はじめに
このドキュメントでは、セキュアアクセスをVPNゲートウェイとして設定し、VPNマシントンネル経由でセキュアクライアントからの接続を受け入れる方法について説明します。
ネットワーク図

前提条件
- セキュアアクセスの完全な管理者ロール
- Cisco Secure Accessで設定された少なくとも1つのユーザVPNプロファイル
- Cisco Secure Access上のユーザIPプール
要件
次の項目に関する知識があることが推奨されます。
使用するコンポーネント
このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づいています。
- シスコセキュアアクセス
- Cisco Secureクライアント5.1.10
- Windows 11
- Windows Server 2019 - CA
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。本稼働中のネットワークでは、各コマンドによって起こる可能性がある影響を十分確認してください。
背景説明
セキュアアクセスVPNマシントンネルは、エンドユーザによってVPN接続が確立されたときだけでなく、クライアントシステムの電源がオンになるたびに企業ネットワークへの接続を確保します。オフィス外のエンドポイント、特にユーザがVPN経由でオフィスのネットワークにほとんど接続していないデバイスに対して、パッチ管理を実行できます。企業ネットワーク接続を必要とするエンドポイントOSログインスクリプトでも、この機能を利用できます。このトンネルをユーザの操作なしで作成するには、証明書ベースの認証が使用されます。
Secure Accessマシントンネルを使用すると、管理者はユーザが介入しなくても、ユーザがログインする前にCisco Secure Clientを接続できます。Secure Accessマシントンネルは、エンドポイントがオフプレミスで、ユーザが開始したVPNから切断されたときにトリガーされます。セキュアアクセスVPNマシントンネルは、エンドユーザに対して透過的であり、ユーザがVPNを開始すると自動的に切断されます。
マシントンネルの操作
セキュアクライアントVPNエージェントサービスは、システムのブート時に自動的に開始されます。セキュアクライアントVPNエージェントは、VPNプロファイルを使用して、マシントンネル機能が有効になっていることを検出します。マシントンネル機能が有効になっている場合、エージェントは管理クライアントアプリケーションを起動してマシントンネル接続を開始します。管理クライアントアプリケーションは、VPNプロファイルからのホストエントリを使用して接続を開始します。次に、VPNトンネルは通常どおり確立されますが、1つの例外があります。マシントンネルはユーザに対して透過的に動作するように意図されているため、マシントンネルの接続中にソフトウェアの更新は行われません。
ユーザがセキュアクライアントを介してVPNトンネルを開始すると、マシントンネルの終端がトリガーされます。マシントンネルの終端時に、ユーザトンネルの確立は通常どおり継続されます。
ユーザがVPNトンネルの接続を解除すると、マシントンネルの自動再確立がトリガーされます。

制限事項
- ユーザーの操作はサポートされていません。
- マシン証明書ストア(Windows)による証明書ベースの認証のみがサポートされます。
- 厳密なサーバ証明書チェックが適用されます。
- プライベートプロキシはサポートされていません。
- パブリックプロキシはサポートされていません(ネイティブプロキシ設定がブラウザから取得されないプラットフォームでは、ProxyNative値がサポートされています)。
- セキュアクライアントカスタマイズスクリプトはサポートされていません
設定
ステップ1:一般設定
このマシントンネルが使用するドメインとプロトコルを含む全般的な設定を構成します。
1. Connect > End User Connectivity > Virtual Private Networkの順に選択します。
2. VPN Profilesに移動し、マシントンネルの設定を構成します。
a. Settingsをクリックし、ドロップダウンからManage Machine Tunnelを選択します。

- Default Domainを入力します。
- Manage Regions and IP PoolsページでマッピングされたDNS Serverは、デフォルトサーバとして設定されます。デフォルトのDNSサーバをそのまま使用するか、ドロップダウンから別のDNSサーバを選択するか、+追加をクリックして新しいDNSサーバペアを追加します。別のDNSサーバを選択するか、新しいDNSサーバを追加すると、このデフォルトサーバが上書きされます。
- IP Poolsドロップダウンから、リージョンごとに1つのIPプールを選択します。有効な設定のためには、VPNプロファイルの各リージョンに少なくとも1つのIPプールが割り当てられている必要があります。
- このマシントンネルが使用するトンネルプロトコルを選択します。
- TLS/DTLS
- IPSec(IKEv2)
少なくとも1つのプロトコルを選択する必要があります。
- オプションで、Include protocolにチェックマークを入れて、クライアントバイパスプロトコルを適用します。
a. IPプロトコルに対してクライアントバイパスプロトコルが有効になっており、アドレスプールがそのプロトコルに対して設定されていない場合(つまり、そのプロトコルのIPアドレスがASAによってクライアントに割り当てられていない場合)、そのプロトコルを使用するIPトラフィックはVPNトンネルを介して送信されません。トンネルの外部に送信されます。
b.クライアントバイパスプロトコルが無効で、アドレスプールがそのプロトコル用に設定されていない場合、クライアントはVPNトンネルが確立されると、そのIPプロトコル用のすべてのトラフィックをドロップします。

8. Nextをクリックします。
ステップ2 – マシン証明書の認証
マシントンネルはエンドユーザに対して透過的で、ユーザがVPNセッションを開始すると自動的に切断されます。このトンネルをユーザの操作なしで作成するには、証明書ベースの認証が使用されます。
1. リストからCA証明書を選択するか、Upload CA certificatesをクリックします
2. 証明書ベースの認証フィールドを選択します。詳細については、「証明書ベースの認証フィールド」を参照してください。

3. Nextをクリックします。
トラフィックステアリング(スプリットトンネル)では、セキュアアクセスへの完全なトンネル接続を維持するようにマシントンネルを設定するか、または必要な場合にのみトラフィックをVPN経由で転送するようにスプリットトンネル接続を使用するように設定できます。詳細については、「マシントンネルトラフィックステアリング」を参照してください
1. トンネルモードを選択します
2. トンネルモードの選択(トンネルモードの選択)によっては、例外の追加が可能です。
3. DNSモードの選択

4. Nextをクリックします。
ステップ4:Cisco Secure Clientの設定
特定のVPNマシントンネルのニーズに基づいて、Cisco Secure Client設定のサブセットを変更できます。詳細については、「セキュアクライアントの設定」を参照してください。
1. 最大伝送ユニット(MTU)、つまり、フラグメンテーションなしでVPNトンネルで送信できるパケットの最大サイズを確認します

2. クライアント設定(トンネルモード):詳細は、『マシントンネルクライアント設定』を参照してください

3. [クライアント証明書の設定]で、オプションを適宜選択します
a. Windows Certificate Store Override:管理者は、Secure Clientで、Windowsマシン(ローカルシステム)の証明書ストアにある証明書をクライアントの証明書認証に使用できます。
b. 自動証明書選択:セキュアゲートウェイで複数の証明書認証が設定されている場合
c. 証明書のピニング:デバイスを認証するためのマシン証明書としてマシントンネルで使用できるCA証明書
d. 証明書照合:証明書照合基準が指定されていない場合、Cisco Secure Clientは証明書照合ルールを適用します
i.主な用途:Digital_Signature
ii.拡張キー使用法:クライアント認証
e. Distinguished Name(DN;識別名):受け入れ可能なクライアント証明書を選択する際の、完全一致基準のための識別名(DN)を指定します。複数の識別名を追加すると、各証明書がすべてのエントリに対してチェックされ、すべてのエントリが一致する必要があります。

4. ユーザVPNプロファイルにマシントンネルプロファイルを割り当て、Saveをクリックすると、ユーザVPNプロファイルを選択するオプションがあります

5. 「保存」をクリックします。
6. マシントンネルプロファイルがユーザVPNプロファイルに接続されているかどうかを確認します

ステップ5:Cisco Secure Accessにmachine@sse.comユーザが存在するかどうかを確認します
1. Connect > Users,Groups, and Endpoint Devices > Usersの順に移動します。

2. machine@sse.comユーザが手動でインポートを提示しない場合。詳細については、「ユーザとグループの手動インポート」を参照してください。
1. 証明書署名要求を生成する
a.オンラインのCSRジェネレータソフトウェアであるCSR Generatorまたはopenssl CLIを使用できます
openssl要求 – newkey rsa:2048 -nodes -keyout cert.key -out cert.csr

2. CSRをコピーし、マシン証明書を生成する


3. 前の手順(ステップ1および2)で生成されたキーと証明書をそれぞれ使用して、マシン証明書をPKCS12形式に変換します
openssl pkcs12 -export -out Machine.p12 -in machine.crt -inkey cert.key

ステップ7:テストマシンにマシン証明書をインポートする
a.ローカルストアまたはマシンストアにPKCS12マシン証明書をインポートします

ステップ8 – マシントンネルへの接続
a.ユーザトンネル(UTT)に接続します。これにより、マシンxmlプロファイルのダウンロードがトリガーされます。


b.マシントンネル接続の確認


方法2:エンドポイント証明書を使用してマシントンネルを設定する
この場合、Primary field to authenticateでは、デバイス名(コンピュータ名)を含む証明書フィールドを選択します。 Secure Accessは、マシントンネルIDとしてデバイス名を使用します。コンピュータ名の形式は、選択したデバイスIDの形式と一致する必要があります
マシントンネル設定のステップ1からステップ4に進みます
ステップ5:Cisco Secure Access(ACS)でエンドポイントをインポートできるようにADコネクタを設定します。
詳細については、「On-Perm Active Directory Integration

手順6:エンドポイントデバイス認証の設定
1. [接続] > [ユーザー、グループ、およびエンドポイントデバイス]に移動します。
2. Configuration managementをクリックします。

3. ConfigurationsでActive Directoryを編集します。

4. エンドポイントデバイスの認証プロパティをホスト名に設定します

5. AD Connectorサービスがインストールされているサーバで、Saveをクリックして再起動します
手順7:エンドポイント証明書の生成とインポート
a. CSRを生成し、CSRジェネレータまたはOpenSSLツールを開きます。
b. CAからエンドポイント証明書を生成する
c. .certファイルをPKCS12形式に変換します。
d.エンドポイント証明書ストアへのPKCS12証明書のインポート


ステップ8 – マシントンネルへの接続
a.ユーザトンネル(UTP)に接続すると、マシントンネルxmlプロファイルのダウンロードがトリガーされます


b.マシントンネル接続の確認


方法3:ユーザ証明書を使用してマシントンネルを設定する
この場合、Primary field to authenticateでは、ユーザの電子メールまたはUPNを含む証明書フィールドを選択します。セキュアアクセスでは、マシントンネルIDとして電子メールまたはUPNが使用されます。電子メールまたはUPNの形式は、選択したデバイスIDの形式と一致する必要があります
マシントンネル設定の手順1 ~ 4を実行します
ステップ5:Cisco Secure Access(ACS)でユーザをインポートできるようにADコネクタを設定します。
詳細については、「On-Perm Active Directory Integration

ステップ6:ユーザ認証の設定
1. [接続] > [ユーザー、グループ、およびエンドポイントデバイス]に移動します。
2. Configuration managementをクリックします。

3. ConfigurationsでActive Directoryを編集します。

4. Users Authentication PropertyをEmailに設定します。

5. AD Connectorサービスがインストールされているサーバで、Saveをクリックして再起動します
手順7:エンドポイント証明書の生成とインポート
a. CSRを生成し、CSRジェネレータまたはOpenSSLツールを開きます。
b. CAからエンドポイント証明書を生成する
c. .certファイルをPKCS12形式に変換します。
d.エンドポイント証明書ストアへのPKCS12証明書のインポート


ステップ8 – マシントンネルへの接続
a.ユーザトンネル(UTP)に接続すると、マシントンネルxmlプロファイルのダウンロードがトリガーされます


b.マシントンネル接続の確認


トラブルシュート
DARTバンドルを抽出し、AnyConnectVPNログを開いてエラーメッセージを分析する
DARTBundle_0603_1656.zip\Cisco Secure Client\AnyConnect VPN\ログ