Sto usando un Cisco ASA come endpoint VPN. Dove vengono firewallati i client VPN?

2

(È troppo specifico per l'applicazione? Sembra una domanda ragionevole che sarebbe utile ad altre persone ...)

Quindi, ho questo ASA di fronte a una rete che non ho impostato. È stato configurato con la GUI clicky (ASDM), non con la CLI, ma sono disposto a usare la CLI se ha più senso. Uno dei compiti di questo ASA è quello di consentire agli utenti remoti di connettersi in VPN e utilizzare roba interna. Lo fa abbastanza bene. Tuttavia, ora sto volendo limitare dove vanno quegli utenti VPN. Dove inserisco le regole del firewall per loro? Ci sono due reti sulla cosa, etichettate creativamente "fuori" e "dentro".

Se stessi facendo una regola del firewall per dire "X entità esterna può ottenere da questa cosa interna", la inserirò nell'interfaccia "esterna". Lo stesso vale per i client VPN?

    
posta Bill Weiss 10.01.2011 - 16:01
fonte

1 risposta

6

Ecco come fare: tunnel_vpn_userX controlla quali sottoreti del tunnel, filter_vpn_userX applica il normale filtro degli accessi all'interno di quel tunnel.

object-group network tunnel_vpn_userX_local
 network-object <some local network>
 ...

access-list tunnel_vpn_userX extended permit ip object-group tunnel_vpn_userX_local any
access-list filter_vpn_userX extended permit tcp any <some local address> eq www

username userX password ...
username userX attributes
 vpn-group-policy userX
 vpn-tunnel-protocol IPSec
 service-type remote-access

group-policy userX internal
group-policy userX attributes
 vpn-filter value filter_vpn_userX
 vpn-tunnel-protocol IPSec
 split-tunnel-policy tunnelspecified
 split-tunnel-network-list value tunnel_vpn_userX

Spero di non aver perso nulla ...

    
risposta data 10.01.2011 - 21:34
fonte

Leggi altre domande sui tag