シンクライアント SSL VPN テクノロジーは、Telnet(23)、SSH(22)、POP3(110)、IMAP4(143)および SMTP(25)などのスタティック ポートを持つ一部のアプリケーションで安全なアクセスを可能にします。 シンクライアント SSL VPN をユーザ主導アプリケーション、ポリシー主導アプリケーション、またはその両方として使用できます。つまり、ユーザ単位でアクセス権を設定するか、1 人以上のユーザを追加するグループ ポリシーを作成できます。
クライアントレス SSL VPN(WebVPN):企業のローカル エリア ネットワーク(LAN)上の HTTP サーバまたは HTTPS Web サーバへアクセスする際に SSL 対応の Web ブラウザが必要となるリモート クライアントです。 また、クライアントレス SSL VPN は、Common Internet File System(CIFS)プロトコルによる Windows ファイル ブラウジングへのアクセスも提供します。Outlook Web Access(OWA)は、HTTP アクセスの一例です。
クライアントレス SSL VPN の詳細は、『ASA でのクライアントレス SSL VPN(WebVPN)の設定例』を参照してください。
シンクライアント SSL VPN(ポート転送):小規模な Java ベースのアプレットをダウンロードし、スタティックなポート番号を使用する Transmission Control Protocol(TCP; 伝送制御プロトコル)のアプリケーションでのセキュアなアクセスを可能にするリモート クライアントを提供します。Post Office Protocol(POP3)、Simple Mail Transfer Protocol(SMTP)、Internet Message Access Protocol(IMAP)、Secure Shell(ssh; セキュア シェル)、および Telnet は、セキュアなアクセスの例です。ローカル マシン上のファイルが変更されるため、この方法を使用するには、ユーザにローカル管理者特権が必要です。SSL VPN のこの方法は、一部の File Transfer Protocol(FTP; ファイル転送プロトコル)アプリケーションなど、ダイナミックなポート割り当てを使用するアプリケーションでは使用できません。
注:ユーザーデータグラムプロトコル(UDP)はサポートされていません。
SSL VPN Client(トンネル モード):リモート ワークステーションに小規模なクライアントをダウンロードし、社内ネットワーク上のリソースへの完全なセキュア アクセスを可能にします。SSL VPN Client(SVC)をリモート ワークステーションに永続的にダウンロードすることも、セキュアなセッションが閉じられた後にクライアントを削除することもできます。
SSL VPN Client の詳細は、『ASDM を使用した ASA での SSL VPN Client(SVC)の設定例』を参照してください。
このドキュメントでは、Adaptive Security Appliance(ASA)でのシンクライアント SSL VPN の簡単な設定を示します。 この設定により、ASA 内にあるルータに安全に telnet 接続できます。このドキュメントの設定は ASA バージョン 7.x 以降でサポートされています。
この設定を試す前に、リモート クライアント ステーションで以下の要件が満たされていることを確認してください。
SSL 対応の Web ブラウザ
SUN Java JRE バージョン 1.4 以降
Cookie の有効化
ポップアップの許可
ローカルの管理者特権(必須ではないが強く推奨)
注:最新バージョンのSUN Java JREは、Java Webサイトから無料でダウンロードできます 。
このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づいています。
Cisco 適応型セキュリティ アプライアンス 5510 シリーズ
Cisco Adaptive Security Device Manager(ASDM)5.2(1)
注:ASAをASDMで設定するには、『ASDMでのHTTPSアクセスの許可』を参照してください。
Cisco 適応型セキュリティ アプライアンス ソフトウェア バージョン 7.2(1)
Microsoft Windows XP Professional(SP 2)リモート クライアント
このドキュメントに記載されている情報は、ラボ環境で作成されたものです。このドキュメントで使用されるデバイスはすべてデフォルト設定にリセットされました。稼働中のネットワークで作業を行う場合、コマンドの影響について十分に理解したうえで作業してください。この設定で使用される IP アドレスはすべてラボ環境の RFC 1918 アドレスから選択されました。これらの IP アドレスはインターネット上でルーティングできず、テスト専用です。
このドキュメントでは、このセクションで示すネットワーク設定を使用しています。
リモート クライアントが ASA でセッションを開始すると、このクライアントは小さな Java アプレットをワークステーションにダウンロードします。クライアントには、事前設定されたリソースのリストが表示されます。
ドキュメント表記の詳細は、「シスコ テクニカル ティップスの表記法」を参照してください。
セッションを開始するために、リモート クライアントで ASA の外部インターフェイスへの SSL ブラウザを開きます。セッションを確立した後、ユーザは ASA で設定されたパラメータを使用して、Telnet またはアプリケーション アクセスを呼び出すことができます。ASA は安全な接続をプロキシし、ユーザがデバイスにアクセスできるようにします。
注: ASA ですでに正規セッションの構成内容が認識されているため、これらの接続に着信アクセス リストは不要です。
ASA でシンクライアント SSL VPN を設定するには、以下の手順に従います。
ASA で WebVPN を有効にするには、以下の手順に従います。
ASDM アプリケーション内で [Configuration]をクリックし、次に [VPN] をクリックします。
[WebVPN]を展開して、[WebVPN Access] を選択します。
インターフェイスを選択し、[Enable] をクリックします。
[Apply] をクリックし、[Save] をクリックし、[Yes] をクリックして変更を確定します。
ポート フォワーディング特性を設定するには、以下の手順に従います。
[WebVPN] を展開して、[Port Forwarding] を選択します。
[Add] ボタンをクリックします。
[Add Port Forwarding List] ダイアログ ボックスで、リスト名を入力して [Add] をクリックします。
[Add Port Forwarding Entry] ダイアログ ボックスが表示されます。
[Add Port Forwarding Entry] ダイアログ ボックスで、以下のオプションを入力します。
[Local TCP Port] フィールドにポート番号を入力するか、デフォルト値をそのまま使用します。
1024 ~ 65535 の範囲の任意の数値を入力できます。
[Remote Server] フィールドに IP アドレスを入力します。
この例では、ルータのアドレスが使用されています。
[Remote TCP Port] フィールドにポート番号を入力します。
この例では、ポート 23 が使用されています。
[Description] フィールドに説明を入力し、[OK] をクリックします。
[OK] をクリックして、[Apply] をクリックします。
[Save]をクリックし、次に [Yes] をクリックして変更を確定します。
グループ ポリシーを作成して、ポート フォワーディング リストにリンクするには、以下の手順に従います。
[General]を展開して、[Group Policy] を選択します。
[Add] をクリックして、[Internal Group Policy] を選択します。
[Add Internal Group Policy] ダイアログボックスが表示されます。
名前を入力するか、デフォルトのグループ ポリシー名をそのまま使用します。
[Tunneling Protocols] の [Inherit] チェック ボックスをオフにし、[WebVPN] チェック ボックスをオンにします。
ダイアログ ボックスの上部にある [WebVPN] タブをクリックして、次に [Functions] タブをクリックします。
[Inherit] チェック ボックスをオフにし、[Enable auto applet download] および [Enable port forwarding] チェック ボックスをオンにします(下図参照)。
また、[WebVPN] タブ内の [Port Forwarding] タブをクリックして、[Port Forwarding List] の [Inherit] チェック ボックスもオフにします。
[Port Forwarding List] のドロップダウンの矢印をクリックして、手順 2 で作成したポート フォワーディング リストを選択します。
[Applet Name] の [Inherit] チェック ボックスをオフにして、テキスト フィールド内の名前を変更します。
クライアントに接続時のアプレット名が表示されます。
[OK] をクリックして、[Apply] をクリックします。
[Save]をクリックし、次に [Yes] をクリックして変更を確定します。
デフォルトの DefaultWebVPNGroup トンネル グループを編集するか、新しいトンネル グループを作成します。
新しいトンネル グループを作成するには、以下の手順に従います。
[General]を展開して、[Tunnel Group] を選択します。
[Add] をクリックし、[WebVPN Access] を選択します。
[Add Tunnel Group] ダイアログ ボックスが表示されます。
[Name] フィールドに名前を入力します。
[Group Policy] のドロップダウンの矢印をクリックして、手順 3 で作成したグループ ポリシーを選択します。
[OK] をクリックして、[Apply] をクリックします。
[Save]をクリックし、次に [Yes] をクリックして変更を確定します。
これで、トンネル グループ、グループ ポリシー、およびポート フォワーディング特性がリンクされました。
ユーザを作成して、そのユーザをグループ ポリシーに追加するには、以下の手順に従います。
[General]を展開して、[Users] を選択します。
[Add] ボタンをクリックします。
[Add User Account] ダイアログボックスが表示されます。
ユーザ名、パスワード、および特権情報の値を入力し、次に [VPN Policy] タブをクリックします。
[Group Policy] のドロップダウンの矢印をクリックして、手順 3 で作成したグループ ポリシーを選択します。
このユーザは、選択したグループ ポリシーの WebVPN 特性およびポリシーを継承します。
[OK] をクリックして、[Apply] をクリックします。
[Save] をクリックし、[Yes] をクリックして変更を確定します。
ASA | |
---|---|
ASA Version 7.2(1) ! hostname ciscoasa domain-name default.domain.invalid enable password 8Ry2YjIyt7RRXU24 encrypted names ! interface Ethernet0/0 nameif inside security-level 100 ip address 10.1.1.1 255.255.255.0 !--- Output truncated port-forward portforward 3044 10.2.2.2 telnet Telnet to R1 !--- Configure the set of applications that WebVPN users !--- can access over forwarded TCP ports group-policy NetAdmins internal !--- Create a new group policy for enabling WebVPN access group-policy NetAdmins attributes vpn-tunnel-protocol IPSec l2tp-ipsec webvpn !--- Configure group policy attributes webvpn functions port-forward auto-download !--- Configure group policies for WebVPN port-forward value portforward !--- Configure port-forward to enable WebVPN application access !--- for the new group policy port-forward-name value Secure Router Access !--- Configure the display name that identifies TCP port !--- forwarding to end users username user1 password tJsDL6po9m1UFs.h encrypted username user1 attributes vpn-group-policy NetAdmins !--- Create and add User(s) to the new group policy http server enable http 0.0.0.0 0.0.0.0 DMZ no snmp-server location no snmp-server contact snmp-server enable traps snmp authentication linkup linkdown coldstart tunnel-group NetGroup type webvpn tunnel-group NetGroup general-attributes default-group-policy NetAdmins !--- Create a new tunnel group and link it to the group policy telnet timeout 5 ssh timeout 5 console timeout 0 ! class-map inspection_default match default-inspection-traffic ! ! policy-map type inspect dns preset_dns_map parameters message-length maximum 512 policy-map global_policy class inspection_default inspect dns preset_dns_map inspect ftp inspect h323 h225 inspect h323 ras inspect netbios inspect rsh inspect rtsp inspect skinny inspect esmtp inspect sqlnet inspect sunrpc inspect tftp inspect sip inspect xdmcp ! service-policy global_policy global webvpn enable outside !--- Enable Web VPN on Outside interface port-forward portforward 3044 10.2.2.2 telnet Telnet to R1 prompt hostname context |
このセクションでは、設定が正常に動作していることを確認します。
この手順では、設定の有効性を調べる方法と設定をテストする方法を示します。
クライアント ワークステーションで、https://outside_ASA_IP Address と入力します。ここで outside_ASA_IPAddress は、ASA の SSL URL です。
デジタル証明書が受け入れられ、ユーザが認証されると、WebVPN Service Web ページが表示されます。
アプリケーションにアクセスするために必要なアドレスとポート情報が Local 列に表示されます。この時点ではアプリケーションが起動していないため、Bytes Out 列および Bytes In 列に動作は表示されません。
DOS プロンプトまたはその他の Telnet アプリケーションを使用して、Telnet セッションを開始します。
コマンド プロンプトで telnet 127.0.0.1 3044 と入力します。
注:このコマンドでは、このドキュメントのWebVPN Service Webページのイメージに表示されるローカルポートにアクセスする方法の例を示します。このコマンドには、コロン(:)が含まれていません。 このドキュメントで説明されているとおりに、コマンドを入力します。
ASA は安全なセッション経由でコマンドを受け取ります。さらに、ASA は情報のマップを格納しているため、マップされたデバイスへの安全な Telnet セッションをすぐに開くことができます。
ユーザ名とパスワードを入力したら、デバイスへのアクセスは完了です。
デバイスへのアクセスを確認するには、Bytes Out 列および Bytes In 列を確認します(下図参照)。
いくつかの show コマンドは WebVPN に関連しています。これらのコマンドをコマンドライン インターフェイス(CLI)で実行して、統計情報や他の情報を表示できます。show コマンドの詳細については、「WebVPN 設定の検証」を参照してください。
注:アウトプットインタープリタツール(登録ユーザ専用)(OIT)は、特定のshowコマンドをサポートしています。OIT を使用して、show コマンドの出力の分析を表示します。
このセクションは、設定のトラブルシューティングを行う際に参照してください。
ASA に接続したら、リアルタイム ログに SSL ハンドシェイクの完了が表示されているか確認します。
SSL VPN シンクライアントが機能していることを確認するには、以下の手順に従います。
[Monitoring] をクリックし、次に [VPN] をクリックします。
[VPN Statistics] を展開して、[Sessions] をクリックします。
SSL VPN シンクライアント セッションがセッション リストに表示されます。下図に示すように、必ず WebVPN でフィルタを適用してください。
いくつかの debug コマンドは、WebVPN に関連しています。これらのコマンドの詳細については、「WebVPN の Debug コマンドの使用」を参照してください。
注:debugコマンドを使用すると、シスコデバイスに悪影響が及ぶ可能性があります。debug コマンドを使用する前に、「debug コマンドの重要な情報」を参照してください。
改定 | 発行日 | コメント |
---|---|---|
1.0 |
07-Feb-2008 |
初版 |