Watchguard-SSLVPN-Client - nach Verbindungsauf kein Zugriff auf lokales Netzwerk
Hallo,
wir haben eine XTM515 und verwenden für den Zugriff von unterwegs den SSLVPN-Client von Watchguard.
Funktioniert auch ganz gut.
Allerdings - nach dem Verbindungsaufbau des SSL-Clients zur XTM hat man keinen Zugriff mehr auf das lokale Netzwerk.
Ich habe bereits im Watchguard-Forum gesucht - vergleichbare Problemschilderungen gefunden, aber keine Lösung.
Kennt jemand die Problematik ?
Danke für Eure Wissenswerte
Gruß
Tharen
wir haben eine XTM515 und verwenden für den Zugriff von unterwegs den SSLVPN-Client von Watchguard.
Funktioniert auch ganz gut.
Allerdings - nach dem Verbindungsaufbau des SSL-Clients zur XTM hat man keinen Zugriff mehr auf das lokale Netzwerk.
Ich habe bereits im Watchguard-Forum gesucht - vergleichbare Problemschilderungen gefunden, aber keine Lösung.
Kennt jemand die Problematik ?
Danke für Eure Wissenswerte
Gruß
Tharen
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 212766
Url: https://administrator.de/contentid/212766
Ausgedruckt am: 22.11.2024 um 19:11 Uhr
3 Kommentare
Neuester Kommentar
Hi,
also das es da keine Lösung gibt, halte ich für etwas falsch.
Und ein klick auf Help im SSL-VPN-Fenster hätte dir auch geholfen:
Oder gibt es bei der XTM515 nicht mehr Punkt "Force all Client traffic through tunnel"?
Das ist genau der Punkt, den du noch aktiviert hast.
Wenn du den rausmachst, kannst du dir überlegen, ob dein SSL-User überall hindarf, oder nur an erlaubte Host/Netzte.
Force All Client Traffic Through Tunnel:
This is the most secure option. It requires that all remote user Internet traffic is routed through the VPN tunnel to the XTM device. From the XTM device, the traffic is then sent back out to the Internet. With this configuration (also known as default-route VPN), the XTM device is able to examine all traffic and provide increased security. However, this requires more processing power and bandwidth from the XTM device. This can affect network performance if you have a large number of VPN users. By default, a policy named Allow SSLVPN-Users allows access to all internal resources and the Internet.
VG
Deepsys
also das es da keine Lösung gibt, halte ich für etwas falsch.
Und ein klick auf Help im SSL-VPN-Fenster hätte dir auch geholfen:
Oder gibt es bei der XTM515 nicht mehr Punkt "Force all Client traffic through tunnel"?
Das ist genau der Punkt, den du noch aktiviert hast.
Wenn du den rausmachst, kannst du dir überlegen, ob dein SSL-User überall hindarf, oder nur an erlaubte Host/Netzte.
Force All Client Traffic Through Tunnel:
This is the most secure option. It requires that all remote user Internet traffic is routed through the VPN tunnel to the XTM device. From the XTM device, the traffic is then sent back out to the Internet. With this configuration (also known as default-route VPN), the XTM device is able to examine all traffic and provide increased security. However, this requires more processing power and bandwidth from the XTM device. This can affect network performance if you have a large number of VPN users. By default, a policy named Allow SSLVPN-Users allows access to all internal resources and the Internet.
VG
Deepsys