セキュリティ : Cisco Secure Access Control Server for Windows

Cisco Secure ACS for Windows Server Version 3.3 インストレーション ガイド

Cisco Secure ACS for Windows Server Version 3.3 インストレーション ガイド
発行日;2012/01/21 | 英語版ドキュメント(2009/11/24 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf | フィードバック

目次

Cisco Secure ACS for

Cisco Secure ACS のインストールまたはアップグレードの準備

Cisco Secure ACS システムの説明

システム要件

Cisco Secure ACS のアップグレード要件

ハードウェア要件

オペレーティング システム要件

サードパーティ製ソフトウェアの要件

ネットワークとポートの要件

バックアップ データ

インストールに必要な情報の入手

作業の種類

Cisco Secure ACS の新規インストール

Cisco Secure ACS の再インストールまたはアップグレード、および既存の設定の保持

既存の設定を保持しない Cisco Secure ACS の再インストールまたはアップグレード

Windows 認証の設定

ドメイン コントローラ認証の設定

メンバー サーバ認証の設定

ローカル セキュリティ ポリシーの設定

Cisco Secure ACS サービスの設定

Cisco Secure ACS Solution Engine への移行

Cisco Secure ACS のアンインストール

マニュアルの入手

Cisco.com

マニュアルの注文方法

テクニカル サポート

Cisco Technical Support Web サイト

Japan TAC Web サイト

サービス リクエストの発行

サービス リクエストのシビラティの定義

その他の資料および情報の入手

Cisco Secure ACS for
Windows Server Version 3.3
インストレーション ガイド

このマニュアルでは、Cisco Secure Access Control Server(ACS)for Windows Server バージョン 3.3 のインストール、再インストール、およびアップグレードについて説明します。

次のトピックを取り上げます。

「Cisco Secure ACS のインストールまたはアップグレードの準備」

「Cisco Secure ACS システムの説明」

「システム要件」

「ネットワークとポートの要件」

「バックアップ データ」

「インストールに必要な情報の入手」

「作業の種類」

「Cisco Secure ACS の新規インストール」

「Cisco Secure ACS の再インストールまたはアップグレード、および既存の設定の保持」

「既存の設定を保持しない Cisco Secure ACS の再インストールまたはアップグレード」

「Windows 認証の設定」

「ドメイン コントローラ認証の設定」

「メンバー サーバ認証の設定」

「Cisco Secure ACS Solution Engine への移行」

「Cisco Secure ACS のアンインストール」

「マニュアルの入手」

「テクニカル サポート」

「その他の資料および情報の入手」

Cisco Secure ACS のインストールまたはアップグレードの準備

インストールまたはアップグレードを実行する前に、この項を読み、推奨処置を行ってください。

この項では、次のトピックを取り上げます。

「Cisco Secure ACS システムの説明」

「システム要件」

「ネットワークとポートの要件」

「バックアップ データ」

「インストールに必要な情報の入手」

Cisco Secure ACS システムの説明

Cisco Secure ACS ネットワーク セキュリティ ソフトウェアは、AAA クライアントへのアクセスを制御することでユーザを認証します。AAA クライアントは、AAA サーバにアクセスするネットワーク ユーザの認証および許可を保留するように設定されている、多くのネットワーク デバイスの 1 つです。Cisco Secure ACS は、ネットワークにアクセスするユーザの認証、許可、アカウンティングを制御する Windows サービスのセットとして動作します。

Cisco Secure ACS は、Windows 2000 Server および Windows Server 2003 上で動作します。また、ドメイン コントローラまたはメンバー サーバ上で実行できます。 サポートされているオペレーティング システムの詳細については、最新バージョンのリリース ノートを参照してください。リリース ノートは次の URL から入手できます。

http://www.cisco.com/univercd/cc/td/doc/product/access/acs_soft/csacs4nt/index.htm


) Windows Security Account Manager ユーザ データベースまたは Active Directory ユーザ データベースでユーザ認証を行う場合は、Cisco Secure ACS をインストールした後にさらに Windows を設定する必要があります。詳細については、「Windows 認証の設定」を参照してください。


Cisco Secure ACS の詳細情報については、バージョン 3.3 の『 User Guide for
Cisco Secure ACS for Windows Server
』を参照してください。

システム要件

Cisco Secure ACS サーバは、以降の項に詳しく記載している、ハードウェア、オペレーティング システム、およびサードパーティ製ソフトウェアの最小要件を満たす必要があります。さらに、旧バージョンの Cisco Secure ACS からアップグレードする場合は、「Cisco Secure ACS のアップグレード要件」を参照してください。

Cisco Secure ACS のアップグレード要件

セットアップ プログラムは、旧バージョンの Cisco Secure ACS からのアップグレードに対応しています。アップグレード プロセスのテストに使用した Cisco Secure ACS のバージョンについては、リリース ノートを参照してください。 最新バージョンのリリース ノートは Cisco.com で入手できます。URL は次のとおりです。

http://www.cisco.com/univercd/cc/td/doc/product/access/acs_soft/csacs4nt/index.htm

ハードウェア要件

Cisco Secure ACS を実行するコンピュータは、次の最小ハードウェア要件を満たしている必要があります。

550 MHz 以上の Pentium III プロセッサを搭載。

256 MB の RAM。

250 MB 以上の空きディスク容量。同一コンピュータ上でデータベースを実行している場合は、さらにディスク容量が必要になります。

最小のグラフィックス解像度が 800 x 600 ラインで 256 色以上のモニタ。

オペレーティング システム要件

Cisco Secure ACS for Windows Servers 3.3 がサポートする Windows オペレーティング システムを次に示します。オペレーティング システムおよびサービス パックは、いずれも英語バージョンである必要があります。

Windows 2000 Server(Service Pack 4 がインストール済みであるもの)

Windows 2000 Advanced Server(次の条件を満たすもの)

Service Pack 4 がインストール済みである

Microsoft クラスタ サービスがインストールされていない

Windows 2000 Advanced Server に固有のその他の機能がイネーブルになっていない


) シスコでは、Windows 2000 Advanced Server のマルチプロセッサ機能はテストしておらず、サポートしていません。 また Windows 2000 Datacenter Server は、サポート対象のオペレーティング システムではありません。


Windows Server 2003, Enterprise Edition

Windows Server 2003, Standard Edition

Windows のサービスパックは、Cisco Secure ACS のインストール前およびインストール後のどちらでも適用可能です。Cisco Secure ACS のインストール前に必要なサービスパックをインストールしていない場合は、Cisco Secure ACS インストール プログラムにより、必要なサービスパックがサーバ上にないことを示す警告メッセージが表示される場合があります。サービスパックに関するメッセージが表示された場合は、インストールを続行し、Cisco Secure ACS によるユーザ認証を開始する前に必要なサービスパックをインストールしてください。

テスト済みオペレーティング システムとサービスパックの最新情報については、リリース ノートを参照してください。 最新バージョンのリリース ノートは Cisco.com で入手できます。URL は次のとおりです。

http://www.cisco.com/univercd/cc/td/doc/product/access/acs_soft/csacs4nt/index.htm

サードパーティ製ソフトウェアの要件

リリース ノートには、Cisco Secure ACS についてテストした、サポート対象のサードパーティ製ソフトウェア製品に関する情報が記載されています。たとえば次に挙げるアプリケーションの情報があります。

Web ブラウザおよび Java 仮想マシン

Novell NDS クライアント

トークンカード クライアント

リリース ノートに記載されていないソフトウェア製品は、同一コンピュータ上での Cisco Secure ACS との相互運用性をテストしていません。リリース ノートに記載されている製品のみ、ソフトウェア製品の相互運用性に関する問題のサポート対象となります。 最新バージョンのリリース ノートは Cisco.com で入手できます。URL は次のとおりです。

http://www.cisco.com/univercd/cc/td/doc/product/access/acs_soft/csacs4nt/index.htm

ネットワークとポートの要件

Cisco Secure ACS を配置する前に、次のネットワーク要件を満たす必要があります。

Cisco IOS デバイスで TACACS+ および RADIUS が完全にサポートされるように、AAA クライアントは Cisco IOS リリース 11.2 以降を実行している必要があります。

Cisco IOS を実行していない AAA クライアントは、TACACS+ か RADIUS、またはその両方で設定されている必要があります。

ダイヤルイン クライアント、VPN クライアント、またはワイヤレス クライアントは、該当する AAA クライアントに接続可能である必要があります。

Cisco Secure ACS を実行するコンピュータは、すべての AAA クライアントに PING 可能であることが必要です。

Cisco Secure ACS とほかのネットワーク デバイスとの間のゲートウェイ デバイスでは、適用可能な機能やプロトコルのサポートに必要なポートを介した通信を許可する必要があります。 Cisco Secure ACS で受信に使用されるポートについては、 表 1 を参照してください。

サポートされている Web ブラウザが、Cisco Secure ACS を実行するコンピュータにインストールされている必要があります。テスト済みブラウザの最新情報については、リリース ノートを参照してください。 最新バージョンのリリース ノートは Cisco.com で入手できます。URL は次のとおりです。

http://www.cisco.com/univercd/cc/td/doc/product/access/acs_soft/csacs4nt/index.htm

Cisco Secure ACS を実行するコンピュータで、すべてのネットワーク カードが使用可能である必要があります。Cisco Secure ACS を実行するコンピュータで使用できないネットワーク カードがある場合は、Microsoft CryptoAPI によって遅延が生じるため、Cisco Secure ACS のインストールに時間がかかる可能性があります。


) Cisco Secure ACS のテストは、ネットワーク インターフェイス カードを 1 枚だけ搭載するコンピュータ上で行っています。


ネットワーク ユーザを許可する際に、Cisco Secure ACS が Windows で「Grant Dial-in Permission to User」機能を使用できるようにするには、Windows User Manager または Active Directory Users and Computers で、該当するユーザ アカウントに対してこの機能のオプションが選択されている必要があります。

表 1 は、AAA クライアント、その他の Cisco Secure ACS アプリケーション、および Web ブラウザと通信する際に、Cisco Secure ACS が受信するポートの一覧です。Cisco Secure ACS では、外部ユーザ データベースとの通信にはほかのポートが使用されます。ただし、特定のポートで受信するというより、通信を開始するだけです。LDAP および RADIUS のトークン サーバ データベースなど、ポートの設定が可能な場合もあります。特定の外部ユーザ データベースを受信するポートの詳細については、該当するデータベースのマニュアルを参照してください。

 

表 1 Cisco Secure ACS が受信に使用するポート

機能/プロトコル
UDP/TCP
ポート

RADIUS 認証および許可

UDP

1645、1812

RADIUS アカウンティング

UDP

1646、1813

TACACS+

TCP

49

CiscoSecure Database Replication

TCP

2000

同期パートナーとの RDBMS Synchronization

TCP

2000

User-Changeable Password Web
アプリケーション

TCP

2000

ロギング

TCP

2001

新規セッション用の管理 HTTP ポート

TCP

2002

管理 HTTP のポート範囲

TCP

設定可能。デフォルトは 1024 ~ 65535

バックアップ データ

Cisco Secure ACS のインストールまたはアップグレード作業の前に、任意の Windows バックアップ ユーティリティを使用して、Cisco Secure ACS をインストールするコンピュータのバックアップをとっておくことを強く推奨します。Windows Registry もバックアップ対象としてください。

Cisco Secure ACS をアップグレードまたは再インストールする場合は、Cisco
Secure ACS System Backup 機能を使用して、Cisco Secure ACS の設定とデータベースをバックアップします。次に、Cisco Secure ACS を実行するコンピュータのローカル以外のドライブに、バックアップ ファイルをコピーします。


注意 Cisco Secure ACS の再インストールではなく、アップグレードを行う場合は、アップグレードが正常に行われた後は作成したバックアップを使用できません。バックアップは、Cisco Secure ACS の以前のインストールを復元する必要が生じた場合に備えるものです。

Cisco Secure ACS のバックアップについては、バージョン 3.3 の『 User Guide for Cisco Secure ACS for Windows Server 』を参照してください。

インストールに必要な情報の入手

新規インストール、または既存の設定を保持しないアップグレードおよび再インストールを行う場合、インストールには、Cisco Secure ACS をインストールするコンピュータとネットワーク上の AAA クライアントに関する情報が必要です。インストールをスムーズに進めるために、インストールを始める前に適切な情報を収集しておきます。


) Cisco Secure ACS のアップグレードあるいは再インストールで、既存の設定とデータベースを再利用する場合は、この手順を行う必要はありません。この手順で得られる情報は、前回の Cisco Secure ACS のインストールで、すでに記録されています。


Cisco Secure ACS のインストール時に必要な情報を収集するには、次の手順を実行します。


ステップ 1 Cisco Secure ACS をインストールするコンピュータがドメイン コントローラであるか、メンバー サーバであるかを確認します。 Windows ドメイン ユーザ データベースを使用して Cisco Secure ACS でユーザ認証を行う場合は、Cisco Secure ACS のインストール後に、「Windows 認証の設定」で説明している追加の Windows 設定を行う必要があります。

ステップ 2 Cisco Secure ACS による AAA サービスを使用する最初の AAA クライアントについて、実装する AAA プロトコルとベンダー固有アトリビュートを決めます。

TACACS+(Cisco IOS)

RADIUS(Cisco Aironet)

RADIUS(Cisco BBSM)

RADIUS(Cisco IOS/PIX)

RADIUS(Cisco VPN 3000)

RADIUS(Cisco VPN 5000)

RADIUS(IETF)

RADIUS(Ascend)

RADIUS(Juniper)

RADIUS(Nortel)

RADIUS(iPass)

ステップ 3 AAA クライアントの名前を記録します。

ステップ 4 AAA クライアントの IP アドレスを記録します。

ステップ 5 Cisco Secure ACS をインストールするコンピュータの IP アドレスを記録します。

ステップ 6 TACACS+ キーまたは RADIUS キー(共有秘密情報)を記録します。


 

作業の種類

このマニュアルでは、Cisco Secure ACS のインストール、再インストール、およびアップグレードの詳細な手順について説明します。 状況に応じて適切な手順を選択する必要があります。 表 2 に、考えられるインストールとアップグレードのシナリオを 5 つ示します。 表 2 を参考にして、状況に適した手順を判断してください。


) インストールまたはアップグレードの手順を開始する前に、「Cisco Secure ACS のインストールまたはアップグレードの準備」を読み、そこで詳しく説明されている該当作業を行ってください。


 

表 2 インストールとアップグレードのシナリオ

シナリオ
参照先

新規インストール

「Cisco Secure ACS の新規インストール」

再インストール(CiscoSecure ユーザ データベースおよび Cisco Secure ACS の設定を「保持する」)

「Cisco Secure ACS の再インストールまたはアップグレード、および既存の設定の保持」

再インストール(CiscoSecure ユーザ データベースおよび Cisco Secure ACS の設定を「上書きする」)

「既存の設定を保持しない Cisco Secure ACS の再インストールまたはアップグレード」

アップグレード(CiscoSecure ユーザ データベースおよび Cisco Secure ACS の設定を「保持する」)

「Cisco Secure ACS の再インストールまたはアップグレード、および既存の設定の保持」

アップグレード(CiscoSecure ユーザ データベースおよび Cisco Secure ACS の設定を「上書きする」)

「既存の設定を保持しない Cisco Secure ACS の再インストールまたはアップグレード」

Cisco Secure ACS の新規インストール

初めて Cisco Secure ACS をインストールする場合は、次の手順を実行します。


) 既存の Cisco Secure ACS インストールのアップグレードまたは再インストールについては、表 2 を参照してください。


始める前に

Cisco Secure ACS のインストールの前に行う必要がある作業については、「Cisco Secure ACS のインストールまたはアップグレードの準備」を参照してください。

Windows ドメイン ユーザ データベースを使用して Cisco Secure ACS でユーザ認証を行う場合は、Cisco Secure ACS のインストール後に、「Windows 認証の設定」で説明している追加の Windows 設定を行う必要があります。

Cisco Secure ACS をインストールするには、次の手順を実行します。


ステップ 1 ローカル管理者アカウントを使用して、Cisco Secure ACS をインストールするコンピュータにログインします。


) シスコでサポートしているのは、Cisco Secure ACS のインストール先となるコンピュータで実行するインストールだけです。Windows Terminal Services や Virtual Network Computing(VNC)などの製品を使用して実行するリモート インストールは、テストおよびサポートの対象外となっています。


ステップ 2 Cisco Secure ACS CD をコンピュータの CD-ROM ドライブに挿入します。

CD-ROM ドライブが Windows 自動実行機能をサポートしている場合は、Cisco Secure ACS for Windows Server ダイアログボックスが表示されます。


) コンピュータに必須のサービスパックがインストールされていない場合は、ダイアログボックスが表示されます。Windows のサービスパックは、Cisco Secure ACS のインストール前およびインストール後のどちらでも適用可能です。サービスパックを適用せずにインストールを続行した場合、インストール作業が完了したら必須のサービスパックを適用する必要があります。適用しない場合、Cisco Secure ACS が正しく動作しない可能性があります。


ステップ 3 次の操作のどちらかを行います。

a. Cisco Secure ACS for Windows Server ダイアログボックスが表示された場合は、 Install をクリックします。

b. Cisco Secure ACS for Windows Server ダイアログボックスが表示されない場合は、Cisco Secure ACS CD のルート ディレクトリにある setup.exe を実行します。


) コンピュータに必須のサービスパックがインストールされていない場合は、ダイアログボックスが表示されます。Windows のサービスパックは、Cisco Secure ACS のインストール前およびインストール後のどちらでも適用可能です。サービスパックを適用せずにインストールを続行した場合、インストール作業が完了したら必須のサービスパックを適用する必要があります。適用しない場合、Cisco Secure ACS が正しく動作しない可能性があります。


CiscoSecure ACS Setup ダイアログボックスに、ソフトウェア使用許諾契約が表示されます。

ステップ 4 ソフトウェア使用許諾契約を読みます。ソフトウェア使用許諾契約に合意する場合は、 ACCEPT をクリックします。

Welcome ダイアログボックスに、セットアップ プログラムに関する基本情報が表示されます。

ステップ 5 Welcome ダイアログボックスの内容を読み終えたら、 Next > をクリックします。

Before You Begin ダイアログボックスに、インストールを続行するために必要な項目が表示されます。これは、「インストールに必要な情報の入手」で説明している項目と同じです。

ステップ 6 Before You Begin ダイアログボックスに表示されている項目をすべて完了している場合は、各項目に対応するチェックボックスをオンにして、 Next > をクリックします。


) Before You Begin ダイアログボックスに表示されている項目をすべて完了していない場合は、Cancel をクリックし、次に Exit Setup をクリックします。Before You Begin ダイアログボックスに表示されている項目を完了した後で、インストールを再開します。詳細については、「Cisco Secure ACS のインストールまたはアップグレードの準備」を参照してください。


Choose Destination Location ダイアログボックスが表示されます。Destination Folder の下にインストール先が表示されます。これは、セットアップ プログラムが Cisco Secure ACS をインストールするドライブとパスです。

ステップ 7 インストール先を変更する場合は、次の手順を実行します。

a. Browse をクリックします。

Choose Folder ダイアログボックスが表示されます。Path ボックスにインストール先が表示されています。

b. インストール先を変更します。Path ボックスに新しい場所を入力するか、Drives and Directories リストを使用して新しいドライブとディレクトリを選択してください。インストール先は、コンピュータのローカル ドライブ上である必要があります。


) パーセント記号(%)を含むパスを指定しないでください。 パーセント記号を含むパスを指定した場合、インストールは正常に続行されるように見えても、完了せずに失敗します。


c. OK をクリックします。


) 存在しないフォルダを指定すると、フォルダを作成するかどうかを確認するダイアログボックスが表示されます。続行するには、Yes をクリックします。


Choose Destination Location ダイアログボックスで、Destination Folder の下に新しいインストール先が表示されます。

ステップ 8 Next > をクリックします。

Authentication Database Configuration ダイアログボックスに、ユーザ認証のオプションが表示されます。認証は、CiscoSecure ユーザ データベースのみを使用するか、または Windows ユーザ データベースを併用して行います。


) Cisco Secure ACS のインストール後は、Windows ユーザ データベースだけでなく、あらゆる外部ユーザ データベースに対して認証サポートを設定できます。


ステップ 9 CiscoSecure ユーザ データベースのみを使用してユーザ認証を行う場合は、 Check the CiscoSecure ACS database only オプションを選択します。

ステップ 10 CiscoSecure ユーザ データベースに加えて、Windows Security Access Manager
(SAM)ユーザ データベースまたは Active Directory ユーザ データベースを使用してユーザ認証を行う場合は、次の手順を実行します。

a. Also check the Windows User Database オプションを選択します。

Yes, refer to "Grant dialin permission to user" setting チェックボックスが使用可能になります。


Yes, refer to "Grant dialin permission to user" setting チェックボックスは、ダイヤルイン アクセスだけではなく、Cisco Secure ACS で制御されるすべての形態のアクセスに適用されます。たとえば、VPN トンネルを通じてネットワークにアクセスしているユーザは、ネットワーク アクセス サーバにダイヤルインしていません。しかし、Yes, refer to "Grant dialin permission to user" setting チェックボックスがオンになっていると、Cisco Secure ACS は Windows ユーザのダイヤルイン許可を適用して、ネットワークへのユーザ アクセスを許可するかどうかを判断します。


b. Windows アカウントにダイヤルイン許可があり、Windows ドメイン ユーザ データベースのみで認証されているユーザに対して、アクセスを許可する場合は、 Yes, refer to "Grant dialin permission to user" setting チェックボックスをオンにします。

ステップ 11 Next > をクリックします。

CiscoSecure ACS Network Access Server Details ダイアログボックスが表示されます。このダイアログボックスに入力する情報には、次の 2 つの用途があります。

セットアップ プログラムは Cisco Secure ACS の Network Configuration セクションに AAA クライアント定義を作成します。

Authenticate Users Using リストで TACACS+(Cisco IOS)または RADIUS(Cisco IOS/PIX)を指定する場合、セットアップ プログラムはステップ 19 でこの情報を使用します。このステップでは、AAA サービスにこの Cisco Secure ACS を使用するように Cisco IOS ネットワーク デバイスを設定できます。


) このダイアログボックスで定義できるのはネットワーク アクセス サーバだけではありません。AAA クライアントとして動作可能なすべてのネットワーク デバイスも定義できます。


ステップ 12 CiscoSecure ACS Network Access Server Details ダイアログボックスで、次の項目に入力します。

Authenticate Users Using :定義している AAA クライアントが使用する AAA プロトコルを選択します。TACACS+(Cisco IOS)または RADIUS(Cisco IOS/PIX)を指定する場合、このダイアログボックスで指定されているネットワーク デバイスをステップ 19 で設定できます。

Access Server Name :AAA サービスに Cisco Secure ACS を使用する AAA クライアントの名前を入力します。

Access Server IP Address :AAA サービスに Cisco Secure ACS を使用する AAA クライアントの IP アドレスを入力します。

Windows Server IP Address :Cisco Secure ACS をインストールするコンピュータの IP アドレスを入力します。

TACACS+ or RADIUS Key :AAA クライアントと Cisco Secure ACS の共有秘密情報を入力します。AAA クライアントと Cisco Secure ACS 間の適切な機能と通信を確保するため、このキーは AAA クライアント キーと同一である必要があります。共有秘密情報では、大文字と小文字が区別されます。

ステップ 13 Next > をクリックします。

セットアップ プログラムは Cisco Secure ACS をインストールして、Windows Registry を更新します。

Advanced Options ダイアログボックスに、デフォルトではイネーブルになっていない Cisco Secure ACS の機能がいくつか表示されます。これらの機能の詳細については、バージョン 3.3 の『 User Guide for Cisco Secure ACS for Windows Server 』を参照してください。


) 表示されている機能は、イネーブルに設定してある場合に限り、Cisco Secure ACS HTML インターフェイスに表示されます。インストール後は、Interface Configuration セクションの Advanced Options ページでイネーブルまたはディセーブルにできます。


ステップ 14 イネーブルにする機能に対応するチェックボックスをオンにします。

ステップ 15 Next > をクリックします。

Active Service Monitoring ダイアログボックスが表示されます。


) インストール後は、System Configuration セクションの Active Service
Management ページでアクティブ サービス モニタリング機能を設定します。


ステップ 16 Cisco Secure ACS でユーザ認証サービスを監視する場合は、 Enable Log-in
Monitoring
チェックボックスをオンにします。 Script to execute リストで、認証サービス障害が発生した場合に適用するオプションを選択します。

No Remedial Action :Cisco Secure ACS はスクリプトを実行しません。


) このオプションは、イベント メール通知を利用する場合に便利です。


Reboot :Cisco Secure ACS は、Cisco Secure ACS を実行するコンピュータをリブートするスクリプトを実行します。

Restart All :Cisco Secure ACS はすべての Cisco Secure ACS サービスを再起動します。

Restart RADIUS/TACACS+ :Cisco Secure ACS は RADIUS サービスおよび TACACS+ サービスだけを再起動します。

ステップ 17 サービス モニタリングがイベントを検出すると Cisco Secure ACS が電子メール メッセージを送信するように設定する場合は、 Mail Notification チェックボックスをオンにします。

ステップ 18 Next > をクリックします。

ステップ 12 で TACACS+(Cisco IOS)または RADIUS(Cisco IOS/PIX)を最初の AAA クライアントの AAA プロトコルとして指定した場合は、Network Access Server Configuration ダイアログボックスが表示されます。

ステップ 12 で TACACS+(Cisco IOS)または RADIUS(Cisco IOS/PIX)以外の AAA プロトコルを指定した場合は、CiscoSecure ACS Service Initiation ダイアログボックスが表示されます。

ステップ 19 Network Access Server Configuration ダイアログボックスが表示され、Cisco IOS ネットワーク デバイス上で AAA 機能を設定する場合は、次の手順を実行します。

a. Yes, I want to configure Cisco IOS software now チェックボックスをオンにして、 Next > をクリックします。

Enable Secret Password ダイアログボックスが表示されます。

b. Enable Secret Password ボックスに、Cisco IOS ネットワーク デバイスのイネーブル秘密パスワードを入力します。


) 共有秘密情報は、大文字と小文字の区別など、Cisco IOS デバイスでの設定と同じものを正確に入力する必要があります。


c. Next > をクリックします。

Access Server Configuration ダイアログボックスに、Cisco IOS ネットワーク デバイスの設定に関する情報が表示されます。

d. Access Server Configuration ダイアログボックスのテキストを読み終えたら、 Next > をクリックします。

NAS Configuration ダイアログボックスに、ステップ 12 で指定したネットワーク デバイスに必要な最小 Cisco IOS 設定が表示されます。最小設定には、Cisco Secure ACS をインストールするコンピュータの IP アドレス、TACACS+ キーまたは RADIUS キー、イネーブル秘密パスワードなど、インストール時に入力した情報が含まれています。


) Cisco IOS aaa new-model コマンドを使用する場合は、常にローカル ログイン方式に備えます。これを行うことで、新規 AAA パラダイムをイネーブルにする手順の実行中で管理 Telnet セッションが失敗した場合に、Cisco IOS デバイスからロックアウトされるというわずかなリスクにも対処できます。Cisco IOS aaa コマンドの詳細については、Cisco IOS のマニュアルを参照してください。


e. 最小 Cisco IOS 設定を印刷するには、 Print をクリックします。


) 特に、セットアップ プログラムが提供する最小設定を実装する場合は、設定をこの時点で印刷することを推奨します。


サーバのデフォルト プリンタを使用して設定が印刷されます。

f. ステップ 12 で指定したネットワーク デバイスに telnet 接続するには、 Telnet Now をクリックします。

Telnet ウィンドウが開きます。Cisco IOS デバイスにログインして、適宜デバイス コンフィギュレーションを更新します。セットアップ プログラムは提供する最小設定を Windows クリップボードにコピーします。最小設定を使用する場合は、該当する設定モードに入った後 Telnet ウィンドウにこれを貼り付けることができます。

g. NAS Configuration ダイアログボックスのオプション設定が終了したら、
Next >
をクリックします。

CiscoSecure ACS Service Initiation ダイアログボックスが表示されます。

h. ステップ 21 に進みます。

ステップ 20 Network Access Server Configuration ダイアログボックスが表示されます。Cisco IOS ネットワーク デバイスの設定をスキップする場合は、 Yes, I want to configure Cisco IOS software now チェックボックスをオフにしてから、 Next > をクリックします。

CiscoSecure ACS Service Initiation ダイアログボックスが表示されます。

ステップ 21 各オプションについて、対応するチェックボックスをオンにします。オプションに関連付けられたアクションは、セットアップ プログラムの終了後に実行されます。

Yes, I want to start the CiscoSecure ACS Service now :Cisco Secure ACS を構成する Windows サービスを開始します。このオプションを選択しない場合、コンピュータをリブートするか CSAdmin サービスを開始しない限り、Cisco Secure ACS HTML インターフェイスを使用できません。

Yes, I want Setup to launch the CiscoSecure ACS Administrator from my
browser following installation
:現在の Windows ユーザ アカウントのデフォルトの Web ブラウザで、Cisco Secure ACS HTML インターフェイスを開きます。

Yes, I want to view the Readme file :Windows Notepad で README.TXT ファイルを開きます。

ステップ 22 Next > をクリックします。

Cisco Secure ACS サービスが開始します。Setup Complete ダイアログボックスに Cisco Secure ACS HTML インターフェイスに関する情報が表示されます。

ステップ 23 Finish をクリックします。

セットアップ プログラムが終了します。ステップ 21 で HTML インターフェイスまたは README.TXT ファイルを表示するオプションを選択した場合は、ここでそのオプションが実行されます。

Cisco Secure ACS を実行するコンピュータの ACS Admin デスクトップ アイコンを使用して、Cisco Secure ACS HTML インターフェイスにアクセスできます。また、サポート対象の Web ブラウザで次の URL からアクセスすることもできます。

http://127.0.0.1:2002

) Cisco Secure ACS HTML インターフェイスが使用できるのは、ステップ 21 で Cisco Secure ACS サービスを開始するように選択した場合だけです。そのように選択しなかった場合は、コンピュータをリブートするか、DOS プロンプトで net start csadmin と入力すると、HTML インターフェイスを使用できます。


ステップ 24 Windows ドメイン ユーザ データベースを使用して Cisco Secure ACS でユーザ認証を行う場合は、追加の Windows 設定を行う必要があります。 手順については、「Windows 認証の設定」を参照してください。


 

Cisco Secure ACS の再インストールまたはアップグレード、および既存の設定の保持

既存の設定とデータベース情報をすべて保持する場合は、次の手順を実行して Cisco Secure ACS の再インストールまたはアップグレードを行います。


) Cisco Secure ACS の新規インストールについては、表 2 を参照してください。


始める前に

Cisco Secure ACS の再インストールまたはアップグレードの前に行う必要がある作業については、「Cisco Secure ACS のインストールまたはアップグレードの準備」を参照してください。

Cisco Secure ACS ディレクトリ内のディレクトリにアクセスしているアプリケーションやコマンド ウィンドウをすべて閉じます。ほかのプロセスが CiscoSecure ACS ディレクトリやそのサブディレクトリを使用していると、インストールは成功しません。たとえば、Windows Explorer が Cisco Secure ACS ディレクトリの内容を表示していると、インストールは失敗します。

Windows ドメイン ユーザ データベースを使用して Cisco Secure ACS でユーザ認証を行う場合は、追加の Windows 設定を行う必要があります。 手順については、「Windows 認証の設定」を参照してください。

Cisco Secure ACS を再インストールまたはアップグレードし、かつ既存の設定と CiscoSecure ユーザ データベースを保持するには、次の手順を実行します。


ステップ 1 ローカル管理者アカウントを使用して、Cisco Secure ACS をインストールするコンピュータにログインします。


) シスコでサポートしているのは、Cisco Secure ACS のインストール先となるコンピュータで実行するインストールだけです。Windows Terminal Services や Virtual Network Computing(VNC)などの製品を使用して実行するリモート インストールは、テストおよびサポートの対象外となっています。


ステップ 2 Cisco Secure ACS CD をコンピュータの CD-ROM ドライブに挿入します。

CD-ROM ドライブが Windows 自動実行機能をサポートしている場合は、Cisco Secure ACS for Windows Server ダイアログボックスが表示されます。


) コンピュータに必須のサービスパックがインストールされていない場合は、ダイアログボックスが表示される場合があります。Windows のサービスパックは、Cisco Secure ACS のインストール前およびインストール後のどちらでも適用可能です。サービスパックを適用せずにインストールを続行した場合、インストール作業が完了したら必須のサービスパックを適用する必要があります。適用しない場合、Cisco Secure ACS が正しく動作しない可能性があります。


ステップ 3 次の操作のどちらかを行います。

a. Cisco Secure ACS for Windows Server ダイアログボックスが表示された場合は、 Install をクリックします。

b. Cisco Secure ACS for Windows Server ダイアログボックスが表示されない場合は、Cisco Secure ACS CD のルート ディレクトリにある setup.exe を実行します。


) コンピュータに必須のサービスパックがインストールされていない場合は、ダイアログボックスが表示されます。Windows のサービスパックは、Cisco Secure ACS のインストール前およびインストール後のどちらでも適用可能です。サービスパックを適用せずにインストールを続行した場合、インストール作業が完了したら必須のサービスパックを適用する必要があります。適用しない場合、Cisco Secure ACS が正しく動作しない可能性があります。


CiscoSecure ACS Setup ダイアログボックスに、ソフトウェア使用許諾契約が表示されます。

ステップ 4 ソフトウェア使用許諾契約を読みます。ソフトウェア使用許諾契約に合意する場合は、 ACCEPT をクリックします。

Welcome ダイアログボックスに、セットアップ プログラムに関する基本情報が表示されます。

ステップ 5 Welcome ダイアログボックスの内容を読み終えたら、 Next > をクリックします。

Before You Begin ダイアログボックスに、インストールを続行するために必要な項目が表示されます。これは、「インストールに必要な情報の入手」で説明している項目と同じです。

ステップ 6 Before You Begin ダイアログボックスに表示されている項目をすべて完了している場合は、各項目に対応するチェックボックスをオンにして、 Next > をクリックします。


) Before You Begin ダイアログボックスに表示されている項目をすべて完了していない場合は、Cancel をクリックし、次に Exit Setup をクリックします。Before You Begin ダイアログボックスに表示されている項目を完了した後で、インストールを再開します。詳細については、「Cisco Secure ACS のインストールまたはアップグレードの準備」を参照してください。


Existing Installation of CiscoSecure ACS v x . x ダイアログボックスが表示されます。

ステップ 7 Yes, import the existing configuration チェックボックスをオンにします。


注意 Yes, import the existing configuration チェックボックスが選択されて、オンになっていることを確認します。Yes, import the existing configuration チェックボックスをオンにせずに続行すると、セットアップ プログラムは既存の AAA クライアント、ユーザ、およびグループの情報をすべて削除します。

ステップ 8 Next > をクリックします。

Choose Destination Location ダイアログボックスが表示されます。Destination Folder の下にインストール先が表示されます。これは、セットアップ プログラムが Cisco Secure ACS をインストールするドライブとパスです。

ステップ 9 インストール先を変更する場合は、次の手順を実行します。

a. Browse をクリックします。

Choose Folder ダイアログボックスが表示されます。Path ボックスにインストール先が表示されています。

b. インストール先を変更します。Path ボックスに新しい場所を入力するか、Drives and Directories リストを使用して新しいドライブとディレクトリを選択してください。


) インストール先は、コンピュータのローカル ドライブ上である必要があります。


c. OK をクリックします。


) 存在しないフォルダを指定すると、フォルダを作成するかどうかを確認するダイアログボックスが表示されます。続行するには、Yes をクリックします。


Choose Destination Location ダイアログボックスで、Destination Folder の下に新しいインストール先が表示されます。

ステップ 10 Next > をクリックします。

セットアップ プログラムは Cisco Secure ACS をインストールして、Windows Registry を更新します。

CiscoSecure ACS Service Initiation ダイアログボックスが表示されます。

ステップ 11 各オプションについて、対応するチェックボックスをオンにします。各オプションに関連付けられたアクションは、セットアップ プログラムの終了後に実行されます。

Yes, I want to start the CiscoSecure ACS Service now :Cisco Secure ACS を構成する Windows サービスを開始します。このオプションを選択しない場合、コンピュータをリブートするか CSAdmin サービスを開始しない限り、Cisco Secure ACS HTML インターフェイスを使用できません。

Yes, I want Setup to launch the CiscoSecure ACS Administrator from my
browser following installation
:現在の Windows ユーザ アカウントのデフォルトの Web ブラウザで、Cisco Secure ACS HTML インターフェイスを開きます。

Yes, I want to view the Readme file :Windows Notepad で README.TXT ファイルを開きます。

ステップ 12 Next > をクリックします。

Cisco Secure ACS サービスが開始します。Setup Complete ダイアログボックスに Cisco Secure ACS HTML インターフェイスに関する情報が表示されます。

ステップ 13 Finish をクリックします。

セットアップ プログラムが終了します。ステップ 11 で HTML インターフェイスまたは README.TXT ファイルを表示するオプションを選択した場合は、ここでそのオプションが実行されます。

Cisco Secure ACS を実行するコンピュータの ACS Admin デスクトップ アイコンを使用して、Cisco Secure ACS HTML インターフェイスにアクセスできます。また、サポート対象の Web ブラウザで次の URL からアクセスすることもできます。

http://127.0.0.1:2002

) Cisco Secure ACS HTML インターフェイスが使用できるのは、ステップ 11 で Cisco Secure ACS サービスを開始するように選択した場合だけです。そのように選択しなかった場合は、コンピュータをリブートするか、DOS プロンプトで net start csadmin と入力すると、HTML インターフェイスを使用できます。


ステップ 14 Windows ドメイン ユーザ データベースを使用して Cisco Secure ACS でユーザ認証を行う場合は、追加の Windows 設定を行う必要があります。 手順については、「Windows 認証の設定」を参照してください。


) 以前のインストールで、Cisco Secure ACS サービスを固有のユーザ名を使用して実行するように設定した場合、その設定は再インストール中に失われます。



 

既存の設定を保持しない Cisco Secure ACS の再インストールまたはアップグレード

既存の設定とデータベース情報を再利用しない場合は、この項の手順を実行して Cisco Secure ACS の再インストールまたはアップグレードを行います。


注意 この手順を実行すると、AAA クライアント、ユーザ、およびグループのすべての情報を含む Cisco Secure ACS の既存設定が削除されます。Cisco Secure ACS データと Windows Registry のバックアップをとってある場合を除き、以前の設定とデータベースを復元する方法はありません。

始める前に

Cisco Secure ACS の再インストールまたはアップグレードの前に行う必要がある作業については、「Cisco Secure ACS のインストールまたはアップグレードの準備」を参照してください。

Cisco Secure ACS ディレクトリ内のディレクトリにアクセスしているアプリケーションやコマンド ウィンドウをすべて閉じます。ほかのプロセスが CiscoSecure ACS ディレクトリやそのサブディレクトリを使用していると、インストールは成功しません。たとえば、Windows Explorer が Cisco Secure ACS ディレクトリの内容を表示していると、インストールは失敗します。

Windows ドメイン ユーザ データベースを使用して Cisco Secure ACS でユーザ認証を行う場合は、Cisco Secure ACS のインストール後に、「Windows 認証の設定」で説明している追加の Windows 設定を行う必要があります。

既存の設定と CiscoSecure ユーザ データベースを保持しないで Cisco Secure ACS を再インストールまたはアップグレードするには、次の手順を実行します。


ステップ 1 ローカル管理者アカウントを使用して、Cisco Secure ACS をインストールするコンピュータにログインします。


) シスコでサポートしているのは、Cisco Secure ACS のインストール先となるコンピュータで実行するインストールだけです。Windows Terminal Services や Virtual Network Computing(VNC)などの製品を使用して実行するリモート インストールは、テストおよびサポートの対象外となっています。


ステップ 2 Cisco Secure ACS CD をコンピュータの CD-ROM ドライブに挿入します。

CD-ROM ドライブが Windows 自動実行機能をサポートしている場合は、Cisco Secure ACS for Windows Server ダイアログボックスが表示されます。


) コンピュータに必須のサービスパックがインストールされていない場合は、ダイアログボックスが表示されます。Windows のサービスパックは、Cisco Secure ACS のインストール前およびインストール後のどちらでも適用可能です。サービスパックを適用せずにインストールを続行した場合、インストール作業が完了したら必須のサービスパックを適用する必要があります。適用しない場合、Cisco Secure ACS が正しく動作しない可能性があります。


ステップ 3 次の操作のどちらかを行います。

a. Cisco Secure ACS for Windows Server ダイアログボックスが表示された場合は、 Install をクリックします。

b. Cisco Secure ACS for Windows Server ダイアログボックスが表示されない場合は、Cisco Secure ACS CD のルート ディレクトリにある setup.exe を実行します。


) コンピュータに必須のサービスパックがインストールされていない場合は、ダイアログボックスが表示されます。Windows のサービスパックは、Cisco Secure ACS のインストール前およびインストール後のどちらでも適用可能です。サービスパックを適用せずにインストールを続行した場合、インストール作業が完了したら必須のサービスパックを適用する必要があります。適用しない場合、Cisco Secure ACS が正しく動作しない可能性があります。


CiscoSecure ACS Setup ダイアログボックスに、ソフトウェア使用許諾契約が表示されます。

ステップ 4 ソフトウェア使用許諾契約を読みます。ソフトウェア使用許諾契約に合意する場合は、 ACCEPT をクリックします。

Welcome ダイアログボックスに、セットアップ プログラムに関する基本情報が表示されます。

ステップ 5 Welcome ダイアログボックスの内容を読み終えたら、 Next > をクリックします。

Before You Begin ダイアログボックスに、インストールを続行するために必要な項目が表示されます。これは、「インストールに必要な情報の入手」で説明している項目と同じです。

ステップ 6 Before You Begin ダイアログボックスに表示されている項目をすべて完了している場合は、各項目に対応するチェックボックスをオンにして、 Next > をクリックします。


) Before You Begin ダイアログボックスに表示されている項目をすべて完了していない場合は、Cancel をクリックし、次に Exit Setup をクリックします。Before You Begin ダイアログボックスに表示されている項目を完了した後で、インストールを再開します。詳細については、「Cisco Secure ACS のインストールまたはアップグレードの準備」を参照してください。


Existing Installation of CiscoSecure ACS v x . x ダイアログボックスが表示されます。

ステップ 7 Yes, import the existing configuration チェックボックスをオフにします。


) Yes, import the existing configuration チェックボックスがオフになっていて、選択されていないことを確認します。選択されていると、既存の設定と CiscoSecure ユーザ データベースが保持されます。


ステップ 8 Next > をクリックします。

Cisco Secure ACS の以前のインストールが削除されます。

Cisco Secure ACS サービスが実行中の場合は、CiscoSecure ACS Uninstall ダイアログボックスが表示されます。

ステップ 9 CiscoSecure ACS Uninstall ダイアログボックスが表示されたら、 Continue をクリックします。

Cisco Secure ACS の以前のインストールの削除が完了します。

Choose Destination Location ダイアログボックスが表示されます。Destination Folder の下にインストール先が表示されます。これは、セットアップ プログラムが Cisco Secure ACS をインストールするドライブとパスです。

ステップ 10 インストール先を変更する場合は、次の手順を実行します。

a. Browse をクリックします。

Choose Folder ダイアログボックスが表示されます。Path ボックスにインストール先が表示されています。

b. インストール先を変更します。Path ボックスに新しい場所を入力するか、Drives and Directories リストを使用して新しいドライブとディレクトリを選択してください。インストール先は、コンピュータのローカル ドライブ上である必要があります。


) パーセント記号(%)を含むパスを指定しないでください。 パーセント記号を含むパスを指定した場合、インストールは正常に続行されるように見えても、完了せずに失敗します。


c. OK をクリックします。


) 存在しないフォルダを指定すると、フォルダを作成するかどうかを確認するダイアログボックスが表示されます。続行するには、Yes をクリックします。


Choose Destination Location ダイアログボックスで、Destination Folder の下に新しいインストール先が表示されます。

ステップ 11 Next > をクリックします。

Authentication Database Configuration ダイアログボックスに、ユーザ認証のオプションが表示されます。認証は、CiscoSecure ユーザ データベースのみを使用するか、または Windows ユーザ データベースを併用して行います。


) Cisco Secure ACS のインストール後は、Windows ユーザ データベースだけでなく、あらゆる外部ユーザ データベースに対して認証サポートを設定できます。


ステップ 12 CiscoSecure ユーザ データベースのみを使用してユーザ認証を行う場合は、 Check the CiscoSecure ACS database only オプションを選択します。

ステップ 13 CiscoSecure ユーザ データベースに加えて、Windows Security Access Manager
(SAM)ユーザ データベースまたは Active Directory ユーザ データベースを使用してユーザ認証を行う場合は、次の手順を実行します。

a. Also check the Windows User Database オプションを選択します。

Yes, refer to "Grant dialin permission to user" setting チェックボックスが使用可能になります。


Yes, refer to "Grant dialin permission to user" setting チェックボックスは、ダイヤルイン アクセスだけではなく、Cisco Secure ACS で制御されるすべての形態のアクセスに適用されます。たとえば、VPN トンネルを通じてネットワークにアクセスしているユーザは、ネットワーク アクセス サーバにダイヤルインしていません。しかし、Yes, refer to "Grant dialin permission to user" setting チェックボックスがオンになっていると、Cisco Secure ACS は Windows ユーザのダイヤルイン許可を適用して、ネットワークへのユーザ アクセスを許可するかどうかを判断します。


b. Windows アカウントにダイヤルイン許可があり、Windows ドメイン ユーザ データベースのみで認証されているユーザに対して、アクセスを許可する場合は、 Yes, refer to "Grant dialin permission to user" setting チェックボックスをオンにします。

ステップ 14 Next > をクリックします。

CiscoSecure ACS Network Access Server Details ダイアログボックスが表示されます。このダイアログボックスに入力する情報には、次の 2 つの用途があります。

セットアップ プログラムは Cisco Secure ACS の Network Configuration セクションに AAA クライアント定義を作成します。

Authenticate Users Using リストで TACACS+(Cisco IOS)または RADIUS(Cisco IOS/PIX)を指定する場合、セットアップ プログラムはステップ 22 でこの情報を使用します。ここでは、AAA サービスにこの Cisco Secure ACS を使用するように Cisco IOS ネットワーク デバイスを設定できます。


) このダイアログボックスで定義できるのはネットワーク アクセス サーバだけではありません。AAA クライアントとして動作可能なすべてのネットワーク デバイスも定義できます。


ステップ 15 CiscoSecure ACS Network Access Server Details ダイアログボックスで、次の項目に入力します。

Authenticate Users Using :定義している AAA クライアントが使用する AAA プロトコルを選択します。TACACS+(Cisco IOS)または RADIUS(Cisco IOS/PIX)を指定する場合、このダイアログボックスで指定されているネットワーク デバイスをステップ 22 で設定できます。

Access Server Name :AAA サービスに Cisco Secure ACS を使用する AAA クライアントの名前を入力します。

Access Server IP Address :AAA サービスに Cisco Secure ACS を使用する AAA クライアントの IP アドレスを入力します。

Windows Server IP Address :Cisco Secure ACS をインストールするコンピュータの IP アドレスを入力します。

TACACS+ or RADIUS Key :AAA クライアントと Cisco Secure ACS の共有秘密情報を入力します。AAA クライアントと Cisco Secure ACS 間の適切な機能と通信を確保するため、このキーは AAA クライアント キーと同一である必要があります。共有秘密情報では、大文字と小文字が区別されます。

ステップ 16 Next > をクリックします。

セットアップ プログラムは Cisco Secure ACS をインストールして、Windows Registry を更新します。

Advanced Options ダイアログボックスに、デフォルトではイネーブルになっていない Cisco Secure ACS の機能がいくつか表示されます。これらの機能の詳細については、バージョン 3.3 の『 User Guide for Cisco Secure ACS for Windows Server 』を参照してください。


) 表示されている機能は、イネーブルに設定してある場合に限り、Cisco
Secure ACS HTML インターフェイスに表示されます。インストール後は、Interface Configuration セクションの Advanced Options ページでイネーブルまたはディセーブルにできます。


ステップ 17 イネーブルにする機能に対応するチェックボックスをオンにします。

ステップ 18 Next > をクリックします。

Active Service Monitoring ダイアログボックスが表示されます。


) インストール後は、System Configuration セクションの Active Service
Management ページでアクティブ サービス モニタリング機能を設定します。


ステップ 19 Cisco Secure ACS でユーザ認証サービスを監視する場合は、 Enable Log-in
Monitoring
チェックボックスをオンにします。 Script to execute リストで、認証サービス障害が発生した場合に適用するオプションを選択します。

No Remedial Action :Cisco Secure ACS はスクリプトを実行しません。


) このオプションは、イベント メール通知を利用する場合に便利です。


Reboot :Cisco Secure ACS は、Cisco Secure ACS を実行するコンピュータをリブートするスクリプトを実行します。

Restart All :Cisco Secure ACS はすべての Cisco Secure ACS サービスを再起動します。

Restart RADIUS/TACACS+ :Cisco Secure ACS は RADIUS サービスおよび TACACS+ サービスだけを再起動します。

ステップ 20 サービス モニタリングがイベントを検出すると Cisco Secure ACS が電子メール メッセージを送信するように設定する場合は、 Mail Notification チェックボックスをオンにします。

ステップ 21 Next > をクリックします。

ステップ 15 で TACACS+(Cisco IOS)または RADIUS(Cisco IOS/PIX)を最初の AAA クライアントの AAA プロトコルとして指定した場合は、Network Access Server Configuration ダイアログボックスが表示されます。

ステップ 15 で TACACS+(Cisco IOS)または RADIUS(Cisco IOS/PIX)以外の AAA プロトコルを指定した場合は、CiscoSecure ACS Service Initiation ダイアログボックスが表示されます。

ステップ 22 Network Access Server Configuration ダイアログボックスが表示され、Cisco IOS ネットワーク デバイス上で AAA 機能を設定する場合は、次の手順を実行します。

a. Yes, I want to configure Cisco IOS software now チェックボックスをオンにして、 Next > をクリックします。

Enable Secret Password ダイアログボックスが表示されます。

b. Enable Secret Password ボックスに、Cisco IOS ネットワーク デバイスのイネーブル秘密パスワードを入力します。


) 共有秘密情報は、大文字と小文字の区別など、Cisco IOS デバイスでの設定と同じものを正確に入力する必要があります。


c. Next > をクリックします。

Access Server Configuration ダイアログボックスに、Cisco IOS ネットワーク デバイスの設定に関する情報が表示されます。

d. Access Server Configuration ダイアログボックスのテキストを読み終えたら、 Next > をクリックします。

NAS Configuration ダイアログボックスに、ステップ 15 で指定したネットワーク デバイスに必要な最小 Cisco IOS 設定が表示されます。最小設定には、Cisco Secure ACS を実行するコンピュータの IP アドレス、TACACS+ キーまたは RADIUS キー、イネーブル秘密パスワードなど、インストール時に入力した情報が含まれています。


) Cisco IOS aaa new-model コマンドを使用する場合は、常にローカル ログイン方式に備えます。これを行うことで、新規 AAA パラダイムをイネーブルにする手順の実行中で管理 Telnet セッションが失敗した場合に、Cisco IOS デバイスからロックアウトされるというわずかなリスクにも対処できます。Cisco IOS aaa コマンドの詳細については、Cisco IOS のマニュアルを参照してください。


e. 最小 Cisco IOS 設定を印刷するには、 Print をクリックします。


) 特に、セットアップ プログラムが提供する最小設定を実装する場合は、設定をこの時点で印刷することを推奨します。


サーバのデフォルト プリンタを使用して設定が印刷されます。

f. ステップ 15 で指定したネットワーク デバイスに telnet 接続するには、 Telnet Now をクリックします。

Telnet ウィンドウが開きます。Cisco IOS デバイスにログインして、適宜デバイス コンフィギュレーションを更新します。セットアップ プログラムは提供する最小設定を Windows クリップボードにコピーします。最小設定を使用する場合は、該当する設定モードに入った後 Telnet ウィンドウにこれを貼り付けることができます。

g. NAS Configuration ダイアログボックスのオプション設定が終了したら、 Next > をクリックします。

CiscoSecure ACS Service Initiation ダイアログボックスが表示されます。

h. ステップ 24 に進みます。

ステップ 23 Network Access Server Configuration ダイアログボックスが表示されます。Cisco IOS ネットワーク デバイスの設定をスキップする場合は、 Yes, I want to configure Cisco IOS software now チェックボックスをオフにしてから、 Next > をクリックします。

CiscoSecure ACS Service Initiation ダイアログボックスが表示されます。

ステップ 24 各オプションについて、対応するチェックボックスをオンにします。各オプションに関連付けられたアクションは、セットアップ プログラムの終了後に実行されます。

Yes, I want to start the CiscoSecure ACS Service now :Cisco Secure ACS を構成する Windows サービスを開始します。このオプションを選択しない場合、コンピュータをリブートするか CSAdmin サービスを開始しない限り、Cisco
Secure ACS HTML インターフェイスを使用できません。

Yes, I want Setup to launch the CiscoSecure ACS Administrator from my
browser following installation
:現在の Windows ユーザ アカウントのデフォルトの Web ブラウザで、Cisco Secure ACS HTML インターフェイスを開きます。

Yes, I want to view the Readme file :Windows Notepad で README.TXT ファイルを開きます。

ステップ 25 Next > をクリックします。

Cisco Secure ACS サービスが開始します。Setup Complete ダイアログボックスに Cisco Secure ACS HTML インターフェイスに関する情報が表示されます。

ステップ 26 Finish をクリックします。

セットアップ プログラムが終了します。ステップ 24 で HTML インターフェイスまたは README.TXT ファイルを表示するオプションを選択した場合は、ここでそのオプションが実行されます。

Cisco Secure ACS を実行するコンピュータの ACS Admin デスクトップ アイコンを使用して、Cisco Secure ACS HTML インターフェイスにアクセスできます。また、サポート対象の Web ブラウザで次の URL からアクセスすることもできます。

http://127.0.0.1:2002
 

) Cisco Secure ACS HTML インターフェイスが使用できるのは、ステップ 24 で Cisco Secure ACS サービスを開始するように選択した場合だけです。そのように選択しなかった場合は、コンピュータをリブートするか、DOS プロンプトで net start csadmin と入力すると、HTML インターフェイスを使用できます。


ステップ 27 Windows ドメイン ユーザ データベースを使用して Cisco Secure ACS でユーザ認証を行う場合は、追加の Windows 設定を行う必要があります。 手順については、「Windows 認証の設定」を参照してください。


) 以前のインストールで、Cisco Secure ACS サービスを固有のユーザ名を使用して実行するように設定した場合、その設定は再インストール中に失われます。



 

Windows 認証の設定

Cisco Secure ACS で Windows データベースを使用してユーザ認証を行う場合は、信頼できるユーザ認証とグループ マッピングを行うために追加の設定が必要になります。 要件は、Cisco Secure ACS のインストール先がドメイン コントローラであるかメンバー サーバであるかによって異なります。

この項では、次のトピックを取り上げます。

「ドメイン コントローラ認証の設定」

「メンバー サーバ認証の設定」

「ローカル セキュリティ ポリシーの設定」

「Cisco Secure ACS サービスの設定」

ドメイン コントローラ認証の設定

Cisco Secure ACS がドメイン コントローラで実行されていて Windows ユーザ データベースを使用してユーザ認証を行う場合、必要な追加設定は、Windows ネットワーク構成に依存します。 次に示すステップの中には、Cisco Secure ACS がドメイン コントローラで実行される場合に常に適用可能なものが含まれています。ただし、特定の条件においてのみ必要なステップもあり、これらのステップについては、その説明の冒頭に注を示します。 常に適用可能なステップ、および使用している Windows ネットワーク構成に適用可能なステップのみを実行するようにしてください。


ステップ 1 CISCO ワークステーションを追加します。

認証要求の Windows 要件を満たすには、ユーザのログイン先である Windows ワークステーションを Cisco Secure ACS で指定する必要があります。 Cisco Secure ACS は、AAA クライアントによって送信される認証要求からこの情報を特定できないので、一般的なワークステーション名をすべての要求に使用します。 使用されるワークステーション名は「CISCO」です。

ローカル ドメイン、および Cisco Secure ACS がユーザ認証に使用する信頼ドメインと子ドメインには、次の 2 つの条件が必要です。

「CISCO」というコンピュータ アカウントが存在する。

Windows によって認証されるすべてのユーザがコンピュータ「CISCO」へのログイン権限を持っている。

詳細については、使用しているオペレーティング システムに関する Microsoft のマニュアルを参照してください。

ステップ 2 Server サービスのステータスを確認します。

Cisco Secure ACS 認証サービスは、Microsoft Windows の標準サービスである
Server サービスに依存します。 Cisco Secure ACS を実行するコンピュータで、
Server サービスが実行され、その Startup Type が Automatic に設定されていることを確認します。


ヒント Server サービスを設定するには、ローカル管理者アカウントを使用して Cisco
Secure ACS を実行するコンピュータにログインし、Start > Programs
Administrative Tools > Services
を選択します。 サービスはアルファベット順に一覧表示されています。


詳細については、使用しているオペレーティング システムに関する Microsoft のマニュアルを参照してください。

ステップ 3 NTLM のバージョンを確認します。


) このステップの操作は、Cisco Secure ACS が、信頼ドメインまたは子ドメインに属するユーザを認証する場合にのみ必要です。


使用している NTLM(NT LAN Manager)のバージョンが 1 であることを確認します。 適切な Windows セキュリティ ポリシー エディタで Local Policies >
Security Options
にアクセスします。 LAN Manager Authentication Level ポリシーを特定し、このポリシーを Send LM & NTLM responses に設定します。 その他の設定は NTLM バージョン 2 を使用するときのものです。Cisco Secure ACS ではバージョン 2 をサポートしていません。

詳細については、 Microsoft.com にある『LAN Manager authentication level』 を参照してください。

ステップ 4 ユーザ アカウントを作成します。


) このステップの操作は、Cisco Secure ACS が、信頼ドメインまたは子ドメインに属するユーザを認証する場合にのみ必要です。



ヒント Cisco Secure ACS をアップグレードまたは再インストールし、すでにこの手順を実行した場合は、別のユーザ アカウントを使用して Cisco Secure ACS サービスを実行するときに限り、実行します。


Cisco Secure ACS を実行するドメイン コントローラのドメインでは、Cisco Secure ACS サービスを実行するためのドメイン ユーザ アカウントを持っている必要があります(後のステップで説明します)。次の両方の操作を行います。

1. ドメイン ユーザ アカウントを作成します。このユーザ アカウントは、Cisco Secure ACS サービスの実行に使用するものです。ユーザ アカウントには、ドメイン内の特定のグループ メンバーシップは必要ありません。


ヒント ユーザ アカウントには、「CSACS」のような認識しやすい名前を割り当てます。監査ポリシーをイネーブルにした場合、Event Viewer でこのユーザ名に関するエントリを参照すると、失敗した Cisco Secure ACS 認証に関連する許可の問題をより簡単に診断できます。


2. 作成したユーザ アカウントには、Cisco Secure ACS の認証対象ユーザが含まれるすべての Active Directory フォルダに対する「すべてのプロパティの読み取り」アクセス権を付与します。Active Directory フォルダに対するアクセス権を付与するには、Microsoft Management Console を使用して Active Directory にアクセスし、Cisco Secure ACS で認証されるユーザが含まれるフォルダのセキュリティ プロパティを設定します。


ヒント ユーザが含まれる Active Directory フォルダのセキュリティ プロパティにアクセスするには、そのフォルダを右クリックし、Properties を選択して、Security タブをクリックします。 ユーザ名を追加するには Add をクリックします。


詳細については、『 Windows 2000 Server Active Directory 』を参照してください。

ステップ 5 ローカル セキュリティ ポリシーを設定します。


) このステップの操作は、Cisco Secure ACS が、信頼ドメインまたは子ドメインに属するユーザを認証する場合にのみ必要です。



ヒント Cisco Secure ACS をアップグレードまたは再インストールし、すでにこの手順を実行した場合は、別のユーザ アカウントを使用して Cisco Secure ACS サービスを実行するときに限り、実行します。


前のステップで作成したユーザ アカウントについて、次のローカル セキュリティ ポリシーにユーザを追加します。

Act as part of the operating system

Log on as a service

詳細については、「ローカル セキュリティ ポリシーの設定」を参照してください。

ステップ 6 サービスを設定します。


) このステップの操作は、Cisco Secure ACS が、信頼ドメインまたは子ドメインに属するユーザを認証する場合にのみ必要です。


前のステップでセキュリティ ポリシーに追加したユーザとして実行するように、すべての Cisco Secure ACS サービスを設定します。

詳細については、「Cisco Secure ACS サービスの設定」を参照してください。

ステップ 7 NetBIOS をイネーブルにします。

Cisco Secure ACS では、信頼ドメインまたは子ドメインのドメイン コントローラとの通信に NetBIOS が必要です。 次のコンピュータで NetBIOS をイネーブルにする必要があります。

Cisco Secure ACS を実行するドメイン コントローラ

Cisco Secure ACS の認証対象ユーザを含む信頼ドメインのドメイン コントローラ

Cisco Secure ACS の認証対象ユーザを含む子ドメインのドメイン コントローラ

NetBIOS をイネーブルにするには、各ドメイン コントローラ上でネットワーク接続の拡張 TCP/IP プロパティにアクセスし、WINS タブをクリックして適宜 NetBIOS を設定します。

詳細については、次の資料を参照してください。

1. Microsoft.com にある『How To Install WINS in Windows 2000 Server or Windows 2000 Advanced Server』

2. Microsoft.com にある『How To Install WINS in Windows Server 2003』

ステップ 8 DNS が正しく動作するようにします。

Cisco Secure ACS が Active Directory でユーザ認証を行うためには、ネットワークで DNS が正しく動作している必要があります。 RADIUS ベースのトークン サーバ認証や ACS Service Management イベント通知メールなど、その他の Cisco Secure ACS 機能でも DNS を使用することがあります。 IP アドレスでなくホスト名を使用するこれらの機能を設定している場合、DNS が正しく動作しないと、Active Directory に認証要求が送信されてもこれらの機能が正常に働かない可能性があります。

詳細については、使用しているオペレーティング システムに関する Microsoft のマニュアルを参照してください。

ステップ 9 DNS サフィックスを指定します。


) このステップの操作は、Cisco Secure ACS が、複数ドメインの Active Directory でユーザを認証する場合にのみ必要です。


Cisco Secure ACS を実行するドメイン コントローラで、信頼ドメインや子ドメインそれぞれを DNS サフィックスとして一覧表示するように、Cisco Secure ACS が使用するネットワーク接続を設定します。 これを行うには、ネットワーク接続の拡張 TCP/IP プロパティにアクセスし、DNS タブをクリックして Append these DNS suffixes リストを適宜設定します。

詳細については、次の資料を参照してください。

1. Microsoft.com にある『To Configure TCP/IP to use DNS』(Windows 2000)

2. Microsoft.com にある『To Configure TCP/IP to use DNS』(Windows 2003)

ステップ 10 WINS を設定します。

Cisco Secure ACS で信頼ドメインまたは子ドメインに属するユーザを認証する必要があり、かつ Cisco Secure ACS がそれらのドメインとの接続に DNS を使用できない場合は、ネットワークで WINS をイネーブルにします。

詳細については、使用しているオペレーティング システムに関する Microsoft のマニュアルを参照してください。

ステップ 11 LMHOSTS ファイルを設定します。


) このステップは、前の各ステップを実行した後で、信頼ドメインまたは子ドメインに属するユーザの Windows 認証やグループ マッピングが信頼できない場合にのみ実行します。


ほかのドメイン コントローラと確実に通信するための最終手段として、Cisco Secure ACS を実行するドメイン コントローラで、Cisco Secure ACS の認証対象ユーザが属する信頼ドメインまたは子ドメインの各ドメイン コントローラのエントリを含むように、LMHOSTS ファイルを設定します。


ヒント LMHOSTS ファイルは非常に特殊な形式のファイルです。 LMHOSTS ファイルの設定に関する要件を十分に理解しておいてください。


詳細については、次の資料を参照してください。

1. Microsoft.com にある『LMHOSTS File』

2. Windows オペレーティング システムに含まれている LMHOSTS ファイルのサンプル。 デフォルトでは、このサンプル ファイルのパスは
%systemroot%
\system32\drivers\etc\lmhosts.sam になります。


 

メンバー サーバ認証の設定

Cisco Secure ACS がメンバー サーバで実行されていて Windows ユーザ データベースを使用してユーザ認証を行う場合、必要な追加設定は、Windows ネットワーク構成に依存します。 次に示すステップの多くは、Cisco Secure ACS がメンバー サーバで実行される場合に常に適用可能です。ただし、特定の条件においてのみ必要なステップもあり、これらのステップについては、その説明の冒頭に注を示します。 常に適用可能なステップ、および使用している Windows ネットワーク構成に適用可能なステップのみを実行するようにしてください。


ステップ 1 ドメイン メンバーシップを確認します。

Windows 認証ができない一般的な設定エラーの 1 つに、ユーザ認証に使用する Windows ドメインと同じ名前で、誤ってメンバー サーバがワークグループに割り当てられていることがあります。誤りであることは明白ですが、Cisco Secure ACS を実行するコンピュータが正しいドメインのメンバー サーバであるかどうか確認することをお勧めします。


ヒント コンピュータのドメイン メンバーシップを確認するには、Windows デスクトップで My Computer を右クリックし、Properties をクリックします。次に Network Identification タブをクリックし、そのタブに記載されている情報を読みます。


Cisco Secure ACS を実行するコンピュータが、配置計画で必要なドメインのメンバーになっていない場合は、この手順を進める前に修正します。

詳細については、使用しているオペレーティング システムに関する Microsoft のマニュアルを参照してください。

ステップ 2 CISCO ワークステーションを追加します。

認証要求の Windows 要件を満たすには、ユーザのログイン先である Windows ワークステーションを Cisco Secure ACS で指定する必要があります。 Cisco Secure ACS は、AAA クライアントによって送信される認証要求からこの情報を特定できないので、一般的なワークステーション名をすべての要求に使用します。 使用されるワークステーション名は「CISCO」です。

ローカル ドメイン、および Cisco Secure ACS がユーザ認証に使用する信頼ドメインと子ドメインには、次の 2 つの条件が必要です。

「CISCO」というコンピュータ アカウントが存在する。

Windows によって認証されるすべてのユーザがコンピュータ「CISCO」へのログイン権限を持っている。

詳細については、使用しているオペレーティング システムに関する Microsoft のマニュアルを参照してください。

ステップ 3 Server サービスのステータスを確認します。

Cisco Secure ACS 認証サービスは、Microsoft Windows の標準サービスである
Server サービスに依存します。 Cisco Secure ACS を実行するコンピュータで、
Server サービスが実行され、その Startup Type が Automatic に設定されていることを確認します。


ヒント Server サービスを設定するには、ローカル管理者アカウントを使用して Cisco
Secure ACS を実行するコンピュータにログインし、Start > Programs
Administrative Tools > Services
を選択します。 サービスはアルファベット順に一覧表示されています。


詳細については、使用しているオペレーティング システムに関する Microsoft のマニュアルを参照してください。

ステップ 4 NTLM のバージョンを確認します。

使用している NTLM(NT LAN Manager)のバージョンが 1 であることを確認します。適切な Windows セキュリティ ポリシー エディタで Local Policies > Security Options にアクセスします。 LAN Manager Authentication Level ポリシーを特定し、このポリシーを Send LM & NTLM responses に設定します。 その他の設定は NTLM バージョン 2 を使用するときのものです。Cisco Secure ACS ではバージョン 2 をサポートしていません。

詳細については、 Microsoft.com にある『LAN Manager authentication level』 を参照してください。

ステップ 5 ユーザ アカウントを作成します。


ヒント Cisco Secure ACS をアップグレードまたは再インストールし、すでにこの手順を実行した場合は、別のユーザ アカウントを使用して Cisco Secure ACS サービスを実行するときに限り、実行します。


Cisco Secure ACS を実行するドメイン コントローラのドメインでは、Cisco Secure ACS サービスを実行するためのドメイン ユーザ アカウントを持っている必要があります(後のステップで説明します)。次の両方の操作を行います。

1. ドメイン ユーザ アカウントを作成します。このユーザ アカウントは、Cisco Secure ACS サービスの実行に使用するものです。ユーザ アカウントには、ドメイン内の特定のグループ メンバーシップは必要ありません。


ヒント ユーザ アカウントには、「CSACS」のような認識しやすい名前を割り当てます。監査ポリシーをイネーブルにした場合、Event Viewer でこのユーザ名に関するエントリを参照すると、失敗した Cisco Secure ACS 認証に関連する許可の問題をより簡単に診断できます。


2. 作成したユーザ アカウントには、Cisco Secure ACS の認証対象ユーザが含まれるすべての Active Directory フォルダに対する「すべてのプロパティの読み取り」アクセス権を付与します。Active Directory フォルダに対するアクセス権を付与するには、Microsoft Management Console を使用して Active Directory にアクセスし、Cisco Secure ACS で認証されるユーザが含まれるフォルダのセキュリティ プロパティを設定します。


ヒント ユーザが含まれる Active Directory フォルダのセキュリティ プロパティにアクセスするには、そのフォルダを右クリックし、Properties を選択して、Security タブをクリックします。 ユーザ名を追加するには Add をクリックします。


詳細については、『 Windows 2000 Server Active Directory 』を参照してください。

ステップ 6 ローカル セキュリティ ポリシーを設定します。

前のステップで作成したユーザ アカウントについて、次のローカル セキュリティ ポリシーにユーザを追加します。

Act as part of the operating system

Log on as a service

詳細については、「ローカル セキュリティ ポリシーの設定」を参照してください。

ステップ 7 サービスを設定します。

前のステップでセキュリティ ポリシーに追加したユーザとして実行するように、すべての Cisco Secure ACS サービスを設定します。

詳細については、「Cisco Secure ACS サービスの設定」を参照してください。

ステップ 8 NetBIOS をイネーブルにします。

Cisco Secure ACS では、ユーザ認証要求の送信先であるすべてのドメイン コントローラとの通信に NetBIOS が必要です。 次のコンピュータで NetBIOS をイネーブルにする必要があります。

Cisco Secure ACS を実行するメンバー サーバ

Cisco Secure ACS を含むドメインのドメイン コントローラ

Cisco Secure ACS の認証対象ユーザを含む信頼ドメインのドメイン コントローラ

Cisco Secure ACS の認証対象ユーザを含む子ドメインのドメイン コントローラ

NetBIOS をイネーブルにするには、上記の各コンピュータ上でネットワーク接続の拡張 TCP/IP プロパティにアクセスし、WINS タブをクリックして適宜 NetBIOS を設定します。

詳細については、次の資料を参照してください。

1. Microsoft.com にある『How To Install WINS in Windows 2000 Server or Windows 2000 Advanced Server』

2. Microsoft.com にある『How To Install WINS in Windows Server 2003』

ステップ 9 DNS が正しく動作するようにします。

Cisco Secure ACS が Active Directory でユーザ認証を行うためには、ネットワークで DNS が正しく動作している必要があります。 RADIUS ベースのトークン サーバ認証や ACS Service Management イベント通知メールなど、その他の Cisco Secure ACS 機能でも DNS を使用することがあります。 IP アドレスでなくホスト名を使用するこれらの機能を設定している場合、DNS が正しく動作しないと、Active Directory に認証要求が送信されてもこれらの機能が正常に働かない可能性があります。

詳細については、使用しているオペレーティング システムに関する Microsoft のマニュアルを参照してください。

ステップ 10 DNS サフィックスを指定します。


) このステップの操作は、Cisco Secure ACS が、複数ドメインの Active Directory でユーザを認証する場合にのみ必要です。


Cisco Secure ACS を実行するメンバー サーバで、各ドメインを DNS サフィックスとして一覧表示するように、Cisco Secure ACS が使用するネットワーク接続を設定します。 これを行うには、ネットワーク接続の拡張 TCP/IP プロパティにアクセスし、DNS タブをクリックして Append these DNS suffixes リストを適宜設定します。

詳細については、次の資料を参照してください。

1. Microsoft.com にある『To Configure TCP/IP to use DNS』(Windows 2000)

2. Microsoft.com にある『To Configure TCP/IP to use DNS』(Windows 2003)

ステップ 11 WINS を設定します。

Cisco Secure ACS で信頼ドメインまたは子ドメインに属するユーザを認証する必要があり、かつ Cisco Secure ACS がそれらのドメインとの接続に DNS を使用できない場合は、ネットワークで WINS をイネーブルにします。

詳細については、使用しているオペレーティング システムに関する Microsoft のマニュアルを参照してください。

ステップ 12 LMHOSTS ファイルを設定します。


) このステップは、前の各ステップを実行した後で、Windows 認証やグループ マッピングが信頼できない場合にのみ実行します。


ドメイン コントローラと確実に通信するための最終手段として、Cisco Secure ACS を実行するメンバー サーバで、Cisco Secure ACS の認証対象ユーザが属する各ドメイン コントローラのエントリを含むように、LMHOSTS ファイルを設定します。 これには、子ドメインのドメイン コントローラが含まれます。


ヒント LMHOSTS ファイルは非常に特殊な形式のファイルです。 LMHOSTS ファイルの設定に関する要件を十分に理解しておいてください。


詳細については、次の資料を参照してください。

1. Microsoft.com にある『LMHOSTS File』

2. Windows オペレーティング システムに含まれている LMHOSTS ファイルのサンプル。 デフォルトでは、このサンプル ファイルのパスは
%systemroot%
\system32\drivers\etc\lmhosts.sam になります。


 

ローカル セキュリティ ポリシーの設定

始める前に

この手順は、次の条件のいずれかに該当する場合にのみ必要です。

Cisco Secure ACS がメンバー サーバ上で実行されていて、Windows ユーザ データベースを使用してユーザ認証を行う必要がある。

Cisco Secure ACS がドメイン コントローラ上で実行されていて、信頼ドメインまたは子ドメインに属するユーザの認証を行う必要がある。

Cisco Secure ACS の実行に使用するユーザ アカウントは、すでに作成済みです。 設定の要件の詳細については、「メンバー サーバ認証の設定」または「ドメイン コントローラ認証の設定」のうち適切な手順を参照してください。

ローカル セキュリティ ポリシーを設定するには、次の手順を実行します。


ステップ 1 ローカル管理者アカウントを使用して、Cisco Secure ACS を実行するコンピュータにログインします。

ステップ 2 Start > Settings > Control Panel > Administrative Tools > Local Security Policy を選択します。


ヒント Start メニューで Control Panel が展開されない場合は、Start >
Settings > Control Panel
を選択し、Administrative Tools をダブルクリックします。次に、Local Security Policy をダブルクリックします。


Local Security Settings ウィンドウが表示されます。

ステップ 3 Name カラムの Local Policies をダブルクリックし、次に User Rights Assignment をダブルクリックします。

Local Security Settings ウィンドウに、ポリシーおよびその関連設定のリストが表示されます。設定が必要なポリシーは次の 2 つです。

Act as part of the operating system

Log on as a service

ステップ 4 Act as part of the operating system ポリシーおよび Log on as a service ポリシーに、次の手順を実行します。

a. ポリシー名をダブルクリックします。

Local Policy Setting ダイアログボックスが表示されます。

b. Add. . . をクリックします。

Select Users or Groups ダイアログボックスが表示されます。

c. Add ボタンの下にあるボックスに、ユーザ アカウントのユーザ名を入力します。


) ユーザ名は、ドメインを指定した形式である必要があります。たとえば、「CORPORATE」ドメインに「CSACS」という名前のユーザを作成した場合は、「CORPORATE\CSACS」と入力します。


d. Check Names をクリックします。

Enter Network Password ダイアログボックスが表示されます。

e. Enter Network Password ダイアログボックスが表示されたら、次のフィールドに必要な情報を入力します。

Connect as :ドメインを指定したユーザ名を入力します。入力したユーザ名は、c. で指定したドメイン内に存在する必要があります。たとえば、指定したドメインが「CORPORATE」であり、「echamberlain」がそのドメイン内の有効なユーザである場合は、「CORPORATE\echamberlain」と入力します。

Password :指定したユーザ アカウントのパスワードを入力します。

次に OK をクリックします。

c. で入力したユーザ名が存在するかどうかが確認されます。Enter Network Password ダイアログボックスが閉じます。

f. Select Users or Groups ダイアログボックスで、 OK をクリックします。

Select Users or Groups ダイアログボックスが閉じます。

ユーザ名が、Local Policy Setting ダイアログボックスの Assign To リストに追加されます。

g. OK をクリックします。

Local Policy Setting ダイアログボックスが閉じます。c. で指定済みの、ドメインを指定したユーザ名が、設定したポリシーに関連する設定に表示されます。

h. c. で指定したユーザ名が、修正したポリシーの Local Setting カラムに表示されていることを確認します。表示されていない場合は、これらの手順を繰り返します。


ヒント 追加したユーザ名を確認する際に、Local Setting カラムを広げる操作が必要な場合があります。



) Effective Setting カラムは、動的には更新されません。この手順の後述のステップで、Effective Setting カラムに必要な情報が含まれていることを確認する方法を説明します。


Act as part of the operating system ポリシーと Log on as a service ポリシーの両方の設定が完了すると、ユーザ アカウントが、設定したポリシーの Local Setting カラムに表示されます。

ステップ 5 変更したセキュリティ ポリシー設定が、Cisco Secure ACS を実行するコンピュータに適用されていることを確認します。これを行うには、次の手順を実行します。

a. Local Security Settings ウィンドウを閉じます。

ウィンドウが閉じます。これは、Effective Setting カラムの情報をリフレッシュする唯一の方法です。

b. Local Security Settings ウィンドウを再び開きます。これを行うには、 Start > Programs > Administrative Tools > Local Security Policy を選択します。

c. Name カラムの Local Policies をダブルクリックし、次に User Rights Assignment をダブルクリックします。

Local Security Settings ウィンドウに、ポリシーおよびその関連設定の更新済みリストが表示されます。

d. Act as part of the operating system ポリシーおよび Log on as a service ポリシーについて、ポリシーに追加したユーザ名が Effective Setting カラムに表示されていることを確認します。


) ポリシーに含めるように設定したユーザ名が、両方のポリシーの Effective Setting カラムに表示されない場合は、ローカル設定と競合するセキュリティ ポリシー設定がドメイン コントローラに存在する可能性があります。ローカル設定がこれら 2 つのポリシー設定に適用されるように、ドメイン コントローラ上のセキュリティ ポリシーを設定して、競合を解決します。ドメイン コントローラ上のセキュリティ ポリシーの設定に関する詳細については、使用しているオペレーティング システムの Microsoft のマニュアルを参照してください。


ユーザ アカウントに、Cisco Secure ACS サービスの実行と Windows 認証のサポートに必要な特権が割り当てられます。

ステップ 6 Local Security Settings ウィンドウを閉じます。

これで、指定したユーザ アカウントは、Cisco Secure ACS サービスを正常に実行するために必要な権限を持つことができました。


 

Cisco Secure ACS サービスの設定

始める前に

この手順は、次の条件のいずれかに該当する場合にのみ必要です。

Cisco Secure ACS がメンバー サーバ上で実行されていて、Windows ユーザ データベースを使用してユーザ認証を行う必要がある。

Cisco Secure ACS がドメイン コントローラ上で実行されていて、信頼ドメインまたは子ドメインに属するユーザの認証を行う必要がある。

Cisco Secure ACS の実行に使用するユーザ アカウントはすでに作成済みで、Cisco Secure ACS サービスを実行するために必要な権限を割り当ててあります。 設定の要件の詳細については、「メンバー サーバ認証の設定」または「ドメイン コントローラ認証の設定」のうち適切な手順を参照してください。

Cisco Secure ACS サービスを設定するには、次の手順を実行します。


ステップ 1 ローカル管理者アカウントを使用して、Cisco Secure ACS を実行するコンピュータにログインします。

ステップ 2 Start > Settings > Control Panel > Administrative Tools > Services を選択します。


ヒント Start メニューで Control Panel が展開されない場合は、Start >
Settings > Control Panel
を選択し、Administrative Tools をダブルクリックします。次に、Services をダブルクリックします。


Services ウィンドウに、サービス グループのリスト、および現在のグループに登録されているサービスすべてのリストが表示されます。サービス グループのリストは、左側の Tree リストにラベル付きで表示されます。現在のグループに登録されているサービスは、Tree リストの右側に表示されます。

ステップ 3 Tree リストで、 Services (local) をクリックします。

ステップ 4 Cisco Secure ACS でインストールされる Windows サービスは次のとおりです。

CSAdmin

CSAuth

CSDbSync

CSLog

CSMon

CSRadius

CSTacacs

各 Cisco Secure ACS サービスについて、次の手順を実行します。

a. サービスのリストで、Cisco Secure ACS サービスを右クリックして、ショートカットメニューから Properties を選択します。

Computer Browser Properties(Local Computer)ダイアログボックスが表示されます。

b. Log On タブを選択します。

c. This account オプションを選択します。

d. This account オプションの横にあるボックスに、アカウントのユーザ名を入力します。


) ユーザ名は、ドメインを指定した形式である必要があります。たとえば、「CORPORATE」ドメインに「CSACS」という名前のユーザを作成した場合は、「CORPORATE\CSACS」と入力します。


e. Password ボックスと Confirm Password ボックスに、ユーザ アカウントのパスワードを入力します。

f. OK をクリックします。

すべての Cisco Secure ACS サービスが、ユーザ アカウントの特権を使用して実行するように設定されます。

ステップ 5 すべての Cisco Secure ACS サービスを再起動します。これを行うには、次の手順を実行します。

a. Cisco Secure ACS HTML インターフェイスにログインします。

b. System Configuration をクリックし、 Service Control をクリックします。次に、ブラウザ ウィンドウの一番下にある Restart をクリックします。

CSAdmin を除く Cisco Secure ACS サービスが再起動されます。

c. Cisco Secure ACS サービスの再起動が完了するまで待ちます。完了するまでには、通常、1 ~ 2 分かかります。

d. Cisco Secure ACS を実行するコンピュータのローカル管理者として続行し、 Start > Programs Administrative Tools > Services を選択します。

e. Name カラムの CSAdmin をダブルクリックします。

CSAdmin Properties ダイアログボックスが表示されます。

f. Stop をクリックし、Service Control ダイアログボックスが閉じるまで待ちます。

g. Start をクリックし、Service Control ダイアログボックスが閉じるまで待ちます。

h. CSAdmin Properties ダイアログボックスで、 OK をクリックします。

CSAdmin Properties ダイアログボックスが閉じます。

i. Services ウィンドウを閉じます。

Cisco Secure ACS サービスが、指定したユーザ アカウントの特権を使用して実行されます。


 

Cisco Secure ACS Solution Engine への移行

Cisco Secure ACS for Windows Server から Cisco Secure ACS Solution Engine への移行には、Cisco Secure ACS のバックアップと復元の機能を使用します。Cisco
Secure ACS for Windows Server によって作成されたバックアップ ファイルは、Cisco Secure ACS Solution Engine と互換性があります。ただしこれは、両者が同じバージョンの Cisco Secure ACS ソフトウェアを使用している場合に限られます。

使用されている Cisco Secure ACS for Windows Server のバージョン、およびそれが実行されているオペレーティング システムによって、移行のプロセスは異なります。たとえば、Cisco Secure ACS が Windows NT 4.0 上で実行されている場合、以降の手順で必要に応じて Windows 2000 Server へアップグレードすることを推奨します。バックアップと復元の機能の使用は、同じバージョンの Cisco Secure ACS 間でだけサポートされているため、Cisco Secure ACS for Windows Server から Cisco Secure ACS Solution Engine へデータを転送するには、Cisco Secure ACS for Windows Server バージョン 3.3 を使用する必要があります。Cisco Secure ACS for Windows Server バージョン 3.3 は、Windows 2000 Server および Windows Server 2003 をサポートしており、Windows NT 4.0 はサポート対象外です。詳細については、次の手順を参照してください。

始める前に

アップグレードやデータの転送を行う前に、元の Cisco Secure ACS のバックアップを作成し、そのバックアップ ファイルを、Cisco Secure ACS を実行しているコンピュータのローカル ドライブ以外の場所に保存します。

Windows バージョンの Cisco Secure ACS から Cisco Secure ACS Solution Engine へ移行するには、次の手順を実行します。


ステップ 1 Installation and Configuration Guide for Cisco Secure ACS Solution Engine 』に記載されている手順に従って、アプライアンスを設定します。

ステップ 2 Cisco Secure ACS for Windows Server をバージョン 3.3 にアップグレードします。バージョン 3.3 用のライセンスがない場合は、試用版を使用できます。試用版は、 http://www.cisco.com/cgi-bin/tablebuild.pl/acs-win-3des で入手できます。

Cisco Secure ACS を Windows NT 4.0 上で実行している場合は、まず Cisco Secure ACS バージョン 3.0 にアップグレードします。次に、Windows 2000 Server へ移行してから、Cisco Secure ACS バージョン 3.3 にアップグレードします。Cisco Secure ACS バージョン 3.3 は Windows NT 4.0 をサポートしていません。Cisco Secure ACS バージョン 3.0 は、Windows NT 4.0 をサポートする Cisco Secure ACS の最新バージョンです。Cisco Secure ACS バージョン 3.0 へのアップグレードや Windows 2000 Server への移行については、『 Installing Cisco Secure ACS 3.0 for Windows 2000/NT Servers 』を参照してください。Cisco Secure ACS バージョン 3.0 の試用版は、 http://www.cisco.com/cgi-bin/tablebuild.pl/acs-win-3des で入手できます。


) アップグレード プロセスのテストに使用した Cisco Secure ACS のバージョンについては、リリース ノートを参照してください。 最新バージョンのリリース ノートは Cisco.com で入手できます。URL は次のとおりです。

http://www.cisco.com/univercd/cc/td/doc/product/access/acs_soft/csacs4nt/
index.htm


ステップ 3 Cisco Secure ACS for Windows Server バージョン 3.3 の HTML インターフェイスで、Cisco Secure ACS Backup 機能を使用して、データベースのバックアップを作成します。Cisco Secure ACS Backup 機能の詳細については、バージョン 3.3 の『 User Guide for Cisco Secure ACS for Windows Server 』を参照してください。

ステップ 4 Cisco Secure ACS for Windows Server バージョン 3.3 を実行しているコンピュータから FTP サーバ上のディレクトリに、バックアップ ファイルを コピーします。このディレクトリは FTP のルート ディレクトリからアクセス可能である必要があります。Cisco Secure ACS Solution Engine は、この FTP サーバに接続可能である必要があります。ゲートウェイ デバイスでは、アプライアンスと FTP サーバとの間の FTP 通信が許可されていることが必要です。

ステップ 5 Cisco Secure ACS Solution Engine の HTML インターフェイスで、Cisco Secure ACS Restore 機能を使用して、データベースを復元します。データベースの復元の詳細については、バージョン 3.3 の『 User Guide for Cisco Secure ACS Solution Engine 』を参照してください。

Cisco Secure ACS Solution Engine に、移行元となった Windows バージョンの Cisco Secure ACS の元の構成が含まれます。

ステップ 6 引き続き Cisco Secure ACS Solution Engine の HTML インターフェイスで、Proxy Distribution Table の「(Default)」エントリの設定が正しいことを確認します。 これを行うには、 Network Configuration > (Default) を選択し、Forward To リストにそのアプライアンスのエントリが含まれるようにします。

ステップ 7 Cisco Secure ACS for Windows Server を実行しているコンピュータの代わりに
Cisco Secure ACS Solution Engine を使用する場合は、アプライアンスの IP アドレスを、Cisco Secure ACS for Windows Server を実行しているコンピュータの IP アドレスに変更する必要があります。


) Cisco Secure ACS Solution Engine の IP アドレスを、Cisco Secure ACS for Windows Server を実行するコンピュータのアドレスに変更しない場合、Cisco Secure ACS Solution Engine の IP アドレスを使用するには、すべての AAA クライアントの再設定が必要になります。


Cisco Secure ACS Solution Engine の IP アドレスを変更するには、次の手順を実行します。

a. Cisco Secure ACS for Windows Server を実行するコンピュータの IP アドレスを記録します。

b. Windows Server 上で Cisco Secure ACS を実行するコンピュータの IP アドレスを別の IP アドレスに変更します。

c. Cisco Secure ACS Solution Engine の IP アドレスを、Cisco Secure ACS for Windows Server を実行するコンピュータが以前使用していた IP アドレスに変更します。これは、a. で記録した IP アドレスです。詳細な手順については、『 Installation and Configuration Guide for Cisco Secure ACS Solution Engine 』を参照してください。


 

Cisco Secure ACS のアンインストール

標準の Windows Control Panel 機能である Add/Remove Programs を使用して、Cisco Secure ACS ソフトウェアをインストールされているコンピュータから削除できます。Cisco Secure ACS を削除すると、当然、それが提供していた AAA サービスも実行されていたコンピュータで使用できなくなります。


) Add/Remove Programs 機能が使用できない場合は(Cisco Secure ACS が正しくインストールされなかったか正しく削除されなかった、またはその他の障害がある場合)、Cisco Secure ACS CD の clean.exe プログラムを、Cisco Secure ACS のインストールに障害があるコンピュータ上で実行します。 clean.exe プログラムを実行すると、Cisco Secure ACS は完全に削除されます。


始める前に

Cisco Secure ACS ディレクトリ内のディレクトリにアクセスしているアプリケーションやコマンド ウィンドウをすべて閉じます。ほかのプロセスが CiscoSecure ACS ディレクトリやそのサブディレクトリを使用していると、インストールは成功しません。たとえば、Windows Explorer が Cisco Secure ACS ディレクトリの内容を表示していると、インストールは失敗します。

Cisco Secure ACS をアンインストールするには、次の手順を実行します。


ステップ 1 ローカル管理者アカウントを使用して、Cisco Secure ACS をアンインストールするコンピュータにログインします。

ステップ 2 Start > Settings > Control Panel > Add/Remove Programs を選択します。


ヒント Start メニューで Control Panel が展開されない場合は、Start >
Settings > Control Panel
を選択し、Add/Remove Programs をダブルクリックします。


Add/Remove Programs ウィンドウが表示されます。

ステップ 3 Currently installed programs リストから、 CiscoSecure ACS v x . x を選択します。ここで、 x . x は、コンピュータにインストールされている Cisco Secure ACS のバージョンです。

ステップ 4 Change/Remove をクリックします。

Confirm File Deletion ダイアログボックスが表示されます。

ステップ 5 Yes をクリックします。

アンインストールが開始されます。ダイアログボックスが表示されます。

ステップ 6 ダイアログボックスに次のメッセージが表示されます。

The CiscoSecure ACS Service is currently running.
If you still want to continue the uninstall, it will be
stopped for you.

Continue をクリックします。


) Abort Uninstall をクリックすると、アンインストールは停止します。
Cisco Secure ACS はまだコンピュータにインストールされている状態です。


アンインストールが続行されます。Cisco Secure ACS サービスが停止します。ダイアログボックスが表示されます。

ステップ 7 ダイアログボックスに次のメッセージが表示されます。

You may choose to keep the existing CiscoSecure ACS User Database
which will save time if you re-install the software at a later date.

次の操作のどちらかを行います。

すべてのグループ データを含めて CiscoSecure ユーザ データベースを保持する場合は、 Keep Database をクリックします。

CiscoSecure ユーザ データベースを保持しない場合は、 Delete Database をクリックします。


注意 データベースを削除し、データベースのバックアップも作成していないと、ユーザおよびグループのデータは消失します。

アンインストールが完了します。

ステップ 8 OK をクリックします。


 

マニュアルの入手

シスコのマニュアルおよびその他の資料は、Cisco.com でご利用いただけます。また、技術的なサポートやリソースを活用していただくために、他にも複数の方法を用意しています。ここでは、シスコシステムズから技術情報を入手する方法を紹介します。

Cisco.com

マニュアルの最新版は、次の URL で参照できます。

http://www.cisco.com/univercd/home/home.htm

シスコ Web サイトには、次の URL からアクセスできます。

http://www.cisco.com

各国のシスコ Web サイトには、次の URL からアクセスできます。

http://www.cisco.com/public/countries_languages.shtml

マニュアルの注文方法

マニュアルの注文方法については、次の URL を参照してください。

http://www.cisco.com/univercd/cc/td/doc/es_inpck/pdi.htm

シスコのマニュアルは、次の方法でご注文いただけます。

Cisco.com に登録済みのお客様(シスコの直接顧客)は、Ordering Tool からシスコ製品のマニュアルを注文できます。

http://www.cisco.com/en/US/partner/ordering/index.shtml

Cisco.com に未登録のお客様は、製品を購入された代理店へお問い合せください。

テクニカル サポート

シスコと正式なサービス契約を交わしているすべてのお客様、パートナー、および代理店は、Cisco Technical Support で 24 時間テクニカル サポートを利用することができます。 Cisco.com の Cisco Technical Support Web サイトでは、多数のサポート リソースをオンラインで提供しています。 また、Cisco Technical Assistance Center(TAC)のエンジニアが電話でのサポートにも対応します。 シスコと正式なサービス契約を交わしていない場合は、代理店にお問い合せください。

Cisco Technical Support Web サイト

Cisco Technical Support Web サイトでは、シスコ製品やシスコの技術に関するトラブルシューティングにお役立ていただけるように、オンラインでマニュアルやツールを提供しています。 この Web サイトは、24 時間 365 日、いつでも利用可能です。URL は次のとおりです。

http://www.cisco.com/techsupport

Cisco Technical Support Web サイトのツールにアクセスするには、Cisco.com のユーザ ID とパスワードが必要です。ユーザ ID およびパスワードを取得されていない場合は、次の URL で登録手続きを行ってください。

http://tools.cisco.com/RPF/register/register.do

Japan TAC Web サイト

Japan TAC Web サイトでは、利用頻度の高い TAC Web サイト
http://www.cisco.com/tac )のドキュメントを日本語で提供しています。Japan TAC Web サイトには、次の URL からアクセスしてください。

http://www.cisco.com/jp/go/tac

サポート契約を結んでいない方は、「ゲスト」としてご登録いただくだけで、Japan TAC Web サイトのドキュメントにアクセスできます。Japan TAC Web サイトにアクセスするには、Cisco.com のログイン ID とパスワードが必要です。ログイン ID とパスワードを取得していない場合は、次の URL にアクセスして登録手続きを行ってください。

http://www.cisco.com/jp/register

サービス リクエストの発行

オンラインの TAC Service Request Tool を使用すると、S3 と S4 のサービス リクエストを短時間でオープンできます(S3:ネットワークに軽微な障害が発生した、S4:製品情報が必要である)。 状況を入力すると、その状況を解決するための推奨手段が自動的に検索されます。 これらの推奨手段で問題を解決できない場合は、Cisco TAC のエンジニアが対応します。 TAC Service Request Tool には、次の URL からアクセスできます。

http://www.cisco.com/techsupport/servicerequest

S1 または S2 のサービス リクエストの場合、またはインターネットにアクセスできない場合は、Cisco TAC に電話でお問い合せください(S1:ネットワークがダウンした、S2:ネットワークの機能が著しく低下した)。 S1 および S2 のサービス リクエストには、Cisco TAC のエンジニアがすぐに割り当てられ、業務を円滑に継続できるようサポートします。

Cisco TAC の連絡先については、次の URL を参照してください。

http://www.cisco.com/techsupport/contacts

サービス リクエストのシビラティの定義

シスコでは、報告されるサービス リクエストを標準化するために、シビラティを定義しています。

シビラティ 1(S1):ネットワークがダウンした、または業務に致命的な影響がある。シスコはお客様と協力し、必要なリソースをすべて投入して 24 時間体制で問題解決に取り組みます。

シビラティ 2(S2):使用中のネットワークのパフォーマンスが著しく低下した、またはシスコ製品の不備により業務の中核的な部分に悪影響がある。シスコはお客様と協力し、専任のリソースを投入して通常の営業時間の範囲で問題解決に取り組みます。

シビラティ 3(S3):ネットワークのパフォーマンスが十分ではないが、ほとんどの業務を継続できる。シスコはお客様と協力し、リソースを投入して通常の営業時間の範囲で満足いただけるレベルまでサービスを回復します。

シビラティ 4(S4):シスコ製品の機能、インストール、コンフィギュレーションについて、情報または支援が必要である。業務にほとんど影響しない、またはまったく影響しない。

その他の資料および情報の入手

シスコの製品、技術、およびネットワーク ソリューションに関する情報は、各種オンライン ソースおよび印刷ソースから入手できます。

Cisco Marketplace では、シスコの書籍やリファレンス ガイド、ロゴ製品を数多く提供しています。 購入を希望される場合は、次の URL にアクセスしてください。

http://www.cisco.com/go/marketplace/

Cisco Product Catalog 』では、シスコシステムズが提供するネットワーキング製品、その注文方法、およびカスタマー サポート サービスについて説明しています。次の URL からアクセスしてください。

http://cisco.com/univercd/cc/td/doc/pcat/

Cisco Press では、ネットワーキング全般、トレーニング、および認定資格に関する書籍を広範囲にわたって出版しています。 これらの出版物は、初級者にも上級者にも役立ちます。Cisco Press の最新の出版物やその他の情報を調べるには、次の URL から Cisco Press にアクセスしてください。

http://www.ciscopress.com

Packet 』はシスコシステムズが発行する技術者向けの雑誌で、インターネットやネットワーキングへの投資を効果的に活用するために役立ちます。 本誌は季刊誌として発行され、業界の最先端トレンド、技術的な進展、シスコ製品やソリューションの事例を紹介しています。また、ネットワークの配置、トラブルシューティングのヒント、コンフィギュレーション例、お客様のケース スタディ、認定資格とトレーニングの情報、および多数のオンライン リソースへのリンクも掲載しています。次の URL からアクセスしてください。

http://www.cisco.com/packet

iQ Magazine 』はシスコシステムズの季刊誌で、成長企業が収益を上げ、業務を効率化し、サービスを拡大するためには技術をどのように利用したらよいかを学べるように構成されています。 本誌では、実例とビジネス戦略を挙げて、成長企業が直面する問題とそれを解決するための技術を紹介し、読者が技術への投資に関して適切な決定を下せるよう配慮しています。次の URL からアクセスしてください。

http://www.cisco.com/go/iqmagazine

Internet Protocol Journal 』はシスコの季刊誌で、パブリック/プライベートなインターネットとイントラネットを設計、開発、および運用するエンジニアリングのプロフェッショナルを対象としています。次の URL からアクセスしてください。

http://www.cisco.com/ipj

シスコは、ワールドクラスのネットワーク トレーニングを提供しています。 最新内容は、次の URL で参照できます。

http://www.cisco.com/en/US/learning/index.html