ASDM を使用した Cisco ASA 5500 シリーズ コンフィギュレーション ガイド ASA 5505、ASA 5510、ASA 5520、ASA 5540、ASA 5550、ASA 5580、ASA 5512-X、ASA 5515-X、ASA 5525-X、ASA 5545-X、ASA 5555-X、および ASA 5585-X 用ソフトウェア バージョン 8.4 および 8.6
一般的な VPN 設定
一般的な VPN 設定
発行日;2012/09/25 | 英語版ドキュメント(2012/06/20 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 22MB) | フィードバック

目次

一般的な VPN 設定

Client Software

[Edit Client Update] のエントリ

デフォルトのトンネル ゲートウェイ

グループ ポリシー

Add/Edit External Group Policy

リモート アクセスの内部グループ ポリシーの追加または編集、一般属性

AnyConnect クライアント グループ ポリシー属性

グループ ポリシーのポータルの設定

グループ ポリシーのカスタマイゼーションの設定

Site-to-Site 内部グループ ポリシーの追加または編集

Add AAA Server Group

Browse Time Range

Add/Edit Time Range

Add/Edit Recurring Time Range

ACL Manager

Standard ACL

Extended ACL

Add/Edit/Paste ACE

Browse Source/Destination Address

Browse Source/Destination Port

Add TCP Service Group

Browse ICMP

Add ICMP Group

Browse Other

Add Protocol Group

一般的な VPN 設定


) 本章の内容は、ASA 1000V には適用されません。


バーチャル プライベート ネットワーク(VPN)とは、インターネットなどのパブリック ネットワーク経由でプライベート トラフィックを伝送する仮想回線のネットワークのことです。VPN は、2 か所以上の LAN、またはリモート ユーザと LAN を接続できます。VPN は、すべてのユーザに認証を義務付け、すべてのデータ トラフィックを暗号化することにより、プライバシーとセキュリティを確保します。

「Client Software」

「デフォルトのトンネル ゲートウェイ」

「グループ ポリシー」

「ACL Manager」

「AnyConnect VPN Client 接続の設定」

「AnyConnect VPN 接続の設定」

「AnyConnect セキュア モビリティの設定」

「IPsec リモート アクセス接続のプロファイル」

「Add or Edit an IPsec Remote Access Connection Profile」

「IPsec または SSL VPN 接続プロファイルへの証明書のマッピング」

「System Options」

「Zone Labs Integrity Server」

「Easy VPN Remote」

「高度な Easy VPN プロパティ」

「AnyConnect Essentials」

「AnyConnect ホスト スキャンの設定」

Client Software

[Client Software] ペインには、[Configuration] > [Remote Access VPN] > [Network (Client) Access] > [Advanced] > [IPsec] > [Upload Software] > [Client Software] の順に選択してアクセスします。このペインでは、IPSec VPN クライアントの次の機能を設定できます。

クライアント アップデートをイネーブルにする。アップデートを適用するクライアントのタイプとリビジョン番号を指定する。

アップデートを取得する URL または IP アドレスを指定する。

Windows クライアントの場合に、オプションで VPN クライアント バージョンをアップデートする必要があることをユーザに通知する。


) [Configuration] > [Remote Access VPN] > [Network (Client) Access] > [Advanced] > [IPsec] > [Upload Software] > [Client Software] で選択できるクライアント アップデート機能は、IPsec VPN クライアント(Windows、MAC OS X、および Linux)と VPN 3002 ハードウェア クライアントにだけ適用されます。これは、Cisco AnyConnect VPN クライアントには適用されません。接続時にASAによって自動的にアップデートされます。


IPsec VPN クライアントの場合は、アップデートを実行するメカニズムをユーザに提供できます。VPN 3002 ハードウェア クライアント ユーザの場合、アップデートは通知せずに自動的に行われます。クライアント アップデートは、IPsec リモートアクセス トンネルグループのタイプだけに適用できます。


) IPsec Site-to-Site IPsec 接続またはクライアントレス VPN IPsec 接続を対象にクライアント アップデートを試みても、エラー メッセージは表示されず、アップデート通知やクライアント アップデートがそれらのタイプの IPsec 接続に届くことはありません。


特定のクライアント タイプのすべてのクライアントに対してクライアント アップデートをグローバルにイネーブルにするには、このダイアログボックスを使用します。また、このダイアログボックスから、アップグレードが必要であることをすべての Windows、MAC OS X、および Linux クライアントに通知し、すべての VPN 3002 ハードウェア クライアントのアップグレードを開始することもできます。アップデートの適用先クライアント リビジョンと、アップデートのダウンロード元 URL または IP アドレスを設定するには、[Edit] をクリックします。

特定のトンネル グループのクライアント アップデート リビジョンとソフトウェア アップデート ソースを設定するには、[Configuration] > [Remote Access VPN] > [Network (Client) Access] > [IPsec] > [Add/Edit] > [Advanced] > [IPsec] > [Client Software Update] の順に選択します。

フィールド

[Enable Client Update]:すべてのトンネル グループと特定のトンネル グループの両方を対象にクライアント アップデートをイネーブルまたはディセーブルにします。クライアント アップデートをイネーブルにしてから、Windows、MAC OS X、および Linux の VPN クライアントにクライアント アップデート通知を送信するか、またはハードウェア クライアントの自動アップデートを開始する必要があります。

[Client Type]:アップグレードするクライアント(ソフトウェアまたはハードウェア)を一覧表示します。Windows ソフトウェア クライアントの場合には、すべての Windows またはサブセットを表示します。[All Windows Based] をクリックした場合には、Windows 95、98 または ME と Windows NT、2000 または XP を個別に指定しません。ハードウェア クライアントは、ASA 5505 ソフトウェアまたは VPN 3002 ハードウェア クライアントのリリースと一緒にアップデートされます。

[VPN Client Revisions]:このクライアントに合ったソフトウェア イメージ リビジョンのカンマ区切りリストを格納しています。ユーザ クライアント リビジョン番号が、指定されているリビジョン番号のいずれかと一致している場合には、クライアントを更新する必要はありません。Windows ベースのクライアントの場合には、アップデート通知を受信しません。次の警告が適用されます。

リビジョン リストには、このアップデートのソフトウェア バージョンが記載されている必要があります。

自分のエントリが、VPN クライアントの場合には URL と、ハードウェア クライアントの場合には TFTP サーバと正確に一致する必要があります。

ハードウェア クライアント イメージを配布するための TFTP サーバは堅牢である必要があります。

VPN クライアント ユーザは、一覧表示されている URL から適切なソフトウェア バージョンをダウンロードする必要があります。

VPN 3002 ハードウェア クライアント ソフトウェアは、ユーザに通知することなく、自動的に TFTP 経由でアップデートされます。

[Image URL]:ソフトウェア イメージのダウンロード元 URL または IP アドレスを格納しています。この URL は、クライアントに適合するファイルを指している必要があります。Windows、MAC OS X、および Linux ベースのクライアントの場合は、URL を http:// または https:// 形式にする必要があります。ハードウェア クライアントの場合、URL は tftp:// という形式にする必要があります。

Windows、MAC OS X、および Linux ベースの VPN クライアントの場合:VPN クライアント通知で [Launch] ボタンをアクティブにするには、URL に、HTTP または HTTPS というプロトコル名と、アップデートが格納されているサイトのサーバ アドレスを含める必要があります。URL の形式は、http(s):// サーバ_アドレス:ポート / ディレクトリ / ファイル名 です。DNS サーバが設定済みの場合、IP アドレスまたはホスト名のどちらもサーバ アドレスとして使用できます。次に、例を示します。

http://10.10.99.70/vpnclient-win-4.6.Rel-k9.exe

ディレクトリはオプションです。ポート番号は、80 以外の HTTP ポート、443 以外の HTTPS ポートを使用する場合にだけ必要です。

ハードウェア クライアントの場合、URL の形式は、tftp:// サーバ_アドレス /ディレクトリ/ ファイル名 です。DNS サーバが設定済みの場合、IP アドレスまたはホスト名のどちらもサーバ アドレスとして使用できます。次に、例を示します。

tftp://10.1.1.1/vpn3002-4.1.Rel-k9.bin

[Edit]:[Edit Client Update Entry] ダイアログボックスを開きます。このボックスを使用して、クライアント アップデート パラメータを設定または変更できます。 [Edit Client Update] のエントリを参照してください。

[Live Client Update]:現在接続中のすべての VPN クライアント、または選択したトンネル グループにアップグレード通知メッセージを送信します。

[Tunnel Group]:すべてまたは特定のトンネル グループをアップデートの対象として選択します。

[Update Now]:アップグレード通知をただちに送信します。この通知には、選択したトンネル グループまたは接続中のすべてのトンネル グループ内で現在接続中の VPN クライアントを対象とするアップデート済みソフトウェアの取得場所を指定する URL が記載されています。メッセージには、ソフトウェアの新バージョンをダウンロードする場所が記載されています。その VPN クライアントの管理者は、新しいソフトウェア バージョンを取得し、VPN クライアント ソフトウェアをアップデートできます。

VPN 3002 ハードウェア クライアントの場合、アップグレードは通知せずに自動的に行われます。

アップグレードを実行するには、[Enable Client Update] を選択する必要があります。接続していないクライアントは、アップグレード通知を受信するか、次回ログインしたときに自動的にアップグレードされます。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

[Edit Client Update] のエントリ

[Edit Client Update] ダイアログボックスでは、表示されたクライアント タイプの IPsec VPN クライアント リビジョンと URL に関する情報を変更できます。クライアントは、表示されたクライアント タイプ用として指定されているいずれかのリビジョンを実行している必要があります。該当するリビジョンを実行していないと、そのクライアントは、アップグレードが必要であると通知されます。

フィールド

[Client Type]:( 表示専用 )編集対象として選択したクライアント タイプを表示します。

[VPN Client Revisions]:このクライアントに合ったソフトウェアまたはファームウェア イメージのカンマ区切りリストを入力できます。ユーザ クライアント リビジョン番号が、指定されているリビジョン番号のいずれかと一致している場合は、クライアントを更新する必要はありません。クライアントがリストにあるソフトウェア バージョンを実行していなくても、更新は正しく実行されます。Windows、MAC OS X、または Linux ベースの VPN クライアントのユーザは、一覧表示されている URL から適切なソフトウェア バージョンをダウンロードする必要があります。VPN 3002 ハードウェア クライアント ソフトウェアは、自動的に TFTP 経由でアップデートされます。

[Image URL]:ソフトウェアまたはファームウェア イメージの URL を指定できます。この URL は、クライアントに適合するファイルを指している必要があります。

Windows、MAC OS X、または Linux ベースの VPN クライアントの場合は、URL に、HTTP または HTTPS というプロトコル名と、アップデートが存在するサイトのサーバ アドレスが指定されている必要があります。URL の形式は、http(s):// サーバ_アドレス:ポート / ディレクトリ / ファイル名 です。DNS サーバが設定済みの場合、IP アドレスまたはホスト名のどちらもサーバ アドレスとして使用できます。次に、例を示します。

http://10.10.99.70/vpnclient-win-4.6.Rel-k9.exe
 

ディレクトリはオプションです。ポート番号は、80 以外の HTTP ポート、443 以外の HTTPS ポートを使用する場合にだけ必要です。

ハードウェア クライアントの場合、URL の形式は、tftp:// サーバ_アドレス /ディレクトリ/ ファイル名 です。DNS サーバが設定済みの場合、IP アドレスまたはホスト名のどちらもサーバ アドレスとして使用できます。次に、例を示します。

tftp://10.1.1.1/vpn3002-4.1.Rel-k9.bin

ディレクトリはオプションです。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

デフォルトのトンネル ゲートウェイ

デフォルトのトンネル ゲートウェイを設定するには、[Configuration] > [Device Setup] > [Routing] > [Static Routes] をクリックしてスタティック ルートを開きます。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

グループ ポリシー

[Group Policies] ペインでは、VPN グループ ポリシーを管理できます。VPN グループ ポリシーは、デバイスの内部(ローカル)または外部の RADIUS または LDAP サーバに格納されているユーザ指向の属性と値のペアのセットです。VPN グループ ポリシーを設定することによって、個別のグループまたはユーザ名レベルで設定しなかった属性をユーザが継承するようにできます。デフォルトでは、VPN ユーザにはグループ ポリシーが関連付けられません。グループ ポリシー情報は、VPN トンネル グループおよびユーザ アカウントで使用されます。

「子」の関係のペインとダイアログボックスでは、デフォルト グループのパラメータを含むグループ パラメータを設定できます。デフォルト グループ パラメータは、すべてのグループおよびユーザに共通であると考えられるパラメータで、これらによってコンフィギュレーション タスクが効率化されます。グループはデフォルト グループからパラメータを「継承」でき、ユーザは自身のグループまたはデフォルト グループからパラメータを「継承」できます。これらのパラメータは、グループおよびユーザを設定するときに上書きできます。

内部または外部いずれかのグループ ポリシーを設定できます。内部グループ ポリシーはローカルに保存され、外部グループは RADIUS サーバまたは LDAP サーバに外部で保存されます。[Edit] をクリックすると類似のダイアログボックスが開き、新しいグループ ポリシーを作成したり、既存のグループ ポリシーを編集したりできます。

これらのダイアログボックスで、次の種類のパラメータを設定します。

一般属性:名前、バナー、アドレス プール、プロトコル、フィルタリング、および接続の設定。

サーバ:DNS および WINS サーバ、DHCP スコープ、およびデフォルト ドメイン名。

詳細属性:スプリット トンネリング、IE ブラウザ プロキシ、SSL VPN クライアントと AnyConnect クライアント、および IPsec クライアント。

これらのパラメータを設定する前に、次の項目を設定する必要があります。

アクセス時間

ルールとフィルタ

IPsec セキュリティ アソシエーション

フィルタリングおよびスプリット トンネリング用のネットワーク リスト

ユーザ認証サーバ(特に、内部認証サーバ)

フィールド

[Group Policy]:現在設定されているグループ ポリシーの一覧と、VPN グループ ポリシーを管理するための [Add]、[Edit]、および [Delete] ボタンが表示されます。

[Name]:現在設定されているグループ ポリシーの名前を一覧表示します。

[Banner]:VPN フラグまたはバナーを追加できます。

[Type]:現在設定されている各グループ ポリシーのタイプを一覧表示します。

[Tunneling Protocol]:現在設定されている各グループ ポリシーが使用するトンネリング プロトコルを一覧表示します。

[AAA Server Group]:現在設定されている各グループ ポリシーが属する AAA サーバ グループが存在すれば、一覧表示します。

[Add]:ドロップダウン メニューが表示され、内部または外部のグループ ポリシーを追加するかどうかを選択できます。単に [Add] をクリックする場合は、デフォルトにより内部グループ ポリシーを作成することになります。[Add] をクリックすると、[Add Internal Group Policy] ダイアログボックスまたは [Add External Group Policy] ダイアログボックスが開きます。これらのダイアログボックスを使用して、新しいグループ ポリシーを一覧に追加できます。このダイアログボックスには、3 つのメニュー セクションがあります。それぞれのメニュー項目をクリックすると、その項目のパラメータが表示されます。項目間を移動するとき、ASDM は設定を保持します。すべてのメニュー セクションでパラメータの設定が終了したら、[Apply] または [Cancel] をクリックします。ドロップダウン メニューが表示されるので、内部または外部のグループ ポリシーを追加するかどうかを選択できます。単に [Add] をクリックする場合は、デフォルトにより内部グループ ポリシーを作成することになります。

[Edit]:[Edit Group Policy] ダイアログボックスを表示します。このダイアログボックスを使用して、既存のグループ ポリシーを編集できます。

[Delete]:AAA グループ ポリシーをリストから削除します。確認されず、やり直しもできません。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

Add/Edit External Group Policy

[Add or Edit External Group Policy] ダイアログボックスを使用して、外部グループ ポリシーを設定できます。

フィールド

[Name]:追加または変更するグループ ポリシーを特定します。[Edit External Group Policy] の場合、このフィールドは表示専用です。

[Server Group]:このポリシーの適用先として利用できるサーバ グループを一覧表示します。

[Password]:このサーバ グループ ポリシーのパスワードを指定します。

[New]:新しい RADIUS サーバ グループまたは新しい LDAP サーバ グループを作成するかどうかを選択できるダイアログボックスを開きます。どちらの場合も [Add AAA Server Group] ダイアログボックスが開きます。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

リモート アクセスの内部グループ ポリシーの追加または編集、一般属性

[Add or Edit Group Policy] ダイアログボックスでは、追加または編集するグループ ポリシーのトンネリング プロトコル、フィルタ、接続設定、およびサーバを指定できます。このダイアログボックスの各フィールドで、[Inherit] チェックボックスを選択すると、対応する設定の値をデフォルト グループ ポリシーから取得できます。[Inherit] は、このダイアログボックスの属性すべてのデフォルト値です。

フィールド

[Add Internal Group Policy] > [General] ダイアログボックスには、次の属性が表示されます。これらの属性は、SSL VPN と IPsec セッション、またはクライアントレス SSL VPN セッションに適用されます。そのため、いくつかの属性は、1 つのタイプのセッションに表示され、他のタイプには表示されません。

[Name]:このグループ ポリシーの名前を最大 64 文字で指定します(スペースの使用可)。Edit 機能の場合、このフィールドは読み取り専用です。

[Banner]:ログイン時にユーザに対して表示するバナー テキストを指定します。長さは最大 491 文字です。デフォルト値はありません。

IPsec VPN クライアントは、バナー用の完全な HTML をサポートしています。ただし、クライアントレス ポータルおよび AnyConnect クライアントは部分的な HTML をサポートしています。バナーがリモート ユーザに適切に表示されるようにするには、次のガイドラインに従います。

IPsec クライアント ユーザの場合は、/n タグを使用します。

AnyConnect クライアント ユーザの場合は、<BR> タグを使用します。

クライアントレス ユーザの場合は、<BR> タグを使用します。

[Address Pools]:(Network (Client) Access 専用)このグループ ポリシーで使用する 1 つ以上のアドレス プールの名前を指定します。

[Select]:(Network (Client) Access 専用)[Select Address Pools] ダイアログボックスが開きます。このダイアログボックスには、クライアント アドレス割り当てで選択可能なアドレス プールのプール名、開始アドレスと終了アドレス、およびサブネット マスクが表示され、そのリストからエントリを選択、追加、編集、削除、および割り当てできます。

[IPv6 Address Pools]:このグループ ポリシーで使用する 1 つ以上の IPv6 アドレス プールの名前を指定します。このフィールドに続く [Select] ボタンを押すと、前述のような [Select Address Pools] ダイアログボックスが開きます。

[More Options]:このグループ ポリシーで設定可能な追加のオプションを表示します。

[Tunneling Protocols]:このグループが使用できるトンネリング プロトコルを指定します。ユーザは、選択されているプロトコルだけを使用できます。次の選択肢があります。

[Clientless SSL VPN]:SSL/TLS による VPN の使用法を指定します。この VPN では、ソフトウェアやハードウェアのクライアントを必要とせずに、Web ブラウザを使用してASAへのセキュアなリモートアクセス トンネルを確立します。クライアントレス SSL VPN を使用すると、HTTPS インターネット サイトを利用できるほとんどすべてのコンピュータから、企業の Web サイト、Web 対応アプリケーション、NT/AD ファイル共有(Web 対応)、電子メール、およびその他の TCP ベース アプリケーションなど、幅広い企業リソースに簡単にアクセスできるようになります。

[SSL VPN Client]:Cisco AnyConnect VPN クライアントまたはレガシー SSL VPN クライアントの使用を指定します。AnyConnect クライアントを使用している場合は、このプロトコルを選択して MUS がサポートされるようにする必要があります。

[IPsec IKEv1]:IP セキュリティ プロトコル。IPsec は最もセキュアなプロトコルとされており、VPN トンネルのほぼ完全なアーキテクチャを提供します。Site-to-Site(ピアツーピア)接続、および Cisco VPN クライアントと LAN 間の接続の両方で IPsec IKEv1 を使用できます。

[IPsec IKEv2]:AnyConnect セキュア モビリティ クライアントによってサポートされています。IKEv2 を使用した IPsec を使用する AnyConnect 接続では、ソフトウェア アップデート、クライアント プロファイル、GUI のローカリゼーション(翻訳)とカスタマイゼーション、Cisco Secure Desktop、SCEP プロキシなどの拡張機能が提供されます。

[L2TP over IPsec]:多くの PC
およびモバイル PC のオペレーティング システムで提供される VPN クライアントを使用しているリモート ユーザが、パブリック IP ネットワークを介して
セキュリティ アプライアンスおよびプライベート企業ネットワークへのセキュアな接続を確立できるようにします。L2TP は、データのトンネリングに PPP over UDP(ポート 1701)
を使用します。セキュリティ アプライアンスは、IPsec 転送モード用に設定する必要があります。


) プロトコルを選択しないと、エラー メッセージが表示されます。


[Web ACL]:(Clientless SSL VPN 専用)トラフィックをフィルタリングする場合は、ドロップダウン リストからアクセス コントロール リスト(ACL)を選択します。選択する前に ACL を表示、変更、追加、または削除する場合は、リストの横にある [Manage] をクリックします。

[Manage]:アクセス コントロール リスト(ACL)と拡張アクセス コントロール リスト(ACE)を追加、編集、および削除できる [ACL Manager] ダイアログボックスを表示します。ACL Manager の詳細については、そのダイアログボックスのオンライン ヘルプを参照してください。

[IPv4Filter]:(Network (Client) Access 専用)IPv4 接続に使用するアクセス コントロール リストを指定するか、またはグループ ポリシーから値を継承するかどうかを指定します。フィルタは、ASAを経由して着信したトンネリングされたデータ パケットを、送信元アドレス、宛先アドレス、プロトコルなどの基準によって、許可するか拒否するかを決定するルールで構成されます。フィルタおよびルールを設定するには、[ACL Manager] ダイアログボックスを参照してください。

[Manage]:アクセス コントロール リスト(ACL)と拡張アクセス コントロール リスト(ACE)を追加、編集、および削除できる [ACL Manager] ダイアログボックスを表示します。ACL Manager の詳細については、そのダイアログボックスのオンライン ヘルプを参照してください。

[IPv6Filter]:(Network (Client) Access 専用)IPv6 接続に使用するアクセス コントロール リストを指定するか、またはグループ ポリシーから値を継承するかどうかを指定します。フィルタは、ASAを経由して着信したトンネリングされたデータ パケットを、送信元アドレス、宛先アドレス、プロトコルなどの基準によって、許可するか拒否するかを決定するルールで構成されます。フィルタおよびルールを設定するには、[ACL Manager] ダイアログボックスを参照してください。

[Manage]:アクセス コントロール リスト(ACL)と拡張アクセス コントロール リスト(ACE)を追加、編集、および削除できる [ACL Manager] ダイアログボックスを表示します。ACL Manager の詳細については、そのダイアログボックスのオンライン ヘルプを参照してください。

[NAC Policy]:このグループ ポリシーに適用するネットワーク アドミッション コントロール ポリシーの名前を選択します。オプションの NAC ポリシーを各グループ ポリシーに割り当てることができます。デフォルト値は --None-- です。

[Manage]:[Configure NAC Policy] ダイアログボックスが開きます。1 つ以上の NAC ポリシーを設定すると、[NAC Policy] 属性の横のドロップダウン リストに、設定した NAC ポリシー名がオプションとして表示されます。

[Access Hours]:このユーザに適用される既存のアクセス時間ポリシーがある場合はその名前を選択するか、または新しいアクセス時間ポリシーを作成します。デフォルトは [Inherit] です。また、[Inherit] チェックボックスがオフの場合のデフォルトは [--Unrestricted--] です。

[Manage]:[Browse Time Range] ダイアログボックスを開きます。このダイアログボックスでは、時間範囲を追加、編集、または削除できます。

[Simultaneous Logins]:このユーザに許可する同時ログインの最大数を指定します。デフォルト値は 3 です。最小値は 0 で、この場合ログインがディセーブルになり、ユーザ アクセスを禁止します。


) 最大数の制限はありませんが、複数の同時接続の許可がセキュリティの低下を招き、パフォーマンスに影響を及ぼすおそれがあります。


[Restrict Access to VLAN]:(任意)「VLAN マッピング」とも呼ばれます。このパラメータにより、このグループ ポリシーが適用されるセッションの出力 VLAN インターフェイスを指定します。ASAは、このグループのトラフィックすべてを、選択した VLAN に転送します。この属性を使用して VLAN をグループ ポリシーに割り当て、アクセス コントロールを簡素化します。この属性に値を割り当てる方法は、ACL を使用してセッションのトラフィックをフィルタリングする方法の代替方法です。ドロップダウン リストには、デフォルト値(Unrestricted)の他に、このASAで設定されている VLAN だけが表示されます。


) この機能は、HTTP 接続の場合には有効ですが、FTP および CIFS 接続では使用できません。


[Connection Profile (Tunnel Group) Lock]:このパラメータを使用すると、選択された接続プロファイル(トンネル グループ)を使用する VPN アクセスのみを許可し、別の接続ファイルを使用するアクセスを回避できます。デフォルトの継承値は [None] です。

[On smart card removal]:デフォルト オプション [Disconnect] で、認証に使用されるスマート カードが除外されると、クライアントは接続を切断します。接続の間、スマート カードをコンピュータに保持することをユーザに要求しない場合は、[Keep the connection] をクリックします。

[Maximum Connect Time]:[Inherit] チェックボックスがオフである場合、このパラメータは、ユーザの最大接続時間を分単位で指定します。ここで指定した時間が経過すると、システムは接続を終了します。最短時間は 1 分で、最長時間は 35791394 分(4000 年超)です。接続時間を無制限にするには、[Unlimited] をチェックします(デフォルト)。

[Idle Timeout]:[Inherit] チェックボックスがオフである場合、このパラメータは、ユーザのアイドル タイムアウト時間を分単位で指定します。この期間、ユーザ接続に通信アクティビティがなかった場合、システムは接続を終了します。最短時間は 1 分で、最長時間は 10080 分です。デフォルトは 30 分です。接続時間を無制限にするには、[Unlimited] をオンにします。この値は、クライアントレス SSL VPN のユーザには適用されません。

[Session Alert Interval]:[Inherit] チェックボックスをオフにすると、自動的に [Default] チェックボックスがオンになります。これにより、セッション アラート間隔が 30 分に設定されます。新しい値を指定する場合は、[Default] チェックボックスをオフにして、セッション アラート間隔(1 ~ 30 分)を分数ボックスで指定します。

[Idle Alert Interval]:[Inherit] チェックボックスをオフにすると、自動的に [Default] チェックボックスがオンになります。これにより、アイドル アラート間隔が 30 分に設定されます。新しい値を指定する場合は、[Default] チェックボックスをオフにして、セッション アラート間隔(1 ~ 30 分)を分数ボックスで指定します。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

AnyConnect クライアント グループ ポリシー属性

次のペインは、[Advanced] > [AnyConnect Client] で表示されます。

キーの再生成

セキュリティ アプライアンスとクライアントがキーを再生成し、暗号キーと初期ベクトルについて再ネゴシエーションするときには、キーの再生成ネゴシエーションが行われ、接続のセキュリティが強化されます。

フィールド

[Renegotiation Interval]:セッションの開始からキーの再生成が実行されるまでの分数を 1 ~ 10080(1 週間)の範囲で指定するには、[Unlimited] チェックボックスをオフにします。

[Renegotiation Method]:[Inherit] チェックボックスをオフにして、デフォルトのグループ ポリシーとは異なる再ネゴシエーション方式を指定します。キー再生成をディセーブルにするには、[None] オプション ボタンを選択し、キー再生成時に新しいトンネルを確立するには、[SSL] または [New Tunnel] オプション ボタンを選択します。


) [Renegotiation Method] を [SSL] または [New Tunnel] に設定すると、キー再生成時に SSL 再ネゴシエーションが行われず、クライアントがキー再生成時に新規トンネルを確立することが指定されます。anyconnect ssl rekey コマンドの履歴については、『Cisco ASA 5500 Series Command Reference, 8.4』を参照してください。


モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

Dead Peer Detection

Dead Peer Detection(DPD)により、ピアが応答してしない、接続で障害が発生している状態を、セキュリティ アプライアンス(ゲートウェイ)またはクライアントがすばやく確実に検出できるようにします。

フィールド

[Gateway Side Detection]:DPD がセキュリティ アプライアンス(ゲートウェイ)によって実行されるように指定するには、[Disable] チェックボックスをオフにします。セキュリティ アプライアンスが DPD を実行するときの間隔を 30 ~ 3600 秒の範囲で入力します。

[Client Side Detection]:DPD がクライアントによって実行されるように指定するには、[Disable] チェックボックスをオフにします。クライアントが DPD を実行するときの間隔を 30 ~ 3600 秒の範囲で入力します。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

カスタマイゼーション

フィールド

[Portal Customization]:[AnyConnect Client/SSL VPN] ポータル ページに適用するカスタマイゼーションを選択します。デフォルトは DfltCustomization です。

[Manage]:[Configure GUI Customization object]s ダイアログボックスが開きます。このダイアログボックスでは、カスタマイゼーション オブジェクトの追加、編集、削除、インポート、またはエクスポートを指定できます。

[Access Deny Message]:接続が拒否されたときにエンド ユーザに対して表示するメッセージを指定します。デフォルト グループ ポリシーのメッセージを受け入れるには、[Inherit] を選択します。[Inherit] を選択しない場合、次のデフォルト メッセージが表示されます。「Login was successful, but because certain criteria have not been met or due to some specific group policy, you do not have permission to use any of the VPN features.Contact your IT administrator for more information.」

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

グループ ポリシーのポータルの設定

[Portal] 属性により、クライアントレス SSL VPN 接続を確立するこのグループ ポリシーのメンバのポータル ページに表示されるコンテンツが決まります。このペインでは、ブックマーク リストと URL エントリ、ファイル サーバ アクセス、ポート転送とスマート トンネル、ActiveX リレー、および HTTP の設定をイネーブルにできます。

フィールド

[Bookmark List]:あらかじめ設定されたブックマーク リストを選択するか、または [Manage] をクリックして新しいリストを作成します。ブックマークはリンクとして表示され、ユーザはこのリンクを使用してポータル ページから移動できます。

[URL Entry]:リモート ユーザが URL をポータル URL フィールドに直接入力できるようにする場合にイネーブルにします。

[File Access Control]:共通インターネット ファイル システム(CIFS)ファイルの「非表示共有」の表示状態を制御します。非表示共有は、共有名の末尾のドル記号($)で識別されます。たとえば、ドライブ C は C$ として共有されます。非表示共有では、共有フォルダは表示されず、ユーザはこれらの非表示リソースを参照またはアクセスすることを禁止されます。

[File Server Entry]:リモート ユーザがファイル サーバの名前を入力できるようにする場合にイネーブルにします。

[File Server Browsing]:リモート ユーザが使用可能なファイル サーバを参照できるようにする場合にイネーブルにします。

[Hidden Share Access]:共有フォルダを非表示にする場合にイネーブルにします。

[Port Forwarding Control]:Java Applet によるクライアントレス SSL VPN 接続により、ユーザが TCP ベースのアプリケーションにアクセスできるようにします。

[Port Forwarding List]:このグループ ポリシーに関連付ける事前設定済み TCP アプリケーションのリストを選択します。新しいリストを作成したり、既存のリストを編集したりするには、[Manage] をクリックします。

[Auto Applet Download]:ユーザが始めてログインするときに実行される、Java Applet の自動インストールおよび起動をイネーブルにします。

[Applet Name]:[Applet] ダイアログボックスのタイトルバーの名前を、指定する名前に変更します。デフォルトの名前は [Application Access] です。

[Smart Tunnel]:セキュリティ アプライアンスをパスウェイとして、また、ASA をプロキシ サーバとして使用するクライアントレス(ブラウザベース)SSL VPN セッションを使用して、スマート トンネルのオプションを指定します。

[Smart Tunnel Policy]:ネットワーク リストから選択し、いずれか 1 つのトンネル オプションを指定します([use smart tunnel for the specified network]、[do not use smart tunnel for the specified network]、または [use tunnel for all network traffic])。スマート トンネル ネットワークをグループ ポリシーまたはユーザ名に割り当てると、そのグループ ポリシーまたはユーザ名にセッションが関連付けられているすべてのユーザの場合にスマート トンネル アクセスがイネーブルになりますが、リストで指定されているアプリケーションへのスマート トンネル アクセスは制限されます。スマート トンネル リストを表示、追加、変更、または削除するには、[Manage] をクリックします。

[Smart Tunnel Application]:ドロップダウン メニューから選択し、エンド ステーションにインストールされている TCP ベースのアプリケーション Winsock 2 をイントラネット上のサーバに接続します。スマート トンネル アプリケーションを表示、追加、変更、または削除するには、[Manage] をクリックします。

[Smart Tunnel all Applications]:すべてのアプリケーションをトンネリングするには、このチェックボックスをオンにします。ネットワーク リストから選択したり、エンド ユーザが外部アプリケーション用に起動する可能性がある実行ファイルを認識したりすることなく、すべてのアプリケーションがトンネリングされます。

[Auto Start]:ユーザのログイン時に、スマート トンネル アクセスを自動的に開始するには、このチェックボックスをオンにします。ユーザのログイン時にスマート トンネル アクセスをイネーブルにして、ユーザに手動で開始するように要求する場合はこのチェックボックスをオフにします。ユーザは、[Clientless SSL VPN Portal] ページの [Application Access] > [Start Smart Tunnels] ボタンを使用してアクセスを開始できます。

[Auto Sign-on Server List]:ユーザがサーバへのスマート トンネル接続を確立するときにユーザ クレデンシャルを再発行する場合、ドロップダウンメニューからリスト名を選択します。各スマート トンネル自動サインオン リストのエントリは、ユーザ クレデンシャルのサブミッションを自動化するサーバを示します。スマート トンネル自動サインオン リストを表示、追加、変更、または削除するには、[Manage] ボタンをクリックします。

[Windows Domain Name (Optional)]:共通命名規則(domain\username)が認証に必要な場合、自動サインオン二次ユーザ名に追加する Windows のドメインを指定します。たとえば、ユーザ名 qu_team の認証を行う場合、CISCO と入力して CISCO\qa_team を指定します。自動サインオン サーバ リストで関連するエントリを設定する場合、[Use Windows domain name with user name] オプションもオンにする必要があります。

[ActiveX Relay]:クライアントレス ユーザが Microsoft Office アプリケーションをブラウザから起動できるようにします。アプリケーションは、セッションを使用して Microsoft Office ドキュメントのダウンロードとアップロードを行います。ActiveX のリレーは、クライアントレス SSL VPN セッションを終了するまで有効なままです。

その他のオプション:

[HTTP Proxy]:クライアントへの HTTP アプレット プロキシの転送をイネーブルまたはディセーブルにします。このプロキシは、適切なコンテンツ変換に干渉するテクノロジー(Java、ActiveX、Flash など)に対して有用です。このプロキシによって、セキュリティ アプライアンスの使用を継続しながら、マングリングを回避できます。転送プロキシは、ブラウザの古いプロキシ設定を自動的に修正し、すべての HTTP および HTTPS 要求を新しいプロキシ設定にリダイレクトします。HTTP アプレット プロキシでは、HTML、CSS、JavaScript、VBScript、ActiveX、Java など、ほとんどすべてのクライアント側テクノロジーがサポートされています。サポートされているブラウザは、Microsoft Internet Explorer だけです。

[Auto Start (HTTP Proxy)]:ユーザのログイン時に HTTP プロキシを自動的にイネーブルにする場合にオンにします。ユーザ ログイン時にスマート トンネル アクセスをイネーブルにして、ユーザに手動で開始するように要求する場合はオフにします。

[HTTP Compression]:クライアントレス SSL VPN セッションでの HTTP データの圧縮をイネーブルにします。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

グループ ポリシーのカスタマイゼーションの設定

グループ ポリシーのカスタマイゼーションを設定するには、事前設定済みのポータル カスタマイゼーション オブジェクトを選択するか、またはデフォルト グループ ポリシーで定義されているカスタマイゼーションを受け入れます。表示する URL を設定することもできます。

フィールド

[Portal Customization]:エンド ユーザ ポータルのカスタマイゼーション オブジェクトを設定します。

[Inherit]:デフォルト グループ ポリシーからポータル カスタマイゼーションを継承するには、[Inherit] をオンにします。事前設定済みのカスタマイゼーションを指定するには、[Inherit] をオフにし、ドロップダウン リストからカスタマイゼーション オブジェクトを選択します。

[Manage]:新しいカスタマイゼーション オブジェクトをインポートします。

[Homepage URL](任意):グループ ポリシーに関連付けられたユーザのホームページの URL を指定するには、このフィールドに入力します。http:// または https:// のいずれかで始まるストリングにする必要があります。デフォルト グループ ポリシーからホームページを継承するには、[Inherit] をクリックします。クライアントレス ユーザには、認証の成功後すぐにこのページが表示されます。AnyConnect は、VPN 接続が正常に確立されると、この URL に対してデフォルトの Web ブラウザを起動します。Linux プラットフォームの場合、AnyConnect は現在このフィールドをサポートしていないため、無視されます。

[Access Deny Message]:アクセスを拒否するユーザに対するメッセージを作成するには、このフィールドに入力します。デフォルト グループ ポリシーのメッセージを受け入れるには、[Inherit] をクリックします。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

Site-to-Site 内部グループ ポリシーの追加または編集

[Add or Edit Group Policy] ダイアログボックスでは、追加または編集するグループ ポリシーのトンネリング プロトコル、フィルタ、接続設定、およびサーバを指定できます。このダイアログボックスの各フィールドで、[Inherit] チェックボックスを選択すると、対応する設定の値をデフォルト グループ ポリシーから取得できます。[Inherit] は、このダイアログボックスの属性すべてのデフォルト値です。

フィールド

[Add Internal Group Policy] > [General] ダイアログボックスには、次の属性が表示されます。これらの属性は、SSL VPN と IPsec セッション、またはクライアントレス SSL VPN セッションに適用されます。そのため、いくつかの属性は、1 つのタイプのセッションに表示され、他のタイプには表示されません。

[Name]:このグループ ポリシーの名前を指定します。Edit 機能の場合、このフィールドは読み取り専用です。

[Tunneling Protocols]:このグループが使用できるトンネリング プロトコルを指定します。ユーザは、選択されているプロトコルだけを使用できます。次の選択肢があります。

[Clientless SSL VPN]:SSL/TLS による VPN の使用法を指定します。この VPN では、ソフトウェアやハードウェアのクライアントを必要とせずに、Web ブラウザを使用してASAへのセキュアなリモートアクセス トンネルを確立します。クライアントレス SSL VPN を使用すると、HTTPS インターネット サイトを利用できるほとんどすべてのコンピュータから、企業の Web サイト、Web 対応アプリケーション、NT/AD ファイル共有(Web 対応)、電子メール、およびその他の TCP ベース アプリケーションなど、幅広い企業リソースに簡単にアクセスできるようになります。

[SSL VPN Client]:Cisco AnyConnect VPN クライアントまたはレガシー SSL VPN クライアントの使用を指定します。

[IPsec]:IP セキュリティ プロトコル。IPsec は最もセキュアなプロトコルとされており、VPN トンネルのほぼ完全なアーキテクチャを提供します。Site-to-Site(ピアツーピア)接続、およびクライアントと LAN 間の接続の両方で IPsec を使用できます。

[L2TP/IPsec]:多くの PC
およびモバイル PC のオペレーティング システムで提供される VPN クライアントを使用しているリモート ユーザが、パブリック IP ネットワークを介して
セキュリティ アプライアンスおよびプライベート企業ネットワークへのセキュアな接続を確立できるようにします。L2TP は、データのトンネリングに PPP over UDP(ポート 1701)
を使用します。セキュリティ アプライアンスは、IPsec 転送モード用に設定する必要があります。


) プロトコルを選択しないと、エラー メッセージが表示されます。


[Filter]:(Network (Client) Access 専用)使用するアクセス コントロール リストを指定するか、またはグループ ポリシーから値を継承するかどうかを指定します。フィルタは、ASAを経由して着信したトンネリングされたデータ パケットを、送信元アドレス、宛先アドレス、プロトコルなどの基準によって、許可するか拒否するかを決定するルールで構成されます。フィルタおよびルールを設定する方法については、[Group Policy] ダイアログボックスを参照してください。

[Manage]:アクセス コントロール リスト(ACL)と拡張アクセス コントロール リスト(ACE)を追加、編集、および削除できる [ACL Manager] ダイアログボックスを表示します。ACL Manager の詳細については、そのダイアログボックスのオンライン ヘルプを参照してください。

Add AAA Server Group

[Add AAA Server Groups] ダイアログボックスでは、新しい AAA サーバ グループを設定できます。このダイアログボックスには、[Remote Access VPN] タブの [AAA/Local Users] > [AAA Server Groups] からアクセスできます。[Accounting Mode] 属性は、RADIUS および TACACS+ プロトコルにだけ適用されます。

フィールド

[Server Group]:サーバ グループの名前を指定します。

[Protocol]:( 表示専用 )RADIUS サーバ グループか、LDAP サーバ グループかを示します。

[Accounting Mode]:同時アカウンティング モードかシングル アカウンティング モードかを示します。シングル モードでは、ASAはアカウンティング データを 1 つのサーバにだけ送信します。同時モードでは、ASAはアカウンティング データをグループ内のすべてのサーバに送信します。[Accounting Mode] 属性は、RADIUS および TACACS+ プロトコルにだけ適用されます。

[Reactivation Mode]:障害が発生したサーバを再アクティブ化する方法を Depletion または Timed 再アクティブ化モードから指定します。Depletion モードでは、障害が発生したサーバは、グループ内のサーバのすべてが非アクティブになった場合にだけ再アクティブ化されます。Timed モードでは、障害が発生したサーバは 30 秒の停止時間の後で再アクティブ化されます。

[Dead Time]:Depletion モードで、グループの最後のサーバがディセーブルになってから、すべてのサーバを次に再度イネーブルにするまでの経過時間を分単位(0 ~ 1440)で指定します。デフォルト値は 10 分です。このフィールドは、Timed モードでは使用できません。

[Max Failed Attempts]:応答しないサーバが非アクティブであると宣言するまでの失敗接続試行回数を指定します(1 ~ 5 の整数)。デフォルト値は 3 回です。

Browse Time Range

[Browse Time Range] ダイアログボックスを使用して、時間範囲を追加、編集、または削除します。時間範囲とは、グループ ポリシーに適用できる開始および終了時刻を定義する、再利用可能なコンポーネントのことです。時間範囲を定義した後、その時間範囲を選択し、スケジューリングが必要な各種オプションに適用できます。たとえば、アクセス リストに時間範囲を設定すると、ASAのアクセスを制限できます。時間範囲は、開始時刻、終了時刻、およびオプションの繰り返し(つまり定期的な)エントリで構成されます。時間範囲の詳細については、[Add or Edit Time Range] ダイアログボックスのオンライン ヘルプを参照してください。

フィールド

[Add]:[Add Time Range] ダイアログボックスを開きます。このダイアログボックスでは、新しい時間範囲を作成できます。


) 時間範囲を作成してもデバイスへのアクセスは制限されません。


[Edit]:[Edit Time Range] ダイアログボックスを開きます。このダイアログボックスでは、既存の時間範囲を修正できます。このボタンは、[Browse Time Range] テーブルから既存の時間範囲を選択した場合にだけアクティブになります。

[Delete]:選択した時間範囲を [Browse Time Range] テーブルから削除します。この処理は、確認されず、やり直しもできません。

[Name]:時間範囲の名前を指定します。

[Start Time]:時間範囲の開始時刻を指定します。

[End Time]:時間範囲の終了を指定します。

[Recurring Entries]:指定した開始時刻と停止時刻の範囲内でアクティブな時間の追加制限を指定します。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

Add/Edit Time Range

[Add or Edit Time Range] ダイアログボックスでは、新しい時間範囲を設定できます。

フィールド

[Time Range Name]:この時間範囲に割り当てる名前を指定します。

[Start Time]:時間範囲を開始する時刻を定義します。

[Start now]:時間範囲がただちに開始されるように指定します。

[Start at]:時間範囲を開始する月、日、年、時間、および分を選択します。

[End Time]:時間範囲を終了する時刻を定義します。

[Never end]:時間範囲でエンド ポイントを定義しないように指定します。

[End at (inclusive)]:時間範囲を終了する月、日、年、時間、および分を選択します。

[Recurring Time Ranges]:時間範囲がアクティブである場合に、開始時刻から終了時刻までの範囲内でアクティブな時間を制限します。たとえば、開始時刻が Start now で終了時刻が Never end であり、月曜日から金曜日までの毎日 8:00 AM ~ 5:00 PM を有効な時間範囲とする場合には、繰り返し時間範囲を、平日の 08:00 ~ 17:00 までアクティブになるように設定します。

[Add]:[Add Recurring Time Range] ダイアログボックスを開きます。このダイアログボックスで、繰り返し時間範囲を設定できます。

[Edit]:[Edit Recurring Time Range] ダイアログボックスを開きます。このダイアログボックスで、繰り返し時間範囲を修正できます。

[Delete]:選択した繰り返し時間範囲を削除します。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

Add/Edit Recurring Time Range

[Add or Edit Recurring Time Range] ダイアログボックスでは、繰り返し時間範囲を設定または変更できます。

フィールド

[Specify days of the week and times on which this recurring range will be active]:[Days of week] 領域のオプションを使用可能にします。たとえば、時間範囲を毎週月曜日から木曜日の 08:00 ~ 16:59 の間だけアクティブにする場合に、このオプションを使用します。

[Days of week]:この繰り返し時間範囲に含める曜日を選択します。可能なオプションは、[Every day]、[Weekdays]、[Weekends]、および [On these days of week] です。[On these days of week] については、範囲に入れる曜日ごとにチェックボックスをチェックします。

[Daily Start Time]:選択した各曜日に繰り返し時間範囲をアクティブにする場合に、時間と分を 24 時間形式で指定します。

[Daily End Time (inclusive)]:選択した各曜日に繰り返し時間範囲をアクティブにする場合に、時間と分を 24 時間形式で指定します。

[Specify a weekly interval when this recurring range will be active]:[Weekly Interval] 領域のオプションを使用可能にします。範囲は終了時刻まで拡張されます。この領域の時間は、すべて 24 時間形式です。たとえば、時間範囲を月曜日から金曜日の 8:00 AM ~ 4:30 PM の間で連続的にアクティブにする場合に、このオプションを使用します。

[From]:毎週の時間範囲を開始する日、時間、および分を選択します。

[Through]:毎週の時間範囲を終了する日、時間、および分を選択します。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

ACL Manager

[ACL Manager] ダイアログボックスでは、アクセス コントロール リスト(ACL)を定義することにより、特定のホストまたはネットワークから別のホストまたはネットワークへのアクセス(使用できるプロトコルやポートなど)を制御できます。

ユーザ セッションに適用する Access Control List(ACL; アクセス コントロール リスト)を設定できます。ACL は、特定のネットワーク、サブネット、ホスト、および Web サーバへのユーザ アクセスを許可または拒否するフィルタです。

フィルタを定義しない場合は、すべての接続が許可されます。

ASAは、インターフェイスのインバウンド ACL だけをサポートします。

各 ACL の最後には、許可されないすべてのトラフィックを拒否する、表記されない暗黙のルールが含まれます。トラフィックがアクセス コントロール エントリ(ACE)によって明示的に許可されていない場合には、ASAがそのトラフィックを拒否します。このセクションでは、ACE をルールと呼びます。

Standard ACL

このペインには、標準 ACL に関する要約情報が表示され、このペインを使用して、ACL と ACE を追加または削除できます。

フィールド

[Add]:新しい ACL を追加できます。既存の ACL を選択すると、その ACL について新しい ACE を追加できます。

[Edit]:[Edit ACE] ダイアログボックスを開きます。このダイアログボックスでは、既存のアクセス コントロール リスト ルールを変更できます。

[Delete]:ACL または ACE を削除します。確認されず、やり直しもできません。

[Move Up/Move Down]:[ACL Manager] テーブルでのルールの位置を変更します。

[Cut]:[ACL Manager] テーブルから選択内容を削除し、クリップボードに保存します。

[Copy]:選択内容のコピーをクリップボードに保存します。

[Paste]:[Paste ACE] ダイアログボックスを開きます。このダイアログボックスでは、既存のルールから新しい ACL ルールを作成できます。

[No]:ルールの評価順序を示します。暗黙のルールには番号が付けられず、ハイフンで表されます。

[Address]:ACE が適用されるアプリケーションまたはサービスの IP アドレスまたは URL を表示します。

[Action]:このフィルタがトラフィック フローを許可するか拒否するかを指定します。

[Description]:ルールを追加したときに入力した説明が表示されます。暗黙のルールには、「Implicit outbound rule」という説明が含まれます。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

Extended ACL

このペインには、拡張 ACL に関する要約情報が表示され、ACL と ACE を追加または編集できます。

フィールド

[Add]:新しい ACL を追加できます。既存の ACL を選択すると、その ACL について新しい ACE を追加できます。

[Edit]:[Edit ACE] ダイアログボックスを開きます。このダイアログボックスでは、既存のアクセス コントロール リスト ルールを変更できます。

[Delete]:ACL または ACE を削除します。確認されず、やり直しもできません。

[Move Up/Move Down]:[ACL Manager] テーブルでのルールの位置を変更します。

[Cut]:[ACL Manager] テーブルから選択内容を削除し、クリップボードに保存します。

[Copy]:選択内容のコピーをクリップボードに保存します。

[Paste]:[Paste ACE] ダイアログボックスを開きます。このダイアログボックスでは、既存のルールから新しい ACL ルールを作成できます。

[No]:ルールの評価順序を示します。暗黙のルールには番号が付けられず、ハイフンで表されます。

[Enabled]:ルールをイネーブルまたはディセーブルにします。暗黙のルールはディセーブルにできません。

[Source]:[Destination] カラムにリストされている IP アドレスへのトラフィックの送信を許可または拒否する IP アドレス(ホストまたはネットワーク)を指定します。詳細モード([Show Detail] オプション ボタンを参照)では、アドレス カラムに、単語 any が付いたインターフェイス名が含まれることがあります(inside: any など)。これは、内部インターフェイスのすべてのホストが、このルールの影響を受けるという意味です。

[Destination]:[Source] カラムにリストされている IP アドレスへのトラフィックの送信を許可または拒否する IP アドレス(ホストまたはネットワーク)を指定します。アドレス カラムには、単語 any が付いたインターフェイス名が含まれることがあります(outside: any など)。これは、外部インターフェイスのすべてのホストが、このルールの影響を受けるという意味です。アドレス カラムには、IP アドレスが含まれることもあります(209.165.201.1-209.165.201.30 など)。これらのアドレスは、変換済みアドレスです。内部ホストが外部ホストへの接続を作成すると、ファイアウォールは内部ホストのアドレスをプールのアドレスにマッピングします。ホストがアウトバウンド接続を作成した後、ファイアウォールはこのアドレス マッピングを維持します。アドレス マッピング構造は xlate と呼ばれ、一定の時間、メモリに保持されます。ACL で許可されていれば、この時間内に、外部ホストはプールの変換済みアドレスを使用して、内部ホストへの接続を開始できます。通常、内部ホストは常に同じ IP アドレスを使用するため、外部から内部への接続にはスタティック変換が必要です。

[Service]:ルールで指定されるサービスとプロトコルの名前。

[Action]:このフィルタがトラフィック フローを許可するか拒否するかを指定します。

[Logging]:ログレベルと、ログ メッセージ間の間隔(秒単位)が表示されます(ACL のロギングをイネーブルにした場合)。ロギング オプション(ロギングのイネーブル化とディセーブル化を含む)を設定するには、このカラムを右クリックして、[Edit Log Option] をクリックします。[Log Options] ダイアログボックスが表示されます。

[Time]:このルールで適用される時間範囲の名前を指定します。

[Description]:ルールを追加したときに入力した説明が表示されます。暗黙のルールには、「Implicit outbound rule」という説明が含まれます。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

Add/Edit/Paste ACE

[Add/Edit/Paste ACE] ダイアログボックスでは、新しい拡張アクセス リスト ルールを作成するか、または既存のルールを修正することができます。[Paste] オプションは、ルールを切り取りまたはコピーするときにだけ利用できるようになります。

フィールド

[Action]:新しいルールのアクション タイプを指定します。[Permit] と [Deny] のいずれかを選択します。

[Permit]:一致するすべてのトラフィックを許可します。

[Deny]:一致するすべてのトラフィックを拒否します。

[Source/Destination]:送信元または宛先タイプを指定し、そのタイプに応じて、送信元または宛先ホストまたはネットワーク IP アドレスが記載されているその他の該当パラメータを指定します。使用できる値は、any、IP address、Network Object Group、および Interface IP です。その後のフィールドは、[Type] フィールドの値によって異なります。

[any]:その送信元または宛先ホストまたはネットワークがどのタイプでも可能であることを指定します。[Type] フィールドのこの値については、[Source] または [Destination] 領域にその他のフィールドがありません。

[IP Address]:送信元または宛先ホストまたはネットワークの IP アドレスを指定します。IPv4 アドレスおよび IPv6 アドレスのどちらもサポートされています。このフィールドを選択すると、[IP Address]、省略符号ボタン、および [Netmask] フィールドが利用できるようになります。[Select IP] アドレスまたはホスト名を [IP Address] フィールドのドロップダウン リストから選択するか、省略符号([...])ボタンをクリックして、IP アドレスまたは名前を参照します。ネットワーク マスクをドロップダウン リストから選択します。

[Network Object Group]:ネットワーク オブジェクト グループの名前を指定します。ドロップダウン リストから名前を選択するか、省略符号([...])ボタンをクリックして、ネットワーク オブジェクト グループ名を参照します。

[Interface IP]:ホストまたはネットワークが存在するインターフェイスを指定します。インターフェイスをドロップダウン リストから選択します。デフォルト値は、inside と outside です。参照機能はありません。

[Protocol and Service]:この ACE フィルタが適用されるプロトコルとサービスを指定します。サービス グループを使用して、ACL と一致させる複数の連続していないポート番号を識別できます。たとえば、ポート番号 5、8、9 で HTTP および FTP をフィルタリングする場合は、これらのすべてのポートを含むサービス グループを定義します。サービス グループを使用しない場合は、ポートごとに個別のルールを作成する必要があります。

TCP、UDP、TCP-UDP、ICMP、およびその他の IP プロトコル用にサービス グループを作成できます。TCP-UDP プロトコルを使用するサービス グループには、TCP または UDP プロトコルを使用するサービス、ポート、および範囲が含まれます。

[Protocol]:このルールが適用されるプロトコルを選択します。使用できる値は、ip、tcp、udp、icmp などです。[Protocol and Service] 領域のその他のフィールドは、選択するプロトコルによって異なります。次の項目で、各選択内容の結果について説明します。

[Protocol: TCP and UDP]:そのルールの TCP/UDP プロトコルを選択します。[Source Port] 領域と [Destination Port] 領域で、ACL がパケットを照合するために使用するポートを指定できます。

[Source Port/Destination Port]:( TCP および UDP プロトコルの場合だけ使用可能 )演算子、ポート番号、ポート範囲、またはサービスのリストにあるウェルノウン サービス名(HTTP や FTP など)を指定します。演算子リストで、ACL がポートを照合する方法を指定します。次のいずれかの演算子を選択します。=(ポート番号と等しい)、not =(ポート番号と等しくない)、>(ポート番号より大きい)、<(ポート番号より小さい)、range(範囲内のポート番号のいずれかと等しい)。

[Group]:( TCP と UDP プロトコルの場合だけ使用可能 )送信元ポート サービス グループを選択します。[Browse (...)] ボタンをクリックすると、[Browse Source Port] または [Browse Destination Port] ダイアログボックスが開きます。

[Protocol: ICMP]:定義済みリストから ICMP タイプまたは ICMP グループを選択するか、[Browse (...)] をクリックして、ICMP グループを選択できます。[Browse] ボタンをクリックすると、[Browse ICMP] ダイアログボックスが表示されます。

[Protocol: IP]:IP プロトコル ボックスで、そのルールの IP プロトコルを指定します。このフィールドを選択した場合、他のフィールドは表示されません。

[Protocol: Other]:ドロップダウン リストからプロトコルまたはプロトコル グループを選択、またはプロトコル グループを参照できます。[Browse (...)] ボタンをクリックすると、[Browse Other] ダイアログボックスが表示されます。

[Rule Flow Diagram]:( 表示専用 )設定済みのルール フローをグラフィカルに表示します。この表示を明示的に閉じない限り、[ACL Manager] ダイアログボックスに同じ図が表示されます。

[Options]:ロギング パラメータ、時間範囲、説明など、このルールのオプション機能を設定します。

[Logging]:ロギングをイネーブルまたはディセーブルにします。または、デフォルト ロギング設定を使用するように指定します。ロギングをイネーブルにすると、[Syslog Level] および [Log Interval] フィールドが使用可能になります。

[Syslog Level]:ロギング アクティビティのレベルを選択します。デフォルトは Informational です。

[Log Interval]:許可および拒否のロギング間隔を指定します。デフォルトは 300 秒です。範囲は 1 ~ 6000 秒です。

[Time Range]:このルールを使用する時間範囲の名前を選択します。デフォルトは (any) です。[Browse (...)] ボタンをクリックして [Browse Time Range] ダイアログボックスを開き、時間範囲を選択または追加します。

[Description]:( オプション )このルールの簡単な説明を示します。説明行の長さは最大 100 文字ですが、説明を改行して複数行にすることができます。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

Browse Source/Destination Address

[Browse Source or Destination Address] ダイアログボックスでは、このルールの送信元または宛先アドレスとして使用するオブジェクトを選択できます。

フィールド

[Type]:このルールの送信元または宛先として使用するオブジェクトのタイプを決めます。選択肢は、[IP Address Objects]、[IP Names]、[Network Object Groups]、および [All] です。このフィールドに続くテーブルの内容は、選択肢によって変わります。

[Source/Destination Object Table]:送信元または宛先オブジェクトの選択元オブジェクトを表示します。[type] フィールドで All を選択すると、各カテゴリのオブジェクトが、それぞれの見出しの下に表示されます。テーブルの見出しは次のとおりです。

[Name]:各オブジェクトのネットワーク名(IP アドレスの場合もあります)を表示します。

[IP address]:各オブジェクトの IP アドレスを表示します。

[Netmask]:各オブジェクトで使用するネットワーク マスクを表示します。

[Description]:[Add/Edit/Paste Extended Access List Rule] ダイアログボックスに入力された説明を表示します。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

Browse Source/Destination Port

[Browse Source or Destination Port] ダイアログボックスでは、このルールでのこのプロトコルの送信元または宛先ポートを選択できます。

フィールド

[Add]:[Add TCP Service Group] ダイアログボックスを開きます。このダイアログボックスで、新しい TCP サービス グループを設定できます。

[Find]:[Filter] フィールドを開きます。

[Filter/Clear]:[Name] リストの項目を検索するために使用できるフィルタ基準を指定し、その基準に一致する項目だけが表示されるようにします。[Filter] フィールドに入力すると、[Filter] ボタンがアクティブになります。[Filter] ボタンをクリックすると、検索が実行されます。検索を実行した後は、[Filter] ボタンがグレー表示になり、[Clear] ボタンがアクティブになります。[Clear] ボタンをクリックすると、[filter] フィールドがクリアされ、[Clear] ボタンがグレー表示になります。

[Type]:このルールの送信元または宛先として使用するオブジェクトのタイプを決めます。選択肢は、[IP Address Objects]、[IP Names]、[Network Object Groups]、および [All] です。このフィールドに続くテーブルの内容は、選択肢によって変わります。

[Name]:選択したタイプの定義済みプロトコルとサービス グループを一覧表示します。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

Add TCP Service Group

[Add TCP Service Group] ダイアログボックスでは、新しい TCP サービス グループまたはポートを設定し、このルールでのこのプロトコルに使用する参照可能な送信元または宛先ポート リストに追加できます。[Members not in Group] リストまたは [Members in Group] リストのメンバを選択すると、[Add] と [Remove] ボタンがアクティブになります。

フィールド

[Group Name]:新しい TCP サービス グループの名前を指定します。

[Description]:(任意)このグループの簡単な説明を示します。

[Members not in Group]:[Members in Group] リストに追加するサービスまたはサービス グループ、あるいはポート番号を選択するためのオプションを表示します。

[Service/Service Group]:[Members in Group] リストに追加する TCP サービスまたはサービス グループの名前を選択するためのオプションを選択します。

[Port #]:[Members in Group] リストに追加するポート番号の範囲を指定するためのオプションを選択します。

[Add]:選択した項目を [Members not in Group] リストから [Members in Group] リストに移動します。

[Remove]:選択した項目を [Members in Group] リストから [Members not in Group] リストに移動します。

[Members in Group]:すでにこのサービス グループで設定されているメンバを一覧表示します。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

Browse ICMP

[Browse ICMP] ダイアログボックスでは、このルールの ICMP グループを選択できます。

フィールド

[Add]:[Add ICMP Group] ダイアログボックスを開きます。このダイアログボックスで、新しい TCP サービス グループを設定できます。

[Find]:[Filter] フィールドを開きます。

[Filter/Clear]:[Name] リストの項目を検索するために使用できるフィルタ基準を指定し、その基準に一致する項目だけが表示されるようにします。[Filter] フィールドに入力すると、[Filter] ボタンがアクティブになります。[Filter] ボタンをクリックすると、検索が実行されます。検索を実行した後は、[Filter] ボタンがグレー表示になり、[Clear] ボタンがアクティブになります。[Clear] ボタンをクリックすると、[filter] フィールドがクリアされ、[Clear] ボタンがグレー表示になります。

[Type]:このルールの ICMP グループとして使用するオブジェクトのタイプを決めます。選択肢は、IP Address Objects、IP Names、Network Object Groups、および All です。このフィールドに続くテーブルの内容は、選択肢によって変わります。

[Name]:選択したタイプを対象とする定義済みの ICMP グループを一覧表示します。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

Add ICMP Group

[Add ICMP Group] ダイアログボックスでは、新しい ICMP グループの名前または番号を設定して、このルールでのプロトコルに使用する参照可能な ICMP リストに追加できます。[Members not in Group] リストまたは [Members in Group] リストのメンバを選択すると、[Add] と [Remove] ボタンがアクティブになります。

フィールド

[Group Name]:新しい TCP サービス グループの名前を指定します。

[Description]:(任意)このグループの簡単な説明を示します。

[Members not in Group]:[Members in Group] リストに追加する ICMP タイプ/ICMP グループまたは ICMP 番号を選択するためのオプションを表示します。

[ICMP Type/ICMP Group]:[Members in Group] リストに追加する ICMP グループの名前を選択するためのオプションを選択します。

[ICMP #]:[Members in Group] リストに追加する ICMP メンバを番号で指定するためのオプションを選択します。

[Add]:選択した項目を [Members not in Group] リストから [Members in Group] リストに移動します。

[Remove]:選択した項目を [Members in Group] リストから [Members not in Group] リストに移動します。

[Members in Group]:すでにこのサービス グループで設定されているメンバを一覧表示します。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

Browse Other

[Browse Other] ダイアログボックスでは、このルールのプロトコル グループを選択できます。

フィールド

[Add]:[Add Protocol Group] ダイアログボックスを開きます。このダイアログボックスで、新しいサービス グループを設定できます。

[Find]:[Filter] フィールドを開きます。

[Filter/Clear]:[Name] リストの項目を検索するために使用できるフィルタ基準を指定し、その基準に一致する項目だけが表示されるようにします。[Filter] フィールドに入力すると、[Filter] ボタンがアクティブになります。[Filter] ボタンをクリックすると、検索が実行されます。検索を実行した後は、[Filter] ボタンがグレー表示になり、[Clear] ボタンがアクティブになります。[Clear] ボタンをクリックすると、[filter] フィールドがクリアされ、[Clear] ボタンがグレー表示になります。

[Type]:このルールの ICMP グループとして使用するオブジェクトのタイプを決めます。選択肢は、IP Address Objects、IP Names、Network Object Groups、および All です。このフィールドに続くテーブルの内容は、選択肢によって変わります。

[Name]:選択したタイプを対象とする定義済みの ICMP グループを一覧表示します。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

Add Protocol Group

[Add Protocol Group] ダイアログボックスでは、新しいプロトコル グループの名前または番号を設定して、このルールでのプロトコルに使用する参照可能なプロトコル リストに追加できます。[Members not in Group] リストまたは [Members in Group] リストのメンバを選択すると、[Add] と [Remove] ボタンがアクティブになります。

フィールド

[Group Name]:新しい TCP サービス グループの名前を指定します。

[Description]:(任意)このグループの簡単な説明を示します。

[Members not in Group]:[Members in Group] リストに追加するプロトコル/プロトコル グループまたはプロトコル番号を選択するためのオプションを表示します。

[Protocol/Protocol Group]:[Members in Group] リストに追加するプロトコルまたはプロトコル グループの名前を選択するためのオプションを選択します。

[Protocol #]:[Members in Group] リストに追加するプロトコルを番号で指定するためのオプションを選択します。

[Add]:選択した項目を [Members not in Group] リストから [Members in Group] リストに移動します。

[Remove]:選択した項目を [Members in Group] リストから [Members not in Group] リストに移動します。

[Members in Group]:すでにこのサービス グループで設定されているメンバを一覧表示します。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

[Add/Edit Internal Group Policy] > [Servers]

[Add or Edit Group Policy] ダイアログボックスの [Servers] 項目により、DNS サーバと WINS サーバ、および DHCP スコープとデフォルト ドメインを指定できます。

Login Setting

このダイアログボックスでは、リモート ユーザに AnyConnect クライアントのダウンロードを求めるプロンプトを表示するようにASAを設定できます。図 68-1 に、表示されるプロンプトを示します。

図 68-1 SSL VPN Client のダウンロードに関してリモート ユーザに表示されるプロンプト

 

フィールド

[Post Login Setting]:ユーザにプロンプトを表示して、デフォルトのポスト ログイン選択を実行するためのタイムアウトを設定する場合に選択します。

[Default Post Login Selection]:ログイン後に実行するアクションを選択します。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

ローカル プリンタおよびテザー デバイスをサポートしたクライアント ファイアウォール

ユーザが ASA に接続すると、すべてのトラフィックがその接続を介してトンネリングされるため、ユーザはローカル ネットワーク上のリソースにアクセスできなくなります。こうしたリソースには、ローカル コンピュータと同期するプリンタ、カメラ、Windows Mobile デバイス(テザー デバイス)などが含まれます。この問題は、クライアント プロファイルで [Local LAN Access] を有効にすることで解消されます。ただし、ローカル ネットワークへのアクセスが無制限になるため、一部の企業ではセキュリティやポリシーについて懸念が生じる可能性があります。ASA を使用してエンドポイントの OS のファイアウォール機能を導入することにより、プリンタやテザー デバイスなど特定タイプのローカル リソースに対するアクセスを制限することができます。

そのための操作として、印刷用の特定ポートに対するクライアント ファイアウォール ルールを有効にします。クライアントでは、着信ルールと発信ルールが区別れさます。印刷機能の場合、クライアントでは発信接続に必要なポートは開放されますが、着信トラフィックはすべてブロックされます。クライアント ファイアウォールは、常時接続機能とは独立したものです。


) 管理者としてログインしたユーザは、ASA によりクライアントへ展開されたファイアウォール ルールを修正できることに注意が必要です。限定的な権限を持つユーザは、ルールを修正できません。どちらのユーザの場合も、接続が終了した時点でクライアントによりルールが再適用されます。


クライアント ファイアウォールを設定している場合、ユーザが Active Directory(AD)サーバで認証されると、クライアントでは引き続き ASA のファイアウォール ポリシーが適用されます。ただし、AD グループ ポリシーで定義されたルールは、クライアント ファイアウォールのルールよりも優先されます。

ファイアウォールの動作に関する注意事項

ここに記載したのは、AnyConnect クライアントではファイアウォールがどのように使用されるかについての注意事項です。

ファイアウォール ルールには送信元 IP は使用されません。クライアントでは、ASA から送信されたファイアウォール ルール内の送信元 IP 情報は無視されます。送信元 IP は、ルールがパブリックかプライベートかに応じてクライアントが特定します。パブリック ルールは、クライアント上のすべてのインターフェイスに適用されます。プライベート ルールは、仮想アダプタに適用されます。

ASA は、ACL ルールに対して数多くのプロトコルをサポートしています。ただし、AnyConnect のファイアウォール機能でサポートされているのは、TCP、UDP、ICMP、および IP のみです。クライアントでは、異なるプロトコルでルールが受信された場合、そのルールは無効なファイアウォール ルールとして処理され、さらにセキュリティ上の理由からスプリット トンネリングが無効となり、フル トンネリングが使用されます。

ただし次のように、オペレーティング システムによって動作が異なるため注意が必要です。

Windows コンピュータの場合、Windows Firewall では拒否ルールが許可ルールに優先します。ASA により許可ルールが AnyConnect クライアントへプッシュされても、ユーザがカスタムの拒否ルールを作成していれば、AnyConnect ルールは適用されません。

Windows Vista の場合、ファイアウォール ルールが作成されると、Windows Vista ではポート番号の範囲がカンマ区切りの文字列として認識されます。ポート範囲は、最大で 300 ポートです (1 ~ 300、5000 ~ 5300 など)。指定した範囲が 300 ポートを超える場合は、最初の 300 ポートに対してのみファイアウォール ルールが適用されます。

ファイアウォール サービスが AnyConnect クライアントにより開始される必要がある(システムにより自動的に開始されない)Windows ユーザは、VPN 接続の確立にかなりの時間を要する場合があります。

Mac コンピュータの場合、AnyConnect クライアントでは、ASA で適用されたのと同じ順序でルールが適用されます。グローバル ルールは必ず最後になるようにしてください。

サードパーティ ファイアウォールの場合、AnyConnect クライアント ファイアウォールとサードパーティ ファイアウォールの双方で許可されたタイプのトラフィックのみ通過できます。AnyConnect クライアントで許可されているタイプのトラフィックであっても、サードパーティ ファイアウォールによってブロックされれば、そのトラフィックはクライアントでもブロックされます。

以下の項では、次の処理を行うための手順について説明します。

「ローカル プリンタをサポートするためのクライアント ファイアウォールの導入」

「テザー デバイスのサポート」

ローカル プリンタをサポートするためのクライアント ファイアウォールの導入

ASA は、ASA バージョン 8.3(1) 以降、および ASDM バージョン 6.3(1) 以降で、SSL VPN クライアント ファイアウォール機能をサポートしています。この項では、ローカル プリンタへのアクセスが許可されるようにクライアント ファイアウォールを設定する方法、および VPN 接続の失敗時にファイアウォールを使用するようクライアント プロファイルを設定する方法について説明します。

クライアント ファイアウォールの制限事項

クライアント ファイアウォールを使用してローカル LAN アクセスを制限する場合には次の制限事項が適用されます。

OS の制限事項により、Windows XP が実行されているコンピュータのクライアント ファイアウォール ポリシーは、着信トラフィックに対してのみ適用されます。発信ルールおよび双方向ルールは無視されます。これには、「permit ip any any」などのファイアウォール ルールが含まれます。

ホスト スキャンや一部のサードパーティ ファイアウォールは、ファイアウォールを妨害する可能性があります。

ASA はスプリット トンネリングに対して IPv6 アドレスをサポートしていないため、クライアント ファイアウォールもローカル ネットワーク上の IPv6 デバイスをサポートしていません。

表 68-1 は、送信元ポートおよび宛先ポートの設定により影響を受けるトラフィックの方向をまとめたものです。

表 68-1 送信元ポート/宛先ポートと影響を受けるトラフィックの方向

送信元ポート
宛先ポート
影響を受けるトラフィックの方向

特定のポート番号

特定のポート番号

着信および発信

範囲または「すべて」(値は 0)

範囲または「すべて」(値は 0)

着信および発信

特定のポート番号

範囲または「すべて」(値は 0)

着信のみ

範囲または「すべて」(値は 0)

特定のポート番号

発信のみ

ローカル印刷に関する ACL ルールの例

表 68-2 は、ローカル印刷に関する ACL ルールの例です。

.

表 68-2 ローカル印刷に関する ACL ルールの例

説明
許可
インターフェイス
プロトコル
送信元ポート
宛先アドレス
宛先ポート

すべて拒否

拒否

パブリック

任意

デフォルト1

任意

デフォルト

LPD

許可

パブリック

TCP

デフォルト

任意

515

IPP

許可

パブリック

TCP

デフォルト

任意

631

プリンタ

許可

パブリック

TCP

デフォルト

任意

9100

mDNS

許可

パブリック

UDP

デフォルト

224.0.0.251

5353

LLMNR

許可

パブリック

UDP

デフォルト

224.0.0.252

5355

NetBios

許可

パブリック

TCP

デフォルト

任意

137

NetBios

許可

パブリック

UDP

デフォルト

任意

137

1.ポート範囲は 1 ~ 65535 です。


) ローカル印刷を有効にするには、定義済み ACL ルール「allow Any Any」に対し、クライアント プロファイルの [Local LAN Access] 機能を有効にする必要があります。


ローカル印刷サポートの設定

ローカル印刷サポートを有効にする手順は次のとおりです。


ステップ 1 グループ ポリシーで、SSL VPN クライアント ファイアウォールを有効にします。[Configuration] > [Remote Access VPN] > [Network (Client) Access] > [Group Policies] を選択します。

ステップ 2 グループ ポリシーを選択して、[Edit] をクリックします。[Edit Internal Group Policy] ウィンドウが表示されます。

ステップ 3 [Advanced] > [SSL VPN Client] > [Client Firewall] を選択します。プライベート ネットワーク ルールに対応する [Manage] をクリックします。

ステップ 4 表 68-2 にあるルールを使用して、ACL を作成し ACE を指定します。この ACL をパブリック ネットワーク ルールとして追加します。

ステップ 5 常時接続の自動 VPN ポリシーを有効にし、かつクローズド ポリシーを指定している場合、VPN 障害が発生するとユーザはローカル リソースにアクセスできません。このシナリオでは、 プロファイル エディタで [Preferences (Cont)] に移動し、[Apply last local VPN resource rules] をオンにするとファイアウォール ルールを適用することができます。


 

テザー デバイスのサポート

テザー デバイスをサポートして企業ネットワークを保護する場合は、グループ ポリシーで標準的な ACL を作成し、テザー デバイスで使用する宛先アドレスの範囲を指定します。さらに、トンネリング VPN トラフィックから除外するネットワーク リストとしてスプリット トンネリング用の ACL を指定します。また、VPN 障害時には最後の VPN ローカル リソース ルールが使用されるようにクライアント プロファイルを設定することも必要です。


) AnyConnect を実行しているコンピュータと同期させる必要がある Windows Mobile デバイスに対しては、ACL に宛先アドレス 169.254.0.0 を指定します。


手順は次のとおりです。


ステップ 1 ASDM で、[Group Policy] > [Advanced] > [Split Tunneling] を選択します。

ステップ 2 [Network List] フィールドの横にある [Manage] をクリックします。[ACL Manager] が表示されます。

ステップ 3 [Standard ACL] タブをクリックします。

ステップ 4 [Add] をクリックし、さらに [Add ACL] をクリックします。新しい ACL の名前を指定します。

ステップ 5 テーブルで新しい ACL を選択して、[Add] をクリックし、さらに [Add ACE] をクリックします。[Edit ACE] ウィンドウが表示されます。

ステップ 6 [Action] で [Permit] オプション ボタンを選択します。[Destination] に 169.254.0.0 と指定します。[Service] に対して IP を選択します。[OK] をクリックします。

ステップ 7 [Split Tunneling] ペインで、[Policy] に対し [Exclude Network List Below] を選択します。[Network List] で、作成した ACL を選択します。[OK] をクリックし、さらに [Apply] をクリックします。


 

フィールド

[Public Network Rule]:ドロップダウン リストを使用して、既存の定義済み ACL から選択します。

[Manage]:アクセス コントロール リスト(ACL)と拡張アクセス コントロール リスト(ACE)を追加、編集、および削除できる [ACL Manager] ダイアログボックスを表示します。

[Private Network Rule]:ドロップダウン リストを使用して、既存の定義済み ACL から選択します。

[Manage]:アクセス コントロール リスト(ACL)と拡張アクセス コントロール リスト(ACE)を追加、編集、および削除できる [ACL Manager] ダイアログボックスを表示します。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

ACL

このダイアログボックスでは、クライアントレス SSL VPN の ACL を設定できます。

フィールド

[View (Unlabeled)]:選択したエントリが展開されている(マイナス記号)か閉じられている(プラス記号)かを示します。

[#] カラム:ACE ID 番号を指定します。

[Enable]:この ACL がイネーブルかディセーブルかを示します。このチェックボックスを使用して、ACL をイネーブルまたはディセーブルにできます。

[Action]:この ACL がアクセスを許可するか拒否するかを指定します。

[Type]:この ACL が URL または TCP アドレス/ポートに適用されるかどうかを指定します。

[Filter]:適用されるフィルタのタイプを指定します。

[Syslog Level (Interval)]:この ACL の syslog パラメータを指定します。

[Time Range]:この ACL の時間範囲(存在する場合)の名前を指定します。時間範囲には、1 つの間隔または複数の定期的な範囲を設定できます。

[Description]:ACL の説明(存在する場合)を指定します。

[Add ACL]:[Add Web Type ACL] ダイアログボックスを表示します。このダイアログボックスで、ACL ID を指定できます。

[Add ACE]:[Add Web Type ACE] ダイアログボックスを表示します。このダイアログボックスで、名前付き ACL のパラメータを指定します。このボタンは、[Web Type ACL] テーブルに 1 つ以上のエントリが存在する場合にだけアクティブになります。

[Edit ACE/Delete]:選択されている ACL または ACE を編集または削除する場合にクリックします。ACL を削除すると、その ACE もすべて削除されます。警告は表示されず、復元もできません。

[Move Up/Move Down]:ACL または ACE を選択してこれらのボタンをクリックすると、ACL および ACE の順序が変更されます。ASAは、ACL と ACE を、ACL リストボックスでの優先順位に応じて、一致するものが見つかるまでチェックします。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

[Add/Edit Internal Group Policy] > [IPsec Client]

[Add or Edit Group Policy] > [IPsec] ダイアログボックスでは、追加または編集するグループ ポリシーのトンネリング プロトコル、フィルタ、接続設定、およびサーバを指定できます。

フィールド

[Re-Authentication on IKE Re-key]:[Inherit] チェックボックスがオフである場合に、IKE キーの再生成が行われたときの再認証をイネーブルまたはディセーブルにします。ユーザは、30 秒以内にクレデンシャルを入力する必要があります。また、約 2 分間で SA が期限切れになり、トンネルが終了するまでの間に、3 回まで入力を再試行できます。

[Allow entry of authentication credentials until SA expires]:設定済み SA の最大ライフタイムまで、ユーザは認証クレデンシャルをこの回数再入力できます。

[IP Compression]:[Inherit] チェックボックスがオフである場合に、IP Compression をイネーブルまたはディセーブルにします。

[Perfect Forward Secrecy]:[Inherit] チェックボックスがオフである場合に、完全転送秘密(PFS)をイネーブルまたはディセーブルにします。PFS は、特定の IPsec SA のキーが他のシークレット(他のキーなど)から導出されたものでないことを保証します。つまり、PFS では、攻撃者があるキーを突破しても、そこから他のキーを導出することはできないことが保証されます。PFS がイネーブルになっていない場合は、IKE SA の秘密キーが突破されると、その攻撃者は、IPsec のすべての保護データをコピーし、IKE SA のシークレットの知識を使用して、その IKE SA によって設定された IPsec SA のセキュリティを侵すことができると推測されます。PFS を使用すると、攻撃者が IKE を突破しても、直接 IPsec にはアクセスできません。その場合、攻撃者は各 IPsec SA を個別に突破する必要があります。

[Store Password on Client System]:クライアント システムでのパスワードの保管をイネーブルまたはディセーブルにします。


) パスワードをクライアント システムで保管すると、潜在的なセキュリティ リスクが発生します。


[IPsec over UDP]:IPsec over UDP の使用をイネーブルまたはディセーブルにします。

[IPsec over UDP Port]:IPsec over UDP で使用する UDP ポートを指定します。

[Tunnel Group Lock]:[Inherit] チェックボックスまたは値 None が選択されていない場合に、リストから選択したトンネル グループのロックをイネーブルにします。

[IPsec Backup Servers]:[Server Configuration] フィールドと [Server IP Addresses] フィールドをアクティブにします。これによって、これらの値が継承されない場合に使用する UDP バックアップ サーバを指定できます。

[Server Configuration]:IPsec バックアップ サーバとして使用するサーバ設定オプションを一覧表示します。使用できるオプションは、[Keep Client Configuration](デフォルト)、[Use Backup Servers Below]、および [Clear Client Configuration] です。

[Server Addresses(space delimited)]:IPsec バックアップ サーバの IP アドレスを指定します。このフィールドは、[Server Configuration] で選択した値が Use Backup Servers Below である場合にだけ使用できます。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

Client Access Rules

このダイアログボックスの [Client Access Rules] テーブルには、クライアント アクセス ルールを 25 件まで表示できます。[Inherit] チェックボックスをオフにすると、[Add]、[Edit]、および [Delete] ボタンがアクティブになり、次のカラム見出しがテーブルに表示されます。

[Priority]:このルールの優先順位が表示されます。

[Action]:このルールがアクセスを許可するか拒否するかを指定します。

[Client Type]:このルールを適用する VPN クライアントのタイプ(ソフトウェアまたはハードウェア)を指定します。ソフトウェア クライアントの場合は、すべての Windows クライアントかサブセットかを指定します。

[VPN Client Version]:このルールを適用する VPN クライアントのバージョンを指定します(複数可)。このカラムには、このクライアントに適用されるソフトウェアまたはファームウェア イメージのカンマ区切りリストが含まれます。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

Add/Edit Client Access Rule

[Add or Edit Client Access Rule] ダイアログボックスでは、IPsec グループ ポリシーの新しいクライアント アクセス ルールを追加するか、または既存のルールを修正できます。

フィールド

[Priority]:このルールの優先順位が表示されます。

[Action]:このルールがアクセスを許可するか拒否するかを指定します。

[VPN Client Type]:このルールを適用する VPN クライアントのタイプ(ソフトウェアまたはハードウェア)を指定します。ソフトウェア クライアントの場合は、すべての Windows クライアントかサブセットかを指定します。VPN クライアント タイプの共通値としては、VPN 3002、PIX、Linux、*(すべてのクライアント タイプと一致)、Win9x(Windows 95、Windows 98、および Windows ME)、および WinNT(Windows NT、Windows 2000、および Windows XP)があります。* を選択した場合は、Windows NT など、個々の Windows のタイプを設定しません。

[VPN Client Version]:このルールを適用する VPN クライアントのバージョンを指定します(複数可)。このボックスには、このクライアントに適用されるソフトウェアまたはファームウェア イメージのカンマ区切りリストが含まれます。次の警告が適用されます。

このクライアントのソフトウェア バージョンを指定する必要があります。 * を指定して、任意のバージョンと一致させることができます。

自分のエントリが、VPN クライアントの場合には URL と、VPN 3002 の場合には TFTP サーバと正確に一致する必要があります。

ハードウェア クライアント イメージを配布するための TFTP サーバは堅牢である必要があります。

クライアントがリストにあるソフトウェア バージョンをすでに実行している場合、ソフトウェアをアップデートする必要はありません。クライアントがリストにあるソフトウェア バージョンを実行していなくても、更新は正しく実行されます。

VPN クライアント ユーザは、一覧表示されている URL から適切なソフトウェア バージョンをダウンロードする必要があります。

VPN 3002 ハードウェア クライアント ソフトウェアは、自動的に TFTP 経由でアップデートされます。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

[Add/Edit Internal Group Policy] > [Client Configuration] ダイアログボックス

[Add or Edit Group Policy] ダイアログボックスの [Client Configuration] ダイアログボックスには、全般的なクライアント パラメータ、Cisco クライアント パラメータ、および Microsoft クライアント パラメータを設定するための 3 つのタブがあります。

個々のダイアログボックスの詳細については、次のリンクを参照してください。

「[Add/Edit Internal Group Policy] > [Client Configuration] > [General Client Parameters]」

「[Add/Edit Internal Group Policy] > [Client Configuration] > [Cisco Client Parameters]」

「[Add or Edit Internal Group Policy] > [Advanced] > [IE Browser Proxy]」

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

[Add/Edit Internal Group Policy] > [Client Configuration] > [General Client Parameters]

このダイアログボックスでは、バナー テキスト、デフォルト ドメイン、スプリット トンネル パラメータ、アドレス プールなど、Cisco クライアントと Microsoft クライアントに共通のクライアント属性を設定します。


) AnyConnect VPN クライアントおよび SSL VPN クライアントは、スプリット DNS をサポートしません。


フィールド

[Inherit]:(複数のインスタンス)対応する設定の値をデフォルト グループ ポリシーから取得できます。[Inherit] チェックボックスをオフにすると、パラメータのその他のオプションが使用できるようになります。このタブの属性すべてのデフォルト オプションです。

[Banner]:デフォルト グループ ポリシーからバナーを継承するか、新しいバナー テキストを入力するかを指定します。パラグラフに新しい行を挿入するには、/n タグを使用します。詳細については、 View/Config Bannerを参照してください。

IPsec VPN クライアントは、バナー用の完全な HTML をサポートしています。ただし、クライアントレス ポータルおよび AnyConnect クライアントは部分的な HTML をサポートしています。バナーがリモート ユーザに適切に表示されるようにするには、次のガイドラインに従います。

IPsec クライアント ユーザの場合は、/n タグを使用します。

AnyConnect クライアント ユーザの場合は、<BR> タグを使用します。

クライアントレス ユーザの場合は、<BR> タグを使用します。

[Edit Banner]:[View/Config Banner] ダイアログボックスが表示され、500 文字までのバナー テキストを入力できます。

[Default Domain]:デフォルト グループ ポリシーからデフォルト ドメインを継承するか、このフィールドで指定する新しいデフォルト ドメインを使用するかを指定します。

[Split Tunnel DNS Names (space delimited)]:デフォルト グループ ポリシーからスプリット トンネル DNS 名を継承するか、このフィールドで新しい名前または名前のリストを指定するかを指定します。

[Split Tunnel Policy]:デフォルト グループ ポリシーからスプリット トンネル ポリシーを継承するか、メニューからポリシーを選択するかを指定します。メニュー オプションは、「すべてのネットワークをトンネリングする」、「下のネットワーク リストに含まれるネットワークをトンネリングする」、または「下のネットワーク リストに含まれるネットワークを除外する」です。

[Split Tunnel Network List]:デフォルト グループ ポリシーからスプリットトンネル ネットワーク リストを継承するか、ドロップダウン リストから選択するかを指定します。

[Manage]:[ACL Manager] ダイアログボックスを開き、標準および拡張アクセス コントロール リストを管理できます。

[Address Pools]:このグループ ポリシーを通じて使用できるアドレス プールを設定します。

[Available Pools]:リモート クライアントにアドレスを割り当てるためのアドレス プールのリストを指定します。[Inherit] チェックボックスがオフで、[Assigned Pools] リストにアドレス プールがない場合、アドレス プールは設定されず、グループ ポリシーの他のソースから継承されません。

[Add]:アドレス プールの名前を [Available Pools] リストから [Assigned Pools] リストに移動します。

[Remove]:アドレス プールの名前を [Assigned Pools] リストから [Available Pools] リストに移動します。

[Assigned Pools (up to 6 entries)]:割り当て済みプール リストに追加したアドレス プールをリストします。このテーブルのアドレス プール設定は、グループのローカル プール設定を上書きします。ローカル アドレスの割り当てに使用する最大 6 個のローカル アドレス プールのリストを指定できます。プールの指定順序は重要です。ASAでは、このコマンドでプールを指定した順序に従って、それらのプールからアドレスが割り当てられます。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

View/Config Banner

[View/Config Banner] ダイアログボックスでは、テキスト フィールドに、指定したクライアントのバナーとして表示する最大 500 文字のテキストを入力できます。


) Enter キーを押したときに作成される復帰または改行は 2 文字としてカウントされます。


モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

[Add/Edit Internal Group Policy] > [Client Configuration] > [Cisco Client Parameters]

このダイアログボックスでは、パスワード保管、IPsec over UDP のイネーブルまたはディセーブル化、UDP ポート番号の設定、IPsec バックアップ サーバの設定など、Cisco クライアントに固有のクライアント属性を設定します。

フィールド

[Store Password on Client System]:クライアント システムでのパスワードの保管をイネーブルまたはディセーブルにします。


) パスワードをクライアント システムで保管すると、潜在的なセキュリティ リスクが発生します。


[IPsec over UDP]:IPsec over UDP の使用をイネーブルまたはディセーブルにします。

[IPsec over UDP Port]:IPsec over UDP で使用する UDP ポートを指定します。

[IPsec Backup Servers]:[Server Configuration] フィールドと [Server IP Addresses] フィールドをアクティブにします。これによって、これらの値が継承されない場合に使用する UDP バックアップ サーバを指定できます。

[Server Configuration]:IPsec バックアップ サーバとして使用するサーバ設定オプションを一覧表示します。使用できるオプションは、[Keep Client Configuration](デフォルト)、[Use Backup Servers Below]、および [Clear Client Configuration] です。

[Server Addresses(space delimited)]:IPsec バックアップ サーバの IP アドレスを指定します。このフィールドは、[Server Configuration] で選択した値が Use Backup Servers Below である場合にだけ使用できます。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

[Add or Edit Internal Group Policy] > [Advanced] > [IE Browser Proxy]

このダイアログボックスでは、Microsoft Internet Explorer の属性を設定します。

フィールド

[Proxy Server Policy]:クライアント PC の Microsoft Internet Explorer ブラウザのプロキシ アクション(「メソッド」)を設定します。

[Do not modify client proxy settings]:このクライアント PC の Internet Explorer の HTTP ブラウザ プロキシ サーバ設定を変更しません。

[Do not use proxy]:クライアント PC の Internet Explorer の HTTP プロキシ設定をディセーブルにします。

[Select proxy server settings from the following]:選択内容に応じて、[Auto detect proxy]、[Use proxy server settings given below]、および [Use proxy auto configuration (PAC) given below] のチェックボックスをオンにします。

[Auto-detect proxy]:クライアント PC で、Internet Explorer の自動プロキシ サーバ検出の使用をイネーブルにします。

[Use proxy server settings specified below]:[Proxy Server Name or IP Address] フィールドで設定された値を使用するように、Internet Explorer の HTTP プロキシ サーバ設定値を設定します。

[Use proxy auto configuration (PAC) given below]:[Proxy Auto Configuration (PAC)] フィールドで指定したファイルを、自動コンフィギュレーション属性のソースとして使用するように指定します。

[Proxy Server Settings]:Microsoft Internet Explorer を使用して、Microsoft クライアントのプロキシ サーバ パラメータを設定します。

[Server Address and Port]:このクライアント PC で適用される、Microsoft Internet Explorer サーバの IP アドレスまたは名前、およびポートを指定します。

[Bypass Proxy Server for Local Addresses]:クライアント PC での Microsoft Internet Explorer ブラウザ プロキシ ローカル バイパス設定値を設定します。[Yes] を選択するとローカル バイパスがイネーブルになり、[No] を選択するとローカル バイパスがディセーブルになります。

[Exception List]:プロキシ サーバ アクセスから除外するサーバの名前と IP アドレスを一覧表示します。プロキシ サーバ経由のアクセスを行わないアドレスのリストを入力します。このリストは、[Internet Explorer の Proxy Settings] ダイアログボックスにある [Exceptions] リストに相当します。

[PAC URL]:自動コンフィギュレーション ファイルの URL を指定します。このファイルには、ブラウザがプロキシ情報を探せる場所が記述されています。プロキシ自動コンフィギュレーション(PAC)機能を使用する場合、リモート ユーザは、Cisco AnyConnect VPN クライアントを使用する必要があります。

多くのネットワーク環境が、Web ブラウザを特定のネットワーク リソースに接続する HTTP プロキシを定義しています。HTTP トラフィックがネットワーク リソースに到達できるのは、プロキシがブラウザに指定され、クライアントが HTTP トラフィックをプロキシにルーティングする場合だけです。SSLVPN トンネルにより、HTTP プロキシの定義が複雑になります。企業ネットワークにトンネリングするときに必要なプロキシが、ブロードバンド接続経由でインターネットに接続されるときや、サード パーティ ネットワーク上にあるときに必要なものとは異なることがあるためです。

また、大規模ネットワークを構築している企業では、複数のプロキシ サーバを設定し、一時的な状態に基づいてユーザがその中からプロキシ サーバを選択できるようにすることが必要になる場合があります。.pac ファイルを使用すると、管理者は数多くのプロキシからどのプロキシを社内のすべてのクライアント コンピュータに使用するかを決定する単一のスクリプト ファイルを作成できます。

次に、PAC ファイルを使用する例をいくつか示します。

ロード バランシングのためリストからプロキシをランダムに選択します。

サーバのメンテナンス スケジュールに対応するために、時刻または曜日別にプロキシを交代で使用します。

プライマリ プロキシで障害が発生した場合に備えて、使用するバックアップ プロキシ サーバを指定します。

ローカル サブネットを元に、ローミング ユーザ用に最も近いプロキシを指定します。

テキスト エディタを使用して、自分のブラウザにプロキシ自動コンフィギュレーション(.pac)ファイルを作成できます。.pac ファイルとは、URL のコンテンツに応じて、使用する 1 つ以上のプロキシ サーバを指定するロジックを含む JavaScript ファイルです。[PAC URL] フィールドを使用して、.pac ファイルの取得元 URL を指定します。ブラウザは、.pac ファイルを使用してプロキシ設定を判断します。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

Add/Edit Standard Access List Rule

[Add/Edit Standard Access List Rule] ダイアログボックスでは、新しいルールを作成するか、または既存のルールを修正できます。

フィールド

[Action]:新しいルールのアクション タイプを指定します。[Permit] と [Deny] のいずれかを選択します。

[Permit]:一致するすべてのトラフィックを許可します。

[Deny]:一致するすべてのトラフィックを拒否します。

[Host/Network IP Address]:IP アドレスによってネットワークを識別します。

[IP address]:ホストまたはネットワークの IP アドレス。

[Mask]:ホストまたはネットワークのサブネット マスク。

[Description]:(任意)アクセス ルールの説明を入力します。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

[Add/Edit Internal Group Policy] > [Client Firewall]

[Add or Edit Group Policy] の [Client Firewall] ダイアログボックスでは、追加または変更するグループ ポリシーに対して VPN クライアントのファイアウォール設定を行うことができます。


) これらのファイアウォール機能を使用できるのは、Microsoft Windows を実行する VPN クライアントだけです。現在、ハードウェア クライアントまたは他(Windows 以外)のソフトウェア クライアントでは、これらの機能は使用できません。


ファイアウォールは、データの個々の着信パケットと発信パケットをそれぞれ検査して、パケットを許可するかドロップするかどうかを決定することにより、コンピュータをインターネットから分離して保護します。ファイアウォールは、グループのリモート ユーザがスプリット トンネリングを設定している場合、セキュリティの向上をもたらします。この場合ファイアウォールにより、インターネットまたはユーザのローカル LAN を経由する不正侵入からユーザの PC が保護され、ひいては企業ネットワークも保護されます。VPN クライアントを使用してASAに接続しているリモート ユーザは、適切なファイアウォール オプションを選択できます。

最初のシナリオでは、リモート ユーザの PC 上にパーソナル ファイアウォールがインストールされています。VPN クライアントは、ローカル ファイアウォールで定義されているファイアウォール ポリシーを適用し、そのファイアウォールが実行されていることを確認するためにモニタします。ファイアウォールの実行が停止すると、VPN クライアントはASAへの通信をドロップします。(このファイアウォール適用メカニズムは Are You There(AYT)と呼ばれます。VPN クライアントが定期的に「are you there?」メッセージを送信することによってファイアウォールをモニタするからです。応答が返されない場合、VPN クライアントは、ファイアウォールがダウンしたため ASA への接続が終了したことを認識します)。ネットワーク管理者がこれらの PC ファイアウォールを独自に設定する場合もありますが、この方法を使用すれば、ユーザは各自の設定をカスタマイズできます。

第 2 のシナリオでは、VPN クライアント PC のパーソナル ファイアウォールに中央集中型ファイアウォール ポリシーを適用することが選択されることがあります。一般的な例としては、スプリット トンネリングを使用してグループのリモート PC へのインターネット トラフィックをブロックすることが挙げられます。この方法は、トンネルが確立されている間、インターネット経由の侵入から PC を保護するので、中央サイトも保護されます。このファイアウォールのシナリオは、プッシュ ポリシーまたは Central Protection Policy(CPP)と呼ばれます。ASAでは、VPN クライアントに適用するトラフィック管理ルールのセットを作成し、これらのルールをフィルタに関連付けて、そのフィルタをファイアウォール ポリシーに指定します。ASAは、このポリシーを VPN クライアントまで配信します。その後、VPN クライアントはポリシーをローカル ファイアウォールに渡し、そこでポリシーが適用されます。

フィールド

[Inherit]:グループ ポリシーがデフォルト グループ ポリシーからクライアントのファイアウォール設定を取得するかどうかを決めます。このオプションはデフォルト設定です。設定すると、このダイアログボックスにある残りの属性がその設定によって上書きされ、名前がグレー表示になります。

[Client Firewall Attributes]:実装されているファイアウォールのタイプ(実装されている場合)やそのファイアウォールのポリシーなど、クライアント ファイアウォール属性を指定します。

[Firewall Setting]:ファイアウォールが存在するかどうかを一覧表示します。存在する場合には、そのファイアウォールが必須かオプションかを一覧表示します。No Firewall(デフォルト)を選択すると、このダイアログボックスにある残りのフィールドは、いずれもアクティブになりません。このグループのユーザをファイアウォールで保護する場合は Firewall Required または Firewall Optional 設定を選択します。

Firewall Required を選択した場合は、このグループのユーザ全員が、指定されたファイアウォールを使用する必要があります。ASAは、指定された、サポートされているファイアウォールがインストールおよび実行されていない状態で接続を試行したセッションをドロップします。この場合、ASAは、ファイアウォール設定が一致しないことを VPN クライアントに通知します。


) グループでファイアウォールを必須にする場合には、そのグループに Windows VPN クライアント以外のクライアントが存在しないことを確認してください。Windows VPN クライアント以外のクライアント(クライアント モードの ASA 5505 と VPN 3002 ハードウェア クライアントを含む)は接続できません。


このグループに、まだファイアウォールに対応していないリモート ユーザがいる場合は、Firewall Optional を選択します。Firewall Optional 設定を使用すると、グループ内のすべてのユーザが接続できるようになります。ファイアウォールに対応しているユーザは、ファイアウォールを使用できます。ファイアウォールなしで接続するユーザには、警告メッセージが表示されます。この設定は、一部のユーザがファイアウォールをサポートしており、他のユーザがサポートしていないグループを作成するときに役立ちます。たとえば、移行途中のグループでは、一部のメンバはファイアウォール機能を設定し、別のユーザはまだ設定していないことがあります。

[Firewall Type]:シスコを含む複数のベンダーのファイアウォールを一覧表示します。Custom Firewall を選択すると、Custom Firewall の下のフィールドがアクティブになります。指定したファイアウォールが、使用できるファイアウォール ポリシーと相関している必要があります。設定したファイアウォールにより、サポートされるファイアウォール ポリシー オプションが決まります。

[Custom Firewall]:カスタム ファイアウォールのベンダー ID、製品 ID、および説明を指定します。

[Vendor ID]:このグループ ポリシーのカスタム ファイアウォールのベンダーを指定します。

[Product ID]:このグループ ポリシー用に設定されるカスタム ファイアウォールの製品またはモデル名を指定します。

[Description]:(任意)カスタム ファイアウォールについて説明します。

[Firewall Policy]:カスタム ファイアウォール ポリシーのタイプと送信元を指定します。

[Policy defined by remote firewall (AYT)]:ファイアウォール ポリシーがリモート ファイアウォール(Are You There)によって定義されるように指定します。Policy defined by remote firewall(AYT)は、このグループのリモート ユーザのファイアウォールが、各自の PC に存在することを意味しています。このローカル ファイアウォールが、VPN クライアントにファイアウォール ポリシーを適用します。ASAは、指定されたファイアウォールがインストールされ、実行中である場合にだけ、このグループの VPN クライアントが接続できるようにします。指定されたファイアウォールが実行されていない場合、接続は失敗します。接続が確立すると、VPN クライアントがファイアウォールを 30 秒ごとにポーリングして、そのファイアウォールが実行されていることを確認します。ファイアウォールの実行が停止すると、VPN クライアントはセッションを終了します。

[Policy pushed (CPP)]:ポリシーがピアからプッシュされるように指定します。このオプションを選択する場合は、[Inbound Traffic Policy] および [Outbound Traffic Policy] リストと [Manage] ボタンがアクティブになります。ASA は、[Policy Pushed (CPP)] ドロップダウン メニューで選択されたフィルタによって定義されるトラフィック管理ルールをこのグループの VPN クライアントに適用します。メニューで使用できる選択肢は、このASAで定義されているフィルタで、デフォルト フィルタも含まれます。ASA がこれらのルールを VPN クライアントにプッシュすることに注意してください。ASA ではなく VPN クライアントから見たルールを作成し、定義する必要があります。たとえば、「in」と「out」はそれぞれ、VPN クライアントに着信するトラフィックと、VPN クライアントから発信されるトラフィックです。VPN クライアントにローカル ファイアウォールもある場合、ASAからプッシュされたポリシーは、ローカル ファイアウォールのポリシーと同時に機能します。いずれかのファイアウォールのルールでブロックされたすべてのパケットがドロップされます。

[Inbound Traffic Policy]:着信トラフィックに対して使用できるプッシュ ポリシーを一覧表示します。

[Outbound Traffic Policy]:発信トラフィックに対して使用できるプッシュ ポリシーを一覧表示します。

[Manage]:[ACL Manager] ダイアログボックスを表示します。このダイアログボックスで、アクセス コントロール リスト(ACL)を設定できます。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

[Add/Edit Internal Group Policy] > [Hardware Client]

[Add or Edit Group Policy] > [Hardware Client] ダイアログボックスでは、追加または変更するグループ ポリシーでの VPN 3002 ハードウェア クライアントの設定を行うことができます。[Hardware Client] ダイアログボックスのパラメータは、クライアント モードの ASA 5505 とは無関係です。

フィールド

[Inherit]:(複数インスタンス)対応する設定が、その後に続く明示的な指定ではなく、デフォルト グループ ポリシーから値を取得することを示します。これは、このダイアログボックスの属性すべてのデフォルト設定になります。

[Require Interactive Client Authentication]:インタラクティブ クライアント認証の要求をイネーブルまたはディセーブルにします。このパラメータはデフォルトではディセーブルになっています。インタラクティブ ハードウェア クライアント認証は、VPN 3002 がトンネルを開始するたびに、手動で入力したユーザ名とパスワードで認証を行うように VPN 3002 に要求することによって、追加のセキュリティを提供します。この機能をイネーブルにすると、VPN 3002 はユーザ名とパスワードを保存しません。ユーザ名とパスワードを入力すると、VPN 3002 は接続するASAにクレデンシャルを送信します。ASAは、内部または外部認証サーバを利用して認証を行います。ユーザ名とパスワードが有効な場合、トンネルが確立されます。

グループのインタラクティブ ハードウェア クライアント認証をイネーブルにすると、ASAがグループ内の VPN 3002 にポリシーをプッシュします。以前、VPN 3002 でユーザおよびパスワードを設定していた場合、ソフトウェアによってコンフィギュレーション ファイルから削除されます。接続しようとすると、ソフトウェアによって、ユーザ名とパスワードを要求するプロンプトが表示されます。

後で、ASAでグループのインタラクティブ ハードウェア認証をディセーブルにすると、VPN 3002 でローカルにイネーブルにされ、ユーザ名とパスワードを要求するプロンプトが表示され続けます。これによって、保存されたユーザ名およびパスワードがなく、ASA でインタラクティブ ハードウェア クライアント認証がディセーブルにされても、VPN 3002 は接続できます。後で、ユーザ名とパスワードを設定し、機能をディセーブルにすると、プロンプトは表示されなくなります。VPN 3002 は、保存されたユーザ名とパスワードを使用して、ASAに接続します。

[Require Individual User Authentication]:クライアント モードの ASA 5505 またはグループ内の VPN 3002 ハードウェア クライアントの後ろにいるユーザに対する個々のユーザ認証の要求をイネーブルまたはディセーブルにします。グループ内のハードウェア クライアントにバナーを表示するには、個別ユーザ認証をイネーブルにする必要があります。このパラメータはデフォルトではディセーブルになっています。

個別ユーザ認証は、VPN 3002 のプライベート ネットワークの許可されないユーザが中央サイトにアクセスできないように保護します。個別ユーザ認証をイネーブルにした場合、ハードウェア クライアントを介して接続する各ユーザは、トンネルがすでに存在していても、Web ブラウザを開いて手動で有効なユーザ名とパスワードを入力し、ASAの後ろにあるネットワークにアクセスする必要があります。


) ユーザ認証をイネーブルにした場合、コマンドライン インターフェイスを使用してもログインできません。ブラウザを使用する必要があります。


ASAの後ろにあるリモート ネットワークがデフォルト ホームページの場合、または、ASAの後ろにあるリモート ネットワークの Web サイトをブラウザで開く場合、ハードウェア クライアントは、ユーザ ログイン用の適切なページをブラウザで開きます。正常にログインすると、元々入力していたページがブラウザに表示されます。

ASAの後ろにあるネットワークにある Web ベースではないリソース(電子メールなど)にアクセスしようとすると、ブラウザを使用して認証を行うまで、接続に失敗します。

認証を行うには、ブラウザの [Location] フィールドまたは [Address] フィールドに、ハードウェア クライアントのプライベート インターフェイスの IP アドレスを入力する必要があります。ブラウザに、ハードウェア クライアントのログイン ダイアログボックスが表示されます。認証するには、[Connect/Login Status] をクリックします。

1 人のユーザは、同時に最大 4 セッションのログインを実行できます。個別のユーザは、グループに対して設定された認証サーバの順序に従って認証されます。

[User Authentication Idle Timeout]:ユーザ タイムアウト期間を設定します。セキュリティ アプライアンスは、この期間にユーザ トラフィックを受信しないと、接続を終了します。タイムアウト期間は、具体的な分数または無期限です。

[Unlimited]:接続がタイムアウトにならないように指定します。このオプションは、デフォルト グループ ポリシーまたは指定されているグループ ポリシーから値を継承しないようにします。

[Minutes]:タイムアウト期間を分単位で指定します。1 ~ 35791394 の整数を使用します。デフォルト値は Unlimited です。

show uauth コマンドに対する応答に示されているアイドル タイムアウトは、常に、Cisco Easy VPN リモート デバイスでのトンネルを認証したユーザのアイドル タイムアウト値です。

[Cisco IP Phone Bypass]:Cisco IP Phone にインタラクティブ個別ユーザ認証プロセスをバイパスさせます。イネーブルにした場合、ハードウェア クライアント認証は有効のままです。デフォルトでは、Cisco IP Phone Bypass はディセーブルになっています。


) IP Phone 接続にネットワーク拡張モードを使用するように、クライアント モードの ASA 5505 または VPN 3002 ハードウェア クライアントを設定する必要があります。


[LEAP Bypass]:シスコの無線デバイスからの LEAP パケットに、個々のユーザ認証プロセスをバイパスさせます(イネーブルの場合)。LEAP Bypass を使用して、ハードウェア クライアントの後ろにあるデバイスからの LEAP パケットを、ユーザ認証の前に VPN トンネルを通過させることができます。これにより、シスコのワイヤレス アクセス ポイント デバイスを使用するワークステーションで LEAP 認証を確立できるようになります。その後、ユーザ単位で再度認証を実行できます(イネーブルの場合)。LEAP Bypass は、デフォルトでディセーブルになっています。


) インタラクティブ ハードウェア クライアント認証をイネーブルにした場合、この機能は正常に動作しません。


IEEE 802.1X は、有線および無線ネットワークにおける認証規格です。この規格は、クライアントと認証サーバの間の強力な相互認証を無線 LAN に提供します。ユーザごと、セッションごとのダイナミック WEP(wireless encryption privacy)キーを提供することで、スタティック WEP キーで発生する管理作業とセキュリティ上の問題を軽減します。

シスコは、Cisco LEAP と呼ばれる 802.1X 無線認証タイプを開発しました。LEAP は、無線クライアントと RADIUS サーバの間の接続における相互認証を実装します。パスワードなど、認証に使用されるクレデンシャルは、ワイヤレス媒体を経由して送信される前に必ず暗号化されます。


) Cisco LEAP では、無線クライアントを RADIUS サーバに対して認証します。RADIUS アカウンティング サービスは提供されません。


ハードウェア クライアントの後ろにいる LEAP ユーザには、面倒な問題があります。トンネルで中央サイト デバイスの後ろにある RADIUS サーバにクレデンシャルを送信することができないため、LEAP 認証をネゴシエートできません。トンネル経由でクレデンシャルを送信できない理由は、無線ネットワークで認証されていないためです。この問題を解決するために、LEAP バイパスは、個別のユーザ認証の前に LEAP パケット(LEAP パケットだけ)をトンネルで転送し、RADIUS サーバへの無線接続を認証できるようにします。これによって、ユーザは、個別のユーザ認証に進むことができます。

LEAP バイパスは、次の条件下で、意図されたとおりに機能します。

インタラクティブ ユニット認証機能(有線デバイス用)が、ディセーブルであること。インタラクティブ ユニット認証がイネーブルの場合、トンネルを使用して LEAP デバイスが接続できるようになる前に、非 LEAP(有線)デバイスがハードウェア クライアントを認証する必要があります。

個別のユーザ認証がイネーブルであること(イネーブルでない場合、LEAP バイパスを使用する必要はありません)。

無線環境のアクセス ポイントが Cisco Aironet Access Point であること。PC の NIC カードは、他のブランドの製品でもかまいません。

Cisco Aironet Access Point で、Cisco Discovery Protocol(CDP)を実行していること。

ASA 5505 または VPN 3002 が、クライアント モードまたはネットワーク拡張モードで動作していること(どちらでもかまいません)。

LEAP パケットが、ポート 1645 または 1812 経由で RADIUS サーバへのトンネルに転送されること。


) 未認証のトラフィックがトンネルを通過するのを許可すると、セキュリティ リスクが発生する可能性があります。


[Allow C]:ハードウェア クライアントでのネットワーク拡張モードの使用を制限します。このオプションを選択すると、ハードウェア クライアントがネットワーク拡張モードを使用できるようになります。Call Manager は実際の IP アドレスでだけ通信できるため、ハードウェア クライアントが IP Phone 接続をサポートするには、ネットワーク拡張モードが必要です。


) ネットワーク拡張モードをディセーブルにすると(デフォルト設定)、ハードウェア クライアントはこのASAに PAT モードでだけ接続できるようになります。ここでネットワーク拡張モードを禁止するときは、グループ内のすべてのハードウェア クライアントを PAT モード用に設定してください。ネットワーク拡張モードを使用するようにハードウェア クライアントが設定されていて、接続しようとするASAがネットワーク拡張モードをディセーブルにしている場合、ハードウェア クライアントは 4 秒ごとに接続を試行し、すべての試行が拒否されます。この場合、ハードウェア クライアントは、接続しようとするASAに不要な処理負荷をかけることになります。多数のハードウェア クライアントがこのように誤設定されている場合、セキュリティ アプライアンスのサービス提供能力が損なわれます。


モード

次の表は、この機能を使用できるモードを示したものです。

Add/Edit Server and URL List

[Add or Edit Server and URL List] ダイアログボックスでは、指定された URL リストの項目を、編集、削除、および並べ替えできます。

フィールド

[List Name]:追加するリストの名前を指定するか、変更または削除するリストの名前を選択します。

[URL Display Name]:ユーザに表示する URL 名を指定します。

[URL]:表示名に関連付けられている URL を指定します。

[Add]:[Add Server or URL] ダイアログボックスを開きます。このダイアログボックスで、新しいサーバまたは URL と表示名を設定できます。

[Edit]:[Edit Server or URL] ダイアログボックスを開きます。このダイアログボックスで、新しいサーバまたは URL と表示名を設定できます。

[Delete]:選択した項目をサーバと URL リストから削除します。確認されず、やり直しもできません。

[Move Up/Move Down]:サーバと URL リストでの、選択した項目の位置を変更します。

Add/Edit Server or URL

[Add or Edit Server or URL] ダイアログボックスでは、指定された URL リストの項目を追加、編集、削除、および並べ替えできます。

フィールド

[URL Display Name]:ユーザに表示する URL 名を指定します。

[URL]:表示名に関連付けられている URL を指定します。

AnyConnect VPN Client 接続の設定

Cisco AnyConnect VPN クライアントによりリモート ユーザは、ASA へのセキュアな SSL 接続または IPsec(IKEv2)接続を確立できます。このクライアントにより、ネットワーク管理者がリモート コンピュータにクライアントをインストールして設定しなくても、リモート ユーザは VPN クライアントを活用できます。

事前にインストールされたクライアントがない場合、リモート ユーザは、SSL VPN 接続を受け入れるように設定されたそれぞれのブラウザ インターフェイスに IP アドレスを入力します。http:// リクエストを https:// リクエストにリダイレクトするよう ASA が設定されていない場合、ユーザは https://< address > 形式で URL を入力する必要があります。

URL が入力されると、ブラウザはそのインターフェイスに接続し、ログイン画面を表示します。ユーザがログインと認証に成功し、そのユーザがクライアントを要求しているとASAで識別されると、セキュリティ アプライアンスは、リモート コンピュータのオペレーティング システムに合うクライアントをダウンロードします。ダウンロード後、クライアントがインストールおよび設定され、VPN 接続が確立されます。接続終了時にクライアントが維持されるか、アンインストールされるかは、ASA の設定で決まります。

以前にインストールされているクライアントの場合は、ユーザの認証時に、ASAがクライアントのリビジョンを検査して、必要に応じてクライアントをアップグレードします。

AnyConnect クライアントは、ASAからダウンロードできます。または、システム管理者が手動でリモート PC にインストールできます。クライアントを手動でインストールする方法の詳細については、『 AnyConnect Administrators Guide 』を参照してください。

ASAは、ユーザが確立している接続のグループ ポリシーまたはユーザ名属性に基づきクライアントをダウンロードします。自動的にクライアントをダウンロードするようにASAを設定するか、またはクライアントをダウンロードするかをリモート ユーザに確認するように設定できます。後者の場合、ユーザが応答しなかった場合は、タイムアウト時間が経過した後にクライアントをダウンロードするか、ログイン ページを表示するようにASAを設定できます。

フィールド

[Keep Installer on Client System]:リモート コンピュータ上で永続的なクライアントのインストールを可能にします。これをイネーブルにすることにより、クライアントの自動的なアンインストール機能がディセーブルになります。クライアントは、後続の接続のためにリモート コンピュータにインストールされたままなので、リモート ユーザの接続時間が短縮されます。


) AnyConnect バージョン 3.0 以降では、永続的なクライアントのインストールがサポートされません。CLI を使用して、旧バージョンの AnyConnect がサポートされます。


[Compression]:圧縮を行うと、転送されるパケットのサイズが減少するため、セキュリティ アプライアンスとクライアント間の通信パフォーマンスが向上します。

[Datagram TLS]:Datagram Transport Layer Security により、一部の SSL 接続に関連する遅延と帯域幅の問題を回避し、パケット遅延の影響を受けやすいリアルタイム アプリケーションのパフォーマンスを改善します。

[Ignore Don't Defrag (DF) Bit]:この機能では、DF ビットが設定されているパケットを強制的にフラグメンテーションして、トンネルを通過させることができます。使用例として、TCP MSS ネゴシエーションに適切に応答しないネットワークのサーバに対する使用などがあります。

[Keepalive Messages]:[Interval] フィールドに 15 秒から 600 秒までの数を入力することにより、接続がアイドルの時間がデバイスによって制限されている場合でも、キープアライブ メッセージの間隔をイネーブルおよび調整して、プロキシ、ファイアウォール、または NAT デバイスを通した接続を確実に開いたままにすることができます。また、間隔を調整することにより、リモート ユーザが、Microsoft Outlook や Microsoft Internet Explorer などのソケット ベースのアプリケーションを実際に実行していないときでも、クライアントが切断と再接続を行わないことが保証されます。

[MTU]:SSL 接続の MTU サイズを調整します。256 ~ 1410 バイトの範囲で値を入力します。デフォルトでは、IP/UDP/DTLS のオーバーヘッド分を差し引き、接続で使用するインターフェイスの MTU に基づいて、自動的に MTU サイズが調整されます。

[Optional Client Modules to Download]:ダウンロード時間を最小限に抑えるために、AnyConnect クライアントは、サポートする各機能で必要とされるモジュールだけを(ASA から)ダウンロードするように要求します。次のような他の機能をイネーブルにするモジュールの名前を指定する必要があります。AnyConnect クライアントのバージョン 3.0 には、次のモジュールが含まれています(旧バージョンではモジュールの数が少なくなります)。

AnyConnect DART:トラブルシューティング情報を簡単に Cisco TAC に送信できるように、システム ログのスナップショットおよびその他の診断情報がキャプチャされ、.zip ファイルがデスクトップに作成されます。

AnyConnect ネットワーク アクセス マネージャ:以前は Cisco Secure Services Client と呼ばれていました。このモジュールでは、802.1X(レイヤ 2)が提供され、有線ネットワークおよびワイヤレス ネットワークへのアクセスのデバイス認証が AnyConnect 3.0 に統合されます。

AnyConnect SBL:Start Before Logon(SBL)では、Windows のログイン ダイアログボックスが表示される前に AnyConnect を開始することにより、ユーザを Windows へのログイン前に VPN 接続を介して企業インフラへ強制的に接続させます。

AnyConnect Web セキュリティ モジュール:以前は ScanSafe Hostscan と呼ばれていました。このモジュールは、AnyConnect 3.0 に統合されています。

AnyConnect テレメトリ モジュール:悪意のあるコンテンツの発信元に関する情報を Cisco IronPort Web セキュリティ アプライアンス(WSA)に送信します。WSA では、このデータを使用して、URL のフィルタリング ルールを改善します。

AnyConnect ポスチャ モジュール:以前は Cisco Secure Desktop HostScan 機能と呼ばれていました。ポスチャ モジュールが AnyConnect 3.0 に統合され、AnyConnect で、ASA へのリモート アクセス接続を作成する前にポスチャ アセスメントのクレデンシャルを収集することができます。

[Always-On VPN]:AnyConnect サービス プロファイルの常時接続 VPN フラグ設定をディセーブルにするか、または AnyConnect サービス プロファイル設定を使用する必要があるかを決定します。常時接続 VPN 機能により、ユーザがコンピュータにログオンすると、AnyConnect は VPN セッションを自動的に確立します。VPN セッションは、ユーザがコンピュータからログオフするまで維持されます。物理的な接続が失われてもセッションは維持され、AnyConnect は、適応型セキュリティ アプライアンスとの物理的な接続の再確立を絶えず試行し、VPN セッションを再開します。

常時接続 VPN によって、企業ポリシーを適用して、セキュリティ脅威からデバイスを保護できます。常時接続 VPN を使用して、エンドポイントが信頼ネットワーク内ではない場合にいつでも AnyConnect が VPN セッションを確立したことを確認できます。イネーブルにすると、接続が存在しない場合のネットワーク接続の管理方法を決定するポリシーが設定されます。


) 常時接続 VPN には、AnyConnect セキュア モビリティ機能をサポートする AnyConnect リリースが必要です。詳細については、『Cisco AnyConnect VPN Client Administrator Guide』を参照してください。


[Client Profiles to Download]:プロファイルは、AnyConnect クライアントで VPN、ネットワーク アクセス マネージャ、Web セキュリティ、およびテレメトリの設定に使用されるコンフィギュレーション パラメータのグループです。[Add] をクリックして [Select Anyconnect Client Profiles] ウィンドウを起動すると、グループ ポリシー用に以前に作成されたプロファイルを指定できます。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

AnyConnect クライアント プロファイルの使用

AnyConnect プロファイルで Cisco AnyConnect Secure Mobility Client機能をイネーブルにします(コア クライアントのコンフィギュレーション設定と VPN 機能、およびオプションのクライアント モジュールのコンフィギュレーション設定を含む XML ファイル、ネットワーク アクセス マネージャ、テレメトリ、Web セキュリティ)。ASA は AnyConnect のインストールおよびアップデート中にプロファイルを展開します。ユーザがプロファイルの管理や修正を行うことはできません。

プロファイルは、AnyConnect プロファイル エディタを使用して設定できます。このエディタは、ASDM から起動できる便利な GUI ベースの設定ツールです。AnyConnect ソフトウェア パッケージ バージョン 2.5 以降(すべての OS 用)には、このエディタが含まれています。このエディタは、ASA 上で AnyConnect パッケージを AnyConnect クライアント イメージとしてロードした時点でアクティブ化されます。ただし XML ファイルを手動で編集し、プロファイルとして ASA にインポートすることもできます。

プロファイルをすべての AnyConnect ユーザにグローバルに展開するか、またはグループ ポリシーに基づいてユーザに展開するように ASA を設定できます。通常、ユーザは、インストールされている AnyConnect モジュールごとに 1 つのプロファイル ファイルを持ちます。ユーザに複数のプロファイルを割り当てることもできます。たとえば、複数の場所で作業するユーザには、複数のプロファイルが必要になることがあります。一部のプロファイル設定(SBL など)は、グローバル レベルで接続を制御します。その他の設定は、特定のホストに固有であり、選択されたホストにより異なります。

また一部のプロファイル設定は、ユーザ コンピュータ上のユーザ プリファレンス ファイルまたはグローバル プリファレンス ファイルにローカルに保存されます。ユーザ ファイルには、クライアント GUI の [Preferences] タブにユーザ制御可能設定をクライアントで表示するうえで必要となる情報、およびユーザ、グループ、ホストなど、直近の接続に関する情報が保存されます。グローバル ファイルには、ユーザ制御可能設定に関する情報が保存されます。これにより、ログイン前でも(ユーザがいなくても)それらの設定を適用することができます。たとえば、クライアントでは Start Before Logon や起動時自動接続が有効になっているかどうかをログイン前に認識する必要があります。AnyConnect クライアント プロファイルの作成と展開、およびクライアント機能の制御の詳細については、『AnyConnect VPN Client Administrator Guide』を参照してください。

フィールド

[Add]:[Add AnyConnect Client Profiles] ダイアログボックスが表示されます。このダイアログボックスでは、フラッシュ メモリ内のファイルをプロファイルとして指定したり、フラッシュ メモリを参照してプロファイルとして指定するファイルを表示したりできます。また、ファイルをローカル コンピュータからフラッシュ メモリにアップロードすることもできます。

[Edit]:[Edit SSL VPN Client Profile] ウィンドウが表示されます。AnyConnect クライアント機能のプロファイルに含まれている設定を変更できます。

[Delete]:テーブルからプロファイルを削除します。プロファイルを削除しても、XML ファイルはフラッシュから削除されません。

[AnyConnect Client Profiles] テーブル:AnyConnect クライアント プロファイルとして指定された XML ファイルを表示します。

[Profile Name]:プロファイルの追加時に指定されたプロファイル名。

[Profile Usage/Type]:VPN、ネットワーク アクセス マネージャ、テレメトリなど、プロファイルの用途を表示します。

Specifying an AnyConnect Client Profile

グループ ポリシーの AnyConnect クライアント プロファイルを指定します。

AnyConnect クライアント プロファイルの作成と展開、およびクライアント機能の制御の詳細については、『AnyConnect VPN Client Administrator Guide』を参照してください。

フィールド

[Profile Name]:グループ ポリシーの AnyConnect クライアント プロファイルを指定します。

[Profile Usage]:最初に作成されたときにプロファイルに割り当てられた用途(VPN、ネットワーク アクセス マネージャ、Web セキュリティ、またはテレメトリ)を表示します。ASDM が、XML ファイルで指定された用途を認識しない場合、ドロップダウン リストが選択可能になり、用途タイプを手動で選択できます。

[Profile Location]:ASA のフラッシュ メモリ内のプロファイル ファイルへのパスを指定します。このファイルが存在しない場合、ASA はプロファイル テンプレートに基づいてファイルを作成します。

Importing an AnyConnect Client Profile

このウィンドウで、新規 AnyConnect クライアント プロファイルをインポートします。プロファイルは、ローカル デバイスまたはリモート サーバからインポートできます。

AnyConnect クライアント プロファイルの作成と展開、およびクライアント機能の制御の詳細については、『AnyConnect VPN Client Administrator Guide』を参照してください。

フィールド

[Profile Name]:追加するプロファイルの名前を指定します。

[Profile Usage]:最初に作成されたときにプロファイルに割り当てられた用途(VPN、ネットワーク アクセス マネージャ、Web セキュリティ、またはテレメトリ)を表示します。ASDM が、XML ファイルで指定された用途を認識しない場合、ドロップダウン リストが選択可能になり、用途タイプを手動で選択できます。

[Group Policy]:プロファイルのグループ ポリシーを指定します。プロファイルは、AnyConnect クライアントとともにこのグループ ポリシーに属しているユーザにダウンロードされます。

[Profile Location]:ASA のフラッシュ メモリ内のプロファイル ファイルへのパスを指定します。このファイルが存在しない場合、ASA はプロファイル テンプレートに基づいてファイルを作成します。

Exporting an AnyConnect Client Profile

このウィンドウから AnyConnect VPN クライアント プロファイルをエクスポートします。プロファイルは、ローカル デバイスまたはリモート サーバにエクスポートできます。

AnyConnect クライアント プロファイルの作成と展開、およびクライアント機能の制御の詳細については、『AnyConnect VPN Client Administrator Guide』を参照してください。

フィールド

[Device Profile Path]:プロファイル ファイルのパスおよびファイル名を表示します。

[Local Path]:パスとファイル名を指定してプロファイル ファイルをエクスポートします。

[Browse Local]:クリックしてウィンドウを起動し、ローカル デバイス ファイル システムを参照します。

AnyConnect トラフィックに対するネットワーク アドレス変換の免除

ネットワーク アドレス変換(NAT)を実行するように ASA を設定した場合は、AnyConnect クライアント、内部ネットワーク、および DMZ の企業リソースが相互に接続を開始できるように、リモート アクセス AnyConnect クライアント トラフィックを変換の対象外にする必要があります。AnyConnect クライアント トラフィックを変換の対象外にできないと、AnyConnect クライアントおよび他の企業リソースが通信できなくなります。

「アイデンティティ NAT」(「NAT 免除」とも呼ばれます)によって、アドレスがそのアドレス自体に変換され、NAT が効果的にバイパスされます。アイデンティティ NAT は 2 つのアドレス プール、アドレス プールとサブネットワーク、または 2 つのサブネットワーク間で適用できます。

この手順では、ネットワーク トポロジ例で仮想ネットワーク オブジェクト(Engineering VPN アドレス プール、Sales VPN アドレス プール、内部ネットワーク、DMZ ネットワーク、およびインターネット)間にアイデンティティ NAT を設定する方法を示します。アイデンティティ NAT 設定ではそれぞれ、NAT 規則が 1 つ必要です。

表 68-3 VPN クライアントにアイデンティティ NAT を設定するためのネットワーク アドレッシング

ネットワークまたはアドレス プール
ネットワークまたはアドレス プール名
アドレスの範囲

内部ネットワーク

inside-network

10.50.50.0 ~ 10.50.50.255

Engineering VPN アドレス プール

Engineering-VPN

10.60.60.1 ~ 10.60.60.254

Sales VPN アドレス プール

Sales-VPN

10.70.70.1 ~ 10.70.70.254

DMZ ネットワーク

DMZ-network

192.168.1.0 ~ 192.168.1.255


ステップ 1 ASDM にログインし、[Configuration] > [Firewall] > [NAT Rules] を選択します。

ステップ 2 Engineering VPN アドレス プールのホストが Sales VPN アドレス プールのホストに接続できるよう、NAT 規則を作成します。ASA が Unified NAT テーブルの他のルールの前にこのルールを評価するよう、[NAT Rules] ペインで、[Add] > [Add NAT Rule Before "Network Object" NAT rules] を選択します。[Add NAT rule] ダイアログボックスの例については、図 68-2 を参照してください。


) NAT ルールはトップダウン方式で最初に一致したルールから順に適用されます。いったんパケットが特定の NAT 規則と一致すると、それ以上評価は行われません。ASA が NAT 規則を早まって広範な NAT 規則に一致しないよう、Unified NAT テーブルの先頭に最も固有の NAT 規則を配置することが重要です。


図 68-2 [Add NAT rule] ダイアログ ボックス

 

a. [Match criteria: Original Packet] エリアで、次のフィールドを設定します。

[Source Interface:] Any

[Destination Interface:] Any

[Source Address:] [Source Address] ブラウズ ボタンをクリックし、Engineering VPN アドレス プールを表すネットワーク オブジェクトを作成します。オブジェクト タイプをアドレスの範囲として定義します。自動アドレス トランスレーション ルールは追加しないでください。例については、図 68-3 を参照してください。

[Destination Address:] [Destination Address] ブラウズ ボタンをクリックし、Sales VPN アドレス プールを表すネットワーク オブジェクトを作成します。オブジェクト タイプをアドレスの範囲として定義します。自動アドレス トランスレーション ルールは追加しないでください。

図 68-3 VPN アドレス プールのネットワーク オブジェクトの作成

 

b. [Action Translated Packet] エリアで、次のフィールドを設定します。

[Source NAT Type:] Static

[Source Address:] Original

[Destination Address:] Original

[Service:] Original

c. [Options] エリアで、次のフィールドを設定します。

[Enable rule] をオンにします。

[Translate DNS replies that match this rule] をオフにするか、空にしておきます。

[Direction:] Both

[Description:] 規則の説明を入力します。

d. [OK] をクリックします。

e. [Apply] をクリックします。規則は図 68-5 Unified NAT テーブルの規則 1 のようになるはずです。

CLI の例:

nat source static Engineering-VPN Engineering-VPN destination static Sales-VPN Sales-VPN

f. [Send] をクリックします。

ステップ 3 ASA が NAT を実行している場合、同じ VPN プール内の 2 つのホストが互いに接続できるよう、またはそれらのホストが VPN トンネル経由でインターネットに接続できるよう、[Enable traffic between two or more hosts connected to the same interface] オプションをイネーブルにする必要があります。これを行うには、ASDM で [Configuration] > [Device Setup] > [Interfaces] を選択します。[Interface] パネルの下部で、[Enable traffic between two or more hosts connected to the same interface] をオンにし、[Apply] をクリックします。

CLI の例:

same-security-traffic permit inter-interface

ステップ 4 Engineering VPN アドレス プールのその他のホストが Engineering VPN アドレス プールのホストに接続できるよう、NAT ルールを作成します。ステップ 2 で規則を作成したときのようにこの規則を作成します。ただし、[Match criteria: Original Packet] エリアで Engineering VPN アドレス プールを送信元アドレスおよび宛先アドレス両方として指定します。

ステップ 5 Engineering VPN リモート アクセス クライアントが「内部」ネットワークに接続できるよう NAT ルールを作成します。このルールが他のルールの前に処理されるよう [NAT Rules] ペインで、[Add] > [Add NAT Rule Before "Network Object" NAT rules] を選択します。

a. [Match criteria: Original Packet] エリアで、次のフィールドを設定します。

[Source Interface:] Any

[Destination Interface:] Any

[Source Address:] [Source Address] ブラウズ ボタンをクリックし、内部ネットワークを表すネットワーク オブジェクトを作成します。オブジェクト タイプをアドレスのネットワークとして定義します。自動アドレス トランスレーション ルールは追加しないでください。

[Destination Address:] [Destination Address] ブラウズ ボタンをクリックし、Engineering VPN アドレス プールを表すネットワーク オブジェクトを選択します。

図 68-4 inside-network オブジェクトの追加

 

b. [Action Translated Packet] エリアで、次のフィールドを設定します。

[Source NAT Type:] Static

[Source Address:] Original

[Destination Address:] Original

[Service:] Original

c. [Options] エリアで、次のフィールドを設定します。

[Enable rule] をオンにします。

[Translate DNS replies that match this rule] をオフにするか、空にしておきます。

[Direction:] Both

[Description:] 規則の説明を入力します。

d. [OK] をクリックします。

e. [Apply] をクリックします。ルールは図 68-5 Unified NAT テーブルのルール 2 のようになるはずです。

CLI の例

nat source static inside-network inside-network destination static Engineering-VPN Engineering-VPN

ステップ 6 ステップ 5 のメソッドの後に新しいルールを作成して、VPN アドレス プールと DMZ ネットワークの接続用のアイデンティティ NAT を設定します。送信元アドレスとして DMZ ネットワークを使用し、宛先アドレスとして Engineering VPN アドレスを使用します。

ステップ 7 Engineering VPN アドレス プールのトンネルを経由したインターネットへのアクセスを許可する新しい NAT ルールを作成します。この場合、アイデンティティ NAT は使用しません。送信元アドレスをプライベート アドレスからインターネット ルーティング可能なアドレスに変更するためです。このルールを作成するには、次の手順を実行します。

a. このルールが他のルールの前に処理されるよう [NAT Rules] ペインで、[Add] > [Add NAT Rule Before "Network Object" NAT rules] を選択します。

b. [Match criteria: Original Packet] エリアで、次のフィールドを設定します。

[Source Interface:] Any

[Destination Interface:] Any。[Action: Translated Packet] 領域の [Source Address] で [outside] を設定すると、このフィールドには「outside」が自動的に設定されます。

[Source Address:] [Source Address] ブラウズ ボタンをクリックし、Engineering VPN アドレス プールを表すネットワーク オブジェクトを選択します。

[Destination Address:] Any

 

c. [Action Translated Packet] エリアで、次のフィールドを設定します。

[Source NAT Type:] Dynamic PAT (Hide)

[Source Address:] [Source Address] 参照ボタンをクリックし、outside インターフェイスを選択します。

[Destination Address:] Original

[Service:] Original

d. [Options] エリアで、次のフィールドを設定します。

[Enable rule] をオンにします。

[Translate DNS replies that match this rule] をオフにするか、空にしておきます。

[Direction:] Both

[Description:] 規則の説明を入力します。

e. [OK] をクリックします。

f. [Apply] をクリックします。ルールは図 68-5 Unified NAT テーブルのルール 5 のようになるはずです。

CLI の例:

nat (any,outside) source dynamic Engineering-VPN interface

図 68-5 Unified NAT テーブル

 

ステップ 8 Engineering VPN アドレス プールがそのプール自体、Sales VPN アドレス プール、内部ネットワーク、DMZ ネットワーク、およびインターネットに到達するように設定した後に、Sales VPN アドレス プールについて同じプロセスを繰り返す必要があります。アイデンティティ NAT を使用して、Sales VPN アドレス プールを、そのプール自体、内部ネットワーク、DMZ ネットワーク、およびインターネット間で行われるネットワーク アドレス変換の対象外にします。

ステップ 9 ASA の [File] メニューで [Save Running Configuration to Flash] を選択し、アイデンティティ NAT 規則を実装します。


 

AnyConnect VPN 接続の設定

[AnyConnect Connection Profiles] ペインおよびその子ダイアログボックスを使用して、クライアントベース接続の VPN 接続属性を指定します。これらの属性は、Cisco AnyConnect VPN クライアントとレガシー SSL VPN クライアントに適用されます。

最初のクライアント構成には、エンドユーザの管理権限が必要です。Cisco AnyConnect VPN クライアントは、HTTPS/TCP(SSL)トンネリング オプションおよび Datagram Transport Layer Security(DTLS)トンネリング オプションをサポートします。

メイン ペインでは、選択するインターフェイスでのクライアント アクセスをイネーブルにし、接続(トンネル グループ)を選択、追加、編集、および削除できます。ログイン時にユーザが特定の接続を選択できるようにするかどうかも指定できます。

フィールド

[Access Interfaces]:テーブルの一覧にあるインターフェイスごとに VPN クライアント アクセスを指定します。

[Enable Cisco AnyConnect VPN Client access on the interfaces in the table below]:テーブルの一覧にあるインターフェイスで VPN をイネーブルにする場合にオンにします。

[Interface]:VPN クライアント接続をイネーブルにするインターフェイス。

SSL アクセス:

[Allow Access]:インターフェイスで SSL VPN アクセスをイネーブルにする場合にオンにします。

[Enable DTLS]:インターフェイスで SSL 用の Datagram Transport Layer Security(DTLS)をイネーブルにする場合にオンにします。DTLS により、一部の SSL 接続で発生する遅延および帯域幅の問題が回避され、パケット遅延の影響を受けやすいリアルタイム アプリケーションのパフォーマンスが向上します。

IPsec(IKEv2)アクセス:

[Allow Access]:インターフェイスで IPsec(IKEv2)VPN アクセスをイネーブルにする場合にオンにします。

[Enable Client Services]:インターフェイスで IKEv2 接続のクライアント サービスをイネーブルにする場合にオンにします。クライアント サービスには、ソフトウェア アップデート、クライアント プロファイル、GUI のローカリゼーション(翻訳)とカスタマイゼーション、Cisco Secure Desktop、SCEP プロキシなどの拡張 Anyconnect 機能が含まれています。クライアント サービスをディセーブルにしても、AnyConnect クライアントでは IKEv2 との基本的な IPsec 接続が確立されます。

[Login Page Setting]:ユーザはそのエイリアスで識別される接続プロファイルをログイン ページで選択できます。このチェックボックスをオンにしない場合、デフォルト接続プロファイルは DefaultWebVPNGroup です。

[Connection Profiles]:接続(トンネル グループ)のプロトコル固有属性を設定します。

[Add/Edit]:接続プロファイル(トンネル グループ)を追加または編集します。

[Name]:接続プロファイルの名前。

[Aliases]:接続プロファイルの別名。

[SSL VPN Client Protocol]:SSL VPN クライアントにアクセス権を与えるかどうかを指定します。

[Group Policy]:この接続プロファイルのデフォルト グループ ポリシーを表示します。

[Allow user to select connection, identified by alias in the table above, at login page]:[Login] ページでの接続プロファイル(トンネル グループ)エイリアスの表示をイネーブルにする場合はオンにします。

[Let group URL take precedence if group URL and certificate map match different connection profiles.Otherwise, the connection profile matches the certificate map will be used.]:このオプションでは、接続プロファイルの選択プロセス時にグループ URL および証明書の値の相対的プリファレンスを指定します。ASA で、推奨される値と一致する値が見つからない場合は、別の値に一致する接続プロファイルが選択されます。VPN エンドポイントで指定したグループ URL を、同じグループ URL を指定する接続プロファイルと照合するために、多数の古い ASA ソフトウェア リリースで使用されるプリファレンスを利用する場合にのみ、このオプションをオンにします。デフォルトではオフになっています。オフにした場合、ASA は接続プロファイルで指定した証明書フィールド値を、エンドポイントで使用する証明書のフィールド値と照合して、接続プロファイルを割り当てます。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

ポート設定

このウィンドウで、SSL および IPsec(IKEv2)接続のポート番号を設定します。

フィールド

SSL Ports:

[HTTPS Port]:クライアントレス(ブラウザベース)の SSL 接続の HTTPS をイネーブルにするポート。範囲は 1 ~ 65535 です。デフォルトはポート 443 です。

[DTLS Port]:SSL 接続の DTLS をイネーブルにするポート。範囲は 1 ~ 65535 です。デフォルトはポート 443 です。

[IPsec Client Services Port]:IKEv2 接続のクライアント サービスをイネーブルにするポート。範囲は 1 ~ 65535 です。デフォルトはポート 443 です。

AnyConnect VPN 接続の基本属性の設定

AnyConnect VPN 接続の基本属性を設定するには、[Connection Profiles] セクションで [Add] または [Edit] を選択します。[Add/Edit Anyconnect Connection Profile] > [Basic] ダイアログボックスが開きます。

フィールド

[Add AnyConnect Connection Profile] > [Basic] ダイアログボックスで次の属性を設定します。

[Name]:[Add] の場合、追加する接続プロファイルの名前を指定します。[Edit] の場合、このフィールドは編集できません。

[Aliases]:(任意)この接続の代替名を 1 つ以上入力します。名前は、スペースまたは句読点で区切ることができます。

[Authentication]:認識の方法を、次の中から 1 つ選択し、認証処理で使用する AAA サーバ グループを指定します。

AAA、Certificate、または Both:AAA、Certificate、または Both から使用する認証処理の種類を選択します。Certificate または Both を選択すると、ユーザは接続するために証明書を入力する必要があります。

[AAA Server Group]:ドロップダウン リストから AAA サーバ グループを選択します。デフォルト設定は LOCAL です。この場合は、ASAが認証を処理するように指定されます。選択する前に、[Manage] をクリックして、このダイアログボックスに重ねてダイアログボックスを開き、AAA サーバ グループの ASA コンフィギュレーションを表示したり、変更を加えたりすることができます。

LOCAL 以外のグループを選択すると、[Use LOCAL if Server Group Fails] チェックボックスが選択できるようになります。

[Use LOCAL if Server Group fails]:Authentication Server Group 属性によって指定されたグループに障害が発生したときに、LOCAL データベースをイネーブルにする場合はオンにします。

[Client Address Assignment]:使用する DHCP サーバ、クライアント アドレス プール、クライアント IPv6 アドレス プールを選択します。

[DHCP Servers]:使用する DHCP サーバの名前または IP アドレスを入力します。

[Client Address Pools]:クライアント アドレス割り当てで使用する、選択可能な設定済みの IP アドレス プールの名前を入力します。選択する前に、[Select] をクリックして、このダイアログボックスに重ねてダイアログボックスを開き、アドレス プールを表示したり、変更を加えたりすることができます。

[Client IPv6 Address Pools]:クライアント アドレス割り当てで使用する、選択可能な設定済みの IPv6 アドレス プールの名前を入力します。選択する前に、[Select] をクリックして、このダイアログボックスに重ねてダイアログボックスを開き、アドレス プールを表示したり、変更を加えたりすることができます。

[Default Group Policy]:使用するグループ ポリシーを選択します。

[Group Policy]:この接続のデフォルト グループ ポリシーとして割り当てる VPN グループ ポリシーを選択します。VPN グループ ポリシーは、ユーザ指向属性値のペアの集合で、デバイスで内部に、または RADIUS サーバで外部に保存できます。デフォルト値は DfltGrpPolicy です。[Manage] をクリックして別のダイアログボックスを重ねて開き、グループ ポリシー コンフィギュレーションに変更を加えることができます。

[Enable SSL VPN client protocol]:VPN 接続の SSL をイネーブルにする場合にオンにします。

[Enable IPsec (IKEv2) client protocol]:接続で IKEv2 を使用する IPsec をイネーブルにする場合にオンにします。

[DNS Servers]:ポリシーの DNS サーバの IP アドレスを入力します(1 つまたは複数)。

[WINS Servers]:ポリシーの WINS サーバの IP アドレスを入力します(1 つまたは複数)。

[Domain]:デフォルトのドメイン名を入力します。

[Find]:検索文字列として使用する GUI ラベルまたは CLI コマンドを入力し、[Next] または [Previous] をクリックして検索を開始します。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

接続プロファイルの高度な属性の設定

[Advanced] メニュー項目とそのダイアログボックスでは、この接続について次の特性を設定できます。

一般属性

クライアント アドレス指定属性

認証属性

認可属性

アカウンティング属性

ネーム サーバ属性

クライアントレス SSL VPN 属性


) SSL VPN 属性および 2 次認証属性は、SSL VPN 接続プロファイルにだけ適用されます。


AnyConnect SSL VPN 接続の一般属性の設定

パスワード管理パラメータを指定するには、一般属性を設定します。

フィールド

次の高度な属性を設定します。

[Enable Password Management]:AAA サーバからの account-disabled インジケータの上書きと、ユーザに対するパスワード期限切れの通知に関するパラメータを設定できます。

ASAでは、RADIUS および LDAP プロトコルのパスワード管理をサポートします。LDAP の場合には、「password-expire-in-days」オプションだけがサポートされています。このパラメータは、その通知をサポートする AAA サーバの場合に有効です。RADIUS または LDAP 認証が設定されていない場合、ASAではこのコマンドが無視されます。

IPsec リモート アクセスと SSL VPN トンネルグループのパスワード管理を設定できます。


) 現在のところ MS-CHAP をサポートしていても、MS-CHAPv2 はサポートしていない RADIUS サーバもあります。この機能では MS-CHAPv2 が必要になるので、この点についてベンダーにお問い合わせください。


ASAのリリース 7.1 以降では通常、LDAP による認証時、または MS-CHAPv2 をサポートする RADIUS コンフィギュレーションによる認証時に、次の接続タイプに対するパスワード管理がサポートされます。

AnyConnect VPN クライアント

IPsec VPN クライアント

クライアントレス SSL VPN

Kerberos/Active Directory(Windows パスワード)または NT 4.0 ドメインでは、これらの接続タイプのいずれについても、パスワード管理はサポート されません 。RADIUS サーバ(Cisco ACS など)は、認証要求を別の認証サーバにプロキシする場合があります。ただし、ASAからは RADIUS サーバのみに対して通信しているように見えます。


) LDAP でパスワードを変更するには、市販の LDAP サーバごとに独自の方法が使用されています。現在、ASAでは Microsoft Active Directory および Sun LDAP サーバに対してのみ、独自のパスワード管理ロジックを実装しています。


ネイティブ LDAP には、SSL 接続が必要です。LDAP のパスワード管理を実行する前に、SSL 上での LDAP をイネーブルにする必要があります。デフォルトでは、LDAP はポート 636 を使用します。


) override account-disabled を許可することは、潜在的なセキュリティ リスクとなります。


[Notify user __ days prior to password expiration]:パスワードが期限切れになるまでの特定の日数を指定し、その日数だけ前の日のログイン時に ASDM がユーザに通知するよう指定します。デフォルトでは、パスワードが期限切れになるより 14 日前にユーザへの通知を開始し、以後、ユーザがパスワードを変更するまで毎日通知するように設定されています。範囲は 1 ~ 180 日です。

[Notify user on the day password expires]:パスワードが期限切れになる当日にユーザに通知します。

どちらの場合でも、変更されずにパスワードが期限切れになると、ASAはパスワードを変更する機会をユーザに提供します。現在のパスワードの期限が切れていなければ、ユーザはそのパスワードで引き続きログインできます。


) この処理によってパスワードの期限が切れるまでの日数が変わるのではなく、通知がイネーブルになるだけであるという点に注意してください。このオプションを選択する場合は、日数も指定する必要があります。


[Override account-disabled indication from AAA server]:AAA サーバからの account-disabled インジケータを上書きします。

[Find]:検索文字列として使用する GUI ラベルまたは CLI コマンドを入力し、[Next] または [Previous] をクリックして検索を開始します。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

AnyConnect SSL VPN 接続のクライアント アドレス指定属性の設定

クライアント アドレス指定属性を使用して、接続に使用できるインターフェイス固有のアドレス プールを設定できます。新しいアドレスを追加するには [Add] を、既存のプールを変更するには [Edit] をクリックします。[Select Address Pools] ダイアログボックスが開き、既存プールのプール名、開始アドレスおよび終了アドレス(またはアドレス数)、サブネット マスク/プレフィックスの長さを一覧表示したテーブルが表示されます。クライアントアドレスの説明については、「クライアント アドレス指定の設定」を参照してください。

接続プロファイルの認証属性の設定

[Interface-specific Authentication Server Groups]:指定のインターフェイスに対する認証サーバ グループの割り当てを管理します。

[Add or Edit]:[Assign Authentication Server Group to Interfac]e ダイアログボックスが開きます。このダイアログボックスでは、インターフェイスとサーバ グループを指定するとともに、選択したサーバ グループで障害が発生した場合に LOCAL データベースへのフォールバックを許可するかどうかを指定できます。このダイアログボックスの [Manage] ボタンをクリックすると、[Configure AAA Server Groups] ダイアログボックスが開きます。[Interface/Server Group] テーブルに選択内容が表示されます。

[Delete]:選択したサーバ グループをテーブルから削除します。確認されず、やり直しもできません。

[Username Mapping from Certificate]:ユーザ名を抽出する方法およびデジタル証明書のフィールドを指定できます。

[Pre-fill Username from Certificate]:指定した証明書のフィールドからユーザ名を抽出し、このパネルの後に続くオプションに従って、ユーザ名/パスワード認証および認可に使用します。

[Hide username from end user]:抽出したユーザ名はエンド ユーザに表示されません。

[Use script to select username]:デジタル証明書からユーザ名を選択する場合に使用するスクリプト名を指定します。デフォルトは [None] です。

[Add or Edit]:[Opens the Add or Edit Script Content] ダイアログボックスが開き、証明書のユーザ名のマッピングに使用するスクリプトを定義できます。

[Delete]:選択したスクリプトを削除します。確認されず、やり直しもできません。

[Use the entire DN as the username]:証明書の [Distinguished Name] フィールド全体をユーザ名として使用する場合に指定します。

[Specify the certificate fields to be used as the username]:ユーザ名に結合する 1 つ以上のフィールドを指定します。

プライマリ属性およびセカンダリ属性の有効値は、次のとおりです。

 

属性
定義

C

Country(国名):2 文字の国名略語。国名コードは、ISO 3166 国名略語に準拠しています。

CN

Common Name(一般名):人、システム、その他のエンティティの名前。セカンダリ属性としては使用できません。

DNQ

ドメイン名修飾子。

EA

E-mail Address(電子メール アドレス)。

GENQ

Generational Qualifier(世代修飾子)。

GN

Given Name(名)。

I

Initials(イニシャル)。

L

Locality(地名):組織が置かれている市または町。

N

名前。

O

Organization(組織):会社、団体、機関、連合、その他のエンティティの名前。

OU

Organizational Unit(組織ユニット):Organization(O; 組織)内のサブグループ。

SER

Serial Number(シリアル番号)。

SN

Surname(姓)。

SP

State/Province(州または都道府県):組織が置かれている州または都道府県。

T

Title(タイトル)。

UID

User Identifier(ユーザ ID)。

UPN

User Principal Name(ユーザ プリンシパル名)。

[Primary Field]:ユーザ名に使用する証明書の最初のフィールドを選択します。この値が指定されている場合、[Secondary Field] は無視されます。

[Secondary Field]:[Primary Field] が指定されていない場合、使用するフィールドを選択します。

[Find]:検索文字列として使用する GUI ラベルまたは CLI コマンドを入力し、[Next] または [Previous] をクリックして検索を開始します。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

SSL VPN 接続プロファイルの 2 次認証属性の設定

[Secondary Authentication] ダイアログボックスを使用して、この接続プロファイルに対して 2 次認証または「二重」認証を設定できます。二重認証をイネーブルにすると、エンド ユーザはログ オンするために有効な認証クレデンシャルが 2 セット必要です。証明書のユーザ名の事前入力と 2 次認証を組み合わせて使用できます。このダイアログボックスのフィールドは、1 次認証で設定するフィールドと似ていますが、これらのフィールドは 2 次認証にだけ関連します。

二重認証がイネーブルになっている場合、これらの属性はユーザ名として使用する 1 つ以上のフィールドを証明書から選択します。証明書属性からセカンダリ ユーザ名を設定すると、セキュリティ アプライアンスは、指定された証明書フィールドを、2 次ユーザ名/パスワード認証処理に 2 つ目のユーザ名を使用するよう強制されます。


) 証明書のセカンダリ ユーザ名とともに 2 次認証サーバ グループも指定する場合でも、認証処理にはプライマリ ユーザ名だけが使用されます。


フィールド

[Secondary Authorization Server Group]:セカンダリ クレデンシャルを抽出する認証サーバ グループを指定します。

[Server Group]:セカンダリ サーバ AAA グループとして使用する認証サーバ グループを選択します。デフォルトは none です。SDI サーバ グループはセカンダリ サーバ グループにできません。

[Manage]:[Configure AAA Server Group] ダイアログボックスが開きます。

[Use LOCAL if Server Group fails]:指定したサーバ グループに障害が発生した場合の LOCAL データベースへのフォールバックを指定します。

[Use primary username]:ログイン ダイアログがユーザ名を 1 つだけ要求するよう指定します。

[Attributes Server]:プライマリ属性サーバかセカンダリ属性サーバかを選択します。


) この接続プロファイルの認証サーバも指定した場合でも、認証サーバ設定が優先されます。ASAは、このセカンダリ認証サーバを無視します。


[Session Username Server]:プライマリ セッション ユーザ名サーバかセカンダリ セッション ユーザ名サーバかを指定します。

[Interface-Specific Authorization Server Groups]:指定のインターフェイスに対する認可サーバ グループの割り当てを管理します。

[Add or Edit]:[Assign Authentication Server Group to Interfac]e ダイアログボックスが開きます。このダイアログボックスでは、インターフェイスとサーバ グループを指定するとともに、選択したサーバ グループで障害が発生した場合に LOCAL データベースへのフォールバックを許可するかどうかを指定できます。このダイアログボックスの [Manage] ボタンをクリックすると、[Configure AAA Server Groups] ダイアログボックスが開きます。[Interface/Server Group] テーブルに選択内容が表示されます。

[Delete]:選択したサーバ グループをテーブルから削除します。確認されず、やり直しもできません。

[Username Mapping from Certificate]:ユーザ名を抽出するデジタル証明書のフィールドを指定できます。

[Pre-fill Username from Certificate]:このパネルで指定されている最初のフィールドおよび 2 番目のフィールドから、2 次認証に使用される名前を抽出する場合にオンにします。この属性をオンにする前に、AAA および証明書の認証方式を設定する必要があります。これを行うには、同じウィンドウの [Basic] パネルに戻り、[Method] の横の [Both] をオンにします。

[Hide username from end user]:2 次認証に使用されるユーザ名を VPN ユーザに非表示にする場合にオンにします。

[Fallback when a certificate is unavailable]:この属性は、[Hide username from end user] がオンの場合にのみ使用可能です。証明書が使用不可な場合は、Cisco Secure Desktop のホスト スキャン データを使用して、2 次認証のユーザ名を事前入力します。

[Password]:2 次認証に使用されるパスワードの取得方式として次のいずれかを選択します。

[Prompt]:ユーザにパスワードを入力するようプロンプトを表示します。

[Use Primary]:すべての 2 次認証に 1 次認証のパスワードを再利用します。

[Use]:すべての 2 次認証の共通セカンダリ パスワードを入力します。

[Specify the certificate fields to be used as the username]:ユーザ名として一致する 1 つ以上のフィールドを指定します。セカンダリ ユーザ名/パスワード認証または認可に証明書のユーザ名事前入力機能でこのユーザ名を使用するには、ユーザ名事前入力およびセカンダリ ユーザ名事前入力も設定する必要があります。

[Primary Field]:ユーザ名に使用する証明書の最初のフィールドを選択します。この値が指定されている場合、[Secondary Field] は無視されます。

[Secondary Field]:[Primary Field] が指定されていない場合、使用するフィールドを選択します。

最初のフィールドおよび 2 番目のフィールドの属性には、次のオプションがあります。

 

属性
定義

C

Country(国名):2 文字の国名略語。国名コードは、ISO 3166 国名略語に準拠しています。

CN

Common Name(一般名):人、システム、その他のエンティティの名前。セカンダリ属性としては使用できません。

DNQ

ドメイン名修飾子。

EA

E-mail Address(電子メール アドレス)。

GENQ

Generational Qualifier(世代修飾子)。

GN

Given Name(名)。

I

Initials(イニシャル)。

L

Locality(地名):組織が置かれている市または町。

N

名前。

O

Organization(組織):会社、団体、機関、連合、その他のエンティティの名前。

OU

Organizational Unit(組織ユニット):Organization(O; 組織)内のサブグループ。

SER

Serial Number(シリアル番号)。

SN

Surname(姓)。

SP

State/Province(州または都道府県):組織が置かれている州または都道府県。

T

Title(タイトル)。

UID

User Identifier(ユーザ ID)。

UPN

User Principal Name(ユーザ プリンシパル名)。

[Use the entire DN as the username]:完全なサブジェクト DN(RFC1779)を使用して、デジタル証明書から認可クエリーの名前を取得します。

[Use script to select username]:デジタル証明書からユーザ名を抽出するスクリプトを指定します。デフォルトは [None] です。

[Add or Edit]:[Opens the Add or Edit Script Content] ダイアログボックスが開き、証明書のユーザ名のマッピングに使用するスクリプトを定義できます。

[Delete]:選択したスクリプトを削除します。確認されず、やり直しもできません。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

SSL VPN 接続プロファイルの認可属性の設定

[The Authorization] ダイアログボックスでは、インターフェイス固有の認可サーバ グループを表示、追加、編集、または削除できます。このダイアログボックスのテーブルの各行には、インターフェイス固有サーバ グループのステータスが表示されます。表示されるのは、インターフェイス名、それに関連付けられたサーバ グループ、および選択したサーバ グループで障害が発生したときにローカル データベースへのフォールバックがイネーブルになっているかどうかです。

フィールド

[Authorization Server Group]:認可パラメータを記述する認可サーバ グループを指定します。

[Server Group]:使用する認可サーバ グループを選択します。デフォルトは none です。

[Manage]:[Configure AAA Server Group] ダイアログボックスが開きます。

[Users must exist in the authorization database to connect]:ユーザがこの基準を満たす必要がある場合は、このチェックボックスをオンにします。

[Interface-specific Authorization Server Groups]:指定のインターフェイスに対する認可サーバ グループの割り当てを管理します。

[Add or Edit]:[Assign Authentication Server Group to Interfac]e ダイアログボックスが開きます。このダイアログボックスでは、インターフェイスとサーバ グループを指定するとともに、選択したサーバ グループで障害が発生した場合に LOCAL データベースへのフォールバックを許可するかどうかを指定できます。このダイアログボックスの [Manage] ボタンをクリックすると、[Configure AAA Server Groups] ダイアログボックスが開きます。[Interface/Server Group] テーブルに選択内容が表示されます。

[Delete]:選択したサーバ グループをテーブルから削除します。確認されず、やり直しもできません。

[Username Mapping from Certificate]:ユーザ名を抽出するデジタル証明書のフィールドを指定できます。

[Use script to select username]:デジタル証明書からユーザ名を選択する場合に使用するスクリプト名を指定します。デフォルトは [None] です。

[Add or Edit]:[Opens the Add or Edit Script Content] ダイアログボックスが開き、証明書のユーザ名のマッピングに使用するスクリプトを定義できます。

[Delete]:選択したスクリプトを削除します。確認されず、やり直しもできません。

[Use the entire DN as the username]:証明書の [Distinguished Name] フィールド全体をユーザ名として使用する場合に指定します。

[Specify the certificate fields to be used as the username]:ユーザ名に結合する 1 つ以上のフィールドを指定します。

[Primary Field]:ユーザ名に使用する証明書の最初のフィールドを選択します。この値が指定されている場合、[Secondary Field] は無視されます。

[Secondary Field]:[Primary Field] が指定されていない場合、使用するフィールドを選択します。

[Find]:検索文字列として使用する GUI ラベルまたは CLI コマンドを入力し、[Next] または [Previous] をクリックして検索を開始します。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

証明書のユーザ名事前入力のスクリプトでのコンテンツの追加または編集

[Add or Edit Script Content] ダイアログボックスを使用して、認証スクリプトまたは認可スクリプトを作成できます。


) スクリプトを使用した証明書からのユーザ名事前入力でクライアント証明書のユーザ名が見つからない場合、AnyConnect クライアントおよびクライアントレス WebVPN に「Unknown」と表示されます。


フィールド

[Script Name]:スクリプトの名前を指定します。認証および認可のスクリプト名は同じでなければなりません。ここでスクリプトを定義し、CLI は、この機能を実行するために同じスクリプトを使用します。

[Select script parameters]:スクリプトの属性および内容を指定します。

[Value for Username]:ユーザ名として使用する一般的な DN 属性のドロップダウン リスト(Subject DN)から属性を選択します。

[No Filtering]:指定した DN 名全体を使用するよう指定します。

[Filter by substring]:開始インデックス(一致する最初の文字の文字列内の位置)および終了インデックス(検索する文字列数)を指定します。このオプションを選択する場合、開始インデックスは、空白にはできません。終了インデックスを空白にするとデフォルトは -1 となり、文字列全体が一致するかどうか検索されます。

たとえば、ホスト/ユーザの値を含む DN 属性の Common Name(CN)を選択したとします。 表 68-1 には、さまざまな戻り値を実現する部分文字列を使用してこの値をフィルタする方法がいくつか示されています。戻り値は、ユーザ名として実際に事前入力される値です。

 

表 68-4 部分文字列によるフィルタリング

開始インデックス
終了インデックス
戻り値

1

5

host/

6

10

user

6

-1

user

テーブルの 3 行目のようにマイナスのインデックスを使用して、文字列の最後から部分文字列の最後まで(この場合は「user」の「r」)カウントするよう指定します。

部分文字列によるフィルタリングを使用する場合、検索する部分文字列の長さがわかっていることが必要です。次の例では、正規表現照合または Lua 形式のカスタム スクリプトを使用します。

例 1:[Regular Expression Matching]:[Regular Expression] フィールドに検索に適用する正規表現を入力します。一般的な正規表現の演算子が適用されます。「Email Address (EA)」DN 値の @ 記号までのすべての文字列をフィルタリングするために正規表現を使用するとします。^[^@]* がこれを実行できる正規表現の 1 つです。この例では、DN 値に user1234@company.com が含まれている場合、正規表現の後の戻り値は user1234 となります。

例 2:[Use custom script in Lua format]:検索フィールドを解析するために、Lua プログラム言語で記述されたカスタム スクリプトを指定します。このオプションを選択すると、カスタム Lua スクリプトをフィールドに入力できるようになります。スクリプトは次のようになります。

return cert.subject.cn..'/'..cert.subject.l

1 つのユーザ名として使用する 2 つの DN フィールド、ユーザ名(cn)および地域(l)を結合し、2 つのフィールド間にスラッシュ(/)文字を挿入します。

表 68-5 に Lua スクリプトで使用できる属性名と説明を示します。


) Lua では大文字と小文字が区別されます。


 

表 68-5 属性名と説明

属性名
説明

cert.subject.c

cert.subject.cn

一般名

cert.subject.dnq

DN 修飾子

cert.subject.ea

電子メール アドレス

cert.subject.genq

世代修飾子

cert.subject.gn

cert.subject.i

イニシャル

cert.subject.l

地名

cert.subject.n

名前

cert.subject.o

マニュアルの構成

cert.subject.ou

組織単位

cert.subject.ser

件名シリアル番号

cert.subject.sn

cert.subject.sp

州/県

cert.subject.t

タイトル

cert.subject.uid

ユーザ ID

cert.issuer.c

cert.issuer.cn

一般名

cert.issuer.dnq

DN 修飾子

cert.issuer.ea

電子メール アドレス

cert.issuer.genq

世代修飾子

cert.issuer.gn

cert.issuer.i

イニシャル

cert.issuer.l

地名

cert.issuer.n

名前

cert.issuer.o

マニュアルの構成

cert.issuer.ou

組織単位

cert.issuer.ser

発行元シリアル番号

cert.issuer.sn

cert.issuer.sp

州/県

cert.issuer.t

タイトル

cert.issuer.uid

ユーザ ID

cert.serialnumber

証明書シリアル番号

cert.subjectaltname.upn

ユーザ プリンシパル名

トンネル グループ スクリプトをアクティブにしているときにエラーが発生し、スクリプトがアクティブにならなかった場合、管理者のコンソールにエラー メッセージが表示されます。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

AnyConnect セキュア モビリティの設定

AnyConnect セキュア モビリティは、従業員の移動時に企業の利益と資産をインターネットの脅威から保護します。[Mobile User Security] ダイアログボックスを使用して、この機能を設定します。AnyConnect Secure Mobility により Cisco IronPort S シリーズ Web セキュリティ アプライアンスは Cisco AnyConnect セキュア モビリティ クライアントをスキャンでき、クライアントを悪意あるソフトウェアや不適切なサイトから確実に保護します。クライアントは、Cisco IronPort S シリーズ Web セキュリティ アプライアンス保護がイネーブルになっているか定期的に確認します。

セキュア モビリティ ソリューションを設定するには、[Configuration] > [Remote Access VPN] > [Network (Client) Access] > [Mobile User Security] を選択します。


) この機能には、Cisco AnyConnect セキュア モビリティ クライアントの AnyConnect セキュア モビリティ ライセンス サポートを提供する Cisco IronPort Web セキュリティ アプライアンスのリリースが必要です。また、AnyConnect Secure Mobility 機能をサポートする AnyConnect リリースが必要です。


図 68-6 [Mobile User Security] ウィンドウ

フィールド

[Service Access Control]:WSA の通信元となるホストまたはネットワーク アドレスを指定します。

[Add]:選択した接続の [Add MUS Access Control Configuration] ダイアログボックスが開きます。

[Edit]:選択した接続の [Edit MUS Access Control Configuration] ダイアログボックスが開きます。

[Delete]:選択した接続をテーブルから削除します。確認されず、やり直しもできません。

[Enable Mobile User Security Service]:VPN を介したクライアントとの接続を開始します。イネーブルにすると、ASA への接続時に WSA によって使用されるパスワードを入力する必要があります。WSA が存在しない場合、ステータスは disabled になります。

[Service Port]:サービスをイネーブルにする場合、サービスのどのポート番号を使用するかを指定します。ポートの範囲は 1 ~ 65535 で、管理システムにより WSA にプロビジョニングされた対応する値と一致させる必要があります。デフォルトは 11999 です。

[Change Password]:WSA アクセス パスワードを変更できます。

[WSA Access Password]:ASA と WSA の間の認証で必要となる共有シークレット パスワードを指定します。このパスワードは、管理システムにより WSA にプロビジョニングされた対応するパスワードと一致させる必要があります。

[Confirm Password]:指定したパスワードを再入力します。

[Show WSA Sessions]:ASA に接続された WSA のセッション情報を表示できます。接続されている(または接続された)WSA のホスト IP アドレスおよび接続時間がダイアログボックスに返されます。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

Add or Edit MUS Access Control

[Add or Edit MUS Access Control] ダイアログボックスにより MUS アクセスを設定できます。

フィールド

[Interface Name]:ドロップダウン メニューを使用して、追加または編集しているインターフェイス名を選択します。

[IP Address]:IPv4 アドレスまたは IPv6 アドレスを入力できます。

[Mask]:ドロップダウン メニューを使用して、該当のマスクを選択します。

クライアントレス SSL VPN 接続の設定

[Clientless SSL VPN Access Connections] ダイアログボックスを使用して、クライアントレス SSL VPN アクセスのパラメータを設定します。このダイアログボックスでは、子ダイアログボックスでのコンフィギュレーションの選択内容も記録されます。

フィールド

[Access Interfaces]:アクセスをイネーブルにするインターフェイスをテーブルから選択できます。このテーブルのフィールドには、インターフェイス名やチェックボックスが表示され、アクセスを許可するかどうかを設定できます。

[Device Certificate]:認証の証明書を指定できます。

[Manage]:[Manage Identity Certificates] ダイアログボックスが開きます。このダイアログボックスでは、選択した証明書の詳細を追加、編集、削除、エクスポート、または表示できます。

[Port Setting]:クライアントレス SSL および IPsec(IKEv2)接続のポート番号を設定します。範囲は 1 ~ 65535 です。デフォルトはポート 443 です。

Login Page Setting

[Allow user to select connection profile, identified by its alias, on the login page.Otherwise, DefaultWebVPN Group will be the connection profile.]:ユーザのログイン ページに、ユーザが接続で使用する特定のトンネル グループを選択するためのドロップダウン メニューが表示されるように指定します。

[Allow user to enter internal password on the login page.]:内部サーバへのアクセス時に異なるパスワードを入力するオプションを追加します。

[Shutdown portal login page.]:ログインがディセーブルの場合に Web ページを表示します。

[Connection Profiles]:この接続(トンネル グループ)の接続ポリシーを決定するレコードを示した接続テーブルを表示します。各レコードによって、その接続のデフォルト グループ ポリシーが識別されます。レコードには、プロトコル固有の接続パラメータが含まれています。

[Add]:選択した接続の [Add Clientless SSL VPN] ダイアログボックスが開きます。

[Edit]:選択した接続の [Edit Clientless SSL VPN] ダイアログボックスが開きます。

[Delete]:選択した接続をテーブルから削除します。確認されず、やり直しもできません。

[Name]:接続プロファイルの名前。

[Enabled]:イネーブルになっている場合にチェックマークが付きます。

[Aliases]:接続プロファイルの別名。

[Authentication Method]:使用する認証方式を指定します。

[Group Policy]:この接続プロファイルのデフォルト グループ ポリシーを表示します。

[Let group URL take precedence if group URL and certificate map match different connection profiles.Otherwise, the connection profile matches the certificate map will be used.]:このオプションでは、接続プロファイルの選択プロセス時にグループ URL および証明書の値の相対的プリファレンスを指定します。ASA で、エンドポイントによって指定された推奨される値を、接続プロファイルによって指定された推奨される値と照合できない場合は、別の値と一致する接続プロファイルが選択されます。VPN エンドポイントで指定したグループ URL を、同じグループ URL を指定する接続プロファイルと照合するために、多数の古い ASA ソフトウェア リリースで使用されるプリファレンスを利用する場合にのみ、このオプションをオンにします。デフォルトではオフになっています。オフにした場合、ASA は接続プロファイルで指定した証明書フィールド値を、エンドポイントで使用する証明書のフィールド値と照合して、接続プロファイルを割り当てます。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

クライアントレス SSL VPN 接続の追加または編集

[Add or Edit SSL VPN] ダイアログボックスは、ダイアログボックス左側の展開メニューからアクセス可能な [Basic] セクションと [Advanced] セクションで構成されてます。

[Add or Edit Clientless SSL VPN Connections] > [Basic]

[Basic] ダイアログボックスでは、この接続の基本的な特性を設定できます。

フィールド

[Name]:接続名を指定します。編集機能の場合、このフィールドは読み取り専用です。

[Aliases]:(任意)この接続の代替名を 1 つ以上指定します。[Clientless SSL VPN Access Connections] ダイアログボックスでそのオプションを設定している場合に、ログイン ページに別名が表示されます。

[Authentication]:認証パラメータを指定します。

[Method]:この接続で、AAA 認証、証明書認証、またはその両方を使用するかどうかを指定します。デフォルトは AAA 認証です。

[AAA server Group]:この接続の認証処理で使用する AAA サーバ グループを選択します。デフォルトは LOCAL です。

[Manage]:[Configure AAA Server Group] ダイアログボックスが開きます。

[DNS Server Group]:この接続の DNS サーバ グループとして使用するサーバを選択します。デフォルトは DefaultDNS です。

[Default Group Policy]:この接続で使用するデフォルト グループ ポリシーのパラメータを指定します。

[Group Policy]:この接続で使用するデフォルト グループ ポリシーを選択します。デフォルトは DfltGrpPolicy です。

[Clientless SSL VPN Protocol]:この接続でのクライアントレス SSL VPN プロトコルをイネーブルまたはディセーブルにします。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

[Add or Edit Clientless SSL VPN Connections] > [Advanced]

[Advanced] メニュー項目とそのダイアログボックスでは、この接続について次の特性を設定できます。

一般属性

認証属性

認可属性

アカウンティング属性

ネーム サーバ属性

クライアントレス SSL VPN 属性

[Add or Edit Clientless SSL VPN Connections] > [Advanced] > [General]

このダイアログボックスを使用して、AAA サーバに渡す前にユーザ名からレルムとグループを除去するかどうかを指定し、パスワード管理オプションを指定します。

フィールド

[Password Management]:AAA サーバからの account-disabled インジケータの上書きと、ユーザに対するパスワード期限切れの通知に関するパラメータを設定できます。

[Enable notification password management]:このチェックボックスをオンにすると、次の 2 つのパラメータが利用できるようになります。パスワードが期限切れになるまでの特定の日数を指定し、その日数だけ前の日のログイン時にユーザに通知するか、またはパスワードが期限切れになる当日にユーザに通知するかを選択できます。デフォルトでは、パスワードが期限切れになるより 14 日前にユーザへの通知を開始し、以後、ユーザがパスワードを変更するまで毎日通知するように設定されています。範囲は 1 ~ 180 日です。


) この処理によってパスワードの期限が切れるまでの日数が変わるのではなく、通知がイネーブルになるだけであるという点に注意してください。このオプションを選択する場合は、日数も指定する必要があります。


どちらの場合でも、変更されずにパスワードが期限切れになると、ASAはパスワードを変更する機会をユーザに提供します。現行のパスワードが失効していない場合、ユーザはそのパスワードを使用してログインし続けることができます。

このパラメータは、このような通知機能をサポートする RADIUS、RADIUS 対応 NT サーバ、LDAP サーバなどの AAA サーバで有効です。RADIUS または LDAP 認証が設定されていない場合、ASAではこのコマンドが無視されます。

[Override account-disabled indication from AAA server]:AAA サーバからの account-disabled インジケータを上書きします。


) override account-disabled を許可することは、潜在的なセキュリティ リスクとなります。


モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

[Add or Edit Clientless or SSL VPN Client Connection Profile or IPsec Connection Profiles]> [Advanced] > [Authentication]

[Authentication] ダイアログボックスでは、インターフェイス固有の認証サーバ グループを表示、追加、編集、または削除できます。このダイアログボックスのテーブルの各行には、インターフェイス固有サーバ グループのステータスが表示されます。表示されるのは、インターフェイス名、それに関連付けられたサーバ グループ、および選択したサーバ グループで障害が発生したときにローカル データベースへのフォールバックがイネーブルになっているかどうかです。

フィールド

[Interface-specific Authorization Server Groups]:指定のインターフェイスに対する認可サーバ グループの割り当てを管理します。

[Add or Edit]:[Assign Authentication Server Group to Interfac]e ダイアログボックスが開きます。このダイアログボックスでは、インターフェイスとサーバ グループを指定するとともに、選択したサーバ グループで障害が発生した場合に LOCAL データベースへのフォールバックを許可するかどうかを指定できます。このダイアログボックスの [Manage] ボタンをクリックすると、[Configure AAA Server Groups] ダイアログボックスが開きます。[Interface/Server Group] テーブルに選択内容が表示されます。

[Delete]:選択したサーバ グループをテーブルから削除します。確認されず、やり直しもできません。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

Assign Authentication Server Group to Interface

このダイアログボックスでは、インターフェイスを AAA サーバ グループに関連付けられます。結果は、[Authentication] ダイアログボックスのテーブルに表示されます。

フィールド

[Interface]:DMZ、Outside、または Inside から選択します。デフォルトは DMZ です。

[Server Group]:選択したインターフェイスに割り当てるサーバ グループを選択します。デフォルトは LOCAL です。

[Manage]:[Configure AAA Server Group] ダイアログボックスが開きます。

[Fallback]:選択したサーバ グループで障害が発生した場合の LOCAL へのフォールバックをイネーブルまたはディセーブルにします。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

[Add or Edit SSL VPN Connections] > [Advanced] > [Authorization]

このダイアログボックスでは、デフォルトの認可サーバ グループ、インターフェイス固有の認可サーバ グループ、およびユーザ名マッピング属性を設定できます。属性は、SSL VPN およびクライアントレス SSL VPN 接続の場合と同じです。

フィールド

[Default Authorization Server Group]:デフォルトの認可サーバ グループ属性を設定します。

[Server Group]:この接続で使用する認証サーバ グループを選択します。デフォルトは [None] です。

[Manage]:[Configure AAA Server Group] ダイアログボックスが開きます。

[Users must exist in the authorization database to connect]:この要件をイネーブルまたはディセーブルにします。

Interface-specific Authorization Server Groups

[Table]:設定されている各インターフェイスと、それに関連付けられているサーバ グループの一覧を表示します。

[Add or Edit]:[Assign Authorization Server Group to Interface] ダイアログボックスが開きます。

[Delete]:選択した行をテーブルから削除します。

[User Name Mapping]:ユーザ名マッピング属性を指定します。

[Username Mapping from Certificate]:ユーザ名を抽出するデジタル証明書のフィールドを指定できます。

[Pre-fill Username from Certificate]:ダイアログボックスの次のオプションを使用して、指定の証明書フィールドから抽出したユーザ名をユーザ名/パスワードの認証および認可にユーザ名として使用できるようにします。

[Hide username from end user]:抽出したユーザ名はエンド ユーザに表示されません。

[Use script to select username]:デジタル証明書からユーザ名を選択する場合に使用するスクリプト名を指定します。デフォルトはありません。

[Add or Edit]:[Opens the Add or Edit Script Content] ダイアログボックスが開き、証明書のユーザ名のマッピングに使用するスクリプトを定義できます。

[Delete]:選択したスクリプトを削除します。確認されず、やり直しもできません。

[Use the entire DN as the username]:DN 全体をユーザ名として使用する要件をイネーブルまたはディセーブルにします。

個々の DN フィールドをユーザ名として指定します。デフォルトが CN(一般名)のプライマリ DN フィールドと、デフォルトが OU(組織単位)のセカンダリ DN フィールドの両方を選択できます。

[Primary Field]:ユーザ名に使用する最初のフィールドを選択します。

[Secondary Field]:ユーザ名に使用する 2 番目のフィールドを選択します。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

Assign Authorization Server Group to Interface

このダイアログボックスでは、インターフェイスを AAA サーバ グループに関連付けられます。結果は、[Authorization] ダイアログボックスのテーブルに表示されます。

フィールド

[Interface]:DMZ、Outside、または Inside から選択します。デフォルトは DMZ です。

[Server Group]:選択したインターフェイスに割り当てるサーバ グループを選択します。デフォルトは LOCAL です。

[Manage]:[Configure AAA Server Group] ダイアログボックスが開きます。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

[Add or Edit SSL VPN Connections] > [Advanced] > [SSL VPN]

このダイアログボックスでは、ログイン時のリモート ユーザの画面に影響する属性を設定できます。

フィールド

[Portal Page Customization]:適用する事前設定されたカスタマイゼーション属性を指定することにより、ユーザのログイン ページのルックアンドフィールを設定します。デフォルトは DfltCustomization です。

[Enable the display of Radius Reject-Message on the login screen]:認証が拒否された場合に「Radius-Reject」メッセージをログイン画面に表示するには、このチェックボックスをオンにします。

[Enable the display of SecurId message on the login screen]:ログイン ダイアログボックスに「SecurID」メッセージを表示するにはこのチェックボックスをオンにします。

[Manage]:[Configure GUI Customization Objects] ダイアログボックスが開きます。

[Connection Aliases]:既存の接続エイリアスとそのステータスの一覧がテーブルに表示されます。各項目をテーブルに追加したり、テーブルから削除したりできます。ログイン時にユーザが特定の接続(トンネル グループ)を選択できるように接続が設定されている場合は、ユーザのログイン ページに接続エイリアスが表示されます。このテーブルの行は編集できるため、[Edit] ボタンはありません。テーブルの上の「i」アイコンをクリックすると、編集機能のツールヒントが表示されます。

[Add]:[Add Connection Alias] ダイアログボックスが開きます。このダイアログボックスでは、接続エイリアスを追加し、イネーブルにすることができます。

[Delete]:選択した行を接続エイリアス テーブルから削除します。確認されず、やり直しもできません。

テーブルに表示されているエイリアスを編集するには、行をダブルクリックします。

[Group URLs]:既存のグループ URL とそのステータスの一覧がテーブルに表示されます。各項目をテーブルに追加したり、テーブルから削除したりできます。ログイン時にユーザが特定のグループを選択できるように接続が設定されている場合は、ユーザのログイン ページにグループ URL が表示されます。このテーブルの行は編集できるため、[Edit] ボタンはありません。テーブルの上の「i」アイコンをクリックすると、編集機能のツールヒントが表示されます。

[Add:Add Group URL] ダイアログボックスが開きます。このダイアログボックスでは、グループ URL を追加し、イネーブルにすることができます。

[Delete]:選択した行を接続エイリアス テーブルから削除します。確認されず、やり直しもできません。

テーブルに表示されている URL を編集するには、行をダブルクリックします。

[Do not run Cisco Secure Desktop (CSD) on client machine when using group URLs defined above to access the ASA.(If a client connects using a connection alias, this setting is ignored.)]:[Group URLs] テーブルのエントリに一致する URL を使用する CSD を実行しないようにする場合、オンにします。このオプションをオンにすると、セキュリティ アプライアンスがこれらのユーザからエンドポイント基準を受信しないようにするため、ユーザに VPN アクセスを提供するよう DAP 設定を変更する必要があります。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

[Add or Edit Clientless SSL VPN Connections] > [Advanced] > [Clientless SSL VPN]

このダイアログボックスでは、ログイン時のリモート ユーザの画面に影響する属性を設定できます。

フィールド

[Portal Page Customization]:適用する事前設定されたカスタマイゼーション属性を指定することにより、ユーザのログイン ページのルックアンドフィールを設定します。デフォルトは DfltCustomization です。

[Enable the display of Radius Reject-Message on the login screen]:認証が拒否された場合に「Radius-Reject」メッセージをログイン画面に表示するには、このチェックボックスをオンにします。

[Enable the display of SecurId message on the login screen]:ログイン ダイアログボックスに「SecurID」メッセージを表示するにはこのチェックボックスをオンにします。

[Manage]:[Configure GUI Customization Objects] ダイアログボックスが開きます。

[Connection Aliases]:既存の接続エイリアスとそのステータスの一覧がテーブルに表示されます。各項目をテーブルに追加したり、テーブルから削除したりできます。ログイン時にユーザが特定の接続(トンネル グループ)を選択できるように接続が設定されている場合は、ユーザのログイン ページに接続エイリアスが表示されます。

[Add]:[Add Connection Alias] ダイアログボックスが開きます。このダイアログボックスでは、接続エイリアスを追加し、イネーブルにすることができます。

[Delete]:選択した行を接続エイリアス テーブルから削除します。確認されず、やり直しもできません。

[Group URLs]:既存のグループ URL とそのステータスの一覧がテーブルに表示されます。各項目をテーブルに追加したり、テーブルから削除したりできます。ログイン時にユーザが特定のグループを選択できるように接続が設定されている場合は、ユーザのログイン ページにグループ URL が表示されます。

[Add:Add Group URL] ダイアログボックスが開きます。このダイアログボックスでは、グループ URL を追加し、イネーブルにすることができます。

[Delete]:選択した行を接続エイリアス テーブルから削除します。確認されず、やり直しもできません。

[Do not run Cisco Secure Desktop (CSD) on client machine when using group URLs defined above to access the ASA.(If a client connects using a connection alias, this setting is ignored.)]:[Group URLs] テーブルのエントリに一致する URL を使用する CSD を実行しないようにする場合、オンにします。このオプションをオンにすると、セキュリティ アプライアンスがこれらのユーザからエンドポイント基準を受信しないようにするため、ユーザに VPN アクセスを提供するよう DAP 設定を変更する必要があります。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

[Add or Edit Clientless SSL VPN Connections] > [Advanced] > [NetBIOS Servers]

このダイアログボックスのテーブルには、設定済みの NetBIOS サーバの属性が表示されます。クライアントレス SSL VPN アクセスでの [Add or Edit Tunnel Group] ダイアログボックスの NetBIOS ダイアログボックスでは、トンネル グループの NetBIOS 属性を設定できます。クライアントレス SSL VPN では、NetBIOS と Common Internet File System(共通インターネット ファイル システム)プロトコルを使用して、リモート システム上のファイルにアクセスしたり、ファイルを共有したりします。Windows コンピュータにそのコンピュータ名を使用してファイル共有接続をしようとすると、指定されたファイル サーバはネットワーク上のリソースを識別する特定の NetBIOS 名と対応します。

ASA は、NetBIOS 名を IP アドレスにマップするために NetBIOS ネーム サーバにクエリーを送信します。クライアントレス SSL VPN では、リモート システムのファイルをアクセスまたは共有するための NetBIOS が必要です。

NBNS 機能を動作させるには、少なくとも 1 台の NetBIOS サーバ(ホスト)を設定する必要があります。冗長性を確保するため、最大 3 つの NBNS サーバを設定できます。ASAは、リストの最初のサーバを NetBIOS/CIFS 名前解決に使用します。クエリーが失敗すると、次のサーバが使用されます。

フィールド

[IP Address]:設定された NetBIOS サーバの IP アドレスを表示します。

[Master Browser]:サーバが WINS サーバであるか、あるいは CIFS サーバ(つまりマスタ ブラウザ)にもなれるサーバであるかを表します。

[Timeout (seconds)]:サーバが NBNS クエリーに対する応答を待つ最初の時間を秒単位で表示します。この時間を過ぎると、次のサーバにクエリーを送信します。

[Retries]:設定されたサーバに対する NBNS クエリーの送信を順番にリトライする回数を表示します。言い換えれば、エラーを返すまでサーバのリストを巡回する回数ということです。最小リトライ数は 0 です。デフォルトの再試行回数は 2 回です。最大リトライ数は 10 です。

[Add/Edit]:NetBIOS サーバを追加します。[Add or Edit NetBIOS Server] ダイアログボックスが開きます。

[Delete]:選択した NetBIOS 行をリストから削除します。

[Move Up/Move Down]:ASAが、このボックスに表示された順序で NetBIOS サーバに NBNS クエリーを送信します。このボックスを使用して、クエリーをリスト内で上下に動かすことにより、優先順位を変更します。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

Configure DNS Server Groups

このダイアログボックスでは、サーバ グループ名、サーバ、タイムアウトの秒数、許容リトライ回数、およびドメイン名を含む、設定済みの DNS サーバがテーブルに表示されます。このダイアログボックスで、DNS サーバ グループを追加、編集、または削除できます。

フィールド

[Add or Edit]:[Add or Edit DNS Server Group] ダイアログボックスが開きます。

[Delete]:選択した行をテーブルから削除します。確認されず、やり直しもできません。

[DNS Server Group]:この接続の DNS サーバ グループとして使用するサーバを選択します。デフォルトは DefaultDNS です。

[Manage]:[Configure DNS Server Group] ダイアログボックスが開きます。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

[Add or Edit Clientless SSL VPN Connections] > [Advanced] > [Clientless SSL VPN]

このダイアログボックスでは、クライアントレス SSL VPN 接続のポータル関連属性を指定できます。

フィールド

[Portal Page Customization]:ユーザ インターフェイスに適用するカスタマイゼーションを選択します。

[Manage]:[Configure GUI Customization Objects] ダイアログボックスが開きます。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

IPsec リモート アクセス接続のプロファイル

[IPsec Connection Profiles] ダイアログボックスのパラメータにより、IPsec リモート アクセス接続を設定できます。このセクションのほとんどのパラメータは、以前トンネル グループのセクションで設定していたパラメータです。IPsec 接続は、IPsec 接続とクライアントレス SSL VPN 接続の接続固有レコードを表します。

IPsec グループは、IPsec 接続パラメータを使用してトンネルを作成します。IPsec 接続は、リモートアクセスまたは Site-to-Site のいずれかです。IPsec グループは、内部サーバまたは外部 RADIUS サーバ上で設定されます。クライアント モードの ASA 5505 または VPN 3002 ハードウェア クライアント パラメータ(インタラクティブ ハードウェア クライアント認証と個別ユーザ認証をイネーブルまたはディセーブルにする)の場合は、ユーザとグループに対して設定されたパラメータよりも IPsec 接続パラメータが優先されます。

クライアントレス SSL VPN トンネルグループのパラメータは、この IPsec 接続に適用するクライアントレス SSL VPN グループのパラメータです。クライアントレス SSL VPN アクセスは、[Configuration] > [Clientless SSL VPN] ダイアログボックスで設定します。

フィールド

[Access Interfaces]:IPsec アクセスでイネーブルにするインターフェイスを選択します。デフォルトでは、アクセス方式は何も選択されていません。

[Connections]: 既存の IPsec 接続の設定済みパラメータを表形式で表示します。[Connections] テーブルには、接続ポリシーを決定するレコードが表示されます。1 つのレコードによって、その接続のデフォルト グループ ポリシーが識別されます。レコードにはプロトコル固有の接続パラメータが含まれています。テーブルには次の列があります。

[Name]:IPsec 接続の名前または IP アドレスを指定します。

[ID Certificate]:ID 証明書がある場合は、その名前を指定します。

[IPsec Protocol]:IPsec プロトコルがイネーブルになっているかどうかを示します。このプロトコルは、[Add or Edit IPsec Remote Access Connection] の [Basic] ダイアログボックスでイネーブルにします。

[L2TP/IPsec Protocol]:L2TP/IPsec プロトコルがイネーブルになっているかどうかを示します。このプロトコルは、[Add or Edit IPsec Remote Access Connection] の [Basic] ダイアログボックスでイネーブルにします。

[Group Policy]:この IPsec 接続のグループ ポリシーの名前を示します。

[Add or Edit]:[Add or Edit IPsec Remote Access Connection Profile] ダイアログボックスが開きます。

[Delete]:選択したサーバ グループをテーブルから削除します。確認されず、やり直しもできません。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

Add or Edit an IPsec Remote Access Connection Profile

[Add or Edit IPsec Remote Access Connection Profile] ダイアログボックスのナビゲーション ペインでは、設定する基本エレメントまたは詳細エレメントを選択できます。

Add or Edit IPsec Remote Access Connection Profile Basic

[Add or Edit IPsec Remote Access Connection Profile Basic] ダイアログボックスでは、IPsec 接続の共通属性を設定できます。

フィールド

[Name]:接続名を指定します。

[IKE Peer Authentication]:IKE ピアを設定します。

[Pre-shared key]:接続の事前共有キーの値を指定します。事前共有キーの最大長は 128 文字です。

[Identity Certificate]:ID 証明書が設定および登録されている場合は、ID 証明書の名前を選択します。

[Manage]:[Manage Identity Certificates] ダイアログボックスが開きます。このダイアログボックスでは、選択した証明書の詳細を追加、編集、削除、エクスポート、または表示できます。

[User Authentication]:ユーザ認証で使用するサーバの情報を指定します。詳細な認証情報は [Advanced] セクションで設定できます。

[Server Group]:ユーザ認証で使用するサーバ グループを選択します。デフォルトは LOCAL です。LOCAL 以外のサーバ グループを選択すると、[Fallback] チェックボックスが選択できるようになります。

[Manage]:[Configure AAA Server Group] ダイアログボックスが開きます。

[Fallback]:指定したサーバ グループで障害が発生した場合に、ユーザ認証で LOCAL を使用するかどうかを指定します。

[Client Address Assignment]:クライアント属性の割り当てに関連した属性を指定します。

[DHCP Servers]:使用する DHCP サーバの IP アドレスを指定します。最大で 10 台までのサーバをスペースで区切って追加できます。

[Client Address Pools]:事前定義済みのアドレス プールを 6 個まで指定します。アドレス プールを定義するには、[Configuration] > [Remote Access VPN] > [Network Client Access] > [Address Assignment] > [Address Pools] に移動します。

[Select]:[Select Address Pools] ダイアログボックスが開きます。

[Default Group Policy]:デフォルト グループ ポリシーに関連した属性を指定します。

[Group Policy]:この接続で使用するデフォルト グループ ポリシーを選択します。デフォルトは DfltGrpPolicy です。

[Manage]:[Configure Group Policies] ダイアログボックスが開きます。このダイアログボックスでは、グループ ポリシーを追加、編集、または削除できます。

[Client Protocols]:この接続で使用するプロトコルを選択します。デフォルトでは、IPsec と L2TP over IPsec の両方が選択されています。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

IPsec または SSL VPN 接続プロファイルへの証明書のマッピング

ASAがクライアント証明書認証による IPsec 要求を受信すると、設定したポリシーに従って接続プロファイルが接続に割り当てられます。そのポリシーは、設定したルールを使用でき、証明書 OU フィールド、IKE ID(ホスト名、IP アドレス、キー ID など)、ピア IP アドレス、またはデフォルト接続プロファイルを使用できます。SSL 接続の場合、ASAは設定したルールだけを使用します。

ルールを使用する IPsec 接続または SSL 接続の場合、ASAは一致が見つかるまでルールに対して証明書の属性を評価します。一致するルールが見つかると、そのルールに関連付けられた接続プロファイルを接続に割り当てます。一致するルールが見つからない場合、セキュリティ アプライアンスは、デフォルトの接続プロファイル(IPsec の場合は DefaultWEBVPNGroup、SSL VPN の場合は DefaultWEBVPNGroup)を接続に割り当てます。ユーザは、接続プロファイルがイネーブルになっていれば、ポータル ページに表示されるドロップダウン メニューからその接続プロファイルを選択できます。この接続プロファイルの接続を 1 回試みた場合の結果は、証明書が有効かどうか、そして接続プロファイルの認証設定によって異なります。

ポリシーに一致する証明書グループは、証明書ユーザの権限グループを特定するために使用する方法を定義します。これらの方式のいずれかまたはすべてを使用できます。

まず、[Configuration] > [Remote] [Access VPN] > [Network (Client) Access] > [Advanced] > [IPsec] > [Certificate to Connection Profile Maps] で、証明書と接続プロファイルを照合するポリシーを設定します。設定するルールを選択する場合、[Rules] に移動してルールを指定します。次に、各 IPsec 接続プロファイルおよび SSL VPN 接続プロファイルの証明書ベース基準を作成する方法を示します。


ステップ 1 上部([Certificate to Connection Profile Maps])に表示されるテーブルを使用して、次のいずれかを実行します。

「map」というリスト名を作成し、リストのプライオリティを指定して、そのリストを接続プロファイルに割り当てます。

リストをテーブルに追加すると、ASDM で強調表示されます。

証明書ベース ルールを追加する接続プロファイルにリストが割り当てられていることを確認します。

テーブルにリストを追加すると、ASDM で強調表示されます。ASDM のペインの下部のテーブルには、関連付けられたリスト エントリが表示されます。

ステップ 2 下部のテーブル([Mapping Criteria])を使用して、選択したリストのエントリを表示、追加、変更、または削除します。

リストの各エントリは、1 つの証明書ベース ルールで構成されています。ASAが関連付けられたマップ インデックスを選択するには、マッピング基準リストのルールすべてが証明書の内容と一致する必要があります。1 つまたは別の基準が一致する場合に接続を割り当てるには、照合基準ごとにリストを 1 つ作成します。


 

フィールドの詳細については、次の項を参照してください。

ポリシーに一致する証明書の設定

Add/Edit Certificate Matching Rule

Add/Edit Certificate Matching Rule Criterion

ポリシーに一致する証明書の設定

IPsec 接続において、ポリシーに一致する証明書グループは、証明書ユーザの権限グループを特定するために使用する方法を定義します。これらの方法のいずれかまたはすべてを使用できます。

フィールド

[Use the configured rules to match a certificate to a group]:[Rules] で定義したルールを使用できます。

[Use the certificate OU field to determine the group]:証明書に一致するグループを決定する組織ユニット フィールドを使用できます。この設定は、デフォルトでオンになっています。

[Use the IKE identity to determine the group]:[Configuration] > [VPN] > [IKE] > [Global Parameters] で定義済みの ID を使用できます。IKE ID は、IP アドレス、キー ID により、または自動で指定されます。

[Use the peer IP address to determine the group]:ピアの IP アドレスを使用できます。この設定は、デフォルトでオンになっています。

[Default to group]:一致する先行の方法がない場合に使用される、証明書ユーザのデフォルト グループを選択できます。この設定は、デフォルトでオンになっています。[Default] にあるデフォルト グループをクリックして、リストをグループ化します。設定にはグループが必要です。リスト内にグループがない場合、[Configuration] > [VPN] > [General] > [Tunnel Group] でグループを定義する必要があります。

Add/Edit Certificate Matching Rule

[Add/Edit Certificate Matching Rule] ダイアログボックスを使用して、接続プロファイルにリストの名前(map)を割り当てます。

フィールド

[Map]:次のいずれかを選択します。

[Existing]:ルールを含めるマップの名前を選択します。

[New]:ルールの新しいマップ名を入力します。

[Rule Priority]:10 進数を入力して、接続要求を受け取ったときに ASA がマップを評価する順序を指定します。定義されている最初のルールのデフォルト プライオリティは 10 です。ASAは、最低位のプライオリティ番号のマップと最初に比較して各接続を評価します。

[Mapped to Connection Profile]:以前は「トンネル グループ」と呼んでいた接続プロファイルを選択して、このルールにマッピングします。

次の項の説明にあるマップへのルール基準の割り当てを行わない場合、ASAはそのマップ エントリを無視します。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

Add/Edit Certificate Matching Rule Criterion

[Add/Edit Certificate Matching Rule Criterion] ダイアログボックスを使用して、選択した接続プロファイルの証明書照合ルールの基準を設定します。

フィールド

[Rule Priority]:(表示専用) 接続要求を受け取ったときにASAがマップを評価する順番。ASAは、最低位のプライオリティ番号のマップと最初に比較して各接続を評価します。

[Mapped to Group]:(表示専用) ルールが割り当てられている接続プロファイル。

[Field]:ドロップダウン リストから、評価する証明書の部分を選択します。

[Subject]:証明書を使用するユーザまたはシステム。 CA のルート証明書の場合は、Subject と Issuer が同じです。

[Alternative Subject]:サブジェクト代替名拡張により、追加する ID を証明書のサブジェクトにバインドできます。

[Issuer]:証明書を発行した CA または他のエンティティ(管轄元)。

[Extended Key Usage]:一致の候補として選択できる、より高度な基準を提供するクライアント証明書の拡張。

[Component]:([Subject of Issuer] が選択されている場合にだけ適用)ルールで使用する識別名コンポーネントを次の中から選択します。

DN フィールド
定義

Whole Field

DN 全体。

Country(C)

2 文字の国名略語。国名コードは、ISO 3166 国名略語に準拠しています。

Common Name(CN)

ユーザ、システム、その他のエンティティの名前。これは、ID 階層の最下位(最も固有性の高い)レベルです。

DN Qualifier(DNQ)

特定の DN 属性。

E-mail Address(EA)

証明書を所有するユーザ、システム、またはエンティティの電子メール アドレス。

Generational Qualifier(GENQ)

Jr.、Sr.、または III などの世代修飾子。

Given Name(GN)

証明書所有者の名前(名)。

Initials(I)

証明書所有者の姓と名の最初の文字。

Locality(L)

組織が所在する市町村。

Name(N)

証明書所有者の名前。

Organization(O)

会社、団体、機関、協会、その他のエンティティの名前。

Organizational Unit(OU)

組織内のサブグループ。

Serial Number(SER)

証明書のシリアル番号。

Surname(SN)

証明書所有者の姓。

State/Province(S/P)

組織が所在する州や県。

Title(T)

証明書所有者の役職(Dr. など)。

User ID(UID)

証明書所有者の ID 番号。

Unstructured Name(UNAME)

unstructuredName 属性タイプは、サブジェクトの名前を非構造化 ASCII 文字列として指定します。

IP Address(IP)

IP アドレス フィールド。

[Operator]:ルールで使用する演算子を選択します。

[Equals]: 識別名フィールドが値に完全一致する必要があります。

[Contains]: 識別名フィールドに値が含まれている必要があります。

[Does Not Equal]: 識別名フィールドが値と一致しないようにします。

[Does Not Contain]: 識別名フィールドに値が含まれないようにします。

[Value]:255 文字までの範囲で演算子のオブジェクトを指定します。Extended Key Usage 機能の場合、ドロップダウン リストで事前定義された値のいずれかを選択するか、他の拡張の OID を入力できます。事前定義された値は次のとおりです。

 

選択項目

キー使用の目的

OID 文字列

clientauth

クライアント認証

1.3.6.1.5.5.7.3.2

codesigning

コード署名

1.3.6.1.5.5.7.3.3

emailprotection

安全な電子メール保護

1.3.6.1.5.5.7.3.4

ocspsigning

OCSP 署名

1.3.6.1.5.5.7.3.9

serverauth

サーバ認証

1.3.6.1.5.5.7.3.1

timestamping

タイム スタンプ

1.3.6.1.5.5.7.3.8

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

Site-to-Site 接続プロファイル

[Connection Profiles] ダイアログボックスには、現在設定されている Site-to-Site 接続プロファイル(トンネル グループ)の属性が表示されます。このダイアログボックスでは、接続プロファイル名を解析するときに使用するデリミタを選択し、接続プロファイルを追加、変更、または削除できます。

セキュリティ アプライアンスでは、IKEv1 または IKEv2 を使用して IPv4 または IPv6 の IPsec LAN-to-LAN VPN 接続がサポートされ、内部 IP ヘッダーおよび外部 IP ヘッダーを使用して内部ネットワークおよび外部ネットワークがサポートされます。

フィールド

[Access Interfaces]:インターフェイスのリモート ピア デバイスによってアクセスできるデバイス インターフェイスのテーブルが表示されます。

[Interface]:アクセスをイネーブルまたはディセーブルにするデバイス インターフェイス。

[Allow IKEv1 Access]:ピア デバイスによる IPsec IKEv1 アクセスをイネーブルにする場合にオンにします。

[Allow IKEv2 Access]:ピア デバイスによる IPsec IKEv2 アクセスをイネーブルにする場合にオンにします。

[Connection Profiles]:プロファイルを追加、編集、または削除できる接続プロファイルのテーブルを表示します。

[Add]:[Add IPsec Site-to-Site connection profile] ダイアログボックスが開きます。

[Edit]:[Edit IPsec Site-to-Site connection profile] ダイアログボックスが開きます。

[Delete]:選択した接続プロファイルを削除します。確認されず、やり直しもできません。

[Name]:接続プロファイルの名前。

[Interface]:接続プロファイルがイネーブルになっているインターフェイス。

[Local Network]:ローカル ネットワークの IP アドレスを指定します。

[Remote Network]:リモート ネットワークの IP アドレスを指定します。

[IKEv1 Enabled]:接続プロファイルに対してイネーブルになっている IKEv1 を表示します。

[IKEv2 Enabled]:接続プロファイルに対してイネーブルになっている IKEv2 を表示します。

[Group Policy]:接続プロファイルのデフォルト グループ ポリシーを表示します。

Site-to-Site 接続の追加および編集

[Add or Edit IPsec Site-to-Site Connection] ダイアログボックスでは、IPsec Site-to-Site 接続を作成または変更できます。このダイアログボックスでは、IP アドレス(IPv4 または IPv6)の指定、接続名の指定、インターフェイスの選択、IKEv1 ピアおよび IKEv2 ピアとユーザ認証パラメータの指定、保護されたネットワークの指定、および暗号化アルゴリズムの指定を行うことができます。

2 つのピアの内部および外部ネットワークが IPv4 の場合(内部および外部インターフェイス上のアドレスが IPv4 の場合)、ASAで、シスコまたはサードパーティのピアとの LAN-to-LAN VPN 接続がサポートされます。

IPv4 アドレッシングと IPv6 アドレッシングが混在した、またはすべて IPv6 アドレッシングの LAN-to-LAN 接続については、両方のピアが Cisco ASA 5500 シリーズ セキュリティ アプライアンスの場合、および両方の内部ネットワークのアドレッシング方式が一致している場合(両方が IPv4 または両方が IPv6 の場合)は、セキュリティ アプライアンスで VPN トンネルがサポートされます。

具体的には、両方のピアが Cisco ASA 5500 シリーズASAの場合、次のトポロジがサポートされます。

ASAの内部ネットワークが IPv4 で、外部ネットワークが IPv6(内部インターフェイス上のアドレスが IPv4 で、外部インターフェイス上のアドレスが IPv6)

ASAの内部ネットワークが IPv6 で、外部ネットワークが IPv4(内部インターフェイス上のアドレスが IPv6 で、外部インターフェイス上のアドレスが IPv4)

ASAの内部ネットワークが IPv6 で、外部ネットワークが IPv6(内部および外部インターフェイス上のアドレスが IPv6)

フィールド

[Peer IP Address]:IP アドレス(IPv4 または IPv6)を指定し、そのアドレスをスタティックにするかどうかを指定できます。

[Connection Name]:この接続プロファイルに割り当てられた名前を指定します。Edit 機能の場合、このフィールドは表示専用です。接続名が、[Peer IP Address] フィールドで指定される IP アドレスと同じになるように指定できます。

[Interface]:この接続で使用するインターフェイスを選択します。

[Protected Networks]:この接続で保護されているローカルおよびリモート ネットワークを選択または指定します。

[IP Address Type]:アドレスが IPv4 アドレスまたは IPv6 アドレスのいずれであるかを指定します。

[Local Network]:ローカル ネットワークの IP アドレスを指定します。

[...]:[Browse Local Network] ダイアログボックスが開きます。このダイアログボックスでは、ローカル ネットワークを選択できます。

[Remote Network]:リモート ネットワークの IP アドレスを指定します。

[IPsec Enabling]:この接続プロファイルのグループ ポリシー、およびそのポリシーで指定したキー交換プロトコルを指定します。

[Group Policy Name]:この接続プロファイルに関連付けられているグループ ポリシーを指定します。

[Manage]:[Browse Remote Network] ダイアログボックスが開きます。このダイアログボックスでは、リモート ネットワークを選択できます。

[Enable IKEv1]:指定したグループ ポリシーでキー交換プロトコル IKEv1 をイネーブルにします。

[Enable IKEv2]:指定したグループ ポリシーでキー交換プロトコル IKEv2 をイネーブルにします。

[IKEv1 Settings] タブ:IKEv1 の次の認証設定および暗号化設定を指定します。

[Pre-shared Key]:トンネル グループの事前共有キーの値を指定します。事前共有キーの最大長は 128 文字です。

[Device Certificate]:認証で使用する ID 証明書がある場合は、その名前を指定します。

[Manage]:[Manage Identity Certificates] ダイアログボックスが開きます。このダイアログボックスでは、すでに設定されている証明書の表示、新しい証明書の追加、証明書の詳細の表示、および証明書の編集または削除を行うことができます。

[IKE Policy]:IKE プロポーザルで使用する暗号化アルゴリズムを 1 つ以上指定します。

[Manage]:[Configure IKEv1 Proposals] ダイアログボックスが開きます。

[IPsec Proposal]:IPsec IKEv1 プロポーザルで使用する暗号化アルゴリズムを 1 つ以上指定します。

[IKEv2 Settings] タブ:IKEv2 の次の認証設定および暗号化設定を指定します。

[Local Pre-shared Key]:トンネル グループの事前共有キーの値を指定します。事前共有キーの最大長は 128 文字です。

[Local Device Certificate]:認証で使用する ID 証明書がある場合は、その名前を指定します。

[Manage]:[Manage Identity Certificates] ダイアログボックスが開きます。このダイアログボックスでは、すでに設定されている証明書の表示、新しい証明書の追加、証明書の詳細の表示、および証明書の編集または削除を行うことができます。

[Remote Peer Pre-shared Key]:トンネル グループのリモート ピア事前共有キーの値を指定します。事前共有キーの最大長は 128 文字です。

[Remote Peer Certificate Authentication]:[Allowed] をオンにして、この接続プロファイルの IKEv2 接続用の証明書認証を許可します。

[Manage]:証明書の表示や新規証明書の追加を実行できる [Manage CA Certificates] ダイアログが開きます。

[IKE Policy]:IKE プロポーザルで使用する暗号化アルゴリズムを 1 つ以上指定します。

[Manage]:[Configure IKEv1 Proposals] ダイアログボックスが開きます。

[IPsec Proposal]:IPsec IKEv1 プロポーザルで使用する暗号化アルゴリズムを 1 つ以上指定します。

[Select]:IKEv2 接続の接続プロファイルにプロポーザルを割り当てることができる [Select IPsec Proposals (Transform Sets)] ダイアログボックスが開きます。

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

Site-to-Site トンネル グループの追加または編集

[Add or Edit IPsec Site-to-Site Tunnel Group] ダイアログボックスでは、追加する IPsec Site-to-Site 接続の属性を指定できます。また、IKE ピアとユーザ認証パラメータの選択、IKE キープアライブ モニタリングの設定、およびデフォルト グループ ポリシーの選択も行うことができます。

フィールド

[Name]:このトンネル グループに割り当てられた名前を指定します。Edit 機能の場合、このフィールドは表示専用です。

[IKE Authentication]:IKE ピアの認証で使用する事前共有キーおよび ID 証明書パラメータを指定します。

[Pre-shared Key]:トンネル グループの事前共有キーの値を指定します。事前共有キーの最大長は 128 文字です。

[Identity Certificate]:認証で使用する ID 証明書がある場合は、その名前を指定します。

[Manage]:[Manage Identity Certificates] ダイアログボックスが開きます。このダイアログボックスでは、すでに設定されている証明書の表示、新しい証明書の追加、証明書の詳細の表示、および証明書の編集または削除を行うことができます。

[IKE Peer ID Validation]:IKE ピア ID の有効性をチェックするかどうかを指定します。デフォルトは Required です。

[IPsec Enabling]:この接続プロファイルのグループ ポリシー、およびそのポリシーで指定したキー交換プロトコルを指定します。

[Group Policy Name]:この接続プロファイルに関連付けられているグループ ポリシーを指定します。

[Manage]:[Browse Remote Network] ダイアログボックスが開きます。このダイアログボックスでは、リモート ネットワークを選択できます。

[Enable IKEv1]:指定したグループ ポリシーでキー交換プロトコル IKEv1 をイネーブルにします。

[Enable IKEv2]:指定したグループ ポリシーでキー交換プロトコル IKEv2 をイネーブルにします。

[IKEv1 Settings] タブ:IKEv1 の次の認証設定および暗号化設定を指定します。

[Pre-shared Key]:トンネル グループの事前共有キーの値を指定します。事前共有キーの最大長は 128 文字です。

[Device Certificate]:認証で使用する ID 証明書がある場合は、その名前を指定します。

[Manage]:[Manage Identity Certificates] ダイアログボックスが開きます。このダイアログボックスでは、すでに設定されている証明書の表示、新しい証明書の追加、証明書の詳細の表示、および証明書の編集または削除を行うことができます。

[IKE Policy]:IKE プロポーザルで使用する暗号化アルゴリズムを 1 つ以上指定します。

[Manage]:[Configure IKEv1 Proposals] ダイアログボックスが開きます。

[IPsec Proposal]:IPsec IKEv1 プロポーザルで使用する暗号化アルゴリズムを 1 つ以上指定します。

[IKEv2 Settings] タブ:IKEv2 の次の認証設定および暗号化設定を指定します。

[Local Pre-shared Key]:トンネル グループの事前共有キーの値を指定します。事前共有キーの最大長は 128 文字です。

[Local Device Certificate]:認証で使用する ID 証明書がある場合は、その名前を指定します。

[Manage]:[Manage Identity Certificates] ダイアログボックスが開きます。このダイアログボックスでは、すでに設定されている証明書の表示、新しい証明書の追加、証明書の詳細の表示、および証明書の編集または削除を行うことができます。

[Remote Peer Pre-shared Key]:トンネル グループのリモート ピア事前共有キーの値を指定します。事前共有キーの最大長は 128 文字です。

[Remote Peer Certificate Authentication]:[Allowed] をオンにして、この接続プロファイルの IKEv2 接続用の証明書認証を許可します。

[Manage]:証明書の表示や新規証明書の追加を実行できる [Manage CA Certificates] ダイアログが開きます。

[IKE Policy]:IKE プロポーザルで使用する暗号化アルゴリズムを 1 つ以上指定します。

[Manage]:[Configure IKEv1 Proposals] ダイアログボックスが開きます。

[IPsec Proposal]:IPsec IKEv1 プロポーザルで使用する暗号化アルゴリズムを 1 つ以上指定します。

[Select]:IKEv2 接続の接続プロファイルにプロポーザルを割り当てることができる [Select IPsec Proposals (Transform Sets)] ダイアログボックスが開きます。

[IKE Keepalive]:IKE キープアライブ モニタリングをイネーブルにし、設定を行います。次の属性の中から 1 つだけ選択できます。

[Disable Keep Alives]:IKE キープアライブをイネーブルまたはディセーブルにします。

[Monitor Keep Alives]:IKE キープアライブ モニタリングをイネーブルまたはディセーブルにします。このオプションを選択すると、[Confidence Interval] フィールドと [Retry Interval] フィールドが利用できるようになります。

[Confidence Interval]:IKE キープアライブの信頼間隔を指定します。これは、ピアがキープアライブ モニタリングを開始するまでにASAが許可するアイドル時間を表す秒数です。最小 10 秒、最大 300 秒です。リモート アクセス グループのデフォルトは 10 秒です。

[Retry Interval]:IKE キープアライブのリトライ間の待機秒数を指定します。デフォルトは 2 秒です。

[Head end will never initiate keepalive monitoring]:中央サイトのASAがキープアライブ モニタリングを開始しないように指定します。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

Crypto Map Entry

このダイアログボックスでは、接続プロファイルの暗号パラメータを指定します。

フィールド

[Priority]:一意のプライオリティ(1 ~ 65,543、1 が最高のプライオリティ)。IKE ネゴシエーションが開始されると、ネゴシエーションを開始するピアがそのポリシーすべてをリモート ピアに送信します。リモート ピアは、一致するポリシーがないかどうか、所有するポリシーをプライオリティ順に検索します。

[Perfect Forward Secrecy]:特定の IPsec SA のキーが他の秘密情報(他のキーなど)から導出されたものでないことを保証します。PFS により、攻撃者がキーを突破できたとしても、そのキーから他のキーを導出できないようにします。PFS をイネーブルにすると、Diffie-Hellman Group リストがアクティブになります。

[Diffie-Hellman Group]:2 つの IPsec ピアが、相互に共有秘密情報を転送することなく共有秘密情報を導出するために使用する ID。Group 1(768 ビット)、Group 2(1024 ビット)、および Group 5(1536 ビット)の中から選択します。

[Enable NAT-T]:このポリシーの NAT Traversal(NAT-T)をイネーブルにします。これにより IPsec ピアは、NAT デバイスを介してリモート アクセスと LAN-to-LAN の両方の接続を確立できます。

[Enable Reverse Route Injection]:リモート トンネルのエンドポイントによって保護されているネットワークとホストのルーティング プロセスに、スタティック ルートが自動的に挿入されるようにすることができます。

[Security Association Lifetime]:セキュリティ アソシエーション(SA)の期間を設定します。このパラメータにより、IPsec SA キーのライフタイムの測定単位を指定します。ライフタイムは、IPsec SA が期限切れになるまでの存続期間を示し、新しいキーと再ネゴシエートする必要があります。

[Time]:時(hh)、分(mm)、および秒(ss)単位で SA のライフタイムを指定します。

[Traffic Volume]:キロバイト単位のトラフィックで SA ライフタイムを定義します。IPsec SA が期限切れになるまでのペイロード データのキロバイト数を入力します。最小値は 100 KB、デフォルト値は 10000 KB、最大値は 2147483647 KB です。

Crypto Map Entry for Static Peer Address

このダイアログボックスでは、ピアの IP アドレスがスタティック アドレスである場合に、接続プロファイルの暗号パラメータを指定します。

フィールド

[Priority]:一意のプライオリティ(1 ~ 65,543、1 が最高のプライオリティ)。IKE ネゴシエーションが開始されると、ネゴシエーションを開始するピアがそのポリシーすべてをリモート ピアに送信します。リモート ピアは、一致するポリシーがないかどうか、所有するポリシーをプライオリティ順に検索します。

[Perfect Forward Secrecy]:特定の IPsec SA のキーが他の秘密情報(他のキーなど)から導出されたものでないことを保証します。PFS により、攻撃者がキーを突破できたとしても、そのキーから他のキーを導出できないようにします。PFS をイネーブルにすると、Diffie-Hellman Group リストがアクティブになります。

[Diffie-Hellman Group]:2 つの IPsec ピアが、相互に共有秘密情報を転送することなく共有秘密情報を導出するために使用する ID。Group 1(768 ビット)、Group 2(1024 ビット)、および Group 5(1536 ビット)の中から選択します。

[Enable NAT-T]:このポリシーの NAT Traversal(NAT-T)をイネーブルにします。これにより IPsec ピアは、NAT デバイスを介してリモート アクセスと LAN-to-LAN の両方の接続を確立できます。

[Enable Reverse Route Injection]:リモート トンネルのエンドポイントによって保護されているネットワークとホストのルーティング プロセスに、スタティック ルートが自動的に挿入されるようにすることができます。

[Security Association Lifetime]:セキュリティ アソシエーション(SA)の期間を設定します。このパラメータにより、IPsec SA キーのライフタイムの測定単位を指定します。ライフタイムは、IPsec SA が期限切れになるまでの存続期間を示し、新しいキーと再ネゴシエートする必要があります。

[Time]:時(hh)、分(mm)、および秒(ss)単位で SA のライフタイムを指定します。

[Traffic Volume]:キロバイト単位のトラフィックで SA ライフタイムを定義します。IPsec SA が期限切れになるまでのペイロード データのキロバイト数を入力します。最小値は 100 KB、デフォルト値は 10000 KB、最大値は 2147483647 KB です。

[Static Crypto Map Entry Parameters]:ピア IP アドレスが [Static] に指定されている場合に、次の追加パラメータを指定します。

[Connection Type]:許可されるネゴシエーションを、bidirectional、answer-only、または originate-only として指定します。

[Send ID Cert. Chain]: 証明書チェーン全体の送信をイネーブルにします。

[IKE Negotiation Mode]:SA、Main、または Aggressive の中から、セットアップでキー情報を交換するときのモードを設定します。ネゴシエーションの発信側が使用するモードも設定されます。応答側は自動ネゴシエーションします。Aggressive モードは高速で、使用するパケットと交換回数を少なくすることができますが、通信パーティの ID は保護されません。Main モードは低速で、パケットと交換回数が多くなりますが、通信パーティの ID を保護します。このモードはより安全性が高く、デフォルトで選択されています。Aggressive を選択すると、Diffie-Hellman Group リストがアクティブになります。

[Diffie-Hellman Group]:2 つの IPsec ピアが、相互に共有秘密情報を転送することなく共有秘密情報を導出するために使用する ID。Group 1(768 ビット)、Group 2(1024 ビット)、および Group 5(1536 ビット)の中から選択します。

CA 証明書の管理

[IKE Peer Authentication] の下にある [Manage] をクリックすると、[Manage CA Certificates] ダイアログボックスが開きます。このダイアログボックスを使用して、IKE ピア認証で使用可能な CA 証明書のリストのエントリを、表示、追加、編集、および削除します。

[Manage CA Certificates] ダイアログボックスには、証明書の発行先、証明書の発行元、証明書の有効期限、および利用データなど、現在設定されている証明書の情報が一覧表示されます。

フィールド

[Add or Edit]:[Install Certificate] ダイアログボックスまたは [Edit Certificate] ダイアログボックスが開きます。これらのダイアログボックスでは、証明書の情報を指定し、証明書をインストールできます

[Show Details]:テーブルで選択する証明書の詳細情報を表示します。

[Delete]:選択した証明書をテーブルから削除します。確認されず、やり直しもできません。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

Install Certificate

このダイアログボックスを使用して、新しい CA 証明書をインストールします。次のいずれかの方法で証明書を取得できます。

証明書ファイルを参照してファイルからインストールします。

事前取得済みの PEM 形式の証明書テキストをこのダイアログボックスのボックスに貼り付けます。

[Use SCEP]:Simple Certificate Enrollment Protocol(SCEP)の使用を指定します。証明書サービスのアドオンは、Windows Server 2003 ファミリで実行されます。SCEP プロトコルのサポートを提供し、これによりシスコのルータおよび他の中間ネットワーク デバイスは、証明書を取得できます。

[SCEP URL: http://]:SCEP 情報のダウンロード元の URL を指定します。

[Retry Period]:SCEP クエリー間の必須経過時間を分数で指定します。

[Retry Count]:リトライの最大許容回数を指定します。

[More Options]:[Configure Options for CA Certificate] ダイアログボックスが開きます。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

Configure Options for CA Certificate

このダイアログボックスを使用して、この IPsec リモート アクセス接続の CA 証明書の取得に関する詳細を指定します。このダイアログボックスに含まれるダイアログボックスは、[Revocation Check]、[CRL Retrieval Policy]、[CRL Retrieval Method]、[OCSP Rules]、および [Advanced] です。

[Revocation Check] ダイアログボックス

このダイアログボックスを使用して、CA 証明書の失効チェックについての情報を指定します。

フィールド

オプション ボタンにより、失効状態について証明書をチェックするかどうかを指定します。オプション ボタンの値は次のとおりです。

Do not check certificates for revocation

Check Certificates for revocation

[Revocation Methods area]:失効チェックで使用する方法(CRL または OCSP)、およびそれらの方法を使用する順序を指定できます。いずれか一方または両方の方法を選択できます。

[Add/Edit Remote Access Connections] > [Advanced] > [General]

このダイアログボックスを使用して、AAA サーバに渡す前にユーザ名からレルムとグループを除去するかどうかを指定し、パスワード管理パラメータを指定します。

フィールド

[Strip the realm from the username before passing it on to the AAA server]:レルム(管理ドメイン)をユーザ名から除去してから、そのユーザ名を AAA サーバに渡す処理をイネーブルまたはディセーブルにします。認証時にユーザ名のレルム修飾子を削除するには、[Strip Realm] チェックボックスをオンにします。レルム名は、AAA(認証、許可、アカウンティング)のユーザ名に追加できます。レルムに対して有効なデリミタは @ だけです。形式は、username@realm です。たとえば、JaneDoe@it.cisco.com です。この [Strip Realm] チェックボックスをオンにすると、認証はユーザ名のみに基づいて行われます。オフにした場合は、username@realm 文字列全体に基づいて認証が行われます。サーバでデリミタを解析できない場合は、このチェックボックスをオンにする必要があります。


) レルムとグループは、両方をユーザ名に追加できます。その場合、ASAは、グループと AAA 機能用のレルムに対して設定されたパラメータを使用します。このオプションのフォーマットは JaneDoe@it.cisco.com#VPNGroup のように、ユーザ名[@realm][<# または !>グループ] という形式を取ります。このオプションを選択した場合は、グループ デリミタとして # または ! を使用する必要があります。これは、@ がレルム デリミタとしても使用されている場合には、ASA が @ をグループ デリミタと解釈できないためです。

Kerberos レルムは特殊事例です。Kerberos レルムの命名規則として、Kerberos レルムと関連付けられている DNS ドメイン名を大文字で表記します。たとえば、ユーザが it.cisco.com ドメインに存在する場合には、Kerberos レルムを IT.CISCO.COM と表記します。

VPN 3000 Concentrator は user@grouppolicy をサポートしていますが、ASA は user@grouppolicy をサポートしていません。L2TP/IPsec クライアントだけが、user@tunnelgroup を介したトンネル スイッチングをサポートしています。


[Strip the group from the username before passing it on to the AAA server]:グループ名をユーザ名から除去し、そのユーザ名を AAA サーバに渡す処理をイネーブルまたはディセーブルにします。認証時にユーザ名のグループ名を削除するには、[Strip Group] チェックボックスをオンにします。このオプションは、[Enable Group Lookup] ボックスをオンにした場合にだけ有効です。デリミタを使用してグループ名をユーザ名に追加し、Group Lookup をイネーブルにすると、ASAは、デリミタの左側にある文字をすべてユーザ名と解釈し、右側の文字をすべてグループ名と解釈します。有効なグループ デリミタは @、#、および ! で、 @ が Group Lookup のデフォルトです。JaneDoe@VPNGroup、JaneDoe#VPNGroup や JaneDoe!VPNGroup のように、ユーザ名<デリミタ>グループの形式でグループをユーザ名に追加します。

[Password Management]:AAA サーバからの account-disabled インジケータの上書きと、ユーザに対するパスワード期限切れの通知に関するパラメータを設定できます。

[Override account-disabled indication from AAA server]:AAA サーバからの account-disabled インジケータを上書きします。


) override account-disabled を許可することは、潜在的なセキュリティ リスクとなります。


[Enable notification upon password expiration to allow user to change password]:このチェックボックスをオンにすると、次の 2 つのパラメータが利用できるようになります。パスワードが期限切れになるまでの特定の日数を指定し、その日数だけ前の日のログイン時にユーザに通知するか、またはパスワードが期限切れになる当日にユーザに通知するかを選択できます。デフォルトでは、パスワードが期限切れになるより 14 日前にユーザへの通知を開始し、以後、ユーザがパスワードを変更するまで毎日通知するように設定されています。範囲は 1 ~ 180 日です。


) この処理によってパスワードの期限が切れるまでの日数が変わるのではなく、通知がイネーブルになるだけであるという点に注意してください。このオプションを選択する場合は、日数も指定する必要があります。


どちらの場合でも、変更されずにパスワードが期限切れになると、ASAはパスワードを変更する機会をユーザに提供します。現行のパスワードが失効していない場合、ユーザはそのパスワードを使用してログインし続けることができます。

このパラメータは、このような通知機能をサポートする RADIUS、RADIUS 対応 NT サーバ、LDAP サーバなどの AAA サーバで有効です。RADIUS または LDAP 認証が設定されていない場合、ASAではこのコマンドが無視されます。

この機能では、MS-CHAPv2 を使用する必要があります。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

クライアント アドレス指定の設定

クライアント IP アドレスの割り当てポリシーを指定し、アドレス プールをすべての IPsec 接続および SSL VPN 接続に割り当てるには、[Config] > [Remote Access VPN] > [Network (Client) Access] > [IPsec or SSL VPN Connections] > [Add or Edit] > [Advanced] > [Client Addressing] を選択します。[Add IPsec Remote Access Connection] または [Add SSL VPN Access Connection] ダイアログボックスが開きます。これらのダイアログボックスを使用して、アドレス プールを追加し、そのプールをインターフェイスに割り当て、それらのプールを表示、編集、または削除します。ダイアログボックス下部のテーブルには、設定されているインターフェイス固有のアドレス プールの一覧が表示されます。

このダイアログボックスおよびその従属ダイアログボックスのフィールドについては、以降の各項を参照してください。アドレス プールのコンフィギュレーションおよびそのインターフェイスへの割り当て状態を表示または変更するには、次の手順を実行します。

アドレス プールのコンフィギュレーションを表示または変更するには、[Add IPsec Remote Access Connection] または [Add SSL VPN Access Connection] ダイアログボックスで、[Add] または [Edit] をクリックします。[Assign Address Pools to Interface] ダイアログボックスが開きます。このダイアログボックスでは、ASAで設定されたインターフェイスに IP アドレス プールを割り当てることができます。[Select] をクリックします。[Select Address Pools] ダイアログボックスが開きます。このダイアログボックスを使用して、アドレス プールのコンフィギュレーションを表示します。アドレス プールのコンフィギュレーションを変更するには、次の手順を実行します。

ASA にアドレス プールを追加するには、[Add] を選択します。[Add IP Pool] ダイアログボックスが開きます。

ASA のアドレス プールのコンフィギュレーションを変更するには、[Edit] を選択します。プール内のアドレスが使用されていない場合には、[Edit IP Pool] ダイアログボックスが開きます。


) 使用中の場合はアドレス プールを変更できません。[Edit] をクリックしたときにアドレス プールが使用中であった場合、ASDM は、エラー メッセージとともに、プール内のそのアドレスを使用している接続名およびユーザ名の一覧を表示します。


ASA のアドレス プールを削除するには、テーブルでそのエントリを選択し、[Delete] をクリックします。


) 使用中の場合はアドレス プールを削除できません。[Delete] をクリックしたときにアドレス プールが使用中であった場合、ASDM は、エラー メッセージとともに、プール内のそのアドレスを使用している接続名の一覧を表示します。


アドレス プールをインターフェイスに割り当てるには、[Add IPsec Remote Access Connection] または [Add SSL VPN Access Connection] ダイアログボックスで [Add] をクリックします。[Assign Address Pools to Interface] ダイアログボックスが開きます。アドレス プールを割り当てるインターフェイスを選択します。[Address Pools] フィールドの横にある [Select] をクリックします。[Select Address Pools] ダイアログボックスが開きます。インターフェイスに割り当てる個々の未割り当てプールをダブルクリックするか、または個々の未割り当てプールを選択して [Assign] をクリックします。隣のフィールドにプール割り当ての一覧が表示されます。[OK] をクリックして、これらのアドレス プールの名前を [Address Pools] フィールドに取り込み、もう一度 OK をクリックして割り当てのコンフィギュレーションを完了します。

インターフェイスに割り当てられているアドレス プールを変更するには、そのインターフェイスをダブルクリックするか、[Add IPsec Remote Access Connection] または [Add SSL VPN Access Connection] ダイアログボックスでインターフェイスを選択して、[Edit] をクリックします。[Assign Address Pools to Interface] ダイアログボックスが開きます。アドレス プールを削除するには、各プール名をダブルクリックし、キーボードの [Delete] キーを押します。インターフェイスにその他のフィールドを割り当てる場合は、[Address Pools] フィールドの横にある [Select] をクリックします。[Select Address Pools] ダイアログボックスが開きます。[Assign] フィールドには、インターフェイスに割り当てられているアドレス プール名が表示されます。インターフェイスに追加する個々の未割り当てプールをダブルクリックします。[Assign] フィールドのプール割り当て一覧が更新されます。[OK] をクリックして、これらのアドレス プールの名前で [Address Pools] フィールドを確認し、もう一度 [OK] をクリックして割り当てのコンフィギュレーションを完了します。

[Add IPsec Remote Access Connection] または [Add SSL VPN Access Connection] ダイアログボックスからエントリを削除するには、エントリを選択して [Delete] をクリックします。

[Add IPsec Remote Access Connection] ダイアログボックス、[Add SSL VPN Access Connection] ダイアログボックス、およびそれらの従属ダイアログボックスは同一です。次の各項では、これらのダイアログボックスのフィールドについて説明し、値の割り当て方法を示します。

Add IPsec Remote Access Connection and Add SSL VPN Access Connection

Assign Address Pools to Interface

Select Address Pools

Add or Edit IP Pool

Add or Edit IP Pool

Add IPsec Remote Access Connection and Add SSL VPN Access Connection

[Add IPsec Remote Access Connection and Add SSL VPN Access Connection] ダイアログボックスにアクセスするには、[Config] > [Remote Access VPN] > [Network (Client) Access] > [IPsec or SSL VPN Connections] > [Add or Edit] > [Advanced] > [Client Addressing] を選択します。

フィールド

次の説明に従って、このダイアログボックスのフィールドに値を割り当てます。

[Global Client Address Assignment Policy]:すべての IPsec 接続と SSL VPN Client 接続(AnyConnect クライアント接続を含む)に影響するポリシーを設定します。ASAは、アドレスを見つけるまで、選択されたソースを順番に使用します。

[Use authentication server]:クライアント アドレスのソースとして、ASAが認証サーバの使用を試みるように指定します。

[Use DHCP]:クライアント アドレスのソースとして、ASAが DHCP の使用を試みるように指定します。

[Use address pool]:クライアント アドレスのソースとして、ASAがアドレス プールの使用を試みるように指定します。

[Interface-Specific Address Pools]:設定されているインターフェイス固有のアドレス プールの一覧を表示します。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

Assign Address Pools to Interface

[Assign Address Pools to Interface] ダイアログボックスを使用して、インターフェイスを選択し、そのインターフェイスに 1 つ以上のアドレス プールを割り当てます。このダイアログボックスにアクセスするには、[Config] > [Remote Access VPN] > [Network (Client) Access] > [IPsec or SSL VPN Connections] > [Add or Edit] > [Advanced] > [Client Addressing] > [Add or Edit] を選択します。

フィールド

次の説明に従って、このダイアログボックスのフィールドに値を割り当てます。

[Interface]:アドレス プールの割り当て先インターフェイスを選択します。デフォルトは DMZ です。

[Address Pools]:指定したインターフェイスに割り当てるアドレス プールを指定します。

[Select]:[Select Address Pools] ダイアログボックスが開きます。このダイアログボックスでは、このインターフェイスに割り当てるアドレス プールを 1 つ以上選択できます。選択内容は、[Assign Address Pools to Interface] ダイアログボックスの [Address Pools] フィールドに表示されます。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

Select Address Pools

[Select Address Pools] ダイアログボックスには、クライアント アドレスの割り当てで選択可能なプール名、開始アドレスと終了アドレス、およびアドレス プールのサブネットマスクが表示され、リストのエントリを追加、編集、削除できます。このダイアログボックスにアクセスするには、[Config] > [Remote Access VPN] > [Network (Client) Access] > [IPsec or SSL VPN Connections] > [Add or Edit] > [Advanced] > [Client Addressing] > [Add or Edit] > [Select] を選択します。

フィールド

次の説明に従って、このダイアログボックスのフィールドに値を割り当てます。

[Add]:[Add IP Pool] ダイアログボックスが開きます。このダイアログボックスでは、新しい IP アドレス プールを設定できます。

[Edit]:[Edit IP Pool] ダイアログボックスが開きます。このダイアログボックスでは、選択した IP アドレス プールを変更できます。

[Delete]:選択したアドレス プールを削除します。確認されず、やり直しもできません。

[Assign]:インターフェイスに割り当てられているアドレス プール名を表示します。インターフェイスに追加する個々の未割り当てプールをダブルクリックします。[Assign] フィールドのプール割り当て一覧が更新されます。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

Add or Edit IP Pool

[Add or Edit IP Pool] ダイアログボックスでは、クライアント アドレス割り当てで使用する IP アドレスの範囲を指定または変更できます。このダイアログボックスにアクセスするには、[Config] > [Remote Access VPN] > [Network (Client) Access] > [IPsec or SSL VPN Connections] > [Add or Edit] > [Advanced] > [Client Addressing] > [Add or Edit] > [Select] > [Add or Edit] を選択します。

フィールド

次の説明に従って、このダイアログボックスのフィールドに値を割り当てます。

[Name]:IP アドレス プールに割り当てられている名前を指定します。

[Starting IP Address]:プールの最初の IP アドレスを指定します。

[Ending IP Address]:プールの最後の IP アドレスを指定します。

[Subnet Mask]:プール内のアドレスに適用するサブネット マスクを選択します。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

[Add/Edit Connection Profile] > [General] > [Authentication]

このダイアログボックスは、IPsec on Remote Access および Site-to-Site トンネル グループの場合に表示されます。このダイアログボックスでの設定は、ASA全体のトンネル グループにグローバルに適用されます。インターフェイスごとに認証サーバ グループを設定するには、[Advanced] をクリックします。このダイアログボックスでは、次の属性を設定できます。

[Authentication Server Group]:LOCAL グループ(デフォルト)などの利用可能な認証サーバ グループを一覧表示します。None も選択可能です。None または Local 以外を選択すると、[Use LOCAL if Server Group Fails] チェックボックスが利用できるようになります。インターフェイスごとに認証サーバ グループを設定するには、[Advanced] をクリックします。

[Use LOCAL if Server Group fails]:Authentication Server Group 属性によって指定されたグループに障害が発生した場合の LOCAL データベースへのフォールバックをイネーブルまたはディセーブルにします。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

Add/Edit SSL VPN Connection > General > Authorization

このダイアログボックスでの設定は、ASA全体の接続(トンネル グループ)にグローバルに適用されます。このダイアログボックスでは、次の属性を設定できます。

[Authorization Server Group]:LOCAL グループを含む、利用可能な認可サーバ グループを一覧表示します。None(デフォルト)も選択可能です。None 以外を選択すると、[Users must exist in authorization database to connect] チェックボックスが利用できるようになります。

[Users must exist in authorization database to connect]:ASAに対し、認可データベース内のユーザだけに接続を許可するように命令します。デフォルトでは、この機能はディセーブルになっています。認可サーバでこの機能を使用するように設定しておく必要があります。

[Interface-Specific Authorization Server Groups]:(任意)インターフェイスごとに認可サーバ グループを設定できます。インターフェイスに固有の認可サーバ グループは、グローバル サーバ グループよりも優先されます。インターフェイスに固有の認可を明示的に設定していない場合には、グループ レベルでだけ認可が実行されます。

[Interface]:認可を実行するインターフェイスを選択します。標準のインターフェイスは、outside(デフォルト)、inside、および DMZ です。他のインターフェイスを設定した場合には、そのインターフェイスもリストに表示されます。

[Server Group]:LOCAL グループを含む、先に設定した利用可能な認可サーバ グループを選択します。サーバ グループは、複数のインターフェイスと関連付けることができます。

[Add]:[Add] をクリックすると、インターフェイスまたはサーバ グループ設定がテーブルに追加され、利用可能なリストからインターフェイスが削除されます。

[Remove]:[Remove] をクリックすると、インターフェイスまたはサーバ グループがテーブルから削除され、利用可能なリストにインターフェイスが戻ります。

[Authorization Settings]:ASAが認可のために認識するユーザ名の値を設定できるようにします。この名前は、デジタル証明書を使用して認証し、LDAP または RADIUS 認可を必要とするユーザに適用されます。

[Use entire DN as username]:認定者名(DN)全体をユーザ名として使用することを許可します。

[Specify individual DN fields as the username]:個々の DN フィールドをユーザ名として使用することをイネーブルにします。

[Primary DN Field]:選択内容の DN フィールド識別子すべてを一覧表示します。

 

DN フィールド
定義

Country(C)

2 文字の国名略記。国名コードは、ISO 3166 国名略語に準拠しています。

Common Name(CN)

人やシステム、その他のエンティティの名前。これは、ID 階層の最下位(最も固有性の高い)レベルです。

DN Qualifier(DNQ)

特定の DN 属性。

E-mail Address(EA)

証明書を所有する人、システム、またはエンティティの電子メール アドレス。

Generational Qualifier(GENQ)

Jr.、Sr.、III などの世代修飾子。

Given Name(GN)

証明書所有者の名。

Initials(I)

証明書所有者の姓と名の最初の文字。

Locality(L)

組織が所在する市または町。

Name(N)

証明書所有者の名。

Organization(O)

会社、施設、機関、協会、その他のエンティティの名前。

Organizational Unit(OU)

組織内のサブグループ。

Serial Number(SER)

証明書のシリアル番号。

Surname(SN)

証明書所有者の姓。

State/Province(S/P)

組織が所在する州や県。

Title(T)

博士など、証明書の所有者の肩書。

User ID(UID)

証明書の所有者の識別番号。

User Principal Name(UPN)

スマート カードによる証明書認証で使用。

[Secondary DN Field]:選択内容の DN フィールド識別子のすべて(上記の表を参照)を一覧表示し、選択していない場合には None オプションを追加します。

[Add/Edit SSL VPN Connections] > [Advanced] > [Accounting]

このダイアログボックスでの設定は、ASA全体の接続(トンネル グループ)にグローバルに適用されます。このダイアログボックスでは、次の属性を設定できます。

[Accounting Server Group]:利用可能なアカウンティング サーバ グループを一覧表示します。None(デフォルト)も選択可能です。LOCAL はオプションではありません。

[Manage]:[Configure AAA Server Group] ダイアログボックスが開きます。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

[Add/Edit Tunnel Group] > [General] > [Client Address Assignment]

アドレス割り当てに DHCP またはアドレス プールを使用するかどうかを指定するには、[Configuration] > [VPN] > [I P Address Management] > [Assignment] に移動します。[Add or Edit Tunnel Group] ダイアログボックス > [General] > [Client Address Assignment] ダイアログボックスでは、次の Client Address Assignment 属性を設定できます。

[DHCP Servers]:使用する DHCP サーバを指定します。一度に最大 10 台のサーバを追加できます。

[IP Address]:DHCP サーバの IP アドレスを指定します。

[Add]:指定された DHCP サーバを、クライアント アドレス割り当て用のリストに追加します。

[Delete]:指定された DHCP サーバを、クライアント アドレス割り当て用のリストから削除します。確認されず、やり直しもできません。

[Address Pools]:次のパラメータを使用して、最大 6 つのアドレス プールを指定できます。

[Available Pools]:選択可能な設定済みのアドレス プールを一覧表示します。

[Add]:選択したアドレス プールをクライアント アドレス割り当て用のリストに追加します。

[Remove]:選択したアドレス プールを [Assigned Pools] リストから [Available Pools] リストに移動します。

[Assigned Pools]:アドレス割り当て用に選択したアドレス プールを一覧表示します。


) インターフェイスに固有のアドレス プールを設定するには、Advanced をクリックします。


モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

[Add/Edit Tunnel Group] > [General] > [Advanced]

[Add or Edit Tunnel Group] ダイアログボックスの [General] の [Advanced] ダイアログボックスでは、インターフェイスに固有の次の属性を設定できます。

[Interface-Specific Authentication Server Groups]:インターフェイスとサーバ グループを認証用に設定できます。

[Interface]:選択可能なインターフェイスを一覧表示します。

[Server Group]:このインターフェイスで利用可能な認証サーバ グループを一覧表示します。

[Use LOCAL if server group fails]:サーバ グループに障害が発生した場合の LOCAL データベースへのフォールバックをイネーブルまたはディセーブルにします。

[Add]:選択した利用可能なインターフェイスと認証サーバ グループ間のアソシエーションを、割り当てられたリストに追加します。

[Remove]:選択したインターフェイスと認証サーバ グループのアソシエーションを、割り当てられたリストから利用可能なリストに移動します。

[Interface/Server Group/Use Fallback]:割り当てられたリストに追加した選択内容を表示します。

[Interface-Specific Client IP Address Pools]:インターフェイスとクライアントの IP アドレス プールを指定できます。最大 6 個のプールを指定できます。

[Interface]:追加可能なインターフェイスを一覧表示します。

[Address Pool]:このインターフェイスと関連付けできるアドレス プールを一覧表示します。

[Add]:選択した利用可能なインターフェイスとクライアントの IP アドレス プール間のアソシエーションを、割り当てられたリストに追加します。

[Remove]:選択したインターフェイスまたはアドレス プールのアソシエーションを、割り当てられたリストから利用可能なリストに移動します。

[Interface/Address Pool]:割り当てられたリストに追加された選択内容を表示します。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

[Add/Edit Tunnel Group] > [IPsec for Remote Access] > [IPsec]

[IPsec for Remote Access] の [Add or Edit Tunnel Group] ダイアログボックスにある [IPsec] ダイアログボックスでは、IPsec に固有のトンネル グループ パラメータを設定または編集できます。

フィールド

[Pre-shared Key]:トンネル グループの事前共有キーの値を指定できます。事前共有キーの最大長は 128 文字です。

[Trustpoint Name]:トラストポイントが設定されている場合には、トラストポイント名を選択します。トラストポイントとは、認証局を表現したものです。トラストポイントには、CA の ID、CA 固有のコンフィギュレーション パラメータ、登録されている ID 証明書とのアソシエーションが含まれています。

[Authentication Mode]:認証モードを、none、xauth、または hybrid の中から指定します。

[none]:認証モードを指定しません。

[xauth]:IKE 拡張認証モードを使用するように指定します。この認証モードは、TACACS+ または RADIUS を使用する IKE 内のユーザを認証する機能を提供します。

[hybrid]:ハイブリッド モードを使用するように指定します。この認証モードでは、セキュリティ アプライアンス認証にデジタル認証を使用でき、リモート VPN ユーザ認証に別のレガシー方式(RADIUS、TACACS+、SecurID など)を使用できます。このモードでは、インターネット キー交換(IKE)のフェーズ 1 が次の手順に分かれています。これらを合せてハイブリッド認証と呼びます。

1. セキュリティ アプライアンスでは、リモート VPN ユーザが標準公開キー技術で認証されます。これにより、単方向に認証する IKE セキュリティ アソシエーションが確立されます。

2. 次に、拡張認証(xauth)交換でリモート VPN ユーザが認証されます。この拡張認証では、サポートされている従来のいずれかの認証方式を使用できます。


) 認証タイプをハイブリッドに設定する前に、認証サーバを設定し、事前共有キーを作成する必要があります。


[IKE Peer ID Validation]:IKE ピア ID 確認要求を無視するか、必須とするか、あるいは証明書によってサポートされている場合にだけチェックするかを選択します。

[Enable sending certificate chain]:証明書チェーン全体の送信をイネーブルまたはディセーブルにします。このアクションには、ルート証明書および送信内のすべての下位 CA 証明書が含まれます。

[ISAKMP Keep Alive]:ISAKMP キープアライブ モニタリングをイネーブルにし、設定します。

[Disable Keep Alives]:ISAKMP キープアライブをイネーブルまたはディセーブルにします。

[Monitor Keep Alives]:ISAKMP キープアライブ モニタリングをイネーブルまたはディセーブルにします。このオプションを選択すると、[Confidence Interval] フィールドと [Retry Interval] フィールドが利用できるようになります。

[Confidence Interval]:ISAKMP キープアライブの信頼間隔を指定します。これは、ピアがキープアライブ モニタリングを開始するまでにASAが許可するアイドル時間を表す秒数です。最小 10 秒、最大 300 秒です。リモート アクセス グループのデフォルトは 300 秒です。

[Retry Interval]:ISAKMP キープアライブのリトライ間の待機秒数を指定します。デフォルトは 2 秒です。

[Head end will never initiate keepalive monitoring]:中央サイトのASAがキープアライブ モニタリングを開始しないように指定します。

[Interface-Specific Authentication Mode]:認証モードをインターフェイスごとに指定します。

[Interface]:インターフェイス名を選択できます。デフォルトのインターフェイスは inside と outside ですが、別のインターフェイス名を設定した場合には、その名前がリストに表示されます。

[Authentication Mode]:認証モードを、上記の none、xauth、または hybrid の中から選択できます。

[Interface/Authentication Mode] テーブル:インターフェイス名と、選択されている関連認証モードを表示します。

[Add]:選択したインターフェイスと認証モードのペアを [Interface/Authentication Modes] テーブルに追加します。

[Remove]:選択したインターフェイスと認証モードのペアを [Interface/Authentication Modes] テーブルから削除します。

[Client VPN Software Update Table]:クライアント タイプ、VPN クライアントのリビジョン、およびインストールされている各クライアント VPN ソフトウェア パッケージのイメージ URL を一覧表示します。クライアント タイプごとに、許可されるクライアント ソフトウェア リビジョンと、必要に応じて、ソフトウェア アップグレードをダウンロードする URL または IP アドレスを指定できます。クライアント アップデート メカニズム(Client Update ダイアログボックスに詳細説明があります)は、この情報を使用して、各 VPN クライアントが適切なリビジョン レベルで実行されているかどうか、適切であれば、通知メッセージとアップデート メカニズムを、旧式のソフトウェアを実行しているクライアントに提供するかどうかを判断します。

[Client Type]:VPN クライアント タイプを識別します。

[VPN Client Revisions]:許可される VPN クライアントのリビジョン レベルを指定します。

[Image URL]:適切な VPN クライアント ソフトウェア イメージをダウンロードできる URL または IP アドレスを指定します。ダイアログボックスベースの VPN クライアントの場合、URL は http:// または https:// という形式です。クライアント モードの ASA 5505 または VPN 3002 ハードウェア クライアントの場合、URL は tftp:// という形式です。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

Site-to-Site VPN のトンネル グループの追加および編集

[Add or Edit Tunnel Group] ダイアログボックスでは、この Site-to-Site 接続プロファイルのトンネル グループ パラメータを設定または編集できます。

フィールド

[Certificate Settings]:次の証明書チェーンと IKE ピア検証の属性を設定します。

[Send certificate chain]:証明書チェーン全体の送信をイネーブルまたはディセーブルにします。このアクションには、ルート証明書および送信内のすべての下位 CA 証明書が含まれます。

[IKE Peer ID Validation]:IKE ピア ID 確認要求を無視するか、必須とするか、あるいは証明書によってサポートされている場合にだけチェックするかを選択します。

[IKE Keep Alive]:IKE(ISAKMP)キープアライブ モニタリングをイネーブルにして設定します。

[Disable Keep Alives]:IKE キープアライブをイネーブルまたはディセーブルにします。

[Monitor Keep Alives]:IKE キープアライブ モニタリングをイネーブルまたはディセーブルにします。このオプションを選択すると、[Confidence Interval] フィールドと [Retry Interval] フィールドが利用できるようになります。

[Confidence Interval]:IKE キープアライブの信頼間隔を指定します。これは、ピアがキープアライブ モニタリングを開始するまでにASAが許可するアイドル時間を表す秒数です。最小 10 秒、最大 300 秒です。リモート アクセス グループのデフォルトは 300 秒です。

[Retry Interval]:IKE キープアライブのリトライ間の待機秒数を指定します。デフォルトは 2 秒です。

[Head end will never initiate keepalive monitoring]:中央サイトのASAがキープアライブ モニタリングを開始しないように指定します。

[Default Group Policy]:次のグループ ポリシーの属性を指定します。

[Group Policy]:デフォルトのグループ ポリシーとして使用するグループ ポリシーを選択します。デフォルト値は DfltGrpPolicy です。

[Manage]:[Configure Group Policies] ダイアログボックスが開きます。

[IPsec Protocol]:この接続プロファイルでの IPsec プロトコルの使用をイネーブルまたはディセーブルにします。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

[Add/Edit Tunnel Group] > [PPP]

IPsec リモート アクセス トンネル グループの [Add or Edit Tunnel Group] ダイアログボックスの [PPP] ダイアログボックスでは、PPP 接続で許可される認証プロトコルを設定または編集できます。このダイアログボックスは、IPsec リモートアクセス トンネルグループに だけ 適用されます。

フィールド

[CHAP]:PPP 接続で CHAP プロトコルの使用をイネーブルにします。

[MS-CHAP-V1]:PPP 接続で MS-CHAP-V1 プロトコルの使用をイネーブルにします。

[MS-CHAP-V2]:PPP 接続で MS-CHAP-V2 プロトコルの使用をイネーブルにします。

[PAP]:PPP 接続で PAP プロトコルの使用をイネーブルにします。

[EAP-PROXY]:PPP 接続で EAP-PROXY プロトコルの使用をイネーブルにします。EAP は、Extensible Authentication protocol(拡張認証プロトコル)を意味します。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

[Add/Edit Tunnel Group] > [IPsec for LAN to LAN Access] > [General] > [Basic]

Site-to-Site リモート アクセスの [Add or Edit Tunnel Group] ダイアログボックスにある、[General] タブの [Basic] ダイアログボックスでは、追加するトンネル グループの名前を指定し(Add 機能だけ)、グループ ポリシーを選択できます。

[Edit Tunnel Group] ダイアログボックスの [General] ダイアログボックスには、変更するトンネル グループの名前とタイプが表示されます。

フィールド

[Name]:このトンネル グループに割り当てられた名前を指定します。Edit 機能の場合、このフィールドは表示専用です。

[Type]:( 表示専用 )追加または編集するトンネル グループのタイプを表示します。このフィールドの内容は、前のダイアログボックスでの選択内容によって異なります。

[Group Policy]:現在設定されているグループ ポリシーを一覧表示します。デフォルト値は、デフォルト グループ ポリシーである DfltGrpPolicy です。

[Strip the realm (administrative domain) from the username before passing it on to the AAA server]:レルムをユーザ名から除去し、そのユーザ名を AAA サーバに渡す処理をイネーブルまたはディセーブルにします。認証時にユーザ名のレルム修飾子を削除するには、[Strip Realm] チェックボックスをオンにします。レルム名は、AAA(認証、許可、アカウンティング)のユーザ名に追加できます。レルムに対して有効なデリミタは @ だけです。形式は、username@realm です。たとえば、JaneDoe@it.cisco.com です。この [Strip Realm] チェックボックスをオンにすると、認証はユーザ名のみに基づいて行われます。オフにした場合は、username@realm 文字列全体に基づいて認証が行われます。サーバでデリミタを解析できない場合は、このチェックボックスをオンにする必要があります。


) レルムとグループは、両方をユーザ名に追加できます。その場合、ASAは、グループと AAA 機能用のレルムに対して設定されたパラメータを使用します。このオプションのフォーマットは JaneDoe@it.cisco.com#VPNGroup のように、ユーザ名[@realm][<# または !>グループ] という形式を取ります。このオプションを選択した場合は、グループ デリミタとして # または ! を使用する必要があります。これは、@ がレルム デリミタとしても使用されている場合には、ASA が @ をグループ デリミタと解釈できないためです。

Kerberos レルムは特殊事例です。Kerberos レルムの命名規則として、Kerberos レルムと関連付けられている DNS ドメイン名を大文字で表記します。たとえば、ユーザが it.cisco.com ドメインに存在する場合には、Kerberos レルムを IT.CISCO.COM と表記します。

VPN 3000 Concentrator は user@grouppolicy をサポートしていますが、ASA は user@grouppolicy をサポートしていません。L2TP/IPsec クライアントだけが、user@tunnelgroup を介したトンネル スイッチングをサポートしています。


[Strip the group from the username before passing it on to the AAA server]:グループ名をユーザ名から除去し、そのユーザ名を AAA サーバに渡す処理をイネーブルまたはディセーブルにします。認証時にユーザ名のグループ名を削除するには、[Strip Group] チェックボックスをオンにします。このオプションは、[Enable Group Lookup] ボックスをオンにした場合にだけ有効です。デリミタを使用してグループ名をユーザ名に追加し、Group Lookup をイネーブルにすると、ASAは、デリミタの左側にある文字をすべてユーザ名と解釈し、右側の文字をすべてグループ名と解釈します。有効なグループ デリミタは @、#、および ! で、 @ が Group Lookup のデフォルトです。JaneDoe@VPNGroup、JaneDoe#VPNGroup や JaneDoe!VPNGroup のように、ユーザ名<デリミタ>グループの形式でグループをユーザ名に追加します。

[Password Management]:AAA サーバからの account-disabled インジケータの上書きと、ユーザに対するパスワード期限切れの通知に関するパラメータを設定できます。

[Override account-disabled indication from AAA server]:AAA サーバからの account-disabled インジケータを上書きします。


) override account-disabled を許可することは、潜在的なセキュリティ リスクとなります。


[Enable notification upon password expiration to allow user to change password]:このチェックボックスをオンにすると、次の 2 つのパラメータが利用できるようになります。[Enable notification prior to expiration] チェックボックスをオンにしないと、ユーザは、パスワードの期限が切れた後で通知を受信します。

[Enable notification prior to expiration]:このオプションをオンにすると、ASAは、リモート ユーザのログイン時に、現在のパスワードの期限切れが迫っているか、期限が切れていることを通知し、パスワードを変更する機会をユーザに提供します。現行のパスワードが失効していない場合、ユーザはそのパスワードを使用してログインし続けることができます。このパラメータは、このような通知機能をサポートする RADIUS、RADIUS 対応 NT サーバ、LDAP サーバなどの AAA サーバで有効です。RADIUS または LDAP 認証が設定されていない場合、ASAではこのコマンドが無視されます。

この処理によってパスワードの期限が切れるまでの日数が変わるわけではなく、通知がイネーブルになるということに注意してください。このチェックボックスをオンにしたら、日数も指定する必要があります。

[Notify...days prior to expiration]:現在のパスワードの期限切れが迫っていることをユーザに通知する日を、期限切れになるまでの日数で指定します。範囲は 1 ~ 180 日です。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

[Add/Edit Tunnel Group] > [IPsec for LAN to LAN Access] > [IPsec]

Site-to-Site アクセス用 IPsec の [Add or Edit Tunnel Group] ダイアログボックスの IPsec ダイアログボックスでは、IPsec Site-to-Site に固有のトンネル グループ パラメータを設定または編集できます。

フィールド

[Name]:このトンネル グループに割り当てられた名前を指定します。Edit 機能の場合、このフィールドは表示専用です。

[Type]:( 表示専用 )追加または編集するトンネル グループのタイプを表示します。このフィールドの内容は、前のダイアログボックスでの選択内容によって異なります。

[Pre-shared Key]:トンネル グループの事前共有キーの値を指定できます。事前共有キーの最大長は 128 文字です。

[Trustpoint Name]:トラストポイントが設定されている場合には、トラストポイント名を選択します。トラストポイントとは、認証局を表現したものです。トラストポイントには、CA の ID、CA 固有のコンフィギュレーション パラメータ、登録されている ID 証明書とのアソシエーションが含まれています。

[Authentication Mode]:認証モードを、none、xauth、または hybrid の中から指定します。

[none]:認証モードを指定しません。

[xauth]:IKE 拡張認証モードを使用するように指定します。この認証モードは、TACACS+ または RADIUS を使用する IKE 内のユーザを認証する機能を提供します。

[hybrid]:ハイブリッド モードを使用するように指定します。この認証モードでは、セキュリティ アプライアンス認証にデジタル認証を使用でき、リモート VPN ユーザ認証に別のレガシー方式(RADIUS、TACACS+、SecurID など)を使用できます。このモードでは、インターネット キー交換(IKE)のフェーズ 1 が次の手順に分かれています。これらを合せてハイブリッド認証と呼びます。

1. セキュリティ アプライアンスでは、リモート VPN ユーザが標準公開キー技術で認証されます。これにより、単方向に認証する IKE セキュリティ アソシエーションが確立されます。

2. 次に、拡張認証(xauth)交換でリモート VPN ユーザが認証されます。この拡張認証では、サポートされている従来のいずれかの認証方式を使用できます。


) 認証タイプをハイブリッドに設定する前に、認証サーバを設定し、事前共有キーを作成する必要があります。


[IKE Peer ID Validation]:IKE ピア ID 確認要求を無視するか、必須とするか、あるいは証明書によってサポートされている場合にだけチェックするかを選択します。

[Enable sending certificate chain]:証明書チェーン全体の送信をイネーブルまたはディセーブルにします。このアクションには、ルート証明書および送信内のすべての下位 CA 証明書が含まれます。

[ISAKMP Keep Alive]:ISAKMP キープアライブ モニタリングをイネーブルにし、設定します。

[Disable Keep Alives]:ISAKMP キープアライブをイネーブルまたはディセーブルにします。

[Monitor Keep Alives]:ISAKMP キープアライブ モニタリングをイネーブルまたはディセーブルにします。このオプションを選択すると、[Confidence Interval] フィールドと [Retry Interval] フィールドが利用できるようになります。

[Confidence Interval]:ISAKMP キープアライブの信頼間隔を指定します。これは、ピアがキープアライブ モニタリングを開始するまでにASAが許可するアイドル時間を表す秒数です。最小 10 秒、最大 300 秒です。リモート アクセス グループのデフォルトは 300 秒です。

[Retry Interval]:ISAKMP キープアライブのリトライ間の待機秒数を指定します。デフォルトは 2 秒です。

[Head end will never initiate keepalive monitoring]:中央サイトのASAがキープアライブ モニタリングを開始しないように指定します。

[Interface-Specific Authentication Mode]:認証モードをインターフェイスごとに指定します。

[Interface]:インターフェイス名を選択できます。デフォルトのインターフェイスは inside と outside ですが、別のインターフェイス名を設定した場合には、その名前がリストに表示されます。

[Authentication Mode]:認証モードを、上記の none、xauth、または hybrid の中から選択できます。

[Interface/Authentication Mode] テーブル:インターフェイス名と、選択されている関連認証モードを表示します。

[Add]:選択したインターフェイスと認証モードのペアを [Interface/Authentication Modes] テーブルに追加します。

[Remove]:選択したインターフェイスと認証モードのペアを [Interface/Authentication Modes] テーブルから削除します。

[Client VPN Software Update Table]:クライアント タイプ、VPN クライアントのリビジョン、およびインストールされている各クライアント VPN ソフトウェア パッケージのイメージ URL を一覧表示します。クライアント タイプごとに、許可されるクライアント ソフトウェア リビジョンと、必要に応じて、ソフトウェア アップグレードをダウンロードする URL または IP アドレスを指定できます。クライアント アップデート メカニズム([Client Update] ダイアログボックスに詳細説明があります)は、この情報を使用して、各 VPN クライアントが適切なリビジョン レベルで実行されているかどうか、適切であれば、通知メッセージとアップデート メカニズムを、旧式のソフトウェアを実行しているクライアントに提供するかどうかを判断します。

[Client Type]:VPN クライアント タイプを識別します。

[VPN Client Revisions]:許可される VPN クライアントのリビジョン レベルを指定します。

[Image URL]:適切な VPN クライアント ソフトウェア イメージをダウンロードできる URL または IP アドレスを指定します。Windows ベースの VPN クライアントの場合、URL は http:// または https:// という形式です。クライアント モードの ASA 5505 または VPN 3002 ハードウェア クライアントの場合、URL は tftp:// という形式です。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

[Clientless SSL VPN Access] > [Connection Profiles] > [Add/Edit] > [General] > [Basic]

[Add or Edit] ペインの [General] タブの [Basic] ダイアログボックスでは、追加するトンネル グループの名前の指定、グループ ポリシーの選択、およびパスワード管理の設定を行うことができます。

[Edit Tunnel Group] ダイアログボックスの [General] ダイアログボックスには、選択したトンネル グループの名前とタイプが表示されます。その他の機能は、[Add Tunnel Group] ダイアログボックスと同じです。

フィールド

[Name]:このトンネル グループに割り当てられた名前を指定します。Edit 機能の場合、このフィールドは表示専用です。

[Type]:追加または削除するトンネル グループのタイプを表示します。Edit の場合、このフィールドは表示専用で、その内容は、[Add] ダイアログボックスでの選択内容によって異なります。

[Group Policy]:現在設定されているグループ ポリシーを一覧表示します。デフォルト値は、デフォルト グループ ポリシーである DfltGrpPolicy です。

[Strip the realm]:クライアントレス SSL VPN では使用できません。

[Strip the group]:クライアントレス SSL VPN では使用できません。

[Password Management]:AAA サーバからの account-disabled インジケータの上書きと、ユーザに対するパスワード期限切れの通知に関するパラメータを設定できます。

[Override account-disabled indication from AAA server]:AAA サーバからの account-disabled インジケータを上書きします。


) override account-disabled を許可することは、潜在的なセキュリティ リスクとなります。


[Enable notification upon password expiration to allow user to change password]:このチェックボックスをオンにすると、次の 2 つのパラメータが利用できるようになります。[Enable notification prior to expiration] チェックボックスをオンにしないと、ユーザは、パスワードの期限が切れた後で通知を受信します。

[Enable notification prior to expiration]:このオプションをオンにすると、ASAは、リモート ユーザのログイン時に、現在のパスワードの期限切れが迫っているか、期限が切れていることを通知し、パスワードを変更する機会をユーザに提供します。現行のパスワードが失効していない場合、ユーザはそのパスワードを使用してログインし続けることができます。このパラメータは、このような通知機能をサポートする RADIUS、RADIUS 対応 NT サーバ、LDAP サーバなどの AAA サーバで有効です。RADIUS または LDAP 認証が設定されていない場合、ASAではこのコマンドが無視されます。

この処理によってパスワードの期限が切れるまでの日数が変わるわけではなく、通知がイネーブルになるということに注意してください。このチェックボックスをオンにしたら、日数も指定する必要があります。

[Notify...days prior to expiration]:現在のパスワードの期限切れが迫っていることをユーザに通知する日を、期限切れになるまでの日数で指定します。範囲は 1 ~ 180 日です。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

Configuring Internal Group Policy IPsec Client Attributes

このダイアログボックスを使用して、AAA サーバに渡す前にユーザ名からレルムとグループを除去するかどうかを指定し、パスワード管理オプションを指定します。

フィールド

[Strip the realm from the username before passing it on to the AAA server]:レルム(管理ドメイン)をユーザ名から除去してから、そのユーザ名を AAA サーバに渡す処理をイネーブルまたはディセーブルにします。認証時にユーザ名のレルム修飾子を削除するには、[Strip Realm] チェックボックスをオンにします。レルム名は、AAA(認証、許可、アカウンティング)のユーザ名に追加できます。レルムに対して有効なデリミタは @ だけです。形式は、username@realm です。たとえば、JaneDoe@it.cisco.com です。この [Strip Realm] チェックボックスをオンにすると、認証はユーザ名のみに基づいて行われます。オフにした場合は、username@realm 文字列全体に基づいて認証が行われます。サーバでデリミタを解析できない場合は、このチェックボックスをオンにする必要があります。


) レルムとグループは、両方をユーザ名に追加できます。その場合、ASAは、グループと AAA 機能用のレルムに対して設定されたパラメータを使用します。このオプションのフォーマットは JaneDoe@it.cisco.com#VPNGroup のように、ユーザ名[@realm][<# または !>グループ] という形式を取ります。このオプションを選択した場合は、グループ デリミタとして # または ! を使用する必要があります。これは、@ がレルム デリミタとしても使用されている場合には、ASA が @ をグループ デリミタと解釈できないためです。

Kerberos レルムは特殊事例です。Kerberos レルムの命名規則として、Kerberos レルムと関連付けられている DNS ドメイン名を大文字で表記します。たとえば、ユーザが it.cisco.com ドメインに存在する場合には、Kerberos レルムを IT.CISCO.COM と表記します。

VPN 3000 Concentrator は user@grouppolicy をサポートしていますが、ASA は user@grouppolicy をサポートしていません。L2TP/IPsec クライアントだけが、user@tunnelgroup を介したトンネル スイッチングをサポートしています。


[Strip the group from the username before passing it on to the AAA server]:グループ名をユーザ名から除去し、そのユーザ名を AAA サーバに渡す処理をイネーブルまたはディセーブルにします。認証時にユーザ名のグループ名を削除するには、[Strip Group] チェックボックスをオンにします。このオプションは、[Enable Group Lookup] ボックスをオンにした場合にだけ有効です。デリミタを使用してグループ名をユーザ名に追加し、Group Lookup をイネーブルにすると、ASAは、デリミタの左側にある文字をすべてユーザ名と解釈し、右側の文字をすべてグループ名と解釈します。有効なグループ デリミタは @、#、および ! で、 @ が Group Lookup のデフォルトです。JaneDoe@VPNGroup、JaneDoe#VPNGroup や JaneDoe!VPNGroup のように、ユーザ名<デリミタ>グループの形式でグループをユーザ名に追加します。

[Password Management]:AAA サーバからの account-disabled インジケータの上書きと、ユーザに対するパスワード期限切れの通知に関するパラメータを設定できます。

[Override account-disabled indication from AAA server]:AAA サーバからの account-disabled インジケータを上書きします。


) override account-disabled を許可することは、潜在的なセキュリティ リスクとなります。


[Enable notification upon password expiration to allow user to change password]:このチェックボックスをオンにすると、次の 2 つのパラメータが利用できるようになります。パスワードが期限切れになるまでの特定の日数を指定し、その日数だけ前の日のログイン時にユーザに通知するか、またはパスワードが期限切れになる当日にユーザに通知するかを選択できます。デフォルトでは、パスワードが期限切れになるより 14 日前にユーザへの通知を開始し、以後、ユーザがパスワードを変更するまで毎日通知するように設定されています。範囲は 1 ~ 180 日です。


) この処理によってパスワードの期限が切れるまでの日数が変わるのではなく、通知がイネーブルになるだけであるという点に注意してください。このオプションを選択する場合は、日数も指定する必要があります。


どちらの場合でも、変更されずにパスワードが期限切れになると、ASAはパスワードを変更する機会をユーザに提供します。現行のパスワードが失効していない場合、ユーザはそのパスワードを使用してログインし続けることができます。

このパラメータは、このような通知機能をサポートする RADIUS、RADIUS 対応 NT サーバ、LDAP サーバなどの AAA サーバで有効です。RADIUS または LDAP 認証が設定されていない場合、ASAではこのコマンドが無視されます。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

Configuring Client Addressing for SSL VPN Connections

このダイアログボックスを使用して、グローバル クライアント アドレスの割り当てポリシーを指定し、インターフェイスに固有のアドレス プールを設定します。このダイアログボックスを使用して、インターフェイスに固有のアドレス プールを追加、編集、または削除することもできます。ダイアログボックス下部のテーブルには、設定されているインターフェイス固有のアドレス プールの一覧が表示されます。

フィールド

[Global Client Address Assignment Policy]:すべての IPsec 接続と SSL VPN Client 接続(AnyConnect クライアント接続を含む)に影響するポリシーを設定します。ASAは、アドレスを見つけるまで、選択されたソースを順番に使用します。

[Use authentication server]:クライアント アドレスのソースとして、ASAが認証サーバの使用を試みるように指定します。

[Use DHCP]:クライアント アドレスのソースとして、ASAが DHCP の使用を試みるように指定します。

[Use address pool]:クライアント アドレスのソースとして、ASAがアドレス プールの使用を試みるように指定します。

[Interface-Specific Address Pools]:設定されているインターフェイス固有のアドレス プールの一覧を表示します。

[Add]:[Assign Address Pools to Interface] ダイアログボックスが開きます。このダイアログボックスでは、インターフェイスおよび割り当てるアドレス プールを選択できます。

[Edit]:インターフェイスとアドレス プールのフィールドに値が取り込まれた状態で、[Assign Address Pools to Interface] ダイアログボックスが開きます。

[Delete]:選択したインターフェイスに固有のアドレス プールを削除します。確認されず、やり直しもできません。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

Assign Address Pools to Interface

このダイアログボックスを使用して、インターフェイスを選択し、そのインターフェイスにアドレス プールを 1 つ以上割り当てます。

フィールド

[Interface]:アドレス プールの割り当て先インターフェイスを選択します。デフォルトは DMZ です。

[Address Pools]:指定したインターフェイスに割り当てるアドレス プールを指定します。

[Select]:[Select Address Pools] ダイアログボックスが開きます。このダイアログボックスでは、このインターフェイスに割り当てるアドレス プールを 1 つ以上選択できます。選択内容は、[Assign Address Pools to Interface] ダイアログボックスの [Address Pools] フィールドに表示されます。

Select Address Pools

[Select Address Pools] ダイアログボックスには、クライアント アドレスの割り当てで選択可能なプール名、開始アドレスと終了アドレス、およびアドレス プールのサブネットマスクが表示され、リストのエントリを追加、編集、削除できます。

フィールド

[Add]:[Add IP Pool] ダイアログボックスが開きます。このダイアログボックスでは、新しい IP アドレス プールを設定できます。

[Edit]:[Edit IP Pool] ダイアログボックスが開きます。このダイアログボックスでは、選択した IP アドレス プールを変更できます。

[Delete]:選択したアドレス プールを削除します。確認されず、やり直しもできません。

[Assign]:インターフェイスに割り当てられているアドレス プール名を表示します。インターフェイスに追加する個々の未割り当てプールをダブルクリックします。[Assign] フィールドのプール割り当て一覧が更新されます。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

Add or Edit an IP Address Pool

IP アドレス プールを設定または変更します。

フィールド

[Name]:IP アドレス プールに割り当てられている名前を指定します。

[Starting IP Address]:プールの最初の IP アドレスを指定します。

[Ending IP Address]:プールの最後の IP アドレスを指定します。

[Subnet Mask]:プール内のアドレスに適用するサブネット マスクを選択します。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

SSL VPN 接続の認証

[SSL VPN Connections] > [Advanced] > [Authentication] ダイアログでは、SSL VPN 接続の認証属性を設定できます。

System Options

[System Options] ペインでは、ASAでの VPN セッションに固有の機能を設定できます。

フィールド

[Enable inbound IPSec sessions to bypass interface access-lists]。[Group policy and per-user authorization access lists still apply to the traffic]:ASAは、VPN トラフィックがASA インターフェイスで終了することをデフォルトで許可しているため、IKE または ESP(またはその他のタイプの VPN パケット)をアクセス ルールで許可する必要はありません。このオプションをオンにしている場合は、復号化された VPN パケットのローカル IP アドレスに対するアクセス ルールは不要です。VPN トンネルは VPN セキュリティ メカニズムを使用して正常に終端されたため、この機能によって、コンフィギュレーションが簡略化され、ASAのパフォーマンスはセキュリティ リスクを負うことなく最大化されます (グループ ポリシーおよびユーザ単位の認可アクセス リストは、引き続きトラフィックに適用されます)。

このオプションをオフにすることにより、アクセス ルールをローカル IP アドレスに適用することを強制的に適用できます。アクセス ルールはローカル IP アドレスに適用され、VPN パケットが復号化される前に使用されていた元のクライアント IP アドレスには適用されません。

[Limit maximum number of active IPsec VPN sessions]:アクティブな IPsec VPN セッションの最大数の制限をイネーブルまたはディセーブルにします。範囲は、ハードウェア プラットフォームとソフトウェア ライセンスによって異なります。

[Maximum Active IPsec VPN Sessions]:アクティブな IPsec VPN セッションの最大許可数を指定します。このフィールドは、上記のチェックボックスをオンにして、アクティブな IPsec VPN セッションの最大数を制限した場合にだけアクティブになります。

[L2TP Tunnel Keep-alive Timeout]:キープアライブ メッセージの頻度を秒単位で指定します。範囲は 10 ~ 300 秒です。デフォルトは 60 秒です。

[Preserve stateful VPN flows when tunnel drops for Network-Extension Mode (NEM)]:ネットワーク拡張モードでの IPsec トンネル フローの保持をイネーブルまたはディセーブルにします。永続的な IPsec トンネル フロー機能をイネーブルにすると、[Timeout] ダイアログボックスでトンネルが再作成される限り、セキュリティ アプライアンスがステート情報にアクセスできるため、データは正常にフローを続行します。このオプションは、デフォルトでディセーブルになっています。


) トンネル TCP フローはドロップされないため、クリーンアップは TCP タイムアウトに依存します。ただし、特定のトンネル フローのタイムアウトがディセーブルになってる場合、手動または他の方法(ピアからの TCP RST など)によってクリアされるまで、そのフローはシステム内で保持されます。


モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

SSL VPN 接続の拡張設定

Advanced オプションには、スプリット トンネリング、IE ブラウザ プロキシ、およびグループ ポリシーに関連した、SSL VPN/AnyConnect クライアントと IPsec クライアントの属性の設定が含まれます。

スプリット トンネリングの設定

スプリット トンネリングにより、特定のデータ トラフィックを暗号化し(「トンネルを通過」)、それ以外のトラフィックはクリア(非暗号化)で送信するように指定できます。スプリット トンネリング ネットワーク リストによって、トラフィックがトンネルを通過する必要があるネットワークと、トンネリングを必要としないネットワークが区別されます。ASA は、ネットワーク リストに基づいてスプリット トンネリングを実行するかどうかを決定します。ネットワーク リストは、プライベート ネットワーク上のアドレスのリストで構成された ACL です。

サブネット内でのトラフィックのクライアント スプリット トンネリング動作の違い

AnyConnect クライアントおよびレガシー Cisco VPN(IPsec/IKEv1 クライアント)は、ASA によって割り当てられた IP アドレスと同じサブネット内のサイトにトラフィックを渡す場合、動作が異なります。AnyConnect では、クライアントは、設定済みのスプリット トンネリング ポリシーで指定されたすべてのサイト、および ASA によって割り当てられた IP アドレスと同じサブネット内に含まれるすべてのサイトにトラフィックを渡します。たとえば、ASA によって割り当てられた IP アドレスが 10.1.1.1、マスクが 255.0.0.0 の場合、エンドポイント デバイスは、スプリット トンネリング ポリシーに関係なく、10.0.0.0/8 を宛先とするすべてのトラフィックを渡します。

これとは対照的に、レガシー Cisco VPN クライアントは、クライアントに割り当てられたサブネットに関係なく、スプリット トンネリング ポリシーで指定されたアドレスだけにトラフィックを渡します。

そのため、割り当てられた IP アドレスが、期待されるローカル サブネットを適切に参照するように、ネットマスクを使用します。

フィールド

[DNS Names]:このポリシーを適用する DNS 名を 1 つ以上指定します。

[Send All DNS Lookups Through Tunnel]:VPN トンネル(SSL または IPsec/IKEv2)経由のすべての DNS アドレスを解決するように AnyConnect クライアントに指示します。DNS 解決に失敗すると、アドレスは未解決のまま残ります。AnyConnect Client は、パブリック DNS サーバ経由でアドレスを解決しようとはしません。[No](デフォルト)を選択すると、クライアントは、スプリット トンネル ポリシーに従ってトンネルを介して DNS クエリーを送信します。

[Policy]:スプリットトンネリング ポリシーを選択し、指定されたネットワーク リストにトンネルを含めるか、またはリストからトンネルを除外するかどうかを指定します。Inherit を選択しない場合、デフォルトは Exclude Network List Below です。

[Network List]:スプリットトンネリング ポリシーを適用するネットワークを選択します。Inherit を選択しない場合、デフォルトは --None-- です。

拡張 ACL を使用する場合は、ソース ネットワークがスプリットトンネリング ネットワークを決定します。この場合、宛先ネットワークは無視されます。また、any という名前の IP アドレスまたはネットワーク アドレスは存在しないので、ACL のソースにはこの名前を使用しないでください。

[Manage]:[ACL Manager] ダイアログボックスが開きます。このダイアログボックスでは、ネットワーク リストとして使用するアクセス コントロール リストを設定できます。

[Intercept DHCP Configuration Message from Microsoft Clients]:DHCP 代行受信に固有の追加パラメータを示します。DHCP 代行受信を使用すると、Microsoft XP クライアントがASAでスプリットトンネリングを使用できるようになります。Windows クライアントが XP 以前である場合は、DHCP 代行受信により、ドメイン名およびサブネット マスクが提供されます。

[Intercept]:DHCP 代行受信を許可するかどうかを指定します。Inherit を選択しない場合、デフォルト設定は No です。

[Subnet Mask]:使用するサブネット マスクを選択します。

Zone Labs Integrity Server

[Zone Labs Integrity Server] パネルでは、Zone Labs Integrity Server をサポートするようにASAを設定できます。このサーバは、プライベート ネットワークにアクセスするリモート クライアントでセキュリティ ポリシーを適用する目的で設計された Integrity System というシステムの一部です。本質的には、ASAが、ファイアウォール サーバに対するクライアント PC のプロキシとして機能し、Integrity クライアントと Integrity サーバ間で必要なすべての Integrity 情報をリレーします。


) 現在のリリースのセキュリティ アプライアンスでは同時に 1 台の Integrity サーバのみがサポートされていますが、ユーザ インターフェイスでは最大 5 台の Integrity サーバの設定がサポートされています。アクティブなサーバに障害が発生した場合は、ASA上で別の Integrity サーバを設定して、クライアント VPN セッションを再確立してください。


フィールド

[Server IP address]:Integrity Server の IP アドレスを入力します。ドット付き 10 進数を使用します。

[Add]:新しいサーバ IP アドレスを Integrity Server のリストに追加します。このボタンは、Server IP アドレス フィールドにアドレスが入力されるとアクティブになります。

[Delete]:選択したサーバを Integrity Server リストから削除します。

[Move Up]:選択したサーバを Integrity Server のリスト内で上に移動します。このボタンは、リストにサーバが 1 台以上存在する場合にだけ使用できます。

[Move Down]:選択したサーバを Integrity Server のリスト内で下に移動します。このボタンは、リストにサーバが 1 台以上存在する場合にだけ使用できます。

[Server Port]:アクティブな Integrity サーバをリッスンするASAのポート番号を入力します。このフィールドは、Integrity Server のリストにサーバが少なくとも 1 台以上存在する場合にだけ使用できます。デフォルト ポート番号は 5054、範囲は 10 ~ 10000 です。このフィールドは、Integrity Server リスト内にサーバが存在する場合にだけ使用できます。

[Interface]:アクティブな Integrity Server と通信するASA インターフェイスを選択します。このインターフェイス名メニューは、Integrity Server リスト内にサーバが存在する場合にだけ使用できます。

[Fail Timeout]:ASAが、アクティブな Integrity Server に到達不能であることを宣言するまでの待機秒数を入力します。デフォルトは 10 で、範囲は、5 ~ 20 です。

[SSL Certificate Port]:SSL 認証で使用するASAのポートを指定します。デフォルトのポートは 80 です。

[Enable SSL Authentication]:ASAによるリモート クライアントの SSL 証明書の認証をイネーブルにする場合にオンにします。デフォルトでは、クライアント SSL 認証はディセーブルになっています。

[Close connection on timeout]:タイムアウト時に、ASAと Integrity Server 間の接続を終了する場合にオンにします。デフォルトでは、接続が維持されます。

[Apply]:設定を実行しているASAに Integrity Server 設定を適用します。

[Reset]:まだ適用されていない Integrity Server 設定の変更を削除します。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

Easy VPN Remote

Easy VPN Remote により、ASA 5505 を Easy VPN クライアント デバイスとして動作させることができます。ASA 5505 は、Easy VPN サーバへの VPN トンネルを開始できます。Easy VPN サーバの種類としては、ASA、Cisco VPN 3000 コンセントレータ、IOS ベースのルータ、または Easy VPN サーバとして動作するファイアウォールがあります。

Easy VPN クライアントは次の 2 つの操作モードのいずれかをサポートします。クライアント モードまたは Network Extension Mode(NEM; ネットワーク拡張モード)です。操作モードによって、Easy VPN クライアントの内部ホストがトンネルを経由して企業ネットワークからアクセスできるかどうかが決まります。Easy VPN クライアントにはデフォルト モードがないため、接続前に動作モードを指定する必要があります。

クライアント モードは、ポート アドレス変換(PAT)モードとも呼ばれ、Easy VPN クライアント プライベート ネットワーク上のすべてのデバイスを企業ネットワークの IP アドレスから分離します。Easy VPN クライアントは、内部ホストのすべての VPN トラフィックに対してポート アドレス変換(PAT)を実行します。Easy VPN クライアント内部インターフェイスまたは内部ホストで、IP アドレスの管理は必要ではありません。

NEM は、内部インターフェイスとすべての内部ホストをトンネルを介した企業ネットワーク上でルーティングできるようにします。内部ネットワークのホストは、スタティック IP アドレスで事前設定されたアクセス可能なサブネット(スタティックまたは DHCP を介して)から IP アドレスを取得します。NEM では、PAT は VPN トラフィックに適用されません。このモードでは、各クライアントに VPN を設定する必要がありません。NEM モード用に設定された Cisco ASA 5505 では、自動トンネル起動をサポートしています。コンフィギュレーションには、グループ名、ユーザ名、およびパスワードを保存する必要があります。セキュア ユニット認証がイネーブルの場合は、トンネルの自動開始がディセーブルになります。

Easy VPN クライアントのプライベート側のネットワークとアドレスは非表示になっており、直接のアクセスはできません。

フィールド

[Enable Easy VPN Remote]:Easy VPN Remote 機能をイネーブルにし、このダイアログボックスの残りのフィールドを設定できるようにします。

[Mode]:Client mode か Network extension mode のどちらかを選択します。

[Client mode]:ポート アドレス変換(PAT)モードを使用して、クライアントに関連する内部ホストのアドレスを企業ネットワークから分離します。

[Network extension mode]:このようなアドレスを企業ネットワークからアクセス可能にします。


) Easy VPN Remote が NEM を使用し、セカンダリ サーバに接続されている場合は、各ヘッドエンドへの ASDM 接続を確立し、[Enable Reverse Route Injection on Configuration] > [VPN] > [IPsec] > [IPsec Rules] > [Tunnel Policy (Crypto Map) - Advanced] ダイアログボックスを開き、RRI を使用したリモート ネットワークのダイナミック アナウンスメントを設定します。


[Auto connect]:Network extension mode がローカルに設定され、かつ Easy VPN Remote にプッシュされたグループ ポリシーでスプリットトンネリングが設定されている場合を除き、Easy VPN Remote は、自動 IPsec データ トンネルを確立します。両方の条件を満たしている場合は、この属性をオンにすると、IPsec データ トンネルの確立が自動化されます。両方の条件を満たしていて、この属性をオフにした場合、この属性は無視されます。

[Group Settings]:事前共有キーまたは X.509 証明書をユーザ認証に使用するかどうかを指定します。

[Pre-shared key]:認証に事前共有キーを使用することをイネーブルにし、この属性を指定すると、その後の、[Group Name]、[Group Password]、[Confirm Password] の各フィールドに、そのキーに含まれるグループ ポリシー名とパスワードを指定できるようになります。

[Group Name]:認証に使用するグループ ポリシーの名前を指定します。

[Group Password]:指定したグループ ポリシーで使用するパスワードを指定します。

[Confirm Password]:入力したグループ パスワードの確認を必須にします。

[X.509 Certificate]:認証用に、認証局から提供された X.509 デジタル証明書の使用を指定します。

[Select Trustpoint]:ドロップダウン リストからトラストポイントを選択できます。トラストポイントは、IP アドレスまたはホスト名前です。トラストポイントを定義するには、この領域の下部にある [Trustpoint(s) configuration] リンクをクリックします。

[Send certificate chain]:証明書自体だけでなく、証明書チェーンの送信もイネーブルにします。このアクションには、ルート証明書および送信内のすべての下位 CA 証明書が含まれます。

[User Settings]:ユーザ ログイン情報を設定します。

[User Name]:Easy VPN Remote 接続用の VPN ユーザ名を設定します。 Xauth には、TACACS+ または RADIUS を使用して IKE 内のユーザを認証する機能があります。Xauth は、RADIUS または別のサポートされているユーザ認証プロトコルを使用して、ユーザを認証します(この場合、Easy VPN ハードウェア クライアント)。 セキュア ユニット認証がディセーブルになっており、サーバが Xauth クレデンシャルを要求する場合には、Xauth ユーザ名とパスワード パラメータが使用されます。セキュア ユニット認証がイネーブルの場合、これらのパラメータは無視され、ASAによって、ユーザにユーザ名とパスワードの入力を求めるプロンプトが表示されます。

[User Password]:Easy VPN Remote 接続用の VPN ユーザ パスワードを設定します。

[Confirm Password]:入力したユーザ パスワードの確認を必須にします。

[Easy VPN Server To Be Added]:Easy VPN サーバを追加または削除します。どの ASA または VPN 3000 コンセントレータ シリーズでも Easy VPN サーバとして動作できます。接続を確立する前にサーバを設定する必要があります。ASAは、IPv4 アドレス、名前データベース、または DNS 名をサポートしており、この順序でアドレスを解決します。Easy VPN Server(s) リストの最初のサーバはプライマリ サーバです。プライマリ サーバに加え、最大 10 台のバックアップ サーバを指定できます。

[Name or IP Address]:リストに追加する Easy VPN サーバの名前または IP アドレス。

[Add]:指定したサーバを Easy VPN Server(s) リストに移動します。

[Remove]:Easy VPN Server(s) リストから選択したサーバを Name または IP Address ファイルに移動します。ただし、この作業を実行した場合には、[Name] または [IP Address] フィールドにそのアドレスを再入力しないと、同じアドレスを再度追加することができません。

[Easy VPN Server(s)]:設定した VPN サーバを優先順位に応じて一覧表示します。

[Move Up/Move Down]:Easy VPN Server(s) リスト内でのサーバの位置を変更します。これらのボタンは、リストにサーバが 1 台以上存在する場合にだけ使用できます。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

高度な Easy VPN プロパティ

デバイス パススルー

Cisco IP Phone やプリンタなどのデバイスは、認証を実行できないため、個別ユニット認証に追加できません。これらのデバイスに対応するために、Individual User Authentication がイネーブルになっている場合には、MAC Exemption 属性によってイネーブルにされるデバイス パススルー機能が、指定した MAC アドレスを持つデバイスの認証を免除します。

MAC アドレスの最初の 24 ビットは、その機器の製造元を示します。最後の 24 ビットは、ユニットの 16 進形式のシリアル番号です。

管理トンネル

ASA モデル 5505 デバイスを NAT デバイスの後ろで稼働させるときに、Tunneled Management 属性を使用して、デバイス管理の設定方法(クリアまたはトンネリング)を指定し、トンネル経由での Easy VPN Remote 接続の管理を許可するネットワークを指定できます。ASA 5505 のパブリック アドレスが NAT デバイスの後ろにある場合は、NAT デバイスで静的 NAT マッピングを追加しなければアクセスできません。

NAT デバイスの背後で Cisco ASA 5505 を稼働させるときに、 vpnclient management コマンドを使用して、デバイスの管理方法(暗号化の追加または暗号化なし)を指定し、管理アクセスを与えるホストまたはネットワークを指定します。ASA 5505 のパブリック アドレスが NAT デバイスの後ろにある場合は、NAT デバイスで静的 NAT マッピングを追加しなければアクセスできません。

フィールド

[MAC Exemption]:Easy VPN Remote 接続のデバイス パススルーで使用する MAC アドレスとマスクを設定します。

[MAC Address]:指定した MAC アドレスを持つデバイスの認証を免除します。このフィールドで MAC アドレスを指定するための形式は 3 桁の 16 進数値で、45ab.ff36.9999 のようにピリオドで区切られます。

[MAC Mask]:このフィールドで MAC アドレスを指定するための形式は 3 桁の 16 進数値で、たとえば ffff.ffff.ffff という MAC マスクは、指定した MAC アドレスとだけ一致します。すべてがゼロの MAC マスクは、いずれの MAC アドレスとも一致しません。MAC マスク ffff.ff00.0000 は、製造業者が同じであるすべてのデバイスと一致します。

[Add]:指定した MAC アドレスとマスクのペアを MAC Address/Mask リストに追加します。

[Remove]:MAC Address/MAC リストから選択した MAC アドレスとマスクのペアを、個々の [MAC Address] および [MAC Mask] フィールドに移動します。

[Tunneled Management]:デバイス管理のための IPsec の暗号化を設定し、トンネル経由での Easy VPN ハードウェア クライアント接続の管理を許可するネットワークを指定します。[Clear Tunneled Management] を選択しても、IPsec の暗号化レベルが削除されるだけで、SSH や https など、その接続に存在する他の暗号化には影響しません。

[Enable Tunneled Management]:すでに管理トンネルに存在する SSH または HTTPS 暗号化に IPsec 暗号化レイヤを追加します。

[Clear Tunneled Management]:暗号化を追加せず、すでに管理トンネルに存在する暗号化を使用します。

[IP Address]:VPN トンネル経由での Easy VPN ハードウェア クライアントへの管理アクセスを許可するホストまたはネットワークの IP アドレスを指定します。1 つ以上の IP アドレスと各ネットワーク マスクを個別に追加できます。

[Mask]:対応する IP アドレスのネットワーク マスクを指定します。

[Add]:指定した IP アドレスとマスクを IP Address/Mask リストに移動します。

[Remove]:選択した IP アドレスとマスクのペアを、IP Address/Mask リストから、この領域にある個々の [IP Address/Mask] フィールドに移動します。

[IP Address/Mask]:この領域の Enable または Clear 機能によって処理される、設定した IP アドレスとマスクのペアを一覧表示します。

[IPsec Over TCP]:Easy VPN Remote 接続に TCP でカプセル化された IPsec を使用するように設定します。

[Enable]:IPsec over TCP をイネーブルにします。


) Easy VPN Remote 接続で、TCP でカプセル化された IPsec を使用する場合は、[Configuration] > [VPN] > [IPsec] > [Pre-Fragmentation] を選択し、外部インターフェイスをダブルクリックし、DF Bit Setting Policy を Clear に設定します。Clear 設定を使用して、ASAに大きいパケットを送信させることができます。


[Enter Port Number]:IPsec over TCP 接続で使用するポート番号を指定します。

[Server Certificate]:Easy VPN Remote 接続が、証明書マップが指定した特定の証明書を持つ Easy VPN サーバとの接続だけを許可するように設定します。このパラメータを使用して、Easy VPN サーバ証明書のフィルタリングをイネーブルにします。証明書マップを定義するには、[Configuration] > [VPN] > [IKE] > [Certificate Group Matching] > [Rules] にアクセスします。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

AnyConnect Essentials

AnyConnect Essentials は別個にライセンスされた SSL VPN クライアントで、ASA全体で設定されており、次を除いて、完全な AnyConnect 機能を提供しています。

CSD を使用できない(HostScan/Vault/Cache Cleaner を含む)

クライアントレス SSL VPN 非対応

オプションの Windows Mobile のサポート(Windows Mobile ライセンスの AnyConnect が必要です。

AnyConnect Essentials クライアントは、Microsoft Windows Vista、Windows Mobile、Windows XP、Windows 2000、Linux、または Macintosh OS X を実行しているリモート エンド ユーザに Cisco SSL VPN Client の利点をもたらします。

AnyConnect Essentials をイネーブルにするには、[AnyConnect Essentials] ペインの [Enable AnyConnect Essentials] チェックボックスをオンにします。このペインは AnyConnect Essentials ライセンスが ASA にインストールされている場合にだけ表示されます。

AnyConnect Essentials がイネーブルされると、AnyConnect クライアントは Essentials モードを使用し、クライアントレス SSL VPN アクセスがディセーブルされます。AnyConnect Essentials がディセーブルされると、AnyConnect クライアントは完全な AnyConnect SSL VPN Client を使用します。


) [Configuration] > [Device Management] > [Licensing] > [Activation Key pane simply] の AnyConnect Essentials ライセンスに関するステータス情報には、AnyConnect Essential ライセンスがインストールされているかどうかが反映されます。[Enable AnyConnect Essentials License] チェックボックスの設定はこのステータスに反映されません。


デバイスへのアクティブなクライアントレス セッションがある場合、AnyConnect Essentials モードをイネーブルにできません。SSL VPN セッションの詳細を表示するには、[SSL VPN Sessions] セクションの [Monitoring] > [VPN] > [VPN Sessions] リンクをクリックします。[Monitoring] > [VPN] > [VPN] > [VPN Statistics] > [Sessions] ペインが開きます。セッションの詳細を表示するには、[Filter By: Clientless SSL VPN] を選択して [Filter] をクリックします。セッションの詳細が表示されます。

セッションの詳細は表示せず、現在アクティブな SSL VPN セッションの数を表示するには、[Check Number of Clientless SSL Sessions] をオンにします。SSL VPN セッションの数が 0 の場合、AnyConnect Essential をイネーブルにできます。


) AnyConnect Essential がイネーブルになっている場合、Secure Desktop は機能しません。ただし、Secure Desktop をイネーブルにする場合は AnyConnect Essential をディセーブルにできます。


モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

DTLS 設定

Datagram Transport Layer Security(DTLS)をイネーブルにすることにより、SSL VPN 接続を確立する AnyConnect VPN クライアントは、SSL トンネルおよび DTLS トンネルという 2 つの同時トンネルを使用できます。DTLS によって、一部の SSL 接続に関連する遅延および帯域幅の問題が回避され、パケット遅延の影響を受けやすいリアルタイム アプリケーションのパフォーマンスが向上します。

DTLS をイネーブルにしない場合、SSL VPN 接続を確立する AnyConnect クライアント ユーザは、SSL VPN トンネルでだけ接続します。

フィールド

[Interface]:ASAのインターフェイスのリストを表示します。

[DTLS Enabled]:インターフェイスで AnyConnect クライアントによる DTLS 接続をイネーブルにする場合にオンにします。

[UDP Port (default 443)]:(任意)DTLS 接続用に別の UDP ポートを指定します。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

SSL VPN Client の設定

Cisco AnyConnect VPN クライアントによりリモート ユーザは、ASAへのセキュアな SSL 接続を確立できます。このクライアントにより、ネットワーク管理者がリモート コンピュータにクライアントをインストールして設定しなくても、リモート ユーザは SSL VPN クライアントを活用できます。

事前にインストールされたクライアントがない場合、リモート ユーザは、SSL VPN 接続を受け入れるように設定されたそれぞれのブラウザ インターフェイスに IP アドレスを入力します。http:// リクエストを https:// リクエストにリダイレクトするよう ASA が設定されていない場合、ユーザは https://< address > 形式で URL を入力する必要があります。

http:// requests to https:// をリダイレクトする必要がある場合は、[Configuration] > [Remote Access VPN] > [Advanced] に移動して、[HTTP Redirect] をクリックします。リダイレクトするインターフェイスを選択し、[Edit] をクリックして、[Edit HTTP/HTTPS Settings] ダイアログボックスを表示します。[Redirect HTTP to HTTPS] チェックボックスをオンにし、必要に応じて [HTTP Port] の値を変更します。[OK] をクリックしてこのダイアログボックスを閉じ、[Apply] をクリックして設定を保存します。

URL が入力されると、ブラウザはそのインターフェイスに接続し、ログイン画面を表示します。ユーザがログインと認証に成功し、そのユーザがクライアントを要求しているとASAで識別されると、セキュリティ アプライアンスは、リモート コンピュータのオペレーティング システムに合うクライアントをダウンロードします。ダウンロード後、クライアントがインストールおよび設定され、セキュア SSL 接続が確立されます。接続終了時にクライアントが維持されるか、アンインストールされるかは、ASAの設定で決まります。

以前にインストールされているクライアントの場合は、ユーザの認証時に、ASAがクライアントのリビジョンを検査して、必要に応じてクライアントをアップグレードします。

クライアントがASAと SSL VPN 接続をネゴシエートした場合は、Transport Layer Security(TLS)を使用して接続します。状況に応じて、Datagram Transport Layer Security(DTLS)が使用されます。DTLS により、一部の SSL 接続で発生する遅延および帯域幅の問題が回避され、パケット遅延の影響を受けやすいリアルタイム アプリケーションのパフォーマンスが向上します。

AnyConnect クライアントは、ASAからダウンロードできます。または、システム管理者が手動でリモート PC にインストールできます。クライアントを手動でインストールする方法の詳細については、『 Cisco AnyConnect VPN Client Administrator Guide 』を参照してください。

ASAは、グループ ポリシーまたはローカル ユーザ ポリシー属性に基づいてクライアントをダウンロードします。自動的にクライアントをダウンロードするようにASAを設定するか、またはクライアントをダウンロードするかをリモート ユーザに確認するように設定できます。後者の場合、ユーザが応答しなかった場合は、タイムアウト時間が経過した後にクライアントをダウンロードするか、ログイン ページを表示するようにASAを設定できます。

フィールド

[SSL VPN Client Images table]:SSL VPN クライアント イメージとして指定されたパッケージ ファイルを表示します。ASAがイメージをリモート PC にダウンロードする順序は指定できます。

[Add]:[Add SSL VPN Client Image] ダイアログボックスが表示されます。このダイアログボックスでは、フラッシュ メモリ内のファイルをクライアント イメージ ファイルとして指定したり、フラッシュ メモリから、クライアント イメージとして指定するファイルを参照したりできます。また、ファイルをローカル コンピュータからフラッシュ メモリにアップロードすることもできます。

[Replace]:[Replace SSL VPN Client Image] ダイアログボックスが表示されます。このダイアログボックスでは、フラッシュ メモリ内のファイルをクライアント イメージとして指定して、[SSL VPN Client Image] テーブルで選択したイメージと置換できます。また、ファイルをローカル コンピュータからフラッシュ メモリにアップロードすることもできます。

[Delete]:テーブルからイメージを削除します。イメージを削除しても、パッケージ ファイルはフラッシュから削除されません。

[Move Up and Move Down]:ASAがクライアント イメージをリモート PC にダウンロードするときの順序を変更します。テーブルの一番上にあるイメージを最初にダウンロードします。このため、最もよく使用するオペレーティング システムで使用されるイメージを一番上に移動する必要があります。

[SSL VPN Client Profiles] テーブル:SSL VPN クライアント プロファイルとして指定された XML ファイルを表示します。これらのプロファイルは、AnyConnect VPN クライアント ユーザ インターフェイスにホスト情報を表示します。

[Add]:[Add SSL VPN Client Profile] ダイアログボックスが表示されます。このダイアログボックスでは、フラッシュ メモリ内のファイルをプロファイルとして指定したり、フラッシュ メモリを参照してプロファイルとして指定するファイルを表示したりできます。また、ファイルをローカル コンピュータからフラッシュ メモリにアップロードすることもできます。

[Edit]:[Edit SSL VPN Client Profiles] ダイアログボックスが表示されます。このダイアログボックスでは、フラッシュ メモリ内のファイルをプロファイルとして指定し、[SSL VPN Client Profiles] テーブルで選択したプロファイルと置換できます。また、ファイルをローカル コンピュータからフラッシュ メモリにアップロードすることもできます。

[Delete]:テーブルからプロファイルを削除します。プロファイルを削除しても、XML ファイルはフラッシュから削除されません。

[Cache File System]:セキュリティ アプライアンスは、キャッシュ メモリ内で SSL VPN クライアントと CSD イメージを展開します。イメージを展開するのに十分なスペースが確保されるように、キャッシュ メモリのサイズを調整してください。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

Add/Replace SSL VPN Client Image

このペインでは、SSL VPN クライアント イメージとして追加するか、またはテーブルのリストにすでに含まれているイメージと置換する、ASA フラッシュ メモリのファイルの名前を指定できます。また、識別するファイルをフラッシュ メモリから参照したり、ローカル コンピュータからファイルをアップロードしたりすることもできます。

フィールド

[Flash SVC Image]:SSL VPN クライアント イメージとして識別する、フラッシュ メモリ内のファイルを指定します。

[Browse Flash]:フラッシュ メモリに格納されているすべてのファイルを参照できる [Browse Flash Dialog] ダイアログボックスを表示します。

[Upload]:[Upload Image] ダイアログボックスが表示されます。このダイアログボックスでは、クライアント イメージとして指定するファイルをローカル PC からアップロードできます。

[Regular expression to match user-agent]:ASAが、ブラウザによって渡された User-Agent 文字列に一致させる文字列を指定します。モバイル ユーザの場合、この機能を使用してモバイル デバイスの接続時間を短縮できます ブラウザがASAに接続するとき、User-Agent ストリングが HTTP ヘッダーに含められます。ASAによってストリングが受信され、そのストリングがあるイメージ用に設定された式と一致すると、そのイメージがただちにダウンロードされます。この場合、他のクライアント イメージはテストされません。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

Upload Image

このペインでは、ローカル コンピュータまたはセキュリティ アプライアンスのフラッシュ メモリに格納されている、SSL VPN クライアント イメージとして識別するファイルのパスを指定できます。ローカル コンピュータまたはセキュリティ アプライアンスのフラッシュ メモリから、識別するファイルを参照できます。

フィールド

[Local File Path]:ローカル コンピュータに格納されている、SSL VPN クライアント イメージとして識別するファイルの名前を指定します。

[Browse Local Files]:[Select File Path] ダイアログボックスが表示されます。このダイアログボックスでは、ローカル コンピュータに格納されているすべてのファイルを表示し、クライアント イメージとして識別するファイルを選択できます。

[Flash File System Path]:セキュリティ アプライアンスのフラッシュ メモリに格納されている、SSL VPN クライアント イメージとして識別するファイルの名前を指定します。

[Browse Flash]:[Browse Flash] ダイアログボックスが表示されます。このダイアログボックスでは、セキュリティ アプライアンスのフラッシュ メモリに格納されているすべてのファイルを表示し、クライアント イメージとして識別するファイルを選択できます。

[Upload File]:ファイルのアップロードを開始します。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

Add/Edit SSL VPN Client Profiles

このペインでは、ローカル コンピュータまたはASAのフラッシュ メモリに格納されている、SSL VPN クライアント プロファイルとして識別するファイルのパスを指定できます。これらのプロファイルには、AnyConnect VPN クライアント ユーザ インターフェイス内のホスト情報が表示されます。ローカル コンピュータまたはセキュリティ アプライアンスのフラッシュ メモリから、識別するファイルを参照できます。

フィールド

[Profile Name]:テーブルに表示される XML ファイルに名前を関連付けます。XML プロファイル ファイルで特定されているホストを思い出しやすい名前を付けてください。

[Profile Package]:ローカル コンピュータのフラッシュ メモリに格納されている、SSL VPN クライアント プロファイルとして識別するファイルの名前を指定します。

[Browse Flash]:[Browse Flash] ダイアログボックスが表示されます。このダイアログボックスでは、セキュリティ アプライアンスのフラッシュ メモリに格納されているすべてのファイルを表示し、プロファイルとして識別するファイルを選択できます。

[Upload File]:ファイルのアップロードを開始します。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

Upload Package

このペインでは、ローカル コンピュータまたはセキュリティ アプライアンスのフラッシュ メモリに格納されている、SSL VPN クライアント プロファイルとして識別するファイルのパスを指定できます。ローカル コンピュータまたはセキュリティ アプライアンスのフラッシュ メモリから、識別するファイルを参照できます。

フィールド

[Local File Path]:ローカル コンピュータに格納されている、SSL VPN クライアント プロファイルとして識別するファイルの名前を指定します。

[Browse Local Files]:[Select File Path] ダイアログボックスが表示されます。このダイアログボックスでは、ローカル コンピュータに格納されているすべてのファイルを表示し、クライアント プロファイルとして識別するファイルを選択できます。

[Flash File System Path]:セキュリティ アプライアンスのフラッシュ メモリに格納されている、クライアント プロファイルとして識別するファイルの名前を指定します。

[Browse Flash]:[Browse Flash] ダイアログボックスが表示されます。このダイアログボックスでは、セキュリティ アプライアンスのフラッシュ メモリに格納されているすべてのファイルを表示し、クライアント プロファイルとして識別するファイルを選択できます。

[Upload File]:ファイルのアップロードを開始します。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

Bypass Interface Access List

このチェックボックスをオフにすることにより、アクセス ルールをローカル IP アドレスに適用することを強制的に適用できます。アクセス ルールはローカル IP アドレスに適用され、VPN パケットが復号化される前に使用されていた元のクライアント IP アドレスには適用されません。

[Enable inbound IPSec sessions to bypass interface access-lists]。[Group policy and per-user authorization access lists still apply to the traffic]:ASAは、VPN トラフィックがASA インターフェイスで終了することをデフォルトで許可しているため、IKE または ESP(またはその他のタイプの VPN パケット)をアクセス ルールで許可する必要はありません。このチェックボックスをオンにしている場合は、復号化された VPN パケットのローカル IP アドレスに対するアクセス ルールは不要です。VPN トンネルは VPN セキュリティ メカニズムを使用して正常に終端されたため、この機能によって、コンフィギュレーションが簡略化され、ASAのパフォーマンスはセキュリティ リスクを負うことなく最大化されます (グループ ポリシーおよびユーザ単位の認可アクセス リストは、引き続きトラフィックに適用されます)。

AnyConnect ホスト スキャンの設定

AnyConnect ポスチャ モジュールにより、AnyConnect セキュア モビリティ クライアントはホストにインストールされているオペレーティング システム、およびアンチウイルス、アンチスパイウェア、ファイアウォールの各ソフトウェアを識別できます。この情報は、ホスト スキャン アプリケーションによって収集されます。

Adaptive Security Device Manager(ASDM)で Secure Desktop Manager ツールを使用すると、ホスト スキャンによって識別されるオペレーティング システム、およびアンチウイルス、アンチスパイウェア、ファイアウォールの各ソフトウェアを評価するプリログイン ポリシーを作成できます。プリログイン ポリシーの評価結果に基づいて、どのホストがセキュリティ アプライアンスへのリモート アクセス接続を確立できるかを制御できます。

ホスト スキャン サポート表には、プリログイン ポリシーで使用するアンチウイルス、アンチスパイウェア、およびファイアウォール アプリケーションの製品名とバージョン情報が含まれます。シスコでは、ホスト スキャン パッケージにホスト スキャン、ホスト スキャン サポート表、および他のコンポーネントを含めて提供しています。

AnyConnect セキュア モビリティ クライアント リリース 3.0 以降では、ホスト スキャンは CSD とは別に使用できます。これは、CSD をインストールしなくてもホスト スキャンの機能を展開できることを意味します。また、最新のホスト スキャン パッケージに更新することで、ホスト スキャン サポート表を更新できます。

ポスチャ アセスメントおよび AnyConnect テレメトリ モジュールは、ホストにホスト スキャンがインストールされている必要があります。

この章は、次の内容で構成されています。

「ホスト スキャンの依存関係およびシステム要件」

「ホスト スキャン パッケージ」

「ASA 上でのホスト スキャンのインストールとイネーブル化」

「ホスト スキャンに関するその他の重要なマニュアル」

ホスト スキャンの依存関係およびシステム要件

依存関係

AnyConnect Secure Mobility Client をポスチャ モジュールととも使用するには、最低でも次のような ASA コンポーネントが必要です。

ASA 8.4

ASDM 6.4

次の AnyConnect 機能は、ポスチャ モジュールをインストールする必要があります。

SCEP 認証

AnyConnect テレメトリ モジュール

システム要件

ポスチャ モジュールは、次のいずれかのプラットフォームにインストールできます。

Windows XP(x86 版、および x64 環境で動作する x86 版)

Windows Vista(x86 版、および x64 環境で動作する x86 版)

Windows 7(x86 版、および x64 環境で動作する x86 版)

Mac OS X 10.5、10.6(32 ビット版、および 64 ビット環境で動作する 32 ビット版)

Linux(32 ビット版、および 64 ビット環境で動作する 32 ビット版)

Windows Mobile

ライセンシング

ポスチャ モジュールには、次の AnyConnect ライセンシング要件があります。

基本ホスト スキャン用の AnyConnect Premium。

次の場合は、Advanced Endpoint Assessment ライセンスが必要です。

修復

モバイル デバイス管理

Advanced Endpoint Assessment をサポートするためのアクティベーション キーの入力

Advanced Endpoint Assessment には、Endpoint Assessment 機能のすべてが含まれており、バージョン要件を満たすために非準拠のコンピュータのアップデートを試行するように設定できます。次の手順に従い、Advanced Endpoint Assessment をサポートするために、シスコからキーを取得したら、ASDM を使用してキーのアクティベーションを行います。


ステップ 1 [Configuration] > [Device Management] > [Licensing] > [Activation Key] を選択します。

ステップ 2 [New Activation Key] フィールドにキーを入力します。

ステップ 3 [Update Activation Key] をクリックします。

ステップ 4 [File] > [Save Running Configuration to Flash] を選択します。

[Advanced Endpoint Assessment] エントリが表示され、[Configuration] > [Remote Access VPN] > [Secure Desktop Manager] > [Host Scan] ペインの [Host Scan Extensions] 領域内の [Configure] ボタンがアクティブになります。[Host Scan] ペインは、CSD がイネーブルになっている場合に限りアクセスできます。


 

ホスト スキャン パッケージ

ASA へのホスト スキャン パッケージは次のいずれかの方法でロードできます。

hostscan-version.pkg は、スタンドアロン パッケージとしてアップロードできます。

anyconnect-NGC-win-version - k9.pkg は、AnyConnect セキュア モビリティをアップロードすることによって、アップロードできます。

csd_version-k9.pkg は、Cisco Secure Desktop をアップロードすることによって、アップロードできます。

 

表 68-6 ASA にロードするホスト スキャン パッケージ

ファイル
説明

hostscan- version .pkg

このファイルには、ホスト スキャン ソフトウェア、ホスト スキャン ライブラリ、およびサポート表が含まれています。

anyconnect-NGC-win- version -k9.pkg

このパッケージには、hostscan- version .pkg ファイルなど、Cisco AnyConnect セキュア モビリティ クライアントのすべての機能が含まれています。

csd_ version -k9.pkg

このファイルには、ホスト スキャン ソフトウェア、ホスト スキャン ライブラリ、サポート表など、Cisco Secure Desktop のすべての機能が含まれています。

この方式には、Cisco Secure Desktop 用の別個のライセンスが必要です。

ホスト スキャンのインストールまたはアップグレード

次の手順を使用して、ASA 上で新しいホスト スキャン イメージをアップロードまたはアップグレードし、イネーブルにすることができます。このイメージによって、AnyConnect のホスト スキャン機能をイネーブルにすることができます。また、このイメージを使用して、Cisco Secure Desktop(CSD)の既存の配置のホスト スキャン サポート表をアップグレードできます。

フィールドに、スタンドアロンのホスト スキャン パッケージ、または AnyConnect セキュア モビリティ クライアント パッケージのバージョン 3.0 以降を指定することができます。

以前に CSD イメージを ASA にアップロードしていた場合は、指定するホスト スキャン イメージによって、CSD パッケージに同梱されていた既存のホスト スキャン ファイルがアップグレードまたはダウングレードされます。

ホスト スキャンをインストールまたはアップグレードした後に、セキュリティ アプライアンスを再起動する必要はありませんが、Secure Desktop Manager にアクセスするには、Adaptive Security Device Manager(ASDM)を終了して再起動する必要があります。


) ホスト スキャンには、AnyConnect セキュア モビリティ クライアント Premium ライセンスが必要です。



ステップ 1 インターネット ブラウザを使用して、 hostscan_ version -k9.pkg ファイルまたは anyconnect-NGC-win-version-k9.pkg ファイルをご使用のコンピュータにダウンロードします。この手順では、csd_ version -k9.pkg は使用できません。

ステップ 2 ASDM を開き、[Configuration] > [Remote Access VPN] > [Host Scan Image] の順に選択します。[Host Scan Image] パネル(図 68-7)が開きます。

図 68-7 [Host Scan Image] パネル

 

ステップ 3 [Upload] をクリックして、ご使用のコンピュータから ASA 上のドライブにホスト スキャン パッケージのコピーを転送する準備をします。

ステップ 4 [Upload Image] ダイアログボックスで、[Browse Local Files] をクリックしてローカル コンピュータのホスト スキャン パッケージを検索します。

ステップ 5 ステップ 1 でダウンロードした hostscan_ version .pkg ファイルまたは anyconnect-NGC-win-version-k9.pkg ファイルを選択し、[Select] をクリックします。[Local File Path] フィールドおよび [Flash File System Path] フィールドで選択したファイルのパスには、ホスト スキャン パッケージのアップロード先パスが反映されます。ASA に複数のフラッシュ ドライブがある場合は、別のフラッシュ ドライブを示すように [Flash File System Path] を編集できます。

ステップ 6 [Upload File] をクリックします。ASDM によって、ファイルのコピーがフラッシュ カードに転送されます。[Information] ダイアログボックスには、次のメッセージが表示されます。

File has been uploaded to flash successfully.
 

ステップ 7 [OK] をクリックします。

ステップ 8 [Use Uploaded Image] ダイアログで [OK] をクリックして、現行イメージとしてアップロードしたホスト スキャン パッケージ ファイルを使用します。

ステップ 9 [Enable Host Scan/CSD] がオンになっていない場合はオンにします。

ステップ 10 [Apply] をクリックします。


) ASA 上で AnyConnect Essentials がイネーブルになっている場合、CSD は AnyConnect Essentials と組み合わせて動作しないというメッセージが表示されます。AnyConnect Essentials をディセーブルにするか、保持するかを選択します。


ステップ 11 [File] メニューから [Save Running Configuration To Flash] を選択します。


 

ホスト スキャンのイネーブル化またはディセーブル化

ASDM を使用して初めてホスト スキャン イメージをインストールまたはアップグレードする場合は、手順の一部としてそのイメージをイネーブルにします。「ASA 上でのホスト スキャンのインストールとイネーブル化」を参照してください。

それ以外の場合、ASDM を使用してホスト スキャン イメージをイネーブルまたはディセーブルにするには、次の手順を実行します。


ステップ 1 ASDM を開き、[Configuration] > [Remote Access VPN] > [Host Scan Image] の順に選択します。[Host Scan Image] パネル(図 68-7)が開きます。

ステップ 2 [Enable Host Scan/CSD] をオンにしてホスト スキャンをイネーブルにするか、または [Enable Host Scan/CSD] をオフにしてホスト スキャンをディセーブルにします。

ステップ 3 [Apply] をクリックします。


 

ASA 上での CSD の有効化または無効化

CSD をイネーブルにすると、CSD 設定ファイルである data.xml がフラッシュ デバイスから実行コンフィギュレーションにロードされます。

CSD をディセーブルにしても、CSD 設定は変更されません。

次の手順に従い、ASDM を使用して CSD をイネーブルまたはディセーブルにします。


ステップ 1 [Configuration] > [Clientless SSL VPN] > [Secure Desktop] > [Setup] を選択します。

ASDM によって、[Setup] ペインが開きます(図 68-7)。


) [Secure Desktop Image] フィールドに現在インストールされているイメージ(およびバージョン)が表示されます。[Enable Secure Desktop] チェックボックスは、CSD がイネーブルになっているかどうかを示します。


ステップ 2 [Enable Secure Desktop] をオンかオフにして、[Apply] をクリックします。

ASDM によって、CSD がイネーブルまたはディセーブルになります。

ステップ 3 ASDM ウィンドウの右上にある [X] をクリックして終了します。

次のメッセージがウィンドウに表示されます。

The configuration has been modified. Do you want to save the running configuration to flash memory?
 

ステップ 4 [Save] をクリックします。ASDM は設定を保存して閉じます。


 

ASA でイネーブルになっているホスト スキャンのバージョンの表示

ASDM を開き、[Configuration] > [Remote Access VPN] > [Host Scan Image] の順に選択します。

[Host Scan Image Location] フィールドにホスト スキャン イメージが指定されており、[Enable HostScan/CSD] ボックスがオンになっている場合は、そのイメージのバージョンが ASA で使用されるホスト スキャン バージョンとなります。

[Host Scan Image] フィールドが空で、[Enable HostScan/CSD] ボックスがオンになっている場合は、[Configuration] > [Remote Access VPN] > [Secure Desktop Manager] を選択します。[Secure Desktop Image Location] フィールドの CSD のバージョンが、ASA で使用されるホスト スキャン バージョンとなります。

ホスト スキャンのアンインストール

ホスト スキャン パッケージをアンインストールすると、ASDM インターフェイス上のビューから削除されます。これにより、ホスト スキャンまたは CSD がイネーブルの場合でも ASA によるホスト スキャン パッケージの展開が回避されます。ホスト スキャンをアンインストールしても、フラッシュ ドライブのホスト スキャン パッケージは削除されません。

次の手順に従って、セキュリティ アプライアンス上のホスト スキャンをアンインストールします。


ステップ 1 ASDM を開き、[Configuration] > [Remote Access VPN] > [Host Scan Image] の順に選択します。

ステップ 2 [Host Scan Image] ペインで [Uninstall] をクリックします。ASDM では、[Location] テキスト ボックスのテキストが削除されます。

ステップ 3 [File] メニューから [Save Running Configuration to Flash] を選択します。


 

ASA からの CSD のアンインストール

CSD をアンインストールすると、フラッシュ カード上のデスクトップ ディレクトリから CSD 設定ファイルである data.xml が削除されます。このファイルを保存する場合は、CSD をアンインストールする前に、別の名前を使用してファイルをコピーするか、ワークステーションにダウンロードします。

次の手順に従って、セキュリティ アプライアンス上の CSD をアンインストールします。


ステップ 1 ASDM を開き、[Configuration] > [Remote Access VPN] > [Secure Desktop Manager] > [Setup] を選択します。

ASDM によって、[Setup] ペインが開きます(図 68-7)。

ステップ 2 [Uninstall] をクリックします。

次のメッセージが確認ウィンドウに表示されます。

Do you want to delete disk0:/csd_<n>.<n>.*.pkg and all CSD data files?
 

ステップ 3 [Yes] をクリックします。

ASDM によって、[Location] テキスト ボックスからテキストが削除され、[Setup] の下にある [Secure Desktop Manager] メニュー オプションが削除されます。

ステップ 4 ASDM ウィンドウの右上にある [X] をクリックして終了します。

次のメッセージがウィンドウに表示されます。

The configuration has been modified. Do you want to save the running configuration to flash memory?
 

ステップ 5 [Save] をクリックします。ASDM は設定を保存して閉じます。


 

AnyConnect ポスチャ モジュールのグループ ポリシーへの割り当て


ステップ 1 ASDM を開き、[Configuration] > [Remote Access VPN] > [Network (Client) Access] > [Group Policies] の順に選択します。

ステップ 2 [Group Policies] パネルで [Add] をクリックして新規グループ ポリシーを作成するか、またはホスト スキャン パッケージを割り当てるグループ ポリシーを選択し、[Edit] をクリックします。

ステップ 3 [Edit Internal Group Policy] パネルで、左側の [Advanced] ナビゲーション ツリーを展開し、[AnyConnect Client] を選択します。

ステップ 4 [Optional Client Modules to Download Inherit] チェックボックスをオフにします。

ステップ 5 [Optional Client Modules to Download] ドロップダウン メニューで [AnyConnect Posture Module] をオンにし、[OK] をクリックします。

ステップ 6 [OK] をクリックします。


 

ホスト スキャンに関するその他の重要なマニュアル

ホスト スキャンがエンドポイント コンピュータからポスチャ クレデンシャルを収集した後は、情報を活用するために、ユーザはプリログイン ポリシーの設定、ダイナミック アクセス ポリシーの設定、Lua の式の使用などのサブジェクトを理解する必要があります。

これらの内容については、次のマニュアルで詳しく説明します。

『Cisco Secure Desktop Configuration Guides』

『Cisco Adaptive Security Device Manager Configuration Guides』

また、AnyConnect クライアントでのホスト スキャンの動作の詳細については、『Cisco AnyConnect Secure Mobility Client Administrator Guide, Release 3.0 』を参照してください。