소개
이 문서에서는 Cisco Umbrella SIG(Secure Internet Gateway)의 CDO 관리 터널에서 IP 주소별 트래픽을 제외하는 방법에 대해 설명합니다.
사전 요구 사항
요구 사항
이 문서에 대한 특정 요건이 없습니다.
사용되는 구성 요소
이 문서의 정보는 Cisco Umbrella SIG를 기반으로 합니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우 모든 명령의 잠재적인 영향을 미리 숙지하시기 바랍니다.
개요
이 문서에서는 CDO 관리 터널에서 트래픽(IP 주소별)을 제외하는 방법에 대해 설명합니다.
제외 추가
CDO 자동화는 터널 생성 중에 액세스 목록 및 경로 맵을 생성하며, 이는 VPN을 통해 라우팅될 IP 소스/대상을 "허용"하는 데 사용됩니다. Policies(정책) > ASA Access Policies(ASA 액세스 정책) 아래에서 CDO를 통해 액세스 목록을 변경할 수 있습니다.
4406051793428
정책을 선택하면 현재 액세스 목록이 표시됩니다. 오른쪽에서 이 개체가 적용되는 ASA 장치를 확인할 수 있습니다.
4406059512212
4406059537428
Edit Policy(정책 수정)를 선택한 다음 Edit Tools(툴 수정) 메뉴를 사용하여 ACL을 수정할 수 있습니다. 특정 소스 및/또는 목적지를 터널을 통해 라우팅되지 않도록 제외하기 위해 ACL에서 트래픽을 거부할 수 있습니다.
이 스크린샷의 예에서는 특정 소스 IP가 제외됩니다.
4406066055316
4406052080788