Panoyu SSL VPN web modu RDP bağlantılarında devre dışı bırakın

Web portalı profillerinde pano, SSL VPN web modu RDP/VNC bağlantıları için devre dışı bırakılabilir. Kullanıcı, dahili sunucuya veya sunucudan içerik kopyalayıp yapıştıramaz.

Örnek
Bu örnekte, iki grup kullanıcı, RDP/VNC ile dahili sunuculara erişmek için SSL VPN web modunu kullanıyor. Bir grubun panoyu kullanarak dahili sunucuya içerik kopyalayıp yapıştırmasına izin
verilirken diğerine izin verilmez.

Panoyu SSL VPN web modu RDP bağlantılarında devre dışı bırakın

GUI’de SSL VPN portallarını yapılandırmak için:

1. Git VPN> SSL VPN Portalları ve tıklatın Yeni Oluştur .

2. Portal için testportal1 gibi bir ad girin .

3. Web Modunu Etkinleştir’i etkinleştirin ve kopyalama ve yapıştırmaya izin vermek için RDP/VNC panosunu etkinleştirin .

4. Kalan ayarları gerektiği gibi yapılandırın.

Panoyu SSL VPN web modu RDP bağlantılarında devre dışı bırakın

5. Tıklayın Tamam .

6. Yeniden Yeni Oluştur’a tıklayın .

7. Portal için testportal2 gibi bir ad girin .

8. Kopyalama ve yapıştırmayı önlemek için Web Modunu Etkinleştir’i etkinleştirin ve RDP/VNC panosunu devre dışı bırakın .

9. Kalan ayarları gerektiği gibi yapılandırın.

Panoyu SSL VPN web modu RDP bağlantılarında devre dışı bırakın

10. Tıklayın Tamam .

GUI’de SSL VPN ayarlarını yapılandırmak için:

1. Git VPN> SSL VPN Ayarları .

2. Arayüzde Dinle’yi port2’ye ayarlayın .

3. In Kimlik Doğrulama / Portal Haritalama masa, portallarından her kullanıcı eklemek:

     a. Yeni Oluştur ‘u tıklayın .

     b. Set Kullanıcılar / Gruplar için u1 ve Portal için testportal1 .

     c. Click Tamam , ardından Yeni Oluştur tekrar.

     d. Set Kullanıcılar / Gruplar için u2 ve Portal için testportal2 .

     e. Tıklayın Tamam .

4. Kalan ayarları gerektiği gibi yapılandırın.

Panoyu SSL VPN web modu RDP bağlantılarında devre dışı bırakın

5. Uygula’yı tıklayın .

GUI’de SSL VPN için bir güvenlik duvarı politikası yapılandırmak için:

1. Git Politikası ve Nesneler> Güvenlik duvarı Politikası ve tıklatın Yeni Oluştur.

2. Politika için policy_to_sslvpn_tunnel gibi bir ad belirleyin.

Panoyu SSL VPN web modu RDP bağlantılarında devre dışı bırakın

Panoyu SSL VPN web modu RDP bağlantılarında devre dışı bırakın

Panoyu SSL VPN web modu RDP bağlantılarında devre dışı bırakın

3. Set Gelen Arayüz SSL VPN tünel arabirimine ve Giden Arayüz port1.

4. Set Kaynak kullanıcıları için u1 ve u2 ve tüm adresler.

5. Hedefi tüm adreslere ayarlayın .

6. Set Programı için daima , Servis için All ve Eylem için Kabul .

7. Kalan ayarları gerektiği gibi yapılandırın.

8. Tıklayın Tamam .

Kullanıcıların panoyu kullanıp kullanamayacağını test etmek için:

     1. PC’de bir web tarayıcısı açın ve web portalında u1 kullanıcısı olarak oturum açın .

     2. RDP/VNC kullanarak dahili sunucuya erişin.

     3. Pano kullanılabilir ve uzak sunucuya ve sunucudan içerik kopyalayıp yapıştırabilirsiniz.

     4. Web portalından çıkış yapın, ardından u2 kullanıcısı olarak tekrar oturum açın ve RDP/VNC kullanarak dahili sunucuya erişin.
Pano devre dışı.

Panoyu SSL VPN web modu RDP bağlantılarında devre dışı bırakın

CLI’deki SSL-VPN portallarını ve ayarlarını yapılandırmak için:

1. SSL VPN portallarını yapılandırın:

config vpn ssl web portal

      edit “testportal1”

            set web-mode enable

            set clipboard enable

            …

      next

      edit “testportal2”

           set web-mode enable

           set clipboard disable

           …

      next

end

2. SSL VPN ayarlarını yapılandırın:

config vpn ssl settings

         set port 1443

         set source-interface “port2”

         set source-address “all”

         set source-address6 “all”

         set default-portal “tunnel-access”

        config authentication-rule

               edit 1

                     set users “u1”

                     set portal “testportal1”

              next

              edit 2

                    set users “u2”

                    set portal “testportal2”

             next

     end

end

3. SSL VPN için bir güvenlik duvarı politikası yapılandırın:

config firewall policy

     edit 1

        set name “policy_to_sslvpn_tunnel”

        set srcintf “ssl.vdom1”

        set dstintf “port1”

        set action accept

        set srcaddr “all”

        set dstaddr “all”

        set srcaddr6 “all”

        set dstaddr6 “all”

        set schedule “always”

        set service “ALL”

       set nat enable

       set users “u1” “u2”
next

end

4. PC’de bir web tarayıcısı açın, web portalında u1 kullanıcısı olarak oturum açın, RDP/VNC kullanarak dahili sunucuya erişin ve panoyu kullanın.

5. SSL VPN oturum izleyicisini kontrol edin:

# get vpn ssl monitor

SSL-VPN Login Users:

Index User Group Auth Type Timeout Auth-Timeout From
HTTP in/out HTTPS in/out Two-factor Auth

0 u1 1(1) N/A 10.1.100.146 0/0 0/364
0

SSL-VPN sessions:

Index User Group Source IP Duration I/O Bytes
Tunnel/Dest IP

0 u1 10.1.100.146 64 0/700 RDP 172.18.58.109

6. PC’de bir web tarayıcısı açın, web portalında u2 kullanıcısı olarak oturum açın, RDP/VNC kullanarak dahili sunucuya erişin ve panonun mevcut olmadığını unutmayın.

7. SSL VPN oturum izleyicisini kontrol edin:

# get vpn ssl monitor

SSL-VPN Login Users:

   Index User Group Auth Type Timeout Auth-Timeout
From HTTP in/out HTTPS in/out Two-factor Auth

    0 u2 1(1) N/A 10.1.100.146 0/0
0/2681 0

SSL-VPN sessions:

   Index User Group Source IP Duration I/O Bytes
Tunnel/Dest IP

   0 u2 10.1.100.146 7 0/553 RDP
172.18.58.109

İlginizi Çekebilecek Makaleler​

AP İşletme Sıcaklığı

Bu 7.0.1 geliştirmesi, wireless denetleyicinin yerleşik sıcaklık sensörlerine sahip FortiAP-F modellerinden sıcaklık değerleri almasına olanak tanır. FortiOS’ta aşağıdaki komutlar mevcuttur: Aşağıdaki komut FortiAP de geçerli:

Devamı »
TLS loglarını iyileştirin

Sunucu sertifikası bilgilerini ve TLS anlaşmalarını loglara kaydetmek için SSL/SSH profiline yeni seçenekler eklendi. Bu seçenekler etkinleştirildiğinde UTM SSL loglarına yeni alanlar eklenir. config firewall

Devamı »