Cisco AnyConnect VPN Client アドミニストレー タ ガイド v.2.0
一般的な AnyConnect VPN Client のインス トールおよび設定手順
一般的な AnyConnect VPN Client のインストールおよび設定手順
発行日;2012/01/30 | 英語版ドキュメント(2010/05/13 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 4MB) | フィードバック

目次

一般的な AnyConnect VPN Client のインストールおよび設定手順

AnyConnect クライアントのインストール

AnyConnect クライアントをインストールする前に

AnyConnect クライアントの自動インストール方法

AnyConnect クライアントと新規インストールされた Windows

信頼済みサイトのリストへのセキュリティ アプライアンスの追加(Internet Explorer)

ブラウザのセキュリティ警告ウィンドウに対応するセキュリティ証明書の追加

デジタル証明書から信頼済み証明書への置換

ユーザ PC への AnyConnect のインストール

インストールする AnyConnect クライアント ファイルの入手先

Windows が動作する PC への Microsoft Windows インストーラを使用した AnyConnect クライアントのインストール

Linux が動作する PC への AnyConnect クライアントのインストール

MAC OSX が動作する PC への AnyConnect クライアントのインストール

一般的な AnyConnect VPN Client のインストールおよび設定手順

AnyConnect クライアントのインストール

インストールおよび設定の手順には、セキュリティ アプライアンスで実行する必要がある手順と、リモート PC で実行する必要がある手順の 2 つがあります。AnyConnect クライアント ソフトウェアは、ASA リリース 8.0(1) 以降および ASDM リリース 6.0 以降に含まれています。AnyConnect クライアント ソフトウェアを永続的にリモート PC 上に常駐させることも、接続の間だけ常駐させることもできます。

この章では、Adaptive Security Device Manager(ASDM)または CLI コマンド インターフェイスを使用して、AnyConnect クライアント ソフトウェアを ASA5500 にインストールする手順について説明します。また、AnyConnect クライアントをユーザの PC 上にインストールする方法、およびインストール後に AnyConnect クライアント機能を有効にする方法について説明します。

WebLaunch モード

以前にインストールされたクライアントを持たないリモート ユーザは、クライアントレス SSL VPN 接続を許可するよう設定されたインターフェイスのブラウザに、IP アドレスまたは DNS 名を入力します。http:// リクエストを https:// リクエストにリダイレクトするようセキュリティ アプライアンスが設定されていない場合、ユーザは https://< address > 形式で URL を入力する必要があります。


) クライアントレス SSL VPN 接続されたユーザは、ポータルの AnyConnect ドロワーをクリックし、そのページの指示に従うことによって、AnyConnect クライアントの SSL VPN 接続に切り換えることができます。


URL を入力すると、ブラウザがそのインターフェイスに接続して、ログイン画面が表示されます。ユーザがログインと認証に成功し、クライアントを必要とするユーザであることがセキュリティ アプライアンスによって確認されると、リモート コンピュータのオペレーティング システムに応じたクライアントがロードされます。ロード後、クライアントがインストールおよび設定され、セキュア SSL 接続が確立されます。接続終了時にクライアントが維持されるか、アンインストールされるかは、セキュリティ アプライアンスの設定で決まります。

スタンドアロン モード

以前にインストールされたクライアントの場合は、ユーザの認証時にセキュリティ アプライアンスがクライアントのリビジョンを調べて、必要に応じてクライアントをアップグレードします。

クライアントは、セキュリティ アプライアンスと SSL VPN 接続をネゴシエートするときに、Transport Layer Security(TLS)を使用して接続します。また、クライアントは、同時 Datagram Transport Layer Security(DTLS)接続をネゴシエートします。DTLS では、一部の SSL 接続で発生する遅延と帯域幅の問題が防止され、パケット遅延の影響を受けやすいリアルタイム アプリケーションのパフォーマンスが向上します。

AnyConnect クライアントはセキュリティ アプライアンスからダウンロードでき、またシステム管理者がリモート PC 上に手動でインストールできます。本書では、AnyConnect クライアントの機能の設定方法について説明します。セキュリティ アプライアンス上での AnyConnect クライアントの設定およびその他の SSL VPN 接続の詳細については、『 Cisco Security Appliance Command Line Configuration Guide 』の「Configuring SSL VPN Connections」を参照してください。この管理者ガイドで参照されているコマンドの詳細な説明については、バージョン 8.0 以降用の『 Cisco ASA 5500 Command Reference Guide 』を参照してください。

セキュリティ アプライアンスは、グループ ポリシー、または接続を確立したユーザのユーザ名アトリビュートに基づいて、クライアントをロードします。セキュリティ アプライアンスは、自動的にクライアントをダウンロードするよう設定することも、クライアントをダウンロードするかどうかをリモート ユーザに尋ねるよう設定することもできます。後者の場合は、ユーザからの返答がない場合に、タイムアウト期間後にクライアントをダウンロードするようセキュリティ アプライアンスを設定することも、ポータル ページを表示するよう設定することもできます。


Start Before Logon の使用時は、AnyConnect クライアントが手動でインストールされている場合、VPN GINA(VPN Graphical Identification and Authentication)を動的にインストールできません。VPN GINA は、AnyConnect クライアントの前後どちらでもインストールできますが、両方を手動でインストールするか、または動的にインストールする必要があります(CSCsh38590)。


ここでは、AnyConnect クライアント リリース 2.0(1) について、インストールに固有の問題および手順を説明します。次の各項が含まれます。

「AnyConnect クライアントをインストールする前に」

「ユーザ PC への AnyConnect のインストール」

AnyConnect クライアントをインストールする前に

次の項では、AnyConnect クライアントを正しくインストールするための推奨事項、および証明書、Cisco Security Agent(CSA)、信頼済みサイトの追加、ブラウザのアラートへの対処方法について説明しています。

「AnyConnect クライアントの自動インストール方法」

「AnyConnect クライアントと新規インストールされた Windows」

「信頼済みサイトのリストへのセキュリティ アプライアンスの追加(Internet Explorer)」

「ブラウザのセキュリティ警告ウィンドウに対応するセキュリティ証明書の追加」

AnyConnect クライアントの自動インストール方法

クライアント PC に AnyConnect クライアントソフトウェアを自動インストールする際には、次の推奨事項と警告が適用されます。

AnyConnect クライアントのセットアップ中のユーザへのプロンプトを最小限にするには、クライアント PC 上とセキュリティ アプライアンス上の証明書データを一致させます。

セキュリティ アプライアンス上の証明書に対して Certificate Authority(CA; 認証局)を使用する場合は、クライアント マシン上で信頼済み CA として設定されたものを選択します。

セキュリティ アプライアンス上で自己署名証明書を使用する場合は、それを信頼済みルート証明書としてクライアントにインストールしておきます。

手順はブラウザによって異なります。この項の次の手順を参照してください。

セキュリティ アプライアンスの証明書の Common Name(CN; 通常名)と、クライアントが接続に使用する名前が一致していることを確認します。デフォルトでは、セキュリティ アプライアンスの証明書の CN フィールドは IP アドレスになっています。クライアントが DNS 名を使用する場合は、セキュリティ アプライアンスの証明書の CN フィールドをその名前に変更します。

AnyConnect クライアントのインストール中に、Cisco Security Agent(CSA)から警告が表示されることがあります。

現在出荷中のバージョンの CSA は、AnyConnect クライアントと互換性のある組み込みルールを持っていません。CSA バージョン 5.0 以降を使用すると、次の手順により次のルールを作成できます。


ステップ 1 ルール モジュール「Cisco Secure Tunneling Client Module」に次の FACL を追加します。

Priority Allow, no Log, Description: “Cisco Secure Tunneling Browsers, read/write vpnweb.ocx”
Applications in the following class: “Cisco Secure Tunneling Client - Controlled Web Browsers”
Attempt: Read file, Write File
 

すべての @SYSTEM\vpnweb.ocx ファイルで、次のことを行います。

ステップ 2 アプリケーション クラス「Cisco Secure Tunneling Client - Installation Applications」に次のプロセス名を追加します。

**\vpndownloader.exe
@program_files\**\Cisco\Cisco AnyConnect VPN Client\vpndownloader.exe
 

将来のリリースの CSA には、このルールが組み込まれる予定です。


 

Microsoft Internet Explorer(MSIE)ユーザは、信頼済みサイト リストにセキュリティ アプライアンスを追加するか、Java をインストールすることを推奨します。Java をインストールすると、インストールに対して ActiveX コントロールが有効になり、ユーザの操作が最小限で済みます。セキュリティが強化された Windows XP SP2 のユーザにとって、このことは非常に重要です。Windows Vista ユーザは、信頼済みサイトのリストにセキュリティ アプライアンスを追加し、ダイナミック展開機能を使用する 必要 があります。手順については、次の項を参照してください。

AnyConnect クライアントと新規インストールされた Windows

ごくまれに、Windows が新規インストールまたはクリーン インストールされたコンピュータに AnyConnect クライアントをインストールした場合、AnyConnect クライアントが接続に失敗し、コンピュータに次のメッセージが表示されることがあります。

The required system DLL (filename) is not present on the system.
 

これが発生するのは、コンピュータの winnt\system32 ディレクトリにファイル MSVCP60.dll または MSVCRT.dll がない場合です。この問題の詳細については、Microsoft サポート情報の記事 259403(http://support.microsoft.com/kb/259403)を参照してください。

信頼済みサイトのリストへのセキュリティ アプライアンスの追加(Internet Explorer)

セキュリティ アプライアンスを信頼済みサイトのリストに追加するには、Microsoft Internet Explorer を使用して、次の手順を実行します。


Windows Vista を実行していて、WebLaunch を使用する予定のユーザは、セキュリティ アプライアンスを Internet Explorer の信頼済みサイトのリストに追加する必要があります。



ステップ 1 [Tools] > [Internet Options] > [Trusted Sites] の順に選択します。

[Internet Options] ウィンドウが開きます。

ステップ 2 [Security] タブをクリックします。

ステップ 3 [Trusted Sites] アイコンをクリックします。

ステップ 4 [Sites] をクリックします。

[Trusted Sites] ウィンドウが開きます。

ステップ 5 セキュリティ アプライアンスのホスト名または IP アドレスを入力します。複数のサイトをサポートするには、https://*.yourcompany.com のようなワイルドカードを使用します。この例では、yourcompany.com ドメイン内のすべての ASA 5500 が許可されます。

ステップ 6 [Add] をクリックします。

ステップ 7 [OK] をクリックします。

[Trusted Sites] ウィンドウが閉じます。

ステップ 8 [Internet Options] ウィンドウで [OK] をクリックします。


 


) Microsoft Active Directory を使用してセキュリティ アプライアンスを Internet Explorer の信頼済みサイトのリストに追加する方法については、「Microsoft Active Directory を使用して、ドメイン ユーザの Internet Explorer の信頼済みサイト リストにセキュリティ アプライアンスを追加する方法」を参照してください。


たとえば Verisign や Cisco など、グローバルに信頼済みの認証局からセキュリティ アプライアンスのサーバ証明書を取得する場合には、そのセキュリティ アプライアンスに接続する際に、[Security Alert] ポップアップが表示されることはありません。

ブラウザのセキュリティ警告ウィンドウに対応するセキュリティ証明書の追加

ここでは、ブラウザの警告ウィンドウへの対応として、自己署名証明書を信頼済みルート証明書としてクライアントにインストールする方法について説明します。

このセキュリティ アプライアンスへの接続。

スタンドアロン モードを使用するリモート ユーザに対して、いくつかのログイン状況で、[Security Alert] ダイアログボックスが表示される場合があります。次の例とシナリオで、いくつか具体例を示します。これらの説明の後で、セキュリティ証明書を追加してこれらの状況を回避する方法を示します。

次の例では、[Security Alert] ダイアログボックスがポップアップするイベントのシーケンスについて説明します。

例セット 1

1. ユーザが、設定に誤りのあるセキュリティ アプライアンス #1に接続します。その結果として、[Security Alert] ダイアログボックスがポップアップされます。

2. ユーザは、証明書を承認します。

3. ユーザは、セキュリティ アプライアンス #1 への接続に成功します。

4. ユーザは、セキュリティ アプライアンス #1 への接続を切断します。

5. ユーザは、設定に誤りのあるセキュリティ アプライアンス #1 に再接続します。

6. 証明書がプリファレンス ファイルに格納されているため、ダイアログボックスはポップアップされません。ユーザは、セキュリティ アプライアンス #1 への接続に成功します。

7. ユーザは、セキュリティ アプライアンス #1 への接続を切断します。

8. ユーザは、正しく設定されたセキュリティ アプライアンス #2 に接続します。

9. ダイアログボックスは表示されず、接続に成功します。

10. ユーザは、セキュリティ アプライアンス #2 への接続を切断します。

11. ユーザは、設定に誤りのあるセキュリティ アプライアンス #1 に接続します。

12. [Security Alert] ダイアログボックスのプロンプトがポップアップされます。

例セット 2

次の例では、重大ではないエラーが発生し、[Security Alert] ダイアログボックスから入力を要求されます。

無効な通常名:セキュリティ アプライアンスから送付された証明書内のホスト名が、ユーザが接続するホスト名と一致しません。

たとえば、ユーザが 10.94.147.93 に接続し、セキュリティ アプライアンスから受け取った証明書には cvc-asa06.cisco.com が含まれているとします。10.94.147.93 と cvc-asa06.cisco.com は、同じマシンの場合も、そうでない場合もあります。[Security Alert] ダイアログボックスは、ユーザに証明書を承認するか、承認しないかを問い合せます。

無効な日付:セキュリティ アプライアンスから受け取った証明書は、有効期限が切れているか、またはまだ有効になっていません。その理由としては、ユーザのマシンの日付が正しくないか、または証明書が本当に誤っているかが考えられます。[Security Alert] ダイアログボックスは、ユーザに証明書を承認するか、承認しないかを問い合せます。

無効な認証局:セキュリティ アプライアンスから受け取った証明書は、AnyConnect クライアントが認識していない認証局によって署名されています。AnyConnect クライアントは、ユーザに承認するか、承認しないかを問い合せます。推奨事項:ルート証明書(認証局の証明書)は、(電子メール、Web サイト、フロッピー ディスク、CD などを介して)アウト オブ バンドでクライアント マシンにインポートする必要があります。

例セット 3

次に示すのは、[Security Alert] プロンプトが表示されず、また接続も行われない重大なエラーの例です。

証明書を読み取れない。

パスワードが正しくない。

証明書がクライアントに送付されない。

用途が正しくない:セキュリティ アプライアンスから受け取った証明書が、サーバ証明書として使用することを意図されていない。

セキュリティ警告が表示される可能性のあるシナリオ

シナリオ A :ユーザが、そのセキュリティ アプライアンス用のサーバ証明書を、たとえば独自の証明局や cacert.org など、信頼されていない認証局から取得します。

最初に接続を試行したときに [Security Alert] ポップアップが表示されますが、その後は、別のセキュリティ アプライアンスに切り替えてから戻るまで表示されません。

推奨事項:管理者は、そのサーバ証明書(たとえば、独自の認証局や cacert.org)の署名に使用されたルート証明書を、すべてのクライアント マシンに電子メール、Web サイト、フロッピーディスクなどを通してアウト オブ バンドでインポートする必要があります。

シナリオ B :ユーザが、セキュリティ アプライアンスのサーバ証明書をセキュリティ アプライアンスに存在する認証局から取得します。

最初に接続を試行したときに [Security Alert] ポップアップが表示されますが、その後は、別のセキュリティ アプライアンスに切り替えてから戻るまで表示されません。

推奨事項:管理者は、セキュリティ アプライアンスに存在する認証局のルート証明書を、すべてのクライアント マシンに電子メール、Web サイト、フロッピーディスクなどを通してアウト オブ バンドでインポートする必要があります。

シナリオ C :セキュリティ アプライアンスがデフォルト設定のままで、証明書が設定されていません。

デフォルト時には、セキュリティ アプライアンスは AnyConnect クライアントの信頼しない自己署名したサーバ証明書を生成します。

最初に接続を試行したときに [Security Alert] ポップアップが表示されますが、その後は、別のセキュリティ アプライアンスに切り替えてから戻るまで表示されません。

推奨事項:管理者は、クライアントが接続を試行する前に、そのセキュリティ アプライアンス上で証明書を正しく設定する必要があります。

Microsoft Internet Explorer の [Security Alert] ウィンドウへの対応

ここでは、Microsoft Internet Explorer の [Security Alert] ウィンドウへの対応として、自己署名証明書を信頼済みルート証明書としてクライアントにインストールする方法について説明します。このウィンドウは、Microsoft Internet Explorer で、信頼済みサイトとして認識されないセキュリティ アプライアンスへの接続が確立したときに開きます。[Security Alert] ウィンドウの上半分には、次のテキストが表示されます。

Information you exchange with this site cannot be viewed or changed by others. However, there is a problem with the site's security certificate. The security certificate was issued by a company you have not chosen to trust. View the certificate to determine whether you want to trust the certifying authority.
 

次の手順に従って、信頼済みルート証明書として証明書をインストールします。


ステップ 1 [Security Alert] ウィンドウの [View Certificate] をクリックします。

[Certificate] ウィンドウが開きます。

ステップ 2 [Install Certificate] をクリックします。

[Certificate Import Wizard Welcome] が開きます。

ステップ 3 [Next] をクリックします。

[Certificate Import Wizard] - [Certificate Store] ウィンドウが開きます。

ステップ 4 [Automatically select the certificate store based on the type of certificate] をクリックします。

ステップ 5 [Next] をクリックします。

[Certificate Import Wizard - Completing] ウィンドウが開きます。

ステップ 6 [Finish] をクリックします。

ステップ 7 別の [Security Warning] ウィンドウで「Do you want to install this certificate?」というメッセージが表示されるので、[Yes] をクリックします。

[Certificate Import Wizard] ウィンドウに、インポートが成功したというメッセージが表示されます。

ステップ 8 [OK] をクリックして、このウィンドウを閉じます。

ステップ 9 [OK] をクリックして、[Certificate] ウィンドウを閉じます。

ステップ 10 [Yes] をクリックして、[Security Alert] ウィンドウを閉じます。

セキュリティ アプライアンスのウィンドウが開き、証明書が信頼されたというメッセージが表示されます。


 

Netscape、Mozilla、または Firefox の [Certified by an Unknown Authority] ウィンドウへの対応

ここでは、[Web Site Certified by an Unknown Authority] ウィンドウへの対応として、自己署名証明書を信頼済みルート証明書としてクライアントにインストールする方法について説明します。このウィンドウは、Netscape、Mozilla、または Firefox で、信頼済みサイトとして認識されないセキュリティ アプライアンスへの接続が確立したときに開きます。このウィンドウには、次のテキストが表示されます。

Unable to verify the identity of <Hostname_or_IP_address> as a trusted site.
 

次の手順に従って、信頼済みルート証明書として証明書をインストールします。


ステップ 1 [Web Site Certified by an Unknown Authority] ウィンドウの [Examine Certificate] ボタンをクリックします。

[Certificate Viewer] ウィンドウが開きます。

ステップ 2 [Accept this certificate permanently] オプションをクリックします。

ステップ 3 [OK] をクリックします。

セキュリティ アプライアンスのウィンドウが開き、証明書が信頼されたというメッセージが表示されます。


 

デジタル証明書から信頼済み証明書への置換

信頼済み証明書は、最もセキュアなオプションです。ここに示す手順に従うと、中央サイトのセキュリティ アプライアンスデジタル証明書を信頼済み証明書で置換できます。デフォルトでは、セキュリティ アプライアンスは、デバイスが再起動されるたびに再生成される自己署名証明書を持っています。証明書は、ユーザの中央サイト セキュリティ アプライアンスの完全修飾ドメイン名(FQDN)(たとえば、vpn.yoursys.com)と一致する名前で Verisign や Entrust などの CA プロバイダーから購入することも、また次のコマンドを入力することによりセキュリティ アプライアンス自身で永続証明書を発行することもできます。ここで、x.x.x.x は、ユーザの外部セキュリティ アプライアンスの IP またはパブリック アドレスで置き換えます。

crypto ca trustpoint self
enrollment self
subject-name CN=x.x.x.x,CN=vpn.yoursys.com
crl configure
crypto ca enroll self
ssl trust-point self outside
write
 

ユーザは、AnyConnect を使用して最初に接続するときに、[View Certificate] をクリックしてこの新しい証明書をインストールする必要があります。次に [Yes] をクリックすると次に進みます。次回の再接続では、セキュリティ アプライアンスが再起動されている場合であっても、セキュリティ警告のポップアップは表示されません。

ユーザ PC への AnyConnect のインストール

ユーザの PC に、該当するオペレーティング システム用のクライアント ソフトウェアを直接インストールすることにより、AnyConnect クライアントをスタンドアロンで実行するようにユーザの PC をセットアップできます。スタンドアロン モードでは、最初に Web 接続を確立せずに AnyConnect クライアントを起動します。クライアントは、基本的には Web 対応(WebLaunch)モードと同じ認証メカニズムを使用しますが、クライアントがユーザに GUI を表示し、認証クレデンシャルを要求します。ここでは、Windows、Linux、および Mac システム上でのクライアントのインストール方法を説明します。

「インストールする AnyConnect クライアント ファイルの入手先」

「Windows が動作する PC への Microsoft Windows インストーラを使用した AnyConnect クライアントのインストール」

「Linux が動作する PC への AnyConnect クライアントのインストール」

「MAC OSX が動作する PC への AnyConnect クライアントのインストール」

インストールする AnyConnect クライアント ファイルの入手先

すべての AnyConnect クライアントは、同じ場所に配置されています。

http://www.cisco.com/cgi-bin/tablebuild.pl/anyconnect

Windows が動作する PC への Microsoft Windows インストーラを使用した AnyConnect クライアントのインストール

Windows が動作する PC に AnyConnect クライアントをインストールするには、次の手順に従ってください。システム管理者から別途指示がない場合は、デフォルトのままにしてください。


) セキュリティ アプライアンスによる自動インストールが機能するためには、Vista ユーザは、信頼ゾーンにセキュリティ アプライアンスを追加する必要があります(CSCsh23752)。



ステップ 1 すべての Windows プログラムを終了し、アンチウィルス ソフトウェアを無効にします(推奨)。

ステップ 2 シスコのサイトから、たとえば anyconnect-win-2.0.xxx.msi などの AnyConnect クライアントの MSI ファイルをダウンロードします。ここで、xxx は、現在のビルド番号を表しています。オペレーティング システム固有のダウンロード サイトのフルセットについては、現在のリリースのリリース ノートを参照してください。

ステップ 3 MSI ファイルをダブルクリックします。Cisco AnyConnect VPN Client Setup ウィザードの初期画面が表示されます。

ステップ 4 [Next] をクリックします。エンド ユーザ ライセンス契約書が表示されます。エンド ユーザのライセンス契約に同意し、[OK] をクリックします。[Select Installation Folder] 画面が表示されます。

ステップ 5 デフォルトのフォルダのままにするか、または新しいフォルダ名を入力して、[Next] をクリックします。[Ready to Install] 画面が表示されます。

ステップ 6 [Install] をクリックします。インストール時に、クライアントはステータスバーをインストールして表示します。インストール後に、[Completing the Cisco AnyConnect VPN Client Setup Wizard] 画面が表示されます。

ステップ 7 [Next] をクリックします。ウィザードの表示が終了し、インストールが完了します。


 

また、Microsoft Installer を使用して、ユーザの Windows ベース PC 上に AnyConnect クライアント ソフトウェアをロードすることもできます。MSI は、Windows ユーザに対して、Windows システム上で AnyConnect クライアント ソフトウェアのインストール、メンテナンス、および削除を行う事前インストール パッケージ オプションを提供します。

Linux が動作する PC への AnyConnect クライアントのインストール

Linux が動作する PC に AnyConnect クライアントをインストールするには、次の手順に従ってください。


ステップ 1 Linux では、クライアント ファイルが tar/gz ファイルに含まれています。アーカイブを tar コマンドで展開します。次の例を参考にしてください。

tar xvzf AnyConnect-Linux-Release-2.0.0xxx.tar.gz
 

インストールに必要なファイルは、 ciscovpn フォルダにあります。

ステップ 2 ciscovpn フォルダに移動します。root ユーザとして vpn_install.sh という名前のスクリプトを実行します。次の例を参考にしてください。

[root@linuxhost]# cd ciscovpn
[root@linuxhost]# ./vpn_install.sh
 

クライアントは、 /opt/cisco/vpn ディレクトリにインストールされます。また、このスクリプトは、デーモン vpnagentd をインストールし、システムの起動時に自動的に開始するサービスとしてセットアップします。


 

クライアントのインストール後、Linux コマンド /opt/cisco/vpn/bin/vpnui またはクライアント CLI コマンド /opt/cisco/vpn/bin/vpn を使用すると、ユーザ インターフェイスから手動でクライアントを起動できます。

MAC OSX が動作する PC への AnyConnect クライアントのインストール

MAC OSX 用の AnyConnect クライアント イメージは、DMG ディスク イメージ インストール パッケージです。MAC OSX が動作するシステムに AnyConnect クライアントをインストールするには、次の手順に従ってください。


ステップ 1 インストール パッケージ ファイルをデスクトップに転送し、そのファイルをダブルクリックします。次のいずれかのファイルを選択します。

anyconnect-macosx-i386-2.0.xxx.dmg

anyconnect-macosx-powerpc-2.0.xxx.dmg

これにより、インストール パッケージ ファイルを表す VPN アイコンが作成されます。

ステップ 2 vpn アンコンをダブルクリックして、インストールを開始します。vpnclient インストーラのシーケンスに従って、ライセンス契約に同意し、宛先ボリュームを選択し、次に [Upgrade] オプションを選択して基本的なインストールを実行します。


) インストールでは、ユーザによる認証が必要です。


インストールが完了します。