Может соединить через Цепочку для часов мобильную VPN, но не может проверить с помощью ping-запросов или диски сети доступа

Я обновил 2 сервера через 2k8 SP1 => SP2 => R2 RC => R2 RTM

VM's был только выключен во время обновлений операционной системы хоста

Весь VM's имел Компоненты Интеграции HyperV, обновленные после хоста, ОС была обновлена.

У меня не было проблем вообще ни на одном из этих серверов и VM's, который они размещают.

2
задан 17 August 2010 в 19:45
3 ответа

Говорите со своим поставщиком Цепочки для часов и/или Цепочкой для часов самостоятельно. Это - довольно специализированная область, с которой не могут помочь слишком много людей. Плюс Вы оплачиваете Цепочку для часов точно этот вид вопроса о поддержке (или непосредственно или через поставщика). И если Вы не платите Цепочку для часов затем, Вы не получаете обновления системы защиты и поэтому имеете большие проблемы для волнения о.

0
ответ дан 3 December 2019 в 11:10

У меня была эта проблема. В конечном счете проблема состояла в том, что я не настроил аутентификацию правильно. Я не добавил своего пользователя к корректной группе разрешения.

Если Вы используете IPSec для мобильной VPN, удостоверяетесь, что пользователь является членом группы, которая была создана во время установки. Можно сделать так путем следования инструкциям здесь:

http://www.watchguard.com/help/docs/wsm/11/en-US/Content/en-US/mvpn/ipsec/mvpn_ipsec_group_add_user_wsm.html

Если Вы используете PPTP, удостоверяетесь, что пользователь является членом группы пользователей PPTP и что политика доступа была создана для разрешения этого группового доступа к ресурсам. Информация о выполнении обоих из этих действий может быть найдена в ссылках ниже:

http://www.watchguard.com/help/docs/wsm/11/en-US/Content/en-US/mvpn/pptp/mvpn_pptp_auth_add-new-users_wsm.html

http://www.watchguard.com/help/docs/wsm/11/en-US/Content/en-US/mvpn/pptp/mvpn_pptp_policy-configure_wsm.html

2
ответ дан 3 December 2019 в 11:10

Цепочки для часов поддерживают три вида мобильной VPN - PPTP, IPSEC и SSL.

Существует выгода с "MUVPN с IPSEC", потому что политики, которые управляют им, не живут в с нормальными политиками брандмауэра. Когда Вы открываете Policy Manager, наверху правил другая вкладка для правил IPSEC MUVPN.

При использовании PPTP или SSL для соединений те политики действительно живут в нормальных наборах правила.

Для поиска и устранения неисправностей, соединяют клиент, и установка непрерывный ping к серверу (проверьте с помощью ping-запросов-t server_ip), и затем откройте Firebox System Manager и перейдите к вкладке Traffic Monitor, для наблюдения журналов того, что происходит. Ищите красный, "отклоняют" сообщения, они дадут Вам ключ к разгадке, почему трафик отклонен.

Можно также открыть Policy Manager, и перейти к Установочному меню и выбрать Logging, затем кнопка Diagnostic Log Level. Можно ли увеличить сумму и деталь журналов, таким образом, можно получить больше понимания, что происходит.

(Если это - более старое поле с веб-доступом управления только, затем необходимо найти, что страница "системного журнала" видит, что трафик регистрирует сообщения).

1
ответ дан 3 December 2019 в 11:10

Теги

Похожие вопросы