SSLVPN是吧
查看用户组的IPv4 ACL授权权限:
通过display user-group name group-name命令可以显示用户组的授权属性,包括配置的IPv4 ACL编号。例如,执行display user-group all查看所有用户组的授权属性表,其中“ACL number”字段即为IPv4 ACL授权。用户组视图下的授权属性优先于全局配置,具体ACL规则需在ACL视图中单独配置。
用户组与IPv4对象组的区别:
ACL拦截记录的查看位置:
ACL拦截记录在系统日志中查看。若未配置外部日志服务器,使用display logbuff命令显示日志缓冲区内容,但受限于缓冲区大小,较早记录可能被覆盖;也可直接检查设备上的logfile文件获取更持久记录。
VPN用户访问日志的查看位置:
SSL VPN用户登录及访问日志同样在系统日志中。通过display logbuff或查看logfile文件获取。对于当前在线用户的IP地址,可使用display sslvpn session user user-name命令实时查看。
暂无评论
针对你提到的几个问题,这里有一份清晰的配置与查看指南,希望能帮你快速上手。
想查看用户组被授权了哪些ACL,需要在命令行界面按顺序执行以下命令:
查看用户组绑定的授权策略:使用命令system 进入系统视图,然后用 display user-group name <用户组名称> 查看该组的详情,其中就包含被授权的ACL。
查看ACL的引用关联:display acl all | include <用户组名称> 可以查找引用了指定用户组的ACL。
查看用户组关联的策略模板:display policy-template all | include <用户组名称> 用于查找关联该用户组的策略模板。
“用户组”面向的是“人/身份”,用于权限管理;“IPv4对象组”面向的是“网络位置”,用于地址匹配。
作用不同:用户组是用户(本地/远程/VPN用户)的集合,方便你按组织架构或角色统一分配网络访问权限。IPv4对象组是IPv4地址或网段的集合,作用是在配置ACL和安全策略时简化地址的填写。
配置场景不同:用户组用于策略授权,比如“销售部用户组可访问财务服务器”。IPv4对象组用于地址匹配,比如在防火墙策略中添加“允许OA-网段访问互联网”。
配置要点:用户组与IPv4对象组是两个独立的对象,配置策略时,用户组通常在“用户管理”或“策略-用户”相关菜单中引用;而IPv4对象组则在“安全策略”或“ACL”规则中作为源/目的地址被调用。
ACL默认不记录日志,若需查看拦截记录,需预先开启规则日志功能:
先开启ACL规则的日志功能-1
再查看拦截日志
在命令行界面:执行 display logbuffer | include deny 可实时查看包含“deny”的日志条目。
执行 more logfile/ 目录下的文件可查看历史日志(具体路径可能因设备而异)。
在Web界面:路径通常是 日志中心 > 安全日志。在这里可以根据时间、源IP等过滤器查看被阻断的记录。
先开启VPN日志功能
再查看VPN日志
在命令行界面:执行 display logbuffer | include IPsec 可查看IPsec相关日志;
执行 display logbuffer | include SSL-VPN 可查看SSL VPN相关日志。
在Web界面:路径通常是 监控 > 设备日志 > 系统日志 能看到部分内容,或在日志中心查看。
更推荐使用 数据中心 > 日志中心 > 安全日志,通过过滤“VPN”等关键词精确查找
暂无评论
source user-group xxx(基于用户组的源匹配)。# 1. 查看用户组配置(含绑定关系)
display user-group [ 组名 ]
# 2. 查看所有 IPv4 ACL,含是否匹配用户组
display acl ipv4 all
# 3. 查看对象策略/域间策略(是否调用 ACL+用户组)
display object-policy ipv4
display security-policy domain all
user-group 研发部 → 策略允许研发部访问外网。object-group ip address 服务器网段 → 包含 192.168.1.0/24。# IPv4 对象组里加入用户组
object-group ip address 员工地址组
network user-group 研发部 # 把“研发部”用户组映射为源IP匹配
# 1. 实时查看日志(控制台/缓存)
display logbuffer | include ACL
# 2. 查看 ACL 匹配统计(含 deny/permit 计数)
display acl ipv4 [ ACL编号 ]
# 3. 查看会话丢包原因
display firewall session table verbose | include drop
# 1. 查看 SSLVPN 用户会话与日志
display sslvpn session user [ 用户名 ]
display logbuffer | include SSLVPN
# 2. 查看 IPsec VPN 日志
display ipsec sa
display logbuffer | include IPsec
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论