本產品的文件集力求使用無偏見用語。針對本文件集的目的,無偏見係定義為未根據年齡、身心障礙、性別、種族身分、民族身分、性別傾向、社會經濟地位及交織性表示歧視的用語。由於本產品軟體使用者介面中硬式編碼的語言、根據 RFP 文件使用的語言,或引用第三方產品的語言,因此本文件中可能會出現例外狀況。深入瞭解思科如何使用包容性用語。
思科已使用電腦和人工技術翻譯本文件,讓全世界的使用者能夠以自己的語言理解支援內容。請注意,即使是最佳機器翻譯,也不如專業譯者翻譯的內容準確。Cisco Systems, Inc. 對這些翻譯的準確度概不負責,並建議一律查看原始英文文件(提供連結)。
本文檔介紹如何使用高可用性安全防火牆配置安全訪問。
思科建議您瞭解以下主題:
本檔案中的資訊是根據:
本文中的資訊是根據特定實驗室環境內的裝置所建立。文中使用到的所有裝置皆從已清除(預設)的組態來啟動。如果您的網路運作中,請確保您瞭解任何指令可能造成的影響。
思科設計了安全訪問,可保護和提供對內部和基於雲的私有應用的訪問。它還保護從網路到Internet的連線。這是通過實施多種安全方法和層實現的,所有這些方法都旨在保護通過雲訪問資訊時的資訊。
導航到的管理面板 安全訪問.
Connect > Network Connections
Network Tunnel Groups
下,按一下 + Add
Tunnel Group Name
,Region
和Device Type
Next
Tunnel ID Format
和 Passphrase
Next
Save
按一下顯示的Save
「通道資訊」後,請儲存下一步的相關資訊。 Configure the tunnel on Secure Firewall.
在此案例中,您使用安全防火牆上的虛擬通道介面(VTI)組態來實現此目標;請記住,在這種情況下,您有兩個ISP,如果其中一個ISP發生故障,我們希望有HA。
介面 |
角色 |
主要WAN |
主要網際網路WAN |
輔助WAN |
輔助網際網路WAN |
PrimaryVTI |
連結以將流量通過傳送到 |
輔助VTI |
連結以將流量通過傳送到 |
附註:1.需要向新增靜態路由或為其分配靜態路由 Primary or Secondary Datacenter IP
,才能啟用兩個隧道。
附註:2.如果在介面之間配置了ECMP,則無需建立到的任何靜態路由,即可啟用兩個隧道Primary or Secondary Datacenter IP
。
根據場景,我們有PrimaryWAN
和,SecondaryWAN
必須使用這些來建立VTI介面。
導航到您的Firepower Management Center > Devices
。
Interfaces
Add Interfaces > Virtual Tunnel Interface
Name
:配置一個名稱,該名稱引用 PrimaryWAN interface
Security Zone
:您可以重複使用另一Security Zone
個流量,但是為安全訪問流量建立新的流量會更好Tunnel ID
:為通道ID新增一個數字Tunnel Source
:選擇PrimaryWAN interface
並選擇介面的專用或公用IPIPsec Tunnel Mode
:選擇IPv4
並配置網路中帶有掩碼30的不可路由IP附註:對於VTI介面,必須使用不可路由的IP;例如,如果您有兩個VTI介面,則可以將169.254.2.1/30用PrimaryVTI
於,將169.254.3.1/30用SecondaryVTI
於。
之後,您需要對執行相同的操作,並且已為VTI高可用性做好了各項設定,因此,您將得到下一個結SecondaryWAN interface
果:
在此案例中,使用的IP如下:
邏輯名稱 |
IP |
範圍 |
PrimaryVTI |
169.254.2.1/30 |
169.254.2.1-169.254.2.2 |
輔助VTI |
169.254.3.1/30 |
169.254.3.1-169.254.3.2 |
要允許流量到達SecondaryWAN interface
的流量Secondary Datacenter IP Address
,您需要配置到資料中心IP的靜態路由。可以使用度量一(1)進行配置,使其位於路由表之上;此外,請指定IP作為主機。
注意:僅當在WAN通道之間沒有ECMP設定時,才需要這樣做;如果已配置ECMP,則可以跳至下一步。
導航至 Device > Device Management
Routing
Static Route > + Add Route
Interface
:選擇輔助WAN介面Gateway
:選擇輔助WAN網關Selected Network
:新增輔助資料中心IP作為主機;在安全訪問步驟中配置隧道時,您可以找到相關資訊,如Data for Tunnel SetupMetric
:使用一(1)
OK
按一下Save
並儲存資訊,然後進行部署。
要配置VPN,請導航到您的防火牆:
Devices > Site to Site
+ Site to Site VPN
要配置終端步驟,您需要使用步驟Data for Tunnel Setup中提供的資訊。
Routed Based (VTI)
Point to Point
IKE Version
:選擇IKEv2附註:與Secure Access整合不支援IKEv1。
在下Node A
面,您需要配置以下引數:
Device
:選擇FTD裝置Virtual Tunnel Interface
:選擇與相關的PrimaryWAN Interface
VTI。Send Local Identity to Peers
Local Identity Configuration
:選擇Email ID(電子郵件ID),然後根據步驟Primary Tunnel ID
Data for Tunnel Setup(隧道設定的資料)中提供的資訊填寫在配置上的資訊後,PrimaryVTI
請單+ Add Backup VTI
擊:
Virtual Tunnel Interface
:選擇與相關的PrimaryWAN Interface
VTI。Send Local Identity to Peers
Local Identity Configuration
:選擇Email ID(電子郵件ID),然後根據步驟Secondary Tunnel ID
Data for Tunnel Setup(隧道設定的資料)中提供的資訊填寫在下Node B
面,您需要配置以下引數:
Device
:ExtranetDevice Name
:選擇名稱以將Secure Access識別為目標。Endpoint IP Address
:主要和輔助的配置必須為主要,Datacenter IP,Secondary Datacenter IP
您可以在步驟Data for Tunnel Setup中找到該資訊完成後,您的配Endpoints
置即完成,現在您可以轉到步驟IKE Configuration。
要配置IKE引數,請點選IKE
。
在IKE,
下,您需要配置以下引數:
Policies
:您可以使用預設的Umbrella配Umbrella-AES-GCM-256
置,也可以根據 Supported IKEv2 and IPSEC Parameters
Authentication Type
:預共用手動金鑰Key
和:Confirm Key
您可以在步驟Passphrase
Data for Tunnel Setup中找到資訊完成後,您的配IKE
置即完成,現在您可以轉到步驟IPSEC Configuration。
要配置IPSEC引數,請按一下IPSEC。
在IPSEC,
下,您需要配置以下引數:
Policies
:您可以使用預設的Umbrella配Umbrella-AES-GCM-256
置,也可以根據 Supported IKEv2 and IPSEC Parameters
附註:IPSEC不需要其他任何內容。
完成後,您的配IPSEC
置即完成,現在您可以轉到高級配置步驟。
要配置高級引數,請按一下高級。
在Advanced,
下,您需要配置以下引數:
IKE Keepalive
:啟用Threshold
:10Retry Interval
:2Identity Sent to Peers
:autoOrDNPeer Identity Validation
:不檢查之後,您可以點選Save
Deploy
和。
附註:幾分鐘後,您會看到為兩個節點建立的VPN。
完成後,您的配VPN to Secure Access in VTI Mode
置完成,現在您可以轉到第步Configure Policy Base Routing
。
警告:建立兩個通道時,前往安全存取的流量僅轉送到主通道;如果主隧道關閉,安全訪問允許通過輔助隧道轉發流量。
注意:安全訪問站點上的故障轉移基於使用手冊中記錄的DPD值來確定支援的IPsec值。
定義的訪問策略規則基於:
介面 |
區域 |
PrimaryVTI |
SIG |
輔助VTI |
SIG |
LAN |
LAN |
要提供對您在Policy Base Routing上配置的所有資源的網際網路訪問,您需要配置一些訪問規則以及安全訪問中的某些策略,因此讓我解釋一下在此場景中如何實現這一目標:
此規則提供對LAN
Internet的訪問,在本例中為Internet訪SIG
問。
要提供RA-VPN使用者的訪問許可權,您需要根據在RA-VPN池上分配的範圍對其進行配置。
附註:要配置RA-VPNaaS策略,可以通過管理虛擬專用網路
如何驗證VPN的IP池?
Connect > End User Connectivity
Virtual Private Network
Manage IP Pools
下,按一下 Manage
Endpoint IP Pools
訪問規則配置
如果僅將Secure Access配置為使用它以及訪問專用應用程式資源的功能,則您的訪問規則可能如下所示:
該規則允許從RA-VPN池192.168.50.0/24到LAN的流量;如果需要,可以指定更多。
ACL配置
要允許從SIG到LAN的路由流量,您必須將其新增到ACL下,使其在PBR下工作。
您必須根據CGNAT範圍100.64.0.0/10配置您的網路,以便從客戶端基礎ZTA或瀏覽器基礎ZTA使用者訪問您的網路。
訪問規則配置
如果僅將Secure Access配置為使用它以及訪問專用應用程式資源的功能,則您的訪問規則可能如下所示:
此規則允許從ZTNA CGNAT範圍100.64.0.0/10到您的LAN的流量。
ACL配置
要允許使用CGNAT從SIG到LAN的路由流量,您必須將其新增到ACL下使其在PBR下工作。
要通過Secure Access提供對內部資源和Internet的訪問,您必須通過策略基礎路由(PBR)建立路由,以便於將流量從源路由到目標。
Devices > Device Management
Routing
Policy Base Routing
按一下 Add
在此場景中,您選擇所有用作源以路由流量到安全訪問的介面,或者為使用RA-VPN對網路內部資源進行安全訪問或基於客戶端或基於瀏覽器的ZTA訪問提供使用者身份驗證:
Add
後定義下一個引數:
Match ACL
:對於此ACL,您可以配置路由到安全訪問的所有內容:
Send To
:選擇IP地址IPv4 Addresses
:您必須使用兩個VTI上所設定之遮罩30下的下一個IP;您可以在步驟VTI Interface Config中 介面 |
IP |
GW |
PrimaryVTI |
169.254.2.1/30 |
169.254.2.2 |
輔助VTI |
169.254.3.1/30 |
169.254.3.2 |
進行這樣的配置後,您將得到下一個結果,您可以繼續按一下Save
:
之後,您需要再次Save
進行配置,然後採用以下方式對其進行配置:
之後,您可以進行部署,並看到在ACL上配置的電腦的流量將流量路由到安全訪問:
在FMCConexion Events
中:
在Secure Activity Search
Access中:
附註:預設情況下,預設的安全訪問策略允許流量通過Internet。要提供對專用應用程式的訪問,您需要建立專用資源並將其新增到專用資源訪問的訪問策略中。
要配置網際網路訪問的訪問,您需要在Secure Access Dashboard上創建策略:
Secure > Access Policy
Add Rule > Internet Access
您可以在此處將源指定為隧道,而至目標,您可以選擇任意,具體取決於要在策略上配置的內容。請檢視Secure Access使用手冊。
要配置專用資源的訪問,您需要首先在Secure Access Dashboard下建立資源:
按一下 Resources > Private Resources
ADD
在配置下,您可以找到要配置的以下各節:General, Communication with Secure Access Cloud and Endpoint Connection Methods
.
一般
Private Resource Name
:為通過安全訪問網路提供訪問許可權的資源建立名稱端點連線方法
Zero Trust Connections
:選中覈取方塊。Client-based connection
:如果啟用該功能,則可以使用安全客戶端 — 零信任模組啟用通過客戶端基礎模式的訪問。Remote Reachable Address (FQDN, Wildcard FQDN, IP Address)
:配置資源IP或FQDN;如果配置FQDN,則需要新增DNS以解析名稱。Browser-based connection
:如果啟用該功能,則可以通過瀏覽器訪問資源(請僅通過HTTP或HTTPS通訊新增資源)Public URL for this resource
:透過瀏覽器設定您使用的公用URL;Secure Access可保護此資源。Protocol
:選擇協定(HTTP或HTTPS)
VPN Connection
:選中此覈取方塊可啟用通過RA-VPNaaS的訪問。
然後,單Save
擊,即可將該資源新增到Access Policy
。
配置訪問策略
建立資源時,需要將其分配給安全訪問策略之一:
Secure > Access Policy
Add > Private Resource
對於此專用訪問規則,可以配置預設值以提供對資源的訪問。要瞭解有關策略配置的詳細資訊,請檢視使用手冊。
Action
:選擇Allow以提供對資源的訪問。From
:指定可用於登入到資源的使用者。To
:選擇要通過Secure Access訪問的資源。
Zero-Trust Client-based Posture Profile
:選擇客戶端基本訪問的預設配置檔案Zero-Trust Browser-based Posture Profile
:選擇預設配置檔案瀏覽器基本訪問許可權附註:要瞭解有關狀態策略的更多資訊,請檢視安全訪問使用手冊。
然後,點選Next
和Save
和您的配置,您可以嘗試通過RA-VPN和客戶端基礎ZTNA或瀏覽器基礎ZTNA訪問您的資源。
要根據安全防火牆和安全訪問之間的通訊進行故障排除,您可以驗證裝置之間是否建立第1階段(IKEv2)和第2階段(IPSEC)而沒有問題。
若要驗證Phase1,您需要在FTD的CLI上執行下一個命令:
show crypto isakmp sa
在這種情況下,所需的輸出是建立到數IKEv2 SAs
據中心安全訪問IP的兩個輸出,並且所需的狀態如READY
下:
There are no IKEv1 SAs
IKEv2 SAs:
Session-id:3, Status:UP-ACTIVE, IKE count:1, CHILD count:1
Tunnel-id Local Remote fvrf/ivrf Status Role
52346451 192.168.0.202/4500 3.120.45.23/4500 Global/Global READY RESPONDER
Encr: AES-GCM, keysize: 256, Hash: N/A, DH Grp:20, Auth sign: PSK, Auth verify: PSK
Life/Active Time: 86400/4009 sec
Child sa: local selector 0.0.0.0/0 - 255.255.255.255/65535
remote selector 0.0.0.0/0 - 255.255.255.255/65535
ESP spi in/out: 0xfb34754c/0xc27fd2ba
IKEv2 SAs:
Session-id:2, Status:UP-ACTIVE, IKE count:1, CHILD count:1
Tunnel-id Local Remote fvrf/ivrf Status Role
52442403 192.168.30.5/4500 18.156.145.74/4500 Global/Global READY RESPONDER
Encr: AES-GCM, keysize: 256, Hash: N/A, DH Grp:20, Auth sign: PSK, Auth verify: PSK
Life/Active Time: 86400/3891 sec
Child sa: local selector 0.0.0.0/0 - 255.255.255.255/65535
remote selector 0.0.0.0/0 - 255.255.255.255/65535
ESP spi in/out: 0x4af761fd/0xfbca3343
若要驗證Phase2,您需要在FTD的CLI上執行下一個命令:
interface: PrimaryVTI
Crypto map tag: __vti-crypto-map-Tunnel1-0-1, seq num: 65280, local addr: 192.168.30.5
Protected vrf (ivrf): Global
local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
remote ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
current_peer: 18.156.145.74
#pkts encaps: 71965, #pkts encrypt: 71965, #pkts digest: 71965
#pkts decaps: 91325, #pkts decrypt: 91325, #pkts verify: 91325
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 71965, #pkts comp failed: 0, #pkts decomp failed: 0
#pre-frag successes: 0, #pre-frag failures: 0, #fragments created: 0
#PMTUs sent: 0, #PMTUs rcvd: 0, #decapsulated frgs needing reassembly: 0
#TFC rcvd: 0, #TFC sent: 0
#Valid ICMP Errors rcvd: 0, #Invalid ICMP Errors rcvd: 0
#send errors: 0, #recv errors: 0
local crypto endpt.: 192.168.30.5/4500, remote crypto endpt.: 18.156.145.74/4500
path mtu 1500, ipsec overhead 63(44), media mtu 1500
PMTU time remaining (sec): 0, DF policy: copy-df
ICMP error validation: disabled, TFC packets: disabled
current outbound spi: FBCA3343
current inbound spi : 4AF761FD
inbound esp sas:
spi: 0x4AF761FD (1257726461)
SA State: active
transform: esp-aes-gcm-256 esp-null-hmac no compression
in use settings ={L2L, Tunnel, NAT-T-Encaps, IKEv2, VTI, }
slot: 0, conn_id: 2, crypto-map: __vti-crypto-map-Tunnel1-0-1
sa timing: remaining key lifetime (kB/sec): (3916242/27571)
IV size: 8 bytes
replay detection support: Y
Anti replay bitmap:
0xFFFFFFFF 0xFFFFFFFF
outbound esp sas:
spi: 0xFBCA3343 (4224332611)
SA State: active
transform: esp-aes-gcm-256 esp-null-hmac no compression
in use settings ={L2L, Tunnel, NAT-T-Encaps, IKEv2, VTI, }
slot: 0, conn_id: 2, crypto-map: __vti-crypto-map-Tunnel1-0-1
sa timing: remaining key lifetime (kB/sec): (4239174/27571)
IV size: 8 bytes
replay detection support: Y
Anti replay bitmap:
0x00000000 0x00000001
interface: SecondaryVTI
Crypto map tag: __vti-crypto-map-Tunnel2-0-2, seq num: 65280, local addr: 192.168.0.202
Protected vrf (ivrf): Global
local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
remote ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
current_peer: 3.120.45.23
#pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0
#pkts decaps: 0, #pkts decrypt: 0, #pkts verify: 0
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts comp failed: 0, #pkts decomp failed: 0
#pre-frag successes: 0, #pre-frag failures: 0, #fragments created: 0
#PMTUs sent: 0, #PMTUs rcvd: 0, #decapsulated frgs needing reassembly: 0
#TFC rcvd: 0, #TFC sent: 0
#Valid ICMP Errors rcvd: 0, #Invalid ICMP Errors rcvd: 0
#send errors: 0, #recv errors: 0
local crypto endpt.: 192.168.0.202/4500, remote crypto endpt.: 3.120.45.23/4500
path mtu 1500, ipsec overhead 63(44), media mtu 1500
PMTU time remaining (sec): 0, DF policy: copy-df
ICMP error validation: disabled, TFC packets: disabled
current outbound spi: C27FD2BA
current inbound spi : FB34754C
inbound esp sas:
spi: 0xFB34754C (4214519116)
SA State: active
transform: esp-aes-gcm-256 esp-null-hmac no compression
in use settings ={L2L, Tunnel, NAT-T-Encaps, IKEv2, VTI, }
slot: 0, conn_id: 20, crypto-map: __vti-crypto-map-Tunnel2-0-2
sa timing: remaining key lifetime (kB/sec): (4101120/27412)
IV size: 8 bytes
replay detection support: Y
Anti replay bitmap:
0x00000000 0x00000001
outbound esp sas:
spi: 0xC27FD2BA (3263156922)
SA State: active
transform: esp-aes-gcm-256 esp-null-hmac no compression
in use settings ={L2L, Tunnel, NAT-T-Encaps, IKEv2, VTI, }
slot: 0, conn_id: 20, crypto-map: __vti-crypto-map-Tunnel2-0-2
sa timing: remaining key lifetime (kB/sec): (4239360/27412)
IV size: 8 bytes
replay detection support: Y
Anti replay bitmap:
0x00000000 0x00000001
在上次輸出中,您可以看到兩個通道已建立;不需要的只是資料包encaps
和decaps
下的下一個輸出。
遇到此情況時,請透過TAC開啟案例。
安全訪問隧道與雲中的資料中心通訊的功能是主動/被動,這意味著只有DC 1的門才會開啟以接收流量;一直關閉著DC 2的門,直到一號隧道關閉。
在本例中,我們使用來源作為防火牆網路上的機器:
範例:
指令:
packet-tracer input LAN tcp 192.168.10.40 3422 146.112.255.40 80
輸出:
Phase: 1
Type: ACCESS-LIST
Subtype:
Result: ALLOW
Elapsed time: 14010 ns
Config:
Implicit Rule
Additional Information:
MAC Access list
Phase: 2
Type: PBR-LOOKUP
Subtype: policy-route
Result: ALLOW
Elapsed time: 21482 ns
Config:
route-map FMC_GENERATED_PBR_1707686032813 permit 5
match ip address ACL
set ip next-hop 169.254.2.2 169.254.3.2
Additional Information:
Matched route-map FMC_GENERATED_PBR_1707686032813, sequence 5, permit
Found next-hop 169.254.2.2 using egress ifc PrimaryVTI
Phase: 3
Type: OBJECT_GROUP_SEARCH
Subtype:
Result: ALLOW
Elapsed time: 0 ns
Config:
Additional Information:
Source Object Group Match Count: 0
Destination Object Group Match Count: 0
Object Group Search: 0
Phase: 4
Type: ACCESS-LIST
Subtype: log
Result: ALLOW
Elapsed time: 233 ns
Config:
access-group CSM_FW_ACL_ global
access-list CSM_FW_ACL_ advanced permit ip any ifc PrimaryVTI any rule-id 268434435
access-list CSM_FW_ACL_ remark rule-id 268434435: ACCESS POLICY: HOUSE - Mandatory
access-list CSM_FW_ACL_ remark rule-id 268434435: L7 RULE: New-Rule-#3-ALLOW
Additional Information:
This packet will be sent to snort for additional processing where a verdict will be reached
Phase: 5
Type: CONN-SETTINGS
Subtype:
Result: ALLOW
Elapsed time: 233 ns
Config:
class-map class_map_Any
match access-list Any
policy-map policy_map_LAN
class class_map_Any
set connection decrement-ttl
service-policy policy_map_LAN interface LAN
Additional Information:
Phase: 6
Type: NAT
Subtype: per-session
Result: ALLOW
Elapsed time: 233 ns
Config:
Additional Information:
Phase: 7
Type: IP-OPTIONS
Subtype:
Result: ALLOW
Elapsed time: 233 ns
Config:
Additional Information:
Phase: 8
Type: VPN
Subtype: encrypt
Result: ALLOW
Elapsed time: 18680 ns
Config:
Additional Information:
Phase: 9
Type: VPN
Subtype: ipsec-tunnel-flow
Result: ALLOW
Elapsed time: 25218 ns
Config:
Additional Information:
Phase: 10
Type: NAT
Subtype: per-session
Result: ALLOW
Elapsed time: 14944 ns
Config:
Additional Information:
Phase: 11
Type: IP-OPTIONS
Subtype:
Result: ALLOW
Elapsed time: 0 ns
Config:
Additional Information:
Phase: 12
Type: FLOW-CREATION
Subtype:
Result: ALLOW
Elapsed time: 19614 ns
Config:
Additional Information:
New flow created with id 23811, packet dispatched to next module
Phase: 13
Type: EXTERNAL-INSPECT
Subtype:
Result: ALLOW
Elapsed time: 27086 ns
Config:
Additional Information:
Application: 'SNORT Inspect'
Phase: 14
Type: SNORT
Subtype: appid
Result: ALLOW
Elapsed time: 28820 ns
Config:
Additional Information:
service: (0), client: (0), payload: (0), misc: (0)
Phase: 15
Type: SNORT
Subtype: firewall
Result: ALLOW
Elapsed time: 450193 ns
Config:
Network 0, Inspection 0, Detection 0, Rule ID 268434435
Additional Information:
Starting rule matching, zone 1 -> 3, geo 0 -> 0, vlan 0, src sgt: 0, src sgt type: unknown, dst sgt: 0, dst sgt type: unknown, user 9999997, no url or host, no xff
Matched rule ids 268434435 - Allow
Result:
input-interface: LAN(vrfid:0)
input-status: up
input-line-status: up
output-interface: PrimaryVTI(vrfid:0)
output-status: up
output-line-status: up
Action: allow
Time Taken: 620979 ns
在這裡,許多因素都可以為我們提供有關通訊的情景,並知道在PBR配置下是否一切都正確,以將流量正確路由到安全訪問:
第2階段表示流量將轉送到介面,這是正確PrimaryVTI
的,因為根據此場景中的配置,必須通過VTI將網際網路流量轉送到安全訪問。
第8階段對應於VPN連線中的加密階段,在此階段對流量進行評估並授權進行加密,以確保可以安全地傳輸資料。另一方面,第9階段側重於對VPN IPSec隧道內的流量進行特定管理,確認已加密的流量正確路由並允許通過已建立的隧道。
要最終確定,在流結果的末尾,您可以看到從到將流LAN
量轉PrimaryVTI
發到安全訪問的流量。該操作allow
可確認流量路由沒有問題。
修訂 | 發佈日期 | 意見 |
---|---|---|
1.0 |
28-Nov-2024 |
初始版本 |