Skip to content
  • Категории
  • Последние
  • Метки
  • Популярные
  • Пользователи
  • Группы
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • По умолчанию (Нет скина)
  • Нет скина
Collapse

Networks Engineering

  1. Главная
  2. Информационная безопасность
  3. VPN
  4. Ограничение SSL-VPN для ASA на основе IP

Ограничение SSL-VPN для ASA на основе IP

Запланировано Прикреплена Закрыта Перенесена VPN
3 Сообщения 0 Posters 0 Просмотры
  • Сначала старые
  • Сначала новые
  • По количеству голосов
Ответить
  • Ответить, создав новую тему
Авторизуйтесь, чтобы ответить
Эта тема была удалена. Только пользователи с правом управления темами могут её видеть.
  • J Не в сети
    J Не в сети
    JeffreyyM
    написал в отредактировано
    #1

    Здравствуйте, У нас есть Cisco ASA 5516 с версией 9.16(1). В связи с уязвимостью, обнаруженной на прошлой неделе (
    https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-webvpn-z5xP8EUB#vp
    ), мы хотим ограничить доступ Anyconnect к брандмауэру на основе IP-адресов. Есть несколько причин, по которым мы не обновляем прошивку до последней версии. Я провел небольшое исследование и обнаружил, что можно добавить ACL на контрольной плоскости. Это должно повлиять на доступ к самому ASA. Я не уверен, как настроить сам ACL, должно ли это быть что-то вроде этого: хосты, которым необходимо разрешить доступ: x.x.x.x и y.y.y.y
    access-list OUTSIDE_MGMT_IN extended permit tcp host x.x.x.x interface outside eq 443
    access-list OUTSIDE_MGMT_IN extended permit tcp host y.y.y.y interface outside eq 443
    access-list OUTSIDE_MGMT_IN extended deny tcp any interface outside eq 443
    access-list OUTSIDE_MGMT_IN extended permit ip any any И не влияет ли это на правила доступа к управлению, которые настроены в ASDM, показанные ниже: ![JeffreyyM_0-1760350447363.png]

    1 ответ Последний ответ
    0
    • B Не в сети
      B Не в сети
      balaji.bandi
      написал в отредактировано
      #2

      Да, вы можете разрешить требуемому IP-адресу подключаться к удаленному VPN. Пример и руководство ниже: https://www.cisco.com/c/en/us/support/docs/security/secure-firewall-threat-defense/221457-configure-control-plane-access-control-p.html BB
      =====Preenayamo Vasudevam=====
      ***** Оцените все полезные ответы *****
      Как обратиться за помощью к сообществу Cisco

      1 ответ Последний ответ
      0
      • J Не в сети
        J Не в сети
        JeffreyyM
        написал в отредактировано
        #3

        Спасибо,
        @balaji.bandi
        . Я протестировал это на запасном ASA, который у нас был, и все работало отлично.

        1 ответ Последний ответ
        0

        Здравствуйте! Похоже, вам интересна эта беседа, но у вас пока нет учетной записи.

        Вы устали просматривать одни и те же посты каждый раз, когда заходите на сайт? После регистрации, вам не придётся искать обсуждения в которых вы принимали участие, настройте уведомления о новых сообщениях так как вам это удобно (по электронной почте или уведомлением). У вас появится возможность сохранять закладки и ставить лайки постам, чтобы выразить свою благодарность другим участникам сообщества.

        С вашими комментариями этот пост может стать ещё лучше 💗

        Зарегистрироваться Войти
        Ответить
        • Ответить, создав новую тему
        Авторизуйтесь, чтобы ответить
        • Сначала старые
        • Сначала новые
        • По количеству голосов


        • Войти

        • Нет учётной записи? Зарегистрироваться

        • Login or register to search.
        • Первое сообщение
          Последнее сообщение
        0
        • Категории
        • Последние
        • Метки
        • Популярные
        • Пользователи
        • Группы