防火墙ssl vpn怎么设置不同用户访问不同资源
(0)
您好,参考
给不同用户分配不同的策略组权限,然后给这些策略组下发不同的路由表或者做acl过滤就可以了。
interface SSLVPN-AC0
ip address 172.16.200.254 255.255.255.0
sslvpn ip address-pool test 172.16.200.1 172.16.200.15
sslvpn gateway test
http-redirect
ip address 222.222.222.222 port 60000
service enable
local-user test1 class network
password simple 12345ABCDE
service-type sslvpn
authorization-attribute sslvpn-policy-group test1
local-user test2 class network
password simple 54321abcde
service-type sslvpn
authorization-attribute sslvpn-policy-group test2
acl advanced 3600
rule 10000 permit ip
sslvpn context test
gateway test domain test
ip-tunnel interface SSLVPN-AC0
ip-tunnel address-pool test mask 255.255.255.0
ip-route-list test1
include 192.168.10.0 255.255.255.0
ip-route-list test2
include 192.168.20.0 255.255.255.0
policy-group test1
filter ip-tunnel acl 3600
ip-tunnel access-route ip-route-list test1
policy-group test2
filter ip-tunnel acl 3600
ip-tunnel access-route ip-route-list test2
service enable
(0)
暂无评论
图1-9 SSL VPN资源管理方式
用户登录SSL VPN网关时,SSL VPN网关通过以下方法判断用户所属的SSL VPN访问实例:
· 为不同的SSL VPN访问实例指定不同的域名。远端用户登录SSL VPN网关时,指定自己所在的域,SSL VPN网关根据用户指定的域判断该用户所属的SSL VPN访问实例。
· 为不同的SSL VPN访问实例指定不同的虚拟主机名称。远端用户访问SSL VPN网关时,输入虚拟主机名称,SSL VPN网关根据虚拟主机名称判断该用户所属的SSL VPN访问实例。
SSL VPN网关判断出用户所属的SSL VPN访问实例后,根据SSL VPN访问实例所在的ISP域对用户进行认证和授权,授权结果为策略组名称。如果某个用户被授权访问某个策略组,则该用户可以访问该策略组下的资源。如果没有为用户进行授权,则用户可访问的资源由缺省策略组决定。
SSL VPN网关对用户的认证和授权通过AAA来完成。目前,SSL VPN支持的AAA协议包括RADIUS(Remote Authentication Dial-In User Service,远程认证拨号用户服务)协议和LDAP(Lightweight Directory Access Protocol,轻量级目录访问协议)协议。在实际应用中,RADIUS协议较为常用。
(0)
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论