sslvpn不能訪問內網
㈠ 必須通過sslvpn才能訪問的網站.受到電信的限制或者屏蔽怎麼辦,比如移動的繳費網站,忙時就打不開
沒辦法,運營商之間的壁壘,可以試試代理伺服器繞轉
㈡ win10怎麼訪問不了sslvpn
一、安裝ArrayNetworksL3VPNSetupX64,先設置兼容模式,然後以管理員身份安裝。打開Array的安裝目錄,將安裝好的Array軟體的執行程序都設為兼容模式。
二、兼容IE的瀏覽器設置兼容模式運行看是不是能用。如果可用任務欄會顯示紅色的「A」。
三、如果不能用,運行ACDTOOL卸載一下,再直接雙擊運行安裝程序,如果讓重新啟動,一般就能用了。設置軟體和瀏覽器的兼容模式、運行時以管理員身份運行,這樣多試幾次一般都會成功。
四、凡是重啟,之前要運行ArrayVPNTool_64bitOS修復一下(包括以後的正常使用),否則會導致網卡不可用。
五、修復之前要退出紅「A」圖標,否則修復無效,重啟仍然會導致網卡不可用。
六、如果忘記修復,啟動後網卡不可用的,運行ArrayVPNTool_64bitOS修復,再重啟,就可以用了。
七、只要一次正常了,就跟平常一樣啟動,不用再管什麼兼容模式之類的了。
㈢ 登錄了中國移動SSL-VPN,用於代交話費。可是就不能登錄其它網頁,連QQ也登不上。 請問有解決辦法嗎
不行。你的想法很難做到,假設你做到了,很快SSLVPN廠商又會把你這種方法斷掉。
因為:連接SSLVPN到移動內網的同時 如果你還能訪問互聯網,就會導致來自互聯網的威脅順著你的SSLVPN潛入移動內網,這是很危險的。
因此包括深信服在內一些高級的SSLVPN方案,能夠實現你現在的效果。
而一旦你突破了這種封鎖,很快移動會要求SSLVPN供應商再次封鎖。
所以,想也別想了。
㈣ 深信服VPN2050 配置SSL VPN問題!求老手指點迷津
登錄設備上配置網路模式為單臂模式,ip填寫一個內網能夠上網的固定ip地址。ip、掩碼、網關、dns填寫正確即可。之後是出口路由設置一個埠映射,將vpn2050的ip地址443埠,映射到外網222.218.130.130的443埠即可。
之後在外網使用https://222.218.130.130 就可以了。
單臂模式你就把vpn設備當成一個內網電腦就好了。電腦的ip怎麼設置vpn2050就怎麼設置。用戶通過sslvpn訪問內網是通過vpn設備的ip地址訪問的。
如果內網有多個網段,需要在網路配置、本地子網里添加內網要訪問的網段信息。
㈤ 外網客戶端訪問內網伺服器。
這個問題可以用遠程VPN撥號進入區域網,然後相互訪問。
你需要准備的硬體設施:硬體防火牆、SSLvpn設備(H3c、邁普、深信服)、交換機。
同時需要公網IP,可以遠程登陸,類似於202.99.224.68這樣的地址。
這樣就可以在IE瀏覽器用賬號撥入VPN,然後形成遠程接入區域網,使外地遠端客戶進到你伺服器的區域網里,成為區域網的客戶端,就能連到公司內網的伺服器。
㈥ cisco ASA 5520配置SSL VPN以後只能訪問內網口同網段,無法訪問內網其他網段
應該要配置隧道分離,給你個配置事例 參考 希望有幫助
c7206(config)# int fa0/0
c7206(config-if)# ip add 198.1.1.1 255.255.255.0
c7206(config-if)# no shutdown
c7206(config-if)# exit
!
c7206(config)# int fa2/0
c7206(config-if)# ip add 10.10.1.1 255.255.255.0
c7206(config-if)# no shutdown
c7206(config-if)# exit
!
c7206(config)# aaa new-model
c7206(config)# aaa authentication login default local
!為防止控制台超時而造成無法進入Exec,因此設置一個默認的認證方法,此配置與WebVPN無關。
!
c7206(config)# aaa authentication login aaa-webvpn local
c7206(config)# username steve6307 password cisco
!定義WebVPN認證方法
!
c7206(config)# webvpn gateway mygateway
c7206(config-webvpn-gateway)# ip address 198.1.1.1 port 443
c7206(config-webvpn-gateway)# inservice
!定義WebVPN在哪個介面上進行監聽,此時IOS會自動產生自簽名證書。
!
c7206(config)# webvpn context mywebvpn-context1
c7206(config-webvpn-context)# gateway mygateway domain group1
c7206(config-webvpn-context)# aaa authentication list aaa-webvpn
c7206(config-webvpn-context)# inservice
!在IOS中,WebVPN的context相當於ASA的tunnel-group
!在IOS中,domain相當於ASA的group-alias
------------------------------------------------------
2、配置SSLVPN。
將7206的disk0:格式化。
c7206# format disk0:
------------------------------------------------------
將SVC拷貝到7200的disk0:(flash)中。
注意:使用dynamips模擬器的話,最好通過ftp來拷貝文件!
c7206(config)# ip ftp username cisco
c7206(config)# ip ftp password cisco
!
c7206# ftp disk0:
Address or name of remote host []? 202.195.30.66
Source filename []? sslclient-win-1.1.2.169.pkg
Destination filename [sslclient-win-1.1.2.169.pkg]?
Accessing ftp://202.195.30.66/sslclient-win-1.1.2.169.pkg...
Loading sslclient-win-1.1.2.169.pkg !!
[OK - 415090/4096 bytes]
415090 bytes copied in 22.900 secs (18126 bytes/sec)
------------------------------------------------------
安裝SVC。
c7206(config)# webvpn install svc disk0:/sslclient-win-1.1.2.169.pkg
SSLVPN Package SSL-VPN-Client : installed successfully
------------------------------------------------------
c7206(config)# int loopback0
c7206(config-if)# ip address 192.168.10.254 255.255.255.0
c7206(config-if)# exit
!IOS中,如果地址池不和內網在一個段,則需創建一個loopback介面。
!
c7206(config)# ip local pool ssl-user 192.168.10.1 192.168.10.99
!
c7206(config)# webvpn context mywebvpn-context1
c7206(config-webvpn-context)# policy group context1-policy
c7206(config-webvpn-group)# functions svc-enabled
c7206(config-webvpn-group)# svc address-pool ssl-user
c7206(config-webvpn-group)# exit
!允許用戶進行SSL VPN。
!
c7206(config-webvpn-context)# default-group-policy context1-policy
------------------------------------------------------
3、配置SSL VPN隧道分離(可選)。
c7206(config)# webvpn context mywebvpn-context1
c7206(config-webvpn-context)# policy group context1-policy
c7206(config-webvpn-group)# svc split include 10.10.1.0 255.255.255.0
測試OK
㈦ 網御星雲防火牆upnp怎麼用
方法如下:
1、登錄網御星雲安全網關管理端,點擊sslvpn菜單。2、勾選啟用sslvpn ,右側單向HTTPS埠設置訪問的埠號,默認443。3、服務管理/添加服務資源 ,新建bs服務。4、設置用戶角色許可權,用戶管理,新增用戶,用戶加入角色,登錄界面配置。5、用戶訪問測試,用戶瀏覽器中輸入防火牆的公網ip(域名)及埠號,出現登錄界面,輸入用戶賬號密碼登錄。6、doc就是服務里剛設置的bs服務 點擊訪問,發現內網伺服器url被替換成了防火牆加密後的url,查看在線情況,至此,sslvpn的bs服務配置成功。
㈧ 延邊大學外網進內網的問題
延邊大學VPN服務使用指南
1.第一次使用SSLVPN,請打開瀏覽器輸入 https://218.27.205.88:4433
點擊 繼續瀏覽此網站(不推薦)
2. 請輸入綜合信息門戶用戶名及密碼。
3.登陸成功後,提示下載控制項,點擊 安裝ActiveX 控制項
4.點擊 安裝
5.瀏覽器顯示正在連接的提示,並且在屏幕右下角出現黃色小圖標。
6.連接成功後,瀏覽器顯示連接成功提示,且屏幕右下角的黃色圖標變成綠色圖標。
7.雙擊 綠色圖標可以查看VPN相關信息。
8.此時可以訪問校內資源。如:瀏覽器輸入 http://info.ybu.e.cn
9.斷開連接可以通過瀏覽器里的斷開按鈕,也可以通過右鍵點擊右下角圖標斷開VPN連接。
10.第一次登陸成功後,計算機里已經安裝了SSL VPN相關的軟體。以後使用桌面連接程序(DigitalChina Secure Connect)使用VPN。登陸時注意伺服器、埠是否正確,用戶名密碼是仍然使用綜合信息門戶用戶名及密碼。
相信你會滿意的……
㈨ pulse secure怎麼訪問公司內網
登錄公司官網。
白帽匯安全研究院觀測到國外安全研究人員公布了針對PulseSecureSSLVPN(保思安VPN)的多個漏洞說明,其中一個任意文件讀取漏洞(CVE-2019-11510)利用門檻較低(在未授權的情況下即可利用),預計會對全球PulseSecureSSLVPN造成較大影響該漏洞是由於所引入的一項通過瀏覽器訪問其他埠的新功能缺乏安全限制所導致的,任意攻擊者都可在未經身份驗證的情況下利用該漏洞,讀取系統敏感文件,獲取session、明文密碼等敏感信息,從而非法入侵並操控VPN,從而進一步威脅企業內網服務。
PulseSecure在全球擁有巨大安全市場,共有超過20000個公司組織使用了他們的設備,其中包括7-ELEVEN、ATLASSIAN、住友機械、推特等業界巨頭雖然此前該品牌的VPN所曝出漏洞較少,但從國外研究人員的分析來看,其內部代碼還是存在編寫不規范、缺乏安全限制等一系列問題,預計在今後將會曝出更多高危漏洞。