SSLVPN基于角色(OU)的组策略分配
文章目录
之前已经说过了SSL VPN的基本配置,在此基础上,实现不同角色的用户使用不同的策略。
ASA防火墙根据用户的OU分配组策略的功能,是根据IETF的radius属性中的option 25实现的。radius服务器在进行身份验证和授权的过程中可以将包含用户OU的该属性值发送给ASA
注:IETF RADIUS option 25:RFC 2865
下面的配置案例,针对角色为SSLVPN-DBA
的用户,ASA读取到这个属性时,将自动查询与该属性值一致的group-policy。
当一个用户存在多个OU时,ASA将按照ascii码表的顺序逐个查找角色对应的策略,一旦找到匹配,就不再查询其他角色。
Radius
在防火墙配置组策略之前,需要在radius上对需要的用户分配相应的OU。
ASA针对SSLVPN-DBA角色配置策略
aaa-server,tunnel-group配置在前一篇已写过
下发不同路由列表TECH-SPL
1 | access-list TECH-SPL extended permit ip 172.17.0.0 255.255.0.0 any |
配置group-policy,关联需要下发的路由TECH-SPL
、访问控制SSL-ACL
、地址池SSL-POOL
1 | group-policy SSLVPN-DBA internal |
Debugging
在ASA上使用这两个命令查看debug
debug radius all
- 查看radius服务器的响应以及用户属性show vpn-sessiondb anyconncet
- 查看anyconnect用户分配的组策略和隧道组
1 | #debug radius all |
1 | #show vpn-sessiondb anyconncet |
原文作者: Mansur
原文链接: http://nbma.info/cisco-asa-ssl-vpn-policy-base-security-group/
许可协议: 除特别声明外,本站文章均采用CC BY-NC 4.0许可协议,转载请注明出处。