FortiOS SSL VPN 用户访问权限配置

简介

使用不同用户组或用户登录 SSL VPN 隧道模式后,可配置不同的访问权限。

本文介绍为不同用户组分配不同访问权限的配置方法。

相关组件

FortiGate:FortiOS v6.4.14 build2093 (GA)

客户端:Windows11,安装 FortiClient VPN 7.2.3.0929

用户及用户组配置

bash 复制代码
config user local
 edit "test1" //用于访问 Server1
	 set type password
	 set passwd-time 2014
	 set passwd xx
 next
 edit "test2" //用于访问 Server2
	set type password
 	set passwd-time 2014
 	set passwd xx
 next
end
config user group
 edit "ssl1" //用于访问 Server1
 set member "test1"
 next
 edit "ssl2" //用于访问 Server2
 set member "test2"
 next
end

地址对象配置

bash 复制代码
config firewall address 
 edit "server1" //定义 Server1 IP 地址
 set subnet 192.168.1.99 255.255.255.255
 next
 edit "server2" //定义 Server2 IP 地址
 set subnet 192.168.1.100 255.255.255.255
 next
 edit "ssl1addr" //ssl1 用户组内用户 ssl 隧道模式分配的 IP 地址范围
 set type iprange
 set start-ip 192.168.1.1
 set end-ip 192.168.1.100
 next
 edit "ssl2addr" //ssl2 用户组内用户 ssl 隧道模式分配的 IP 地址范围
 set type iprange
 set start-ip 192.168.100.101
 set end-ip 192.168.100.200
 next
edit "local" //用于配置隧道分割时,可访问内网网段(非必须,也
可以直接使用 ssl1addr 和 ssl2addr)
 set subnet 192.168.1.0 255.255.255.0
 next
end

SSL VPN 配置

  • 新建 Portal
    新建两个 Portal,在配置防火墙策略时,分别应用于 ssl1 和 ssl2 用户组。
    如果启用隧道分割,需要选择 routing address,即 SSL VPN 用户需要访问的
    内网网段 IP。配置 source IP pools,在关联用户组后,不同的用户组拨入 SSL VPN
    后,会分配不同的 source IP pools 里的 IP 地址。
  • SSL VPN setting
    在 setting页面中,除了要配置 SSL VPN 登录的端口号等信息外,还可配置允许连接 SSL VPN
    的主机 IP、登录用户超时时间、用户组与 Portal 关联等信息,如下图所示:

介绍如下:

Listen on Interface:在哪个接口上开启 SSL VPN,一般为外部公网接口。

Listen on Port:登录 SSL VPN 使用的端口号。默认为 443,会有警告与 HTTPS

管理登录端口冲突。

Restrict Access:可登录SSL VPN的源IP。通常选择为Allow access from any host。

Tunnel Mode Client Settings------Address Range:如果选择 Automatically assign

addresses,会有提示为"隧道用户将得到 10.212.134.200 - 10.212.134.210 范围内

的 IP",但实测证明,即使选择这项,隧道用户得到的 IP 仍是在 Portal 里配置的

Source IP Pools 内的 IP。

Authentication/Portal Mapping:此处配置用户组与 Portal 的对应关系。

防火墙策略配置

bash 复制代码
config firewall policy
 edit 2
 set srcintf "ssl.root"
 set dstintf "switch"
 set srcaddr "ssl1addr"
 set dstaddr "server1"
 set action accept
 set schedule "always"
 set service "ALL"
 set logtraffic disable
 set groups "ssl1"
 next
 edit 3
 set srcintf "ssl.root"
 set dstintf "switch"
 set srcaddr "ssl2addr"
 set dstaddr "server2"
 set action accept
 set schedule "always"
 set service "ALL"
 set groups "ssl2"
 next
end

结果验证

相关推荐
超级码力6669 分钟前
【项目总结】【组网原理】备修信息化及宏观实现
网络·智能路由器
游戏开发爱好者811 分钟前
苹果App Store应用程序上架方式全面指南
android·小程序·https·uni-app·iphone·webview
2501_9160088917 分钟前
深入理解 iPhone 文件管理,从沙盒结构到开发调试的多工具协同实践
android·ios·小程序·https·uni-app·iphone·webview
ytttr87319 分钟前
EMD分解与希尔伯特变换能量谱分析
网络·信号处理
电脑小管家23 分钟前
路由器怎么重新设置wifi密码
网络·windows·计算机外设·智能路由器·电脑
千里马学框架23 分钟前
聊一聊豆包AI手机助手高度敏感权限CAPTURE_SECURE_VIDEO_OUTPUT
android·ai·智能手机·安卓framework开发·车载开发·豆包手机助手
风途知识百科32 分钟前
化工厂防爆气象站
网络·人工智能
正经教主1 小时前
【Trae+AI】和Trae学习搭建App_1.2:第2章·App开发环境配置
android·学习·android studio
pandarking1 小时前
[CTF]攻防世界:love_math
android·web安全·网络安全
非凡ghost1 小时前
Brightness.Manager.OK(显示器亮度调节软件)
android·智能手机·计算机外设·软件需求