Cisco NAC ゲスト サーバ インストレーション コンフィギュレーション ガイド Release 1.0.0
システムのセットアップ
システムのセットアップ
発行日;2012/01/10 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 1MB) | フィードバック

目次

システムのセットアップ

管理インターフェイスへのアクセス

Cisco NAC ゲスト サーバ ライセンスの取得とインストール

Cisco NAC Guest Server Administration インターフェイスへのアクセス

ネットワーク設定

日付と時間の設定

SSL 証明書

HTTP または HTTPS によるゲスト サーバへのアクセス

一時証明書/CSR/秘密鍵の生成

証明書ファイルのダウンロード

証明書ファイルのアップロード

管理者認証の設定

新しい admin アカウントの追加

既存の admin アカウントの編集

既存の admin アカウントの削除

システムのセットアップ

時間や SSL 証明書の設定など、アプライアンスおよびほかのシステムに不可欠な設定を行う際、Web インターフェイスを利用したシステムのネットワーク設定方法が利用できます。Cisco NAC ゲスト サーバは、すべて HTTP または HTTPS による Web インターフェイスによって、管理されます。

ここで説明する内容は以下のとおりです。

「管理インターフェイスへのアクセス」

「ネットワーク設定」

「日付と時間の設定」

「SSL 証明書」

「管理者認証の設定」

管理インターフェイスへのアクセス

Cisco NAC ゲスト サーバの Web 管理インターフェイスに最初にアクセスする場合、製品ライセンスをインストールする必要があります。ライセンスは、アプライアンスに添付されている Product Authorization Key(PAK; プロダクト認証キー)の指示に従うか、または次の URL にある評価ライセンスに登録することにより取得できます。
https://tools.cisco.com/SWIFT/Licensing/PrivateRegistrationServlet?FormId=146


) 評価ライセンスの詳細については、『Cisco NAC Appliance Service Contract / Licensing Support』を参照してください。


ここでは、次の内容について説明します。

「Cisco NAC ゲスト サーバ ライセンスの取得とインストール」

「Cisco NAC Guest Server Administration インターフェイスへのアクセス」

Cisco NAC ゲスト サーバ ライセンスの取得とインストール

次の手順により、Cisco NAC ゲスト サーバの FlexLM 製品ライセンス ファイルを入手してインストールを実行します。


ステップ 1 FlexLM ライセンスにより、購入する各ゲスト サーバの PAK を受信します。PAK は、パッケージに添付されている Software License Claim Certificate カードに、粘着ラベルとして貼られています。


警告 PAK は Cisco NAC ゲスト サーバのライセンスではありません。PAK は、以下に説明されているように、Cisco NAC ゲスト サーバのライセンスを取得するために使用されます。


ステップ 2 CCO の登録ユーザとしてログインし、PAK シスコ テクニカルサポート サイト( http://www.cisco.com/go/license )にあるカスタマー登録フォームに記入します。. カスタマー登録では、受信する各 PAK と Cisco NAC ゲスト サーバの eth0 の MAC アドレスを送信します。


警告 入力するゲスト サーバの eth0 の MAC アドレスは、大文字でなければなりません(16 進数は大文字で入力)。文字列の間にコロン(":")を入力しないでください。


ライセンス Web ページの指示に注意深く読み、正しい MAC アドレスを入力するようにしてください。

ステップ 3 送信する各 PAK に対して、ライセンス ファイルが生成され、電子メールで送信されます。

ステップ 4 受信した各ライセンス ファイルをディスクに保存します。

ステップ 5 コマンドラインにより設定した IP アドレスを URL に入力し、Cisco NAC ゲスト サーバ管理インターフェイスへのブラウザを開きます。

HTTP アクセスの場合、 http://<guest_server_ip_address>/admin を開きます。

HTTPS アクセスの場合、 https://<guest_server_ip_address>/admin を開きます。

ステップ 6 Guest Server License Form(図3-1)で、 Browse ボタンをクリックし、ライセンス ファイルを探します。

図3-1 Guest Server License Form(例)

 

ステップ 7 Submit をクリックし、ライセンスをインストールします。

Cisco NAC Guest Server Administration インターフェイスへのアクセス

ステップ 8 Cisco NAC Guest Server Administration インターフェイス(図3-2)が表示されます。これがアプライアンスの管理者インターフェイスです。

ステップ 9 admin ユーザとしてログインします。デフォルトのユーザ名とパスワードは、共に admin です。

図3-2 admin のログイン

 


) セキュリティのために、SSL アクセスを設定し、デフォルトの admin ユーザ パスワードを変更することを推奨します。詳細については、「SSL 証明書」および「既存の admin アカウントの編集」を参照してください。


ステップ 10 ライセンスがインストールされると、ブラウザに管理者インターフェイスが表示されます。

HTTP アクセスの場合、 http://<guest_server_ip_address>/admin を開きます。

HTTPS アクセスの場合、 https://<guest_server_ip_address>/admin を開きます。


) URL に [ /admin] を付けずにゲスト サーバの IP アドレスを入力すると、スポンサーのインターフェイスが表示されます。詳細については、第 4 章「スポンサー認証の設定」を参照してください。


ネットワーク設定

ほかの操作に移る前に、残されたネットワーク設定を行います。これにより、あとでアプライアンスを再起動する必要性が減ります。


ステップ 1 管理ホームページの左側のメニューから、 Server > Network Settings を選択します(図3-3)。

図3-3 管理ホームページ

 

ステップ 2 Network Settings ページでは、アプライアンスで変更できるすべてのネットワーク設定が表示されます(図3-4)。

図3-4 Network Settings

 

次のネットワーク設定を変更できます。

Domain Name ― 所属する組織のドメイン名を入力します(例:cisco.com)。

Hostname ― DNS で定義されたアプライアンスの名前を入力します(DNS 接尾辞なし)。

IP Address ― アプライアンスの eth0 インターフェイスの IP アドレスを入力します。

Subnet Mask ― 対応するサブネット マスクを入力します。

Default Gateway ― アプライアンスが接続されているネットワークのデフォルト ゲートウェイ

Nameserver1 ― プライマリ DNS サーバの IP アドレス

Nameserver2 ― セカンダリ DNS サーバの IP アドレス

ステップ 3 Save Settings ボタンをクリックし、行った変更を保存します。

ステップ 4 変更を保存したら、ゲスト サーバを再起動し、すべてのプロセスで正しい IP アドレスが使用されることを確認します。Restart ボタンをクリックすると、再起動プロセスが 60 秒以内にゲスト サーバで開始されます。


 

日付と時間の設定

Cisco NAC ゲスト サーバでは、正しい日付と時間の設定がきわめて重要です。ゲスト サーバは、アカウントが有効な期間のみゲスト ユーザを認証します。ゲスト アカウントが正しい時間に作成、削除されるためには、設定された時間が正確である必要があります。


ステップ 1 管理インターフェイスの左側のメニューから、 Server > Date/Time Settings を選択します(図3-5)。

図3-5 Date/Time Settings

 

ステップ 2 ゲスト サーバがある場所の正しい日付と時間を選択します。

ステップ 3 ゲスト サーバがある場所の正しい時間帯(タイムゾーン)を選択します。

ステップ 4 Set System Date and Time ボタンをクリックし、設定を適用します。


 

SSL 証明書

スポンサーと管理者は、HTTP または HTTPS を使用して、Cisco NAC ゲスト サーバにアクセスできます。よりセキュアなアクセスのために、HTTPS アクセスの使用を推奨します。

ここでは、次の内容について説明します。

「HTTP または HTTPS によるゲスト サーバへのアクセス」

「一時証明書/CSR/秘密鍵の生成」

「証明書ファイルのダウンロード」

「証明書ファイルのアップロード」

HTTP または HTTPS によるゲスト サーバへのアクセス

スポンサーと管理者がポータルにアクセスする際、HTTP、HTTP と HTTPS の両方、または HTTPS のみを使用するのかを設定できます。


ステップ 1 管理インターフェイスの左側のメニューから、 Server > SSL Settings を選択します(図3-6)。

図3-6 SSL Settings の Main ページ

 

ステップ 2 Main SSL Settings ページには、次のオプションがあります。

Redirect http to https ― イネーブルの場合、HTTP を使用してゲスト サーバにアクセスするスポンサーまたは管理者は、自動的に HTTPS インターフェイスにリダイレクトされます。この設定がイネーブルでない場合、リダイレクトは行われません。

Allow http access ― イネーブルの場合、スポンサーおよび管理者は、標準 HTTP でポータルにアクセスできます。この設定がイネーブルでない場合、スポンサーおよび管理者はリダイレクトされる(最初のオプションが設定されている場合)か、または HTTP アクセスが使用できないことを説明する Web ページが表示されます(最初のオプションが設定されていない場合)。

ステップ 3 変更を行ったあと、Save Settings ボタンをクリックします。


 


) Main SSL Settings ページには、Restart Web Server ボタンもあります。新しい証明書が生成されるかアプライアンスにアップロードされた場合、アプライアンスの Web サーバ コンポーネントを再起動する必要があります。Restart ボタンをクリックすると、ゲスト サーバは新しい証明書を使用します。


一時証明書/CSR/秘密鍵の生成

Cisco NAC ゲスト サーバは、デフォルトの証明書がインストールされた状態で出荷されます。HTTPS を使用する場合、新しい一時証明書と秘密鍵を生成することを強く推奨します。これらの生成を行うとき、Certificate Authority(CA; 認証局)署名付き証明書を取得するために使用できる Certificate Signing Request(CSR; 証明書署名要求)も生成されます。

一時証明書、CSR、および秘密鍵を生成するプロセス全体は、Create ページで行われます。Create ページで正しい情報を入力すると、必要なファイルが自動的に生成されます。


ステップ 1 管理インターフェイスの左側のメニューから Server > SSL Settings を選択し、ページの上部にあるメニューから Create を選択します(図3-7)。

図3-7 Create SSL ページ

 

ステップ 2 画面に一時証明書と CSR の情報を入力します。

Common Name ― Cisco NAC ゲスト サーバの IP アドレス、またはゲスト サーバの Fully Qualified Domain Name(FQDN; 完全修飾ドメイン名)。FQDN は DNS で正しく解決する必要があります。

Organisation ― 所属する組織または会社の名前

Organisational Unit ― デバイスを所有する部門またはビジネス ユニットの名前

City ― サーバが配置されている都市

State ― サーバが配置されている州

2 Letter Country Code ― ゲスト サーバが配置されている国を表す 2 文字の ISO の略語(米国の場合は US、英国の場合は GB)

ステップ 3 Create Certificate をクリックします。CA からの証明書を取得するために使用できる一時自己署名証明書、新しい秘密鍵、および対応する CSR が作成されます。

ステップ 4 新しい一時証明書を使用するには、Web サーバ プロセスを再起動する必要があります。画面上部の Main タブをクリックし、Restart Web Server ボタンをクリックします(図3-6)。


) CSR が必要な場合、「証明書ファイルのダウンロード」 に説明されているように、ダウンロード ページから CSR をダウンロードできます。



 

証明書ファイルのダウンロード

CSR を CA に送信して証明書を取得するために、アプライアンスから CSR をダウンロードする必要があります。この際証明書と秘密鍵のバックアップを強く推奨します。


ステップ 1 管理インターフェイスの左側のメニューから、 Server > SSL Settings を選択します。

ステップ 2 ページの上部にあるメニューから Download を選択します(図3-8)。

図3-8 証明書ファイルのダウンロード

 

ステップ 3 該当するリンクをクリックし、CSR、秘密鍵、または SSL 証明書をダウンロードします。

ステップ 4 秘密鍵と SSL 証明書を安全なバックアップ場所に保存します。


 

証明書ファイルのアップロード

Cisco NAC ゲスト サーバは、証明書ファイルをアプライアンスにインポートおよびアップロードする方法を提供します。Upload SSL Certificate ページは、CA 署名付き証明書のインストールまたは以前バックアップされたファイルの復旧のために使用します。


) 証明書ファイルは、バックアップ プロセスの一部としてバックアップされません。「証明書ファイルのダウンロード」 に説明されているように、手動でバックアップを行う必要があります。



ステップ 1 管理インターフェイスの左側のメニューから、 Server > SSL Settings を選択します。

ステップ 2 ページの上部にあるメニューから Upload を選択します(図3-9)。

図3-9 証明書ファイルのアップロード

 

ステップ 3 Upload SSL Certificate ページで Browse ボタンをクリックしてアップロードしたい SSL 証明書ファイルまたは秘密鍵ファイルを探し、Upload ボタンをクリックします。


 

管理者認証の設定

Cisco NAC ゲスト サーバには、[admin] という名の 1 つのデフォルト管理者アカウントがあります。Authentication メニューの下にある Admin Accounts ページでは、追加の管理者アカウントを作成、編集、および削除することができます。

ここでは、以下の内容について説明します。

「新しい admin アカウントの追加」

「既存の admin アカウントの編集」

「既存の admin アカウントの削除」

新しい admin アカウントの追加


ステップ 1 管理インターフェイスの左側のメニューから、 Authentication > Admin Accounts を選択します。

図3-10 Admin Accounts

 

ステップ 2 Admin Accounts ページ(図3-10)で、Add User ボタンをクリックします。

図3-11 admin ユーザの追加

 

ステップ 3 Add Administrator ページ(図3-11)で、すべての admin ユーザのクレデンシャルを入力します。

First Name ― admin ユーザのファースト ネームを入力します。

Surname ― admin ユーザの姓を入力します。

Email Address ― admin ユーザの電子メール アドレスを入力します。

Username ― admin アカウントのユーザ名を入力します。

Password ― admin アカウントのパスワードを入力します。

Repeat Password ― admin アカウントのパスワードを再び入力します。

ステップ 4 Add Administrator ボタンをクリックします。

エラーがある場合、アカウントは追加されず、ページの上部にエラー メッセージが表示されます。

無事に追加された場合、ページの上部に成功を示すメッセージが表示され、さらに admin アカウントを追加できます。


 

既存の admin アカウントの編集

すでに作成された admin アカウントの設定を変更できます。


ステップ 1 管理インターフェイスの左側のメニューから、 Authentication > Admin Accounts を選択します。

図3-12 編集対象の admin ユーザ

 

ステップ 2 Admin Accounts ページ(図3-12)で、リストからユーザを選択してEdit User ボタンをクリックします。

ステップ 3 Edit Administrator ページ(図3-13)で、ユーザのクレデンシャルを編集します。

図3-13 admin アカウントの編集

 

First Name ― admin ユーザのファースト ネームを編集します。

Surname ― admin ユーザの姓を編集します。

Email Address ― admin ユーザの電子メール アドレスを編集します。

Username ― admin アカウントのユーザ名を編集します。


) Password および Repeat Password フィールドをブランクにすると、現在のパスワードが維持されます。


Password ― admin アカウントのパスワードを編集します。

Repeat Password ― admin アカウントのパスワードを編集します。

ステップ 4 Save Settings ボタンをクリックします。

エラーがある場合、アカウントは変更されず、ページの上部にエラー メッセージが表示されます。

無事に変更された場合、ページの上部に成功を示すメッセージが表示され、同じ admin アカウントを再度変更することができます。


 

既存の admin アカウントの削除

既存の admin アカウントを管理インターフェイスから削除できます。


ステップ 1 管理インターフェイスの左側のメニューから、Authentication > Admin Users を選択します。

図3-14 削除する admin アカウントの選択

 

 

ステップ 2 Admin Accounts ページ(図3-14)で、リストからユーザを選択し、Delete User ボタンをクリックします。

ステップ 3 プロンプト [Are you sure you want to delete the user] が表示されたら、OK をクリックしてユーザを削除するか、または Cancel をクリックして削除を中止します。

無事に削除された場合、ページの上部に成功を示すメッセージが表示され、続けて admin アカウントの操作を行うことができます。