Cisco Cisco ASA 5540 Adaptive Security Appliance

다운로드
페이지 16
 
 
© 2012 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public Information. 
Page 13 of 16 
Figure 6.    Split-Include Policy 
 
The policy shown in Figure 6 will direct all internal traffic into the tunnel, but will also ensure that traffic not specified 
by the ACL (such as Google, Facebook, etc.) is sent in the clear, thus reducing the amount of traffic sent to the 
head-end ASA. 
However, all applications’ data that is directed to the address range specified in the split-include policy will be 
tunneled, so applications other than Jabber will have access to the tunnel. Hence, the administrator should apply a 
VPN filter (network ACL) that further restricts the available destination ports, to keep other applications from using 
the corporate network (Figure 7). 
Figure 7.    VPN Filter (Network ACL)