<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Ограничение SSL-VPN для ASA на основе IP]]></title><description><![CDATA[<p dir="auto">Здравствуйте, У нас есть Cisco ASA 5516 с версией 9.16(1). В связи с уязвимостью, обнаруженной на прошлой неделе (<br />
<a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-webvpn-z5xP8EUB#vp" rel="nofollow ugc">https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-webvpn-z5xP8EUB#vp</a><br />
), мы хотим ограничить доступ Anyconnect к брандмауэру на основе IP-адресов. Есть несколько причин, по которым мы не обновляем прошивку до последней версии. Я провел небольшое исследование и обнаружил, что можно добавить ACL на контрольной плоскости. Это должно повлиять на доступ к самому ASA. Я не уверен, как настроить сам ACL, должно ли это быть что-то вроде этого: хосты, которым необходимо разрешить доступ: x.x.x.x и y.y.y.y<br />
access-list OUTSIDE_MGMT_IN extended permit tcp host x.x.x.x interface outside eq 443<br />
access-list OUTSIDE_MGMT_IN extended permit tcp host y.y.y.y interface outside eq 443<br />
access-list OUTSIDE_MGMT_IN extended deny tcp any interface outside eq 443<br />
access-list OUTSIDE_MGMT_IN extended permit ip any any И не влияет ли это на правила доступа к управлению, которые настроены в ASDM, показанные ниже: ![JeffreyyM_0-1760350447363.png]</p>
<p dir="auto"><img src="/forum/uploads/files/cisco/c319e48b326be58cb1aebe409de9a4c1897e467c.png" alt="" class=" img-fluid img-markdown" /></p>
]]></description><link>https://sla247.ru/forum/topic/2393/ограничение-ssl-vpn-для-asa-на-основе-ip</link><generator>RSS for Node</generator><lastBuildDate>Fri, 15 May 2026 12:13:24 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/2393.rss" rel="self" type="application/rss+xml"/><pubDate>Mon, 02 Mar 2026 12:42:11 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to Ограничение SSL-VPN для ASA на основе IP on Mon, 02 Mar 2026 12:42:13 GMT]]></title><description><![CDATA[<p dir="auto">Спасибо,<br />
@balaji.bandi<br />
. Я протестировал это на запасном ASA, который у нас был, и все работало отлично.</p>
]]></description><link>https://sla247.ru/forum/post/16796</link><guid isPermaLink="true">https://sla247.ru/forum/post/16796</guid><dc:creator><![CDATA[JeffreyyM]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:42:13 GMT</pubDate></item><item><title><![CDATA[Reply to Ограничение SSL-VPN для ASA на основе IP on Mon, 02 Mar 2026 12:42:12 GMT]]></title><description><![CDATA[<p dir="auto">Да, вы можете разрешить требуемому IP-адресу подключаться к удаленному VPN. Пример и руководство ниже: <a href="https://www.cisco.com/c/en/us/support/docs/security/secure-firewall-threat-defense/221457-configure-control-plane-access-control-p.html" rel="nofollow ugc">https://www.cisco.com/c/en/us/support/docs/security/secure-firewall-threat-defense/221457-configure-control-plane-access-control-p.html</a> <a href="https://www.balajibandi.com" rel="nofollow ugc">BB</a><br />
=====Preenayamo Vasudevam=====<br />
***** Оцените все полезные ответы *****<br />
<a href="https://www.balajibandi.com/?p=1507" rel="nofollow ugc">Как обратиться за помощью к сообществу Cisco</a></p>
]]></description><link>https://sla247.ru/forum/post/16795</link><guid isPermaLink="true">https://sla247.ru/forum/post/16795</guid><dc:creator><![CDATA[balaji.bandi]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:42:12 GMT</pubDate></item></channel></rss>