SSL VPN

深信服SSL VPN集SSL/IPSec于一身,帮助企业构建端到端的安全防护体系,业内拥有多项加密技术,多种认证方式、主从绑定等特色功能,保证远程系统接入的用户身份安全、终端/数据安全、传输安全、应用权限安全和审计安全,具有快速、易用、全面等优势特点,并且连续多年市场占有率第一,一直走在技术前沿,提供优质服务,用户认可度极高。
点击可切换产品版本
知道了
不再提醒
SSL7.0及以下版本
{{sendMatomoQuery("SSL VPN","过滤规则设置案例")}}

过滤规则设置案例

更新时间:2022-01-10

案例需求

某公司总部只允许接入总部的 VPN 分支(172.16.1.0/24) 的其中一部分 IP 地址(172.16.1.100-172.16.1.200)访问总部内网服务器(192.168.10.20)的 WEB 服务,但禁止这一部分 IP 访问总部内网服务器的 SQL SERVER 服务。

配置步骤

第一步:在『防火墙设置』→『IP 组定义』中定义分支内网的 IP 地址范围及内网服务器的 IP 地址,配置页面如下:

第二步:在『防火墙设置』→『过滤规则设置』→『VPN<->LAN』中新建 WEB 服务过滤规则,配置页面如下:

『规则名称』自定义规则名称。

『规则方向』设置为 VPN->LAN。

『规则动作』设置为对此类数据允许通过。

『服务对象』设置为 HTTP。

『源 IP 组』选择 IP 组中定义好的分支部分网段

『目的 IP』选择 IP 组中定义好的总部服务器

『时间组』设置规则生效的时间。勾选[启用规则』选项,确定完成。

新建 SQL 服务过滤规则,配置页面如下:

『规则名称』自定义规则名称。

『规则方向』设置为 VPN->LAN。

『规则动作』设置为对此类数据拒绝。

『服务对象』设置为 SQL。

『源 IP 组』选择 IP 组中定义好的分支部分网段

『目的 IP』选择 IP 组中定义好的总部服务器

『时间组』设置规则生效的时间。勾选[启用规则』选项,确定完成。

完成上述设置后,即可实现对 VPN 数据的有效过滤。

注意:其他如限制总部访问分支服务、限制分支通过总部上网的数据等需求都可以通过在相应接口之间设置过滤规则实现。