ネットワーク構成

ssl-vpn-configuration01.png
SSL-VPN ネットワーク構成

設定の概要

クライアントレス方式のSSL-VPNでインターネット側のクライアントから内部ネットワークのWebサーバにアクセスできるようにします。

設定

【Step1:AAA認証の設定】

SSL-VPNのポータル画面にログインするための認証の設定を行います。AAA認証を有効化し、認証情報はWebVPN-GWのローカルユーザデータベースを利用します。ローカルユーザデータベースには、ユーザ名「gene」、パスワード「cisco」を登録します。

WebVPN-GW

---------------------------------------------------
aaa new-model
!
aaa authentication login default local
!
username gene password 0 cisco
---------------------------------------------------

【Step2:WebVPNゲートウェイの有効化】

WebVPN-GWでWebVPNゲートウェイ機能を有効化します。

WebVPN-GW

---------------------------------------------------
webvpn gateway SSL-VPN
hostname WebVPN-GW
ip address 192.168.1.254 port 443
inservice
---------------------------------------------------

※SSL接続のため、自己署名の証明書が自動的に生成されます。

【Step3:WebVPNコンテキストの設定】

WebVPNコンテキストの設定を行います。クライアント用にポリシーグループ「default」を利用します。「default」のグループがアクセスさせるリソースの情報は以下のとおりです。

  • 内部ネットワークのWebサーバ 10.0.0.1
  • ポータル画面での表示「Webserver」→「Web」

また、同時接続数は5ユーザまでとします。

WebVPN-GW

---------------------------------------------------
webvpn context SSL-VPN
!
url-list "InternalWebserver"
heading "Webserver"
url-text "Web" url-value "http://10.0.0.1"
!
policy group default
url-list "InternalWebserver"
default-group-policy default
gateway SSL-VPN
max-users 5
inservice
---------------------------------------------------

【Step4:クライアントからの接続確認】

クライアントからWebブラウザで「https://192.168.1.254/」にアクセスして、SSL-VPNの接続確認を行います。

※自己署名の証明書のため、証明書に関する警告メッセージが表示されます。

ログイン画面で、ユーザ名とパスワードを入力してログインします。

ssl-vpn-configuration02.png
図 WebVPNログイン画面

ログイン後、ポータル画面が表示されるようになります。

ssl-vpn-configuration03.png
図 WebVPN ポータル画面

ポータル画面で「Web」をクリックするとWebサーバ 10.0.0.1にアクセスできます。

ssl-vpn-configuration04.png
図 内部Webサーバへのアクセス