我们的一位客户在三个不同的地点拥有公司网络。让我们假设:
- 位置 A:192.168.1.0/24
- 位置 B:192.168.2.0/24 和
- 位置 C:192.168.3.0/24
在每个位置,Cisco ASA 都会为其他位置创建一个 VPN。位置 A 还建立了一个 L2TP 隧道来连接远程 PC,该远程 PC 应访问网络 B 中的一些 IP 地址。远程 PC 的 IP (10.10.10.1/24) 在 PC 建立 L2TP 时通过虚拟 IP 池分配联系。
这部分是相当不错的设置。由于我们的 ACL,笔记本电脑只能访问网络 B 中的预定义 IP 地址,而不能访问其他 IP 地址。
但是 PC 可以访问位置 A 上的所有网络 - 它的 L2TP 隧道结束的位置。我们还为传入和传出接口创建了 ACL。但我的想法是,由于虚拟 IP 是 ASA 内部的东西,因此您不能在其上放置任何 ACL。
所以问题是:如何拒绝远程 PC (10.10.10.1/24) 对位置 A (192.168.1.0/24) 的访问?(并保持与位置 B 的连接处于活动状态 (192.168.2.0/24))