
Contents 7
novdocx (en) 19 February 2010
14 Configuring End-Point Security and Access Policies for SSL VPN 89
14.1 Configuring Policies to Check the Integrity of Client Machine . . . . . . . . . . . . . . . . . . . . . . . . . 90
14.1.1 Selecting the Operating System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
14.1.2 Configuring the Category . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
14.1.3 Configuring Applications for a Category . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
14.1.4 Configuring Attributes for an Application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
14.1.5 Exporting and Importing Client Integrity Check Policies . . . . . . . . . . . . . . . . . . . . . . 95
14.2 Configuring Client Security Levels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
14.3 Configuring Traffic Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
14.3.1 Configuring Traffic Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
14.3.2 Rule Ordering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
14.3.3 Exporting and Importing Traffic Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
15 Configuring How Users Connect to SSL VPN 101
15.1 Configuring Users to Connect Only in Enterprise Mode or Kiosk Mode . . . . . . . . . . . . . . . . 101
15.2 Allowing Users to Select the SSL VPN Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
15.3 Configuring SSL VPN to Download the Java Applet on Internet Explorer . . . . . . . . . . . . . . . 103
15.4 Configuring a Custom Login Policy for SSL VPN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
15.5 Customizing SSL VPN User Interface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
15.5.1 Customizing the Home Page and Exit Page . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
15.5.2 Customizing Error Messages. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
15.5.3 Modifying Help Pages for the Customized Error Messages . . . . . . . . . . . . . . . . . . 105
16 Configuring Full Tunneling 107
17 Configuring SSL VPN to Connect through a Forward Proxy 109
17.1 Understanding How SSL VPN Connects Through a Forward Proxy . . . . . . . . . . . . . . . . . . . 109
17.2 Creating the proxy.conf File . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
18 Configuring SSL VPN for Citrix Clients 111
18.1 Prerequisites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
18.2 How It Works . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
18.3 Configuring a Custom Login Policy for Citrix Clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
18.4 Configuring the Access Gateway to protect the Citrix Server . . . . . . . . . . . . . . . . . . . . . . . . 113
18.5 Configuring Single Sign-On Between Citrix and SSL VPN . . . . . . . . . . . . . . . . . . . . . . . . . . 114
19 Additional Configurations 117
19.1 Creating DH Certificates with Different Key Sizes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
19.2 Creating a Configuration File to Add Additional Configuration Changes . . . . . . . . . . . . . . . . 117
19.3 Disconnecting Active SSL VPN Connections. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
19.4 Modifying SSL VPN Server Details . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
Part IV Clustering the High Bandwidth SSL VPN Servers 121
20 Overview of SSL VPN Clusters 123
20.1 Cluster Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
20.2 Prerequisites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
20.3 Limitations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124