连接配置文件、组策略和用户概述
组和用户是管理虚拟专用网络 (VPN) 的安全性以及配置 ASA 方面的核心概念。它们指定用于确定对 VPN 的用户访问及使用的属性。组是被视为单个实体的用户集合。用户从组策略获取其属性。连接配置文件标识特定连接的组策略。如果没有向用户分配特定组策略,则应用连接的默认组策略。
总之,首先要配置连接配置文件来为连接设置值。然后,配置组策略。这些组策略将用户作为总体为其设置值。然后再配置用户,可以从组继承值并逐一为个别用户配置某些值。本章将介绍配置这些实体的方式和原因。
注 |
可使用 tunnel-group 命令来配置连接配置文件。在本章中,术语“连接配置文件”和“隧道组”经常交替使用。 |
连接配置文件和组策略可以简化系统管理。为精简配置任务,ASA 提供 LAN 间连接配置文件 (DefaultL2Lgroup)、IKEv2 VPN 的默认远程访问连接配置文件 (DefaultRAgroup)、无客户端 SSL 和 Secure Client SSL 连接的默认连接配置文件 (DefaultWEBVPNgroup) 和默认组策略 (DfltGrpPolicy)。默认连接配置文件和组策略提供对许多用户可能都相同的设置。添加用户时,可以指定其从组策略“继承”参数。这样就可以快速为大量用户配置 VPN 访问。
如果您决定向所有 VPN 用户授予相同权限,则无需配置特定连接配置文件或组策略,但是 VPN 很少以该方式工作。例如,您可能会允许财务组访问专用网络的一部分,允许客户支持组访问另一部分,并允许 MIS 组访问其他部分。此外,您可能还要允许 MIS 中的特定用户访问其他 MIS 用户无法访问的系统。连接配置文件和组策略提供安全执行此任务的灵活性。
注 |
ASA 还包括对象组的概念,对象组是网络列表的超集。通过对象组,可以定义对端口及网络的 VPN 访问。对象组与 ACL 相关,而非与组策略和连接配置文件相关。有关使用对象组的详细信息,请参阅常规操作配置指南中的第 20 章“对象”。 |
安全设备可以应用各种来源的属性值。它根据以下层次结构应用这些属性值:
-
动态访问策略 (DAP) 记录
-
用户名
-
组策略
-
连接配置文件的组策略
-
默认组策略
因此,属性的 DAP 值比为用户、组策略或连接配置文件配置的 DAP 值具有更高的优先级。
当您启用或禁用 DAP 记录的某个属性时,ASA 会应用并实施该值。例如,在 dap webvpn 配置模式下禁用 HTTP 代理时,ASA 不会进一步查找值。当您对 http-proxy 命令改用 no 值时,DAP 记录中就没有该属性,因此安全设备会下移到用户名中的 AAA 属性,并且如有必要,再下移到组策略查找要应用的值。ASA 无客户端 SSL VPN 配置仅分别支持一个 http-proxy 命令和一个 https-proxy 命令。建议使用 ASDM 来配置 DAP。