Cisco Secure Access Control System 5.2 ユーザ ガイド
ACS 5.2 の導入
ACS 5.2 の導入
発行日;2012/02/07 | 英語版ドキュメント(2011/09/06 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 6MB) | フィードバック

目次

ACS 5.2 の導入

ACS の概要

ACS の分散展開

ACS 4.x と 5.2 の複製

ACS のライセンス モデル

ACS 管理インターフェイス

ACS Web ベース インターフェイス

ACS コマンドライン インターフェイス

ACS プログラム インターフェイス

ACS でサポートされているハードウェア モデル

ACS 5.2 の導入

この章は、次の内容で構成されています。

「ACS の概要」

「ACS の分散展開」

「ACS 管理インターフェイス」

ACS の概要

ACS は、規格準拠の Authentication, Authorization, and Accounting(AAA; 認証、認可、アカウンティング)サービスをネットワークに提供するポリシーベースのセキュリティ サーバです。ACS を使用すると、シスコおよびシスコ以外のデバイスとアプリケーションを簡単に管理できます。

有力な企業ネットワーク アクセス コントロール プラットフォームである ACS は、ネットワーク アクセス コントロールと ID 管理の統合ポイントとして機能します。

ACS 5.x では、動的な条件とアトリビュートに基づいてネットワーク アクセスを制御できる、規則ベースのポリシー モデルを提供します。規則ベースのポリシーは、複雑なアクセス ポリシー ニーズを満たす設計になっています。ACS の規則ベースのポリシー モデルの詳細については、「ACS 5.x ポリシー モデル」を参照してください。

2 つの主要な AAA プロトコルである RADIUS と TACACS+ のより強力なコンテキストにおいて、ACS では次の基本的な機能領域を提供します。

RADIUS プロトコルのフレームワークにおいては、ACS ではネットワークへの有線および無線アクセスをユーザおよびホスト マシンごとに制御し、使用されるネットワーク リソースのアカウンティングを管理します。

ACS では、PAP、CHAP、MSCHAPv1、MSCHAPv2 などの複数の RADIUS ベースの認証方式がサポートされています。さらに、EAP-MD5、LEAP、PEAP、EAP-FAST、EAP-TLS など、EAP プロトコル ファミリの多くのメンバーもサポートされています。

また、ACS では、PEAP または EAP-FAST と連携する場合、EAP-MSCHAPv2 および EAP-GTC もサポートされます。認証方式の詳細については、 付録 B「ACS 5.2 での認証」 を参照してください。

TACACS+ プロトコルのフレームワークにおいては、ACS を使用すると、スイッチ、無線アクセス ポイント、ルータ、ゲートウェイなどのシスコおよびシスコ以外のネットワーク デバイスを簡単に管理できます。また、ダイヤルアップ、Virtual Private Network(VPN; バーチャル プライベート ネットワーク)、ファイアウォールなどのサービスやエンティティの管理にも役立ちます。

ACS は、ネットワークに接続しようとするユーザとデバイスを識別する、ネットワーク内のポイントとなります。この ID 設定は、ローカル ユーザ認証用の ACS 内部 ID リポジトリを使用して直接実行される場合、および、外部 ID リポジトリを使用して実行される場合があります。

たとえば、ACS では、Active Directory を外部 ID リポジトリとして使用してユーザを認証し、ネットワークへのユーザ アクセス権を付与できます。ID の作成およびサポートされる ID サービスの詳細については、「ユーザおよび ID ストアの管理」を参照してください。

ACS には、ACS の展開の管理に役立つ高度な監視ツール、レポート ツール、およびトラブルシューティング ツールが備えられています。ACS の監視機能、レポート機能、およびトラブルシューティング機能の詳細については、「ACS での監視とレポート」を参照してください。

ACS を使用したデバイス管理およびネットワーク アクセス シナリオの詳細については、「ACS を使用した一般的なシナリオ」を参照してください。

Cisco Secure ACS には次の機能があります。

VPN および無線ユーザのアクセス ポリシーの適用

デバイス管理の簡略化

高度な監視ツール、レポート ツール、およびトラブルシューティング ツールの提供

ACS 5.1 と比較して、ACS 5.2 にはいくつかの変更点および拡張機能があります。新機能および変更された機能のすべてのリストについては、次の URL を参照してください。 http://www.cisco.com/en/US/docs/net_mgmt/cisco_secure_access_control_system/5.2/release/notes/acs_52_rn.html

関連トピック

「ACS の分散展開」

「ACS 管理インターフェイス」

ACS の分散展開

ACS 5.2 は、標準の Cisco Linux ベース アプライアンスにあらかじめ搭載された状態で提供され、完全な分散展開をサポートします。

ACS の展開は、単一のインスタンスで構成されることも、複数のインスタンスで構成されることもあります。後者の場合、インスタンスは分散環境に展開され、システム内のすべてのインスタンスが集中管理されます。この場合、1 つの ACS インスタンスがプライマリ インスタンスとなり、その他の ACS インスタンスはセカンダリ インスタンスとしてプライマリ インスタンスに登録できます。すべてのインスタンスが展開全体に対する設定を持つため、設定データには冗長性が発生します。

プライマリ インスタンスによって、展開されたインスタンスの設定が集中化されます。プライマリ インスタンスで行った設定変更は、セカンダリ インスタンスに自動的に複製されます。

セカンダリ インスタンスへの完全複製を強制実行できます。完全複製は、新しいセカンダリ インスタンスの登録時、およびセカンダリ インスタンスとプライマリ インスタンスの間の複製のギャップが大きい場合に使用されます。

関連トピック

「ACS 4.x と 5.2 の複製」

ACS 4.x と 5.2 の複製

ACS 4.x では、プライマリ インスタンスからセカンダリ インスタンスに複製するデータベース オブジェクト タイプ(またはクラス)を選択する必要があります。オブジェクトを複製すると、設定の完全なコピーがセカンダリ インスタンスに作成されます。

ACS 5.2 では、プライマリ インスタンスに加えられたすべての設定変更が、セカンダリ インスタンスに即時に複製されます。前回の複製後に行われた設定変更だけがセカンダリ インスタンスに伝播されます。

ACS 4.x では差分複製機能がなく、完全複製機能だけが備えられていたため、複製のためのサービス ダウンタイムが発生しました。ACS 5.2 では、サービス ダウンタイムのない差分複製機能が備えられています。

また、設定変更が複製されなかった場合は、セカンダリ インスタンスへの完全複製を強制実行することもできます。完全複製は、新しいセカンダリ インスタンスを登録するとき、およびセカンダリ インスタンスとプライマリ インスタンスの間の複製のギャップが大きい場合に使用されます。

表 1-1 に、ACS 4.x と 5.2 の複製の違いをいくつか示します。

 

表 1-1 ACS 4.x と 5.2 の複製の違い

ACS 4.x
ACS 5.2

複製するデータ項目を選択できる。

複製するデータ項目を選択できない。デフォルトでは、すべてのデータ項目が複製されます。

マルチレベルまたはカスケード複製がサポートされている。

固定のフラット複製だけがサポートされている。カスケード複製はサポートされていません。

外部データベース設定などの一部のデータ項目は複製されない。

すべてのデータ項目が複製される。

分散展開の設定の詳細については、 「システムの動作の設定」 を参照してください。

ACS のライセンス モデル

ACS を操作するには、有効なライセンスが必要です。Web インターフェイスに初めてアクセスするときに、ACS によって有効なベース ライセンスのインストールを要求するプロンプトが表示されます。分散展開では、各サーバに固有の基本ライセンスが必要です。

インストールできるライセンスの種類の詳細については、 「ライセンス タイプ」 を参照してください。ライセンスの詳細については、 「ライセンスの概要」 を参照してください。

関連トピック

「ACS の分散展開」

ACS 管理インターフェイス

ここでは、次の内容について説明します。

「ACS Web ベース インターフェイス」

「ACS コマンドライン インターフェイス」

「ACS プログラム インターフェイス」

ACS Web ベース インターフェイス

ACS Web ベース インターフェイスを使用して、ACS の展開を完全に設定し、監視とレポートの操作を実行できます。Web インターフェイスでは、設定する領域に関わりなく、一貫性のあるユーザ エクスペリエンスが提供されます。

ACS Web インターフェイスは、HTTPS 対応の Microsoft Internet Explorer バージョン 6 および 7 と、Firefox バージョン 3.x でサポートされています。

新しい Web インターフェイス設計と構成には、次の機能があります。

ユーザの視点でのポリシー管理に基づいて構成された、新しいポリシー モデルを反映する。新しいポリシー モデルは、ポリシー要素間に以前に存在していた複雑な相互関係が分離されているため、使いやすさが向上しました。

ポリシー要素とは、たとえば、ユーザ グループ、Network Device Group(NDG; ネットワーク デバイス グループ)、ネットワーク アクセス フィルタ、ネットワーク アクセス プロファイルなどです。

多くの一般的なシナリオに適用できる論理的な順序で、設定タスクを提示する。

たとえば、最初に [Policy Elements] ドローアでポリシーの条件と認可を設定したあと、[Policies] ドローアに移動し、定義済みポリシー要素を使用してポリシーを設定します。

項目のリストのソートやフィルタリングなどの新しいページ機能を提供する。

詳細については、「Web インターフェイスの使用方法」を参照してください。

関連トピック

「ACS コマンドライン インターフェイス」

ACS コマンドライン インターフェイス

テキストベースのインターフェイスである ACS Command-Line Interface(CLI; コマンドライン インターフェイス)を使用して、一部の設定および操作タスクと監視を実行できます。ACS 固有の CLI にアクセスするには、ACS 5.2 による管理者認証が必要です。

ACS 以外のコンフィギュレーション モードを使用するには、ACS 管理者である必要はなく、また、ACS 5.2 にログインする必要もありません。ACS コンフィギュレーション モードのコマンド セッションは、診断ログに記録されます。

ACS 5.2 は、Cisco 1121 Secure Access Control System(CSACS 1121)に同梱されて出荷されます。ADE-OS ソフトウェアでは、次のコマンド モードがサポートされています。

EXEC:これらのコマンドを使用して、システムレベルの操作タスクを実行します。操作タスクとは、たとえば、アプリケーションのインストール、起動、停止、ファイルのコピーとインストール、バックアップの復元、情報の表示などです。

また、特定の EXEC モード コマンドには、ACS 固有の機能があります。たとえば、ACS インスタンスの開始、ACS ログの表示とエクスポート、ACS 設定の出荷時のデフォルト設定への復元などです。このようなコマンドについては、マニュアルに詳しく記載されています。

ACS 設定:これらのコマンドを使用して、ACS の管理およびランタイム コンポーネントのデバッグ ログ レベルを設定(イネーブルまたはディセーブル)します。また、システム設定を表示します。

設定:これらのコマンドを使用して、ADE-OS 環境のアプライアンス サーバに対して追加の設定タスクを実行します。


) CLI には、設定のリセット オプションがあります。このオプションが発行されると、すべての ACS 設定情報がリセットされますが、ネットワーク設定などのアプライアンス設定は保持されます。


CLI の使用については、『 Command Line Interface Reference Guide for Cisco Secure Access Control System 5.2 』を参照してください。

関連トピック

「ACS Web ベース インターフェイス」

ACS プログラム インターフェイス

ACS 5.2 には、ソフトウェア開発者とシステム インテグレータが一部の ACS 機能にプログラムを通じてアクセスできる Web サービスおよび Command-Line Interface(CLI; コマンドライン インターフェイス)コマンドが備えられています。ACS 5.2 では、ACS を監視およびトラブルシューティングするカスタム アプリケーションを作成する場合に使用できる、Monitoring & Report Viewer データベースにもアクセスできます。

UCP Web サービスでは、ACS 内部データベースに定義されているユーザが、最初に認証を受けてから自身のパスワードを変更できます。ACS では、企業に展開できるカスタム Web ベース アプリケーションを作成できるように UCP Web サービスを公開しています。

Monitoring & Report Viewer Web サービスを使用して、ACS でのイベントを追跡およびトラブルシューティングするカスタム アプリケーションを作成できます。

ACS によって提供されている CLI コマンドを使用して、ACS オブジェクトに対する Create, Read, Update, and Delete(CRUD; 作成、読み取り、更新、および削除)操作を実行するシェル スクリプトを開発できます。また、自動化されたシェル スクリプトを作成して、一括操作を実行することもできます。

これらの Web サービスへのアクセス方法とその機能の詳細については、次の URL を参照してください。 http://www.cisco.com/en/US/docs/net_mgmt/cisco_secure_access_control_system/5.1/sdk/sdkguide.html

ACS でサポートされているハードウェア モデル

表 1-2 に、ACS 5.2 でサポートされている CAM ハードウェア モデルの詳細を示します。

 

表 1-2 ACS 5.2 でサポートされている CAM ハードウェア モデル

構成
HDD
RAM
NIC

IBM 1121

2×250 GB

4 GB

4×10/100/1000 RJ-45

CAM25-1-2-4

2×250 GB

4×1 GB

2×1 GE

VMWare ESX 3.5 または 4.0

500 GB

4 GB

NIC×2

VMWare Server 2.0

60 GB

4 GB

仮想 NIC×1 または 2