この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
リモートアクセス バーチャル プライベート ネットワーク(VPN)によって、オフサイト ユーザにセキュアなアクセスを提供できます。ASDM を使用して、インターネットを経由するセキュアな接続(トンネル)を作成するように、適応型セキュリティ アプライアンスを設定できます。
図 7-1 で、インターネット経由で VPN クライアントからの要求を受け付け、セキュアな接続を確立するように設定された、適応型セキュリティ アプライアンスを示します。
図 7-1 リモート アクセス VPN のシナリオのネットワーク レイアウト
次の項で、図 7-1 で示したリモートアクセスのシナリオのパラメータ例を使用して、リモートアクセス配置で適応型セキュリティ アプライアンスを設定する方法を示します。
•
ローカル認証データベースの作成に使用するユーザのリスト(認証に AAA サーバを使用する場合を除く)
–
プライマリおよびセカンダリ DNS サーバの IP アドレス
–
プライマリおよびセカンダリ WINS サーバの IP アドレス
–
認証されたリモート クライアントにアクセスできるようにするローカル ホスト、グループ、およびネットワークの IP アドレスのリスト
ASDM VPN Wizard を使用すると、単純な一連の手順で、適応型セキュリティ アプライアンスをリモートアクセス VPN ヘッドエンド デバイスとして設定できます。
1.
リモートアクセス VPN 用の適応型セキュリティ アプライアンスの設定
4.
ユーザ認証方式の指定
6.
アドレス プールの設定
8.
IKE ポリシーの設定
リモートアクセス VPN の設定プロセスを開始するには、次の手順を実行します。
ステップ 1
Web ブラウザのアドレス フィールドに、工場出荷時のデフォルト IP アドレス https://192.168.1.1/admin/ を入力して、ASDM を起動します。
ステップ 2
ASDM のメイン ウィンドウの Wizards ドロップダウン リストで、 VPN Wizard オプションをクリックします。VPN Wizard の Step 1 ウィンドウが表示されます。
ステップ 3
VPN Wizard の Step 1 で、次の手順を実行します。
a.
Remote Access VPN オプションをクリックします。
b.
ドロップダウン リストで、着信 VPN トンネルに対してイネーブルにするインターフェイスとして outside をクリックします。
VPN Wizard の Step 2 で、次の手順を実行します。
ステップ 1
Cisco VPN クライアント、またはその他の Easy VPN リモート製品を使用して、リモート アクセス ユーザが適応型セキュリティ アプライアンスに接続できるように、オプション ボタンをクリックします。
(注) この画面には現在、選択肢が 1 つだけ表示されていますが、その他のトンネル タイプが使用可能になったときに簡単にイネーブルにできるようにセットアップされています。
VPN Wizard の Step 3 で、次の手順を実行します。
ステップ 1
共通の接続パラメータとクライアント アトリビュートを使用するユーザのセットに対して、トンネル グループ名(「CiscoASA」など)を入力します。
ステップ 2
次の手順のいずれかを実行して、使用する認証の種類を指定します。
•
認証にスタティックな事前共有キーを使用するには、Pre-Shared Key をクリックし、キー(「CisCo」など)を入力します。
•
認証にデジタル証明書を使用するには、Certificate をクリックし、Certificate Signing Algorithm ドロップダウン リストで rsa-sig または dsa-sig をクリックし、次のドロップダウン リストで事前設定されたトラストポイント名をクリックします。
ユーザは、ローカル認証データベース、または外部認証、認可、アカウンティング(AAA)サーバ(RADIUS、TACACS+、SDI、NT、および Crabbers)で認証できます。
VPN Wizard の Step 4 で、次の手順を実行します。
ステップ 1
適切なオプション ボタンをクリックして、使用するユーザ認証の種類を指定します。
ステップ 2
ドロップダウン リストで、事前設定済みのサーバ グループをクリックします。または、New をクリックして、新しいサーバ グループを追加します。
ローカル ユーザ データベースでユーザを認証する場合は、新しいユーザ アカウントを作成します。VPN Wizard の Step 5 で、次の手順を実行します。
ステップ 1
新しいユーザを追加するには、ユーザ名とパスワードを入力し、 Add をクリックします。
ステップ 2
新しいユーザの追加が終了したら、 Next をクリックして続行します。
リモート クライアントがネットワークにアクセスできるようにするには、正常に接続したときにリモート VPN クライアントに割り当てることができる IP アドレスのプールを設定する必要があります。このシナリオでは、IP アドレス 209.165.201.1 ~ 209.166.201.20 を使用するようにプールを設定します。
VPN Wizard の Step 6 で、次の手順を実行します。
ステップ 1
ドロップダウン リストで、プール名を入力するか、事前設定済みのプールをクリックします。
ステップ 2
プールで使用する IP アドレスの範囲の開始値を入力します。
ステップ 3
プールで使用する IP アドレスの範囲の終了値を入力します。
ステップ 4
ドロップダウン リストで、サブネット マスクを入力するか、事前設定済みの値をクリックします。
ネットワークにアクセスするには、各リモート アクセス クライアントに基本ネットワーク設定情報(使用する DNS サーバおよび WINS サーバ、デフォルト ドメイン名など)が必要です。各リモート クライアントを個別に設定する代わりに、ASDM にクライアント情報を入力できます。適応型セキュリティ アプライアンスは、接続が確立されたときに、この情報をリモート クライアントにプッシュします。
正しい値を指定したことを確認してください。値が正しくない場合、リモート クライアントは、DNS 名を使用した解決や Windows ネットワーキングの使用ができなくなります。
VPN Wizard の Step 7 で、次の手順を実行します。
ステップ 1
リモート クライアントで使用するネットワーク設定情報を入力します。
IKE は、暗号化方式を含むネゴシエーション プロトコルで、データを保護し、機密性を保証します。また、ピアのアイデンティティも保証する認証方式でもあります。ほとんどの場合、ASDM のデフォルト値で、セキュアな VPN トンネルを確立できます。
ステップ 1
IKE セキュリティ アソシエーションで、適応型セキュリティ アプライアンスが使用する暗号化アルゴリズム(DES、3DES、または AES)、認証アルゴリズム(MD5 または SHA)、および Diffie-Helman グループ(1、2、5、または 7)をクリックします。
VPN Wizard の Step 9 で、次の手順を実行します。
ステップ 1
暗号化アルゴリズム(DES、3DES、または AES)および認証アルゴリズム(MD5 または SHA)をクリックします。
適応型セキュリティ アプライアンスは、ネットワーク アドレス変換(NAT)を使用して、内部 IP アドレスが外部に公開されることを防いでいます。認証されたリモート ユーザに公開する必要があるローカル ホストおよびネットワークを指定して、このネットワーク保護の例外を作成できます。公開するリソースは、ホストまたはネットワークの IP アドレス、名前、またはグループで指定します(このシナリオでは、内部ネットワーク 10.10.10.0 全体をすべてのリモート クライアントに公開します)。
VPN Wizard の Step 10 で、次の手順を実行します。
ステップ 1
認証されたリモート ユーザがアクセスできるようにする内部リソースのリストに含めるホスト、グループ、およびネットワークを指定します。Selected パネルのホスト、グループ、およびネットワークを動的に追加または削除するには、それぞれ、 Add または Delete をクリックします。
(注) 画面の下部のオプション ボタンをクリックして、スプリット トンネリングをイネーブルにします。スプリット トンネリングを使用すると、設定したネットワークの外部のトラフィックを、暗号化された VPN トンネルを使用せずに直接インターネットに送出できるようになります。
ステップ 2
リモート クライアントに公開するリソースの指定が終了したら、 Next をクリックして続行します。
ここで作成した VPN トンネルの設定アトリビュートを確認します。表示される設定は、次のようになります。
設定が正しいことを確認したら、 Finish をクリックしてウィザードを完了し、設定の変更を適応型セキュリティ アプライアンスに適用します。
リモートアクセス VPN 環境に適応型セキュリティ アプライアンスを配置するだけの場合は、これで初期設定は終わりです。このほかに、次の手順について、実行する必要があるかどうかを検討してください。
|
|
|
|---|---|
Cisco Security Appliance Command Reference Cisco Security Appliance Logging Configuration and System Log Messages |
|
適応型セキュリティ アプライアンスは、複数のアプリケーション用に設定できます。次の項で、その他の一般的なアプリケーション用に、適応型セキュリティ アプライアンスを設定する手順を説明します。
|
|
|
|---|---|