omlouvám se, jestli je tato otázka hloupá, ale nastavili jsme nový XG Home UTM, který má nahradit starší SonicWALL, a zatím vše funguje perfektně, ale mám problém s klientem SSL VPN.
Momentálně mám čtyři site-to-site VPN, ke kterým se klient SSL VPN může připojit bez problémů, stejně tak VLAN v mé domácí síti, ke které opět může přistupovat bez problémů.
Nicméně hlavní interní LAN nelze získat přístup přes klient VPN bez ohledu na to, jaká pravidla nebo nastavení aplikuji.
Zkoušel jsem vytvářet nové uživatele s pouze povolenými zónami LAN, znovu stahovat konfiguraci a dokonce vypnout site-to-site VPN, ale zatím bez úspěchu.
Jsem si jistý, že jde o jednoduché řešení, ale jsem trochu ztracený, takže pokud má někdo nějaké návrhy, bylo by to oceněno.
- Ujistěte se, že vaše politika SSLVPN povoluje vaši interní LAN podsíť
- Ujistěte se, že neexistují žádné konfliktní podsítě. Výchozí je 10.81.234.5-55 pro SSLVPN
- Ujistěte se, že existuje pravidlo firewallu z VPN Zóny do LAN Zóny (například VPN 10.81.234.0/24 na LAN 192.168.1.0/24 - POVOLIT) a také se ujistěte, že je nezvoleno políčko poznat uživatele.
- Pokud provedete jakékoli změny v nastavení SSLVPN, znovu stáhněte konfiguraci.
Proveďte zachycení paketů a ověřte, zda pravidlo firewallu blokuje provoz, například když pingujete zařízení v interní LAN z SSLVPN.
Pokud nemají konfliktní sítě, OP by k NAT nepotřeboval. Ale pokud má vytvořené pravidlo podobné tomuto a NAT je povolen, mohlo by to způsobit stejné problémy.
Vždy se ujistím, že moje VLAN mají svou vlastní Zónu na Sophosu. Pak všechny pravidla seskupím podle Zóny. Ujistěte se, že všechna vaše pravidla jsou vytvořena s Zónou, místo Název, a bude to mnohem jednodušší při vizuálním odstraňování problémů.
Zde bych jednoduše vytvořil pravidlo, kde zdroj a cíl zahrnují VPN a LAN, a zdrojová a cílová síť zahrnují 10.1.10.0/24 a 10.81.234.0/24, nastavte na Povoleno a mělo by to jít.