In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
Obwohl SSL-VPN-Sitzungen (Secure Sockets Layer) (Cisco WebVPN) sicher sind, verbleiben auf dem Client möglicherweise nach Abschluss der Sitzung noch Cookies, Browserdateien und E-Mail-Anhänge. Cisco Secure Desktop (CSD) erweitert die inhärente Sicherheit von SSL VPN-Sitzungen, indem Sitzungsdaten in einem verschlüsselten Format in einen speziellen Vault-Bereich der Client-Festplatte geschrieben werden. Außerdem werden diese Daten am Ende der SSL VPN-Sitzung von der Festplatte entfernt. In diesem Dokument wird eine Beispielkonfiguration für eine CSD auf einem Cisco IOS®-Router vorgestellt.
CSD wird auf den folgenden Cisco Geräteplattformen unterstützt:
Cisco IOS Router Version 12.4(6)T und höher
Cisco 870,1811,1841, 2801, 2811, 2821, 2851, 3725, 3745, 3825, 3845, 7200 und 730 1 Router
Cisco VPN Concentrators der Serie 3000, Version 4.7 und höher
Cisco Security Appliances der Serie ASA 5500, Version 7.1 und höher
Cisco WebVPN Services Module für Cisco Catalyst und Cisco Switches der Serie 7600, Version 1.2 und höher
Stellen Sie sicher, dass die folgenden Anforderungen erfüllt sind, bevor Sie diese Konfiguration ausprobieren:
Voraussetzungen für den Cisco IOS Router
Cisco IOS-Router mit Advanced Image 12.4(6T) oder höher
Cisco Router Secure Device Manager (SDM) 2.3 oder höher
Eine Kopie des CSD für IOS-Pakets auf Ihrer Verwaltungsstation
Selbstsigniertes digitales Zertifikat oder Authentifizierung mit einer Zertifizierungsstelle (Certificate Authority, CA)
Hinweis: Wenn Sie digitale Zertifikate verwenden, stellen Sie sicher, dass Sie den Hostnamen, den Domänennamen und das Datum/die Uhrzeit/die Zeitzone des Routers korrekt festlegen.
Ein geheimes Kennwort für den Router aktivieren
DNS auf Ihrem Router aktiviert. Mehrere WebVPN-Dienste erfordern DNS, um ordnungsgemäß zu funktionieren.
Anforderungen für Client-Computer
Remote-Clients sollten über lokale Administratorberechtigungen verfügen. Dies ist nicht erforderlich, wird aber dringend empfohlen.
Remote-Clients müssen Java Runtime Environment (JRE) Version 1.4 oder höher aufweisen.
Remote-Client-Browser: Internet Explorer 6.0, Netscape 7.1, Mozilla 1.7, Safari 1.2.2 oder Firefox 1.0
Cookies aktiviert und Popups auf Remote-Clients zugelassen
Die Informationen in diesem Dokument basierend auf folgenden Software- und Hardware-Versionen:
Cisco IOS-Router 3825 mit Version 12.9(T)
SDM Version 2.3.1
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle in diesem Dokument verwendeten Geräte begannen mit einer gelöschten (Standard-)Konfiguration. Wenn Ihr Netz Live ist, überprüfen Sie, ob Sie die mögliche Auswirkung jedes möglichen Befehls verstehen.
In diesem Dokument wird die folgende Netzwerkeinrichtung verwendet:
In diesem Beispiel wird ein Cisco Router der Serie 3825 verwendet, um einen sicheren Zugriff auf das Intranet des Unternehmens zu ermöglichen. Der Cisco Router der Serie 3825 erhöht die Sicherheit von SSL VPN-Verbindungen durch konfigurierbare CSD-Funktionen und -Merkmale. Clients können sich über eine der folgenden drei SSL VPN-Methoden mit dem CSD-fähigen Router verbinden: Clientless SSL VPN (WebVPN), Thin-Client SSL VPN ( Port-Forwarding) oder SSL VPN Client (Full Tunneling SVC).
Diese Konfiguration kann auch mit den folgenden Hardware- und Softwareversionen verwendet werden:
Cisco Router-Plattformen 870,1811,1841,2801,2811,2821,2851,3725,3745,3825,3845, 7200 und 730 01
Cisco IOS Advanced Security Image Version 12.4(6)T und höher
Weitere Informationen zu Dokumentkonventionen finden Sie unter Cisco Technical Tips Conventions (Technische Tipps von Cisco zu Konventionen).
Über ein WebVPN-Gateway kann ein Benutzer über eine der SSL VPN-Technologien eine Verbindung zum Router herstellen. Auf dem Gerät ist nur ein WebVPN-Gateway pro IP-Adresse zulässig, es können jedoch mehrere WebVPN-Kontexte mit einem WebVPN-Gateway verbunden werden. Jeder Kontext wird durch einen eindeutigen Namen identifiziert. Gruppenrichtlinien identifizieren die konfigurierten Ressourcen, die für einen bestimmten WebVPN-Kontext verfügbar sind.
Die Konfiguration eines CSD auf einem IOS-Router erfolgt in zwei Phasen:
Phase I: Vorbereitung des Routers für die CSD-Konfiguration mit SDM
Konfigurieren Sie ein WebVPN-Gateway, einen WebVPN-Kontext und eine Gruppenrichtlinie.
Hinweis: Dieser Schritt ist optional und wird in diesem Dokument nicht ausführlich behandelt. Wenn Sie Ihren Router bereits für eine der SSL VPN-Technologien konfiguriert haben, lassen Sie diesen Schritt aus.
Phase II: Konfigurieren des CSD über einen Webbrowser
CSD kann mit SDM oder über die Befehlszeilenschnittstelle (CLI) konfiguriert werden. Diese Konfiguration verwendet SDM und einen Webbrowser.
Mit diesen Schritten wird die Konfiguration der CSD auf dem IOS-Router abgeschlossen.
Sie können den WebVPN-Assistenten verwenden, um diese Aufgabe durchzuführen.
Öffnen Sie SDM, und gehen Sie zu Configure > VPN > WebVPN. Klicken Sie auf die Registerkarte Create WebVPN (WebVPN erstellen), und aktivieren Sie das Optionsfeld Create a new WebVPN (Neues WebVPN erstellen). Klicken Sie auf Ausgewählte Aufgabe starten.
Der Bildschirm des WebVPN-Assistenten listet die Parameter auf, die Sie konfigurieren können. Klicken Sie auf Next (Weiter).
Geben Sie die IP-Adresse für das WebVPN-Gateway, einen eindeutigen Namen für den Dienst und Informationen für das digitale Zertifikat ein. Klicken Sie auf Next (Weiter).
Es können Benutzerkonten für die Authentifizierung an diesem WebVPN-Gateway erstellt werden. Sie können entweder lokale Konten oder Konten verwenden, die auf einem externen AAA-Server (Authentication, Authorization, and Accounting) erstellt wurden. In diesem Beispiel werden lokale Konten auf dem Router verwendet. Aktivieren Sie das Optionsfeld Lokal auf diesem Router, und klicken Sie auf Hinzufügen.
Geben Sie im Bildschirm "Konto hinzufügen" die Kontoinformationen für den neuen Benutzer ein, und klicken Sie auf OK.
Nachdem Sie die Benutzer erstellt haben, klicken Sie auf der Seite Benutzerauthentifizierung auf Weiter.
Im Bildschirm Intranet-Websites konfigurieren können Sie die Website konfigurieren, die Benutzern des WebVPN-Gateways zur Verfügung steht. Da der Schwerpunkt dieses Dokuments auf der Konfiguration von CSD liegt, ignorieren Sie diese Seite. Klicken Sie auf Next (Weiter).
Im nächsten Fenster des WebVPN-Assistenten können Sie den SSL VPN-Client für vollständigen Tunnel aktivieren. Der Schwerpunkt dieses Dokuments liegt jedoch auf der Aktivierung von CSD. Deaktivieren Sie Vollständigen Tunnel aktivieren, und klicken Sie auf Weiter.
Sie können die Darstellung der WebVPN-Portalseite für Benutzer anpassen. In diesem Fall wird die Standarddarstellung akzeptiert. Klicken Sie auf Next (Weiter).
Der Assistent zeigt den letzten Bildschirm dieser Serie an. Es zeigt eine Zusammenfassung der Konfiguration für das WebVPN-Gateway. Klicken Sie auf Fertig stellen, und klicken Sie auf OK, wenn Sie dazu aufgefordert werden.
Verwenden Sie den WebVPN-Assistenten, um CSD in einem WebVPN-Kontext zu aktivieren.
Verwenden Sie die erweiterten Funktionen des WebVPN-Assistenten, um CSD für den neu erstellten Kontext zu aktivieren. Der Assistent bietet Ihnen die Möglichkeit, das CSD-Paket zu installieren, wenn es noch nicht installiert ist.
Klicken Sie in SDM auf die Registerkarte Konfigurieren.
Klicken Sie im Navigationsfenster auf VPN > WebVPN.
Klicken Sie auf die Registerkarte Create WebVPN.
Aktivieren Sie das Optionsfeld Erweiterte Funktionen für ein vorhandenes WebVPN konfigurieren.
Klicken Sie auf die Schaltfläche Ausgewählten Task starten.
Die Willkommensseite des erweiterten WebVPN-Assistenten wird angezeigt. Klicken Sie auf Next (Weiter).
Wählen Sie aus den Dropdown-Feldern das WebVPN und die Benutzergruppe aus. Die Funktionen des erweiterten WebVPN-Assistenten werden auf Ihre Auswahl angewendet. Klicken Sie auf Next (Weiter).
Im Bildschirm "Erweiterte Funktionen auswählen" können Sie aus den aufgeführten Technologien auswählen.
Informieren Sie sich über Cisco Secure Desktop.
In diesem Beispiel lautet die Auswahl Clientless Mode (Clientless-Modus).
Wenn Sie eine der anderen aufgelisteten Technologien auswählen, werden zusätzliche Fenster geöffnet, in denen Sie verwandte Informationen eingeben können.
Klicken Sie auf die Schaltfläche Weiter.
Im Bildschirm Intranet-Websites konfigurieren können Sie die gewünschten Websiteressourcen konfigurieren, die den Benutzern zur Verfügung stehen sollen. Sie können die internen Websites des Unternehmens wie Outlook Web Access (OWA) hinzufügen.
Im Bildschirm "Enable Cisco Secure Desktop (CSD)" (Cisco Secure Desktop (CSD aktivieren) können Sie den CSD für diesen Kontext aktivieren. Aktivieren Sie das Kontrollkästchen neben Cisco Secure Desktop (CSD) installieren, und klicken Sie auf Durchsuchen.
Aktivieren Sie im Bereich "CSD-Standort auswählen" das Kontrollkästchen Arbeitsplatz.
Klicken Sie auf die Schaltfläche Durchsuchen.
Wählen Sie die CSD-IOS-Paketdatei auf Ihrer Management-Workstation aus.
Klicken Sie auf die Schaltfläche OK.
Klicken Sie auf die Schaltfläche Weiter.
Es wird eine Übersicht über den Bildschirm "Konfiguration" angezeigt. Klicken Sie auf die Schaltfläche Fertig stellen.
Klicken Sie auf OK, wenn die CSD-Paketdatei erfolgreich installiert wurde.
Mit diesen Schritten können Sie die CSD-Konfiguration in Ihrem Webbrowser abschließen.
Definieren der Windows-Speicherorte
Öffnen Sie Ihren Webbrowser unter https://WebVPNgateway_IP Address/csd_admin.html, z. B. https:/192.168.0.37/csd_admin.html.
Geben Sie den Benutzernamen admin ein.
Geben Sie das Kennwort ein, das den Schlüssel für den Router bildet.
Klicken Sie auf Anmelden.
Akzeptieren Sie das vom Router angebotene Zertifikat, wählen Sie den Kontext aus dem Dropdown-Feld aus, und klicken Sie auf Go.
Der Secure Desktop Manager für WebVPN wird geöffnet.
Wählen Sie im linken Bereich Windows-Standorteinstellungen aus.
Platzieren Sie den Cursor in das Feld neben Ortsname, und geben Sie einen Ortsnamen ein.
Klicken Sie auf Hinzufügen.
In diesem Beispiel werden drei Standortnamen angezeigt: Office, Home und Insecure. Bei jedem Hinzufügen eines neuen Standorts wird der linke Bereich mit den konfigurierbaren Parametern für diesen Standort erweitert.
Nachdem Sie die Windows-Speicherorte erstellt haben, klicken Sie oben im linken Bereich auf Speichern.
Hinweis: Speichern Sie Ihre Konfigurationen regelmäßig, da Ihre Einstellungen verloren gehen, wenn Sie nicht mehr mit dem Webbrowser verbunden sind.
Um Windows-Standorte voneinander zu unterscheiden, weisen Sie jedem Standort bestimmte Kriterien zu. Dadurch kann der CSD feststellen, welche seiner Funktionen für einen bestimmten Windows-Standort gelten sollen.
Klicken Sie im linken Bereich auf Office.
Sie können einen Windows-Speicherort anhand von Zertifikatkriterien, IP-Kriterien, einer Datei oder Registrierungskriterien identifizieren. Sie können für diese Clients auch den sicheren Desktop oder den Cache-Cleaner auswählen. Da es sich bei diesen Benutzern um interne Büroangestellte handelt, identifizieren Sie sie anhand von IP-Kriterien.
Geben Sie die IP-Adressbereiche in den Feldern Von und Bis ein.
Klicken Sie auf Hinzufügen. Deaktivieren Sie Use Module: Secure Desktop.
Wenn Sie dazu aufgefordert werden, klicken Sie auf Speichern, und klicken Sie auf OK.
Klicken Sie im linken Bereich auf das zweite Fenster Windows Location Setting Home.
Vergewissern Sie sich, dass Use Module: Secure Desktop aktiviert ist.
Es wird eine Datei verteilt, die diese Clients identifiziert. Sie können für diese Benutzer Zertifikate und/oder Registrierungskriterien verteilen.
Aktivieren Sie Identifikation mit Datei- oder Registrierungskriterien aktivieren.
Klicken Sie auf Hinzufügen.
Wählen Sie im Dialogfeld die Option Datei aus, und geben Sie den Pfad zur Datei ein.
Diese Datei muss an alle Ihre privaten Clients verteilt werden.
Aktivieren Sie das Optionsfeld Exists (Vorhanden).
Wenn Sie dazu aufgefordert werden, klicken Sie auf OK und dann auf Speichern.
Um die Identifizierung von unsicheren Standorten zu konfigurieren, wenden Sie einfach keine Identifizierungskriterien an.
Klicken Sie im linken Bereich auf Unsicher.
Lassen Sie alle Kriterien deaktiviert.
Aktivieren Sie Use Module: Secure Desktop.
Wenn Sie dazu aufgefordert werden, klicken Sie auf Speichern, und klicken Sie auf OK.
Konfigurieren Sie die CSD-Funktionen für jeden Windows-Standort.
Klicken Sie unter Office auf VPN Feature Policy (VPN-Funktionsrichtlinie). Da es sich um vertrauenswürdige interne Clients handelt, wurden weder CSD noch Cache Cleaner aktiviert. Keiner der anderen Parameter ist verfügbar.
Schalten Sie die Funktionen wie abgebildet ein.
Wählen Sie im linken Bereich unter Home (Startseite) die Option VPN Feature Policy (VPN-Funktionsrichtlinie).
Privatbenutzer erhalten Zugriff auf das Firmen-LAN, wenn die Clients bestimmte Kriterien erfüllen.
Wählen Sie für jede Zugriffsmethode ON (Ein) aus, wenn Kriterien zugeordnet sind.
Klicken Sie für die Websuche auf die Schaltfläche mit den Auslassungszeichen, und wählen Sie die Kriterien aus, die übereinstimmen müssen. Klicken Sie im Dialogfeld auf OK.
Sie können die anderen Zugriffsmethoden auf ähnliche Weise konfigurieren.
Wählen Sie unter Startseite die Option Tastenanschlag-Protokollierung aus.
Aktivieren Sie das Kontrollkästchen Check for keystroke loggers (Nach Tastenanschlag-Protokollierung suchen).
Wenn Sie dazu aufgefordert werden, klicken Sie auf Speichern, und klicken Sie auf OK.
Wählen Sie im Fenster Home die Option Cache Cleaner (Cache-Bereinigung). Lassen Sie die Standardeinstellungen wie im Screenshot dargestellt unverändert.
Wählen Sie unter Home (Startseite) Secure Desktop General (Sicherer Desktop - Allgemein). Aktivieren Sie die Option Anwendung beim Schließen von Secure Desktop deinstallieren vorschlagen. Lassen Sie alle anderen Parameter auf ihren Standardeinstellungen, wie im Screenshot gezeigt.
Wählen Sie für die Einstellungen für den sicheren Desktop unter "Home" die Option Transparentes Arbeiten von E-Mail-Anwendungen zulassen aus. Wenn Sie dazu aufgefordert werden, klicken Sie auf Speichern, und klicken Sie auf OK.
Die Konfiguration des Secure Desktop Browser hängt davon ab, ob diese Benutzer mit vorkonfigurierten Favoriten auf eine Unternehmens-Website zugreifen sollen.
Wählen Sie unter Insecure die Option VPN Feature Policy (VPN-Funktionsrichtlinie).
Da es sich hierbei nicht um vertrauenswürdige Benutzer handelt, sollte nur das Surfen im Internet zugelassen werden.
Wählen Sie ON aus dem Dropdown-Menü für Web-Browsing aus.
Alle anderen Zugriffe sind auf AUS eingestellt.
Aktivieren Sie das Kontrollkästchen Nach Tastenanschlag-Protokollierung suchen.
Konfigurieren Sie den Cache Cleaner für unsichere Anwendungen.
Aktivieren Sie das Kontrollkästchen Gesamten Cache außer dem aktuellen Sitzungscache (nur IE) leeren.
Lassen Sie die anderen Einstellungen auf ihren Standardeinstellungen.
Wählen Sie unter Insecure die Option Secure Desktop General.
Verringern Sie das Zeitlimit für Inaktivität auf 2 Minuten.
Aktivieren Sie das Kontrollkästchen Deinstallation der Anwendung beim Schließen von Secure Desktop erzwingen.
Wählen Sie Sichere Desktop-Einstellungen unter Unsicher aus, und konfigurieren Sie sehr restriktive Einstellungen wie dargestellt.
Wählen Sie Sicherer Desktop-Browser aus. Geben Sie im Feld Startseite die Website ein, zu der diese Kunden für ihre Startseite geführt werden.
Konfigurieren der CSD-Funktionen für Windows CE, Macintosh und Linux
Wählen Sie Windows CE unter Sicherer Desktop-Manager aus. Windows CE bietet nur eingeschränkte VPN-Funktionen. Aktivieren Sie die Internetnutzung.
Wählen Sie Mac & Linux Cache Cleaner.
Die Betriebssysteme Macintosh und Linux haben nur Zugriff auf die Cache Cleaner-Aspekte von CSD. Konfigurieren Sie sie wie in der Grafik gezeigt.
Wenn Sie dazu aufgefordert werden, klicken Sie auf Speichern, und klicken Sie auf OK.
Testen Sie den Betrieb des CSD, indem Sie eine Verbindung mit dem WebVPN-Gateway über einen SSL-fähigen Browser unter https://WebVPN_Gateway_IP herstellen.
Hinweis: Verwenden Sie den eindeutigen Namen des Kontexts, wenn Sie andere WebVPN-Kontexte erstellt haben, z. B. https://192.168.0.37/cisco.
Mit WebVPN sind mehrere Befehle zum Anzeigen verknüpft. Sie können diese Befehle über die Kommandozeile ausführen, um Statistiken und andere Informationen anzuzeigen. Weitere Informationen zu show-Befehlen finden Sie unter Überprüfen der WebVPN-Konfiguration.
Hinweis: Der CLI Analyzer (nur für registrierte Kunden) unterstützt bestimmte show-Befehle. Verwenden Sie den CLI Analyzer, um eine Analyse der Ausgabe des Befehls show anzuzeigen.
Mit WebVPN sind mehrere Debug-Befehle verknüpft. Ausführliche Informationen zu diesen Befehlen finden Sie unter Verwenden von WebVPN-Debugbefehlen.
Hinweis: Die Verwendung von Debug-Befehlen kann sich negativ auf das Cisco Gerät auswirken. Lesen Sie den Artikel Important Information on Debug Commands (Wichtige Informationen zu Debug-Befehlen), bevor Sie debug-Befehle verwenden.
Weitere Informationen zu Clear-Befehlen finden Sie unter Verwenden von WebVPN Clear-Befehlen.
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
20-Feb-2019 |
Erstveröffentlichung |