當前位置:工程項目OA系統(tǒng) > OA系統(tǒng)企業(yè)版 > 相關軟件 > 上網行為管理軟件
網絡管理維護技巧:如何限制撥入VPN用戶的訪問權限
測試環(huán)境:ASA 5520 asa723-18-k8.bin: 使用如下配置完全滿足需求,當用戶撥入VPN后只能訪問內部資源,不能訪問外部資源
但用這個配置模板,到正式環(huán)境,就死活限制不了撥入的VPN用戶訪問互聯網!
====================================================================================================
測試環(huán)境: ASA 5520 asa723-18-k8.bin
tunnel-group testzt type ipsec-ra
tunnel-group testzt ipsec-attributes
pre-shared-key *
group-policy zttest internal
group-policy zttest attributes
vpn-simultaneous-logins 100
vpn-idle-timeout none
vpn-session-timeout none
vpn-filter value deny-access-internet
split-tunnel-network-list value Deny-access-internet
access-list deny-access-internet extended permit ip 192.168.1.0 255.255.255.0 200.1.0.0 255.255.0.0
access-list deny-access-internet extended permit ip 192.168.1.0 255.255.255.0 172.25.90.0 255.255.255.0
access-list deny-access-internet extended permit ip 192.168.1.0 255.255.255.0 100.1.0.0 255.255.0.0
access-list deny-access-internet extended deny ip 192.168.1.0 255.255.255.0 any
access-list Deny-access-internet extended permit ip 172.25.90.0 255.255.255.0 192.168.1.0 255.255.255.0
access-list Deny-access-internet extended permit ip 100.1.0.0 255.255.0.0 192.168.1.0 255.255.255.0
access-list Deny-access-internet extended permit ip 200.1.0.0 255.255.0.0 192.168.1.0 255.255.255.0
access-list Deny-access-internet extended deny ip any 192.168.1.0 255.255.255.0
username kakaka password 69eXZQeiMSKhVvOt encrypted
username kakaka attributes
vpn-group-policy zttest
vpn-tunnel-protocol IPSec
vpn-framed-ip-address 192.168.1.100 255.255.255.0
測試成功:用戶kakaka 只能訪問內網,不能訪問互聯網
=================================================================================[netxpage]
正式環(huán)境: ASA 5540 asa723-18-k8.bin
tunnel-group testzt type ipsec-ra
tunnel-group testzt ipsec-attributes
pre-shared-key *
group-policy zttest internal
group-policy zttest attributes
vpn-simultaneous-logins 100
vpn-idle-timeout none
vpn-session-timeout none
vpn-filter value deny-access-internet
split-tunnel-network-list value Deny-access-internet
access-list deny-access-internet extended permit ip host 172.25.230.188 172.0.0.0 255.0.0.0
access-list deny-access-internet extended permit ip host 172.25.230.188 10.0.0.0 255.0.0.0
access-list deny-access-internet extended deny ip host 172.25.230.188 any
access-list Deny-access-internet extended permit ip 172.0.0.0 255.0.0.0 host 172.25.230.188
access-list Deny-access-internet extended permit ip 10.0.0.0 255.0.0.0 host 172.25.230.188
access-list Deny-access-internet extended deny ip any host 172.25.230.188
username kakaka password 69eXZQeiMSKhVvOt encrypted
username kakaka attributes
vpn-group-policy zttest
vpn-tunnel-protocol IPSec
vpn-framed-ip-address 172.25.230.188 255.255.255.0
測試失?。河脩鬹akaka 既能訪問內網,又能訪問互聯網,暈,沒有限制??!
解決方法:我在5540設備上的group-policy zttest attributes 中添加了
split-tunnel-policy excludespecified ,就OK了,限制了用戶訪問互聯網,只能訪問內網
此命令的意思:Exclude only networks specified by split-tunnel-network-list(排除上公網的用戶)
【推薦閱讀】
◆網管軟件專區(qū)
◆網絡管理維護技巧:實現VLAN環(huán)境下DHCP服務
◆網管員技巧:學會限制路由器多臺電腦上網
◆網絡管理維護技巧:路由器故障排除技巧
◆上網行為運維管理專區(qū)
本文來自互聯網,僅供參考- 1兩招解決IT運維日志管理難題
- 2IT運維管理的規(guī)劃與決策分析如何進行?
- 3企業(yè)如何保證IT運維安全
- 4TCP通信中服務器處理客戶端意外斷開的處理
- 5IT運維管理、ITSM與ITIL三者的四大差異
- 6IT運維管理者如何在DT時代玩轉數據分析
- 72013年網絡技術趨勢:網絡管理如何應對云資源
- 8怎樣才算是一個合格的IT運維工程師
- 9節(jié)能交換機和服務器真的是趨勢嗎?
- 10上網行為管理系統(tǒng):超六類網線的四種阻燃等級
- 11大數據中心日常維護工作總結
- 12 網絡管理員必懂的路由器基礎知識
- 13網絡管理員知識:服務器機房維護與管理詳談
- 14高級網管的網絡管理經驗
- 15IP網絡安全管理的主要問題總結
- 16新以太網技術趨勢:50G以上以太網還有多遠?
- 17如何確保IT系統(tǒng)管理員在五年后有飯碗
- 18運維自動化和SDN將引領2014年運維浪潮
- 19網絡管理維護經驗之:WLAN密碼忘記怎么辦?
- 20路由器是如何工作的?
- 21IT運維管理的發(fā)展趨勢之自動化運維
- 22IT主管須謹記的19條軍規(guī)
- 23虛擬網絡管理面臨多種挑戰(zhàn)
- 24測量上網行為管理系統(tǒng)性能的三種方法
- 25大數據:IT行業(yè)大數據分析人才奇缺
- 26超五類雙絞線與六類雙絞線區(qū)別在哪里?
- 27網絡安全管理體系與功能模型
- 28工資核算提升現代經濟的運行效率和價值
- 292013年最火和最掙錢的IT職位
- 30新興數據中心用什么樣的網絡結構?
成都公司:成都市成華區(qū)建設南路160號1層9號
重慶公司:重慶市江北區(qū)紅旗河溝華創(chuàng)商務大廈18樓