現有環境以下簡稱 主Site 之前就已經設定好相關設定,從外部任何地方透過 VPN 連線回主 Site 內部存取資源沒問題 但有一個新的需求 就是要讓另一個新的帳號簡稱 UserX 僅能透過指定的 IP VPN 連回來 也就是說原本的 UserA~UserW 可以從任何地方 VPN 回來 只有 UserX 這個帳號只能從指定的 IP VPN 回來 請問這有辦法做到嗎? 請有經驗的大大指引一下...謝謝
如果是從固定地方連回會建議採用site to site VPN就可以固定住來源的真實IP但其實SSL VPN不需要固定來源的真實IP因為驗證的方法很多,用Token就是一個辦法至少可以發另一段 portal 以限定user X拿到另一段不同IP或是購買付費版EMS,現在稱SASE這樣可以做不少client的限制
M.M.SW wrote:如果是從固定地方連回(恕刪) 謝謝大大的意見其實一開始的問題有刻意精簡一點真正主要是因為 UserX 不是自己公司的人但因為一些需求必須透過我們連到 SiteB目前已經先限制 UserX 連進來時是分配到另一個獨立網段不與其他人共通,僅限借道到 SiteB是想再多加限制 UserX 的來源必須要在他們公司 IP (SiteC) 裡面才可以如果就既有的資源沒辦法的話..就只能先這樣跟上面回報..看能不能接受了
後來自己再摸索測試了一陣子我最後是透過 CLI 的方式去設定參數因為在 Web 好像根本找不到這功能 限制來源的機制也算是成功了實測UserA~UserW 無論在何處,透過 FortiClient 或 Web 都可以正常使用 VPN 連線UserX 如果不是在指定的 IP ( ex. 61.186.23.99 ) 連 VPN ,連線會出現錯誤UserX 如果在指定的 IP ( ex. 61.186.23.99 ) 連 VPN ,連線正常
其實我也不知道這樣做是不是正確的還是有更簡便的方法,是我想得太複雜也說不定如果有更好的方法也請各位前輩指教~我也想多學一點 我的作法是1. 把 UserX 的群組加入 SSL VPN 入口頁面 (Portals) 中的其中一項例如 tunnel-access(原先不受管制的群組在 full-access)2. SSL VPN 的設定 (Settings) 底下的 認證/入口網頁 對應 (Authentication/Portal Mapping) 將 UserX 的群組加上去並指定為 tunnel-access3. 用 CLI 把對應參數加上主要是增加set source-interface "wan"set source-address "UserX_ADDR"這兩條只要把 set source-address 改為 "all" 就可以讓 UserX 在任何地方連 VPN改成 set source-address "UserX_ADDR" UserX 就只能從指定 IP 連 VPN