キャンセル
次の結果を表示 
次の代わりに検索 
もしかして: 
cancel
4237
閲覧回数
5
いいね!
1
返信

ASAのClientless SSLVPN 、PROXY経由のアクセスについて

masanori0602
Level 1
Level 1

以下の環境で、アプリケーションアクセス(ポートフォワーディング)を利用して、「サーバ」に対してSSH接続を試みています。

「サーバ」---「ASA5505」---「ProxyServer」---「クライアント」

このとき、クライアント上で起動するポートフォワーディングを行うJavaアプリケーションが、プロキシ経由のアクセスができない状態です。

「クライアント」から設定されたポートフォワーディングにしたがい、SSHでアクセスすると、JAVAコンソールのログに、

「network: http://XXX.XXX.XXX.XXX:443/ に接続 (プロキシ=DIRECT)」

のようにプロキシ設定が「DIRECT」となってしまいます。

SSHでアクセスする前のログを確認するとプロキシ経由でアクセスできている状態です。

network:https://XX.XX.XX.XX/+CSCOT+/translation-table?textdomain=PortForwarder&type=po&default-lang=true&lang=ja-JP に接続 (プロキシ=HTTP @ proxy.XXX.co.jp/XX.XX.XX.XX:8081)

ポートフォワーディングのルールに従った上でプロキシ経由でアクセスするための方法をご教示していただけないでしょうか?

version情報

ASDM:6.3

ASA:8.3

1件の返信1

Akira Muranaka
Level 8
Level 8

既に解決済みかもですが、かなり古い情報ですが、以下URLやバグ情報に記載あるように、Port Forwardingは Proxy経由は対応してないようです。。Proxy経由の場合は、スマートトンネルで代用か、AnyConnectなど専用アプリケーションの利用がよさそうです。

https://community.cisco.com/t5/vpn-and-anyconnect/asa-clientless-ssl-vpn-java-plugin-over-a-proxy-server/td-p/1346264

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCtt14343/?reffering_site=dumpcr

 

以下はスマートトンネルをプロキシ利用時の制限事項の説明の抜粋です。

https://www.cisco.com/c/ja_jp/support/docs/security/asa-5500-x-series-next-generation-firewalls/111007-smart-tunnel-asa-00.html#RRL

スマート トンネルでは、Microsoft Windows およびセキュリティ アプライアンスが実行されているコンピュータ間にあるプロキシのみがサポートされます。 スマート トンネルでは、Internet Explorer の設定が使用されます(つまり、Windows のシステム全体での使用が意図されています)。 リモート コンピュータで、セキュリティ アプライアンスへの到達が必要な場合、接続の終端の URL は、プロキシ サービスから除外されている URL のリストにある必要があります。 プロキシ設定により、ASA に定義されているトラフィックがプロキシを介して通信されるよう指定されている場合、すべてのスモール チャネル トラフィックはプロキシを介して通信されます。

HTTP ベースのリモート アクセス シナリオでは、サブネットによって、VPN ゲートウェイへのユーザ アクセスが提供されない場合があります。 この場合、Web とエンド ユーザとの間のトラフィックを通信するために ASA の正面に置かれるプロキシによって、Web アクセスが提供されます。 ただし、VPN ユーザのみが、ASA の正面に置かれるプロキシを設定できます。 これを行う場合、これらのプロキシによって、接続方式がサポートされることを確認してください。 認証が必要なプロキシでは、スマート トンネルによって、基本ダイジェスト認証タイプのみがサポートされます。