최근에 VPN 사용자들을 감사하고 일부 사용자들이 3일 이상 접속되어 있는 것을 발견했습니다. 8시간 정도의 시간 제한을 만들면 이러한 계정을 감사하는 데 도움이 될 것 같습니다. 참고할 만한 방법을 언급하는 글을 찾았는데 제 인터페이스에는 전혀 보이지 않습니다.
https://www.watchguard.com/training/sslvpn/49/manage19.htm
VPN 사용자에 대해서만 시간 제한을 설정하는 방법이 있을까요? 가능하다면 X시간 후에 다시 로그인하는 프롬프트가 나타나도록 하는 것도요.
모델: M470
Firebox-DB에 정의된 사용자입니까? 그렇다면, 각 사용자 아래 '세션 시간 제한’이 있습니다. 외부 AD/LDAP 사용자 계정에서는 할 수 있는지 잘 모르겠습니다.
모든 웹 트래픽을 VPN을 통해 터널링합니까? 그렇다면 그대로 두는 것이 더 나을 수도 있습니다. 내 클라이언트의 AV/IPS가 반응하는 경우는 네트워크 또는 VPN에 연결되어 있지 않은 사용자일 때뿐입니다.
정보 감사합니다. 게시물 직후에 정보를 찾았습니다. 인증 설정과 세션 시간 제한(시스템 관리자 UI)을 사용했습니다. 혼란스러웠던 점은 DB 사용자인 경우 개별 시간 제한을 설정할 수 있는데, AD 인증을 사용하는 경우에는 전체에 대해 설정해야 하는 것 같았습니다.
인증 설정에서 할 수 있습니다. '3rd party 인증 서버’에 대한 시간 제한이 있습니다.
저는 그들의 웹 트래픽을 VPN을 통해 터널링합니다. 집 컴퓨터나 회사 노트북이 제 네트워크에 지속적인 VPN 연결을 갖지 않도록 하고 싶었습니다. HVAC와 보안에 관한 소문에도 불구하고, 제 생각에는 지속적인 VPN이 가장 큰 위협입니다. 여러 네트워크로 연결된 사용자와의 연결을 통해 네트워크가 브릿지 되는 것을 여러 번 목격했어요. HVAC '해킹’은 사실상 공개/내부 노출 IP의 약한 비밀번호에 불과합니다.