通过无客户端 SSL VPN (WebVPN),用户可以使用启用了 SSL 的 Web 浏览器从任意位置安全地访问公司 LAN 中的资源。用户首先使用 WebVPN 网关进行身份验证,然后通过该网关,用户可以访问预先配置的网络资源。WebVPN网关可在Cisco IOS®路由器、思科自适应安全设备(ASA)、Cisco VPN 3000集中器以及Catalyst 6500和7600路由器的Cisco WebVPN服务模块上配置。
安全套接字层(SSL)虚拟专用网络(VPN)技术可以在思科设备上以三种主要模式进行配置:无客户端SSL VPN (WebVPN)、瘦客户端SSL VPN (端口转发)和SSL VPN客户端(SVC)模式。本文档演示如何在 Cisco IOS 路由器上配置 WebVPN。
注意:请勿更改路由器的IP域名或主机名,因为这将触发重新生成自签名证书并覆盖已配置的信任点。如果已针对 WebVPN 对路由器进行了配置,重新生成自签名证书会导致连接问题。WebVPN 将 SSL 信任点名称与 WebVPN 网关配置绑定在一起。因此,如果颁发了新的自签名证书,则新的信任点名称将与 WebVPN 配置不匹配,从而使用户无法连接。
注意:如果在使用永久性自签名证书的WebVPN路由器上运行ip https-secure server命令,将生成一个新的RSA密钥,并且证书将变为无效证书。系统将创建一个新的信任点,这会中断 SSL WebVPN。如果在运行 ip https-secure server 命令之后重新启动使用永久性自签名证书的路由器,将出现相同问题。
要了解有关瘦客户端 SSL VPN 的详细信息,请参阅使用 SDM 的瘦客户端 SSL VPN (WebVPN) IOS 配置示例。
要了解有关 SSL VPN 客户端的详细信息,请参阅在 IOS 上使用 SDM 配置 SSL VPN 客户端 (SVC) 的示例。
SSL VPN 在以下 Cisco 路由器平台上运行:
Cisco 870、1811、1841、2801、2811、2821 和 2851 系列路由器
Cisco 3725、3745、3825、3845、7200 和 7301 系列路由器
尝试进行此配置之前,请确保满足以下要求:
Cisco IOS 软件版本 12.4(6)T 或更高版本的高级映像
本文档中的信息基于以下软件和硬件版本:
Cisco 3825 路由器
高级企业软件映像 - Cisco IOS 软件版本 12.4(9)T
Cisco Router and Security Device Manager (SDM) - 版本 2.3.1
本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原始(默认)配置。如果您使用的是真实网络,请确保您已经了解所有命令的潜在影响。本示例中使用的 IP 地址摘自 RFC 1918 地址,这些地址是专用地址,不能在 Internet 上合法地使用。
本文档使用以下网络设置:
有关文档约定的更多信息,请参考 Cisco 技术提示约定。
开始之前,请完成以下这些任务:
配置主机名和域名。
为路由器配置 SDM。Cisco 提供了一些带有 SDM 的预安装副本的路由器。
如果尚未在路由器上加载 Cisco SDM,您可以从软件下载(仅限注册用户)获取该软件的免费副本。您必须拥有一个已签署服务合同的 CCO 帐户。有关安装和配置 SDM 的详细信息,请参阅 Cisco Router and Security Device Manager。
为路由器配置正确的日期、时间和时区。
一个设备可以与多个 WebVPN 网关相关联。每个 WebVPN 网关只能与路由器上的一个 IP 相连。可以为特定 WebVPN 网关创建多个 WebVPN 上下文。要标识各上下文,请为每个上下文提供一个唯一的名称。一个策略组只能与一个 WebVPN 上下文相关联。策略组描述特定 WebVPN 上下文中的可用资源。
要在 Cisco IOS 上配置 WebVPN,请完成以下步骤:
要配置 WebVPN 网关,请完成以下步骤:
在 SDM 应用程序中,单击 Configure,然后单击 VPN。
展开 WebVPN,然后选择 WebVPN Gateways。
单击 Add。
此时将显示 Add WebVPN Gateway 对话框。
在 Gateway Name 和 IP Address 字段中输入相应值,然后选中 Enable Gateway 复选框。
选中 Redirect HTTP Traffic 复选框,然后单击 OK。
单击 Save,然后单击 Yes 接受更改。
为了便于向策略组添加资源,可以在创建策略组之前先配置资源。
要配置策略组允许的资源,请完成以下步骤:
单击 Configure,然后单击 VPN。
选择 WebVPN,然后单击 Edit WebVPN 选项卡。
注意:WebVPN允许您配置HTTP、HTTPS、通过通用互联网文件系统(CIFS)协议浏览Windows文件以及Citrix的访问。
单击 Add。
此时将显示 Add WebVPN Context 对话框。
展开 WebVPN Context,然后选择 URL Lists。
单击 Add。
此时将显示 Add URL List 对话框。
在 URL List Name 和 Heading 字段中输入相应值。
单击 Add,然后选择 Website。
此列表包含要用于此 WebVPN 连接的所有 HTTP 和 HTTPS Web 服务器。
要添加对 Outlook Web Access (OWA) 的访问,请单击 Add,选择 E-mail,然后在填写所有所需字段之后单击 OK。
为了支持通过 CIFS 浏览的 Windows 文件,可以指定 NetBIOS 名称服务 (NBNS) 服务器,并在 Windows 域中按顺序配置相应共享。
从 WebVPN Context 列表中,选择 NetBIOS Name Server Lists。
单击 Add。
此时将显示 Add NBNS Server List 对话框。
输入列表名称,然后单击 Add。
此时将显示 NBNS Server 对话框。
如果适用,请选中 Make This the Master Server 复选框。
单击 OK,再单击 OK。
要配置 WebVPN 策略组并选择资源,请完成以下步骤:
单击 Configure,然后单击 VPN。
展开 WebVPN,然后选择 WebVPN Contex。
选择 Group Policies,然后单击 Add。
此时将显示 Add Group Policy 对话框。
输入新策略的名称,然后选中 Make this the default group policy for context 复选框。
单击位于对话框顶部的 Clientless 选项卡。
选中所需 URL List 对应的 Select 复选框。
如果您的用户使用需要访问 Citrix 服务器的 Citrix 客户端,请选中 Enable Citrix 复选框。
选中 Enable CIFS、Read 和 Write 复选框。
单击 NBNS Server List 下拉箭头,并选择在步骤 2. 中为 Windows 文件浏览创建的 NBNS 服务器列表。
Click OK.
要将 WebVPN 网关、组策略和资源链接在一起,必须配置 WebVPN 上下文。要配置 WebVPN 上下文,请完成以下步骤:
选择 WebVPN Context,然后输入上下文的名称。
单击 Associated Gateway 下拉箭头,并选择一个关联的网关。
如果打算创建多个上下文,请在 Domain 字段中输入一个唯一的名称以标识此上下文。如果将 Domain 字段保留为空,用户必须使用 https://IPAddress 访问 WebVPN。如果输入了某个域名(如 Sales),用户必须使用 https://IPAddress/Sales 进行连接。
选中 Enable Context 复选框。
在 Maximum Number of Users 字段中,输入设备许可证允许的最大用户数。
单击 Default Group Policy 下拉箭头,并选择与此上下文关联的组策略。
单击 OK,再单击 OK。
可以配置无客户端 SSL VPN (WebVPN) 会话,以便使用 Radius、Cisco AAA 服务器或本地数据库进行身份验证。本示例使用一个本地数据库。
要配置用户数据库和身份验证方法,请完成以下步骤:
单击 Configuration,然后单击 Additional Tasks。
展开 Router Access,并选择 User Accounts/View。
单击 Add 按钮。
此时将显示 Add an Account 对话框。
输入用户帐户和口令。
单击 OK,再单击 OK。
单击 Save,然后单击 Yes 接受更改。
ASDM 创建了以下这些命令行配置:
ausnml-3825-01 |
---|
Building configuration... Current configuration : 4190 bytes ! ! Last configuration change at 17:22:23 UTC Wed Jul 26 2006 by ausnml ! NVRAM config last updated at 17:22:31 UTC Wed Jul 26 2006 by ausnml ! version 12.4 service timestamps debug datetime msec service timestamps log datetime msec service password-encryption ! hostname ausnml-3825-01 ! boot-start-marker boot system flash c3825-adventerprisek9-mz.124-9.T.bin boot-end-marker ! no logging buffered enable secret 5 $1$KbIu$5o8qKYAVpWvyv9rYbrJLi/ ! aaa new-model ! aaa authentication login default local aaa authentication login sdm_vpn_xauth_ml_1 local aaa authorization exec default local ! aaa session-id common ! resource policy ! ip cef ! ip domain name cisco.com ! voice-card 0 no dspfarm ! !--- Self-Signed Certificate Information crypto pki trustpoint ausnml-3825-01_Certificate enrollment selfsigned serial-number none ip-address none revocation-check crl rsakeypair ausnml-3825-01_Certificate_RSAKey 1024 ! crypto pki certificate chain ausnml-3825-01_Certificate certificate self-signed 02 30820240 308201A9 A0030201 02020102 300D0609 2A864886 F70D0101 04050030 29312730 2506092A 864886F7 0D010902 16186175 736E6D6C 2D333832 352D3031 2E636973 636F2E63 6F6D301E 170D3036 30373133 32333230 34375A17 0D323030 31303130 30303030 305A3029 31273025 06092A86 4886F70D 01090216 18617573 6E6D6C2D 33383235 2D30312E 63697363 6F2E636F 6D30819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281 8100C97D 3D259BB7 3A48F877 2C83222A A1E9E42C 5A71452F 9107900B 911C0479 4D31F42A 13E0F63B E44753E4 0BEFDA42 FE6ED321 8EE7E811 4DEEC4E4 319C0093 C1026C0F 38D91236 6D92D931 AC3A84D4 185D220F D45A411B 09BED541 27F38EF5 1CC01D25 76D559AE D9284A74 8B52856D BCBBF677 0F444401 D0AD542C 67BA06AC A9030203 010001A3 78307630 0F060355 1D130101 FF040530 030101FF 30230603 551D1104 1C301A82 18617573 6E6D6C2D 33383235 2D30312E 63697363 6F2E636F 6D301F06 03551D23 04183016 801403E1 5EAABA47 79F6C70C FBC61B08 90B26C2E 3D4E301D 0603551D 0E041604 1403E15E AABA4779 F6C70CFB C61B0890 B26C2E3D 4E300D06 092A8648 86F70D01 01040500 03818100 6938CEA4 2E56CDFF CF4F2A01 BCD585C7 D6B01665 595C3413 6B7A7B6C F0A14383 4DA09C30 FB621F29 8A098FA4 F3A7F046 595F51E6 7C038112 0934A369 D44C0CF4 718A8972 2DA33C43 46E35DC6 5DCAE7E0 B0D85987 A0D116A4 600C0C60 71BB1136 486952FC 55DE6A96 1135C9D6 8C5855ED 4CD3AE55 BDA966D4 BE183920 88A8A55E quit username admin privilege 15 secret 5 $1$jm6N$2xNfhupbAinq3BQZMRzrW0 username ausnml privilege 15 password 7 15071F5A5D292421 username fallback privilege 15 password 7 08345818501A0A12 username austin privilege 15 secret 5 $1$3xFv$W0YUsKDx1adDc.cVQF2Ei0 username sales_user1 privilege 5 secret 5 $1$2/SX$ep4fsCpodeyKaRji2mJkX/ ! interface GigabitEthernet0/0 ip address 192.168.0.37 255.255.255.0 duplex auto speed auto media-type rj45 ! interface GigabitEthernet0/1 ip address 172.22.1.151 255.255.255.0 duplex auto speed auto media-type rj45 ! ip route 0.0.0.0 0.0.0.0 172.22.1.1 ! ip http server ip http authentication local ip http timeout-policy idle 600 life 86400 requests 100 ! control-plane ! line con 0 stopbits 1 line aux 0 stopbits 1 line vty 0 4 exec-timeout 40 0 privilege level 15 password 7 071A351A170A1600 transport input telnet ssh line vty 5 15 exec-timeout 40 0 password 7 001107505D580403 transport input telnet ssh ! scheduler allocate 20000 1000 ! !--- WebVPN Gateway webvpn gateway WidgetSSLVPNGW1 hostname ausnml-3825-01 ip address 192.168.0.37 port 443 http-redirect port 80 ssl trustpoint ausnml-3825-01_Certificate inservice ! webvpn context SalesContext ssl authenticate verify all ! !--- Identify resources for the SSL VPN session url-list "InternalWebServers" heading "WidgetWebServers" url-text "WidgetWeb" url-value "http://172.22.1.30" url-text "OWA" url-value "http://172.22.1.50/exchange" ! nbns-list NBNSServers nbns-server 172.22.1.30 ! !--- Identify the policy which controls the resources available policy group policy_1 url-list "InternalWebServers" nbns-list "NBNSServers" functions file-access functions file-browse functions file-entry hide-url-bar citrix enabled default-group-policy policy_1 gateway WidgetSSLVPNGW1 max-users 2 inservice ! end |
使用本部分可确认配置能否正常运行。
要确认配置是否正常运行,请完成以下步骤:
以用户身份测试您的配置。在启用了SSL的Web浏览器中输入https://WebVPN_Gateway_IP_Address;其中WebVPN_Gateway_IP_Address是WebVPN服务的IP地址。在接受证书并输入用户名和口令之后,系统应显示一个类似于下图的屏幕。
检查 SSL VPN 会话。在 SDM 应用程序中,单击 Monitor 按钮,然后单击 VPN Status。展开 WebVPN (All Contexts),展开相应上下文,然后选择 Users。
检查错误消息。在 SDM 应用程序中,依次单击 Monitor 按钮、Logging 和 Syslog 选项卡。
查看服务的运行配置。在 SDM 应用程序中,单击 Configure 按钮,然后单击 Additional Tasks。展开 Configuration Management,并选择 Config Editor。
有若干 show 命令与 WebVPN 关联。可以在命令行界面 (CLI) 上执行这些命令以显示统计信息和其他信息。有关 show 命令的详细信息,请参阅验证 WebVPN 配置。
注意:命令输出解释程序工具(仅限注册客户)(OIT)支持某些show命令。使用 OIT 可查看对 show 命令输出的分析。
使用本部分可排除配置故障。
注意:请勿在复制过程中中断Copy File to Server命令或导航到其他窗口。中断此操作可导致在服务器上保存的文件不完整。
注意:用户可以使用WebVPN客户端上载和下载新文件,但不允许用户使用Copy File to Server命令覆盖WebVPN上公用Internet文件系统(CIFS)中的文件。当用户尝试在服务器上替换某个文件时,用户将收到以下消息:
Unable to add the file
要排除配置故障,请完成以下步骤:
确保客户端已禁用弹出窗口拦截器。
确保客户端已启用 Cookie。
确保客户端使用的是 Netscape、Internet Explorer、Firefox 或 Mozilla Web 浏览器。
有若干 debug 命令与 WebVPN 关联。有关这些命令的详细信息,请参阅使用 WebVPN Debug 命令。
注意:使用debug命令可能会对Cisco设备造成负面影响。使用 debug 命令之前,请参阅有关 Debug 命令的重要信息。
版本 | 发布日期 | 备注 |
---|---|---|
1.0 |
02-Jun-2009 |
初始版本 |