Policy & objects -> Traffic shaping policy -> Create Source: SSLVPN IP...
應該都是做多了. 總之試試先干掉這COMMAND 其實只要你A有STATIC路由教A到B後面的RADIUS server就可以自動SELECT 再來重點不是N...
你不應該用WAN IP ACCESS LAN在SSLVPN之後 如果非得要這樣, 你就得把VPN先改成ALL TUNNEL MODE, 即是SPLIT TUNN...
無法從Loopback ping? 你CCNA的老師有夠混的啦 在輸入ping之後直接ENTER, 就會有提示選用SOURCE IP都沒有教你嗎=.=? 如果新...
=.= 你知道你中文文法很差麼 假設A棟的"數據機" (實際應該是你路由器吧, 還要是家用的)的IP為192.168.1.1/24 DHCP...
香港這邊的經驗是: 如果一般工作 -> FORTIGATE SSLVPN , 有需要可以配上FORTITOKEN 2FA SSLVPN 之後要 REMOT...
那些都別了吧=.= 改用FORTIGATE跑SSLVPN去了啦 二手的 80C / 60D 已經是非常便宜又大碗 而全新的可以看看 30E / 40F 沒有用戶...
192.15.156.0~192.15.179.0 都是不合法的LAN, 其實是WAN來的 192.168.0.0 ~ 192.168.255.255 才是正常...
=.= SSG就算了, 你還要中文的, 洗洗睡 不如建議公司買只2手飛塔 60D / 80C 吧, 有中文還不用$1000(港幣)