这个问题只是存在于我在AF上设置对某个ip进行封锁的情况。 5

IMEXING 628

{{ttag.title}}
这个问题只是存在于我在AF上设置对某个ip进行封锁的情况。平时没问题的,意味着策略应该是没问题的。现在我早已解除了对所有ip的封锁,自然不会再出现微信传不了文件的问题了。这其实只是个误封锁,因为ip总在变,也有员工为了尽快恢复上网人为改变电脑ip的情况。若af上能根据mac地址进行封锁则可能会减少些误封锁的可能 这个可以通过防火墙或者其他设备实现吗

该疑问已被 解决,获得了 35 S豆

回帖即可获得
2S豆
,被楼主采纳即奖励20S豆+悬赏奖励5S豆+10分钟内回帖奖励10S豆 [已过期] ,了解更多S豆奖励信息

完善手机号和公司名称,让服务更省心更便捷!立即完善

标准版本8.0.17之前,只能通过认证策略绑定MAC后再做应用控制策略
从标准版本AF8.0.17开始,AF支持直接根据MAC来做应用控制策略。
PS:需要先在【系统】-【通用配置】-【网络参数】勾选“高级配置”。

方案一:直接根据MAC来做应用控制策略(从标准版本AF8.0.17开始支持)
1.以标准版本AF8.0.50-8.0.59版本,直接在【策略】-【访问控制】-【应用控制策略】根据MAC配置应用控制策略。
2.以标准版本AF8.0.17-8.0.48版本操作路径示例:先在【系统】-【通用配置】-【网络参数】勾选“高级配置”。然后在【策略】-【访问控制】-【应用控制策略】根据MAC配置应用控制策略。
注意:内网三层环境部署时,三层交换机需要开启SNMP功能,AF需开启跨三层MAC识别功能【认证系统】-【用户认证】-【认证选项】

方案二:通过认证策略绑定MAC后再做应用控制策略
1、配置认证策略绑定需要禁止的MAC
①以标准版本AF8.0.35-8.0.59版本操作路径示例
--防火墙内网为二层网络环境:在【策略】-【认证】-【用户认证】-【认证策略】中勾选开启用户认证,选择相应的认证区域,新增认证策略,在【策略适用IP/MAC范围】中填入要禁止的MAC地址,然后在【新用户选项】中,将用户加入指定的禁止上网组
--防火墙内网为三层网络环境:在【策略】-【认证】-【用户认证】-【认证选项】-【跨三层MAC识别】配置跨三层MAC识别,接着在【策略】-【认证】-【用户认证】-【认证策略】中勾选开启用户认证,选择相应的认证区域,新增认证策略,在【策略适用IP/MAC范围】中填入要禁止的MAC地址,然后在【新用户选项】中,将用户加入指定的禁止上网组

②以标准版本AF7.4-8.0.32版本操作路径示例
--防火墙内网为二层网络环境:在【认证系统】-【用户认证】-【认证策略】中勾选开启用户认证,选择相应的认证区域,新增认证策略,在【策略适用IP/MAC范围】中填入要禁止的MAC地址,然后在【新用户选项】中,将用户加入指定的禁止上网组
--防火墙内网为三层网络环境:在【认证系统】-【用户认证】-【认证选项】-【跨三层MAC识别】配置跨三层MAC识别,跨三层取MAC相关配置:跨三层取MAC配置指导。
接着在【认证系统】-【用户认证】-【认证策略】中勾选开启用户认证,选择相应的认证区域,新增认证策略,在【策略适用IP/MAC范围】中填入要禁止的MAC地址,然后在【新用户选项】中,将用户加入指定的禁止上网组

2、配置应用控制策略,把禁止上网组加入不允许上网的应用控制策略 【策略】-【访问控制】-【应用控制策略】,根据用户来做应用控制策略
注意:内网三层环境部署时,三层交换机需要开启SNMP功能,AF需开启跨三层MAC识别功能【认证系统】-【用户认证】-【认证选项】

参考动图:

本答案是否对你有帮助?
新手650001 发表于 2022-9-30 17:36
  
标准版本8.0.17之前,只能通过认证策略绑定MAC后再做应用控制策略
从标准版本AF8.0.17开始,AF支持直接根据MAC来做应用控制策略。
PS:需要先在【系统】-【通用配置】-【网络参数】勾选“高级配置”。

方案一:直接根据MAC来做应用控制策略(从标准版本AF8.0.17开始支持)
1.以标准版本AF8.0.50-8.0.59版本,直接在【策略】-【访问控制】-【应用控制策略】根据MAC配置应用控制策略。
2.以标准版本AF8.0.17-8.0.48版本操作路径示例:先在【系统】-【通用配置】-【网络参数】勾选“高级配置”。然后在【策略】-【访问控制】-【应用控制策略】根据MAC配置应用控制策略。
注意:内网三层环境部署时,三层交换机需要开启SNMP功能,AF需开启跨三层MAC识别功能【认证系统】-【用户认证】-【认证选项】

方案二:通过认证策略绑定MAC后再做应用控制策略
1、配置认证策略绑定需要禁止的MAC
①以标准版本AF8.0.35-8.0.59版本操作路径示例
--防火墙内网为二层网络环境:在【策略】-【认证】-【用户认证】-【认证策略】中勾选开启用户认证,选择相应的认证区域,新增认证策略,在【策略适用IP/MAC范围】中填入要禁止的MAC地址,然后在【新用户选项】中,将用户加入指定的禁止上网组
--防火墙内网为三层网络环境:在【策略】-【认证】-【用户认证】-【认证选项】-【跨三层MAC识别】配置跨三层MAC识别,接着在【策略】-【认证】-【用户认证】-【认证策略】中勾选开启用户认证,选择相应的认证区域,新增认证策略,在【策略适用IP/MAC范围】中填入要禁止的MAC地址,然后在【新用户选项】中,将用户加入指定的禁止上网组

②以标准版本AF7.4-8.0.32版本操作路径示例
--防火墙内网为二层网络环境:在【认证系统】-【用户认证】-【认证策略】中勾选开启用户认证,选择相应的认证区域,新增认证策略,在【策略适用IP/MAC范围】中填入要禁止的MAC地址,然后在【新用户选项】中,将用户加入指定的禁止上网组
--防火墙内网为三层网络环境:在【认证系统】-【用户认证】-【认证选项】-【跨三层MAC识别】配置跨三层MAC识别,跨三层取MAC相关配置:跨三层取MAC配置指导。
接着在【认证系统】-【用户认证】-【认证策略】中勾选开启用户认证,选择相应的认证区域,新增认证策略,在【策略适用IP/MAC范围】中填入要禁止的MAC地址,然后在【新用户选项】中,将用户加入指定的禁止上网组

2、配置应用控制策略,把禁止上网组加入不允许上网的应用控制策略 【策略】-【访问控制】-【应用控制策略】,根据用户来做应用控制策略
注意:内网三层环境部署时,三层交换机需要开启SNMP功能,AF需开启跨三层MAC识别功能【认证系统】-【用户认证】-【认证选项】

参考动图:

有多少艾克以从来 发表于 2022-9-30 17:37
  
应该可以用上网行为管理来做,新建一个认证策略,对象为该MAC上线的用户组为'不能上网组',再给这个分组配置一个'拒绝所有'的上网权限策略
新手535819 发表于 2022-10-1 11:26
  
深信服下一代AF能根据mac地址进行封锁,具体操作可以致电400客服
Mr程 发表于 2022-10-2 11:01
  
深信服下一代AF能根据mac地址进行封锁,具体操作可以致电400客服
新手869467 发表于 2022-10-8 15:44
  
有没有一种可能是其他的设备干扰了
Mr程 发表于 2022-10-10 09:29
  

应该可以用上网行为管理来做,新建一个认证策略,对象为该MAC上线的用户组为'不能上网组',再给这个分组配置一个'拒绝所有'的上网权限策略

等我来答:

换一批

发表新帖
热门标签
全部标签>
每日一问
功能体验
技术笔记
新版本体验
技术咨询
2023技术争霸赛专题
干货满满
技术盲盒
标准化排查
产品连连看
GIF动图学习
信服课堂视频
安装部署配置
秒懂零信任
自助服务平台操作指引
技术晨报
深信服技术支持平台
答题榜单公布
卧龙计划
畅聊IT
答题自测
云计算知识
通用技术
安全攻防
每日一记
sangfor周刊
资源访问
排障笔记本
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
上网策略
测试报告
日志审计
问题分析处理
流量管理
运维工具
用户认证
原创分享
解决方案
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
迁移
社区帮助指南
地址转换
虚拟机
存储
加速技术
产品预警公告
玩转零信任
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
纪元平台
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
每周精选

本版版主

396
135
63

发帖

粉丝

关注

本版达人

新手61940...

本周建议达人

BGP网络

本周分享达人

BGP网络

本周提问达人