クライアントレス SSL VPN リモート ユーザ
この章では、ユーザ リモート システムの設定要件と作業の概要を説明します。また、ユーザがクライアントレス SSL VPN の使用を開始できるようにします。内容は次のとおりです。
(注) |
ASA がクライアントレス SSL VPN 用に設定されていることを確認します。 |
ユーザ名とパスワード
ネットワークによっては、リモート セッション中にユーザが、コンピュータ、インターネット サービス プロバイダー、クライアントレス SSL VPN、メール サーバ、ファイル サーバ、企業アプリケーションの一部またはすべてにログインする必要が生じることがあります。ユーザはさまざまなコンテキストで認証を行うために、固有のユーザ名、パスワード、PIN などさまざまな情報が要求される場合があります。必要なアクセス権があることを確認してください。
次の表に、クライアントレス SSL VPN ユーザが理解しておく必要のあるユーザ名とパスワードのタイプを示します。
ログイン ユーザ名/ パスワードのタイプ |
入力するタイミング |
|
---|---|---|
コンピュータ |
コンピュータへのアクセス |
コンピュータの起動 |
Internet Service Provider:インターネット サービス プロバイダー |
インターネットへのアクセス |
インターネット サービス プロバイダーへの接続 |
クライアントレス SSL VPN |
リモート ネットワークへのアクセス |
クライアントレス SSL VPN セッションを開始するとき |
File Server |
リモート ファイル サーバへのアクセス |
クライアントレス SSL VPN ファイル ブラウジング機能を使用して、リモート ファイル サーバにアクセスするとき |
企業アプリケーションへのログイン |
ファイアウォールで保護された内部サーバへのアクセス |
クライアントレス SSL VPN Web ブラウジング機能を使用して、保護されている内部 Web サイトにアクセスするとき |
メール サーバ |
クライアントレス SSL VPN 経由によるリモート メール サーバへのアクセス |
電子メール メッセージの送受信 |
セキュリティ ヒントの通知
次のセキュリティのヒントを通知してください。
-
クライアントレス SSL VPN セッションから必ずログアウトします。ログアウトするには、クライアントレス SSL VPN ツールバーの logout アイコンをクリックするか、またはブラウザを閉じます。
-
クライアントレス SSL VPN を使用しても、すべてのサイトとの通信がセキュアになるわけではありません。クライアントレス SSL VPN は、企業ネットワーク上のリモート コンピュータやワークステーションと ASA との間のデータ転送のセキュリティを保証するものです。したがって、ユーザが HTTPS 以外の Web リソース(インターネット上や内部ネットワーク上にあるリソース)にアクセスする場合、企業の ASA から目的の Web サーバまでの通信はセキュアではありません。
クライアントレス SSL VPN の機能を使用するためのリモート システムの設定
次の表に、クライアントレス SSL VPN を使用するためのリモート システムの設定に関連するタスク、タスクの要件と前提条件、および推奨される使用法を示します。
各ユーザ アカウントを異なる設定にしたことにより、クライアントレス SSL VPN ユーザがそれぞれに使用できる機能が異なる可能性があります。この表では、情報をユーザ アクティビティ別にまとめています。
タスク |
リモート システムまたはエンド ユーザの要件 |
仕様または使用上の推奨事項 |
||
---|---|---|---|---|
クライアントレス SSL VPN の起動 |
インターネットへの接続 |
サポートされているインターネット接続は、次のとおりです。
|
||
クライアントレス SSL VPN がサポートされているブラウザ |
クライアントレス SSL VPN には、次のブラウザを推奨します。他のブラウザでは、クライアントレス SSL VPN 機能が完全にサポートされていない可能性があります。 Microsoft Windows の場合:
Linux の場合:
Mac OS X の場合:
|
|||
ブラウザでイネーブルにされているクッキー |
ポート転送を介してアプリケーションにアクセスするために、ブラウザでクッキーをイネーブルにする必要があります。 |
|||
クライアントレス SSL VPN の URL |
HTTPS アドレスの形式は次のとおりです。 https://address address は、クライアントレス SSL VPN がイネーブルになっている ASA(またはロード バランシング クラスタ)のインターフェイスの IP アドレスまたは DNS ホスト名です。たとえば、https://10.89.192.163 または https://cisco.example.com のようになります。 |
|||
クライアントレス SSL VPN のユーザ名とパスワード |
||||
(任意)ローカル プリンタ |
クライアントレス SSL VPN は、Web ブラウザからネットワーク プリンタへの印刷をサポートしていません。ローカル プリンタへの印刷はサポートされています。 |
|||
クライアントレス SSL VPN 接続でのフローティング ツールバーの使用 |
フローティング ツールバーを使用すると、クライアントレス SSL VPN を簡単に使用できます。ツールバーを使用して、メインのブラウザ ウィンドウに影響を与えずに、URL の入力、ファイルの場所のブラウズ、設定済み Web 接続の選択ができます。 ポップアップをブロックするようにブラウザが設定されている場合、フローティング ツールバーは表示できません。 フローティング ツールバーは、現在のクライアントレス SSL VPN セッションを表します。[Close ] ボタンをクリックすると、クライアントレス SSL VPN セッションの終了を求めるメッセージが ASA によって表示されます。
|
|||
Web ブラウジング |
保護されている Web サイトのユーザ名とパスワード |
クライアントレス SSL VPN を使用しても、すべてのサイトとの通信がセキュアになるわけではありません。「セキュリティ ヒントの通知」を参照してください。 |
||
クライアントレス SSL VPN での Web ブラウジングのルックアンドフィールは、ユーザが使い慣れたものと異なる場合があります。次に例を示します。
|
||||
ネットワーク ブラウジングとファイル管理 |
共有リモート アクセス用に設定されたファイル アクセス権 |
クライアントレス SSL VPN を介してアクセスできるのは、共有フォルダと共有ファイルに限られます。 |
||
保護されているファイル サーバのサーバ名とパスワード |
— |
|||
フォルダとファイルが存在するドメイン、ワークグループ、およびサーバ名 |
ユーザは、組織ネットワークを介してファイルを見つける方法に慣れていない場合があります。 |
|||
— |
コピー処理の進行中は、Copy File to Server コマンドを中断したり、別の画面に移動したりしないでください。コピー処理を中断すると、不完全なファイルがサーバに保存される可能性があります。 |
|||
アプリケーションの使用 (ポート転送またはアプリケーション アクセスと呼ばれる) |
|
|||
|
||||
アプリケーションを使用した後、ユーザは [Close ] アイコンをクリックして必ず [Application Access] ウィンドウを閉じる必要があります。このウィンドウを正しく閉じないと、Application Access またはアプリケーション自体にアクセスできなくなる可能性があります。 |
||||
インストール済みのクライアント アプリケーション |
— |
|||
ブラウザでイネーブルにされているクッキー |
— |
|||
管理者特権 |
ユーザは、DNS 名を使用してサーバを指定する場合、ホスト ファイルを変更するのに必要になるため、コンピュータに対する管理者アクセス権が必要になります。 |
|||
Java Runtime Environment(JRE)がインストール済み。 ブラウザで JavaScript をイネーブルにする必要があります。デフォルトでは有効に設定されています。 |
JRE がインストールされていない場合は、ポップアップ ウィンドウが表示され、ユーザに対して使用可能なサイトが示されます。 まれに、Java 例外エラーで、ポート転送アプレットが失敗することがあります。このような状況が発生した場合は、次の手順を実行します。
|
|||
設定済みのクライアント アプリケーション(必要な場合)。
|
クライアント アプリケーションを設定するには、ローカルにマッピングされたサーバの IP アドレスとポート番号を使用します。この情報を見つけるには、次の手順を実行します。
|
|||
|
||||
アプリケーション アクセスを介した電子メールの使用 |
Application Access の要件を満たす(「アプリケーションの使用」を参照) |
電子メールを使用するには、[Clientless SSL VPN Home] ページから Application Access を起動します。これにより、メール クライアントが使用できるようになります。 |
||
|
||||
他の電子メール クライアント |
Microsoft Outlook Express バージョン 5.5 および 6.0 はテスト済みです。 |
|||
Web アクセスを介した電子メールの使用 |
インストールされている Web ベースの電子メール製品 |
サポートされている製品は次のとおりです。
その他の Web ベースの電子メール製品も動作しますが、動作確認は行っていません。 |
||
電子メール プロキシを介した電子メールの使用 |
インストール済みの SSL 対応メール アプリケーション ASA SSL バージョンを TLSv1 Only に設定しないでください。Outlook および Outlook Express では TLS はサポートされません。 |
サポートされているメール アプリケーションは次のとおりです。
その他の SSL 対応クライアントも動作しますが、動作確認は行っていません。 |
||
設定済みのメール アプリケーション |
クライアントレス SSL VPN データのキャプチャ
CLI capture コマンドを使用すると、クライアントレス SSL VPN 接続では正しく表示されない Web サイトに関する情報を記録できます。このデータは、シスコ カスタマー サポート エンジニアによる問題のトラブルシューティングに役立ちます。次の各項では、キャプチャ コマンドの使用方法について説明します。
-
(注)
クライアントレス SSL VPN キャプチャをイネーブルにすると、ASA のパフォーマンスが影響を受けます。トラブルシューティングに必要なキャプチャ ファイルを生成したら、キャプチャを必ずオフに切り替えます。
キャプチャ ファイルの作成
手順
ステップ 1 |
クライアントレス SSL VPN キャプチャ ユーティリティを開始してパケットをキャプチャします。 capture capture-name type webvpn user csslvpn-username
例:
|
ステップ 2 |
コマンドの no バージョンを使用してキャプチャを停止します。 no capture capture-name 例:
キャプチャ ユーティリティは capture-name .zip ファイルを作成します。このファイルはパスワード koleso で暗号化されます。 |
ステップ 3 |
.zip ファイルをシスコに送信するか、Cisco TAC サービス リクエストに添付します。 |
ステップ 4 |
.zip ファイルの内容を確認するには、パスワード koleso を使用してファイルを解凍します。 |
ブラウザによるキャプチャ データの表示
手順
ステップ 1 |
クライアントレス SSL VPN キャプチャ ユーティリティを開始します。 capture capture-name type webvpn user csslvpn-username
例:
|
ステップ 2 |
ブラウザを開き、[Address] ボックスに次のように入力します。 https://IP address or hostname of the ASA/webvpn_capture.html キャプチャされたコンテンツが sniffer 形式で表示されます。 |
ステップ 3 |
コマンドの no バージョンを使用してキャプチャを停止します。 no capture capture-name 例:
|