HOB Remote Desktop VPN

Transcription

HOB Remote Desktop VPN
Administratorhandbuch
HOB Remote Desktop VPN
Dokument-Version: 0.1
Software-Version: 1.3
Ausgabe:
Mai 2009
HOB GmbH & Co. KG
Schwadermühlstr. 3
90556 Cadolzburg
Germany
Telefon 09103 715-0
Fax 09103 715-271
E-mail: support@hob.de
Internet: http://www.hob.de
Sicherheitslösungen von HOB
1
Einführung______________________________________________ HOB RemoteDesktop VPN
HOB RemoteDesktop VPN Software und Dokumentation
Telefon: +49-9103/715-161 Fax: +49-9103/715-271
Alle Informationen in diesem Dokument gehören HOB und dürfen ohne unsere Einwilligung nicht verändert
werden. Sie stellen keine Verpflichtungen von Seiten der Firma HOB dar.
Alle Rechte sind vorbehalten. Die Wiedergabe des redaktionellen Inhalts oder von Grafiken und Bildern ist
ohne ausdrückliche Erlaubnis von Seiten der Firma HOB verboten.
Die Software HOB RD VPN und die Dokumentation wurden getestet und geprüft. HOB ist allerdings nicht
für Verluste oder Beschädigungen verantwortlich, die aus dem Gebrauch irgendeiner Information,
Einzelheiten, Fehlern oder Auslassung dieser Dokumentation entstehen.
Sun Microsystems, HotJava und Java sind Warenzeichen oder eingetragene Warenzeichen von Sun
Microsystems, Inc.
Microsoft- und Microsoft Internet Explorer sind eingetragene Warenzeichen von Microsoft Corporation.
Alle weiteren Produktnamen sind Warenzeichen oder eingetragene Warenzeichen ihrer jeweiligen
Gesellschaften.
Versionsstand: 15.05.2009
2
Sicherheitslösungen von HOB
Einführung _____________________________________________ HOB RemoteDesktop VPN
Symbole und Konventionen
In diesem Handbuch werden eigene Konventionen zur Typisierung
bestimmter, wiederkehrender Sachverhalte verwendet. Ihre jeweilige
Bedeutung wird wie folgt festgelegt.
So sind nützliche Tipps gekennzeichnet, die Ihre Arbeit erleichtern.
So sind zusätzliche Informationen gekennzeichnet.
Dieses Symbol kennzeichnet wichtige Informationen, die Sie
unbedingt beachten sollten.
Dieses Symbol weist auf weitere themenbezogene Informationen hin,
die in der Online-Hilfe enthalten sind.
Dieses Symbol kennzeichnet Vorgangsbeschreibungen, deren Einzelschritte fortlaufend nummeriert sind, z.B.:
1. Schritt
2. Schritt...
Dieses Symbol kennzeichnet Querverweise auf interne oder externe
Inhalte.
• Tasten, oder Tastenkombinationen werden in eckigen Klammern dargestellt, z.B. [Leer].
• Referenzen auf Programmbefehle und Dialogfelder sind fett gedruckt z.B.
Wählen Sie den Befehl Öffnen….
• einstellbare Optionen und Schaltflächen, die in Dialogfeldern wählbar sind,
sind fett gedruckt, z.B. benutzerdefiniert.
• Von Ihnen einzugebender Text, Bildschirmanzeigen und Dateinamen sind
in der Schriftart Courier New dargestellt. Beachten Sie dabei die Großund Kleinschreibung!
Sicherheitslösungen von HOB
3
Einführung______________________________________________ HOB RemoteDesktop VPN
Verwendete Abkürzungen
Folgende Abkürzungen werden in diesem Handbuch verwendet:
Produktname
Kurzform
HOB WebSecureProxy
WSP
HOB WebSecureProxy Universal Client
WSP UC
Ziel dieses Handbuchs
Dieses Handbuch stellt Administratoren ausführliche Informationen über HOB
RD VPN für die Entscheidungsfindung zur Verfügung, wo und wie Sie dieses
Produkt in Ihrem Unternehmen effizient einsetzen können.
Diese Dokumentation enthält zahlreiche Einsatzszenarien, die beispielhafte
Lösungen aufzeigen, und beschreibt die dafür erforderlichen Bedingungen.
Die Vorgehensweise zur Konfiguration der jeweiligen Software-Komponenten
ist mit detaillierten Schritt-für-Schritt-Anweisungen dokumentiert.
4
Sicherheitslösungen von HOB
Einführung _____________________________________________ HOB RemoteDesktop VPN
Inhalt
Symbole und Konventionen _______________________________________________________________ 3
Verwendete Abkürzungen_________________________________________________________________ 4
Ziel dieses Handbuchs ___________________________________________________________________ 4
1.
2.
3.
4.
Einführung
9
1.1.
1.1.1.
Vorteile von HOB RD VPN _______________________________________________________ 9
HOB RD VPN - die Komplettlösung mit vielen Möglichkeiten_________________________ 9
1.2.
1.2.1.
1.2.2.
1.2.3.
Komponenten von HOB RD VPN _________________________________________________ 9
HOB WebSecureProxy__________________________________________________________ 9
HOBLink J-Term / JWT ________________________________________________________ 10
HOB Enterprise Access ________________________________________________________ 10
Installation
11
2.1.
2.1.1.
2.1.2.
Systemvoraussetzungen _______________________________________________________ 11
Server-System ________________________________________________________________ 11
Client-System_________________________________________________________________ 11
2.2.
So installieren Sie HOB RD VPN_________________________________________________ 12
2.3.
Umstellen von Lokaler Konfiguration auf Remote-Konfiguration _____________________ 13
2.4.
2.4.1.
2.4.2.
2.4.3.
2.4.4.
IP-Adresse / Port ändern _______________________________________________________ 18
Eingehenden Port ändern ______________________________________________________ 18
Adresse des Integrierten Webservers ändern _____________________________________ 18
HTTP Redirector konfigurieren __________________________________________________ 19
Startoptionen ändern __________________________________________________________ 19
2.5.
Anpassen von HOB RD VPN ____________________________________________________ 20
2.6.
Deinstallation _________________________________________________________________ 22
2.7.
Sichern von Installation und Konfigurationsdaten __________________________________ 22
Benutzerverwaltung mit HOB Enterprise Access
25
3.1.
Konzept______________________________________________________________________ 25
3.2.
3.2.1.
3.2.2.
3.2.3.
Konfigurationsprogramm HOB EA Administration _________________________________ 26
HOB EA Administration – lokal __________________________________________________ 26
HOB EA Administration – remote ________________________________________________ 26
Arbeiten mit HOB EA Administration _____________________________________________ 27
3.3.
HOB RD VPN Einstellungen ____________________________________________________ 28
3.4.
3.4.1.
EA-Server ____________________________________________________________________ 29
EA-Server starten / beenden ____________________________________________________ 30
3.5.
Hinweise zu LDAP _____________________________________________________________ 30
3.6.
Startoptionen-Manager ________________________________________________________ 31
3.7.
3.7.1.
3.7.2.
3.7.3.
Authentifizierung ______________________________________________________________ 31
RADIUS Server-Authentifizierung ________________________________________________ 32
LDAP-Authentifizierung ________________________________________________________ 32
EA-Server-Authentifizierung ____________________________________________________ 32
3.8.
Single SignOn ________________________________________________________________ 32
Konfiguration von HOB WebSecureProxy
33
4.1.
Lokale Konfiguration von HOB WSP _____________________________________________ 33
4.2.
4.2.1.
Remote-Konfiguration von HOB WSP____________________________________________ 34
Funktionsweise der WSP Remote Konfiguration ___________________________________ 35
4.3.
WSP Konfiguration – Benutzeroberfläche_________________________________________ 36
Sicherheitslösungen von HOB
5
Einführung______________________________________________ HOB RemoteDesktop VPN
4.4.
5.
6.
7.
8.
9.
WSP Konfiguration in LDAP speichern___________________________________________ 38
HOB PPP-Tunnel
5.1.
Installation und Konfiguration___________________________________________________ 49
5.2.
Konfiguration eines Servers im HOB WebSecureProxy ____________________________ 49
5.3.
Verwendung von NAT und DNS_________________________________________________ 50
5.4.
Konfiguration des Integrated Web Server im HOB WebSecureProxy_________________ 52
5.5.
Installation des HOB PPPT-Gateways ___________________________________________ 53
5.6.
Konfiguration des L2TP Servers (Beispiel Microsoft RAS Server) ____________________ 54
5.7.
Konfiguration der Benutzer-Startseite ___________________________________________ 56
Dateizugriff mit HOB Web File Access
57
6.1.
6.1.1.
6.1.2.
Web File Access - Konfiguration ________________________________________________ 57
Aktivieren des Web File Access Plugins__________________________________________ 57
RD VPN Benutzereinstellungen konfigurieren _____________________________________ 57
6.2.
Web File Access - Benutzung __________________________________________________ 58
Zugriff auf firmeninterne Web Server
61
7.1.
HOB RD VPN Web Server Gate_________________________________________________ 61
7.2.
Web Server Gate verwenden ___________________________________________________ 62
7.3.
Links auf HTML-Seiten interner Web Server ______________________________________ 63
Zugriff auf Citrix Neighborhood
65
8.1.
Überblick ____________________________________________________________________ 65
8.2.
8.2.1.
8.2.2.
Konfiguration auf dem Client ___________________________________________________ 66
Citrix Neigborhood konfigurieren________________________________________________ 66
HOB WebSecureProxy UC konfigurieren_________________________________________ 67
8.3.
HOB WSP UC in HOB RD VPN konfigurieren _____________________________________ 68
8.4.
HOB WebSecureProxy konfigurieren ____________________________________________ 68
8.5.
8.5.1.
8.5.2.
Verbindung aufbauen__________________________________________________________ 71
HOB WSP UC als Java-Applet starten ___________________________________________ 71
HOB WSP UC bei lokaler Installation starten _____________________________________ 71
Einsatzszenarien
73
9.1.
9.1.1.
9.1.2.
Szenario der Standardkonfiguration _____________________________________________ 73
Anmeldeverfahren für WSP_____________________________________________________ 76
Standardkonfiguration von Startoptionen-Manager / HOBLink JWT _________________ 77
9.2.
9.2.1.
9.2.2.
9.2.3.
9.2.4.
9.2.5.
9.2.6.
Konfigurationsalternativen für abweichende Szenarien_____________________________
Szenario 1: ohne Web Download über WSP & mit zentraler Benutzerverwaltung ______
Szenario 2: ohne Web Download über WSP & ohne zentrale Benutzerverwaltung _____
Szenario 3: Verwendung von WebProfilen________________________________________
Szenario 4: RADIUS-Authentifizierung mittels Token_______________________________
Szenario 5: RADIUS-Authentifizierung / LDAP-Benutzerverwaltung__________________
Szenario 6: Authentifizierung gegenüber IAS von MS Active Directory ohne LDAPSchema-Erweiterung __________________________________________________________
10. HOB Desktop-on-Demand
6
49
78
78
80
82
83
85
86
89
10.1.
Remote-Zugriff auf Windows-Arbeitsplätze_______________________________________ 89
10.2.
Voraussetzungen _____________________________________________________________ 90
10.3.
10.3.1.
10.3.2.
Konfiguration der Desktop-on-Demand-Daten ____________________________________ 90
So konfigurieren Sie WSP ______________________________________________________ 90
Desktop-on-Demand-Daten erfassen____________________________________________ 91
Sicherheitslösungen von HOB
Einführung _____________________________________________ HOB RemoteDesktop VPN
10.3.3.
So konfigurieren Sie HOBLink JWT ______________________________________________ 92
10.4.
Wake-on-LAN Relay ___________________________________________________________ 92
11. HOB VDI
95
11.1.
Remote-Zugriff auf Blade-Center ________________________________________________ 95
11.2.
Voraussetzungen______________________________________________________________ 95
11.3.
11.3.1.
HOB Blade Balancer___________________________________________________________ 96
So konfigurieren Sie WSP ______________________________________________________ 96
12. Server Data Hook
97
13. HOB RD VPN Linux/Unix Tools
99
13.1.
13.1.1.
13.1.2.
Ändern der Konfiguration im laufenden Betrieb____________________________________ 99
Das Programm NBIPGW13 _____________________________________________________ 99
Parameter von NBIPGW13 _____________________________________________________ 99
13.2.
13.2.1.
13.2.2.
Port-Listener für Unix _________________________________________________________ 102
Das Programm NBIPGW12 ____________________________________________________ 102
Parameter von NBIPGW12 ____________________________________________________ 102
14. Sicherheit mit SSL und TLS
103
14.1.
Verschlüsselung mit SSL / TLS_________________________________________________ 103
14.2.
SSL-Sicherheit in HOB RD VPN ________________________________________________ 103
14.3.
Server-Dateien erstellen und kopieren __________________________________________ 104
14.4.
14.4.1.
14.4.2.
Client-Zertifikate bei Applet-Installation _________________________________________ 105
Vorgehensweise bei Einstellung "Lokale Festplatte" ______________________________ 105
Vorgehensweise bei Einstellung "Web Server" ___________________________________ 106
14.5.
14.5.1.
14.5.2.
Client-Zertifikatdateien bei Installation als Applikation _____________________________ 107
Einstellung "Lokale Festplatte" _________________________________________________ 108
Einstellung "Web Server"______________________________________________________ 108
14.6.
Verwendung externer Zertifikatspeicher _________________________________________ 111
15. Sicherheits-Check für HOB RD VPN
113
15.1.
Server ______________________________________________________________________ 113
15.2.
Firewall _____________________________________________________________________ 114
15.3.
15.3.1.
Ports _______________________________________________________________________ 114
Internet-seitige Ports auf TCP 80 und 443 einschränken___________________________ 114
15.4.
Logging _____________________________________________________________________ 116
16. Problembehandlung
117
16.1.
16.1.1.
Ereignisanzeige ______________________________________________________________ 117
Voraussetzungen_____________________________________________________________ 117
16.2.
16.2.1.
Windows Dump ______________________________________________________________ 117
Voraussetzungen_____________________________________________________________ 117
16.3.
16.3.1.
Konsolenmeldungen __________________________________________________________ 118
Anzeige von Konsolmeldungen_________________________________________________ 118
17. Informationen und Unterstützung
119
18. Anhang - HOB WSP XML Konfiguration
121
18.1.
<sslgate-configuration> Tag ___________________________________________________ 121
Sicherheitslösungen von HOB
7
Einführung______________________________________________ HOB RemoteDesktop VPN
18.2.
18.2.1.
General _____________________________________________________________________ 121
Windows Core Dump_________________________________________________________ 125
18.3.
18.3.1.
18.3.2.
18.3.3.
Connection _________________________________________________________________
Client Half-Session Parameters ________________________________________________
Server Half-Session Parameters _______________________________________________
Server-List __________________________________________________________________
18.4.
Blade Control _______________________________________________________________ 136
18.5.
User-Group _________________________________________________________________ 137
18.6.
RADIUS ____________________________________________________________________ 138
18.7.
OCSP-URL _________________________________________________________________ 139
18.8.
Client-Side SSL______________________________________________________________ 139
18.9.
Target-Filter _________________________________________________________________ 140
19. Index
8
125
126
128
130
143
Sicherheitslösungen von HOB
Einführung _____________________________________________ HOB RemoteDesktop VPN
1.
Einführung
1.1. Vorteile von HOB RD VPN
Mit HOB RD VPN (Remote Desktop Virtual Private Network) erhalten Sie eine
Lösung für den performanten und sicheren Remote-Zugriff auf Anwendungen
und Daten im Firmennetz. Benutzer ziehen daraus den Vorteil, keinerlei
Software installieren zu müssen. Der Zugriff ist über jeden beliebigen InternetZugang möglich. Am Client selbst erscheint der Windows-Desktop des
Remote Systems und der Benutzer kann damit arbeiten, wie er es von einem
lokalen PC gewohnt ist.
1.1.1.
HOB RD VPN - die Komplettlösung mit vielen
Möglichkeiten
HOB RD VPN bietet verschiedene Lösungen für Einsatzszenarien, wie sie in
vielen Unternehmen benötigt werden:
•
HOB WTS Computing mit HOBLink JWT für Zugriff auf Windows Terminal
Server von Microsoft
•
HOB Desktop-on-Demand für Zugriff auf Arbeitsplatzrechner mit
Betriebssystem Windows XP Professional (siehe 10 HOB Desktop-onDemand, Seite 89)
•
HOB VDI für Zugriff auf Blade Center mit Windows XP/Vista
Betriebssystem (siehe 11 HOB VDI, Seite 95)
•
HOB Terminal-Emulationen mit HOBLink J-Term für Zugriff auf HostSysteme
1.2. Komponenten von HOB RD VPN
Im Lieferumfang von HOB RD VPN sind mehrere Komponenten enthalten, die
im folgenden Teil beschrieben werden
1.2.1.
HOB WebSecureProxy
HOB WebSecureProxy ist eine Server-Komponente und stellt sich als zentrale
Anlaufsstelle für Anfragen von Clients wie HOBLink J-Term / JWT aus dem
Internet dar. Vorzugsweise in der DMZ (DeMilitarized Zone) platziert, schottet
WSP firmeninterne Server wirkungsvoll vor dem direkten Zugriff aus dem
Internet ab und leitet die Anfragen an den Ziel-Server weiter.
Die Kommunikation zwischen WSP und Client ist dabei SSL-gesichert,
während zwischen WSP und Server-Seite ohne SSL kommuniziert wird. Der
Datenverkehr erfolgt über den konfigurierbaren Port 443, der in Firewalls
standardmäßig frei geschaltet ist.
WSP stellt nach der Installation einen integrierten HOB WSP Web Server zur
Verfügung. Zunächst muss sich der Benutzer mittels sicherer HTTPSVerbindung über diesen Web Server bei WSP anmelden (siehe 9.1 Szenario
Sicherheitslösungen von HOB
9
Einführung______________________________________________ HOB RemoteDesktop VPN
der Standardkonfiguration, Seite 73). Beim ersten Aufruf der Startseite des
WSP Web Servers muss sich der Benutzer authentifizieren.
Weitere Informationen siehe 3.7 Authentifizierung, Seite 31
HOB RD VPN Einstellungen siehe Kapitel 3.3, Seite 28
1.2.1.1. HOB WSP HTTP Redirector
Der HTTP Redirector bewirkt, dass alle HTTP-Anfragen des Browsers (über
Port 80) automatisch auf den HTTPS-Port 443 umgeleitet werden, auf den der
HOB WSP Web Server hört.
Diese Komponente wird als EA Server Plugin gestartet (in HOB EA
Administration: Menü EA Server > Konfigurieren, Registerkarte Server
Plugins).
Weitere Informationen zur Verwendung und Konfiguration des HOB WSP
HTTP Redirector finden Sie in der Online-Hilfe.
1.2.1.2. HOB RD VPN Web Server Gate
Diese Komponente ermöglicht den SSL-gesicherten Zugriff auf firmeninterne
Web Server über das Internet.
Weitere Informationen siehe 6, Seite 57
1.2.2.
HOBLink J-Term / JWT
HOBLink J-Term ist die multi-protokollfähige Client-Anwendung für Zugriff
auf Host-Systeme über VT, 3270, 5250, HP700, Siemens 9750 und 97801.
HOBLink JWT ist die RDP-Client-Anwendung für Zugriff auf Windows
Terminal Server von Microsoft.
1.2.3.
HOB Enterprise Access
Diese Komponente übernimmt die zentrale Benutzerverwaltung und leistet die
problemlose Integration in die bestehende Infrastruktur Ihres Unternehmens.
10
Sicherheitslösungen von HOB
Installation _____________________________________________ HOB RemoteDesktop VPN
2.
Installation
2.1. Systemvoraussetzungen
2.1.1.
Server-System
HOB RD VPN unterstützt folgende Betriebssysteme auf dem Server:
•
Windows
- Windows 2000 oder neuer
•
Linux
- Linux 32 Bit für x86-Prozessoren
- Linux 64 Bit für AMD64/Itanium-Prozessoren
- Solaris 64 Bit für AMD64/SPARC-Prozessoren
- Linux on zSeries
Auf LINUX gewährleistet die Kernel-Version 2.6.5-7 (oder höher) einen
stabilen Betrieb des HOB WebSecureProxy. Vom Einsatz älterer
Kernel-Versionen wird dringend abgeraten, da hiermit funktionelle
Beeinträchtigungen festgestellt wurden.
•
bei Installation ohne Java Virtual Machine muss mindestens eine JVM
Version 1.5 oder höher installiert sein
•
mindestens 512 MB RAM
•
mindestens 500 MHz CPU
•
ca. 350 MB Festplattenspeicher
Dieser Wert gilt für eine typische Installation und hängt davon ab, welches
Betriebssystem eingesetzt wird.
2.1.2.
Client-System
Auf der Client-Seite kann jeder beliebige Browser mit Unterstützung von Java
(Version 1.4.2 oder neuer) verwendet werden.
Unterstützte Java 2-kompatible Browser / Java 2-Browser-PlugIns
Die folgende Liste erhebt nicht den Anspruch auf Vollständigkeit und nennt
nur einige der unterstützten Browser:
•
•
•
•
Firefox
Microsoft Internet Explorer mit installiertem Java 2-PlugIn
Safari
Mozilla
Erforderliche Browser-Einstellungen
Führen Sie folgende Einstellungen im Browser durch, um einen problemlosen
Betrieb zu gewährleisten:
Sicherheitslösungen von HOB
11
Installation______________________________________________ HOB RemoteDesktop VPN
•
•
Cookies akzeptieren, um die Authentifizierung durchführen zu können
JavaScript aktivieren, um HTML-Seiten korrekt darstellen zu können
Hinweis bei Verwendung von Windows Vista und Internet Explorer 7 im
geschützten Modus (Protected Mode)
Wenn HOBLink J-Term bzw. HOBLink JWT auf einem PC unter Windows
Vista ausgeführt werden, beachten Sie folgendes:
Dateien, die von HOBLink J-Term/JWT auf dem lokalen PC erstellt bzw.
verändert werden, sind mit anderen Programmen (z.B. Windows Explorer)
nicht sichtbar. Diese Dateien werden in eine temporäre Datei geschrieben, die
von Windows Vista verwaltet wird.
Lösung: Um dieses Problem zu umgehen, gibt es zwei Möglichkeiten:
1. Hinzufügen der URL von HOBLink J-Term/JWT zu "Vertrauenswürdige
Sites"
Wählen Sie dazu im Internet Explorer im Menü Extras den Punkt
Internetoptionen und dann den Reiter Sicherheit. Wählen Sie nun das Icon
"Vertrauenswürdige Sites" und fügen Sie die gewünschte URL hinzu.
2. Ausschalten des "Geschützten Modus"
Wählen Sie dazu im Internet Explorer im Menü Extras den Punkt
Internetoptionen und dann den Reiter Sicherheit. Wählen Sie nun das Icon
"Internet" und deaktivieren Sie die Option "Geschützten Modus aktivieren".
2.2. So installieren Sie HOB RD VPN
1. HOB RD VPN-CD in CD-ROM/DVD-ROM Laufwerk des Rechners einlegen. Falls das CD-Startbild nicht automatisch erscheint, Datei
start.htm im Hauptverzeichnis der CD öffnen.
2. Auf der Startseite, die im Browser geöffnet wird, auf Software installieren
klicken (der Link Produkt-Informationen führt Sie zu weiteren Produktinformationen).
3. Auf der angezeigten Seite auf den Link Installation für HOB RD VPN
klicken, um den Installationsvorgang zu starten.
4. Bestätigen Sie im Dialog Warnung – Sicherheit das Sicherheitszertifikat
mit der Schaltfläche Ja oder Immer, um die Installation zuzulassen.
5. Schaltfläche Start Installer for Windows… drücken.
6. Vorbereitende Maßnahmen für die Installation werden durchgeführt.
7. Gewünschte Installationssprache wählen und OK drücken.
8. Angezeigte Informationen im Installationsdialog lesen und Weiter drücken.
9. Im folgenden Dialog die entsprechende Option wählen, mit der Sie die
Bedingungen des Lizenzvertrags akzeptieren, und Weiter drücken.
10. Folgen Sie den weiteren Anweisungen des Installationsprogramms bis Sie
zur Eingabe des Produktschlüssels aufgefordert werden.
Sie können zwischen zwei Verfahren wählen, die unter Punkt a. und b.
des folgenden Abschnitts beschrieben sind.
11. a. Im Dialog HOB Software - Produktschlüssel einen gültigen Schlüssel
eintragen. Sie können diesen dem Dokument HOB Software Lizenz entnehmen, das Ihnen zusammen mit der Software-CD ausgeliefert wurde.
Im Dialog Produktschlüssel Schaltfläche OK drücken, um das Tool zu
12
Sicherheitslösungen von HOB
Installation _____________________________________________ HOB RemoteDesktop VPN
beenden..
b. Im Dialog HOB Software – Produktschlüssel Schaltfläche Testversion
drücken, falls Sie keinen Produktschlüssel besitzen und die Software 30
Tage kostenlos testen möchten:
Die Gültigkeitsdauer der Testversion wird angezeigt.
Im Dialog Produktschlüssel Schaltfläche OK drücken, um das Tool zu
beenden.
12. Im folgenden Dialog Fertig drücken, um den Installationsvorgang abzuschließen.
13. Browser-Fenster schließen.
Der Installationsvorgang ist damit abgeschlossen.
Lesen Sie anschließend das HTML-Dokument Erste Schritte, das unmittelbar
im Anschluss im Browser-Fenster geöffnet wird.
2.3. Umstellen von Lokaler Konfiguration auf RemoteKonfiguration
Während der Installation von HOB RD VPN können Sie entscheiden, ob Sie
HOB WSP lokal oder remote konfigurieren möchten.
Die folgende Beschreibung geht davon aus, das Sie HOB RD VPN 1.3 mit der
Installationsvariante lokale Konfiguration installiert haben und auf RemoteKonfiguration umstellen möchten.
Wenn Sie ein Update von einer älteren Version auf HOB RD VPN 1.3
durchgeführt haben, wird die Variante lokale Konfiguration installiert.
Auch in diesem Fall gehen Sie nach dieser Anleitung vor, wenn Sie
umstellen möchten.
1. Öffnen Sie das Konfigurationsprogramm EA Admin (siehe Abschnitt
Konfigurationsprogramm HOB EA Administration auf Seite 26).
2. Erstellen Sie – falls noch nicht vorhanden – unterhalb des
Hauptelements firm einen Container rdvpn
(rechte Maustaste > Element hinzufügen).
3. Erstellen Sie im neu erstellten Container rdvpn,firm ein Objekt
namens websecureproxy. Die Namen der Objekte bzw. Container
sind jeweils frei wählbar.
Wenn Sie ein Objekt erstellen, werden Sie aufgefordert,
einen Benutzer als Objekt-Manager zu bestimmen. Wählen
Sie z.B. den Benutzer Administrator
(administrator,users,firm).
4. Starten Sie den Startoptionen-Manager und öffnen Sie die Datei
<INSTALL_DIR>\easerver\WspAssistStartup.xml
Falls die Datei nicht existiert, erstellen Sie diese Datei neu.
Sicherheitslösungen von HOB
13
Installation______________________________________________ HOB RemoteDesktop VPN
Falls Sie die Konfiguration remote vornehmen (z.B. weil
HOB RD VPN auf einem System ohne graphische
Benutzeroberfläche installiert ist), gehen Sie
folgendermaßen vor:
•
Starten Sie HOB EA Administration (siehe Abschnitt
Konfigurationsprogramm HOB EA Administration auf
Seite 26) auf dem RD VPN Server
• Öffnen Sie den Startoptionen Manager (> Extras >
Startoptionen
• Wählen Sie die Option vom HOB EA-Server und klicken
Sie auf die Schaltfläche
zur Dateiauswahl.
• Wählen Sie aus der Liste die Datei
WspAssistStartup.xml
5. WähIen Sie im Startoptionen-Manager die Registerkarte
Verbindungsmodell.
Wählen Sie im Feld Verbinden mit Datenbank die Option über EAServer.
6. Wählen Sie die Registerkarte Anmelden.
Geben Sie Benutzername, Passwort und Benutzerkontext des
Objekt-Managers von WebSecureProxy (siehe oben) an.
Aktivieren Sie die Option Objekt-Management verwenden und
tragen Sie den Namen des WebSecurProxy Objekts ein.
14
Sicherheitslösungen von HOB
Installation _____________________________________________ HOB RemoteDesktop VPN
7. Wählen Sie die Registerkarte Optionen.
Aktivieren Sie die Option Automatische Anmeldung.
8. Wählen Sie die Registerkarte Verbindung.
Geben Sie im Feld EA-Server-Adresse den Wert localhost und im Feld
EA-Server-Port den Wert 13270 ein.
9. Speichern Sie die Datei (Datei > Speichern) und beenden Sie den
Startoptionen-Manager.
10. Öffnen Sie das WSP Konfigurationsprogramm, indem Sie mit der
rechten Maustaste auf das Objekt websecureproxy klicken und
anschließend
Sicherheitslösungen von HOB
15
Installation______________________________________________ HOB RemoteDesktop VPN
> Konfigurieren > HOB RD VPN > WebSecureProxy
wählen.
11. Importieren Sie die Konfigurationsdatei von HOB WSP, indem Sie
wählen
> Datei > Import
und anschließend folgende Datei auswählen:
<INSTALL_DIR>\wsp\wsp.xml
Falls Sie die Konfiguration remote vornehmen (z.B. weil
HOB RD VPN auf einem System ohne graphische
Benutzeroberfläche installiert ist), kopieren Sie die Datei
wsp.xml zunächst per Filetransfer auf den lokalen PC und
importieren Sie die Datei anschließend von dieser Stelle.
12. Speichern Sie die Datei, indem Sie wählen > Datei > Speichern
Falls eine Dialogbox mit der Frage “Sollen die neuen Einstellungen
sofort wirksam werden?” erscheint, klicken Sie auf Nein.
13. Beenden Sie das WSP Konfigurationsprogramm.
14. In Programm EA Administration wählen Sie
> EA Server > Konfigurieren
und anschließend die Registerkarte Server Plugins.
15. Falls das Server Plugin “HOB WebSecureProxy Agent” existiert,
fahren Sie bei Schritt 24 fort.
Falls das Server Plugin “HOB WebSecureProxy Agent” nicht existiert,
führen Sie die Schritte 16-23 aus.
16
Sicherheitslösungen von HOB
Installation _____________________________________________ HOB RemoteDesktop VPN
16. Schließen Sie den Dialog und schließen Sie EA Administration.
17. Unter Windows: Öffnen Sie das Windows Programm Dienste.
(Start > Systemsteuerung > Verwaltung > Dienste)
18. Unter Windows: Beenden Sie den Dienst HOB WebSecureProxy.
Unter Linux/Unix: Beenden Sie das Programm websecureproxy.
(siehe Abchnitt 4 Konfiguration von HOB WebSecureProxy auf Seite
33)
19. Unter Windows: Deaktivieren Sie den Dienst HOB WebSecureProxy.
Unter Linux/Unix: Entfernen Sie das Startup-Skript, das HOB
WebSecureProxy startet.
20. Unter Windows: Öffnen Sie das Windows-Programm Dienste.
(Start > Systemsteuerung > Verwaltung > Dienste) und beenden Sie
den Dienst EA Server.
Unter Linux/Unix: Beenden Sie das Programm easerver (siehe
Abschnitt Konfigurationsprogramm HOB EA Administration auf Seite
26).
21. Öffnen Sie die Datei <INSTALL_DIR>\wsp\hlserver.xml mit
einem Texteditor.
22. Fügen Sie den folgenden Code zwischen den Tags <server_plugins>
und </server_plugins> ein, am besten unmittelbar vor dem Tag
</server_plugins>:
<wsp_assistant>
<name>HOB WebSecureProxy Agent</name>
<run>Y</run>
<classname>hob.wsp.assist.wsp_assistant</classname>
</wsp_assistant>
23. Speichern Sie die Datei hlserver.xml, starten Sie EA Server und öffnen
Sie erneut den Dialog Server Plugins in EA Administration (vgl. Schritt
14).
24. Aktivieren Sie die Checkbox in der Zeile HOB WebSecureProxy Agent.
25. Schließen Sie den Dialog. Es erscheint eine Meldung mit der Frage,
wann die neuen Einstellungen wirksam werden sollen.
Sicherheitslösungen von HOB
17
Installation______________________________________________ HOB RemoteDesktop VPN
Wählen Sie Jetzt , falls Sie den EA Server sofort mit den neuen
Einstellungen starten möchten oder Nach Neustart, falls Sie EA
Server später manuell starten möchten.
26. Bennenen Sie die folgende Datei um:
<INSTALL_DIR>\portal.db\local.xml
Neuer Name:
<INSTALL_DIR>\portal.db\remote.xml
2.4. IP-Adresse / Port ändern
Wenn Sie die IP-Adresse oder den Port einer bestehenden HOB RD VPN
Installation ändern möchten, führen Sie folgende Schritte aus (2.4.1. bis
2.4.4.):
2.4.1.
Eingehenden Port ändern
1. Konfigurationsprogramm von HOB WebSecureProxy starten
(Vgl. Kapitel 4 Konfiguration von HOB WebSecureProxy auf Seite 33).
2. Wählen Sie die Verbindungs-Vorlage, die Sie verwenden, z.B.
> Verbindung > SELECT
3. Ändern Sie den Wert Eingehender Port in der Registerkarte Eingehende
Verbindung.
2.4.2.
Adresse des Integrierten Webservers ändern
1. Wählen Sie die Vorlage des Integrierten Webservers, z.B.
> Server-Listen > SERVERLIST1 > Integrated Web Server
2. Wählen Sie die Registerkarte Webserver.
3. Ändern Sie den Wert der Web Server-Adresse.
18
Sicherheitslösungen von HOB
Installation _____________________________________________ HOB RemoteDesktop VPN
2.4.3.
HTTP Redirector konfigurieren
Falls Sie den HTTP Redirector einsetzen, führen Sie folgende Schritte aus:
1. Starten Sie HOB EA Administration
2. Starten Sie das HOB EA Server Konfigurationsprogramm.
(> EA-Server > Konfigurieren... )
3. Wählen Sie die Registerkarte Server Plugins.
4. Ändern Sie die Werte hostport und address beim HOB HTTP Redirector.
2.4.4.
Startoptionen ändern
1. Öffnen Sie den Startoptionen-Manager (> Extras > Startoptionen).
2. Öffnen Sie die Startoptions-Datei. Bearbeiten Sie nacheinander die
Startoptions-Dateien (falls verwendet) von HOBLink J-Term, HOBLink
JWT, HOB EA Admin und HOB EA Admin extern.
3. Wählen Sie die Registerkarte WSP/HTTP Proxies.
4. Ändern Sie Adresse und Port des WebSecureProxies, den Sie verwenden.
Sicherheitslösungen von HOB
19
Installation______________________________________________ HOB RemoteDesktop VPN
2.5. Anpassen von HOB RD VPN
Die Benutzerseiten von HOB RD VPN (z.B. die Login-Seite) können Sie
individuell anpassen. Beispielsweise können Sie ein eigenes Logo einbinden
oder die Farben der Webseiten anpassen.
Ersetzen des Banners
Das Banner banner_RDVPN.jpg befindet sich im Verzeichnis
<install_dir>/www/login/i.
Ersetzen Sie diese Datei mit einer jpg-Datei, Größe 600 x 84 Pixel.
Ersetzen der hellblauen Farbe im oberen Bereich
20
Sicherheitslösungen von HOB
Installation _____________________________________________ HOB RemoteDesktop VPN
Die Farbe im oberen Bereich können Sie mit einer beliebigen Farbe ersetzen.
Öffnen Sie dazu die Datei <install_dir>/www/login/i/hobstyle.css mit einem
Texteditor.
Ersetzen Sie in der Zeile
div.head{text-align:center;background-color:#C3D3FD;verticalalign:middle;}
den Wert von C3D3FD mit einem beliebigen RGB-Farbwert.
Ersetzen der Textzeile „HOB RD VPN Anmeldung“ in der Anmeldeseite
Öffnen Sie die Datei <install_dir>/www/login/login.html.
Ersetzen Sie in der Zeile
msgL="HOB RD VPN Anmeldung";
den Text zwischen den Anführungszeichen mit einem beliebigen Text.
Ersetzen der Textzeile „HOB RD VPN“ in der Abmeldeseite
Öffnen Sie die Datei <install_dir>/www/login/logout.html.
Ersetzen Sie in der Zeile
msgL="HOB RD VPN";
den Text zwischen den Anführungszeichen mit einem beliebigen Text.
Sicherheitslösungen von HOB
21
Installation______________________________________________ HOB RemoteDesktop VPN
2.6. Deinstallation
Die Installation von HOB RD VPN lässt sich über die Deinstallations-Funktion
des Betriebssystems Windows wieder entfernen.
1. - unter Windows XP:
Drücken Sie in der Systemsteuerung > Software > HOB RD VPN die
Schaltfläche Ändern/Entfernen und im dann erscheinenden Fenster die
Schaltfläche Deinstallieren.
- unter Windows Vista:
Wählen Sie in der Systemsteuerung den Link Software deinstallieren
und anschließend HOB RD VPN.
Einzelne Unterverzeichnisse des Ordners C:\Programme\HOB\rdvpn,
die die HOB Enterprise Access-Datenbank und die Konfigurationsdaten enthalten, werden nicht entfernt. Dies ist insbesondere
praktisch, wenn Sie eine ältere HOB RD VPN-Version deinstallieren
und durch eine neuere ersetzen möchten, aber individuell angepasste
Einstellungen behalten möchten (siehe 2.7 Sichern von Installation und
Konfigurationsdaten, Seite 22).
2. Nach dem Ausführen von Schritt 1, müssen Sie das System eventuell neu
starten, um die Deinstallation abzuschließen. Nach dem Neustart können
Sie den Ordner einschließlich evtl. vorhandener Unterverzeichnisse
entfernen, wenn eine vollständige Deinstallation gewünscht wird.
2.7. Sichern von Installation und Konfigurationsdaten
Aus Sicherheitsgründen empfehlen wir vor dem Einspielen eines SoftwareUpdates oder einer neuen Release-Version, eine Sicherung der bestehenden
HOB RD VPN-Installation durchzuführen. Im Bedarfsfall können Sie so mit
minimalem Aufwand den vorhergehenden Zustand wiederherstellen.
Normalerweise erstellen Sie hierfür eine Sicherungskopie des gesamten
Installationsverzeichnisses von HOB RD VPN, z.B. C:\Programme\HOB\rdvpn
(Standardinstallationspfad) und legen diese auf einem geeigneten Datenträger
ab.
Alternativ können Sie eine selektive Sicherung durchführen, bei der nur
relevante Verzeichnisse und Dateien gesichert werden. Folgende Tabelle führt
im Einzelnen auf, welche Teile der Installation betroffen sind:
Verzeichnis / Datei
Inhalt
.\easerver *
Konfigurationsdaten des EA-Servers
* ab Version 1.1 0109
.\portal.db
22
Konfigurationsdaten der Benutzer (Enterprise
Access-Datenbank)
Sicherheitslösungen von HOB
Installation _____________________________________________ HOB RemoteDesktop VPN
Verzeichnis / Datei
Inhalt
.\sslsettings
SSL-Server-Zertifikate
.\wsp\wsp.xml
HOB WebSecureProxy-Konfigurationsdaten
.\www\lib\sslpublic
SSL-Client-Zertifikate
.\www\lib\hob\props
Startoptionsdateien der Clients (z.B. HOBLink
JWT)
.\www\
Sichern Sie in diesem Verzeichnis evtl.
veränderte bzw. selbst erstellte HTML-Seiten
(und JavaWebStart-Dateien)
Sicherheitslösungen von HOB
23
Installation______________________________________________ HOB RemoteDesktop VPN
24
Sicherheitslösungen von HOB
Benutzerverwaltung mit HOB Enterprise Access _______________ HOB RemoteDesktop VPN
3.
Benutzerverwaltung mit HOB Enterprise
Access
Mit HOB Enterprise Access können Administratoren Benutzereinstellungen
und Konfigurationsdaten zentral verwalten. Benutzer werden in einer
hierarchischen Gruppen- und Baumstruktur dargestellt, die die Verwaltung
erheblich vereinfacht, besonders, wenn es darum geht, eine große Anzahl
Benutzer zu verwalten.
Durch Unterstützung von LDAP-Servern, ein Leistungsmerkmal von HOB
Enterprise Access, gehört das mehrfache, zeitintensive Erstellen und die
Pflege von Benutzerdaten der Vergangenheit an. So profitieren HOB RD VPNBenutzer auch von den Vorzügen des HOB Enterprise Access-Konzepts, z.B.:
•
•
•
•
•
zentrale Konfiguration
zentrale Administration
zentrales Management
Vererbung von Vorlagen und Benutzereinstellungen
Speichern der Konfigurationsdaten in HOB Enterprise Access
Die Konfigurationsdaten von HOB RD VPN–Benutzern werden entweder lokal
in der Datenbank von HOB Enterprise Access oder in der LDAP-Datenbank
gespeichert. Der Zugriff auf die Daten erfolgt ebenfalls über den EA-Server
oder LDAP-Server. HOB Enterprise Access verwendet eine Baumstruktur und
darin enthaltene Elemente können ihre Eigenschaften anderen Elementen
vererben, die ihnen untergeordnet sind.
3.1. Konzept
HOB Enterprise Access (HOB EA) ist ein Produkt, das Ihnen jede erdenkliche
Flexibilität in der zentralen Verwaltung (Single Point of Administration) von
HOB Connectivity Clients (HOBLink J-Term / JWT) gibt. Dieses
Konfigurationsprogramm wird automatisch auf dem HOB RD VPN-Server
installiert, der als Server-PC fungiert.
Auf diesem Server-PC (EA-Server) werden die Benutzereinstellungen der
HOB Clients in einer Datenbank angelegt, an dem sich Anwender anmelden
müssen. Nach der Anmeldung werden die Benutzereinstellungen über TCP/IP
von dort heruntergeladen. Dieser Vorgang erst ermöglicht Benutzern das
Starten von Anwendungen, für die Sie eine Zugriffsberechtigung besitzen.
Die beiden folgenden Konfigurationsszenarien sind für HOB EA im
Zusammenhang mit HOB Connectivity Clients realisierbar:
•
Verbindung über den EA-Server (Standardkonfiguration)
(siehe 9.1 Szenario der Standardkonfiguration, Seite 73)
Alle Benutzereinstellungen werden in einer Datenbank auf dem EA-Server
abgelegt. Sobald Sie HOB RD VPN oder HOB EA Administration starten,
werden Sie mit dem EA-Server verbunden.
Der EA-Server wird als Windows-Dienst installiert, der automatisch gestartet wird (Systemsteuerung > Verwaltung > Dienste).
Sicherheitslösungen von HOB
25
Benutzerverwaltung mit HOB Enterprise Access________________ HOB RemoteDesktop VPN
•
Verbindung zum LDAP-Server über den EA-Server
In diesem Szenario greift HOB RD VPN über den EA-Server auf die
Benutzerverwaltung des LDAP-Servers zu. Der EA-Server kommuniziert
standardmäßig über Port 389 mit dem LDAP Server.
Weitere lnformationen über das Konfigurieren von Verbindungsmodellen erhalten Sie in der Online-Hilfe des Startoptionen-Managers
von HOB EA Administration (Menü Extras > Startoptionen...).
3.2. Konfigurationsprogramm HOB EA Administration
HOB EA Administration ist eine Java-basierte Anwendung, die mit HOB RD
VPN automatisch installiert wird.
Es gibt zwei verschiedene Möglichkeiten, wie Sie als Administrator mit HOB
RD VPN (und damit auch mit HOB EA Administration) arbeiten können, um
Konfigurationen vorzunehmen:
•
Lokal
d.h. der Administrator arbeitet lokal am System, auf dem HOB RD VPN
installiert ist.
Remote
d.h. der Administrator arbeitet remote über das Netzwerk.
•
3.2.1.
HOB EA Administration – lokal
So gehen Sie vor, um HOB EA Administration zu starten, falls Sie die lokal
arbeiten möchten:
Führen Sie das Programm HOB EA Administration aus, indem Sie auf einen
seiner Shortcusts klicken. Shortcuts zu diesem Programm finden Sie in
folgendem Verzeichnis:
- unter Windows: Start>Programme>HOB RD VPN>Administration
- unter Linux/Unix: /home/your_username/HOB RD VPN>Administration
3.2.2.
HOB EA Administration – remote
Um remote zu arbeiten, benötigen Sie als Client ein System mit InternetBrowser und installierter JVM 1.5 (oder neuer). Das Starten von HOB EA
Administration erfolgt über Java Web Start. Dabei werden Verknüpfungen
zum Konfigurationsprogramm auf dem Desktop und im Startmenü angelegt.
Voraussetung für die Remote-Administration ist, dass im HOB
WebSecureProxy eine Verbindung eingerichtet ist, die über SOCKS
5 läuft. Fügen Sie dazu im HOB WebSecureProxy eine Serverliste
hinzu, die den Modus 1:1 Gateway und das vordefinierte Protokoll
SOCKS verwendet. Weitere Hinweise zur Einrichtung einer
Verbindung über SOCKS 5 finden Sie in der Onlinehilfe von HOB
WebSecureProxy.
26
Sicherheitslösungen von HOB
Benutzerverwaltung mit HOB Enterprise Access _______________ HOB RemoteDesktop VPN
So gehen Sie vor, um HOB EA Administration zu starten, falls Sie remote
arbeiten möchten:
•
•
•
3.2.3.
Öffnen Sie mit einem Browser die HOB RD VPN Startseite und melden
Sie sich als Administrator an.
Klicken Sie auf den Link Administration.
Klicken Sie auf den Link Starte HOB EA Administration. Nach dem
Bestätigen der Sicherheitsabfragen öffnet sich HOB EA
Administration.
Arbeiten mit HOB EA Administration
Mit HOB EA Administration führen Sie folgende Aufgaben durch:
•
•
•
•
•
Konfiguration des HOB EA-Servers, der die Benutzereinstellungen der
Datenbank verwaltet.
Erstellen und Verwalten der Datenbankelemente und deren Eigenschaften, z.B. Benutzer, Gruppen und Container.
Konfiguration der HOB EA-Anwendungen.
Bestimmen der Startoptionen, die wiederum die Basiseinstellungen für die
Anmeldung an der Datenbank und für die Verbindung zum EA-Server enthalten.
Konfiguration von Benutzerrechten und Vererbungsmethoden
Kurzbeschreibung der Datenbankelemente
Folgender Abschnitt beschreibt die wesentlichen Organisationselemente, die
von HOB EA Administration verwendet werden, wenn Sie eine Verbindung
über den EA-Server aufbauen (Verbindungsmodell "über EA-Server"). Wenn
Sie einen LDAP-Server verwenden, werden diese Elemente durch entsprechende Organisationselemente des LDAP-Servers ersetzt.
Firm
Dies stellt das Stammelement der Datenbank dar und steht stellvertretend für
Ihr Unternehmen. Wenn Sie HOB EA Administration zum ersten Mal ausführen ist dieses Element bereits Bestandteil der Datenbank und kann nicht von
einem Benutzer / Administrator erstellt werden. Es bildet die Basis der Datenbank, steht in der Baumstruktur an erster Stelle und ist allen anderen Elementen übergeordnet.
Container
Container sind abstrakte Elemente. Sie sind als "Organisationselement" zu
verstehen und dienen dazu, eine Datenbank übersichtlich zu strukturieren.
Verwenden Sie Container daher nicht für reale Personen. Container sind erweiterbar. In der Baumstruktur können Sie Containern auf untergeordneter
Ebene weitere Elemente hinzufügen, die Gruppen oder Container sein
können.
Objekt
Objekte sind abstrakte Elemente. Verwenden Sie dieses Element nicht für
reale Personen. Praxisbeispiele für den sinnvollen Einsatz von Objekten sind
Sicherheitslösungen von HOB
27
Benutzerverwaltung mit HOB Enterprise Access________________ HOB RemoteDesktop VPN
Gateways oder Proxies.
Objekte stehen auf unterster Ebene der Baumstruktur, sind nicht erweiterbar
und können daher im Gegensatz zu Containern, keine weiteren Elemente auf
untergeordneter Ebene enthalten.
Gruppe
Verwenden Sie dieses Element, um Abteilungen Ihres Unternehmens abzubilden. Gruppen sind nicht erweiterbar und können daher im Gegensatz zu
Containern keine weiteren Elemente auf untergeordneter Ebene enthalten.
Sie können aber in der Baumstruktur vorhandene Benutzer als Mitglieder von
Gruppen einbinden und organisatorisch bündeln. Dieser Vorgang wird nicht
durch das Hinzufügen von Elementen erreicht, sondern durch das Konfigurieren von Gruppen- oder Benutzereigenschaften.
Benutzer
Verwenden Sie dieses Element, um real existierende Einzelpersonen abzubilden. Benutzer stehen auf unterster Ebene der Baumstruktur. Sie sind nicht
erweiterbar und können daher im Gegensatz zu Containern keine weiteren
Elemente auf untergeordneter Ebene enthalten.
Sie können Benutzer jedoch als Mitglieder von Gruppen organisieren. Dieser
Vorgang wird nicht durch Hinzufügen von Elementen erreicht, sondern durch
das Konfigurieren von Benutzer- oder Gruppeneigenschaften.
3.3. HOB RD VPN Einstellungen
Mit dem Konfigurationsprogramm HOB EA Administration konfigurieren Sie
grundlegende Einstellungen für den Zugang zu HOB RD VPN, die einem
Datenbankelement (User, Gruppe oder Firma) zugeordnet sind. Diese sind
beispielsweise :
•
•
•
•
HOB RD VPN Startseite
Aktivierung von HOB RD VPN
Aktivierung von HOB RD VPN Web Server Gate
Aktivierung des Integrity Check (Zugang wird verweigert, wenn kein
aktueller Virenscanner am Client installiert ist.)
D So legen Sie HOB RD VPN Einstellungen fest
1. Konfigurationsprogramm HOB EA Administration starten
2. Anmeldung an HOB Enterprise Access durchführen.
3. Datenbankelement (Benutzer, Gruppe oder Firma) wählen, für das Sie die
Einstellungen erstellen/ändern möchten.
Um allen Datenbankelementen in einem Arbeitsgang dieselben
Einstellungen zuzuordnen, wählen Sie das Stammelement
Datenbank.
in der
4. Klicken Sie mit der rechten Maustaste auf das gewünschte Element und
wählen Sie Konfigurieren > HOB RD VPN > Benutzereinstellungen
5. Gewünschte Einstellungen vornehmen.
28
Sicherheitslösungen von HOB
Benutzerverwaltung mit HOB Enterprise Access _______________ HOB RemoteDesktop VPN
6. OK drücken, um Einstellungen zu übernehmen und Dialog zu schließen.
7. HOB EA Administration beenden.
Jedes Datenbankelement, dem nach diesem Verfahren keine Startseite
zugeordnet ist, erhält die Standard-Startseite. Diese können Sie bei
Bedarf in der Konfiguration des WebSecureProxy verändern (ServerListe Integrated Web Server, Registerkarte Webserver).
Weitere Informationen zu diesem Thema erhalten Sie in der OnlineHilfe.
3.4. EA-Server
Der EA-Server ist eine der Hauptkomponenten von HOB Enterprise Access
und wird gewöhnlich auf dem Server-Rechner installiert. Der EA-Server ist
eine Anwendung ohne graphische Benutzeroberfläche und läuft unsichtbar im
Hintergrund (auf Windows-Betriebssystemen als Dienst). Der EA-Server läuft
auf allen Betriebssystemen, auf denen eine Java Virtual Machine 1.5 oder
höher installiert ist.
Der EA-Server übernimmt folgende Aufgaben:
•
Verwalten der EA-Datenbank einschließlich aller Benutzereinstellungen
•
Verifizieren der Benutzerrechte
•
Bereitstellen der Benutzereinstellungen für jeden HOB Connectivity Client
Der EA-Server wartet auf TCP/IP-Verbindungen, die von den HOB
Connectivity Clients aufgebaut werden. TCP/IP-Verbindungen sind je nach
Verbindungsart über zwei Ports möglich:
•
•
Port 13270 (Standard) für konventionelle Verbindungen
Port 13271 (Standard) für sichere SSL-Verbindungen
Sicherheitslösungen von HOB
29
Benutzerverwaltung mit HOB Enterprise Access________________ HOB RemoteDesktop VPN
Die Verbindungen zwischen HOB Connectivity Clients und EA-Server
bestehen nicht permanent, da sich bei einer großen Anzahl von Clients der
Bedarf an Systemressourcen drastisch erhöhen würde. Vielmehr wird beim
Starten der Anwendungen für eine bestimmte Zeit eine Verbindung zum EAServer aufgebaut (Zeitüberschreitung). Nachdem diese Zeit abgelaufen ist,
wird die Verbindung automatisch beendet. Erfolgt später ein Zugriff auf den
EA-Server (z.B. zum Speichern von Benutzereinstellungen) wird die
Verbindung für den Benutzer unbemerkt automatisch wiederhergestellt.
Wenn Sie eine LDAP-Datenbank anstelle des EA-Servers einsetzen, agiert der
EA-Server als Proxy Server für die LDAP-Datenbank. Weitere Informationen
zu diesem Thema erhalten Sie in folgendem Abschnitt.
3.4.1.
EA-Server starten / beenden
Der EA-Server wird als Dienst (Windows) bzw. Startup Script (Linux/Unix)
installiert beim Systemstart automatisch ausgeführt.
Falls erforderlich (z.B. nach Änderung seiner Konfiguration) können Sie den
EA-Server von Hand starten oder beenden.
Unter Windows:
Prüfen Sie ggf. deren aktuellen Status (Sollwert: gestartet) und Autostarttyp
(Sollwert: automatisch) unter Systemsteuerung > Verwaltung > Dienste und
stellen Sie die vorgegebenen Werte ein, falls erforderlich.
Unter Linux
Wenn keine Startup Scripts installiert wurden, können Sie diese Programme
jederzeit manuell starten, indem Sie folgende Dateien ausführen:
<installdir>/EAServer
3.5. Hinweise zu LDAP
Wenn Sie in Ihrem Unternehmen zur Benutzerverwaltung einen LDAP-Server
einsetzen, können Sie HOB Enterprise Access in LDAP einbinden. Die benutzerspezifischen Einstellungen des HOB Connectivity Clients werden dann
ebenfalls auf dem LDAP-Server gespeichert.
Wenn Sie Ihren Benutzern das individuelle Anpassen von anwendungsbezogenen Einstellungen ermöglichen möchten, müssen auf dem LDAP-Server die
dafür erforderlichen Rechte bestehen. Alle HOB Connectivity Clients
verwenden ein oder mehrere HOB-spezifischen Attribute, für die Sie den
Benutzern auf dem LDAP-Server Lese- und Schreibrechte einrichten müssen.
Fehlen diese Rechte, erscheint folglich spätestens beim Beenden der
Anwendung die Fehlermeldung, dass keine Berechtigung zu
Einstellungsänderungen besteht und diese nicht gespeichert werden können!
Um eine Benutzerverwaltung über LDAP einzusetzen, müssen Sie auf dem
LDAP-Server eine Schema-Erweiterung durchführen, die die HOBObjektklassen hoboc und hobgateway beinhaltet. Diese werden verwendet,
um die Benutzereinstellungen der HOB Connectivity Clients zu speichern.
30
Sicherheitslösungen von HOB
Benutzerverwaltung mit HOB Enterprise Access _______________ HOB RemoteDesktop VPN
Weitere Informationen siehe HOB LDAP Schema-Erweiterung im Index
der Online-Hilfe von HOB EA Administration.
3.6. Startoptionen-Manager
Der Startoptionen-Manager übernimmt verschiedene Aufgaben. Seine Benutzeroberfläche variiert abhängig von seinen aktuellen Einstellungen. Dieses
Kapitel behandelt nur Aufgaben, die für VPN relevant sind, z.B. Erstellen oder
Bearbeiten der Startoptionen für den HOB Connectivity Client.
Weitere Informationen zu diesem Thema siehe Online-Hilfe des
Startoptionen-Managers.
Die Startoptionen bestimmen die Einstellungen, die beim Ausführen des HOB
Connectivity Clients verwendet werden sowie das Verbindungsmodell, das
hierbei verwendet wird.
Die Startoptionen öffnen ein breites Spektrum an Steuerungsmöglichkeiten
für die Benutzeranmeldung auf einer Skala von restriktiv bis weitgehend
uneingeschränkt. Die Benutzeranmeldung kann beispielsweise ohne
Benutzereingriff erfolgen, indem der HOB Connectivity Client automatisch
gestartet wird. Andererseits können Sie erfahrenen Benutzern
Entscheidungsfreiraum lassen, sich mit unterschiedlichen Benutzernamen
und alternativen Anmeldeoptionen zu verbinden.
D So starten Sie den Startoptionen-Manager
Start > Programme > HOB RD VPN > Administration > StartoptionenManager
3.7. Authentifizierung
Als Authentifizierung bezeichnet man den Vorgang, die Identität einer Person
anhand bestimmter Merkmale zu überprüfen. Dies kann zum Beispiel über
Benutzernamen und Passwort, Tokens und SmartCards oder andere
Nachweise geschehen.
Nah verwandt mit der Authentifizierung ist die Authentisierung. Die Authentisierung ist das Nachweisen einer Identität, die Authentifizierung deren Überprüfung. Im Englischen wird zwischen den beiden Begriffen nicht unterschieden, der Begriff "authentication" beinhaltet beide Bedeutungen.
Bei einer Identitätsüberprüfung gibt es daher immer einen Teilnehmer, der
sich authentisiert und einen, der diesen authentifiziert.
Die Authentifizierung kann auf unterschiedlichen Wegen erfolgen:
•
•
•
über RADIUS Server
über LDAP
über einen EA-Server (lokale Datenbank)
Diese drei Alternativen werden in den folgenden Abschnitten beschrieben.
Sicherheitslösungen von HOB
31
Benutzerverwaltung mit HOB Enterprise Access________________ HOB RemoteDesktop VPN
3.7.1.
RADIUS Server-Authentifizierung
Wenn Ihr Unternehmen über einen RADIUS Server verfügt, können Sie ihn als
Authentifizierungs-Server einsetzen und HOB RD VPN entsprechend konfigurieren, um die Authentifizierung über Benutzernamen und Passwort, oder so
genannte Key Tokens (optional) für die Authentifizierung durchzuführen.
Abbildung dieses Einsatzszenarios und Details zur Konfiguration siehe
9.2.4 Szenario 4: RADIUS-Authentifizierung mittels Token, Seite 83
3.7.2.
LDAP-Authentifizierung
Wenn Ihr Unternehmen ein LDAP-System für die Benutzerverwaltung einsetzt,
können Sie HOB RD VPN ebenfalls in diese Umgebung integrieren.
Abbildung dieses Einsatzszenarios und Details zur Konfiguration siehe
9.2.5 Szenario 5: RADIUS-Authentifizierung / LDAP-Benutzerverwaltung,
Seite 85
9.2.6 Szenario 6: Authentifizierung gegenüber IAS von MS Active Directory
ohne LDAP-Schema-Erweiterung, Seite 86
3.7.3.
EA-Server-Authentifizierung
Wenn Ihr Unternehmen weder über einen RADIUS Server noch über ein
LDAP-System verfügt, können Sie dennoch eine Benutzerauthentifizierung
mittels Benutzername und Passwort durchführen. Die Authentifizierung wird
bei der Kommunikation mit HOB WSP im automatisch im Hintergrund durchgeführt. Diese Funktion ist nach Installation von HOB RD VPN standardmäßig
aktiv.
Abbildung dieses Einsatzszenarios und Details zur Konfiguration siehe
9.1.2 Standardkonfiguration von Startoptionen-Manager / HOBLink JWT,
Seite 77
3.8. Single SignOn
Sowohl für die Anmeldung an HOB Enterprise Access als auch für die
Anmeldung bei HOBLink J-Term / JWT existiert für WindowsBetriebssystemen die Möglichkeit eines Single SignOn.
Bei der Benutzeranmeldung erscheinen Windows-Benutzername und
Passwort (bei HOBLink JWT zusätzlich die Domäne) automatisch in den
entsprechenden Eingabefeldern des Anmeldedialogs.
Um diese Funktionalität verwenden zu können, müssen Sie die HOB Single
SignOn-Erweiterung auf jedem Client-PC installieren.
Single SignOn wird zurzeit unter Windows Vista noch nicht
unterstützt.
32
Sicherheitslösungen von HOB
Konfiguration von HOB WebSecureProxy _____________________ HOB RemoteDesktop VPN
4.
Konfiguration von HOB WebSecureProxy
Während der Installation von HOB RD VPN können Sie entscheiden, wie Sie
HOB WSP konfigurieren. Es stehen zwei Methoden zur Wahl:
•
•
Lokale Konfiguration
Remote-Konfiguration
4.1. Lokale Konfiguration von HOB WSP
Nach der Installation von HOB RD VPN steht für die Konfiguration von WSP
eine eigenständige Anwendung mit graphischer Benutzeroberfläche zur
Verfügung.
D So starten Sie das Konfigurationsprogramm für HOB WebSecureProxy
Start > Programme > HOB RD VPN > Administration > HOB
WebSecureProxy konfigurieren
Hinweis zur Benutzung des HOB WSP Konfigurationsprogramm erhalten Sie
im Abschnitt WSP Konfiguration – Benutzeroberfläche auf Seite 36.
WSP starten / beenden
Der EA-Server wird als Dienst (Windows) bzw. Startup Script (Linux/Unix)
installiert beim Systemstart automatisch ausgeführt.
Falls erforderlich (z.B. nach Änderung seiner Konfiguration) können Sie den
EA-Server von Hand starten oder beenden.
Unter Windows:
Prüfen Sie ggf. deren aktuellen Status (Sollwert: gestartet) und Autostarttyp
(Sollwert: automatisch) unter Systemsteuerung > Verwaltung > Dienste und
stellen Sie die vorgegebenen Werte ein, falls erforderlich.
Unter Linux
Wenn keine Startup Scripts installiert wurden, können Sie diese Programme
jederzeit manuell starten, indem Sie folgende Dateien ausführen:
<installdir>/scripts/hobeaserver.sh start
Sicherheitslösungen von HOB
33
Konfiguration von HOB WebSecureProxy _____________________ HOB RemoteDesktop VPN
4.2. Remote-Konfiguration von HOB WSP
Neben der lokalen Konfiguration kann HOB WSP auch remote mit Hilfe von
HOB EA Admin konfiguriert werden. Dies ist immer dann möglich, wenn bei
der Installation die Option remote gewählt wurde.
D So starten Sie die Remote-Konfiguration von HOB WSP
1. Starten Sie HOB EA Administration
2. Wählen Sie das Objekt aus, das den HOB WebSecureProxy darstellt.
In der Standard-Installation ist dies das Objekt
websecureproxy,rdvpn,firm
3. Klicken Sie mit der rechten Maustaste auf das Element und wählen
Sie Konfigurieren > HOB RD VPN > WebSecureProxy.
Es öffnet sich das Konfigurationsprogramm für den HOB WSP
4. Hinweis zur Benutzung des HOB WSP Konfigurationsprogramm
erhalten Sie im Abschnitt WSP Konfiguration – Benutzeroberfläche auf
Seite 36.
WSP starten / beenden
Bei der Remote-Konfiguration wird der WSP als sog. Server Plugin über den
EA Server gestartet. Dadurch wird der WSP automatisch zusammen mit dem
Dienst/Startup-Script HOB EA Server gestartet oder beendet. Der Dienst
bzw. das Startup-Script WebSecureProxy der lokalen Installation existiert
bei der Remote-Installation nicht.
34
Sicherheitslösungen von HOB
Konfiguration von HOB WebSecureProxy _____________________ HOB RemoteDesktop VPN
Bei der Remote-Konfiguration wird WSP über das Menü des WSP
Konfigurationsprogramms gestartet und beendet.
Wählen Sie dazu den Menüpunkt
> Management > Server starten
bzw.
> Management > Server neu starten
Sie sollten vermeiden, den Server anzuhalten (Management > Server
anhalten) da dann der Server nicht mehr remote erreichbar ist und
lokal gestartet werden muss.
4.2.1.
Funktionsweise der WSP Remote Konfiguration
HOB WebSecureProxy kann mit Hilfe von HOB EA Administration remote
konfiguriert werden. Die Konfiguration kann auch während des laufenden
Betriebs geändert werden. Dazu dient das mitgelieferte HOB EA Plugin WSP
Agent.
Die Konfiguration des WebSecureProxy kann dabei entweder in der HOB EADatenbank oder in einem LDAP-Verzeichnis gespeichert sein.
Wenn sich die Konfiguration von HOB WebSecureProxy geändert hat, wird
dieser mit den geänderten Parametern gestartet. Sämtliche bestehenden
Verbindungen bleiben dabei – allerdings mit den alten Parametern - erhalten.
Erst beim Neuaufbau einer Verbindung werden die neuen Parameter
verwendet.
Das folgende Schema zeigt die Arbeitsweise des WSP Agent:
1. Mit Hilfe von HOB EA Admin werden über HOB EA-Server neue
Einstellungen für WebSecureProxy vorgenommen und in die EADatenbank bzw. in ein LDAP-Verzeichnis geschrieben.
2. EA-Admin benachrichtigt den WSP Agent, dass sich die Konfiguration
geändert hat.
3. Der WSP Agent liest die geänderte Konfiguration aus.
4. Eine neue Instanz von WebSecureProxy mit den neuen Parametern wird
gestartet.
Sicherheitslösungen von HOB
35
Konfiguration von HOB WebSecureProxy _____________________ HOB RemoteDesktop VPN
Fazit: Mit Hilfe des WSP Agent erhalten Sie eine Möglichkeit, HOB
WebSecureProxy remote zu konfigurieren. Beachten Sie, dass zwischen HOB
EA Admin und HOB WSP Agent eine Netzwerk-Verbindung bestehen muss,
damit die Remote-Konfiguration erfolgen kann.
4.3. WSP Konfiguration – Benutzeroberfläche
Die Benutzeroberfläche gliedert sich in zwei Bereiche, die vertikal
voneinander getrennt sind (siehe folgende Abbildung)
1. In der linken Fensterhälfte ist eine Baumstruktur enthalten, in der die
Konfiguration in so genannten Vorlagen gegliedert ist.
2. In der rechten Fensterhälfte erscheinen – je nach angewählter Vorlage dynamisch wechselnde Registerkarten. Diese enthalten die
Steuerelemente (Kontrollkästchen, Eingabefelder etc.), anhand derer die
Einstellungen durchgeführt werden können.
Über diese Anwendung können Sie alle Einstellungen des WSP vornehmen.
Dies beinhaltet auch unterschiedliche Modi, die in der Vorlage Verbindungen
auf der Registerkarte Ausgehende Verbindung konfiguriert werden.
36
•
1:1 Gateway
In diesem Modus sind unterschiedliche Protokolle verfügbar (z.B. Telnet
und RDP) für Verbindungen zu 3270-Hosts bzw. Windows Terminal
Server.
•
WSP auf WTS
Dieser Modus ist Voraussetzung für Verbindungen, bei denen HOB
WebSecureProxy auf einem Windows Terminal Server installiert ist.
•
WTS Load Balancing
Dieser Modus ist geeignet für Unternehmen, die Windows Terminal
Server-Farmen unterhalten (Zusammenfassung mehrerer WTS-Farmen).
Die Komponente Load Balancing verteilt innerhalb einer Server-Farm die
Sessions auf verschiedene Windows Terminal Server, wodurch die
Auslastung optimiert wird.
Sicherheitslösungen von HOB
Konfiguration von HOB WebSecureProxy _____________________ HOB RemoteDesktop VPN
•
VDI
(nur verfügbar, wenn Vorlage Einstellungen > Registerkarte VDI > VDI-Modus unterstützen aktiviert
ist)
Dieser Modus ist bestimmt für Verbindungen zu Blades mit Windows
XP/Vista-Betriebssystem und Remote-Desktop-Unterstützung.
Weitere Informationen siehe 11 HOB VDI, Seite 95
•
Desktop-on-Demand
Dieser Modus ist bestimmt für Verbindungen zu entfernten Rechnern mit
Windows XP-Betriebssystem und Remote-Desktop-Unterstützung.
Weitere Informationen siehe 10 HOB Desktop-on-Demand, Seite 89
•
Server Data Hook
Mit diesem Modus können Sie HOB WSP Server Data Hooks zur
Verfügung stellen.
Weitere Informationen siehe 12 Server Data Hook, Seite 97
•
Server-Listen
Dieser Modus ist ausschließlich Verbindungen mit den HOB Connectivity
Clients HOBLink J-Term und HOBLink JWT vorbehalten. Durch das
Erstellen von so genannten Server-Listen, die das Protokoll sowie das Ziel
einer Verbindung bestimmen, wird Benutzern automatisch die für Ihre
Zwecke geeignete Session zugeordnet und aufgebaut.
Server-Listen werden auf der Registerkarte Server-Konfiguration
konfiguriert (sie erscheint, indem Sie auf einen vorhandenen ServerEintrag in der Vorlage Server-Listen klicken). Dort können Sie eine der
o.g. Verbindungsarten als Modus wählen (außer WSP auf WTS) und
zusätzlich folgenden Modus:
•
Integrated Web Server
Dieser Modus ist die Standardkonfiguration für HOB RD VPN und ist
bestimmt für Verbindungen zum integrierten Web Server von HOB
WebSecureProxy. Dort sind die Applets der HOB Connectivity Clients
HOBLink J-Term / JWT für den Download durch die Benutzer installiert.
Ausführliche lnformationen zu dieser Anwendung erhalten Sie in der
Online-Hilfe.
Sicherheitslösungen von HOB
37
Konfiguration von HOB WebSecureProxy _____________________ HOB RemoteDesktop VPN
4.4. WSP Konfiguration in LDAP speichern
Dieser Abschnitt enthält eine Anleitung, wie Sie die Konfiguration von HOB
WSP in einem LDAP-Verzeichnis speichern können. Die Beschreibung erfolgt
beispielhaft mit Microsoft Active Directory als LDAP-Server und gilt analog für
andere LDAP-Server. Die Beschreibung geht davon aus, dass HOB RD VPN
bereits komplett installiert ist und die Konfiguration von HOB EA in Active
Directory gespeichert ist.
Um die Schemaerweiterung (Schritt 1-5) durchzuführen, müssen Sie
lokal auf dem Server arbeiten, auf dem Active Directory installiert ist.
Die Anleitung geht davon aus, dass HOB RD VPN und MS Active
Directory auf demselben Server installiert sind. In diesem Fall führen
Sie die Schema-Erweiterung aus (Schritt 1-5) indem Sie lokal auf
diesem Server arbeiten.
Falls HOB RD VPN und MS Active Directory auf verschiedenen
Servern installiert sind, führen Sie die Schemaerweiterung auf
folgende Weise durch:
- Kopieren Sie Dateien HOB_AD_Util.exe, MSAD.2.hoboc.xml,
MSAD.2.hobgw.xml, MSAD.2.hobcom.xml von der HOB RD VPN
Installations-CD (\Software\ldap.scheme\MSActiveDir) in ein
beliebiges Verzeichnis auf den Server, auf dem Active Directory
installiert ist.
- Starten Sie dort die Datei HOB_AD_Util.exe
- Fahren Sie fort ab Schritt 3 der Anleitung.
1. Öffnen Sie das Konfigurationsprogramm EA Administration (siehe
Abschnitt Konfigurationsprogramm HOB EA Administration auf Seite
26).
2. Führen Sie eine Schema-Erweiterung durch. Dazu wählen Sie den
Menüpunkt > Extras > LDAP-Schema-Erweiterung > Microsoft Active
Directory
3. In der erscheinenden Dialogbox wählen Sie Schema-Erweiterung für
HOB EA ausführen.
4. Es erscheint eine weitere Dialogbox zur Auswahl der EA-Objektklasse.
Wählen Sie den Eintrag HOB Gateway-Schema-Erweiterung und
klicken Sie auf OK.
38
Sicherheitslösungen von HOB
Konfiguration von HOB WebSecureProxy _____________________ HOB RemoteDesktop VPN
5. Wenn die Schema-Erweiterung erfolgreich war, erscheint eine
entsprechende Meldung.
6. Erstellen Sie in LDAP ein Gateway für den WSP. Dazu starten Sie das
Programm Active Directory-Benutzer und –Computer und legen
eine geeignete Struktur an
7. In diesem Beispiel wird eine Beispielstruktur verwendet, in der
innerhalb der Organisationiseinheit HOB die Organisationseinheit
Gateways, darunter das Objekt wspserver1 angelegt wird.
-HOB
-Gateways
-wspserver1
Das Objekt wspserver1 stellt den HOB WebSecureProxy dar. Sollen
mehrere WebSecureProxys eingesetzt werden, empfiehlt es sich für das
Gateway einen sprechenden Namen zu wählen, z.B. den Namen des
Servers auf dem der WSP läuft. Angelegt wird das Gateway über rechte
Maustaste, Neu, hobgateway. Gibt es kein hobgateway, wurde die HOB
Gateway-Schema-Erweiterung nicht korrekt durchgeführt.
8. Jetzt ist es möglich, mit EA Administration auf LDAP zuzugreifen. Alle
folgenden Schritte können per Remote-Anmeldung an HOB EA
Administration erfolgen.
Starten Sie in HOB EA Administration den Startoptionen-Manager
(Menü > Extras > Startoptionen).
9. Wählen Sie den dritten Punkt – Startoptionsdatei von EA
Administration und klicken Sie auf die Schaltfläche Öffnen. Es öffnet
sich der Startoptionen-Manager. Wählen Sie in der Registerkarte
Verbindungsmodell die Option Verbinden mit Datenbank über
LDAP.
10. Wählen Sie die Registerkarte Verbindung und tragen Sie die Werte für
die Verbindung zum LDAP-Server ein.
Sicherheitslösungen von HOB
39
Konfiguration von HOB WebSecureProxy _____________________ HOB RemoteDesktop VPN
11. Verbinden Sie sich in HOB EA Administration mit dem LDAP-Server.
In HOB EA Administration erscheint die Struktur des LDAP-Servers.
12. Importieren Sie die bestehende Konfiguration in LDAP. Dazu klicken
Sie mit der rechten Maustaste auf des Objekt, das den
WebSecureProxy darstellt und wählen > Konfigurieren > HOB RD VPN
> WebSecureProxy.
Falls eine Meldung erscheint, klicken Sie auf die Schaltfläche OK.
Es öffnet sich das WSP Konfigurationsprogram.
13. Wählen Sie > Datei > Import und öffnen Sie die aktuell verwendete
Konfigurationsdatei wsp.xml
40
Sicherheitslösungen von HOB
Konfiguration von HOB WebSecureProxy _____________________ HOB RemoteDesktop VPN
Klicken Sie auf die Schaltfläche Öffnen.
14. Speichern Sie mit > Datei > Speichern. Es erscheint eine Meldung,
dass die WSP Konfigurationen gespeichert wurden. Klicken Sie auf
die Schaltfläche OK.
15. Es erscheint eine Dialogbox mit der Frage, ob SIe die Einstellungen
sofort aktualisieren möchten. Klicken Sie auf die Schaltfläche Nein.
16. Beenden Sie das WSP Konfigurationsprogramm.
17. Stellen Sie den EA-Administrator vorübergehend auf EA Server um.
Dazu öffnen Sie den Startoptionen-Manager (siehe Punkt 9) und
wählen in der Registerkarte Verbindungsmodell den Punkt über EAServer.
18. Wählen Sie in EA Administration im Menü > EA-Server >
Konfigurieren.
19. Melden Sie sich an. Als Voreinstellung ist der Benutzername
administrator und das Passwort adminpw.
20. Wählen Sie in der Registerkarte Eigenschaften > Verwendete
Datenbank die Option LDAP-Datenbank.
Sicherheitslösungen von HOB
41
Konfiguration von HOB WebSecureProxy _____________________ HOB RemoteDesktop VPN
21. Tragen Sie in der Registerkarte LDAP-Verbindung die Werte für den
verwendeten LDAP-Server ein.
42
Sicherheitslösungen von HOB
Konfiguration von HOB WebSecureProxy _____________________ HOB RemoteDesktop VPN
22. Definieren Sie einen Suchbenutzer.
23. Klicken Sie auf die Schaltfläche OK und anschließen nochmals mit OK
bestätigen.
24. Es kommt eine Meldung, dass das Standardpasswort noch aktiv ist.
Ändern Sie das Passwort für den Administrator des EA-Servers.
25. Die Frage, wann die neuen Einstellungen wirksam werden sollen,
bestätigen Sie mit der Schaltfläche Jetzt.
26. Verbinden Sie sich nun in HOB EA Administration mit dem EA-Server.
Dazu ist jetzt die Anmeldung mit den Daten des LDAP-Administrators
notwendig.
27. Bei erfolgreicher Anmeldung erscheint in EA Administration die
Struktur des LDAP-Servers.
28. Als nächstes konfigurieren Sie den WSP Agent so, dass er auf LDAP
zugreift. Dazu gibt es zwei Möglichkeiten:
a. Der WSP Agent greift direkt auf LDAP zu. Dies ist die empfohlene
Methode.
Sicherheitslösungen von HOB
43
Konfiguration von HOB WebSecureProxy _____________________ HOB RemoteDesktop VPN
=> Folgen Sie den Schritten 29 bis 35.
b. Der WSP Agent greift über den EA Server auf LDAP zu. Diese
Methode können Sie verwenden, wenn der direkte Zugriff auf LDAP
nicht möglich ist).
=> Folgen Sie den Schritten 36 bis 41.
29. Öffnen Sie in HOB EA Administration den Startoptionen Manager (>
Extras > Startoptionen).
30. Wählen Sie die Option von HOB EA-Server und öffnen Sie im
Verzeichniss easerver die Datei WspAssistStartup.xml.
31. Im Startoptionen-Manager wählen Sie in der Registerkarte
Verbindungsmodell die Option Verbinden mit Datenbank > über
LDAP.
32. In der Registerkarte Anmelden geben Sie die zur Anmeldung
notwendigen Daten ein. Der im Feld Benutzername angegebene
Benutzer muss Rechte zum Ändern der Attribute hobgwwsp und
hobmonitor im WSP Objekt besitzen (Empfehlung: Im WSP Objekt
sollten ausschließlich dazu berechtigte Administratoren Lese- und
Schreibrechte besitzen).
Im Feld Objektname/Kontext sollt der Kontext mit Base (z.B.
DC=firma,DC=local) angegeben werden.
33. In der Registerkarte Optionen aktivieren Sie Automatische
Anmeldung (falls noch nicht erfolgt ist).
44
Sicherheitslösungen von HOB
Konfiguration von HOB WebSecureProxy _____________________ HOB RemoteDesktop VPN
34. In der Registerkarte Verbindung geben Sie die Verbindungsdaten
zum LDAP-Server ein.
35. Speichern Sie die Datei (> Datei > Speichern) und schließen Sie den
Startoptionen-Manager. Anschließend fahren Sie bei Schritt 42 fort.
36. Falls WSP Agent über den EA Server auf LDAP zugreifen soll, öffnen
Sie in HOB EA Administration den Startoptionen Manager (> Extras >
Startoptionen).
37. Wählen Sie die Option von HOB EA-Server und öffnen Sie im
Verzeichnis easerver die Datei WspAssistStartup.xml.
38. Im Startoptionen-Manager wählen Sie in der Registerkarte
Verbindungsmodell die Option Verbinden mit Datenbank > über EAServer.
Sicherheitslösungen von HOB
45
Konfiguration von HOB WebSecureProxy _____________________ HOB RemoteDesktop VPN
39. In der Registerkarte Anmelden geben Sie die zur Anmeldung
notwendigen Daten ein.
40. In der Registerkarte Verbindung geben Sie die Daten für die
Verbindung zum EA-Server ein.
41. Speichern Sie die Datei (> Datei > Speichern) und schließen Sie den
Startoptionen-Manager.
42. Führen Sie im Programm Dienste einen Restart des Dienstes HOB EA
Server aus.
46
Sicherheitslösungen von HOB
Konfiguration von HOB WebSecureProxy _____________________ HOB RemoteDesktop VPN
43. Nun sollte die Konfiguration funktionieren. Um zu testen, melden Sie
sich erneut am HOB Enterprise Access an.
44. Öffnen Sie das WSP Konfigurationsprogramm. Dazu klicken Sie mit
der rechten Maustaste auf des Objekt, das den WebSecureProxy
darstellt und wählen > Konfigurieren > HOB RD VPN >
WebSecureProxy.
45. Wenn der WSP läuft, wird dies durch einen grünen Punkt in der linken
Spalte, links neben dem WSP angezeigt.
Sicherheitslösungen von HOB
47
Konfiguration von HOB WebSecureProxy _____________________ HOB RemoteDesktop VPN
48
Sicherheitslösungen von HOB
HOB PPP-Tunnel ________________________________________ HOB RemoteDesktop VPN
5.
HOB PPP-Tunnel
Durch den Einsatz von HOB PPP-Tunnel ist es möglich, dass sich ein
Remote-User (z.B. ein Dienstreisender, ein Mitarbeiter am Tele-Arbeitsplatz
oder im Home Office) unter Nutzung des Internets in sein Firmennetzwerk
einwählt. Er erhält vollen Zugriff auf alle Netzwerk-Ressourcen, ebenso, als
ob er sich innerhalb des Firmennetzwerks befände. HOB PPP-Tunnel ist die
Alternative zu klassischen IPSec VPNs und bietet den Vorteil, dass keine
Installation von Software auf dem Client-Rechner notwendig ist.
Für die Verwendung des HOB PPP-Tunnels ist auf dem Client als
Betriebssystem Windows Vista Voraussetzung.
Das folgende Schema zeigt das Funktionsprinzip des HOB PPP-Tunnels:
Client mit
Java-fähigem
Browser
HOB
Web SecureProxy
HOB
PPPT-Gateway
L2TP Server
Auf der Client-Seite wird lediglich ein Java-fähiger Browser benötigt. Auf der
Server-Seite sind 3 Komponenten erforderlich: HOB WebSecureProxy, HOB
PPPT-Gateway und ein funktionsfähiger L2TP Server (z.B. Microsoft RAS
Server, Linux L2TPF, Linux XL2TPD oder Cisco).
5.1. Installation und Konfiguration
Folgende Schritte sind notwendig zur Einrichtung des HOB PPP-Tunnels.
•
•
•
•
•
Konfiguration eines Servers im WebsecureProxy (Abschnitt 5.2)
Konfiguration des Integrated Web Server im WebSecureProxy
(Abschnitt 5.4)
Installation des HOB PPPT-Gateways (xbipgw16.exe) (Abschnitt 5.5)
Konfiguration des Microsoft RAS Servers (Abschnitt 5.6)
Konfiguration der Benutzer-Startseite (Abschnitt 5.7)
5.2. Konfiguration eines Servers im HOB
WebSecureProxy
Als erstes erstellen Sie einen neuen Server im Konfigurationsprogramm von
HOB WebSecureProxy.
1. Starten Sie das Konfigurationsprogramm von HOB WebSecureProxy.
(Vgl. Kapitel 4 Konfiguration von HOB WebSecureProxy auf Seite 33.)
2. Vorlage Server Listen links in der Baumstruktur öffnen.
3. Mit der Schaltfläche Hinzufügen... eine neue Vorlage erstellen.
Sicherheitslösungen von HOB
49
HOB PPP-Tunnel ________________________________________ HOB RemoteDesktop VPN
4. Im Feld Name tragen Sie einen Namen (z.B. TUNNEL) für diesen Server
ein. Dieser Name muss eindeutig sein, d.h. noch nicht vorhanden,
ansonsten ist er frei wählbar. Mit Hilfe dieses Namens referenzieren Sie
diesen Server in der Registerkarte PPP des Integrated Web Server (siehe
folgender Abschnitt).
5. Wählen Sie als Modus PPP-Tunnel.
6. Tragen Sie im Bereich PPP-Tunnel die IP-Adresse und den Port des
Servers ein, auf dem Sie das PPPT-Gateway installieren.
5.3. Verwendung von NAT und DNS
Bei der Verwendung des PPP-Tunnels sind unter Umständen weitere Einträge
– NAT und DNS – nötig. Dies ist immer dann der Fall, wenn Sie Systeme über
den PPP-Tunnel erreichen möchten, die sich in einem anderen Subnetz
befinden als der angesprochene L2TP-Server.
L2TP
Server
Server 1
Subnetz 1
Remote
User
Internet
172.22.x.x
HOB
WebSecureProxy
Server 2
Subnetz 2
172.25.20.x
Abb.: Beispielszenario für HOB PPP-Tunnel
50
Sicherheitslösungen von HOB
HOB PPP-Tunnel ________________________________________ HOB RemoteDesktop VPN
Im dargestellten Beispielszenario sind die Server im Subnetz 1 für den
Remote User erreichbar, nicht jedoch die Server im Subnetz 2.
Zur Eingabe dieser Einstellungen verwenden Sie die Registerkarten NAT,
DNS, und DNS ausschließen in der bereits erstellten Serer-Liste TUNNEL.
Verwendung von NAT
Mit Hilfe der Registerkarte NAT können Sie bestimmte IP-Adressen aus
anderen Subnetzen (im Beispiel Subnetz 2) in das Subnetz des L2TP-Servers
(im Beispiel Subnetz 1) mappen. Im Subnetz des L2TP-Servers müssen Sie
die dazu verwendeten IP-Adressen ausschließlich für diesen Zweck
reservieren.
1. Klicken Sie auf die Registerkarte NAT und anschließend auf
Hinzufügen. Es öffnet sich der Dialog NAT-Eintrag hinzufügen.
2. Tragen Sie im Feld Tatsächliche Adresse die numerische IP-Adresse
des Zielsystems ein, unter der dieses System innerhalb des Netzwerks
erreichbar ist (z.B. 172.25.20.1).
3. Tragen Sie im Feld Übersetzte Adresse die numerische IP-Adresse
ein, unter welcher der Zielrechner nach Aufbau des PPP-Tunnels
erreichbar sein wird (z.B. 172.22.20.1).
4. Tragen Sie einen Wert im Feld Präfix ein. Der (Netzwerk-) Präfix
kennzeichnet die verwendete Subnet Mask, d.h. den Adress-Bereich,
für den eine Adress-Übersetzung stattfindet.
Beispiel:
Tatsächlische Adresse 172.25.22.0
Übersetzte Adresse: 172.22.70.0,
Präfix 24
Dies bewirkt, dass alle Adressen von 172.25.22.0 bis 172.25.22.255
auf die Adressen von 172.22.70.0 bis 172.22.70.255 gemapt werden.
Diese Systeme sind dadurch vom Client aus erreichbar.
Verwendung von DNS
Für den PPP-Tunnel kann ein eigenes DNS verwendet werden. Bei
aufgebautem Tunnel werden dann die angegebenen Hostnamen bestimmten
(numerischen) IP-Adressen zugeordnet.
1. Klicken Sie auf die Registerkarte DNS und anschließend auf
Hinzufügen. Es öffnet sich der Dialog DNS-Eintrag hinzufügen.
2. Geben Sie im Feld DNS-Name einen Hostnamen ein, der aufgelöst
werden soll und klicken Sie anschließend auf Hinzufügen.
Sicherheitslösungen von HOB
51
HOB PPP-Tunnel ________________________________________ HOB RemoteDesktop VPN
3. Es erscheint der Dialog IP-Adresse hinzufügen. Geben Sie eine
(numerische) IP-Adresse ein und klicken Sie anschließend auf
Hinzufügen und Schließen.
4. Sie können noch weitere IP-Adressen eintragen. Bei NichtEreichbarkeit wird dann die jeweils nächste verwendet.
DNS ausschließen
Wenn bestimmte Host-Namen nach Aufbau des PPP-Tunnels nicht vom HOB
WebSecureProxy aufgelöst werden sollen, tragen Sie diese in der
Registerkarte DNS ausschließen ein. Die Adresse wird dann vom DNSServer im Netz des L2TP-Servers aufgelöst.
Tragen Sie auf jeden Fall den Hostnamen des Systems ein, auf dem
HOB WebSecureProxy installiert ist. Damit stellen Sie sicher, dass
Verbindungen nicht doppelt verschlüsselt werden (double SSL).
1. Klicken Sie auf die Registerkarte DNS ausschließen und
anschließend auf Hinzufügen. Es öffnet sich der Dialog
Ausgeschlossenen DNS-Namen hinzufügen.
2. Tragen Sie einen Host-Namen ein und klicken Sie auf Hinzufügen
und Schließen.
5.4. Konfiguration des Integrated Web Server im HOB
WebSecureProxy
Als zweiten Schritt bearbeiten Sie die Einstellungen des Integrated
WebServers. Nach der Installation von HOB RD VPN ist bereits ein Server als
Webserver vorkonfiguriert. Der Server trägt normalerweise den Namen
Integrated Web Server.
1. Falls nicht mehr geöffnet, Konfigurationsprogramm von HOB
WebSecureProxy starten.
(Vgl. Kapitel 4 Konfiguration von HOB WebSecureProxy auf Seite 33.)
2. Klicken Sie auf die Vorlage Server-Listen und dann auf den Eintrag
Integrated Web Server.
3. Wählen Sie die Registerkarte PPP.
4. Aktivieren Sie die Option PPP-Tunnel.
5. Wählen Sie aus der Liste Server Name einen Server aus – dieser trägt im
Normalfall den Namen TUNNEL (vgl. Eintrag im vorherigen Abschnitt).
Falls auf der Client-Seite ein HTTP-Proxy im Einsatz ist, müssen Sie
noch einen Eintrag im Feld IP Nummer:Port vornehmen.
Geben Sie im Feld IP Nummer:Port die numerische IP-Adresse und
den Port ein, unter dem der HOB WebSecureProxy aus dem Internet
erreichbar ist. Als Trennzeichen zwischen IP-Adresse und Port ist ein
Doppelpunkt anzugeben. Beispiel: 123.456.789.123:443
52
Sicherheitslösungen von HOB
HOB PPP-Tunnel ________________________________________ HOB RemoteDesktop VPN
5.5. Installation des HOB PPPT-Gateways
Zur Installation des HOB PPPT-Gateways ist ein Installationsprogramm auf
der HOB RD VPN CD vorhanden (HOB PPP Tunnel Gateway.msi).
Folgende Einträge sind notwendig:
Local Port
Der IP-Port, auf dem das HOB PPPT-Gateway auf Daten wartet, die vom
WebSecureProxy kommen. Die Standard-Einstellung ist 5556. Falls Sie einen
anderen Port verwenden möchten, so muss derselbe Wert auch im
WebSecureProxy eingegeben werden (siehe Abschnitt Konfiguration eines
Servers im HOB WebSecureProxy auf Seite 49).
IP of RAS server
Die IP-Adresse des RAS-Servers, an den das HOB PPPT-Gateway die Daten
weiterleitet.
Falls mehrere Netzwerk-Adapter auf dem System installiert sind, sind
auch die Angaben der IP-Adressen in den beiden unteren Feldern
notwendig.
Falls Sie nach erfolgter Installation einen der Parameter ändern
möchten, führen Sie dazu Änderungen in der Windows Registry aus.
Öffnen Sie dazu den Schlüssel
HKEY_LOCAL_MACHINE\SYSTEM\
CurrentControlSet\Services\HOBPPPGW\Parameters
und geben Sie folgende Werte ein:
Name: parameters
Typ: REG_SZ
Wert: param1 param2 param3 param4
Das Feld Wert enthält vier Parameter, die durch Leerzeichen getrennt
Sicherheitslösungen von HOB
53
HOB PPP-Tunnel ________________________________________ HOB RemoteDesktop VPN
sind. Die einzelnen Werte haben folgende Bedeutung:
param1
param2
param3
param4
IP-Adresse des Adapters mit dem angegebenen lokalen
Port (nur notwendig, wenn mehrere Netzwerk-Adapter
installiert sind. Bei einem System mit nur einem
Netzwerk-Adapter verwenden Sie zwei
Anführungszeichen.)
Der Port, auf dem das System Daten empfängt
IP-Adresse des Adapters, der die Daten zum RAS-Server
sendet (nur notwendig, wenn mehrere Netzwerk-Adapter
installiert sind. Bei einem System mit nur einem
Netzwerk-Adapter verwenden Sie zwei
Anführungszeichen.)
IP-Adresse des RAS Servers
Beispiel 1 (1 Netzwerk-Adapter)
"" 5556 "" myRasServer.myCompany.com
Beispiel 2 (mehrere Netzwerk-Adapter)
123.456.789.1 5556 123.456.789.2 myRasServer.myCompany.com
5.6. Konfiguration des L2TP Servers (Beispiel Microsoft
RAS Server)
Der HOB PPP-Tunnel verwendet SSL zur Verschlüsselung. Deshalb ist es
nicht mehr nötig, die Security Policy des Microsoft RAS Servers zu
verwenden. Auf der Microsoft Support-Seite finden Sie einen Artikel mit einer
Anleitung zum Deaktivieren der L2TP/IPsec Policy. Beachten Sie, dass sich
dieser Artikel auf Windows 2000 Server bezieht, jedoch auch analog für
neuere Versionen des Microsoft Windows Servers verwendbar ist. Unter
folgenden Link finden Sie diese Informationen:
http://support.microsoft.com/kb/310109/en-us
Sie sollten mit dem betreffenden RAS-Server nach Deaktivierung der
L2TP/IPsec Policy ausschließlich Verbindungen über HOB PPP-Tunnel
mit diesem Server verwenden, da andernfalls keine Verschlüsselung
der Verbindungen erfolgt.
54
Sicherheitslösungen von HOB
HOB PPP-Tunnel ________________________________________ HOB RemoteDesktop VPN
L2TP Server Authentifizierung
Die Authentifizierung von Verbindungen über den HOB PPP-Tunnel findet im
WebSecureProxy statt. Optional, je nach Einstellung des L2TP-Servers, kann
am L2TP-Server eine weitere Authentifizierung stattfinden.
Dadurch kann der Personenkreis eingeschränkt werden, der HOB PPPTunnel verwenden darf.
Bei Authentifizierung über User/Passwort können auf dem L2TP-Server dazu
dieselben User/Passwort-Daten wie im WebSecureProxy eingerichtet
werden.
Wenn die Authentifizierung am WebSecureProxy mit Token oder Client-Side
SSL erfolgt, ist die Authentifizierung am L2TP-Server so nicht möglich. In
diesem Fall sollte der L2TP-Server so eingestellt werden, dass GuestAuthentifizierung möglich ist.
Eine weitere Möglichkeit ist die Authentifizierung über Shared Secret. Dazu ist
der L2TP-Server so zu konfigurieren, dass das Shared Secret mit dem des
HOB EA Server übereinstimmt. IP-Adresse und Port (default 13273) des EA
Servers sind dabei anzugeben.
Um das Shared Secret im EA Server zu konfigurieren, starten Sie EA
Administration und wählen EA Server > Konfigurieren > Registerkarte HOB
WebSecureProxy.
Vorteil: Bei Verwendung eines Shared Secrets ist auch der Einsatz von
Tokens oder Client-Side Zertifikaten möglich.
Sicherheitslösungen von HOB
55
HOB PPP-Tunnel ________________________________________ HOB RemoteDesktop VPN
5.7. Konfiguration der Benutzer-Startseite
Damit ein Link zum Starten von HOB PPP Tunnel auf der HOB RD VPN
Startseite angezeigt wird, gehen Sie folgendermaßen vor:
1. Starten Sie HOB EA Administration und melden Sie sich an.
2. Klicken Sie mit rechts auf das Datenbankelement (Benutzer oder
Benutzergruppe), dessen Konfiguration Sie bearbeiten möchten und
wählen Sie Konfigurieren > HOB RD VPN > Benutzereinstellungen.
Es öffnet sich das Konfigurationsprogramm zu HOB RD VPN.
3. In der Baumstruktur im linken Bereich wählen Sie den Eintrag
Eigenschaften. und wählen das Datenbankelement, das Sie konfigurieren
möchten, z.B. guest,users,firm.
4. Ändern Sie den Eintrag im Feld Startseite in
/home/welcomeGate1.html
56
Sicherheitslösungen von HOB
Dateizugriff mit HOB Web File Access _______________________ HOB RemoteDesktop VPN
6.
Dateizugriff mit HOB Web File Access
HOB Web File Access ist eine Komponente von HOB RD VPN, die den
Benutzern über das Internet den Zugriff auf Dateien ermöglicht, die sich auf
Servern im Firmennetzwerk befinden. Die Bedienung erfolgt über den
Browser, wobei das Dateisystem ähnlich wie im Windows Explorer mit Hilfe
einer Baumstruktur dargestellt wird.
HOB Web File Access ist ein Plugin des HOB EA Servers und kann deaktiviert
werden, falls Sie es nicht benötigen. Es handelt sich dabei um einen auf
Tomcat basierenden Webserver, der per SMB-Protokoll auf die dazu
vorgesehenen Dateiserver zugreift.
6.1. Web File Access - Konfiguration
Folgende Einstellungen sind nötig, um Web File Access zu ermöglichen:
6.1.1.
Aktivieren des Web File Access Plugins
Nach der Installation von HOB RD VPN ist das HOB Web File Access Plugin
bereits aktiviert. Falls es deaktiviert wurde, können Sie es folgendermaßen
wieder aktiveren:
1.
2.
3.
4.
Starten Sie HOB EA Administration und melden Sie sich an.
Wählen Sie den Menüpunkt EA Server > Konfigurieren
Wählen Sie die Registerkarte Server Plugins
Aktivieren Sie die Option in der Spalte Server Plugin starten.
In der Spalte Parameter können Sie Startparameter angeben. Weitere
Informationen hierzu finden Sie in der Online-Hilfe.
Parameter des Web File Access Plugins:
port=
Der IP-Port, auf dem Webserver von Web File Access auf eingehende
Verbindungen wartet. Dieser Parameter ist optional. Standardwert ist 8080.
bind=all
Dieser Parameter bewirkt, dass Verbindungen vom Browser direkt zum
Webserver des Web File Access möglich sind. Ist der Parameter nicht
gesetzt, sind Verbindugen nur über den HOB WebSecureProxy möglich.
6.1.2.
RD VPN Benutzereinstellungen konfigurieren
Als nächsten Schritt erstellen Sie eine Konfiguration für Web File Access, die
einem Datenbankelement (Benutzer, Gruppe oder Firma) zugeordnet ist. Dazu
gehen Sie folgendermaßen vor:
1.
2.
Starten Sie HOB EA Administration und melden Sie sich an.
Klicken Sie mit rechts auf das Datenbankelement, für das Sie eine
Konfiguration erstellen möchten und wählen Sie Konfigurieren > HOB
RD VPN > Benutzereinstellungen.
Es öffnet sich das Konfigurationsprogramm zu HOB RD VPN.
Sicherheitslösungen von HOB
57
Dateizugriff mit HOB Web File Access ________________________ HOB RemoteDesktop VPN
In der Baumstruktur im linken Bereich wählen Sie den Eintrag Web File
Access.
4. Klicken Sie auf die Schaltfläche Hinzufügen.
3.
5.
6.
Geben Sie die Daten für Domäne, Login, etc. ein.
Mit Hilfe der Schaltfläche Server hinzufügen erstellen Sie eine Liste von
Servern, auf die der Benutzer mit Web File Access zugreifen kann.
Die Einstellungen, die Sie hier vornehmen, werden vom übergeordneten EADatenbankelement vererbt, falls keine eigenen Einträge vorhanden sind.
Beispielsweise erbt das Element user1,users,firm die Einstellungen von
users,firm.
Beachten Sie:
Die Zugriffsrechte auf die Server werden vom Betriebssystem des jeweiligen
Servers geregelt, d.h. Sie benötigen sowohl einen Servereintrag in HOB RD
VPN als auch Zugriffsrechte auf den jeweiligen Server.
Um die Performance von Web File Access zu steigern, sollten Sie für den
Web File Access Server das Bypass Feature von Web-Server-Gate
verwenden. Dies ist die Standard-Einstellung und sollte so beibehalten
werden.
6.2. Web File Access - Benutzung
Der Benutzer startet Web File Access, indem er auf der HOB RD VPN
Startseite auf den Link Web File Access klickt. Je nach Einstellungen
erscheint ein Login-Fenster zur Benutzerauthentifizierung.
Anschließend öffnet sich das Web File Access Fenster. Im linken Teil befindet
sich eine Explorer-ähnliche Baumstruktur der Server und Verzeichnisse. Im
rechten Teil befinden sich die Verzeichnisse und Dateien.
Für den Zugriff auf Dateien wählen Sie zunächst in der Baumstruktur im linken
Teil des Fensters den gewünschten Server und das gewünschte Verzeichnis.
58
Sicherheitslösungen von HOB
Dateizugriff mit HOB Web File Access _______________________ HOB RemoteDesktop VPN
Im rechten Teil des Fensters erscheint dann eine Liste mit den Verzeichnissen
und Dateien. Zum Bearbeiten können Sie mit der rechten Maustaste klicken
oder eines der Symbole oberhalb der Liste anklicken.
Mit Hilfe der Symbole oberhalb der Liste können Sie neue Verzeichnisse
anlegen und Dateien auf den Remote-Server hochladen.
Mit Hilfe der rechten Maustaste können Sie:
• Dateien umbenennen
• Dateien herunterladen
• Mehrere Dateien/Verzeichnisse als Zip-Archiv herunterladen
• Dateien/Verzeichnisse löschen
Sicherheitslösungen von HOB
59
Dateizugriff mit HOB Web File Access ________________________ HOB RemoteDesktop VPN
60
Sicherheitslösungen von HOB
Zugriff auf firmeninterne Web Server _________________________ HOB RemoteDesktop VPN
7.
Zugriff auf firmeninterne Web Server
Üblicherweise ist über das Internet kein Zugriff auf firmeninterne Web Server
möglich, weil diese entsprechend geschützt sind, z.B. mit Hilfe einer Firewall.
Mit HOB RD VPN wird der Zugriff auf firmeninterne Web Server dennoch
möglich – durch Einsatz von Web Server Gate (siehe Abb. 1). Der Zugriff
erfolgt dabei unter Berücksichtigung folgender Kriterien:
•
•
•
Vertraulichkeit - Daten sind für unberechtigte Personen nicht lesbar.
Integrität - Daten sind vor Veränderungen durch unberechtigte Personen
geschützt.
Authentifizierung - Vor dem Datenaustausch muss sich jeder Benutzer
zweifelsfrei identifizieren. Unberechtigten wird der Zugriff verweigert.
7.1. HOB RD VPN Web Server Gate
Das folgende Szenario zeigt die Verbindung zu einem internen Web Server
bei Einsatz von HOB RD VPN Web Server Gate. Alle Verbindungen des
Browsers führen zunächst zum Web Server Gate und werden von diesem
zum Web Server weitergeleitet.
Abb. 1: SSL-gesicherter Zugriff auf firmeninterne Web Server über WSP
Sicherheitslösungen von HOB
61
Zugriff auf firmeninterne Web Server _________________________ HOB RemoteDesktop VPN
7.2. Web Server Gate verwenden
Um das Web Server Gate zu verwenden, wählt der Benutzer mit seinem
Browser die Adresse, auf der HOB RD VPN Installiert ist. Nach der
Authentifizierung öffnet sich die Startseite von HOB RD VPN (siehe Abb.2) .
Abb. 2: Startseite mit Adressleiste für Web Server Gate
Im Eingabefeld des Web Server Gate (siehe in Abb. 2) gibt der Benutzer die
URL des Zielservers ein. Dabei kann der Benutzer auch Adressen aus dem
privaten IP-Adressbereich eingeben, die Systemen im Firmennetz
entsprechen. Verbindungen des Browsers werden dann über den HOB WSP
umgeleitet. Die Verbindung zwischen Client und WebSecureProxy erfolgt
dabei über das HTTPS-Protokoll (SSL-verschlüsselt).
62
Sicherheitslösungen von HOB
Zugriff auf firmeninterne Web Server _________________________ HOB RemoteDesktop VPN
7.3. Links auf HTML-Seiten interner Web Server
Vor eine besondere Aufgabe wird das Web Server Gate gestellt, wenn es um
Hyperlinks innerhalb des Intranets geht, die auf andere, interne Web Server
zeigen. (Abb. 3).
Abb. 3: Intranet-Hyperlinks auf andere Web Server
Um diese Hyperlinks auch bei externem Zugriff über das Internet öffnen zu
können, untersucht das Web Server Gate die jeweils geöffnete HTML-Seite
methodisch nach entsprechenden Hyperlinks. Die Syntax wird dabei so
übersetzt, dass die verlinkten Intranet-Seiten bei Zugriff über das Internet
geöffnet werden können.
Die in Intranets eingesetzten Arten von Hyperlinks sind sehr
unterschiedlich, die Anzahl vorhandener Formate ist inzwischen
unüberschaubar und nimmt ständig zu. Infolgedessen ist das
Erkennen aller Intranet-Hyperlinks unwahrscheinlich, d.h. es lässt sich
nicht ausschließen, dass Intranet-Hyperlinks nicht immer erwartungsgemäß übersetzt und folglich nicht aufgelöst werden können.
Sicherheitslösungen von HOB
63
Zugriff auf firmeninterne Web Server _________________________ HOB RemoteDesktop VPN
64
Sicherheitslösungen von HOB
Zugriff auf Citrix Neighborhood _____________________________ HOB RemoteDesktop VPN
8.
Zugriff auf Citrix Neighborhood
8.1. Überblick
Citrix Program Neighborhood ist eine Clientsoftware von Citrix, mit der Sie
auf Anwendungen zugreifen können, die von einem Administrator auf einen
Server freigegeben - im Citrix-Jargon "veröffentlicht" - werden. Programme,
auf die sie mit Citrix Programm Program Neighborhood zugreifen, sind auf
Servern gespeichert, auf denen Citrix Presentation Server ausgeführt wird.
Citrix Program Neigborhood kann zusammen mit HOB WSP UC und HOB
WebSecureProxy eingesetzt werden, um eine Verbindung zum Citrix
Presentations Server herzustellen. Die Verbindung erfolgt dabei über einen
sicheren, SSL-verschlüsselten Datenaustausch über das SOCKS 5 Protokoll.
Dies ist auch dann möglich, wenn mehrere Citrix Presentation Server und
das Citrix Load Balancing eingesetzt werden.
HOB WSP UC
HOB
WebSecureProxy
Citrix Program
Neighborhood
HOB
Enterprise Access
Client PC
Citrix
Presentation
Server #1
Citrix
Presentation
Server #2
Citrix
Presentation
Server #3
Citrix Server Farm
mit Load Balancing
Abb. 4: Verbindung mit HOB WebSecureProxy Universal Client und HOB WebSecureProxy
HOB WebSecureProxy Universal Client (HOB WSP UC) und HOB
WebSecureProxy (HOB WSP) arbeiten jeweils als Gateway. Sie ermöglichen
lokal installierten „Third Party“ Applikationen über einen sicheren Kanal durch
das Internet zu kommunizieren.
Die folgenden Abschnitte beschreiben, welche Einstellungen notwendig sind,
um diesen Zugriff zu ermöglichen.
Sicherheitslösungen von HOB
65
Zugriff auf Citrix Neighborhood _____________________________ HOB RemoteDesktop VPN
8.2. Konfiguration auf dem Client
Auf dem Client-Rechner muss Citrix Program Neighborhood installiert sein.
HOB WebSecureProxy UC kann wahlweise lokal installiert werden oder von
einem Webserver als Java-Applet gestartet werden.
8.2.1.
Citrix Neigborhood konfigurieren
Um die nötigen Einstellungen vorzunehmen, öffnen Sie das Programm Citrix
Neigborhood und wählen im Menü Datei den Punkt AnwendungsgruppenEinstellungen.
Abb. 5: Citrix Neighborhood Verbingung
Dort klicken Sie auf den Button "Firewalls...".
66
Sicherheitslösungen von HOB
Zugriff auf Citrix Neighborhood _____________________________ HOB RemoteDesktop VPN
Abb. 6: Citrix Neighborhood Firewalleinstellungen
In diesem Dialog wählen Sie die Option "SOCKS", als Proxyadresse
"localhost" und einen Port Ihrer Wahl, in diesem Beispiel "1081".
8.2.2.
HOB WebSecureProxy UC konfigurieren
8.2.2.1. HOB WebSecureProxy UC als Java Applet
Wenn HOB WebSecureProxy UC als Java-Applet gestartet wird, ist auf dem
Client keine Konfiguration nötig. Zum Starten des HOB WSP UC vgl.
Abschnitt 8.5. Verbindung aufbauen.
8.2.2.2. HOB WebSecureProxy UC konfigurieren - lokale Installation
Um HOB WebSecureProxy UC auf dem Client zu konfigurieren, starten Sie
den Startoptionen Manager, der sich im Windows Startmenü befindet unter:
Start > Programme > HOB WebSecureProxy UC >
Administration
Abb. 7: Startoptionen
Sicherheitslösungen von HOB
67
Zugriff auf Citrix Neighborhood _____________________________ HOB RemoteDesktop VPN
Im Startoptionen Manager geben Sie die IP-Adresse den Port an, unter dem
der HOB WebSecureProxy erreichbar ist. Auf dem WebSecureProxy muss
eine Verbindung konfiguriert sein, die auf diesem Port auf Daten wartet (siehe
8.4. HOB WebSecureProxy konfigurieren).
Im Feld "Optionen für die Anmeldung" können Sie den Benutzernamen und
Passwort angeben. Diese Daten werden zur Authentifizierung beim HOB WSP
benötigt. Die Verifizierung der Anmeldedaten erfolgt über HOB Enterprise
Access (vgl. Abb. 1). Weitere Informationen hierzu finden Sie in der OnlineHilfe zu HOB Enterprise Access.
Wenn die Option "Automatische Anmeldung" gewählt ist, werden die
Anmeldedaten lokal auf dem Client-PC gespeichert, andernfalls müssen die
Daten bei jeder Anmeldung neu eingegeben werden.
8.3. HOB WSP UC in HOB RD VPN konfigurieren
Für den betreffenden User muss vom Administrator eine Konfiguration für
HOB WSP Universal Client erstellt werden. Dazu starten Sie das Programm
HOB EA Administration und erstellen für den betreffenden Benutzer oder eine
Benutzergruppe eine Konfiguration für HOB WSP UC.
Abb. 8: Gateway-Konfiguration bearbeiten
Als Gateway-Name kann ein beliebiger Name eingegeben werden. Als
vordefinierter Port ist der Port einzugeben, der am Client in Citrix
Neighborhood als Proxy-Port eingegeben wurde (siehe 8.2.1 Citrix
Neigborhood konfigurieren). Im Feld ausgehende Verbindung muss die
Option "SOCKS-Protokoll der Anwendung verwenden" aktiviert sein.
8.4. HOB WebSecureProxy konfigurieren
Im HOB WebSecureProxy muss eine SOCKS Verbindung konfiguriert sein,
über die der HOB WSP UC kommunizieren kann.
68
Sicherheitslösungen von HOB
Zugriff auf Citrix Neighborhood _____________________________ HOB RemoteDesktop VPN
Abb. 9: WebSecureProxy Konfiguration – Eingehende Verbindung
In der Verbindung muss als eingehender Port derjenige eingetragen sein, der
in der WSP UC Einstellung im Startoptionen Manager eingestellt wurde, in
diesem Beispiel "443" (Siehe 8.2.2 HOB WebSecureProxy UC konfigurieren).
Im Tab "Ausgehende Verbindung" muss als Modus "Server Listen"
ausgewählt sein. In dem Feld "Konfigurierte Sock Server-Listen" muss eine
Serverliste ausgewählt sein, in der eine SOCKS-Verbindung definiert ist (siehe
unten).
Abb. 10: WebSecureProxy Konfiguration – Server-Listen
In der oben ausgewählten Server Liste muss ein Eintrag mit dem Wert
"SOCKS" als vordefiniertes Protokoll vorhanden sein.
Sicherheitslösungen von HOB
69
Zugriff auf Citrix Neighborhood _____________________________ HOB RemoteDesktop VPN
Die Einrichtung einer Socks Konfiguration ermöglicht für den
betreffenden Benutzer den Zugang zu beliebigen (falls nich
anderweitig eingeschränkt) Verbindungszielen innerhalb des
Unternehmens.
Richten Sie im HOB WebSecureProxy Target Filters ein, um den
Zugang auf bestimmte Verbindungsziele (IP-Adressen oder DNSNamen) zu beschränken.
Abb. 11: WebSecureProxy Konfiguration
In der gewünschten Verbindung muss außerdem angegeben werden, wie die
Authentifizierung erfolgen soll.
Abb. 12: WebSecureProxy Konfiguration
Im Drop-Down Menü "Authentifizierung verwenden" muss der Wert "RADIUS
Server" eingestellt werden. Im Feld "RADIUS Server" muss ein Radius Server
ausgewählt werden, der die Verifizierung der Anmeldedaten für diese
Verbindung vornimmt.
70
Sicherheitslösungen von HOB
Zugriff auf Citrix Neighborhood _____________________________ HOB RemoteDesktop VPN
Weitere Informationen zur Konfiguration finden Sie in der Online-Hilfe des
HOB WebSecureProxy.
8.5. Verbindung aufbauen
Wenn alle Einstellungen vorgenommen wurden, und auf der Serverseite alle
Komponenten ohne Fehler gestartet wurden, kann die Verbindung hergestellt
werden.
8.5.1.
HOB WSP UC als Java-Applet starten
Um HOB WSP UC vom Webserver aus als Java-Applet zu laden, öffen Sie ein
Browserfenster und geben die URL für die Anmeldung an HOB RD VPN ein.
Klicken Sie auf der Startseite auf den Link "Start HOB WebSecureProxy
Universal Client", damit der HOB WSP UC gestartet wird.
8.5.2.
HOB WSP UC bei lokaler Installation starten
Starten Sie dazu zunächst HOB WSP UC, indem Sie im Windows-Startmenü
wählen.
Start > Programme > HOB WebSecureProxy UC > HOB
WebSecureProxy UC
Nachdem Sie sich am HOB EA-Server authentifiziert haben, erscheint das
Anwendungsfenster des HOB WSP UC, in dem Meldungen angezeigt
werden.
Abb. 13: Status-Informationsfenster
Starten Sie anschließend Citrix Program Neighborhood und wählen Sie eine
der veröffentlichten Applikationen aus der Liste.
Sicherheitslösungen von HOB
71
Zugriff auf Citrix Neighborhood _____________________________ HOB RemoteDesktop VPN
72
Sicherheitslösungen von HOB
Einsatzszenarien ________________________________________ HOB RemoteDesktop VPN
9.
Einsatzszenarien
9.1. Szenario der Standardkonfiguration
Nach der Installation von HOB RD VPN besteht eine Standardkonfiguration
mit den Zugriffsmöglichkeiten, die in folgendem Szenario dargestellt sind:
Abb. 14: Standardkonfiguration von HOB RD VPN nach dem Beenden der Installation
•
4-stufiges Kommunikationsmodell
In der Standardkonfiguration erfolgt die Kommunikation in vier Stufen:
1. Authentifizierung am WSP
2. Download des Applets vom Web Server über WSP
3. Lesen der Benutzereinstellungen auf dem EA-Server
4. Verbindungsaufbau über WSP
In diesem Szenario stellt WSP die zentrale Instanz für die Kommunikation von
außen dar. Jegliche Kommunikation erfolgt über den (konfigurierbaren)
Port 443.
WSP stellt nach der Installation einen integrierten Web Server zur Verfügung.
Zunächst muss sich der Benutzer mittels sicherer HTTPS-Verbindung über
diesen Web Server bei WSP anmelden.
Die dafür erforderliche URL ist in einem HTML-Dokument enthalten, das Sie
über die Verknüpfung im Start HOB RD VPN > Info-Center > Erste Schritte
nach der Installation öffnen können. Durch die URL sind Port und IP-Adresse
des Web Servers eindeutig bestimmt. Beim ersten Aufruf der Startseite des
WSP Web Servers muss sich der Benutzer authentifizieren (siehe oben 4stufiges Kommunikationsmodell Punkt 1).
Standardmäßig sind dafür folgende Benutzernamen / Passwörter konfiguriert:
Benutzername: administrator
Passwort: adminpw
alternativ:
Benutzername: guest
Passwort: guest
Sicherheitslösungen von HOB
73
Einsatzszenarien _________________________________________ HOB RemoteDesktop VPN
Ändern Sie zunächst aus Sicherheitsgründen zumindest das
Passwort für den bereits vorhandenen Benutzer
mit dem Sie sich angemeldet haben.
administrator,
1. HOB EA Administration öffnen.
2. In der Organisationsstruktur Container users wählen.
Rechts im Fenster erscheinen die bereits angelegten Benutzer.
3. Benutzer administrator mit der rechten Maustaste klicken und
Eigenschaften... im Kontextmenü wählen.
4. Passwort wie gewünscht ändern.
5. OK drücken, um Änderungen zu übernehmen und Dialog zu
schließen.
Abb. 15: Standard-Startseite zur Anmeldung bei WSP mittels Web Browser
Nach erfolgreicher Anmeldung werden Benutzer auf eine Web-Seite weitergeleitet, von der HOBLink J-Term bzw. HOBLink JWT mittels entsprechenden
Links gestartet werden kann (siehe 4-stufiges Kommunikationsmodell
Punkt 2, Seite 73).
74
Sicherheitslösungen von HOB
Einsatzszenarien ________________________________________ HOB RemoteDesktop VPN
Abb. 16: Standard-Startseite zur Anmeldung bei HOBLink J-Term / JWT
Die gewünschten HOBLink J-Term/JWT-Sessions können ausgeführt werden,
um mit dem Host bzw. Windows Terminal Server zu kommunizieren (siehe 4stufiges Kommunikationsmodell Punkt 4, Seite 73). Das dafür erforderliche
Lesen der Benutzereinstellungen vom EA-Server erfolgt für den Benutzer unbemerkt (siehe 4-stufiges Kommunikationsmodell Punkt 3, Seite 73).
Sicherheitslösungen von HOB
75
Einsatzszenarien _________________________________________ HOB RemoteDesktop VPN
Abb. 17: Session Manager von HOB RD VPN
Beim Ausführen von HOBLink J-Term als Applet (nicht HOBLink JWT)
(Abb. 17) werden Sessions grundsätzlich SSL-verschlüsselt und auf
WSP umgeleitet, auch wenn dies in der Session-Konfiguration nicht
explizit konfiguriert ist (Session Editor > Vorlage Verbindung >
Sicherheit > keine). Für die Verbindung werden die Einstellungen
herangezogen, die im Startoptionen-Manager (Seite 31) von HOB EA
Administration konfiguriert sind (z.B. Verbindungsmodell, Optionen für
HOBLink J-Term etc,).
Vorteil: Interne und externe Verbindungen können dieselbe SessionKonfiguration verwenden. Bei interner Kommunikation bleiben die
Daten immer unverschlüsselt, die Verbindung erfolgt direkt ohne
Umleitung auf WSP, bei externer Kommunikation erfolgt automatisch
SSL-Verschlüsselung und Umleitung auf WSP.
9.1.1.
Anmeldeverfahren für WSP
Die Hinweise in diesem Abschnitt dienen dazu, Ihnen den technischen Hintergrund der Standardkonfiguration verständlich zu machen.
Im Konzept von HOB RD VPN bildet WSP das Kernstück und wird generell für
den Zugriff auf das Unternehmensnetz eingesetzt. Für den Zugriff müssen die
drei folgenden Verbindungen erfolgreich aufgebaut werden.
1. Verbindung zum Web Server von WSP
Der Benutzeranmeldung am Web Server erfolgt durch die Authentifizierung des Benutzers mittels Benutzernamen und Passwort. Diese Authentifizierung wird als Cookie im Browser gespeichert.
2. Verbindung zum EA-Server
Beim Starten von HOBLink J-Term / JWT erfolgt unter Verwendung des
76
Sicherheitslösungen von HOB
Einsatzszenarien ________________________________________ HOB RemoteDesktop VPN
o.g. Benutzernamens / Passworts – und vom Benutzer unbemerkt – die
Anmeldung am EA-Server von HOB Enterprise Access, von dem die
Benutzereinstellungen für die Session geladen werden.
3. Session-Verbindung zu Host / Windows Terminal Server
Für die Kommunikation mit Host / Windows Terminal Server ist eine erneute Verbindung mittels Benutzername und Passwort erforderlich.
Für jede dieser drei Verbindungen setzt WSP die Authentifizierung des
Benutzers voraus. Wird eine dieser Verbindungen authentifiziert, kann für die
verbleibenden Verbindungen die Single SignOn-Funktionalität (siehe
Kapitel 3.8, Seite 32) realisiert werden.
Single SignOn macht erneute Authentifizierungsverfahren weiterer Verbindungen überflüssig. Benutzer profitieren davon durch eine vereinfachte Anmeldung.
Szenarien, bei denen eine der drei o.g. Verbindungen nicht über WSP
zustande kommen, sind unter 9.2 Konfigurationsalternativen für abweichende
Szenarien (Seite 78) ausführlich beschrieben.
Im folgenden Abschnitt ist zunächst die Standardkonfiguration des Startoptionen-Managers von HOB EA Administration / HOBLink JWT beschrieben.
9.1.2.
Standardkonfiguration von Startoptionen-Manager
/ HOBLink JWT
1. Öffnen Sie die Registerkarte WebSecureProxy im Startoptionen-Manager
von HOB EA Administration über das Menü Extras... > Startoptionen....
Folgende Abbildung zeigt die Standardeinstellung:
Abb. 18: HOB EA Administration: Startoptionen-Manager – Registerkarte WSP/HTTP
Proxies
Weitere lnformationen zu diesem Dialog erhalten Sie in der OnlineHilfe.
2. Im HOBLink JWT Session Editor ist in der Verbindungsvorlage
automatisch die Option "SSL/TLS" für Sicherheit aktiviert.
3. Folgende Abbildung zeigt die Standardeinstellung der Registerkarte HOB
WSP. Abhängig vom eingesetzten HOB Connectivity Client variiert diese
Registerkarte geringfügig im Aussehen.
Sicherheitslösungen von HOB
77
Einsatzszenarien _________________________________________ HOB RemoteDesktop VPN
Abb. 19: HOBLink JWT: Registerkarte HOB WSP mit Übernahme der Einstellungen
Weitere lnformationen zu diesem Dialog erhalten Sie in der OnlineHilfe.
9.2. Konfigurationsalternativen für abweichende
Szenarien
In diesem Abschnitt werden andere beispielhafte Konfigurationen beschrieben, die alternativ zur Standardkonfiguration eingerichtet werden können.
9.2.1.
Szenario 1: ohne Web Download über WSP & mit
zentraler Benutzerverwaltung
Diese Lösung eignet sich für Umgebungen mit folgenden Voraussetzungen:
•
•
Download des Applets von einem anderen Web Server
Starten einer lokal installierten Applikation (HOBLink J-Term / JWT), kein
Applet-Download über den Browser
Die charakteristischen Merkmale dieses Szenarios sind wie folgt:
1. Kein Download des Applets (HOBLink J-Term / JWT) vom Web Server
über WSP
2. EA-Authentifizierung über WSP
Benutzereinstellungen werden vom EA-Server (Komponente von HOB
Enterprise Access) geladen.
3. Session-Verbindungsaufbau über WSP
Folgende Abbildung veranschaulicht dieses Szenario, bei dem das Applet von
einem WSP-unabhängigen Web Server (blauer Pfeil) über den Browser heruntergeladen und die Benutzereinstellungen vom EA-Server (grüner Pfeil) gelesen werden.
78
Sicherheitslösungen von HOB
Einsatzszenarien ________________________________________ HOB RemoteDesktop VPN
Abb. 20: Applet.-Download von Web Server / Lesen der Benutzereinstellungen vom EAServer
9.2.1.1. So konfigurieren Sie Startoptionen-Manager von HOB
Enterprise Access / HOBLink JWT
1. Öffnen Sie die Registerkarte WebSecureProxy im Startoptionen-Manager
von HOB EA Administration über das Menü Extras... > Startoptionen....
Wählen Sie die in der Abbildung gezeigte Einstellung:
Abb. 21: HOB EA Administration: Startoptionen-Manager – Registerkarte WSP/HTTP
Proxies
Weitere lnformationen zu diesem Dialog erhalten Sie in der OnlineHilfe.
2. Schaltfläche Hinzufügen.... drücken
3. Geben Sie den gültigen Namen eines Servers und seines Ports an, der
WSP zur Verfügung stellt.
Wir empfehlen HTTPS-Port 443, der auf Web Servern in der Regel
frei geschaltet ist.
Sicherheitslösungen von HOB
79
Einsatzszenarien _________________________________________ HOB RemoteDesktop VPN
Abb. 22: Dialog Server hinzufügen
4. Hinzufügen & Schließen drücken, um die Einstellungen zu übernehmen.
5. Folgende Abbildung zeigt die erforderliche Einstellung der Registerkarte
HOB WSP von HOBLink JWT. Abhängig vom eingesetzten HOB
Connectivity Client variiert diese Registerkarte geringfügig im Aussehen.
Abb. 23: HOBLink JWT: Registerkarte HOB WSP mit Übernahme der Einstellungen
Weitere lnformationen zu diesem Dialog erhalten Sie in der OnlineHilfe.
9.2.2.
Szenario 2: ohne Web Download über WSP & ohne
zentrale Benutzerverwaltung
Diese Lösung eignet sich für Umgebungen mit folgenden Voraussetzungen:
•
•
•
Download des Applets von einem anderen Web Server
Starten einer lokal installierten Applikation (HOBLink J-Term / JWT), kein
Applet-Download über den Browser
Laden der Benutzereinstellungen beispielsweise von einer lokalen EADatenbank, nicht vom EA-Server, der hinter WSP angeordnet ist (siehe
Abb. 14, Seite 73)
Die charakteristischen Merkmale dieses Szenarios sind wie folgt:
1. Kein Download des Applets vom Web Server über WSP
2. Benutzeranmeldung & Authentifizierung bei HOB Enterprise Access, ohne
jedoch Benutzereinstellungen von dort zu laden
3. Session-Verbindungsaufbau über WSP
80
Sicherheitslösungen von HOB
Einsatzszenarien ________________________________________ HOB RemoteDesktop VPN
Folgende Abbildung veranschaulicht dieses Szenario, bei dem das Applet von
einem WSP-unabhängigen Web Server (blauer Pfeil) über den Browser heruntergeladen und die Benutzereinstellungen ebenfalls von diesem Web Server
(grüner Pfeil) gelesen werden.
Abb. 24: Applet-Download und Lesen der Benutzereinstellungen von Web Server
9.2.2.1. So konfigurieren Sie HOBLink JWT
1. Abb. 25 (Seite 81) zeigt die erforderliche Einstellung der Registerkarte
HOB WSP. Abhängig vom eingesetzten HOB Connectivity Client variiert
diese Registerkarte geringfügig im Aussehen.
2. Hinzufügen drücken, um einen WSP zu konfigurieren, über den die
Verbindung aufgebaut wird.
3. Geben Sie im Dialog Hinzufügen den gültigen Namen eines Servers und
seines Ports an, der WSP zur Verfügung stellt.
Wir empfehlen HTTPS-Port 443, der auf Web Servern in der Regel
frei geschaltet ist.
4. Hinzufügen & Schließen drücken, um die Einstellungen zu übernehmen.
Abb. 25: HOBLink JWT: Registerkarte HOB WSP - - Individuelle WSP-Konfiguration
Weitere lnformationen zu diesem Dialog erhalten Sie in der OnlineHilfe.
Sicherheitslösungen von HOB
81
Einsatzszenarien _________________________________________ HOB RemoteDesktop VPN
9.2.3.
Szenario 3: Verwendung von WebProfilen
Diese Lösung eignet sich für Umgebungen mit folgenden Voraussetzungen
und entspricht dem unter Abb. 24 (Seite 81) abgebildeten Szenario:
•
•
•
Download des Applets (HOBLink J-Term / JWT) von einem anderen Web
Server (* dies entspricht der erstgenannten Option unter Punkt 1 in der
nachfolgenden nummerierten Liste)
Laden der Benutzereinstellungen von lokaler Datenbank
das Verbindungsmodell "über WebProfil" wird verwendet. Um dieses
Verbindungsmodell zu konfigurieren, öffnen Sie HOB EA Administration
und wählen Sie Menü Extras > Startoptionen... > Registerkarte
Verbindungsmodell. Der Dialog Datei öffnen wird geöffnet. Wählen Sie
die gewünschte startup.hxml, in der die relevanten Einstellungen
gespeichert sind und anschließend das Verbindungsmodelle "über
WebProfil" auf der Registerkarte Verbindungsmodell.
Die charakteristischen Merkmale dieses Szenarios sind wie folgt:
1. Kein Download * / optionaler Download des Applets vom Web Server über
WSP
2. Session-Verbindungsaufbau über WSP
9.2.3.1. So konfigurieren Sie HOBLink JWT
1. Abb. 26 (Seite 82) zeigt die erforderliche Einstellung der Registerkarte
HOB WSP von HOBLink JWT. Abhängig vom HOB Connectivity Client
variiert diese Registerkarte geringfügig im Aussehen.
2. Hinzufügen drücken, um einen WSP zu konfigurieren, über den die
Verbindung aufgebaut wird.
3. Geben Sie im Dialog Hinzufügen den gültigen Namen eines Servers und
seines Ports an, der WSP zur Verfügung stellt.
Wir empfehlen HTTPS-Port 443, der auf Web Servern in der Regel
frei geschaltet ist.
4. Hinzufügen & Schließen drücken, um die Einstellungen zu übernehmen.
Abb. 26: HOBLink JWT: Registerkarte HOB WSP - - Individuelle WSP-Konfiguration
Weitere lnformationen zu diesem Dialog erhalten Sie in der OnlineHilfe.
82
Sicherheitslösungen von HOB
Einsatzszenarien ________________________________________ HOB RemoteDesktop VPN
9.2.4.
Szenario 4: RADIUS-Authentifizierung mittels
Token
Diese Lösung eignet sich für Umgebungen mit folgenden Voraussetzungen:
•
•
•
Download des Applets (HOBLink J-Term / JWT) vom WSP Web Server
Laden der Benutzereinstellungen vom EA-Server
das Verbindungsmodell "über EA-Server" wird verwendet. Um dieses
Verbindungsmodell zu konfigurieren, öffnen Sie HOB EA Administration
und wählen Sie Menü Extras > Startoptionen... > Registerkarte
Verbindungsmodell. Der Dialog Datei öffnen wird geöffnet. Wählen Sie
die gewünschte startup.hxml, in der die relevanten Einstellungen
gespeichert sind und anschließend das Verbindungsmodelle "über EAServer" auf der Registerkarte Verbindungsmodell.
Charakteristisches Merkmal dieses Szenarios:
1. Authentifizierung des Clients gegenüber dem RADIUS Server mittels
Token
Folgende Abbildung veranschaulicht dieses Szenario, bei dem das Applet
vom WSP Web Server über den Browser heruntergeladen und die Benutzereinstellungen auf dem EA-Server von HOB Enterprise Access gelesen
werden. Die Authentifizierung des Clients gegenüber dem RADIUS Server
erfolgt mittels Token.
Abb. 27: Authentifizierung des Clients gegenüber dem RADIUS Server mittels Token
Bei der Authentifizierung wird die so genannte Passticket-Technologie eingesetzt, die in folgendem Abschnitt erläutert wird.
9.2.4.1. Passticket-Technologie
Wenn Benutzer die tägliche Anmeldung erstmals durchführen, wird die
Authentifizierung gegenüber dem RADIUS Server ordnungsgemäß durchgeführt. Der EA-Server bemerkt die erfolgreiche Authentifizierung und erzeugt
ein so genanntes Passticket. Bei jeder weiteren Verbindung desselben Benutzers bestätigt dieses Ticket die bei der ersten Anmeldung erfolgte
Sicherheitslösungen von HOB
83
Einsatzszenarien _________________________________________ HOB RemoteDesktop VPN
Authentifizierung und erspart Benutzern die wiederholte Authentifizierung
gegenüber dem RADIUS Server. So ist ein schnellerer und komfortablerer
Verbindungsaufbau gewährleistet.
Die Gültigkeit eines Passtickets ist aus Sicherheitsgründen zeitlich begrenzt
und kann den Anforderungen entsprechend konfiguriert werden.
9.2.4.2. So konfigurieren Sie den Startoptionen-Manager
Öffnen Sie die Registerkarte WebSecureProxy im Startoptionen-Manager von
HOB EA Administration über das Menü Extras... > Startoptionen... und
markieren Sie das Kontrollkästchen WSP-Konfiguration von Browser-URL
übernehmen (Abb. 18, Seite 77).
Weitere lnformationen zu diesem Dialog erhalten Sie in der OnlineHilfe.
9.2.4.3. So konfigurieren Sie den EA-Server von HOB Enterprise
Access
1. Öffnen Sie die Registerkarte RADIUS / RACF im Menü EA-Server >
Konfigurieren... und wählen Sie folgende Einstellungen:
Abb. 28: EA-Server-Konfiguration - Registerkarte RADIUS / RACF
Weitere lnformationen zu diesem Dialog erhalten Sie in der OnlineHilfe.
84
Sicherheitslösungen von HOB
Einsatzszenarien ________________________________________ HOB RemoteDesktop VPN
9.2.5.
Szenario 5: RADIUS-Authentifizierung / LDAPBenutzerverwaltung
Diese Lösung eignet sich für Umgebungen mit folgenden Voraussetzungen:
•
•
•
Download des Applets (HOBLink J-Term / JWT) vom WSP Web Server
Benutzerverwaltung mittels LDAP
Verbindungsmodell "über EA-Server" mittels HOB EA Administration
(Menü Extras > Startoptionen... > Registerkarte Verbindungsmodell)
Charakteristische Merkmale dieses Szenarios:
1. Authentifizierung des Clients gegenüber dem RADIUS Server mittels
Token
2. Laden der Benutzereinstellungen von LDAP
Folgende Abbildung veranschaulicht dieses Szenario, bei dem das Applet
vom WSP Web Server über den Browser heruntergeladen und die Benutzereinstellungen vom LDAP-System geladen werden.
Die Authentifizierung des Clients gegenüber dem RADIUS Server erfolgt
mittels Token.
Abb. 29: Authentifizierung des Clients gegenüber dem RADIUS Server mit
Benutzerverwaltung über LDAP
9.2.5.1. So konfigurieren Sie den Startoptionen-Manager
Öffnen Sie die Registerkarte WebSecureProxy im Startoptionen-Manager von
HOB EA Administration über das Menü Extras... > Startoptionen... und
markieren Sie das Kontrollkästchen WSP-Konfiguration von Browser-URL
übernehmen (Abb. 18, Seite 77).
Weitere lnformationen zu diesem Dialog erhalten Sie in der OnlineHilfe.
Sicherheitslösungen von HOB
85
Einsatzszenarien _________________________________________ HOB RemoteDesktop VPN
9.2.5.2. So konfigurieren Sie den EA-Server von HOB Enterprise
Access
1. Öffnen Sie die Registerkarte RADIUS / RACF im Menü EA-Server >
Konfigurieren... und wählen Sie die Option RADIUS Server (Abb. 28,
Seite 84).
2. Öffnen Sie die Registerkarte Eigenschaften und wählen Sie die Option
LDAP-Datenbank.
Abb. 30: EA-Server-Konfiguration - Registerkarte Eigenschaften
3. Öffnen Sie die Registerkarte LDAP-Verbindung und konfigurieren Sie
gültige Einstellungen für LDAP.
Weitere lnformationen zu den Dialogen erhalten Sie in der Online-Hilfe.
9.2.6.
Szenario 6: Authentifizierung gegenüber IAS von
MS Active Directory ohne LDAP-SchemaErweiterung
Diese Lösung eignet sich für Umgebungen mit folgenden Voraussetzungen:
•
•
•
Download des Applets (HOBLink J-Term / JWT) vom WSP Web Server
Authentifizierung gegenüber dem Internet Authentication Server (IAS),
dem integrierten RADIUS Server von MS Active Directory
Benutzerverwaltung mittels MS Active Directory über den EA-Server von
HOB Enterprise Access
Charakteristische Merkmale dieses Szenarios:
1. Authentifizierung des Clients gegenüber IAS mittels Benutzername /
Passwort (Tokens werden nicht unterstützt).
2. Laden der Benutzereinstellungen von MS Active Directory über den EAServer. Ist ein in MS Active Directory angelegter Benutzer in der
Datenbank des EA-Servers noch nicht vorhanden, wird er automatisch
erstellt.
Diese Zugriffsmethode setzt die Konfiguration des Verbindungsmodells
"über EA-Server" mittels HOB EA Administration voraus (Menü Extras >
Startoptionen... > Registerkarte Verbindungsmodell).
Mit diesem Verfahren kann auf die aufwändige Schema-Erweiterung
von MS Active Directory verzichtet werden.
86
Sicherheitslösungen von HOB
Einsatzszenarien ________________________________________ HOB RemoteDesktop VPN
Folgende Abbildung veranschaulicht dieses Szenario, bei dem das Applet
vom WSP Web Server über den Browser heruntergeladen und die Benutzereinstellungen über den EA-Server von MS Active Directory gelesen werden.
Die Authentifizierung des Clients erfolgt gegenüber IAS mittels Benutzername
und Passwort.
Abb. 31: Authentifizierung des Clients gegenüber IAS von MS Active Directory
9.2.6.1. So konfigurieren Sie den Startoptionen-Manager
Öffnen Sie die Registerkarte WebSecureProxy im Startoptionen-Manager von
HOB EA Administration über das Menü Extras... > Startoptionen... und
markieren Sie das Kontrollkästchen WSP-Konfiguration von Browser-URL
übernehmen (Abb. 18, Seite 77).
Weitere lnformationen zu diesem Dialog erhalten Sie in der OnlineHilfe.
Sicherheitslösungen von HOB
87
Einsatzszenarien _________________________________________ HOB RemoteDesktop VPN
9.2.6.2. So konfigurieren Sie den EA-Server von HOB Enterprise
Access
1. Öffnen Sie die Registerkarte RADIUS / RACF im Menü EA-Server >
Konfigurieren... und wählen Sie folgende Einstellungen:
Abb. 32: EA-Server-Konfiguration - Registerkarte RADIUS / RACF
Weitere lnformationen zu diesem Dialog erhalten Sie in der OnlineHilfe.
88
Sicherheitslösungen von HOB
HOB Desktop-on-Demand ________________________________ HOB RemoteDesktop VPN
10. HOB Desktop-on-Demand
10.1. Remote-Zugriff auf Windows-Arbeitsplätze
Mit HOB Desktop-on-Demand erhalten Sie die Möglichkeit zum sicheren
Remote-Zugriff auf Windows Arbeitsplätze (Windows XP Professional oder
Windows Vista) über ein Netzwerk, beispielsweise über das Internet. Der
Zugriff ist auch dann möglich, wenn sich der Remote-Rechner im
ausgeschalteten Zustand befindet.
Der Zugriff auf die Windows-Arbeitsstation wird nach folgendem Schema
durchgeführt:
Der Benutzer öffnet mit einem Browser die entsprechende Web-Seite und
lädt die Client-Software HOBLink JWT (im Lieferumfang von HOB RD VPN
enthalten) herunter. Nach dem Download des HOBLink JWT-Applets startet
der Verbindungsaufbau mit HOB WebSecureProxy (im Lieferumfang von HOB
RD VPN enthalten), der üblicherweise in der DMZ (DeMilitarized Zone) oder
hinter einer Firewall im Firmennetzwerk installiert ist.
Bei der Anmeldung wird der Benutzer zur Eingabe von Benutzername und
Passwort aufgefordert. HOB WebSecureProxy kann dann die entsprechende
Windows-Arbeitsstation wählen. Die Zuordnung zwischen WindowsArbeitsstation und Benutzer kann wahlweise in der Konfiguration von HOB
WebSecureProxy, dem HOB Enterprise Access Server oder jedem
Authentifizierungs-Server mit RADIUS-Unterstützung hinterlegt werden.
Gemäß dieser Zuordnung wird die Verbindung zum Remote-WindowsArbeitsplatz aufgebaut. Ermöglicht wird dies durch die Wake-on-LANFunktionalität (WOL) moderner Arbeitsplatzrechner.
Abb. 33: Szenario für HOB Desktop-on-Demand über HOB WebSecureProxy
Die Kommunikation aus dem Internet mit dem HOB WebSecureProxy ist
SSL-verschlüsselt.
Zur Initialisierung der WOL-Funktion eines Rechners im ausgeschalteten Zustand muss dem HOB WebSecureProxy dessen IP-Adresse im Netzwerk und
die MAC-Adresse seiner Netzwerkkarte zur Verfügung gestellt werden (nachfolgend werden als Desktop-on-Demand-Daten bezeichnet). Dieser Vorgang
ist im Abschnitt 10.3.2 Desktop-on-Demand-Daten erfassen (Seite 91) weiter
unten auf dieser Seite detailliert beschrieben.
Sicherheitslösungen von HOB
89
HOB Desktop-on-Demand _________________________________ HOB RemoteDesktop VPN
10.2. Voraussetzungen
Folgende Voraussetzungen müssen für Remote-Zugriff auf einen PC erfüllt
sein:
•
Remote Windows Arbeitsstation
1. Windows XP Professional oder Windows Vista als Betriebssystem
2. Aktivieren der Wake-on-LAN-Funktion im BIOS
3. Aktivieren der Remotedesktop-Funktion (Systemsteuerung > System >
Registerkarte Remote > Kontrollkästchen Benutzern erlauben, eine
Remotedesktopverbindung herzustellen aktivieren)
•
Erfassen der Desktop-on-Demand-Daten
Die erforderlichen Schritte zum Erfassen der Daten, die für eine Verbindung
über HOB Desktop-on-Demand relevant sind, wird im Abschnitt
10.3.2 Desktop-on-Demand-Daten erfassen (Seite 91) beschrieben.
•
Durchlässigkeit der Firewall 2 für Broadcasts
Die Firewall 2 (siehe Abb. 33, Seite 89) muss durchlässig sein für Broadcasts,
um die Wake-on-LAN-Funktion im Intranet ausführen zu können. Ist diese
Voraussetzung nicht erfüllt, gelten die Informationen unter 10.4 Wake-on-LAN
Relay (Seite 92).
10.3. Konfiguration der Desktop-on-Demand-Daten
Um Clients per Remote-Desktop-Funktion erfolgreich "wecken" zu können,
sind Änderungen an der Konfiguration folgender Produkte erforderlich:
•
HOB WebSecureProxy
•
HOB Desktop-on-Demand
•
HOBLink JWT
Die jeweiligen Konfigurationsschritte sind in den nachfolgenden Abschnitten
beschrieben.
10.3.1. So konfigurieren Sie WSP
1. Konfigurationsprogramm von HOB WebSecureProxy starten
(Vgl. Kapitel 4 Konfiguration von HOB WebSecureProxy auf Seite 33.)
2. Vorlage Server Liste links in der Baumstruktur öffnen.
3. Gewünschte Vorlage links im Baum öffnen oder Hinzufügen... drücken,
um eine neue Vorlage zu erstellen.
Im Falle einer neuen Vorlage vorgegebenen Namen verwenden oder
wunschgemäß anpassen.
4. Hinzufügen... drücken, um einen Server hinzuzufügen.
5. Auf der Registerkarte Server-Konfiguration rechts im Fenster den Namen
der Session unter Name angeben z.B. Desktop-on-Demand-Session.
90
Sicherheitslösungen von HOB
HOB Desktop-on-Demand ________________________________ HOB RemoteDesktop VPN
6. Desktop-on-Demand als Modus wählen.
7. RDP Windows Terminal Server – HOB EXT-1 als Vordefiniertes Protokoll
wählen.
8. Konfigurationsprogramm beenden und Änderungen übernehmen.
10.3.2. Desktop-on-Demand-Daten erfassen
Hierfür stehen zwei alternative Methoden zur Wahl:
D So erfassen Sie die Daten mit HOB EA Administration
1. Konfigurationsprogramm HOB EA Administration starten.
(Vgl. Kapitel 4 Konfiguration von HOB WebSecureProxy auf Seite 33.)
2. Anmeldung an HOB Enterprise Access durchführen.
3. Gewünschten
Benutzer in Datenbank wählen.
4. Mit der rechten Maustaste auf den Benutzer klicken und Konfigurieren >
HOB RD VPN > Benutzereinstellungen wählen.
5. In der Auswahlliste links den Punkt Desktop On Demand wählen.
6. Mit der Schaltfläche Hinzufügen eine neue Konfiguration für Desktop On
Demand erzeugen.
7. Im Konfigurationsdialog Werte für Name und Host IP-Adresse angeben.
8. Schaltfläche Abrufen & übernehmen drücken, wodurch die MAC-Adresse
eingesetzt wird (diese Funktion setzt voraus, dass der Remote Desktop in
Betrieb ist).
9. Ist der Remote Desktop nicht in Betrieb können Sie die MAC-Adresse
auch händisch eintragen.
Beispiel: D0-DC-F1-B5-BD-0D
10. OK drücken, um Daten zu übernehmen und Dialog zu schließen.
Werte werden in der Datenbank hinterlegt.
11. HOB EA Administration beenden.
D So erfassen Sie die Daten am Client mittels Download des
Dienstprogramms HOB Desktop-on-Demand-Konfiguration
1. Browser öffnen und Startseite von HOBLink JWT öffnen.
2. Links im Frame auf den Link Dienstprogramme klicken.
3. Rechts im Frame auf den Link HOB Desktop-on-Demand-Konfiguration
klicken.
4. Anmeldung an HOB Enterprise Access durchführen.
5. Im Konfigurationsdialog Schaltfläche Lokale Adapterwerte anzeigen
drücken.
6. OK drücken, um Daten zu übernehmen und Dienstprogramm zu beenden.
Sicherheitslösungen von HOB
91
HOB Desktop-on-Demand _________________________________ HOB RemoteDesktop VPN
10.3.3. So konfigurieren Sie HOBLink JWT
1. HOBLink JWT starten durch Klick auf Start > Programme > HOBLink JWT.
2. Vorhandene Session-Konfiguration im Session Manager ändern (Schaltfläche
Bearbeiten...) oder neue Session-Konfiguration erstellen (Schaltfläche Neu...).
3. Im Session Editor gewünschte Verbindungsvorlage links im Baum öffnen oder
neue Vorlage erstellen (Schaltfläche Neu).
Verbindungen über HOB WebSecureProxy erfordern als Verbindungsart die Option HOB WebSecureProxy (WSP).
4. Auf Registerkarte HOB WSP rechts im Fenster WSP Socks Modus unter Verbindungsart wählen.
5. Unter Name des Socks Servers den Namen der DOD-Session angeben, den
Sie unter Punkt 5 der Beschreibung 10.3.1 So konfigurieren Sie WSP (Seite 90)
angegeben haben.
6. Schließen drücken, um Änderungen zu übernehmen und die Konfiguration zu
schließen.
10.4. Wake-on-LAN Relay
Das Wake-on-LAN Relay ist notwendig, wenn die Firewall 2 (siehe Abb. 33,
Seite 89) keine Broadcasts zulässt, wovon im Allgemeinen auszugehen ist.
HOB WebSecureProxy verbindet sich in diesem Fall direkt mit dem Wake-onLAN Relay. d.h. nicht über Broadcast. Das Relay sendet den Broadcast in
sein Segment des Netzwerks.
Gemäß folgendem Szenario muss das Wake-on-LAN Relay auf einem beliebigen Rechner im Firmennetzwerk, im Segment hinter der Firewall 2 installiert
werden. Das dafür erforderliche Installationsprogramm ist auf der HOB RD
VPN-CD verfügbar.
Abb. 34: Szenario für HOB Desktop-on-Demand über HOB WebSecureProxy mittels Wakeon-LAN Relay
92
Sicherheitslösungen von HOB
HOB Desktop-on-Demand ________________________________ HOB RemoteDesktop VPN
HOB bietet als Ergänzung zu HOB Desktop-on-Demand eine
Hardware-Lösung an, die das Wake-on-LAN Relay ersetzen kann.
Der Vorteil: Sie benötigen keinen Sever zur Installation des Wake-onLAN Relays.
10.4.1.1.
So konfigurieren Sie WSP
1. Konfigurationsprogramm von HOB WebSecureProxy starten.
(Vgl. Kapitel 4 Konfiguration von HOB WebSecureProxy auf Seite 33.)
2. Vorlage WSP Cluster links in der Baumstruktur öffnen.
3. Gewünschte Vorlage links im Baum öffnen oder Hinzufügen... drücken,
um eine neue Vorlage zu erstellen.
Im Falle einer neuen Vorlage vorgegebenen Namen verwenden oder
wunschgemäß anpassen.
4. Auf Registerkarte Wake-on-LAN rechts im Fenster Kontrollkästchen
Wake-on-LAN Relay verwenden markieren.
5. Gültige Werte für IP-Adresse und Port eintragen.
6. Konfigurationsprogramm beenden und Änderungen übernehmen.
Sicherheitslösungen von HOB
93
HOB Desktop-on-Demand _________________________________ HOB RemoteDesktop VPN
94
Sicherheitslösungen von HOB
HOB VDI _______________________________________________ HOB RemoteDesktop VPN
11. HOB VDI
11.1. Remote-Zugriff auf Blade-Center
Diese Lösung ist interessant für Unternehmen, in denen z.B. 300 Außendienstmitarbeiter immer wieder auf Anwendungen im Firmennetz zugreifen.
Von dieser Anzahl sind rund 100 (30 %) Mitarbeiter gleichzeitig angemeldet.
Für das VDI Szenario investieren Sie anstatt in die komplette Hard- und
Software-Ausstatttung von 300 Mitarbeitern lediglich in 100 Blades, die in
einem Blade-Center installiert werden, und in die entsprechende Anzahl
tatsächlich benötigter Software-Lizenzen.
Das Prinzip von VDI: Jedem Anwender wird beim Aufbau der Verbindung
über HOBLink JWT (mittels RDP) zum Blade-Center, z.B. von einem
Notebook, ein "eigener" Blade-PC zugewiesen. Aus dem Pool von Blades
wählt HOB WSP ein freies Blade aus. HOB Blade Balancer, der auf jedem
Blade installiert sein muss, stellt sicher, dass nur ein Anwender an einem
Blade angemeldet ist (siehe Abb. 35 unten). Sind mehrere HOB WSPs im
Einsatz, wird der Verbindungsstatus allen WSPs mitgeteilt. Über die Load
Balancing-Funktion werden die Verbindungen auf die verfügbaren WSPs
verteilt.
HOB VDI ist vorteilhaft beim Ausführen von Anwendungen, die die
Prozessorleistung intensiv beanspruchen, beispielsweise CAD Anwendungen.
Anders als beim Zugriff auf Windows Terminal Server steht dem Benutzer
immer 100% der Leistung des Blades zur Verfügung.
Abb. 35: Szenario für HOB VDI über HOB WebSecureProxies
11.2. Voraussetzungen
Folgende Voraussetzung müssen für Remote-Zugriff auf einen Blade-PC des
Blade Centers erfüllt sein:
•
•
Installation des HOB Blade Balancer auf allen Blades
Installation des Betriebssystems MS Windows XP Professsional oder
Windows Vista auf den Blades
Sicherheitslösungen von HOB
95
HOB VDI _______________________________________________ HOB RemoteDesktop VPN
11.3. HOB Blade Balancer
An einem Blade-PC kann immer nur ein Anwender arbeiten. Die Anmeldung
eines zweiten Anwenders zur gleichen Zeit muss ausgeschlossen sein. Diese
Monitorfunktion erfüllt der HOB Blade Balancer. Ein Blade-PC wird nur dann
freigegeben, wenn folgende Voraussetzungen erfüllt sind:
•
•
•
keine bestehende Anwenderanmeldung am Blade-PC
keine laufende Anmeldung eines Anwenders am Blade-PC
bereits abgeschlossene Abmeldung des Anwenders
Die Dauer des An- oder Abmeldevorgangs ist konfigurierbar (siehe "Zeitlimit
für Anmeldung", Kapitel 11.3.1). Erst nach Ablauf dieser Zeit wird der BladePC freigegeben.
11.3.1. So konfigurieren Sie WSP
1. Konfigurationsprogramm von HOB WebSecureProxy starten.
(Vgl. Kapitel 4 Konfiguration von HOB WebSecureProxy auf Seite 33.)
2. Vorlage Einstellungen links in der Baumstruktur öffnen.
3. Auf Registerkarte VDI rechts im Fenster Kontrollkästchen VDI-Modus
unterstützen markieren.
4. Übernehmen Sie das Zeitlimit für Anmeldung oder passen Sie den Wert
wunschgemäß an.
Nur bei Einsatz mehrerer WSPs:
a. Der Eintrag Port wird für die Kommunikation von WSPs untereinander verwendet, wenn WSP Clusters konfiguriert sind.
b. Wählen Sie unter Netzwerkadapter mit folgender IP verwenden
den Adapter, von denen Verbindungen angenommen werden.
5. Gewünschte Vorlage Verbindungen links im Baum öffnen oder
Hinzufügen... drücken, um eine neue Vorlage zu erstellen.
Im Falle einer neuen Vorlage vorgegebenen Namen verwenden oder
wunschgemäß anpassen.
6. Auf Registerkarte Ausgehende Verbindung rechts unter Modus die
Einstellung VDI wählen.
7. Als Verbindungsart die Einstellung Broadcast wählen. Über den
angegebenen Port wird der Broadcast ausgeführt. Derselbe Port muss für
die Blades konfiguriert sein, von dem Verbindungen angenommen
werden.
8. Konfigurationsprogramm beenden und Änderungen übernehmen.
96
Sicherheitslösungen von HOB
Server Data Hook ________________________________________ HOB RemoteDesktop VPN
12. Server Data Hook
Ein Server Data Hook ist eine optionale technische Ergänzung, anhand der
sich der Leistungsumfang von HOB WSP erweitern lässt, z.B. mit einer
Datenkomprimierungsfunktion. Server Data Hooks werden HOB WSP über
eine eigens von HOB entwickelte Schnittstelle (API) zur Verfügung gestellt.
Sie werden in den Datenweg zwischen HOB WSP und Ziel-Server eingefügt
(siehe Abb. 36 unten) und verändern die auf dieser Strecke ausgetauschten
Daten.
Server Data Hooks müssen gemäß der o.g. Schnittstellenspezifikation
arbeiten und werden HOB WSP in Form einer Bibliothek (DLL) zur Verfügung
gestellt. Von unseren HOB-Geschäftsstellen erfahren Sie auf Anfrage, welche
Server Data Hooks z. Zt. erhältlich bzw. in Entwicklung sind.
Abb. 36: Szenario unter Verwendung eines Server Data Hooks
Sicherheitslösungen von HOB
97
Server Data Hook ________________________________________ HOB RemoteDesktop VPN
98
Sicherheitslösungen von HOB
HOB RD VPN Linux/Unix Tools _____________________________ HOB RemoteDesktop VPN
13. HOB RD VPN Linux/Unix Tools
13.1. Ändern der Konfiguration im laufenden Betrieb
13.1.1. Das Programm NBIPGW13
Beim Starten von HOB WSP unter Linux oder Unix werden die Einstellungen
aus einer Konfigurationsdatei (XML-Format) gelesen. Wenn die Konfiguration
im laufenden Betrieb geändert werden soll, d.h. während HOB WSP aktiv ist,
ist dazu das Tool NBIPGW13 nötig.
Unter Windows gibt es kein derartiges Tool. Der HOB WSP für
Windows kann selbst geänderte Konfigurationsdateien im laufenden
Betrieb nachladen.
Wenn sich die Konfigurationsdatei ändert, sendet NBIPGW13 ein Signal an
HOB WSP und eine weitere Instanz des HOB WSP mit den neuen
Einstellungen wird gestartet. Die bisher vorhandene Instanz wird erst
beendet, wenn keine Verbindungen mehr offen sind. Bestehende
Verbindungen bleiben also erhalten.
Ein weiterer Vorteil von NBIPGW13 ist, dass der HOB WSP im Daemon
Modus gestartet werden kann, also ohne ein kontrollierendes Terminal.
Eine Option in NBIPGW13 ist der Auto-Restart Mode. Wenn die aktuelle
Instanz des WSP plötzlich beendet wird (Absturz oder Kill vom System)
startet NBIPGW13 automatisch eine neue Instanz.
13.1.2. Parameter von NBIPGW13
Syntax des Programms NBIPGW13:
nbipgw13 -e Executablename
[-f Monitorfilename]
[-s Signal]
[-r Rtime]
[-p Ptime]
[-h] [-d] [-t] [-b]
[-- executable params....]
Parameter
Beschreibung
-e Executablename
Name der Datei, die gestartet werden soll, inkl.
absoluter oder relativer Pfadangabe. Relative
Pfadangaben beziehen sich auf das aktuelle
Arbeitsverzeichnis.
Der Paramter ist zwingend erforderlich.
Es gibt keinen Default-Wert.
-f Monitorfilename
Name der Konfigurationsdatei, die auf Änderungen
überwacht werden soll, inkl. absoluter oder relativer
Pfadangabe. Relative Pfadangaben beziehen sich auf
Sicherheitslösungen von HOB
99
HOB RD VPN Linux/Unix Tools _____________________________ HOB RemoteDesktop VPN
Parameter
Beschreibung
das aktuelle Arbeitsverzeichnis.
Der Parameter ist optional.
Default: Keine Überwachung
100
-s Signal
Name des Signals, das an HOB WSP gesendet wird,
wenn eine Änderung der überwachten Datei entdeckt
wird.
Mögliche Werte:
SIGHUP, SIGINT, SIGKILL, SIGQUIT, SIGTERM,
SIGUSR1, SIGUSR2
Der Parameter ist optional.
Default: SIGTERM
-r Rtime
Poll-Intervall (in Sekunden) für die Überwachung, ob
die Executable Datei noch läuft.
Default: kein Polling
-p Ptime
Poll-Interval (in Sekunden) für die Überwachung von
Veränderungen des Monitorfiles.
Achtung: Nicht möglich unter Linux.
Der Parameter ist optional.
Default: 30
-h
Zeigt einen Hilfetext. Danach wird das Programm
beendet.
-d
Startet das Executable im Daemon Modus.
- Das aktuelle Arbeitsbverzeichnis wird auf "/" gesetzt.
- stdin, stdout and stderr werden weitergeleitet
an /dev/nul
- Der Prozess wird getrennt vom kontrollierenden
Terminal.
Achtung: Dieser Parameter ist für Testzwecke
vorgesehen.
-t
stdout/stderr des Executable wird nicht an /dev/nul
weitergeleitet.
Beachten Sie: Dieser Parameter ist für Testzwecke
vorgesehen, um fehlerhaften Output anzuzeigen.
-b
Startet sowohl die Executable als auch nbipgw13 im
Daemon Modus.
- Das aktuelle Arbeitsverzeichnis wird auf den Wert "/"
gesetzt.
- stdin, stdout und stderr werden weitergeleitet an
/dev/nul
- Der Prozess wird getrennt vom kontrollierenden
Terminal.
-- executable params
Alle Parameter, die nach dem String "--" eingegeben
sind, werden als argv Liste zum Executable
übergeben. argv[0] des Executable wird immer
gebildet aus dem vollen Pfadnamen des Executables.
Der Parameter ist optional.
Sicherheitslösungen von HOB
HOB RD VPN Linux/Unix Tools _____________________________ HOB RemoteDesktop VPN
Der Rückgabewert von NBIPGW13 ist 0 (Erfolg) oder einen Fehlermeldung
wird ausgegeben (im Terminal oder im syslog, falls Daemon Modus).
Beispiel 1
Der HOB WSP (NBIPGW08) wird mit der Parameterdatei wsp.xml im Daemon
Modus gestartet. Executable Überwachung ist angeschaltet mit PollingIntervall 60 Sekunden. NBIPGW13 läuft als normaler Prozess.
nbipgw13 -e NBIPGW08 -f wsp.xml -r 60 -d -- wsp.xml
Beispiel 2
Wie im Beispiel 1, jedoch stdout/stderr Weiterleitung ist ausgeschaltet.
nbipgw13 -e NBIPGW08 -f wsp.xml -r 60 -d -t -- wsp.xml
Beispiel 3
Wie in Beispiel 1, jedoch im Daemon Modus
nbipgw13 -e NBIPGW08 -f wsp.xml -r 60 -b -- wsp.xml
Sicherheitslösungen von HOB
101
HOB RD VPN Linux/Unix Tools _____________________________ HOB RemoteDesktop VPN
13.2. Port-Listener für Unix
Auf UNIX-Systeme gibt es aus Sicherheitsgründen einige Restriktionen für
Netzwerk-Programme. So ist es Programmen nicht erlaubt, einen Listen auf
Port unterhalb 1024 (well-known ports) durchzuführen, es sei denn, das
Programm wird unter einem Super-User (Administrator) Account ausgeführt.
Viele HOB Programme laufen aus Sicherheitsgründen jedoch nicht unter
einem Super-User und können daher diese Ports nicht verwenden.
13.2.1. Das Programm NBIPGW12
Dieses Problem kann durch Einsatz des Programms NBIPGW12 gelöst
werden.
Dazu wird das nicht-privilegierte Programm NBIPGW12 unter einem
privilegierten Account ausgeführt. NBIPGW12 führt dann den Listen aus und
gibt den resultierenden "connection descriptor" zurück an das Programm,
das dann die Kommunikation durchführen kann.
13.2.2. Parameter von NBIPGW12
Syntax des Programms NBIPGW12:
nbipgw12 [–nXXXX]
[-sXXXX]
[-l] [-v]
102
Parameter
Beschreibung
-nXXXX
Name des Unix Domain Socket, der verwendet wird,
um mit den Clients zu kommunizieren.
Default-Wert: /tmp/nbipgw12.uds
-sXXXX
Shared Secret, das für die Verschlüsselung der
Requests verwendet wird.
-l
Nachrichten werden in das System-Log geschrieben.
-v
Modus mit ausführlichen Meldungen.
Sicherheitslösungen von HOB
Sicherheit mit SSL und TLS ________________________________ HOB RemoteDesktop VPN
14. Sicherheit mit SSL und TLS
Verbindungen über das Internet erfordern eine sorgfältige Prüfung der
Sicherheitsmaßnahmen, durch die der Datenverkehr vor dem unerlaubten
Zugriff Dritter geschützt wird. Insbesondere den hierbei eingesetzten
Verschlüsselungsverfahren wie z.B. SSL/TLS sollten Sie Ihre Aufmerksamkeit
widmen. Folgender Abschnitt enthält dazu weitere Informationen.
14.1. Verschlüsselung mit SSL / TLS
SSL steht für Secure Socket Layer, TLS für Transport Layer Security. SSL ist
ein Sicherheitsprotokoll im Internet und wendet ein Verschlüsselungs- und
Authentifizierungsverfahren an, das für die Kommunikationsdaten zwischen
HOB Connectivity Clients einerseits und WSP andererseits eingesetzt werden
kann.
SSL ist ein Mix aus symmetrischer und asymmetrischer Verschlüsselung. Die
symmetrische Verschlüsselung erfordert auf der Sender- wie Empfängerseite
die Kenntnis des Schlüssels. Dieser ist auf sicherem Weg vor der verschlüsselten Kommunikation auszutauschen. Zu diesem Zweck wird beim SSL-Verbindungsaufbau zunächst asymmetrisch verschlüsselt. Hierbei verschlüsselt
der Sender seine Nachricht mit dem öffentlichen Schlüssel des Empfängers.
Nur der rechtmäßige Empfänger ist dadurch in der Lage, die gesendeten
Daten mit seinem geheimen privaten Schlüssel zu entschlüsseln. Der Vorteil
der asymmetrische Verschlüsselung liegt in der einfachen Schlüsselverteilung. Ihr Nachteil ist der relativ hohe Rechenaufwand. Genau aus diesem
Grund verwendet die SSL-Verschlüsselung eine Kombination beider
Varianten.
HOB WSP setzt das o.g. Verfahren für die Verschlüsselung ein und erreicht
damit eine hohe Sicherheitsstufe bei der Datenübertragung.
Zum Aufbau einer eigenen Zertifikatverwaltung und dem damit verbundenen
Erstellen von SSL-Zertifikaten ist im Lieferumfang von HOB RD VPN die HOB
Software SSL Security Manager enthalten, mit der Sie diese Aufgabe
erfolgreich bewältigen können.
D So starten Sie SSL Security Manager
Start > Programme > HOB RD VPN > Administration > HOB EA
Administration > Menü Extras > SSL Security Manager
14.2. SSL-Sicherheit in HOB RD VPN
Verbindungen zwischen dem Client und WSP werden nach der SoftwareInstallation standardmäßig mit Hilfe von SSL gesichert. SSL-Sicherheit setzt
die Verwendung von Zertifikaten voraus. Bei der Installation von HOB WSP
bzw. HOB RD VPN werden die mitgelieferten Zertifikate installiert, welche
eine SSL-gesicherte Verbindungen zu Testzwecken ermöglichen. Diese
Zertifikate sind jedoch bei jeder Installation identisch und bieten demzufolge
geringere Sicherheit, beispielsweise gegen "Man-in-the-Middle" Angriffe.
Sicherheitslösungen von HOB
103
Sicherheit mit SSL und TLS ________________________________ HOB RemoteDesktop VPN
Erstellen Sie daher eigene Zertifikate und ersetzen Sie die vorhandenen an
den nachfolgend beschriebenen Stellen. Verwenden Sie den SSL Security
Manager von HOB EA Administration, um sog. HL Security Units ( SSLClient- und Server-Zertifikate) zu erstellen und grundlegende SSLEinstellungen zu konfigurieren.
HL Security Units
Eine HLSecurity Unit ist ein Verzeichnis, das die Client- bzw. ServerZertifikate enthält, die für die SSL-Security von HOB RD VPN
notwendig sind.
Folgende Komponenten sind Bestandteil einer HLSecurity Unit:
•
hserver.cfg bzw. hclient.cfg
Diese Datei enthält die Konfigurationsdaten.
•
hserver.cdb bzw. hclient.cdb
steht für "Certificate Data Base". Diese Datei enthält alle
Eigenschaften des Zertifikats.
•
hserver.pwd bzw. hclient.pwd (optional)
steht für "Password". Diese Datei enthält das Passwort, mit dem
die Dateien *.cfg und *.cdb geschützt werden. Wenn keine
Passwortdatei vorhanden ist, öffnet sich beim Aufbau einer SSLVerbindung eine Dialogbox zur Abfrage des Passworts.
14.3. Server-Dateien erstellen und kopieren
Zum Öffnen des SSL Security Managers öffnen Sie im Startmenü
Programme > HOB RD VPN > Administration, klicken auf HOB EA
Administration und wählen Sie im Menü Extras > SSL Security Manager.
Weitere Informationen zum Erstellen unterschiedlicher Zertifikattypen
siehe Vorgangsbeschreibungen im Abschnitt "Wie Sie..." im
Inhaltsverzeichnis der Online-Hilfe von HOBLink Secure.
Mit dem SSL Security Manager erstellen Sie die HLSecurity Units. Kopieren
Sie diese anschließend in eines der folgenden Verzeichnisse:
1. C:\Programme\HOB\rdvpn\sslsettings
2. C:\Programme\HOB\rdvpn\www\lib\sslpublic
zu Punkt 1:
dieses Verzeichnis enthält die HLSecurity Units des Servers hserver.* und
wird von EA-Server und HOB WSP standardmäßig verwendet.
Für HOB WSP ist dieses Verzeichnis individuell konfigurierbar. Um das
Verzeichnis für die Server-Dateien wunschgemäß anzupassen, wählen Sie
Startmenü > Programme > HOB RD VPN > Administration > HOB
WebSecureProxy konfigurieren und dann Vorlage Einstellungen >
Registerkarte Sicherheit, für die Client-Dateien in der Vorlage Verbindung >
Registerkarte SSL.
104
Sicherheitslösungen von HOB
Sicherheit mit SSL und TLS ________________________________ HOB RemoteDesktop VPN
Für den EA-Server ist das Verzeichnis der HLSecurity Units nicht konfigurierbar. Der EA-Server sucht HLSecurity Units immer im standardmäßig
gesetzten Verzeichnis.
Weitere wichtige Hinweise siehe Kapitel 14.4 Client-Zertifikate bei AppletInstallation, Seite 105 ff.
zu Punkt 2:
dieses Verzeichnis enthält die HLSecurity Units von HOBLink J-Term / JWT.
Weitere wichtige Hinweise siehe 14.4 Client-Zertifikate bei AppletInstallation, Seite 105 ff.
Weitere Informationen zu diesem Thema siehe Online-Hilfe von
HOBLink Secure.
14.4. Client-Zertifikate bei Applet-Installation
Dieser Abschnitt enthält Informationen über die Verwendung von ClientZertifikaten für SSL-Verbindungen, wenn die HOB EA Applikationen
(HOBLink JWT bzw. HOBLink J-Term) als Applet ausgeführt werden.
In EA Administration können Sie die primäre Quelle für SSL-Zertifikate
angeben. Diese Einstellung befindet sich im Menü "Extras > Startoptionen...
> Registerkarte Optionen > Primär laden von".
Sie können wählen zwischen den Einstellungen "lokale Festplatte" oder
"Web Server".
Wenn Sie eine User-Authentifizierung durch Zertifikate wünschen, benötigt
jeder Benutzer eine eigene HLSecurity Unit. Diese muss für jeden Benutzer
erstellt werden und lokal auf dem Client-Rechner abgelegt werden. Wählen
Sie in diesem Fall "lokale Festplatte". Führen Sie das unter
14.4.1 Vorgehensweise bei Einstellung "Lokale Festplatte beschriebene
Verfahren durch.
Wenn keine User-Authentifizierung via Zertifikat nötig ist, und alle Benuter
dasselbe Zertifikat verwenden sollen, wählen Sie die Einstellung "Web
Server". Führen Sie in diesem Fall das unter 14.4.2 Vorgehensweise bei
Einstellung "Web Server" beschriebene Verfahren durch.
14.4.1. Vorgehensweise bei Einstellung "Lokale Festplatte"
Wenn jeder Client eigene HLSecurity Units erhalten soll, müssen diese lokal
auf dem Client-Rechner abgelegt werden. Dazu gibt es zwei Möglichkeiten,
die sie wahlweise verwenden können.
1. Verwenden Sie das Dienstprogramm "HOBLink Secure Benutzerzertifikate
verteilen", das sich im Verzeichnis
<install_dir>\tools\CertInst\InstallCertificates.html
befindet.
Sicherheitslösungen von HOB
105
Sicherheit mit SSL und TLS ________________________________ HOB RemoteDesktop VPN
2. Kopieren Sie auf jedem Client die Dateien der HLSecurity Unit in das
Unterverzeichnis /hob_jportal des User Home-Verzeichnisses.
Wenn Sie die Passwortdatei hclient.pwd nicht mitkopieren, wird
der Benutzer beim Verbindungsaufbau zur Eingabe des Passworts
für das Zertifikat aufgefordert.
Suchreihenfolge für HL Security Units
In folgender Reihenfolge wird nach den HLSecurity Units gesucht. Falls die
Dateien nicht gefunden werden, wird jeweils im nächstgenannten Verzeichnis
gesucht.
1. Auf dem lokalen Rechner im <Java User Home> Verzeichnis.
Unter Windows ist <Java User Home> standardmäßig
"C:\Dokumente und Einstellungen\your_user_name",
unter Linux das Verzeichnis /home/your_user_name
2. Auf dem lokalen Rechner im Unterverzeichnis "hob_jportal" des
<Java User Home> Verzeichnisses.
3. Wird die HLSecurity Unit in keinem der oben genannten
Verzeichnisse gefunden, öffnet sich eine Dialogbox, in dem der
Benutzer ein Verzeichnis angeben kann. In diesem Verzeichnis
wird zukünftig immer zuerst gesucht, wenn sich keine HLSecurity
Units auf dem Web Server befinden.
Der Name dieses Verzeichnisses wird gespeichert in
der Datei
<Java User Home>/hob_jportal/userset.html und kann
dort editiert bzw. gelöscht werden.
14.4.2. Vorgehensweise bei Einstellung "Web Server"
Wenn alle Clients dieselbe HLSecurity Unit verwenden sollen, kopieren Sie
diese in folgendes Verzeichnis auf dem Web Server:
<installdir>\www\lib\sslpublic
Dieses Verzeichnis ist öffentlich und sollte daher nur öffentliche,
aber keine privaten Schlüssel enthalten.
SSL-Zertifikate werden über das Web heruntergeladen. Aufgrund
dieses Sicherheitsrisikos, empfehlen wir, den Download grundsätzlich nur über HTTPS auszuführen.
Wird die Passwortdatei hclient.pwd nicht kopiert, wird der Benutzer
beim Verbindungsaufbau automatisch zur Eingabe des Passworts für
das Zertifikat aufgefordert.
106
Sicherheitslösungen von HOB
Sicherheit mit SSL und TLS ________________________________ HOB RemoteDesktop VPN
Suchreihenfolge für HL Security Units
In folgender Reihenfolge wird nach den HLSecurity Units gesucht. Falls die
Dateien nicht gefunden werden, wird im nächstgenannten Verzeichnis
gesucht.
1. Auf dem Webserver in der URL:
<JTerm-URL>/www/lib/sslpublic
wobei <JTerm-URL> die URL ist, unter der der HOBLink JTerm/JWT erreichbar ist.
2. Auf dem lokalen Rechner im <Java User Home> Verzeichnis.
Beispiel:
Unter Windows XP ist <Java User Home>
standardmäßig "C:\Dokumente und
Einstellungen\your_user_name", unter Linux das
Verzeichnis /home/your_user_name
3. Auf dem lokalen Rechner im Unterverzeichnis "hob_jportal" des
<Java User Home> Verzeichnisses.
4. Wird die HLSecurity Unit in keinem der oben genannten
Verzeichnisse gefunden, öffnet sich eine Dialogbox, in dem der
Benutzer ein Verzeichnis angeben kann. In diesem Verzeichnis
wird zukünftig immer zuerst gesucht, wenn sich keine HLSecurity
Unit auf dem Web Server befindet
Der Name dieses Verzeichnisses wird gespeichert in
der Datei
<Java User Home>/hob_jportal/userset.html und kann
dort editiert bzw. gelöscht werden.
14.5. Client-Zertifikatdateien bei Installation als
Applikation
Dieser Abschnitt enthält Informationen über die Verwendung von ClientZertifikaten für SSL-Verbindungen, wenn die HOB EA Applikationen
(HOBLink JWT bzw. HOBLink J-Term) als Applikation ausgeführt wird.
Welches der nachfolgend beschriebenen Verfahren angewendet wird, hängt
davon ab, wie HOB EA Administration konfiguriert wurde. In EA
Administration können Sie die primäre Quelle für SSL-Zertifikate angeben
("lokale Festplatte" oder "Web Server"). Diese Einstellung befindet sich im
Menü "Extras > Startoptionen... > Registerkarte Optionen > Primär laden
von".
Sicherheitslösungen von HOB
107
Sicherheit mit SSL und TLS ________________________________ HOB RemoteDesktop VPN
14.5.1. Einstellung "Lokale Festplatte"
Kopieren Sie auf dem Client-Rechner die HLSecurity Unit in das Java User
Home Verzeichnis.
Beispiel:
Unter Windows XP ist <Java User Home> standardmäßig
"C:\Dokumente und Einstellungen\your_user_name"
unter Linux das Verzeichnis
/home/your_user_name
Suchreihenfolge für HL Security Units
In folgender Reihenfolge wird nach der HLSecurity Unit gesucht. Falls die
Dateien nicht gefunden werden, wird im nächstgenannten Verzeichnis
gesucht.
1. Auf dem lokalen Rechner im <Java User Home> Verzeichnis.
Beispiel:
Unter Windows XP ist <Java User Home>
standardmäßig
"C:\Dokumente und Einstellungen\your_user_name",
unter Linux das Verzeichnis
/home/your_user_name
2. Auf dem lokalen Rechner im Unterverzeichnis "hob_jportal" des
<Java User Home> Verzeichnisses.
3. Wird die HLSecurity Unit in keinem der oben genannten
Verzeichnisse gefunden, öffnet sich eine Dialogbox, in dem der
Benutzer ein Verzeichnis angeben kann. In diesem Verzeichnis
wird zukünftig immer zuerst gesucht, wenn sich keine HLSecurity
Unit auf dem Web Server befindet.
Der Name dieses Verzeichnisses wird gespeichert in
der Datei
<Java User Home>/hob_jportal/userset.html und kann
dort editiert bzw. gelöscht werden.
14.5.2. Einstellung "Web Server"
Kopieren Sie auf dem Client-Rechner die Dateien der HL Security Unit in
folgendes Verzeichnis:
<install_dir>\www\lib\sslpublic
Suchreihenfolge für HL Security Units;
In folgender Reihenfolge wird nach der HL Security Unit gesucht. Falls die
Dateien nicht gefunden werden, wird im nächstgenannten Verzeichnis
gesucht.
108
Sicherheitslösungen von HOB
Sicherheit mit SSL und TLS ________________________________ HOB RemoteDesktop VPN
1. Im www Verzeichnis der lokalen Installation:
<install_dir>/www/lib/sslpublic
wobei <install_dir> das Installationsverzeichnis von HOBLink JTerm/JWT ist.
2. Auf dem lokalen Rechner im <Java User Home> Verzeichnis.
Beispiel:
Unter Windows XP ist <Java User Home>
standardmäßig
"C:\Dokumente und Einstellungen\your_user_name"
unter Linux das Verzeichnis
/home/your_user_name
3. Auf dem lokalen Rechner im Unterverzeichnis "hob_jportal" des
<Java User Home> Verzeichnisses.
4. Wird die HL Security Unit in keinem der oben genannten
Verzeichnisse gefunden, öffnet sich eine Dialogbox, in dem der
Benutzer ein Verzeichnis angeben kann. In diesem Verzeichnis
wird zukünftig immer zuerst gesucht, wenn sich keine HL
Security Unit im sslpublic Verzeichnis befindet.
Der Name dieses Verzeichnisses wird gespeichert in
der Datei
<Java User Home>/hob_jportal/userset.html und kann
dort editiert bzw. gelöscht werden.
Sicherheitslösungen von HOB
109
Sicherheit mit SSL und TLS ________________________________ HOB RemoteDesktop VPN
Das folgende Flussdiagramm veranschaulicht die Reihenfolge, in der nach
einer HLSecurity Units gesucht wird:
Einstellung
„Primär laden von Web Server“
Nein
Ja
Zertifikatdateien werden gesucht in
<Jterm-URL>/www/lib/sslpublic
Zertifikatdateien
vorhanden?
Ja
Nein
Zertifikatdateien werden gesucht in
<Java User Home>
Zertifikatdateien
vorhanden?
Ja
Nein
Zertifikatdateien werden gesucht in
<Java User Home>/hob_jportal
Zertifikatdateien
vorhanden?
Ja
Nein
Dialogbox zum Suchen der Zertifikatdateien öffnet sich.
Zertifikatdateien werden geladen
Abb. 37: Flussdiagramm zur Suchreihenfolge der Zertifikatdateien
110
Sicherheitslösungen von HOB
Sicherheit mit SSL und TLS ________________________________ HOB RemoteDesktop VPN
14.6. Verwendung externer Zertifikatspeicher
Wenn hclient.cfg für externe Zertifikatspeicher konfiguriert wurde, kann
HOBLink J-Term / JWT (Applet / Applikation) alternativ die Zertifikate verwenden, die von MS Internet Explorer zur Verfügung gestellt werden. Das
Kopieren der Datei hclient.cdb ist damit hinfällig.
Wenn die Client-Dateien der HLSecurity Unit auf dem Web
Server verfügbar sind, werden sie grundsätzlich von dort
heruntergeladen. Um lokale Client-Dateien zu verwenden,
müssen die Client-Dateien auf dem Web Server gelöscht
werden!
Sicherheitslösungen von HOB
111
Sicherheit mit SSL und TLS ________________________________ HOB RemoteDesktop VPN
112
Sicherheitslösungen von HOB
Sicherheits-Check für HOB RD VPN _________________________ HOB RemoteDesktop VPN
15. Sicherheits-Check für HOB RD VPN
Dieses Kapitel enthält Hinweise, wie Sie die Sicherheit Ihrer HOB RD VPN
Installation noch weiter verbessern können, um einen maximalen Schutz
gegen Angriffe zu gewährleisten.
Arbeiten Sie den Inhalt dieses Kapitels Punkt für Punkt ab, um alle sicherheitsrelevanten Anforderungen zu überprüfen und ggf. umzusetzen.
15.1. Server
Sichere Web Server sind die beste Voraussetzung für den Einsatz webbasierter Anwendungen wie HOB RD VPN. Eine geschützte Web Server-Konfiguration spielt eine entscheidende Rolle für die Sicherheit Ihres Netzwerks.
Schlecht konfigurierte virtuelle Verzeichnisse oder Flüchtigkeitsfehler leisten
unberechtigten Zugriffen ungehindert Vorschub. Eine vergessene Freigabe
kann eine willkommene Hintertür für Angreifer sein, wohingegen ein übersehener Port unmittelbaren Zugang ermöglicht. Vernachlässigte Benutzerkonten
ermöglichen Angreifern, ihre Sicherheitsvorkehrungen unbemerkt zu
umgehen.
Ein Teil der Herausforderung, Ihre Server sicher zu machen, ist zunächst das
Erkennen des eigentlichen Ziels. Sobald Sie wissen, was ein sicherer Server
ist, können Sie lernen, die Konfigurationseinstellungen entsprechend durchzuführen, um dies zu erreichen. Dieser Abschnitt hilft Ihnen, dieses Thema
systematisch und wiederholbar anzugehen, um eine sichere Konfiguration
erfolgreich zu realisieren. Setzen Sie dazu folgende Anforderungen Punkt für
Punkt um:
•
Benutzerrechte einschränken
Der Zugriff auf die Einstellungen des Rechners und dessen Verzeichnisse
muss Administratoren vorbehalten sein.
•
Bei Einsatz des HOB WSP Web Servers
Deaktivieren oder Beenden aller anderen, evtl. installierten Web Server.
•
Andere Remote-Zugriffe beenden oder deaktivieren, z.B. FTP
•
RD VPN-Verzeichnisse schützen
Folgende Unterverzeichnisse, die Konfigurationsdaten enthalten, müssen
vor unbefugtem Zugriff geschützt werden:
/portal.db
Konfigurationsdaten Enterprise Access-Datenbank
/sslsettings
SSL-Zertifikate (HLSecurity Units)
/sslpublic
SSL-Zertifikate (HLSecurity Units)
(bei optionaler Client-Authentifizierung)
/wsp
Konfigurationsdaten HOB WSP
/easerver
Konfigurationsdaten des EA-Servers
•
TCP/IP-Verbindungen sichern
- Firewall
- Ports
- SSL
Sicherheitslösungen von HOB
113
Sicherheits-Check für HOB RD VPN _________________________ HOB RemoteDesktop VPN
Weitere Informationen finden Sie in den folgenden Abschnitten.
15.2. Firewall
Aufgabe einer Firewall ist u.a., nicht benötigte Ports zu blockieren und Datenverkehr nur über bekannte Ports zuzulassen. Hierzu muss sie in der Lage
sein, ankommende Anfragen zu überwachen, um den Web Server vor
bekannten Angriffsarten zu schützen. In Kombination mit der Fähigkeit,
Angreifer zu entdecken, ist die Firewall ein nützliches Tool, Angriffsversuche
zu erkennen und abzuwehren, und schlimmstenfalls zumindest die Quelle des
Angriffs auszumachen.
15.3. Ports
Dienste, die auf dem Server ausgeführt werden, verwenden spezielle Ports,
um ankommende Anfragen bedienen zu können. Schließen Sie alle nicht
benötigten Ports und überprüfen Sie regelmäßig, ob neue Ports im ListeningStatus entdeckt werden. Diese könnten auf einen unzulässigen Zugriff hindeuten und ein Sicherheitsrisiko darstellen.
Um festzustellen, welche Ports "hören", d.h. geöffnet werden, führen Sie an
der Eingabeaufforderung folgenden Befehl aus:
netstat –n –a
Als Folge dieses Befehls werden alle Ports mit zugehörigen Adressen und
aktuellen Status aufgeführt. Vergewissern Sie sich, dass Sie jeden Dienst
kennen, der an einem Port hört, und klären Sie, ob jeder dieser Dienste erforderlich ist.
Beschränken Sie bei diesem Vorgang die Anzahl Internet-seitiger Ports
(weitere Informationen siehe folgendes Kapitel) und verschlüsseln Sie Ihren
Datenverkehr oder schränken Sie ihn ein.
15.3.1. Internet-seitige Ports auf TCP 80 und 443
einschränken
Beschränken Sie den eingehenden Datenverkehr für HTTP auf Port 80, evtl.
auch für HOB WSP HTTP Redirector (siehe Kapitel 1.2.1.1, Seite 10), für
HTTPS (SSL) auf 443 (siehe 14.1 Verschlüsselung mit SSL / TLS, Seite 103).
Setzen Sie für ausgehende (Internet-seitige) NICs (Network Interface Cards)
TCP-Filter ein.
Übersicht Port-Zuordnungen für Intranet / Intranet
Internet
114
443
80
HTTPS
HTTP / HOB WSP HTTP Redirector
Sicherheitslösungen von HOB
Sicherheits-Check für HOB RD VPN _________________________ HOB RemoteDesktop VPN
Intranet
3389
23
1812
389
636
13270
13282
Sicherheitslösungen von HOB
Windows Terminal Server
Host (3270, 5250, VT etc.)
RADIUS Server
LDAP Server
LDAP Server (SSL)
HOB EA Server
HOB WSP Agent
115
Sicherheits-Check für HOB RD VPN _________________________ HOB RemoteDesktop VPN
15.4.
Logging
HOB RD VPN beinhaltet eine Überwachungsfunktion in Form eines
"Logbuchs", das z.B. fehlerhafte Anmeldungen aufzeichnet und bei
entsprechender Konfiguration den verantwortlichen Administrator
automatisch per E-Mail informiert.
Zum Öffnen und/oder Konfigurieren des Logbuchs öffnen Sie zunächst HOB
EA Administration (Vgl. Kapitel 4 Konfiguration von HOB WebSecureProxy auf
Seite 33.). Wählen Sie im Menü EA-Server > Logbuch betrachten....
116
Sicherheitslösungen von HOB
Problembehandlung ______________________________________ HOB RemoteDesktop VPN
16. Problembehandlung
Dieser Abschnitt enthält wichtige Informationen für den Fehlerfall von WSP.
Die folgenden Hinweise helfen Ihnen, Probleme im Zusammenhang mit WSP
selbst zu lösen ohne den HOB Support in Anspruch nehmen zu müssen.
Um Ihnen Fehleranalyse und Problembehebung zu erleichtern, stehen
verschiedene Möglichkeiten zur Verfügung, die in folgenden Teilabschnitten
erläutert werden.
16.1. Ereignisanzeige
Die Ereignisanzeige ist ein Tool, das mit dem Windows Betriebssystem
mitgeliefert wird. Es zeigt Meldungen an, mit deren Hilfe Programme
überwacht und Probleme beseitigt werden können. Es lässt sich in der
Systemsteuerung des Windows-Betriebssystems unter Verwaltung öffnen.
Sie können Meldungen anzeigen, die WSP und (andere Programme)
betreffen, wenn Sie links im Fenster den Eintrag Anwendung wählen. Die
verfügbaren Meldungen werden rechts im Fenster angezeigt. Meldungen, die
von WSP erzeugt wurden, sind mit dem Eintrag "HOBWSP" in der Spalte
"Quelle" gekennzeichnet und daher leicht zu identifizieren.
16.1.1. Voraussetzungen
Die WSP-Logbuchfunktion muss aktiviert sein. Nach der Installation ist diese
Funktion standardmäßig aktiv.
D So aktivieren Sie das Logbuch
1. WSP-Konfigurationsprogramm öffnen.
(Vgl. Kapitel 4 Konfiguration von HOB WebSecureProxy auf Seite 33.)
2. Links im Fenster Vorlage Einstellungen wählen.
3. Rechts in der Registerkarte Weitere das Kontrollkästchen Protokollierung
aktivieren markieren.
16.2. Windows Dump
Mit einem Windows Dump können Sie das Speicherabbild einer entstandenen
Problemsituation erstellen und dieses ggf. automatisch als E-Mail an eine
dafür zuständige Person senden.
16.2.1. Voraussetzungen
Die Funktion Windows Dump muss aktiviert sein. Nach der Installation ist
diese Funktion standardmäßig aktiv.
D So aktivieren Sie den Windows Dump
Sicherheitslösungen von HOB
117
Problembehandlung ______________________________________ HOB RemoteDesktop VPN
1. WSP-Konfigurationsprogramm öffnen.
(Vgl. Kapitel 4 Konfiguration von HOB WebSecureProxy auf Seite 33.)
2. Links im Fenster Vorlage Einstellungen wählen.
3. Rechts auf der Registerkarte Windows Dump Kontrollkästchen Windows
Dump aktiveren markieren.
4. Optional können Sie mit weiteren Optionen auf dieser Registerkarte eine
automatische E-Mail-Benachrichtigung auslösen.
16.3. Konsolenmeldungen
Für die Problemanalyse können Sie zusätzlich Meldungen der WSP-Konsole
heranziehen.
16.3.1. Anzeige von Konsolmeldungen
Falls Sie HOB WSP lokal konfigurieren, können Sie mit folgender
Vorgehensweise die Konsolmeldungen anzeigen:
1. Beenden Sie unter Systemsteuerung > Verwaltung > Dienste den Dienst
"HOB WebSecureProxy".
2. Führen Sie im Anwendungsverzeichnis .\rdvpn\wsp die Batch-Datei
runwsp.bat aus, um die Konsolenmeldungen anzuzeigen.
118
Sicherheitslösungen von HOB
Informationen und Unterstützung ___________________________ HOB RemoteDesktop VPN
17. Informationen und Unterstützung
Wenn Sie weitere Informationen wünschen oder Unterstützung benötigen,
können Sie uns wie folgt erreichen:
Deutschland
Support
http://www.hob.de/support/hotline.jsp
E-Mail: support@hob.de
Telefon: +49 9103 715-161
Fax: +49 9103 715-299
Home Page:
http://www.hob.de
Sicherheitslösungen von HOB
119
Informationen und Unterstützung____________________________ HOB RemoteDesktop VPN
120
Sicherheitslösungen von HOB
Anhang - HOB WSP XML Konfiguration ______________________ HOB RemoteDesktop VPN
18. Anhang - HOB WSP XML Konfiguration
The HOB WebSecureProxy can be configured not only via user unterface but
via an .xml file, as well. The xml configuration file can be edited with any text
editor or XML editor. Do not use a word processor; make sure to save the file
as “plain text”. It is assumed that persons configuring the HOB
WebSecureProxy in .xml have a basic knowledge of working with this
language.
This file has a hierarchical (tree) structure. Further details are provided by
publicly available .xml-literature.
Please note, the configuration of the HOB WebSecureProxy contains
sensitive security-relevant data, e.g., passwords, shared secrets for Radius,
etc.
18.1. <sslgate-configuration> Tag
This is the generic tag in the WSP’s configuration file and represents the root
of the configuration tree. This tag appears only once at the very beginning of
the configuration and is closed at the very end of the configuration with the
</sslgate-configuration> tag. All other parameters (sub-nodes) are
found in between these two tags.
•
Basic, sample WSP configuration file (parts in italic are optional):
<sslgate-configuration>
<general>…
…
</general>
<connection>
…
</connection>
<blade-control>
…
</blade-control>
</sslgate-configuration>
In the following you will find a description of the parameters and their
possible settings.
18.2. General
The general behavior of the gateway is defined in this tag, for example the
logging interval.
The <general> tag is allowed to appear only once. The <general> section
may contain the following parameters:
Parameter
Description
<prot-event-log>
This parameter states whether events and errors are to
be logged in the Windows Event Log.
This is an optional parameter.
Sicherheitslösungen von HOB
121
Anhang - HOB WSP XML Konfiguration ______________________ HOB RemoteDesktop VPN
Parameter
Description
Possible values: YES/NO
<prot-syslog-log>
This parameter states whether events and errors are to
be logged in the Linux Syslog.
This is an optional parameter.
Possible values: YES/NO
<reloadconfiguration>
When set to YES (default = NO), this parameter allows
changes to be made to the configuration while the WSP
is running. The configuration is then reloaded without
having to stop and restart the WSP.
<max-poss-workthread>
Maximum possible number of work threads
Default value: 64
Range: 4 – 1024
<max-active-workthread>
Maximum number of active work threads
Default value: 8
Range: 4 – what was set in <max-poss-workthread>
<prio-work-thread>
Priority of the work threads.
This is an optional parameter.
Possible values: 1-5
Default value: 3.
<prio-process>
Priority of the process within Windows.
This is an optional parameter.
Possible values: 1-5
Default value: 3.
<report-intv>
Enables the output of statistical data on the use of
threads, memory, etc. The interval in seconds after
which the data is to be reissued must be entered here.
The data is output to the console and the event log.
This is an optional parameter.
Default value: No report
<wake-on-lan-relayineta>
Optional parameter for use with Wake-on-LAN function.
Set the IP address of the WOL relay here.
This parameter may be used multiple times.
<wake-on-lan-port>
Enter here either the port used for the Wake-on-LAN
function or for the WOL relay.
This parameter may be used multiple times in
conjunction with multiple entries for the parameter
<wake-on-lan-relay-ineta>.
Default: 65535
<time-cache-diskfile>
Enter here the period of time in seconds that a file is to
remain in the cache.
If a query regarding a previously cached webpage or
other file is received, and the time set here has not
elapsed yet, it will always be loaded from the disk
cache.
122
Sicherheitslösungen von HOB
Anhang - HOB WSP XML Konfiguration ______________________ HOB RemoteDesktop VPN
Parameter
Description
Default: 14400
<time-reload-diskfile>
If a query regarding a new webpage or other file is
received and the time set here (in seconds) has
elapsed, the system will check whether this file in the
cache has been changed after it has been loaded or last
checked. If it has, the system will then check whether
there is a new file to load. This parameter helps to spare
resources.
Default: 600
<disk-file-size-max>
Specifies the maximum size for any single file. This can
be either in KB’s, MB’s or GB’s.
Default: Off
<disk-file-storage>
Specifies the maximum size of the cache. This can be
either in KB’s, MB’s or GB’s.
Default: NO
<network-statisticlevel>
Report statistics about network usage. Possible values:
1-9. The higher the value, the more information will be
reported.
<clear-used-memory>
This parameter clears decrypted data from the memory
before releasing it to the operating system.
This parameter ensures that the memory contents are
protected from being viewed by unauthorized persons.
Possible values: YES/NO
Default: NO
<event-server-name>
This parameter only applies to Windows operating
systems.
By default all messages generated by HOB
WebSecureProxy are stored in the Windows Event Log
of the machine, on which it is run. This optional
parameter allows you to specify the name of any
computer, on which the messages should be stored.
Accepted values are either the IP address or the DN.
If this parameter is not specified messages are written
to the event log of the local machine running HOB WSP.
<event-source-name>
This optional parameter allows you to define an event of
its own for HOB WSP in the Windows Event Log, which
stores the messages generated by HOB WSP. The
same name must also be defined in the Window
Registry, otherwise the messages cannot be written to
the defined event. To do this you must run
bcrtlog.exe, which is in the scope of delivery.
If this parameter is not specified the log is written to the
application protocol of the Windows Event Log as
usual.
<pid-file>
This parameter only applies to LINUX operating
systems.
This parameter specifies the name of the file, to which
the PID is written. PID stands for Process Identifier,
which can be used to terminate HOB WebSecureProxy
on Linux systems.
Sicherheitslösungen von HOB
123
Anhang - HOB WSP XML Konfiguration ______________________ HOB RemoteDesktop VPN
124
Parameter
Description
<listen-error>
This parameter only applies to LINUX operating
systems.
Once HOB WebSecureProxy is launched, it keeps
waiting for connections on the listening port. While in
listening state, you can determine what kind of action
will be performed, in case an error occurs.
Possible values:
WAIT / IGNORE / ABEND
WAIT:
HOB WebSecureProxy keeps attempting to open the
listening port over and over again.
IGNORE:
HOB WebSecureProxy ignores the error but will no
longer be in operation.
ABEND:
HOB WebSecureProxy will be aborted.
<listen-gateway>
This optional parameter only applies to UNIX operating
systems and currently does not support LINUX
operating systems.
Once HOB WebSecureProxy (NBIPGW08.EXE) is
launched, it keeps waiting for connections on the
listening port. To open a listening port, e.g. 443,
applications need to have root rights on UNIX operating
systems. Root rights are not generally desirable for all
applications, as they are a potential security risk. For
this reason HOBWebSecureProxy provides the Listen
Gateway (LGW) (NBIPGW12.EXE), an executable
instance of its own that communicates with HOB WSP
through a pipe. In contrary to HOB WSP equipped with
user rights only, this LGW is equipped with root rights.
Now, if HOB WSP wants to open a listening port it
sends its request to the LGW, which opens the
lisetening port and forwards the sockets of the incoming
connections to HOB WSP.
Possible values:
YES:
Enables the LGW.
NO (default):
Disables the LGW.
<usage-dn>
This optional parameter only applies for connections to
HTTPS servers. Every HTTPS server should have a
matching certificate.
Use this parameter to determine, if the HTTPS URL,
you want to connect to, will be compared with the DN of
the web server's certificate.
The following options can be specified:
NOTHING / CHECK-URL:
NOTHING:
Using this option HOB WSP will not check the HTTPS
URL.
CHECK-URL:
This option verifies, if the HTTPS URL matches the DN
of the web server's certificate. If it does not match, an
error message will occur and the connection fails.
Sicherheitslösungen von HOB
Anhang - HOB WSP XML Konfiguration ______________________ HOB RemoteDesktop VPN
18.2.1. Windows Core Dump
This is a sub-node of the <general> section, and can only be defined there.
This optional section is used to configure a windows core dump, which is an
invaluable tool for determining the cause of many software problems.
Parameter
Description
<windows-core-dump>
The parameters for the Windows core dump are
entered here.
<diskdirfd>
This is a sub-entry of the windows-core-dump
parameter. The disk directory for dumps is specified
here.
<ineta-mgw>
This is a sub-entry of the windows-core-dump
parameter. The IP address of the mail gateway is
specified here.
<email-rcpt>
This is a sub-entry of the windows-core-dump
parameter. The e-mail address of the recipient is
specified here.
<email-sender>
This is a sub-entry of the windows-core-dump
parameter. The e-mail address of the sender is
specified here.
<password>
This is a sub-entry of the windows-core-dump
parameter. If this sub-entry is set, the windows core
dump will be encrypted before being sent. You can
specify any password here that you want.
18.3. Connection
This tag defines the properties of one connection (where a “connection” is
defined by the listening TCP/IP port number) and the behavior of the WSP.
There may be one or several <connection> sections. The WebSecureProxy
has a one-to-one relationship between a connection with a client (halfsession), and a connection with a corresponding server (other half-session).
The design of the WebSecureProxy does not allow one half-session with a
client and multiple half-sessions with one or many servers
The section <connection> may contain all the necessary configuration data
for both half-sessions. But it is also possible that a half-session with a client
is described (and started), and the client wants to select one of many servers;
these servers would then be defined in a <server-list>. A <serverlist> contains one or many <server-entry>’s, each <server-entry>
describing a possible server to which the client can connect.
Thus, all parameters for a client half-session are described in
<connection>, parameters for the server half-session may either be
described in <connection> directly, or in <server-entry> in a <serverlist>, if there is to be more than one server to which the client should be
able to connect.
Sicherheitslösungen von HOB
125
Anhang - HOB WSP XML Konfiguration ______________________ HOB RemoteDesktop VPN
18.3.1. Client Half-Session Parameters
The following parameters are for the client half-session; with the exception of
<function>, which has to be specified for both the client and server halfsessions, these parameters can only be specified in <connection>.
126
Parameter
Description
<name>
This is a mandatory parameter. Enter here the name of
the connection.
<function>
The following functions/connection types can be
selected: DIRECT / RDP / ICA / WTSGATE /
BLADEGATE / PASS-THRU-TO-DESKTOP / SELECTSOCKS5-HTTP.
If nothing is specified, DIRECT is the default setting.
If you are making these settings in <server-list>
instead of <connection>, you cannot specify
SELECT-SOCKS5-HTTP; this <function> has to be
set when the client wants to select one of many servers
from <server-list>, and it can only be set in
<connection>.
<gateport>
Port of the gateway for incoming connections.
This is a mandatory parameter.
<backlog>
This is the backlog for the listen, i.e., the maximum
number of connection requests that can be placed in a
queue, when at the current time no connections can be
accepted.
This is an optional parameter.
Default value: 10
<gate-in-ineta>
IP address for input to gateway (only for use on multihomed systems, i.e., on systems having more than one
network adapter). This parameter is an option. If you
are using dynamic DNS, do not enter this parameter,
as then the TCP/IP stack will only receive incoming
connections at this <connection>, if they come over
the INETA which was active at the start of the
WebSecureProxy. If this parameter is set, when the
INETA changes, connection requests will be rejected,
as the definition requires.
<serverineta>
IP address of the server to which the connection is
being made.
This parameter may only be used if the <function>
DIRECT </function> is being used.
<serverport>
IP port of the server to which the connection is being
made.
This parameter may only be used if the function
DIRECT is being used.
<authenticationradius>
This optional parameter is used for RADIUS server
authentication. This parameter can have several subentries.
Sicherheitslösungen von HOB
Anhang - HOB WSP XML Konfiguration ______________________ HOB RemoteDesktop VPN
Parameter
Description
<radius-name>
This is a sub-entry of the <authenticationradius> parameter. This specifies the name of the
RADIUS server definition
<configurationdesktop>
This is a sub-entry of the <authenticationradius> parameter. This specifies the location of the
desktop definition.
Possible values:
attribute-vendor-specific-1
attribute-116
This parameter can only be used for the functions
PASS-THRU-TO-DESKTOP or SELECT-SOCKS5HTTP.
<send-certificate>
This is a sub-entry of the <authenticationradius> parameter. It specifies whether and how to
send the client certificate.
If this parameter is set, it must have the value:
attribute-vendor-specific-hob-1
<select-server>
This parameter is only necessary if you have a
configured a section <server-list>. It contains only
the sub-entry <server-list-name> (see below).
<server-list-name>
This is the sub-entry of the parameter <selectserver>.The name of the server list to be used for the
<connection> in which <select-server> is a subentry is specified here. Please see <server-list>,
below, for more information.
<user-list>
Specify here the list of user groups for authentication.
See the <user group> tag, how to configure user
groups.
<language>
Specify here the language of the authentication dialog.
Currently supported languages:
de, en, es, fr, it, nl
<max-session>
Maximum number of connections that the WSP may
concurrently open for this connection configuration.
This is an optional parameter.
Default value: 256
<SSL-config-file>
Path and name of the SSL configuration file.
This is a mandatory parameter.
<SSL-certdb-file>
Path and name of the SSL certificate file.
This is a mandatory parameter.
<SSL-password-file>
Path and name of the SSL password file.
This is a mandatory parameter.
Sicherheitslösungen von HOB
127
Anhang - HOB WSP XML Konfiguration ______________________ HOB RemoteDesktop VPN
18.3.2. Server Half-Session Parameters
The following parameters are for the server half-session; these parameters
can be specified in either the section <connection> or <server-list>.
128
Parameter
Description
<function>
The following functions/connection types can be
selected: DIRECT / RDP / ICA / WTSGATE /
BLADEGATE / PASS-THRU-TO-DESKTOP / SELECTSOCKS5-HTTP.
If nothing is specified, DIRECT is the default setting.
If you are making these settings in <server-list>
instead of <connection>, you cannot specify
SELECT-SOCKS5-HTTP. If the client is using
<server-list>, i.e., wants to be able to select a
server to connect to instead of always connecting to
one and the same server, the function SELECTSOCKS5-HTTP is the only <function> that can be
set in <connection>
<protocol>
This parameter is only needed here when the “Select
Gate” function (SELECT-SOCKS5-HTTP) has been
set.
<serverineta>
IP address of the host to which the connection is to be
made. This parameter may only be used if the function
DIRECT is being used.
<serverport>
IP port of the server to which the connection is being
made.
This parameter may only be used if the function
DIRECT is being used.
<gate-out-ineta>
IP address of the network board for outgoing
connections (only for use on multi-homed systems, i.e.,
on systems having more than one network board).
This parameter is optional.
<wts-server-list>
This parameter can contain several sub-entries, which
in turn contain the URL (IP address and port of the
HOB basic module for HOB Enhanced Terminal
Services).
This parameter may only be used if the function
WTSGATE is being used.
<wts-server-url>
This parameter is a sub-entry of <wts-serverlist>.
This parameter may only be used if the function
WTSGATE is being used.
Example:
<wts-server-url> 123.123.123.123:4095 </wtsserver-url> (4095 is the default port of the ETS
basic module, you should set the actual port here, if it is
different.)
<wts-br-port>
Port for the broadcast of the Load Balancing function
(HOB basic module for HOB Enhanced Terminal
Sicherheitslösungen von HOB
Anhang - HOB WSP XML Konfiguration ______________________ HOB RemoteDesktop VPN
Parameter
Description
Services)
This is an optional parameter.
This parameter may only be used if the function
WTSGATE is being used.
Default: 4095
<wts-check-name>
Checks whether the user names from JWT and SSL
match.
This parameter may only be used if WTSGATE is being
used as <function> and authentication is being
used, i.e., <authentication-library>,
<authentication-radius> or <user-list>.
This is an optional parameter
Possible values: YES/NO
<blade-server-list>
This parameter may only be used if BLADEGATE is
being used as <function>.
This parameter can contain several sub-entries, which
in turn contain the URL (IP address and port of the
Blade Balancer of the individual blades for the Load
Balancing function).
<blade-server-url>
This parameter is a sub-entry of <blade-serverlist>. Enter here the URL of the blade server
Example:
<blade-server-url> 123.123.123.123:4095
</blade-server-url>
<blade-br-port>
Port for the broadcast of the Load Balancing function
(HOB Blade Balancer)
This parameter may only be used, if BLADEGATE is
being used as <function>.
Default value: 4095 (4095 is the default port of the
Blade Balancer, you should set the actual port here, if it
is different.)
<blade-check-name>
Checks whether the user names from JWT and SSL
match.
This is an optional parameter and may only be used if
BLADEGATE is being used as <function> and
authentication is being used, i.e., <authenticationlibrary>, <authentication-radius> or <userlist>.
This is an optional parameter.
Possible values: YES/NO
<hcproxauth>
Optional parameter, when communication is taking
place over HOBCOM (HOB dialog and communication
system for mainframes). The client is then
authenticated on the HOBCOM system by sending the
IP address and the Distinguished Name from the
certificate for the SSL connection to HOBCOM.
This is an optional parameter
Sicherheitslösungen von HOB
129
Anhang - HOB WSP XML Konfiguration ______________________ HOB RemoteDesktop VPN
Parameter
Description
Possible values: YES/NO
Default-Wet: NO
<server-data-hook>
This is a sub-entry of either <connection> or
<server-list>, depending on where you are making
the server half-session settings. It is used to load a
server-data-hook.
<library-file-name>
This is a sub-section of <server-data-hook>. Enter
here the name of the DLL to be loaded.
<configurationsection>
This is a sub-section of <server-data-hook>. This
parameter contains configuration information for the
server-data-hook of which it is a sub-section.
<timeout>
The <timeout> parameter specifies the time period
(in seconds) after which an established connection will
be closed automatically, if no data is received from the
communication partner. Thus you can prevent that
unused connections occupy system resources.
This parameter can be specified in both the sections
<connection> and <server-list> for both halfsessions.
Please note: We recommend a value between one
hour (3600) and one day (86400). If the value 0 is set
(not recommended!), no monitoring will take place. If
this parameter is entered once for each half-session,
and different values are specified in the two entries, the
lower of the two will be used.
This is an optional parameter.
Default value: 600
18.3.3. Server-List
As stated above, the section <connection> may contain all the necessary
configuration data for both half-sessions. If, however, the client wants to
select one of many servers to connect to, these servers would then be
defined in a section named <server-list>. A <server-list> section
contains one or many <server-entry>’s; each <server-entry> contains
the parameters describing a server to which the client can connect. Below
you will find a sample configuration of a section <server-list>, following
that is a table explaining the parameters made for this section.
<server-list>
<name>SERVERLIST1</name>
<server-entry>
<name>WTS</name>
<function>DIRECT</function>
<protocol>RDP</protocol>
<serverineta>wts.mycompany.com</serverineta>
<serverport>3389</serverport>
<timeout>900</timeout>
</server-entry>
130
Sicherheitslösungen von HOB
Anhang - HOB WSP XML Konfiguration ______________________ HOB RemoteDesktop VPN
</server-list>
Parameter
Description
<server-list>
This section is used only if the client wants to be able to
select one of several servers for the connection. The
following parameters are defined in it.
<name>
This parameter contains the name of the server list to
be used for this section. There can be one or several
server lists in a WSP configuration.
<server-entry>
This parameter, a sub-parameter of <server-list>,
contains the parameters describing a server to which
the client can connect. This parameter also contains a
sub-parameter <name>, which describes the name of
the server to be used for this entry.
<protocol>
This parameter defines the protocol to be used when
communicating with this server. Possible protocols are:
RDP, 3270, 5250, HP700, SM9750, SM97801, VT,
HOBEA, HOBY
<serverineta>
IP address of the server to which the connection is
being made.
This parameter may only be used if the <function>
DIRECT </function> is being used.
<serverport>
IP port of the server to which the connection is being
made.
This parameter may only be used if the function
DIRECT is being used.
<timeout>
The <timeout> parameter specifies the time period
(in seconds) after which an established connection will
be closed automatically, if no data is received from the
communication partner. Thus you can prevent that
unused connections occupy system resources.
This parameter can be specified in both the sections
<connection> and <server-list> for both halfsessions.
Please note: We recommend a value between one
hour (3600) and one day (86400). If the value 0 is set
(not recommended!), no monitoring will take place. If
this parameter is entered once for each half-session,
and different values are specified in the two entries, the
lower of the two will be used.
This is an optional parameter.
Default value: 600
Sicherheitslösungen von HOB
131
Anhang - HOB WSP XML Konfiguration ______________________ HOB RemoteDesktop VPN
18.3.3.1.
Web Server Plugin
The following section describes the parameters of the WSP Web Server
configuration:
<server-list>
<name>SERVERLIST1</name>
<server-entry>
<name>Integrated Web Server</name>
<protocol>HTTP</protocol>
<server-data-hook>
<library-file-name>
C:\EA\wsp\plugins\web_server\wsp_webserv.dll
</library-file-name>
<configuration-section>
<root-dir>C:\EA\www</root-dir>
<http.hostname>wts.mycompany.com</http.hostname>
<site-after-auth>
</hob_login/welcome.html
</site-after-auth>
<dll-path>C:\EA\wsp\plugins\web-server</dll-path>
<settings>0</settings>
<virtual-dir>
<alias>/inetpub1</alias>
<path>
C:\Documents and Settings\username\My Documents
</path>
</virtual-dir>
</configuration-section>
</server-data-hook>
</server-entry>
132
Parameter
Description
<server-entry>
This parameter, a sub-parameter of <server-list>,
contains the parameters describing a server to which
the client can connect. This parameter also contains a
sub-parameter <name>, which describes the name of
the server to be used for this entry.
<protocol>
This parameter defines the protocol to be used when
communicating with this Web Server, which is HTTP
<server-data-hook>
This is a sub-entry of <server-list>. It is used to
load a server-data-hook.
<library-file-name>
This is a sub-section of <server-data-hook>. Enter
here the full path and name of the DLL to be loaded.
The library file for the WSP Web Server must be placed
in the following directory:
<installdir>\wsp\plugins\web_server\wsp_w
ebserv.dll
<root-dir>
This parameter specifies the root directory of the WSP
Web Server. After a default installation it specifies the
Sicherheitslösungen von HOB
Anhang - HOB WSP XML Konfiguration ______________________ HOB RemoteDesktop VPN
Parameter
Description
installation directory, extended by the sub-directory
\WWW. But the path can be modified as desired. All
sub-directories of this path will be accessible through
the Internet.
<http-hostname>
This parameter specifies the DNS name of the WSP
Web Server.
<site-after-auth>
This parameter specifies the name of the HTML page
users will be redirected to after successful logon to the
WSP Web Server.
<dll-path>
The full path of the DLL.
<settings>
This parameter enables/disables the Web Server Gate.
0
Web Server Gate enabled
1
Web-Server Gate disabled
<virtual-dir>
This optional parameter allows defining additional
directories that will be accessible through the Internet
apart from the one specified by the parameter <rootdir>. You can use one or several entries of this
section for as many directories as you like.
<alias>
This optional parameter, a sub-parameter of
<virtual-dir>, contains the alias name for a
directory that can be specified by the parameter
<path>.
<path>
This optional parameter, a sub-parameter of
<virtual-dir>, contains the path of a directory.
Sicherheitslösungen von HOB
133
Anhang - HOB WSP XML Konfiguration ______________________ HOB RemoteDesktop VPN
18.3.3.2.
Socks Server Plugin
The following section describes the parameters of the WSP Socks Server
configuration:
<server-list>
<name>SERVERLIST1</name>
<server-entry>
<name>Socks Server</name>
<protocol>SOCKS</protocol>
<server-data-hook>
<library-file-name>
C:\EA\wsp\plugins\socks5\sdh_socks5.dll
</library-file-name>
<configuration-section>
<settings>0</settings>
</configuration-section>
</server-data-hook>
</server-entry>
134
Parameter
Description
<server-entry>
This parameter, a sub-parameter of <server-list>,
contains the parameters describing a server to which
the client can connect. This parameter also contains a
sub-parameter <name>, which describes the name of
the server to be used for this entry.
<protocol>
This parameter defines the protocol to be used when
communicating with this Socks Server, which is
SOCKS
<server-data-hook>
This is a sub-entry of <server-list>. It is used to
load a server-data-hook.
<library-file-name>
This is a sub-section of <server-data-hook>. Enter
here the full path and name of the DLL to be loaded.
The library file for the WSP Socks Server must be
placed in the following directory:
<installdir>\wsp\plugins\socks5\sdh_socks
5.dll
<dll-path>
The full path of the DLL.
<settings>
Reserved for internal use.
Sicherheitslösungen von HOB
Anhang - HOB WSP XML Konfiguration ______________________ HOB RemoteDesktop VPN
18.3.3.3.
WebSecureProxy Authentication Library
The following section describes the parameters of the WSP authentication
library
<authentication-library>
<library-file-name>
C:\EA\wsp\plugins\wspauth\sdh-auth.dll
</library-file-name>
<configuration-section>
<settings>0</settings>
</configuration-section>
</authentication-library>
Parameter
Description
<library-file-name>
The full path and name of the authentication library.
<settings>
Reserved for internal use.
Sicherheitslösungen von HOB
135
Anhang - HOB WSP XML Konfiguration ______________________ HOB RemoteDesktop VPN
18.4. Blade Control
Below is a sample configuration of the section <blade-control>. This
section is only necessary if a function BLADEGATE has been set. Following
this sample configuration is a table with an explanation of all the possible
parameters for this section.
<blade-control>
<sign-on-time>120</sign-on-time>
<trimming-in-ineta>123.123.123.123</trimming-in-ineta>
<trimming-in-port>4200</trimming-in-port>
<trimming-twin-list>
<trimming-twin-url>
123.123.123.123:4201
</trimming-twin-url>
<trimming-twin-url>
123.123.123.123:4202
</trimming-twin-url>
</trimming-twin-list>
</blade-control>
136
Parameter
Description
<sign-on-time>
Time limit in seconds that is available for the user for
logging on to a blade server. During this time period,
the IP address of the addressed blade is reserved for
this user. This reservation prevents any other user from
logging on to this blade during this time. After the time
limit has expired the reservation is cancelled and the IP
address is available for all users.
This is an optional parameter.
Default value: 120
<trimming-in-ineta>
The IP address of a specific network adapter, from
which connections from other WSP's are accepted.
This parameter is especially useful for multi-homed
systems, i.e., systems with several network adapters.
<trimming-in-port>
Port over which this WSP receives messages about
reserved blades.
<trimming-twin-list>
List of the other WSP('s) (one or more), that are
participating in Twin-Trimming.
<trimming-twin-url>
IP address and port of the WSP.
Example:
<trimming-twinurl>xp55.firma.com:2222</trimming-twinurl>
Sicherheitslösungen von HOB
Anhang - HOB WSP XML Konfiguration ______________________ HOB RemoteDesktop VPN
18.5. User-Group
For authentication, there can also be user groups. Each user group is
contained in a section <user-group>. Below is a sample configuration of
the section <user-group>. Following this sample configuration is a table
with an explanation of all the possible parameters for this section.
<user-group>
<name>group1</name>
<select-server>
<server-list-name>SERVERLIST1</server-list-name>
</select-server>
<user>
<name>user1</name>
<password>password</password>
<desktop-ineta>user.mycompany.com</desktop-ineta>
<desktop-port>3389</desktop-port>
<gate-out-ineta>adapter2.mycompany.com</gate-out-ineta>
<wait-connect>50</wait-connect>
</user>
A user group can contain the following parameters:
Parameter
Description
<user>
This parameter contains the sub-entries that define the
particular user.
<name>
Distinguished name of the user. This name must match
the one the user enters as User-ID, otherwise no
connection will be established.
<password>
The password that the user enters during logon.
For authentication via the parameters
<authentication-library> or
<authentication-radius>, this parameter is not
required.
<privileges-mask>
This parameter allows you to reserve rights to selected
users or user groups.
Possible values:
hex values (maximum length 32 bit)
Currently this parameter has been defined, but is not in
use yet.
<desktop-ineta>
The IP address of the Windows computer that is
assigned to the user.
<desktop-port>
The port of the Windows computer that is assigned to
the user. The default setting is 3389.
<gate-out-ineta>
IP address of the network board for outgoing
connections (only for use on multi-homed systems, i.e.,
on systems that have several network boards). This
parameter is optional.
<mac-address>
MAC address of the Windows computer.
Sicherheitslösungen von HOB
137
Anhang - HOB WSP XML Konfiguration ______________________ HOB RemoteDesktop VPN
Parameter
Description
This is an optional parameter, but it has to be stated if
the Wake-On-LAN function is to be used.
<wait-connect>
The maximum time that the WSP will wait for a
response from the desktop computer. When this time
limit is exceeded, a message will be issued to the user.
<name>
Distinguished name of the user group.
<select-server>
This parameter is only necessary if you have a
configured a section <server-list>. It contains only
the sub-entry <server-list-name> (See below).
<server-list-name>
This is the sub-entry of the parameter <selectserver>.The name of the server list to be used for the
<connection> in which <select-server> is a subentry is specified here. Please see <server-list>,
below, for more information.
18.6. RADIUS
For RADIUS authentication, the radius server definitions are in the sections
<radius-server>. Below is a sample configuration of the section
<radius-server>. Following this sample configuration is a table with an
explanation of all the possible parameters for this section.
<radius-server>
<name>RADIUS1</name>
<gate-ineta>adapter2.mycompany.com</gate-ineta>
<radius-ineta>RADIUS.mycompany.com</radius-ineta>
<radius-port>1812</radius-port>
<timeout>5</timeout>
<shared-secret>shared_secret</shared-secret>
</radius-server>
These sections contain the following parameters:
138
Parameter
Description
<name>
Distinguished name of the configuration for the Radius
server.
<gate-ineta>
This is an optional parameter for use with multi-homed
systems
<radius-ineta>
IP address of the Radius server.
<radius-port>
IP port of the Radius server.
<timeout>
The maximum time that a WSP will wait for a response
from a Radius server. When this time limit is exceeded, a
message will be issued to the user.
<shared-secret>
Shared secret, which is used to encrypt the packets being
sent to this Radius server. This has to agree with the
shared secret on the Radius server.
Sicherheitslösungen von HOB
Anhang - HOB WSP XML Konfiguration ______________________ HOB RemoteDesktop VPN
18.7. OCSP-URL
The WebSecureProxy supports OCSP (Online Certificate Status Protocol) as
an option. If OCSP is used, the parameters are defined in <OCSPsection>.Below is a sample configuration of the section <OCSP-section>.
Following this sample configuration is a table with an explanation of all the
possible parameters for this section.
<OCSP-section>
<OCSP-responder>
<OCSP-URL>http://ocsp.mycompany.com:81/ocsp</OCSP-URL>
<gate-ineta>adapter2.mycompany.com</gate-ineta>
<OCSP-ineta>ocsp.mycompany.com</OCSP-ineta>
<OCSP-port>23</OCSP-port>
<timeout>20</timeout>
<wait-retry>300</wait-retry>
</OCSP-responder>
</OCSP-section>
Parameter
Description
<ocsp-responder>
The parameter containing the URL of the machine
functioning as OCSP responder is a sub-entry of this
parameter.
<OCSP-URL>
URL of OCSP-responder
<gate-ineta>
optional, for multi-homed
<OCSP-ineta>
overwrite INETA of OCSP-responder
<OCSP-port>
overwrite port of OCSP-responder
<timeout>
timeout for TCP receive operations
<wait-retry>
time in seconds when a male-functioning OCSPresponder is used again
18.8. Client-Side SSL
When the WSP is used as a gateway to a web server, HTTPS may be used,
and client side SSL is needed. This is configured in the section <clientside-SSL> with the parameters described in the table below. These
parameters can only be set when the function SELECT-SOCKS5-HTTP is
being used. Below is a sample configuration of the section <client-sideSSL>.
Sicherheitslösungen von HOB
139
Anhang - HOB WSP XML Konfiguration ______________________ HOB RemoteDesktop VPN
<client-side-SSL>
<SSL-config-file>
C:\installdir\sslsettings\hclient.cfg
</SSL-config-file>
<SSL-certdb-file>
C:\installdir\sslsettings\hclient.cdb
</SSL-certdb-file>
<SSL-password-file>
C:\installdir\sslsettings\hclient.pwd
</SSL-password-file>
</client-side-SSL>
Parameter
Description
<SSL-config-file>
This parameter, a sub-entry of the section <clientside-SSL>, contains the name of the SSL
configuration file.
<SSL-certdb-file>
Enter here the name of SSL certificate database file.
<SSL-password-file>
Enter here the name of SSL password file (password
encryption)
<usage-DN>
This is an optional parameter. You can enter CHECKURL, if you want to check a certificate’s distinguished
name.
18.9. Target-Filter
To restrict the number of target servers available to users you can define
target filters in the section <target-filter>. The defined target filters can
be used both for User Groups and Socks Servers. Below is a sample
configuration of this section. Following this sample configuration is a table
with an explanation of all the possible parameters for this section.
<target-filter>
<name>TARGETFILTER</name>
<allow>
<DNS-name></DNS-name>
<ineta>172.2.0.0/16</ineta>
<port>80</port>
<port>443</port>
</allow>
</target-filter>
140
Parameter
Description
<name>
This parameter, a sub-entry of the section <targetfilter>, contains the name of the target filter.
<allow>
This parameter, a sub-entry of the parameter
<target-filter> specifies a target that will be
accessible to users.
Sicherheitslösungen von HOB
Anhang - HOB WSP XML Konfiguration ______________________ HOB RemoteDesktop VPN
Parameter
Description
<deny>
This parameter, a sub-entry of the parameter
<target-filter> specifies a target that will not be
accessible to users.
<DNS-name>
This parameter, a sub-entry either of the parameter
<allow> or <deny>, specifies the DN of the target
server.
If this parameter is specified, the parameter <ineta>
should not be used.
<ineta>
This parameter, a sub-entry either of the parameter
<allow> or <deny>, specifies the IP address range of
the target server(s) and a CIDR (Classless Inter
Domain Routing) net mask appended by a slash. This
mask serves as a filter and allows you to ignore certain
address ranges in the notation for the target server
selection.
If this parameter is specified, the parameter <DNSname> should not be used.
The given sample will ignore the last 16 bytes of the IP
address. i.e. all IP addresses starting with
172.22.*.* will be allowed to connect.
<port>
Enter here the port(s) used to connect to the target
server(s).
This parameter may be used multiple times.
The given sample ports include insecure HTTP ports,
such as 80 and secure SSL ports, such as 443.
Sicherheitslösungen von HOB
141
Anhang - HOB WSP XML Konfiguration ______________________ HOB RemoteDesktop VPN
142
Sicherheitslösungen von HOB
Index__________________________________________________ HOB RemoteDesktop VPN
19. Index
A
Authentifizierung
Definition · 29
EA-Server · 30
LDAP · 30
MS Active Directory · 84
RADIUS Server · 30
Token · 29, 30, 81
B
Benutzer · siehe HOB EA Administration
F
Firewall · siehe HOB RD VPN
Firewall · siehe HOB Desktop-on-Demand
Firm · siehe HOB EA Administration
G
Gruppe · siehe HOB EA Administration
H
Benutzereinstellungen
Vererbung · 23
hclient.* · siehe SSL/Zertifikate
Benutzerverwaltung
HOB Enterprise Access · 23
LDAP · 28
hclient.cfg · siehe SSL/Zertifikate
hclient.cdb · siehe SSL/Zertifikate
Blade Balancer · siehe HOB Blade Balancer
hclient.pwd · siehe SSL/Zertifikate, siehe
SSL/Zertifikate
Blade-PC · 94
HLSecurity Unit · 102
HOB Blade Balancer · 94
C
Citrix · 63
Client-Systemvoraussetzungen · siehe
Installation
Container · siehe HOB EA Administration
D
HOB Desktop-on-Demand · 9, 35
Firewall · 88
IP-Adresse · 91
MAC-Adresse · 89
Port · 91
Remote Desktop · 88
Wake-on-LAN · 88
Wake-on-LAN Relay · 90
HOB Desktop-on-Demand · 87
Desktop-on-Demand · siehe HOB Desktop-onDemand
HOB EA Administration
Datenbankelemente
Benutzer · 26
Container · 25
Firm · 25
Gruppe · 26
Objekt · 25
Konfigurationsprogramm · 24
starten · 101
Dienst
EA-Server · 28, 31
HOB Enterprise Access · siehe
Benutzerverwaltung
DMZ · 9, 87
HOB RD VPN
deinstallieren · siehe deinstallieren
installieren · siehe installieren
Sicherheits-Check · 111
Firewall · 112
Logging · 114
Ports · 112
Server · 111
SSL-Sicherheit · 101
Datenbankelemente · siehe HOB EA
Administration
Deinstallation · 20
deinstallieren
HOB RD VPN · 20
E
EA Administration · 24
EA-Server · 27
beenden · 28
Dienst · 28, 31
starten · 28
EA-Server (Verbindungsmodell) · siehe
Verbindungsmodelle
HOB RD VPN-Startseite wählen · 26
HOB VDI · 9, 35
HOB WebSecureProxy · siehe WSP
HOB WSP Web-Server-Gate
Sicherheitslösungen von HOB
143
Index __________________________________________________ HOB RemoteDesktop VPN
Intranet-Hyperlinks · 61
hserver.* · siehe SSL/Zertifikate
I
Installation · 11
Sicherung · 20
Systemvoraussetzungen
Client-System · 11
installieren
HOB RD VPN · 12
Intranet-Hyperlinks · 61
IP-Adresse für Wake-on-LAN · siehe HOB
Desktop-on-Demand
K
Konfigurationsprogramm
HOB EA Administration · siehe HOB EA
Administration
WSP · siehe WSP
Konsolenmeldungen · siehe
Problembehandlung
L
LDAP · 28
Benutzerverwaltung · siehe
Benutzerverwaltung
Lese- und Schreibrechte · 28
mit MS Active Directory · siehe
Authentifzierung
Lese- und Schreibrechte · siehe LDAP
Logging · siehe HOB RD VPN
M
MAC-Adresse · siehe HOB Desktop-on-Demand
R
RADIUS Server · siehe Authentifizierung
RDP · siehe Remote Desktop Protocol
Remote Desktop · siehe HOB Desktop-onDemand
Remote Desktop Protocol · 10, 93
S
Server · siehe HOB RD VPN
Server Data Hook · 35, 95
Sicherheits-Check · siehe HOB RD VPN
Sicherung
Installation · siehe Installation
Konfigurationsdaten · siehe Installation
Single SignOn · 30, 75
SSL
Zertifikate · 101, 102
Client
hclient.* · 104, 106
hclient.cdb · 109
hclient.cfg · 109
hclient.pwd · 104
Server
hserver.* · 102
SSL-Sicherheit · siehe HOB RD VPN
starten
Startoptionen-Manager · siehe StartoptionenManager
Startoptionen-Manager · 29
starten · 29
Systemvoraussetzungen · 11
T
Token · siehe Authentifizierung
MS Active Directory · siehe Authentifzierung
O
Objekt · siehe HOB EA Administration
P
Passwort ändern · 72, 74
Port für Wake-on-LAN · siehe HOB Desktop-onDemand
Ports · siehe HOB RD VPN
V
VDI · siehe HOB VDI
Verbindungsmodelle
EA-Server (Standard) · 23
WebProfil · 80
Vererbung
Benutzereinstellungen · 23
Vorlagen · 23
Vorlage
Vererbung · 23
PPP · 47
PPP-Tunnel · 47
Problembehandlung · 115
Konsolenmeldungen · 116
Windows Dump · 115
144
W
Wake-on-LAN · siehe HOB Desktop-onDemand
Wake-on-LAN Relay · siehe HOB Desktop-onDemand
Sicherheitslösungen von HOB
Index__________________________________________________ HOB RemoteDesktop VPN
Web File Access · 55
Web Server Gate · 59
WebProfil · siehe Verbindungsarten
WebSecureProxy · 33
Windows Dump · siehe Problembehandlung
Windows-Dienst
EA-Server · 28, 31
WSP
beenden · 31, 32
Konfigurationsprogramm · 31
starten · 31, 32
Z
Zertifikate · siehe SSL/Zertifikate
Sicherheitslösungen von HOB
145
Index __________________________________________________ HOB RemoteDesktop VPN
146
Sicherheitslösungen von HOB