Há algumas informações em falta na sua pergunta.
Principalmente;
- Você está enviando tráfego NAT dentro do túnel IPSEC
- Você também gerencia o peer na outra extremidade do túnel IPSEC
Supondo que você não está digitando o tráfego no túnel IPSEC, esta é uma lista de verificação rápida.
Adicione a sub-rede 10.41.41.x ao seu tráfego interessante
Isso indicará que a sub-rede 10.41.41.x deverá transitar no túnel IPSEC.
Você precisa fazer essa alteração de configuração em ambos os dispositivos em cada extremidade do túnel IPSEC.
Se isso não for feito corretamente, sua VPN nem poderá concluir a Fase 1 do túnel IPSEC.
Adicionar rotas
Verifique se sua VPN SSL envia uma rota adequada para os clientes. Isso significa que os clientes devem ter uma rota para o 172.29.112.x ao se conectar ao SSL VPN.
O mesmo é verdadeiro na rede 172.29.112.x, ele precisa saber para onde rotear pacotes para 10.41.41.x.
Em alguns casos, por exemplo, se os dois pontos na VPN IPSEC também forem os roteadores padrão em suas respectivas redes, poderá não ser necessário.
Adicionar políticas
Não sou especialista em Fortinet, mas a maioria dos firewalls também exige que você permita explicitamente o tráfego dentro de um túnel VPN com políticas ou ACLs. Isso vale tanto para o túnel IPSEC quanto para a conectividade VPN SSL.
Como eu disse, essa é uma resposta bem vaga (ou seja, são ponteiros), mas como não há muitos detalhes na pergunta, é o melhor que consigo pensar.