ASA对VPN策略的处理过程
ASA收到VPN请求,由tunnel-group来识别VPN类型(L2L or 远程拨号 or SSLVPN),然后使用tunnel-group中的认证方法(LOCAL or Radius)进行认证,认证通过后经过以下5个关联属性叠加,得到用户的最终的策略
1.用户属性
2.用户属性中关联的group-policy
3.tunnel-group中关联的group-policy
4.系统默认的group-policy:DfltGrpPolicy
5.tunnel-group的属性
这5个策略优先级从高到低,存在重复项时,优先使用最先匹配到的策略。
tunnel-group
tunnel-group用于终结VPN连接。一个VPN请求到达VPN,ASA找到一个与之关联的tunnel-group,tunnel-group为每一个成员定义了VPN连接的脚本。
- L2L VPN
当一个L2L VPN抵达ASA,ASA通过这次请求源IP(对端加密点)来查询本地的tunnel-group,如果有一个有一个tunnel-group的名字等于该IP,那么就使用tunnel-group内的pre-shared-key对这次VPN进行认证。
1 | tunnel-group 61.128.1.1 type ipsec-l2l |
- EZVPN
EZVPN的第一阶段认证group的名字必须能和tunnel-group名字一致
1 | tunnel-group EZGROUP type remote-access |
- SSL VPN
SSLVPN直接使用默认的DefaultWEBVPNGroup
的tunnel-group
show run all tunnel-group可以看到该部分配置
另外还有两个默认的tunnel-group分别对应L2L和远程接入VPN:DefaultL2LGroup
适用于对端peer地址不固定的时候配置预共享密钥DefaultRAGroup
适用于拨号VPN(如L2TP over IPSec)
group-policy
可以在多个地方调用:
1 | #在user属性里调用 |
原文作者: Mansur
原文链接: http://nbma.info/asa-vpn-policy-proc/
许可协议: 除特别声明外,本站文章均采用CC BY-NC 4.0许可协议,转载请注明出处。