O Cliente VPN com SSL (SVC) fornece um túnel completo para comunicações seguras à rede interna corporativa. Você pode configurar o acesso por usuário ou pode criar diferentes contextos WebVPN nos quais coloca um ou mais usuários.
A tecnologia de VPN SSL ou WebVPN possui suporte nas seguintes plataformas do IOS Router:
870, 1811, 1841, 2801, 2811, 2821, 2851
3725, 3745, 3825, 3845, 7200 e 7301
Você pode configurar a tecnologia de VPN SSL nestes modos:
VPN SSL sem cliente (WebVPN)—Fornece um cliente remoto que exige um navegador Web habilitado para SSL para acessar servidores Web HTTP ou HTTPS em uma rede local corporativa (LAN). Além disso, a VPN SSL sem cliente fornece acesso para a navegação de arquivos do Windows através do protocolo CIFS (Common Internet File System). O Outlook Web Access (OWA) é um exemplo de acesso HTTP.
Consulte Exemplo de Configuração de VPN SSL Sem Clientes (WebVPN) no Cisco IOS com SDM para saber mais sobre a VPN SSL Sem Clientes.
Thin-Client SSL VPN (Port Forwarding)—Fornece um cliente remoto que faz o download de um pequeno miniaplicativo baseado em Java e permite acesso seguro para aplicativos TCP (Transmission Control Protocol) que usam números de porta estáticos. O Point of Presence (POP3), o Simple Mail Transfer Protocol (SMTP), o Internet Message Access Protocol (IMAP), o secure shell (ssh) e o Telnet são exemplos de acesso seguro. Como os arquivos na máquina local mudam, os usuários devem ter privilégios administrativos locais para usar esse método. Esse método de VPN SSL não funciona com aplicativos que usam atribuições de porta dinâmicas, como alguns aplicativos de protocolo de transferência de arquivos (FTP).
Consulte o Exemplo de Configuração do IOS da VPN SSL Thin-Client (WebVPN) com SDM para obter mais informações sobre a VPN SSL thin-client.
Observação: o User Datagram Protocol (UDP) não é suportado.
SSL VPN Client (SVC Full Tunnel Mode) — Faz download de um pequeno cliente para a estação de trabalho remota e permite acesso totalmente seguro aos recursos em uma rede corporativa interna. Você pode baixar o SVC para uma estação de trabalho remota permanentemente ou pode remover o cliente quando a sessão segura for fechada.
Este documento demonstra a configuração de um roteador Cisco IOS para uso por um cliente VPN SSL.
Certifique-se de atender a estes requisitos antes de tentar esta configuração:
Microsoft Windows 2000 ou XP
Navegador da Web com SUN JRE 1.4 ou posterior ou um navegador controlado por ActiveX
Privilégios administrativos locais no cliente
Um dos roteadores listados na Introdução com uma imagem de Segurança Avançada (12.4(6)T ou posterior)
Cisco Security Device Manager (SDM) versão 2.3
Se o Cisco SDM já não estiver carregado em seu roteador, você poderá obter uma cópia gratuita do software de Download de Software (somente clientes registrados). Você deve possuir uma conta CCO com um contrato de serviço. Para obter informações detalhadas sobre a instalação e a configuração do SDM, consulte Cisco Router and Security Device Manager.
Um certificado digital no roteador
Você pode usar um certificado autoassinado persistente ou uma autoridade de certificação externa (CA) para atender a esse requisito. Para obter mais informações sobre certificados autoassinados persistentes, consulte Certificados Autorassinados persistentes.
As informações neste documento são baseadas nestas versões de software e hardware:
Cisco IOS Router 3825 Series com 12.4(9)T
Security Device Manager (SDM) versão 2.3.1
Observação: as informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Este documento utiliza a seguinte configuração de rede:
Configure o roteador para SDM. (Opcional)
Os roteadores com a licença de pacote de segurança apropriada já têm o aplicativo SDM carregado na flash. Consulte Download e Instalação do Cisco Router and Security Device Manager (SDM) para obter e configurar o software.
Faça o download de uma cópia do SVC para o seu PC de gerenciamento.
Você pode obter uma cópia do arquivo do pacote SVC a partir de Download de software: Cisco SSL VPN Client (apenas clientes registrados) . Você deve ter uma conta CCO válida com um contrato de serviço.
Defina a data, a hora e o fuso horário corretos e configure um certificado digital no roteador.
Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.
O SVC é inicialmente carregado no roteador de gateway WebVPN. Sempre que o cliente se conecta, uma cópia do SVC é baixada dinamicamente no PC. Para alterar esse comportamento, configure o roteador para permitir que o software permaneça permanentemente no computador cliente.
Nesta seção, você será apresentado aos passos necessários para configurar os recursos descritos neste documento. Este exemplo de configuração usa o Assistente SDM para habilitar a operação do SVC no roteador IOS.
Conclua estes passos para configurar o SVC no roteador IOS:
Conclua estes passos para instalar e ativar o software SVC no roteador IOS:
Abra o aplicativo SDM, clique em Configure e clique em VPN.
Expanda WebVPN e escolha Pacotes.
Na área Cisco WebVPN Client Software, clique no botão Procurar.
A caixa de diálogo Selecionar local do SVC é exibida.
Clique no botão de opção Meu computador e, em seguida, clique em Procurar para localizar o pacote SVC no PC de gerenciamento.
Clique em OK e, em seguida, clique no botão Instalar.
Clique em Yes e, em seguida, em OK.
Uma instalação bem-sucedida do pacote SVC é mostrada nesta imagem:
Conclua estes passos para configurar um contexto WebVPN e um gateway WebVPN:
Depois que o SVC estiver instalado no roteador, clique em Configurar e, em seguida, clique em VPN.
Clique em WebVPN e na guia Create WebVPN.
Marque o botão de opção Criar uma nova WebVPN e clique em Iniciar a tarefa selecionada.
A caixa de diálogo WebVPN Wizard é exibida.
Clique em Next.
Insira o endereço IP do novo gateway WebVPN e um nome exclusivo para esse contexto WebVPN.
Você pode criar contextos WebVPN diferentes para o mesmo endereço IP (gateway WebVPN), mas cada nome deve ser exclusivo. Este exemplo usa este endereço IP: https://192.168.0.37/sales
Clique em Next e prossiga para o Passo 3.
Para autenticação, você pode utilizar um servidor AAA, usuários locais ou ambos. Este exemplo de configuração usa usuários criados localmente para a autenticação.
Conclua estes passos para configurar o banco de dados de usuários para usuários SVC:
Depois de concluir a Etapa 2, clique no botão de opção Locally on this router localizado na caixa de diálogo User Authentication do WebVPN Wizard.
Esta caixa de diálogo permite que você adicione usuários ao banco de dados local.
Clique em Add e insira as informações do usuário.
Clique em OK e adicione usuários a mais conforme o necessário.
Depois de adicionar os usuários necessários, clique em Next e prossiga para o Passo 4.
A caixa de diálogo Assistente para Configurar WebVPN de Sites de Intranet permite selecionar os recursos de intranet que você deseja expor aos seus clientes SVC.
Conclua estes passos para configurar os recursos a serem expostos aos usuários:
Depois de concluir a Etapa 3, clique no botão Adicionar localizado na caixa de diálogo Configurar sites da Intranet.
Insira um nome de lista de URLs e depois um título.
Clique em Adicionar e escolha Website para adicionar os sites que deseja expor a este cliente.
Insira a URL e as informações do link e clique em OK.
Para adicionar acesso aos servidores do OWA Exchange, clique em Adicionar e escolha E-mail.
Marque a caixa de seleção Outlook Web Access, insira o rótulo de URL e as informações de link e clique em OK.
Depois de adicionar os recursos desejados, clique em OK e em Avançar.
A caixa de diálogo de túnel completo do WebVPN Wizard é exibida.
Certifique-se de que a caixa de verificação Enable Full Tunnel esteja marcada.
Crie um pool de endereços IP que os clientes deste contexto WebVPN podem usar. O pool de endereços deve corresponder aos endereços disponíveis e roteáveis em sua intranet.
Clique nas reticências (...) ao lado do campo IP Address Pool e escolha Create a new IP pool.
Na caixa de diálogo Add IP Local Pool, digite um nome para o pool e clique em Add.
Na caixa de diálogo Add IP address range (Adicionar intervalo de endereços IP), digite o intervalo de pool de endereços para os clientes SVC e clique em OK.
Observação: o pool de endereços IP deve estar em um intervalo de uma interface diretamente conectada ao roteador. Se quiser usar um intervalo de pool diferente, você pode criar um endereço de loopback associado ao novo pool para atender a esse requisito.
Click OK.
Se você quiser que seus clientes remotos armazenem permanentemente uma cópia do SVC, clique na caixa de seleção Manter o software cliente de túnel completo instalado no PC do cliente. Desmarque essa opção para exigir que o cliente faça o download do software SVC sempre que um cliente se conectar.
Configure opções de túnel avançadas, como encapsulamento dividido, DNS dividido, configurações de proxy do navegador e servidores DNS e WNS. A Cisco recomenda que você configure pelo menos os servidores DNS e WINS.
Para configurar opções avançadas do túnel, conclua estes passos:
Clique no botão >Advanced Tunnel Options.
Clique na guia DNS and WINS Servers e insira os endereços IP primários dos servidores DNS e WINS.
Para configurar o tunelamento dividido e as configurações de proxy do navegador, clique na guia Split Tunneling ou Browser Proxy Settings.
Após configurar as opções necessárias, clique Next.
Personalize a página do portal WebVPN ou selecione os valores padrão.
A página Personalizar portal WebVPN permite personalizar como a página do portal WebVPN aparece para seus clientes.
Depois de configurar a página do portal WebVPN, clique em Avançar, clique em Concluir e em OK.
O WebVPN Wizard envia comandos de tour ao roteador.
Clique em OK para salvar sua configuração.
Observação: se você receber uma mensagem de erro, a licença WebVPN pode estar incorreta. Uma mensagem de erro de exemplo é exibida nesta imagem:
Para corrigir um problema de licença, conclua estes passos:
Clique em Configure e clique em VPN.
Expanda WebVPN e clique na guia Editar WebVPN.
Realce seu contexto recém-criado e clique no botão Edit.
No campo do Maximum Number of users, insira o número correto de usuários para sua licença.
Clique em OK e, em seguida, clique em OK.
Seus comandos são gravados no arquivo de configuração.
Clique em Save e, em seguida, clique em Yes para aceitar as alterações.
O ASDM cria estas configurações de linha de comando:
ausnml-3825-01 |
---|
ausnml-3825-01#show run Building configuration... Current configuration : 4393 bytes ! ! Last configuration change at 22:24:06 UTC Thu Aug 3 2006 by ausnml ! NVRAM config last updated at 22:28:54 UTC Thu Aug 3 2006 by ausnml ! version 12.4 service timestamps debug datetime msec service timestamps log datetime msec service password-encryption ! hostname ausnml-3825-01 ! boot-start-marker boot system flash c3825-adventerprisek9-mz.124-9.T.bin boot-end-marker ! no logging buffered ! aaa new-model ! !--- Added by SDM for local aaa authentication. aaa authentication login sdm_vpn_xauth_ml_1 local aaa authentication login sdm_vpn_xauth_ml_2 local aaa authentication login sdm_vpn_xauth_ml_3 local aaa authentication login sdm_vpn_xauth_ml_4 local ! aaa session-id common ! resource policy ! ip cef ! ip domain name cisco.com ! voice-card 0 no dspfarm !--- Digital certificate information. crypto pki trustpoint TP-self-signed-577183110 enrollment selfsigned subject-name cn=IOS-Self-Signed-Certificate-577183110 revocation-check none rsakeypair TP-self-signed-577183110 ! crypto pki certificate chain TP-self-signed-577183110 certificate self-signed 01 3082024E 308201B7 A0030201 02020101 300D0609 2A864886 F70D0101 04050030 30312E30 2C060355 04031325 494F532D 53656C66 2D536967 6E65642D 43657274 69666963 6174652D 35373731 38333131 30301E17 0D303630 37323731 37343434 365A170D 32303031 30313030 30303030 5A303031 2E302C06 03550403 1325494F 532D5365 6C662D53 69676E65 642D4365 72746966 69636174 652D3537 37313833 31313030 819F300D 06092A86 4886F70D 01010105 0003818D 00308189 02818100 F43F6DD9 32A264FE 4C5B0829 698265DC 6EC65B17 21661972 D363BC4C 977C3810 !--- Output suppressed. quit username wishaw privilege 15 secret 5 $1$r4CW$SeP6ZwQEAAU68W9kbR16U. username ausnml privilege 15 password 7 044E1F505622434B username sales privilege 15 secret 5 $1$/Lc1$K.Zt41zF1jSdKZrPgNK1A. username newcisco privilege 15 secret 5 $1$Axlm$7k5PWspXKxUpoSReHo7IQ1 ! interface GigabitEthernet0/0 ip address 192.168.0.37 255.255.255.0 ip virtual-reassembly duplex auto speed auto media-type rj45 no keepalive ! interface GigabitEthernet0/1 ip address 172.22.1.151 255.255.255.0 duplex auto speed auto media-type rj45 !--- Clients receive an address from this pool. ip local pool Intranet 172.22.1.75 172.22.1.95 ip route 0.0.0.0 0.0.0.0 172.22.1.1 ! ip http server ip http authentication local ip http secure-server ip http timeout-policy idle 600 life 86400 requests 100 ! control-plane ! line con 0 stopbits 1 line aux 0 stopbits 1 line vty 0 4 ! scheduler allocate 20000 1000 !--- Identify the gateway and port. webvpn gateway gateway_1 ip address 192.168.0.37 port 443 http-redirect port 80 ssl trustpoint TP-self-signed-577183110 inservice !--- SVC package file. webvpn install svc flash:/webvpn/svc.pkg ! !--- WebVPN context. webvpn context sales title-color #CCCC66 secondary-color white text-color black ssl authenticate verify all ! !--- Resources available to this context. url-list "WebServers" heading "Intranet Web" url-text "SalesSite" url-value "http://172.22.1.10" url-text "OWAServer" url-value "http://172.22.1.20/exchange" ! nbns-list NBNS-Servers nbns-server 172.22.1.15 master !--- Group policy for the context. policy group policy_1 url-list "WebServers" functions svc-enabled svc address-pool "Intranet" svc default-domain "cisco.com" svc keep-client-installed svc dns-server primary 172.22.1.100 svc wins-server primary 172.22.1.101 default-group-policy policy_1 aaa authentication list sdm_vpn_xauth_ml_4 gateway gateway_1 domain sales max-users 2 inservice ! ! end |
Use esta seção para confirmar se a sua configuração funciona corretamente.
Para testar sua configuração, digite http://192.168.0.37/sales em um navegador Web de cliente habilitado para SSL.
Vários comandos show estão associados ao WebVPN. Você pode executar estes comandos na interface de linha de comando (CLI) para mostrar estatísticas e outras informações. Para obter informações detalhadas sobre os comandos show, consulte Verificação da Configuração do WebVPN.
Observação: a Output Interpreter Tool (somente clientes registrados) (OIT) suporta determinados comandos show. Use a OIT para exibir uma análise da saída do comando show.
Use esta seção para resolver problemas de configuração.
Problema: Os clientes VPN SSL não conseguem se conectar ao roteador.
Solução: Endereços IP insuficientes no pool de endereços IP podem causar este problema. Aumente o número de endereços IP no pool de endereços IP no roteador para resolver este problema.
Vários comandos clear estão associados ao WebVPN. Para obter informações detalhadas sobre os comandos show, consulte Verificação da Configuração do WebVPN.
Vários comandos debug estão associados ao WebVPN. Para obter informações detalhadas sobre estes comandos, consulte Uso de Comandos de Depuração do WebVPN.
Observação: o uso de comandos debug pode afetar adversamente seu dispositivo Cisco. Antes de utilizar comandos debug, consulte Informações Importantes sobre Comandos Debug.