关于动态访问策略
VPN 网关在动态环境下运行。许多可变因素都可能会影响各个 VPN 连接,例如,频繁更改内联网配置、每个用户在组织中可能有不同的角色,以及使用不同配置和安全级别从远程访问站点登录。相比采用静态配置的网络,授权用户的任务在 VPN 环境中更为复杂。
利用 ASA 上的动态访问策略 (DAP),您可以配置兼顾上述众多可变因素的授权方法。您可以设置一个与特定用户隧道或会话关联的访问控制属性集合,从而创建动态访问策略。这些属性可解决多重组成员身份和终端安全的问题。换言之,ASA 会根据您定义的策略,为特定用户授予特定会话的访问权限。从一个或多个 DAP 记录选择和/或汇聚属性时,ASA 会生成一个 DAP。它会根据远程设备的终端安全信息,以及经过身份验证的用户的 AAA 授权信息,选择这些 DAP 记录。然后它会将 DAP 记录应用至用户隧道或会话。
DAP 系统包含的以下组件需要您加以注意:
-
DAP 选择配置文件 - 一个文本文件,该文件包含 ASA 在会话建立期间用于选择和应用 DAP 记录的条件。该文件存储在 ASA 上。您可以使用 ASDM 对其进行修改,并以 XML 数据格式上传至 ASA。DAP 选择配置文件包含您配置的所有属性。这些属性包括 AAA 属性、终端属性、在网络和 Web 类型 ACL 过滤器中配置的访问策略、端口转发以及 URL 列表。
-
DfltAccess Policy - 始终是 DAP 摘要表中的最后一个条目,而且优先级始终为 0。您可以配置默认访问策略的访问策略属性,但是它不包含 AAA 或终端属性(用户无法配置)。您不能删除 DfltAccessPolicy,它必须是摘要表中的最后一个条目。
有关详细信息,请参阅《动态访问部署指南》(https://supportforums.cisco.com/docs/DOC-1369)。
远程访问协议的 DAP 支持和终端安全评估工具
ASA 使用您配置的终端安全评估工具来获取终端安全属性。这些终端安全评估工具包括 Cisco Secure Firewall 终端安全评估模块、独立的 HostScan/Cisco Secure Firewall 终端安全评估软件包和 NAC。
下表确定了 DAP 支持的每个远程访问协议、可用于该方法的终端安全评估工具,以及该工具提供的信息。
支持远程访问协议 |
Cisco Secure Firewall 终端安全评估模块 主机扫描包 Cisco Secure Firewall Posture |
Cisco Secure Firewall 终端安全评估模块 HostScan 软件包 Cisco Secure Firewall Posture |
NAC |
思科 NAC 设备 |
---|---|---|---|---|
返回文件信息、注册表项值、运行的进程、操作系统 |
返回防恶意软件和个人防火墙软件信息 |
返回 NAC 状态 |
返回 VLAN 类型和 VLAN ID |
|
IPSec VPN |
不兼容 |
不兼容 |
兼容 |
兼容 |
Cisco AnyConnect VPN |
兼容 |
兼容 |
兼容 |
兼容 |
无客户端(基于浏览器的)SSL VPN |
兼容 |
兼容 |
不兼容 |
不兼容 |
PIX 直通代理(终端安全评估不可用) |
不兼容 |
不兼容 |
不兼容 |
不兼容 |
使用 DAP 的远程访问连接操作程序
以下操作程序概述典型远程访问连接的建立过程。
-
远程客户端会尝试 VPN 连接。
-
ASA 使用配置的 NAC 和 HostScan/Cisco Secure Firewall Posture 值执行终端安全评估。
-
ASA 通过 AAA 对用户进行身份验证。AAA 服务器还会返回用户的授权属性。
-
ASA 将 AAA 授权属性应用至会话,并建立 VPN 隧道。
-
ASA 根据用户 AAA 授权信息和会话终端安全评估信息选择 DAP 记录。
-
ASA 汇聚选定 DAP 记录中的 DAP 属性,随后它们会成为 DAP 策略。
-
ASA 将 DAP 策略应用至会话。