382
Cisco Systems, Inc. www.cisco.com シスコは世界各国 200 箇所にオフ ィ スを開設しています。 各オフ ィ スの住所、電話番号、 FAX 番号は当社の Web サイト(www.cisco.com/go/officeswww.cisco.com/go/offices. Cisco ASA シリーズ VPN ASDM コンフィギュレーション ガイド ソフトウェア バージ ョ ン 7.4 ASA 5506-XASA 5506H-XASA 5506W-XASA 5508-XASA 5512-XASA 5515-XASA 5516-XASA 5525-XASA 5545-XASA 5555-XASA 5585-XASA サービス モジュール、適応型セキュリティ仮想アプライアンス向け 初版:2015 3 23 最終更新日:2015 4 7 Text Part Number: な し 、オ ン ラ イ ン 専用

Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

Cisco Systems, Inc.www.cisco.com

シスコは世界各国 200 箇所にオフ ィスを開設しています。 各オフ ィスの住所、電話番号、FAX 番号は当社の Web サイ ト(www.cisco.com/go/offices) www.cisco.com/go/offices.

Cisco ASA シリーズ VPN ASDMコンフ ィギュレーシ ョ ン ガイ ドソフ トウェア バージョン 7.4ASA 5506-X、ASA 5506H-X、ASA 5506W-X、ASA 5508-X、AASA 5515-X、ASA 5516-X、ASA 5525-X、ASA 5545-X、ASA ASA サービス モジュール、適応型セキュリティ仮想アプライ

初版:2015 年 3 月 23 日終更新日:2015 年 4 月 7 日

Text Part Number: なし、オンライン専用

SA 5512-X、

5555-X、ASA 5585-X、

アンス向け

Page 2: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

このマニュ

ニュアルに

的であれ、一

ユーザ側の

対象製品のソフ

ください。

The Cisco impldomain version

こ こに記載され

およびこれら各

保証をはじめと

いかなる場合に

する、間接的、派

いものと します

Cisco and the Cwww.cisco.comimply a partners

このマニュアル

ネッ ト ワーク も、それは意図

Cisco ASA シ リCopyright © 20

アルに記載されている仕様および製品に関する情報は、予告なしに変更されることがあります。このマ

記載されている表現、情報、および推奨事項は、すべて正確であると考えていますが、明示的であれ黙示

切の保証の責任を負わないものとします。このマニュアルに記載されている製品の使用は、すべて

責任になります。

ト ウェア ラ イセンスおよび限定保証は、製品に添付された『Information Packet』に記載されています。添付されていない場合には、代理店にご連絡

ementation of TCP header compression is an adaptation of a program developed by the University of California, Berkeley (UCB) as part of UCB's public of the UNIX operating system. All rights reserved. Copyright © 1981, Regents of the University of California.

ている他のいかなる保証にも よ らず、各社のすべてのマニュアルおよびソフ ト ウェアは、障害も含めて「現状のまま」と して提供されます。シスコ

社は、商品性の保証、特定目的への準拠の保証、および権利を侵害しないこ とに関する保証、あるいは取引過程、使用、取引慣行によって発生する

する、明示されたまたは黙示された一切の保証の責任を負わないものと します。

おいても、シスコおよびその供給者は、このマニュアルの使用または使用できないこ とによって発生する利益の損失やデータの損傷をはじめと

生的、偶発的、あるいは特殊な損害について、あらゆる可能性がシスコまたはその供給者に知ら されていても、それらに対する責任を一切負わな

isco logo are trademarks or registered trademarks of Cisco and/or its affiliates in the U.S. and other countries. シスコの商標の一覧は、

/go/trademarks でご確認いただけます。 Third-party trademarks mentioned are the property of their respective owners. The use of the word partner does not hip relationship between Cisco and any other company. (1110R)

で使用している IP アド レスおよび電話番号は、実際のアド レスおよび電話番号を示すものではあ り ません。マニュアル内の例、コマン ド出力、

ト ポロジ図、およびその他の図は、説明のみを目的と して使用されています。説明の中に実際のアド レスおよび電話番号が使用されていたと して

的なものではな く、偶然の一致による ものです。

ーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド15 Cisco Systems, Inc. All rights reserved.

Page 3: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

この

• マ

• 関

• 表

• マ

マニュアルのこのマVPN をな く、ご

このマ語は、特

注 ASDMヘルプソフ トルに含てくだ『Cisco

関連資料詳細に(http:/

マニュアルについて

ニュアルの目的、 iii ページ

連資料、 iii ページ

記法、 iv ページ

ニュアルの入手方法およびテクニカル サポート 、 v ページ

目的ニュアルの目的は、ASDM を使用して適応型セキュ リ テ ィ アプラ イアンス(ASA) 上で 設定する支援をする こ とです。このマニュアルは、すべての機能を網羅しているわけではく一般的なコンフ ィギュレーシ ョ ンの事例を紹介しています。

ニュアルは、Cisco ASA シ リーズに適用されます。このマニュアルを通じて、「ASA」とい うに指定がない限り、サポート されているモデルに一般的に適用されます。

では、多数の ASA バージ ョ ンをサポート しています。ASDM のマニュアルおよびオンライン には、ASA でサポート されている 新機能がすべて含まれています。古いバージョ ンの ASA ウェアを実行している場合は、そのバージョ ンでサポート されていない機能がこのマニュアまれている可能性があり ます。各章の機能履歴表を参照して、機能が追加された時期を確認しさい。各 ASA のバージョ ンでサポート されている ASDM の 小バージ ョ ンについては、ASA Series Compatibility』を参照してください。

iiiCisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

ついては、「Navigating the Cisco ASA Series Documentation」/www.cisco.com/go/asadocs)を参照して ください。

Page 4: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

iv

表記

法このマニュアルでは、次の表記法を使用しています。

注 「注釈」です。

ヒン ト 「問題解決に役立つ情報」です。

表記法 説明

太字 コマンド、キーワード、およびユーザが入力するテキス トは太字で記載されます。

イ タ リ ッ ク体 文書のタイ トル、新規用語、強調する用語、およびユーザが値を指定する引数は、イ タ リ ッ ク体で示しています。

[ ] 角カッ コの中の要素は、省略可能です。

{x | y | z } 必ずいずれか 1 つを選択しなければならない必須キーワードは、波カッコで囲み、縦棒で区切って示しています。

[ x | y | z ] いずれか 1 つを選択できる省略可能なキーワードは、角カッ コで囲み、縦棒で区切って示しています。

string 引用符を付けない一組の文字。string の前後には引用符を使用しません。引用符を使用する と、その引用符も含めて string とみなされます。

courier フォン ト システムが表示する端末セッシ ョ ンおよび情報は、courier フォン ト で示しています。

太字の courier フォン ト

コマン ド、キーワード、およびユーザが入力したテキス トは、太字の

courier フォン ト で示しています。

イタ リ ッ ク体の

courier フォン トユーザが値を指定する引数は、イタ リ ッ ク体の courier フォン ト で示しています。

< > パスワードのよ うに出力されない文字は、山カッコで囲んで示しています。

[ ] システム プロンプ ト に対するデフォル ト の応答は、角カッ コで囲んで示しています。

!、# コードの先頭に感嘆符(!)またはポン ド記号(#)がある場合には、コ メ ント行である こ と を示します。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

注意 「要注意」の意味です。機器の損傷またはデータ損失を予防するための注意事項が記述されています。

Page 5: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

ニュアルの入手方法およびテクニカル サポートマニュアルの入手方法、テクニカル サポート 、その他の有用な情報について、次の URL で、毎月更新される『What's New in Cisco Product Documentation』を参照して ください。シスコの新規および改訂版の技術マニュアルの一覧も示されています。http://www.cisco.com/en/US/docs/general/whatsnew/whatsnew.html

『What's New in Cisco Product Documentation』は、シスコの新規および改訂版の技術マニュアルの一覧も示し、RSS フ ィード と して購読できます。また、リーダー アプ リ ケーシ ョ ンを使用してコンテンツをデス ク ト ップに配信する こ と もできます。RSS フ ィードは無料のサービスです。

vCisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

Page 6: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

vi

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

Page 7: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

パ ー ト 1

サイ ト間 VPN およびクライアン ト

VPN
Page 8: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注
Page 9: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

N

:2

VPN の

VP

初版

終更

概要ASAはでセキす。これ

LAN-tVPN トのアドアの内

セキュパラ メパケッエンドト ンネ化が解れたパ

VPN ウ証のたて拡張

こ こで

• Cl

ASSoブセまソリア

C H A P T E R 1 ウィザード

015 年 3 月 23 日新日:2015 年 4 月 7 日

、ユーザがプラ イベート な接続と見なす TCP/IP ネッ ト ワーク(インターネッ ト など)全体ュアな接続を確立する こ とによ り、バーチャル プラ イベート ネッ ト ワークを構築しまによって、single-user-to-LAN 接続と LAN-to-LAN 接続を確立できます。

o-LAN 接続で IPv4 と IPv6 の両方のアド レ ッシングが使用されている と きに、ASA で ンネルがサポート されるのは、両方のピアが ASA であ り、かつ両方の内部ネッ ト ワークレ ッシング方式が一致している(両方と も IPv4 または IPv6)場合です。これは、両方のピ部ネッ ト ワークが IPv6 で外部ネッ ト ワークが IPv6 の場合にも当てはま り ます。

アな接続はト ンネルと呼ばれ、ASA は、ト ンネ リ ング プロ ト コルを使用して、セキュ リティ ータのネゴシエート、ト ンネルの作成および管理、パケッ トのカプセル化、ト ンネルを通したトの送信または受信、パケッ トのカプセル化の解除を行います。ASAは、双方向のト ンネル ポイン ト と して機能します。たとえば、プレーン パケッ ト を受信してカプセル化し、それをルのも う一方の側に送信するこ とができます。そのエンドポイン トで、パケッ トはカプセル除され、 終的な宛先に送信されます。また、セキュ リティ アプライアンスは、カプセル化さケッ ト を受信してカプセル化を解除し、それを 終的な宛先に送信するこ と もできます。

ィザードでは、基本的な LAN-to-LAN およびリモー ト アクセス VPN 接続を設定して、認めの事前共有キーまたはデジタル証明書を割り当てる こ とができます。ASDM を使用し機能を編集および設定して ください。

は、次の 4 つの VPN ウ ィザードについて説明します。

1-1Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

ientless SSL VPN Wizard(1-2 ページ)

A ク ラ イアン ト レス SSL VPN では、ほぼすべてのインターネッ ト接続環境からの Secure cket Layer(SSL) リ モー ト アクセス接続機能を提供します。Web ブラウザとそのネイテ ィの SSL 暗号化機能だけでアクセスが可能です。このブラ ウザベースの VPN によ り、適応型キュ リ テ ィ アプラ イアンスへのセキュアな リモー ト アクセス VPN ト ンネルを確立できす。認証される と、ユーザにはポータル ページが表示され、サポート される特定の内部リースにアクセスできるよ うにな り ます。ネッ ト ワーク管理者は、グループ単位でユーザにソースへのアクセス権限を付与します。ユーザは、内部ネッ ト ワーク上の リ ソースに直接クセスする こ とはできません。

Page 10: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

1-2

第 1 章 VPN ウィザード Clientless SSL VPN Wizard

Clien

• AnyConnect VPN Wizard(1-3 ページ)

Cisco AnyConnect VPN ク ライアン トは ASA へのセキュアな SSL 接続または IPsec(IKEv2)接続を提供し、これによ り、リモート ユーザによる企業リ ソースへのフル VPN ト ンネ リ ングが可能となり ます。事前にクライアン トがインス トールされていない場合、リモート ユーザは、ク ライアン ト レス VPN 接続を受け入れるよ うに設定されたインターフェイスの IP アドレスをブラウザに入力します。ASA は、リモート コンピュータのオペレーティング システムに適合するク ライアン ト をダウンロード します。ダウンロードが完了する と、ク ライアン トが自動的にインストールおよび設定され、セキュア接続が確立されます。接続終了時にクライアン トが残されるか、アンインス トールされるかは、ASA の設定で決ま り ます。事前にクライアン トがインス トールされている場合は、ユーザの認証時に、ASA がクライアン トの リ ビジ ョ ンを検査し、必要に応じてクライアン ト をアップグレード します。

• IPsec IKEv2 Remote Access Wizard(1-5 ページ)

IKEv2 によって、他のベンダーの VPN ク ラ イアン ト が ASA に接続できます。このサポートによってセキュ リ テ ィが強化される と と もに、IPsec リ モー ト アクセスに関して国や地方自治体が定める要件も満たされます。

• IPsec IKEv1 Remote Access Wizard(1-7 ページ)

• IPsec Site-to-Site VPN Wizard(1-12 ページ)

tless SSL VPN Wizardこのウ ィザードでは、サポート される特定の内部リ ソースに対する、ポータル ページからのク ライアン ト レス ブラウザベース接続をイネーブルにします。

[SSL VPN Interface]

接続プロファ イルと、SSL VPN ユーザの接続先となる インターフェイスを指定します。

• [Connection Profile Name]:接続プロファ イルの名前を指定します。

• [SSL VPN Interface]:SSL VPN 接続のためにユーザがアクセスするインターフェイスです。

• [Digital Certificate]:ASA の認証のために ASA から リモー ト Web ブラウザに何を送信するかを指定します。

– [Certificate]:ド ロ ップダウン リ ス ト から選択します。

• Accessing the Connection Profile

– [Connection Group Alias/URL]:グループ エイ リ アスはログイン時に [Group] ド ロ ップダウン リ ス ト から選択されます。この URL が Web ブラウザに入力されます。

– [Display Group Alias list at the login page]:ログイン ページにグループ エイ リ アスの リ スト を表示する場合にオンにします。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

[User Authentication]

このペインでは、認証情報を指定します。

• [Authenticate using a AAA server group]:ASAが リモー ト AAA サーバ グループにアクセスしてユーザを認証できるよ うにする場合にイネーブルにします。

– [AAA Server Group Name]:事前設定されたグループの リ ス ト から AAA サーバ グループを選択するか、[New] をク リ ッ ク して新しいグループを作成します。

Page 11: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

An

章 VPN ウィザード AnyConnect VPN Wizard

• [Authenticate using the local user database]:ASAに保存されているローカル データベースに新しいユーザを追加します。

– [Username]:ユーザのユーザ名を作成します。

– [Password]:ユーザのパスワードを作成します。

– [Confirm Password]:確認のために同じパスワードを再入力します。

– [Add/Delete]:ローカル データベースにユーザを追加またはデータベースから削除します。

[Group Policy]

グループ ポ リ シーによって、ユーザ グループの共通属性を設定します。新しいグループ ポ リシーを作成するか、または既存のポ リ シーを選択して修正します。

• [Create new group policy]:新しいグループ ポ リ シーを作成できます。新しいポ リ シーの名前を入力します。

• [Modify existing group policy]:修正する既存のグループ ポ リ シーを選択します。

[Bookmark List]

グループ イン ト ラネッ ト Web サイ ト の リ ス ト を設定します。これらのサイ トは、ポータル ページに リ ンク と して表示されます。例と しては、https://intranet.acme.com 、rdp://10.120.1.2、vnc://100.1.1.1 などがあ り ます。

• [Bookmark List]:ド ロ ップダウン リ ス ト から選択します。

• [Manage]:[Configure GUI Customization Object] ダイアログボッ クスを開く場合にク リ ッ クします。

yConnect VPN Wizardこのウ ィザードは、AnyConnect VPN ク ラ イアン ト からの VPN 接続を受け入れるよ うに ASA を設定する と きに使用します。このウ ィザードでは、フル ネッ ト ワーク アクセスができるよ うに IPsec(IKEv2)プロ ト コルまたは SSL VPN プロ ト コルを設定します。VPN 接続が確立したと きに、ASA によって自動的に AnyConnect VPN ク ラ イアン ト がエン ド ユーザのデバイスにアップロード されます。

このウ ィザードを実行しても、事前展開シナ リオにおいて自動的に IKEv2 プロファ イルが適用されるわけではないこ とについてユーザに注意を促します。IKEv2 を正常に事前展開するのに必要な指示または手順を示す必要があ り ます。

[Connection Profile Identification]

[Connection Profile Identification] では、リモー ト アクセス ユーザに対する ASA を指定します。

1-3Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

• [Connection Profile Name]: リ モー ト アクセス ユーザが VPN 接続のためにアクセスする名前を指定します。

• [VPN Access Interface]: リ モー ト アクセス ユーザが VPN 接続のためにアクセスするインターフェイスを選択します。

[VPN Protocols]

この接続プロファ イルに対して許可する VPN プロ ト コルを指定します。

AnyConnect ク ラ イアン ト のデフォル トは SSL です。接続プロファ イルの VPN ト ンネル プロ トコルと して IPsec をイネーブルにした場合は、IPsec をイネーブルにしたク ラ イアン ト プロファイルを作成して展開する こ と も必要にな り ます(作成するには、ASDM のプロファ イル エディ タを使用します)。

Page 12: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

1-4

第 1 章 VPN ウィザード AnyConnect VPN Wizard

AnyConnect ク ラ イアン トの WebLaunch の代わりに事前展開する場合は、 初のク ライアン ト接続で SSL を使用し、ク ラ イアン ト プロファ イルをセッシ ョ ン中に ASA から受け取り ます。以降の接続では、ク ラ イアン トはそのプロファ イルで指定されたプロ ト コル(SSL または IPsec)を使用します。IPsec が指定されたプロファ イルをク ライアン ト と と もに事前展開した場合は、 初のク ライアン ト接続で IPsec が使用されます。IPsec をイネーブルにした状態のク ライアン ト プロファ イルを事前展開する方法の詳細については、『AnyConnect Secure Mobility Client Administrator Guide』を参照して ください。

• SSL

• IPsec (IKE v2)

• [Device Certificate]: リモート アクセス ク ライアン トに対する ASA を指定します。AnyConnect の機能の中には、Always on や IPsec/IKEv2 のよ うに、有効なデバイス証明書が ASA に存在することを要件とするものがあ り ます。

• [Manage]:[Manage] を選択する と [Manage Identity Certificates] ウ ィ ン ド ウが開きます。

– [Add]:ID 証明書とその詳細情報を追加するには、[Add] を選択します。

– [Show Details]:特定の証明書を選択して [Show Details] をク リ ッ クする と、[Certificate Details] ウ ィ ン ド ウが開き、その証明書の発行対象者と発行者が表示されるほか、シ リ アル番号、使用方法、対応する ト ラス ト ポイン ト 、有効期間などが表示されます。

– [Delete]:削除する証明書を強調表示して [Delete] をク リ ッ ク します。

– [Export]:証明書を強調表示して [Export] をク リ ッ クする と、その証明書をファイルにエクスポートできます。このと きに、暗号化パスフレーズを付けるかど うかを指定できます。

– [Enroll ASA SSL VPN with Entrust]:Entrust からの SSL Advantage デジタル証明書を使用する と、すぐに Cisco ASA SSL VPN アプラ イアンスの稼働を開始できます。

[Client Images]

ASA は、ク ラ イアン ト デバイスがエンタープラ イズ ネッ ト ワークにアクセスする と きに、 新の AnyConnect パッケージをそのデバイスに自動的にアップロードする こ とができます。ブラウザのユーザ エージェン ト と イ メージとの対応を、正規表現を使用して指定できます。また、接続の設定に要する時間を 小限にするために、 も よ く使用されるオペレーテ ィ ング システムをリ ス ト の先頭に移動できます。

[Authentication Methods]

この画面では、認証情報を指定します。

• [AAA server group]:ASA が リモー ト AAA サーバ グループにアクセスしてユーザを認証できるよ うにする場合にイネーブルにします。AAA サーバ グループを、事前設定されたグループの リ ス ト から選択するか、[New] をク リ ッ ク して新しいグループを作成します。

• [Local User Database Details]:ASA 上に格納されているローカル データベースに新しいユーザを追加します。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

– [Username]:ユーザのユーザ名を作成します。

– [Password]:ユーザのパスワードを作成します。

– [Confirm Password]:確認のために同じパスワードを再入力します。

– [Add/Delete]:ローカル データベースにユーザを追加またはデータベースから削除します。

Page 13: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

IPs

章 VPN ウィザード IPsec IKEv2 Remote Access Wizard

[Client Address Assignment]

リ モー ト AnyConnect ユーザのための IP アド レス範囲を指定します。

• [IPv4 Address Pools]:SSL VPN ク ラ イアン トは、ASA に接続したと きに新しい IP アド レスを受け取り ます。ク ラ イアン ト レス接続では新しい IP アド レスは不要です。アド レス プールでは、リ モー ト ク ラ イアン ト が受け取る こ とのできるアド レス範囲が定義されます。既存の IP アド レス プールを選択するか、[New] をク リ ッ ク して新しいプールを作成します。

[New] を選択した場合は、開始と終了の IP アド レスおよびサブネッ ト マスクを指定する必要があ り ます。

• [IPv6 Address Pool]:既存の IP アド レス プールを選択するか、[New] をク リ ッ ク して新しいプールを作成します。

注 IPv6 アド レス プールは、IKEv2 接続プロファ イル用には作成できません。

[Network Name Resolution Servers]

リ モー ト ユーザが内部ネッ ト ワークにアクセスする と きにどのド メ イン名を解決するかを指定します。

• [DNS Servers]:DNS サーバの IP アド レスを入力します。

• [WINS Servers]:WINS サーバの IP アド レスを入力します。

• [Domain Name]:デフォル ト のド メ イン名を入力します。

[NAT Exempt]

ASA 上でネッ ト ワーク変換がイネーブルに設定されている場合は、VPN ト ラフ ィ ッ クに対してこの変換を免除する必要があ り ます。

[AnyConnect Client Deployment]

次の 2 つの方法のいずれかを使用して、AnyConnect ク ラ イアン ト プログラムをク ラ イアン ト デバイスにインス トールできます。

• WebLaunch:AnyConnect ク ラ イアン ト パッケージは、Web ブラウザを使用して ASA にアクセスしたと きに自動的にインス トールされます。

• 事前展開:手動で AnyConnect ク ラ イアン ト パッケージをインス トールします。

[Allow Web Launch] は、すべての接続に影響が及ぶグローバル設定です。このチェ ッ クボッ ク スがオフ(許可しない)の場合は、AnyConnect SSL 接続と ク ラ イアン ト レス SSL 接続は機能しません。

事前展開の場合は、disk0:/test2_client_profile.xml プロファ イル バンドルの中に .msi ファ イルが

1-5Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

あ り、このク ラ イアン ト プロファ イルを ASA から AnyConnect パッケージに入れておく必要があ り ます。これは、IPsec 接続を期待したとおりに確実に動作させるためです。

ec IKEv2 Remote Access WizardIKEv2 Remote Access Wizard を使用して、モバイル ユーザなどの VPN ク ラ イアン ト の安全な リモー ト アクセスを設定し、リ モー ト IPsec ピアに接続するインターフェイスを指定します。

[Connection Profile Identification]

[Connection Profile Name] に接続プロファ イルの名前を入力し、[VPN Access Interface] で IPsec IKEv2 リ モー ト アクセスに使用する VPN アクセス インターフェイスを選択します。

Page 14: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

1-6

第 1 章 VPN ウィザード IPsec IKEv2 Remote Access Wizard

• [Connection Profile Name]:名前を入力して、この IPsec 接続の ト ンネル接続ポ リ シーを含むレコードを作成します。接続ポ リ シーでは、認証、許可、アカウンテ ィ ング サーバ、デフォルト グループ ポ リ シー、および IKE 属性を指定できます。この VPN ウ ィザードで設定する接続ポ リ シーでは、認証方式を指定し、ASA のデフォル ト のグループ ポ リ シーを使用します。

• [VPN Access Interface]: リ モー ト IPsec ピア とのセキュアな ト ンネルを確立するインターフェ イスを選択します。ASAに複数のインターフェ イスがある場合は、このウ ィザード を実行する前に VPN コンフ ィ ギュレーシ ョ ンを計画し、セキュアな接続を確立する予定の リモー ト IPsec ピアご とに、使用する インターフェ イスを特定しておく必要があ り ます。

[Authentication] ページ

[IKE Peer Authentication]: リ モー ト サイ ト ピアは、事前共有キー、証明書、または EAP を使用したピア認証のいずれかを使用して認証します。

• [Pre-shared Key]:1~128 文字の英数字文字列を入力します。

事前共有キーを使用する と、リ モー ト ピアの数が限定的でかつネッ ト ワークが安定している場合、通信をすばやく簡単にセッ ト アップできます。それぞれの IPsec ピアは、セキュアな接続を確立する相手のピアご とにコンフ ィギュレーシ ョ ン情報を必要とするため、大規模なネッ ト ワークではスケーラビ リ テ ィの問題が生じる場合があ り ます。

IPsec ピアの各ペアは、事前共有キーを交換してセキュアな ト ンネルを確立する必要があ ります。セキュアな方法を使用して、リ モー ト サイ ト の管理者と事前共有キーを交換して ください。

• [Enable Certificate Authentication]:オンにする と、認証に証明書を使用できます。

• [Enable peer authentication using EAP]:オンにする と、認証に EAP を使用できます。このチェ ッ クボッ ク スをオンにした場合は、ローカル認証に証明書を使用する必要があ り ます。

• [Send an EAP identity request to the client]: リ モー ト アクセス VPN ク ラ イアン ト に EAP 認証要求を送信できます。

[IKE Local Authentication]

• ローカル認証をイネーブルにして、事前共有キーまたは証明書のいずれかを選択します。

– [Preshared Key]:1 ~ 128 文字の英数字文字列を入力します。

– [Certificate]:ローカル ASAと リ モー ト IPsec ピアの間の認証で証明書を使用する場合にク リ ッ ク します。このセクシ ョ ンを完了するには、あらかじめ CA への登録を済ませ、1 つ以上の証明書をASAにダウンロード しておく必要があ り ます。

デジタル証明書による IPSec ト ンネルの確立に使用するセキュ リ テ ィ キーを効率よ く管理できます。デジタル証明書には、名前、シ リ アル番号、会社、部門、または IP アド レスなどの、ユーザまたはデバイスを識別する情報が記述されています。またデジタル証明書には、公開キーのコピーも含まれています。

デジタル証明書を使用するには、デジタル証明書を発行する認証局(CA)に各ピアを登

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

録します。CA は、信頼できるベンダーまたは組織内で設置したプラ イベート CA の場合もあ り ます。

2 つのピアが通信する場合は、証明書とデジタル署名されたデータを交換して、相互の認証を行います。新しいピアをネッ ト ワークに追加する場合は、そのピアを CA に登録します。他のピアが追加の設定を行う必要はあ り ません。

Page 15: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

IPs

章 VPN ウィザード IPsec IKEv1 Remote Access Wizard

[Authentication Methods]

IPsec IKEv2 リ モー ト アクセスでは RADIUS 認証のみがサポート されています。

• [AAA Server Group]:先に構成された AAA サーバ グループを選択します。

• [New]:新しい AAA サーバ グループを設定する場合にク リ ッ ク します。

• [AAA Server Group Details]:この領域を使用して、AAA サーバ グループを必要に応じて変更します。

[Client Address Assignment]

画面上にすでに表示されている内容が も役立ちます。

IPv4 および IPv6 のアド レス プールを作成するか、選択します。リモー ト アクセス ク ラ イアン トには、IPv4 または IPv6 のプールのアド レスが割り当てられます。両方を設定した場合は、IPv4 アド レスが優先されます。詳細については、「ローカル IP アド レス プールの設定」を参照して ください。

[Network Name Resolution Servers]

リ モー ト ユーザが内部ネッ ト ワークにアクセスする と きにどのよ うにド メ イン名を解決するかを指定します。

• [DNS Servers]:DNS サーバの IP アド レスを入力します。

• [WINS Servers]:WINS サーバの IP アド レスを入力します。

• [Default Domain Name]:デフォル ト のド メ イン名を入力します。

[NAT Exempt]

• [Exempt VPN traffic from Network Address Translation]:ASA で NAT がイネーブルになっている場合は、このチェ ッ クボッ ク スをオンにする必要があ り ます。

ec IKEv1 Remote Access Wizard

注 Cisco VPN Client は耐用年数末期で、サポー ト が終了しています。AnyConnect セキュア モビ リテ ィ ク ラ イアン ト にアップグレードする必要があ り ます。

IKEv1 Remote Access Wizard を使用して、モバイル ユーザなどの VPN ク ラ イアン ト の安全な リモー ト アクセスを設定し、リ モー ト IPsec ピアに接続するインターフェイスを指定します。

• [VPN Tunnel Interface]: リ モー ト アクセス ク ラ イアン トで使用するインターフェイスを選択

1-7Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

します。ASA に複数のインターフェイスがある場合は、このウ ィザードを実行する前に ASA でインターフェイスを設定します。

• [Enable inbound IPsec sessions to bypass interface access lists]:ASA によって常に許可される(つまり、インターフェイスの access-list 文をチェッ ク しない)よ うに、IPsec 認証の着信セッシ ョ ンをイネーブルにします。着信セッシ ョ ンがバイパスするのは、インターフェイス ACL だけです。設定されたグループ ポ リシー、ユーザ、およびダウンロード された ACL は適用されます。

[Remote Access Client]

さ まざまなタイプの リモー ト アクセス ユーザが、この ASA への VPN ト ンネルを開く こ とができます。この ト ンネルの VPN ク ラ イアン ト のタ イプを選択します。

Page 16: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

1-8

第 1 章 VPN ウィザード IPsec IKEv1 Remote Access Wizard

• VPN Client Type

– [Easy VPN Remote product]

– [Microsoft Windows client using L2TP over IPsec]:PPP 認証プロ ト コルを指定します。選択肢は、PAP、CHAP、MS-CHAP-V1、MS-CHAP-V2、および EAP-PROXY です。

[PAP]:認証中にク リ アテキス ト のユーザ名とパスワード を渡すので、安全ではあ り ません。

[CHAP]:サーバのチャレンジに対する応答で、ク ラ イアン トは暗号化されたチャレンジとパスワードおよびク リ アテキス ト のユーザ名を返します。このプロ ト コルは、PAP より安全ですが、データは暗号化されません。

[MS-CHAP, Version 1]:CHAP と似ていますが、サーバは、CHAP のよ う なク リ アテキス トのパスワードではな く、暗号化したパスワードだけを保存および比較するので安全です。

[MS-CHAP, Version 2]:MS-CHAP, Version 1 以上のセキュ リ テ ィ強化機能が含まれています。

[EAP-Proxy]:EAP をイネーブルにします。これによってASAは、PPP の認証プロセスを外部の RADIUS 認証サーバに代行させます。

リモート ク ラ イアン トでプロ ト コルが指定されていない場合は、指定しないでください。

– 指定するのは、ク ラ イアン ト から ト ンネル グループ名が username@tunnelgroup と して送信される場合です。

VPN クライアン ト認証方式と ト ンネル グループ名

認証方式を設定し、接続ポ リ シー( ト ンネル グループ)を作成するには、[VPN Client Authentication Method and Name] ペインを使用します。

• [Authentication Method]: リ モー ト サイ ト ピアは、事前共有キーか証明書のいずれかを使用して認証します。

– [Pre-shared Key]:ローカル ASAと リ モー ト IPsec ピアの間の認証で事前共有キーを使用する場合にク リ ッ ク します。

事前共有キーを使用する と、リ モー ト ピアの数が限定的でかつネッ ト ワークが安定している場合、通信をすばやく簡単にセッ ト アップできます。それぞれの IPsec ピアは、セキュアな接続を確立する相手のピアご とにコンフ ィギュレーシ ョ ン情報を必要とするため、大規模なネッ ト ワークではスケーラビ リ テ ィの問題が生じる場合があ り ます。

IPsec ピアの各ペアは、事前共有キーを交換してセキュアな ト ンネルを確立する必要があ り ます。セキュアな方法を使用して、リ モー ト サイ ト の管理者と事前共有キーを交換して ください。

– [Pre-shared Key]:1~128 文字の英数字文字列を入力します。

– [Certificate]:ローカル ASAと リ モー ト IPsec ピアの間の認証で証明書を使用する場合

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

にク リ ッ ク します。このセクシ ョ ンを完了するには、あらかじめ CA への登録を済ませ、1 つ以上の証明書をASAにダウンロード しておく必要があ り ます。

デジタル証明書による IPSec ト ンネルの確立に使用するセキュ リ テ ィ キーを効率よ く管理できます。デジタル証明書には、名前、シ リ アル番号、会社、部門、または IP アド レスなどの、ユーザまたはデバイスを識別する情報が記述されています。またデジタル証明書には、公開キーのコピーも含まれています。

デジタル証明書を使用するには、デジタル証明書を発行する認証局(CA)に各ピアを登録します。CA は、信頼できるベンダーまたは組織内で設置したプラ イベート CA の場合もあ り ます。

Page 17: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

章 VPN ウィザード IPsec IKEv1 Remote Access Wizard

2 つのピアが通信する場合は、証明書とデジタル署名されたデータを交換して、相互の認証を行います。新しいピアをネッ ト ワークに追加する場合は、そのピアを CA に登録します。他のピアが追加の設定を行う必要はあ り ません。

[Certificate Signing Algorithm]:デジタル証明書署名アルゴ リ ズムを表示します(RSA の場合は rsa-sig)。

– [Challenge/response authentication (CRACK)]:ク ラ イアン ト が RADIUS などの一般的な方式を使用して認証を行い、サーバが公開キーによる認証方式を使用している場合に、強力な相互認証を実現します。セキュ リ テ ィ アプラ イアンスは、Nokia 92xx Communicator Series デバイスで Nokia VPN Client を認証するために、IKE オプシ ョ ン と して CRACK をサポート しています。

• [Tunnel Group Name]:名前を入力して、この IPsec 接続の ト ンネル接続ポ リ シーを含むレコードを作成します。接続ポ リ シーでは、認証、許可、アカウンテ ィ ング サーバ、デフォル ト グループ ポ リ シー、および IKE 属性を指定できます。この VPN ウ ィザードで設定する接続ポ リ シーでは、認証方式を指定し、ASA のデフォル ト のグループ ポ リ シーを使用します。

[Client Authentication]

[Client Authentication] ペインでは、ASA が リ モー ト ユーザを認証する と きに使用する方法を選択します。次のオプシ ョ ンのいずれかを選択します。

• [Authenticate using the local user database]:ASAの内部の認証方式を使用する場合にク リ ッ クします。この方式は、ユーザの数が少な くて安定している環境で使用します。次のペインでは、ASAに個々のユーザのアカウン ト を作成できます。

• [Authenticate using an AAA server group]: リ モー ト ユーザ認証で外部サーバ グループを使用する場合にク リ ッ ク します。

– [AAA Server Group Name]:先に構成された AAA サーバ グループを選択します。

– [New...]:新しい AAA サーバ グループを設定する場合にク リ ッ ク します。

[User Accounts]

User Accounts ペインでは、認証を目的と して、ASAの内部ユーザ データベースに新しいユーザを追加します。

[Address Pool]

[Address Pool] ペインでは、ASAが リ モー ト VPN ク ラ イアン ト に割り当てるローカル IP アド レスのプールを設定します。

• [Tunnel Group Name]:このアド レス プールが適用される接続プロファ イル( ト ンネル グループ)の名前が表示されます。この名前は、[VPN Client Name and Authentication Method] ペイン(ステップ 3)で設定したものです。

1-9Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

• [Pool Name]:ア ド レス プールの記述 ID を選択します。

• [New...]:新しいアド レス プールを設定します。

• [Range Start Address]:ア ド レス プールの開始 IP アド レスを入力します。

• [Range End Address]:ア ド レス プールの終了 IP アド レスを入力します。

• [Subnet Mask]:(任意)これらの IP アド レスのサブネッ ト マス クを選択します。

[Attributes Pushed to Client (Optional)]

[Attributes Pushed to Client (Optional)]ペインでは、DNS サーバと WINS サーバおよびデフォルト ド メ イン名についての情報を リ モー ト アクセス ク ラ イアン ト に渡す動作をASAに実行させます。

Page 18: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

1-10

第 1 章 VPN ウィザード IPsec IKEv1 Remote Access Wizard

• [Tunnel Group]:ア ド レス プールが適用される接続ポ リ シーの名前を表示します。この名前は、[VPN Client Name and Authentication Method] ペインで設定したものです。

• [Primary DNS Server]:プラ イマ リ DNS サーバの IP アド レスを入力します。

• [Secondary DNS Server]:セカンダ リ DNS サーバの IP アド レスを入力します。

• [Primary WINS Server]:プラ イマ リ WINS サーバの IP アド レスを入力します。

• [Secondary WINS Server]:セカンダ リ WINS サーバの IP アド レスを入力します。

• [Default Domain Name]:デフォル ト のド メ イン名を入力します。

[IKE Policy]

Internet Security Association and Key Management Protocol(ISAKMP)と も呼ばれる IKE は、2 台のホストで IPsec セキュ リ ティ アソシエーシ ョ ンの構築方法を一致させるためのネゴシエーシ ョ ン プロト コルです。各 IKE ネゴシエーシ ョ ンは、フェーズ 1 とフェーズ 2 と呼ばれる 2 つの部分に分かれます。フェーズ 1 は、以後の IKE ネゴシエーシ ョ ン メ ッセージを保護する 初の ト ンネルを作成します。フェーズ 2 では、データを保護する ト ンネルが作成されます。

[IKE Policy] ペインでは、フェーズ 1 IKE ネゴシエーシ ョ ンの条件を設定します。この条件には、データを保護し、プラ イバシーを守る暗号化方式、ピアの ID を確認する認証方式、および暗号キー判別アルゴ リ ズムを強化する Diffie-Hellman グループが含まれます。このアルゴ リ ズムを使用して、ASAは暗号キーとハッシュ キーを導出します。

• [Encryption]:フェーズ 2 ネゴシエーシ ョ ンを保護するフェーズ 1 SA を確立するためにASAが使用する、対称暗号化アルゴ リ ズムを選択します。ASAは、次の暗号化アルゴ リ ズムをサポート します。

デフォル ト の 3DES は DES よ り もセキュアですが、暗号化と復号化には、よ り多くの処理を必要と します。同様に、AES オプシ ョ ンによるセキュ リ テ ィは強力ですが、必要な処理量も増大します。

• [Authentication]:認証やデータ整合性の確保のために使用するハッシュ アルゴ リ ズムを選択します。デフォル トは SHA です。MD5 のダイジェス トは小さ く、SHA よ り もわずかに速いとされています。MD5 は、(きわめて困難ですが)攻撃によ り破れる こ とが実証されています。ただし、ASAで使用される Keyed-Hash Message Authentication Code(HMAC)バージ ョ ンはこ

アルゴリズム 説明

DES データ暗号規格。56 ビッ ト キーを使用します。

3DES Triple DES。56 ビッ ト キーを使用して暗号化を 3 回実行します。

AES-128 高度暗号化規格。128 ビッ ト キーを使用します。

aes-192 192 ビッ ト キーを使用する AES。

AES-256 256 ビッ ト キーを使用する AES。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

の攻撃を防ぎます。

• [Diffie-Hellman Group]:Diffie-Hellman グループ ID を選択します。2 つの IPsec ピアは、相互に共有秘密情報を転送する こ とな く共有秘密情報を導出するためにこの ID を使用します。デフォル ト の Group 2(1024 ビッ ト Diffie-Hellman)は、Group 5(1536 ビッ ト )と比較して、CPU の実行時間は短いですが、安全性は低くな り ます。

注 VPN 3000 シ リーズ コンセン ト レータのデフォル ト値は MD5 です。ASAと VPN コンセン ト レータの間の接続では、接続の両方の側で、フェーズ 1 と 2 の IKE ネゴシエーシ ョ ンの認証方式を同じにする必要があ り ます。

Page 19: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

章 VPN ウィザード IPsec IKEv1 Remote Access Wizard

[IPsec Settings (Optional)]

[IPsec Settings](任意)ペインでは、アド レス変換が不要なローカル ホス ト /ネッ ト ワークを指定します。デフォル ト によ り ASAは、ダイナ ミ ッ ク またはスタテ ィ ッ クのネッ ト ワーク アド レス変換(NAT)を使用して、内部ホス トおよびネッ ト ワークの本当の IP アド レスを外部ホス ト から隠します。NAT は、信頼できない外部ホス ト による攻撃の危険性を 小限に抑えますが、VPN によって認証および保護されているホス ト に対しては不適切な場合があ り ます。

たとえば、ダイナ ミ ッ ク NAT を使用する内部ホス トは、プールから無作為に選択したアド レス と照合する こ とによ り、その IP アド レスを変換させます。外部ホス ト からは、変換されたアド レスだけが見えるよ うにな り ます。本当の IP アド レスにデータを送信する こ とによってこれらの内部ホス ト に到達しよ う とする リモー ト VPN ク ラ イアン トは、NAT 免除ルールを設定しない限り、これらのホス ト には接続できません。

注 すべてのホス ト とネッ ト ワークを NAT から免除する場合は、このペインでは何も設定しません。エン ト リ が 1 つでも存在する と、他のすべてのホス ト とネッ ト ワークは NAT に従います。

• [Interface]:選択したホス ト またはネッ ト ワークに接続するインターフェイスの名前を選択します。

• [Exempt Networks]:選択したインターフェイス ネッ ト ワークから免除するホス ト またはネッ ト ワークの IP アド レスを選択します。

• [Enable split tunneling]: リ モー ト アクセス ク ラ イアン ト からのパブ リ ッ ク インターネッ ト宛の ト ラフ ィ ッ クを暗号化せずに送信する場合に選択します。スプ リ ッ ト ト ンネ リ ングによ り、保護されたネッ ト ワークの ト ラフ ィ ッ クが暗号化され、保護されていないネッ ト ワークの ト ラフ ィ ッ クは暗号化されません。スプ リ ッ ト ト ンネ リ ングをイネーブルにする と、ASAは、認証後に IP アド レスの リ ス ト を リ モー ト VPN ク ラ イアン ト にプッシュ します。リモー ト VPN ク ラ イアン トは、ASAの背後にある IP アド レスへの ト ラフ ィ ッ クを暗号化します。他のすべての ト ラフ ィ ッ クは、暗号化なしでインターネッ ト に直接送り出され、ASAは関与しません。

• [Enable Perfect Forwarding Secrecy (PFS)]:フェーズ 2 IPsec キーを生成する と きに Perfect Forward Secrecy を使用するかど うか、および使用する値のサイズを指定します。PFS は、新しいキーはすべて、あらゆる過去のキーと関係しないという暗号化コンセプ トです。IPsec ネゴシエーシ ョ ンでは、PFS がイネーブルになるまで、フェーズ 2 キーはフェーズ 1 キーに基づいています。PFS では、キーの生成に Diffie-Hellman 方式が採用されています。

PFS によって、秘密キーの 1 つが将来解読されても、一連の長期公開キーおよび秘密キーから派生したセッシ ョ ン キーは解読されな くな り ます。

PFS は、接続の両側でイネーブルにする必要があ り ます。

– [Diffie-Hellman Group]:Diffie-Hellman グループ ID を選択します。2 つの IPsec ピアは、相互に共有秘密情報を転送する こ とな く共有秘密情報を導出するためにこの ID を使用し

1-11Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

ます。デフォル ト の Group 2(1024 ビッ ト Diffie-Hellman)は、Group 5(1536 ビッ ト )と比較して、CPU の実行時間は短いですが、安全性は低くな り ます。

概要

設定に問題なければ、[Finish] をク リ ッ クします。ASDM によって LAN-to-LAN のコンフィギュレーシ ョ ンが保存されます。[Finish] をク リ ッ クした後は、この VPN ウ ィザードを使用してこのコンフ ィギュレーシ ョ ンを変更するこ とはできません。ASDM を使用して拡張機能を編集および設定してください。

Page 20: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

1-12

第 1 章 VPN ウィザード IPsec Site-to-Site VPN Wizard

IPse

c Site-to-Site VPN Wizard2 台の ASA デバイス間の ト ンネルを「サイ ト ツーサイ ト ト ンネル」と呼び、これは双方向です。サイ ト ツーサイ ト VPN ト ンネルでは、IPsec プロ ト コルを使用してデータが保護されます。

[Peer Device Identification]

• [Peer IP Address]:他のサイ ト (ピア デバイス)の IP アド レスを設定します。

• [VPN Access Interface]:サイ ト ツーサイ ト ト ンネルに使用するインターフェイスを選択します。

[Traffic to Protects]

このステップでは、ローカル ネッ ト ワークおよびリモー ト ネッ ト ワークを指定します。これらのネッ ト ワークでは、IPsec 暗号化を使用して ト ラフ ィ ッ クが保護されます。

• [Local Networks]:IPsec ト ンネルで使用されるホス ト を指定します。

• [Remote Networks]:IPsec ト ンネルで使用されるネッ ト ワークを指定します。

[Security]

このステップでは、ピア デバイス との認証の方法を設定します。単純な設定を選択するか、事前共有キーを指定できます。またさ らに詳細なオプシ ョ ンについては、以下に説明する [Customized Configuration] を選択できます。

• [IKE Version]:どちらのバージ ョ ンを使用するかに応じて、[IKEv1] または [IKEv2] チェ ッ クボッ ク スをオンにします。

• IKE version 1 Authentication Methods

– [Pre-shared Key]:事前共有キーを使用する と、リ モー ト ピアの数が限定的でかつネッ トワークが安定している場合、通信をすばやく簡単にセッ ト アップできます。それぞれの IPsec ピアは、セキュアな接続を確立する相手のピアごとにコンフ ィギュレーシ ョ ン情報を必要とするため、大規模なネッ ト ワークではスケーラビ リ テ ィの問題が生じる場合があ り ます。

IPsec ピアの各ペアは、事前共有キーを交換してセキュアな ト ンネルを確立する必要があ り ます。セキュアな方法を使用して、リ モー ト サイ ト の管理者と事前共有キーを交換して ください。

– [Device Certificate]:ローカル ASA と リ モー ト IPsec ピアの間の認証で証明書を使用する場合にク リ ッ ク します。

デジタル証明書による IPSec ト ンネルの確立に使用するセキュ リ テ ィ キーを効率よ く管理できます。デジタル証明書には、名前、シ リ アル番号、会社、部門、または IP アド レスなどの、ユーザまたはデバイスを識別する情報が記述されています。またデジタル証明書には、公開キーのコピーも含まれています。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

2 つのピアが通信する場合は、証明書とデジタル署名されたデータを交換して、相互の認証を行います。新しいピアをネッ ト ワークに追加する場合は、そのピアを CA に登録します。他のピアが追加の設定を行う必要はあ り ません。

• IKE version 2 Authentication Methods

– [Local Pre-shared Key]:IPsec IKEv2 認証方式と暗号化アルゴ リ ズムを指定します。

– [Local Device Certificate]:VPN アクセスの認証を、セキュ リ テ ィ アプラ イアンスを通して行います。

Page 21: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

章 VPN ウィザード IPsec Site-to-Site VPN Wizard

– [Remote Peer Pre-shared Key]:ローカル ASA と リ モー ト IPsec ピアの間の認証で事前共有キーを使用する場合にク リ ッ ク します。

– [Remote Peer Certificate Authentication]:このチェ ッ クボッ ク スがオンのと きは、ピア デバイスが証明書を使用してこのデバイスに対して自身の認証を行う こ とができます。

• [Encryption Algorithms]:このタブでは、データの保護に使用する暗号化アルゴ リ ズムのタ イプを選択します。

– [IKE Policy]:IKEv1/IKEv2 認証方式を指定します。

– [IPsec Proposal]:IPsec 暗号化アルゴ リ ズムを指定します。

• Perfect Forward Secrecy

– [Enable Perfect Forwarding Secrecy (PFS)]:フェーズ 2 IPsec キーを生成する と きに Perfect Forward Secrecy を使用するかど うか、および使用する値のサイズを指定します。PFS は、新しいキーはすべて、あらゆる過去のキーと関係しないという暗号化コンセプ トです。IPsec ネゴシエーシ ョ ンでは、PFS がイネーブルになるまで、フェーズ 2 キーはフェーズ 1 キーに基づいています。PFS では、キーの生成に Diffie-Hellman 方式が採用されています。

PFS によって、秘密キーの 1 つが将来解読されても、一連の長期公開キーおよび秘密キーから派生したセッシ ョ ン キーは解読されな くな り ます。

PFS は、接続の両側でイネーブルにする必要があ り ます。

– [Diffie-Hellman Group]:Diffie-Hellman グループ ID を選択します。2 つの IPsec ピアは、相互に共有秘密情報を転送する こ とな く共有秘密情報を導出するためにこの ID を使用します。デフォル ト の Group 2(1024 ビッ ト Diffie-Hellman)は、Group 5(1536 ビッ ト )と比較して、CPU の実行時間は短いですが、安全性は低くな り ます。

[NAT Exempt]

• [Exempt ASA side host/network from address translation]:ド ロ ップダウン リ ス ト を使用して、アド レス変換から除外するホス ト またはネッ ト ワークを選択します。

1-13Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

Page 22: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

1-14

第 1 章 VPN ウィザード IPsec Site-to-Site VPN Wizard

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

Page 23: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

E

IK

IKE の

ステ

ステ

ステ

IKE の有

ステ

ステ

IK

• IP

設定IKE は一致さASA をVPN 接

ップ 1 IKE の

ップ 2 サイ ト

ップ 3 IKE ポ

効化

ップ 1 VPN 接

a. ASCo

b. [Aの

ップ 2 サイ ト

a. AS

b. IK

C H A P T E R 2 とロード バランシング

E の設定(2-1 ページ)

sec の設定(2-9 ページ)

ISAKMP と も呼ばれ、2 台のホス ト で IPsec セキュ リ テ ィ アソシエーシ ョ ンの構築方法をせるためのネゴシエーシ ョ ン プロ ト コルです。バーチャル プラ イベート ネッ ト ワークの 設定するには、システム全体に適用するグローバル IKE パラ メータを設定します。また、続を確立するためにピアがネゴシエートする IKE ポ リ シーも作成します。

有効化。

間 VPN の IKE パラ メータを設定します。

リ シーを設定します。

続に対して IKE を有効にする方法

DM で、[Configuration] > [Remote Access VPN] > [Network (Client) Access] > [AnyConnect nnection Profiles] を選択します。

2-1Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

ccess Interfaces] 領域で、IKE を使用するインターフェイスに対して、[IPsec (IKEv2) Access] 下にある [Allow Access] をオンにします。

間 VPN に対して IKE を有効にする方法

DM で、[Configuration] > [Site-to-Site VPN] > [Connection Profiles] を選択します。

Ev1 および IKEv2 を使用するインターフェイスを選択します。

Page 24: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

2-2

第 2 章 IKE とロード バランシング

IKE の設定

サイ

ト間 VPN の IKE パラメータ

ASDM で、[Configuration] > [Site-to-Site VPN] > [Advanced] > [IKE Parameters] の順に選択します。

NAT の透過性

• [Enable IPsec over NAT-T]

IPsec over NAT-T によ り IPSec ピアは、リモー ト アクセス と LAN-to-LAN の両方の接続を NAT デバイスを介して確立できます。NAT-T は UDP データグラムの IPsec ト ラフ ィ ッ クをカプセル化し、ポー ト 4500 を使用して、NAT デバイスにポー ト情報を提供します。NAT-T はすべての NAT デバイスを自動検出し、必要な場合だけ IPsec ト ラフ ィ ッ クをカプセル化します。この機能は、デフォル ト でイネーブルにされています。

– ASAは、データ交換を行う ク ラ イアン ト に応じて、標準の IPSec、IPSec over TCP、NAT-T、および IPSec over UDP を同時にサポート できます。

– NAT-T と IPsec over UDP の両方がイネーブルになっている場合、NAT-T が優先されます。

– イネーブルになっている場合、IPsec over TCP は他のすべての接続方式よ り も優先されます。

ASAによる NAT-T の実装では、次の場合において、単一の NAT/PAT デバイスの背後にある IPSec ピアをサポート します。

– LAN-to-LAN 接続。

– LAN-to-LAN 接続または複数の リモー ト アクセス ク ラ イアン ト のいずれか。ただし、両方を混在させる こ とはできません。

NAT-T を使用するには、次の手順を実行する必要があ り ます。

– ポート 4500 を開くために使用するインターフェイスの ACL を作成します([Configuration] > [Firewall] > [Access Rules])。

– このペインで、IPSec over NAT-T をイネーブルにします。

– [Configuration] > [Site-to-Site VPN] > [Advanced] > [IPsec Prefragmentation Policies] ペインのフラグメンテーション ポリシー パラ メータで、[Enable IPsec Pre-fragmentation] で使用するインターフェイスを編集します。これが設定されている場合、IP フラグメンテーショ ンをサポート していない NAT デバイス間を ト ラフ ィ ッ クが移動できます。これによって、IP フラグメンテーショ ンをサポートする NAT デバイスの動作が妨げられるこ とはあり ません。

• Enable IPsec over TCP

IPSec over TCP を使用する と、標準 ESP や標準 IKE が機能できない環境、または既存のファイアウォール ルールを変更した場合に限って機能できる環境で、VPN ク ラ イアン ト が動作可能にな り ます。IPSec over TCP は TCP パケッ ト内で IKE プロ ト コルと IPSec プロ ト コルをカプセル化し、NAT と PAT の両方のデバイスおよびファ イアウォールによ り セキュアなト ンネ リ ングを実現します。この機能はデフォル ト で無効に設定されています。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

注 この機能は、プロキシベースのファ イアウォールでは動作しません。

IPsec over TCP は、リモー ト アクセス ク ラ イアン ト で動作します。また、すべての物理インターフェイス と VLAN インターフェイスでも動作します。これは、ASA機能に対応する ク ライアン ト に限られます。LAN-to-LAN 接続では機能しません。

Page 25: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 2

章 IKE とロード バランシング

IKE の設定

– ASAは、データ交換を行う ク ラ イアン ト に応じて、標準の IPsec、IPsec over TCP、NAT-Traversal、および IPsec over UDP を同時にサポート できます。

– 1 度に 1 つの ト ンネルをサポートする VPN 3002 ハード ウェア ク ラ イアン トは、標準の IPsec、IPsec over TCP、NAT-Traversal、または IPsec over UDP を使用して接続できます。

– イネーブルになっている場合、IPsec over TCP は他のすべての接続方式よ り も優先されます。

ASAとその接続先のク ラ イアン ト の両方で IPsec over TCP をイネーブルにします。

大 10 個のポー ト を指定して、それらのポー ト に対して IPsec over TCP をイネーブルにできます。ポー ト 80(HTTP)やポー ト 443(HTTPS)などのウェルノ ウン ポート を入力する と、そのポート に関連付けられているプロ ト コルが機能しな くなる こ と を示す警告がシステムに表示されます。その結果、ブラ ウザを使用して、IKE がイネーブルのインターフェイスからASAを管理する こ とができな くな り ます。この問題を解決するには、HTTP/HTTPS 管理を別のポート に再設定します。

ASAだけでな く、ク ラ イアン ト でも TCP ポート を設定する必要があ り ます。ク ラ イアン ト の設定には、ASA用に設定したポート を少な く と も 1 つ含める必要があ り ます。

ピアに送信される ID

IKE ネゴシエーシ ョ ンでピアが相互に相手を識別する [Identity] を選択します。

セッシ ョ ン制御

• [Disable Inbound Aggressive Mode Connections]

フェーズ 1 の IKE ネゴシエーシ ョ ンでは、Main モード と Aggressive モードのいずれかを使用できます。どちらのモード も同じサービスを提供しますが、Aggressive モードの場合にピア間で必要と される交換処理は、3 つではな く 2 つだけです。Agressive モードの方が高速ですが、通信パーテ ィの ID は保護されません。そのため、情報を暗号化するセキュアな SA を確立する前に、ピア間で ID 情報を交換する必要があ り ます。この機能はデフォル ト で無効に

住所 ISAKMP の識別情報を交換するホス ト の IP アド レスを使用します。

Hostname ISAKMP の識別情報を交換するホス ト の完全修飾ド メ イン名を使用します(デフォル ト )。この名前は、ホス ト名と ド メ イン名で構成されます。

キー ID リ モー ト ピアが事前共有キーを検索するために使用する [Key Id String] を指定します。

自動 接続タイプによって IKE ネゴシエーシ ョ ンを決定します。

• 事前共有キーの IP アド レス

• 証明書認証の cert DN。

2-3Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

設定されています。

• [Alert Peers Before Disconnecting]

– ASAのシャ ッ ト ダウンまたは リブー ト 、セッシ ョ ン アイ ドル タ イムアウ ト 、 大接続時間の超過、または管理者による停止などのいくつかの理由で、ク ラ イアン ト セッシ ョ ンまたは LAN-to-LAN セッシ ョ ンがド ロ ップする こ とがあ り ます。

– ASAは、(LAN-to-LAN コンフ ィギュレーシ ョ ンの場合)限定されたピアである VPN クラ イアン ト と VPN 3002 ハード ウェア ク ラ イアン ト に、セッシ ョ ンが接続解除される直前に通知し、その理由を伝える こ とができます。アラー ト を受信したピアまたはク ラ イアン ト は、その理由を復号化してイベン ト ログまたはポップアップ ペインに表示します。この機能はデフォル ト で無効に設定されています。

– このペインでは、ASAがそれらのアラー ト を送信し、接続解除の理由を伝える こ とができるよ うに、通知機能をイネーブルにする こ とができます。

Page 26: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

2-4

第 2 章 IKE とロード バランシング

IKE の設定

限定されたク ラ イアン ト と ピアには次のものが含まれます。

– アラー ト がイネーブルになっているセキュ リ テ ィ アプラ イアンス

– バージ ョ ン 4.0 以降のソフ ト ウェアを実行している VPN ク ラ イアン ト (設定は不要)

– 4.0 以降のソフ ト ウェアを実行し、アラー ト がイネーブルになっている VPN 3002 ハードウェア ク ラ イアン ト

– 4.0 以降のソフ ト ウェアを実行し、アラー ト がイネーブルになっている VPN 3000 シ リーズ コンセン ト レータ

• [Wait for All Active Sessions to Voluntarily Terminate Before Rebooting]

すべてのアクテ ィブ セッシ ョ ンが自発的に終了した場合に限り、ASAが リブー トするよ うにスケジュールを設定できます。この機能はデフォル ト で無効に設定されています。

• [Number of SAs Allowed in Negotiation for IKEv1]

一時点でのネゴシエーシ ョ ン中 SA の総数を制限します。

IKE v2 特有の設定

追加のセッシ ョ ン制御は、オープン SA の数を制限する IKE v2 で使用できます。デフォル ト では、ASA はオープン SA の数を制限しません。

• [Cookie Challenge]:選択する と、SA 初期パケッ トへの応答と して、ASA から ク ッキー チャレンジがピア デバイスに送信されるよ う にな り ます。

– [% threshold before incoming SAs are cookie challenged]:ASA に対して許可される SA の総数の う ち、ネゴシエーシ ョ ン中である ものの割合(%)。この数に達する と、以降の SA ネゴシエーシ ョ ンに対してク ッキー チャレンジが行われます。範囲は 0 ~ 100 % です。デフォル ト値は 50 % です。

• [Number of Allowed SAs in Negotiation]:一時点でのネゴシエーシ ョ ン中 SA の総数を制限します。ク ッキー チャレンジと併用する場合は、有効なク ロス チェ ッ クが行われるよ うに、ク ッキー チャレンジのしきい値をこの制限よ り も低く して ください。

• [Maximum Number of SAs Allowed]:ASA 上で許可される IKEv2 接続の数を制限します。デフォル ト では、ラ イセンスで指定されている 大接続数が上限です。

• [Notify Invalid Selector]:SA で受信された着信パケッ ト がその SA の ト ラフ ィ ッ ク セレク タと一致しない場合に、管理者はピアへの IKE 通知の送信を有効または無効にできます。この通知の送信はデフォル ト では、無効になっています。

[Preventing DoS Attacks with IKE v2 Specific Settings]

着信セキュ リ テ ィ アソシエーシ ョ ン(SA)識別のチャレンジを行う ク ッキー チャレンジを設定するか、オープンな SA の数を制限するこ とによ り、IPsec IKEv2 接続に対するサービス拒否(DoS)攻撃を防止できます。デフォル トでは、ASA は、オープンな SA の数を制限せず、SA のク ッキー チャレンジを行う こ とはあ り ません。許可される SA の数を制限するこ と もできます。これによって、

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

それ以降は接続のネゴシエーシ ョ ンが行われな くなるため、ク ッキー チャレンジ機能では阻止できず現在の接続を保護できない可能性がある、メモ リや CPU への攻撃を防止できます。

DoS 攻撃では、攻撃者が攻撃を開始する と、ピア デバイスから SA 初期パケッ トが送信され、ASA からその応答が送信されますが、ピア デバイスからのそれ以降の応答が停止されます。ピア デバイスがこれを継続的に行う と、許可されている数の SA 要求が使い果たされてしまい、 終的に ASA が応答を停止してしま う こ とがあ り ます。

Page 27: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 2

IKE

章 IKE とロード バランシング

IKE の設定

ク ッキー チャレンジのしきい値(%)をイネーブルにする と、オープン SA ネゴシエーシ ョ ンの数が制限されます。たとえば、デフォル ト設定の 50 % では、許可される SA の 50 % がネゴシエーシ ョ ン中(オープン)のと きに、ASA は、それ以降到着した SA 初期パケッ ト に対してク ッキー チャレンジを行います。10,000 個の IKEv2 SA が許可される Cisco ASA 5585-X では、5000 個の SA がオープンになる と、それ以降の着信 SA に対してク ッキー チャレンジが行われます。

[Number of SAs Allowed in Negotiation]、または [Maximum Number of SAs Allowed] と と もに使用する場合は、有効なク ロス チェ ッ クが行われるよ うに、ク ッキー チャレンジのしきい値をこれらの設定よ り も低く して ください。

[Configuration] > [Site-to-Site VPN] > [Advanced] > [System Options] を選択して、IPsec レベルのすべての SA の寿命を制限する こ と もできます。

ポリシー

[Configuration] > [Site-to-Site VPN] > [Advanced] > [IKE Policies]

このペインは、IKEv1 ポ リ シーと IKEv2 ポ リシーを追加、編集、または削除するために使用します。

IKE ネゴシエーシ ョ ンの条件を設定するには、次に示す項目を含む IKE ポ リ シーを 1 つ以上作成します。

• 一意のプラ イオ リ テ ィ(1 ~ 65,543、1 が 高のプラ イオ リ テ ィ )。

• ピアの ID を確認する認証方式。

• データを保護し、プラ イバシーを守る暗号化方式。

• HMAC 方式。送信者の身元を保証し、搬送中にメ ッセージが変更されていないこ と を保証します。

• 暗号キー判別アルゴ リ ズムを強化する Diffie-Hellman グループ。このアルゴ リ ズムを使用して、ASAは暗号キーとハッシュ キーを導出します。

• ASAが暗号キーを置き換える前に、この暗号キーを使用する 長時間の制限。

各 IKE ネゴシエーシ ョ ンは、フェーズ 1 と フェーズ 2 と呼ばれる 2 つの部分に分かれます。フェーズ 1 は、以後の IKE ネゴシエーシ ョ ン メ ッセージを保護する 初の ト ンネルを作成します。フェーズ 2 では、データを保護する ト ンネルが作成されます。

IKEv1 の場合は、各パラ メータに対して 1 つの設定だけをイネーブルにできます。IKEv2 の場合は、1 つのプロポーザルで複数の設定([Encryption]、[D-H Group]、[Integrity Hash]、および [PRF Hash])を指定できます。

IKE ポ リ シーが何も設定されていない場合、ASA はデフォル ト のポ リ シーを使用します。デフォル ト ポ リ シーは常にプラ イオ リ テ ィが も低く設定され、各パラ メータはデフォル ト値に設定されます。特定のパラ メータの値を指定しない場合、デフォル ト値が適用されます。

2-5Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

IKE ネゴシエーシ ョ ンが開始される と、ネゴシエーシ ョ ンを開始するピアがそのポ リ シーすべてを リ モー ト ピアに送信します。リモー ト ピアは、一致するポ リ シーがないかど うか、所有するポ リ シーをプラ イオ リ テ ィ順に検索します。

暗号化、ハッシュ、認証、および Diffie-Hellman の値が同じで、SA ラ イフタ イムが送信されたポ リシーのラ イフタ イム以下の場合には、IKE ポ リ シー間に一致が存在します。ラ イフタ イムが等しく ない場合は、( リ モー ト ピア ポ リ シーからの)短い方のラ イフタ イムが適用されます。一致するポ リ シーがない場合、IKE はネゴシエーシ ョ ンを拒否し、IKE SA は確立されません。

Page 28: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

2-6

第 2 章 IKE とロード バランシング

IKE の設定

IKEv1 ポ

フ ィールド

• [IKEv1 Policies]:設定済み IKE ポ リ シーそれぞれのパラ メータ設定を表示します。

– [Priority #]:ポ リ シーのプラ イオ リ テ ィ を示します。

– [Encryption]:暗号化方式を示します。

– [Hash]:ハッシュ アルゴ リ ズムを示します。

– [D-H Group]:Diffie-Hellman グループを示します。

– [Authentication]:認証方式を示します。

– [Lifetime(secs)]:SA ラ イフタ イムを秒数で示します。

• [IKEv2 Policies]:設定済み IKEv2 ポ リ シーそれぞれのパラ メータ設定を表示します。

– [Priority #]:ポ リ シーのプラ イオ リ テ ィ を示します。

– [Encryption]:暗号化方式を示します。

– [Integrity Hash]:ハッシュ アルゴ リ ズムを示します。

– [PRF Hash]:疑似乱数関数(PRF)ハッシュ アルゴ リ ズムを示します。

– [D-H Group]:Diffie-Hellman グループを示します。

– [Lifetime(secs)]:SA ラ イフタ イムを秒数で示します。

リシーの追加または編集

[Configuration] > [Site-to-Site VPN] > [Advanced] > [IKE Policies] > [Add/Edit IKE Policy]

フ ィールド

[Priority #]:IKE ポ リ シーのプラ イオ リ テ ィ を設定する数字を入力します。範囲は 1 ~ 65535 で、1 が 高のプラ イオ リ テ ィです。

[Encryption]:暗号化方式を選択します。これは、2 つの IPSec ピア間で伝送されるデータを保護する対称暗号化アルゴ リ ズムです。次の中から選択できます。

des 56 ビッ ト DES-CBC。安全性は低いですが、他の選択肢よ り高速です。デフォル ト 。

3des 168 ビッ ト Triple DES。

aes 128 ビッ ト AES。

aes-192 192 ビッ ト AES。

aes-256 256 ビッ ト AES。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

[Hash]:データの整合性を保証するハッシュ アルゴ リ ズムを選択します。パケッ ト が、そのパケッ ト に記されている発信元から発信されたこ と、また搬送中に変更されていないこ とを保証します。

sha SHA-1 デフォル ト値は SHA-1 です。MD5 のダイジェス ト の方が小さく、SHA-1 よ り もやや速いと見なされています。しかし、MD5 に対する攻撃が成功(これは非常に困難)しても、IKE が使用する HMAC バリ アン ト がこの攻撃を防ぎます。

md5 MD5

Page 29: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 2

IKEv

章 IKE とロード バランシング

IKE の設定

[Authentication]:各 IPSec ピアの ID を確立するためにASAが使用する認証方式を選択します。事前共有キーは拡大するネッ ト ワークに対応した拡張が困難ですが、小規模ネッ ト ワークではセッ ト アップが容易です。次の選択肢があ り ます。

[D-H Group]:Diffie-Hellman グループ ID を選択します。この ID は、2 つの IPSec ピアが、相互に共有秘密情報を転送するのではな く、共有秘密情報を取り出すために使用します。

[Lifetime (secs)]:[Unlimited] をオンにするか、SA ラ イフタ イムを整数で入力します。デフォル トは 86,400 秒、つま り 24 時間です。ラ イフタ イムを長くするほど、ASA は以後の IPSec セキュ リテ ィ アソシエーシ ョ ンをよ り緩やかにセッ ト アップします。暗号化強度は十分なレベルにあるため、キーの再生成間隔を極端に短く(約 2 ~ 3 分ごとに)しな く てもセキュ リ テ ィは保証されます。デフォル ト をそのまま使用する こ と を推奨します。

[Time Measure]:時間基準を選択します。ASAでは、次の値を使用できます。

2 ポリシーの追加または編集

[Configuration] > [Site-to-Site VPN] > [Advanced] > [IKE Policies] > [Add/Edit IKEv2 Policy]

pre-share 事前共有キー。

rsa-sig RSA シグニチャ アルゴ リ ズムによって生成されたキー付きのデジタル証明書。

crack モバイル IPSec がイネーブルになっている ク ラ イアン ト の IKE Challenge/Response for Authenticated Cryptographic Keys プロ ト コル。証明書以外の認証技術を使用します。

1 グループ 1(768 ビッ ト )

デフォル ト の Group 2(1024 ビッ ト Diffie-Hellman)は、Group 1 または 5 と比較して、CPU の実行時間は短いですが、安全性は低く な り ます。

2 グループ 2(1024 ビッ ト )

5 グループ 5(1536 ビッ ト )

120 ~ 86,400 秒

2 ~ 1,440 分

1 ~ 24 時間

1 日

2-7Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

フ ィールド

[Priority #]:IKEv2 ポ リ シーのプライオ リ テ ィ を設定する数字を入力します。範囲は 1 ~ 65535 で、1 が 高のプラ イオ リ テ ィです。

[Encryption]:暗号化方式を選択します。これは、2 つの IPSec ピア間で伝送されるデータを保護する対称暗号化アルゴ リ ズムです。次の中から選択できます。

des 56 ビッ ト DES-CBC 暗号化を ESP に対して指定します。

3des (デフォル ト ) ト リ プル DES 暗号化アルゴ リ ズムを ESP に対して指定します。

aes AES と 128 ビッ ト キー暗号化を ESP に対して指定します。

Page 30: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

2-8

第 2 章 IKE とロード バランシング

IKE の設定

[D-H Group]:Diffie-Hellman グループ ID を選択します。この ID は、2 つの IPSec ピアが、相互に共有秘密情報を転送するのではな く、共有秘密情報を取り出すために使用します。

[Integrity Hash]:ESP プロ ト コルのデータ整合性を保証するためのハッシュ アルゴ リ ズムを選択します。パケッ ト が、そのパケッ ト に記されている発信元から発信されたこ と、また搬送中に変更されていないこ とを保証します。

aes-192 AES と 192 ビッ ト キー暗号化を ESP に対して指定します。

aes-256 AES と 256 ビッ ト キー暗号化を ESP に対して指定します。

aes-gcm AES-GCM/GMAC 128 ビッ ト のサポート を対称暗号化と整合性に対して指定します。

aes-gcm-192 AES-GCM/GMAC 192 ビッ ト のサポート を対称暗号化と整合性に対して指定します。

aes-gcm-256 AES-GCM/GMAC 256 ビッ ト のサポート を対称暗号化と整合性に対して指定します。

NULL 暗号化が行われないこ とを示します。

1 グループ 1(768 ビッ ト )

これがデフォルトです。Group 2(1024 ビッ ト Diffie-Hellman)では、実行に必要な CPU 時間が少なくなり ますが、Group 2 または 5 よ り安全性が劣ります。

2 グループ 2(1024 ビッ ト )

5 グループ 5(1536 ビッ ト )

14 グループ 14

19 グループ 19

グループ 20

21 グループ 21

24 グループ 24

sha SHA 1 デフォル トは SHA 1 です。MD5 の方がダイジェス ト が小さ く、SHA 1 よ り もやや速いと見なされています。しかし、MD5 に対する攻撃が成功(これは非常に困難)しても、IKE が使用する HMAC バリ アン ト がこの攻撃を防ぎます。

md5 MD5

sha256 SHA 2、256 ビッ トのダイジェス ト

256 ビッ ト のダイジェス ト でセキュア ハッシュ アルゴ リ ズム SHA 2 を指定します。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

sha384 SHA 2、384 ビッ トのダイジェス ト

384 ビッ ト のダイジェス ト でセキュア ハッシュ アルゴ リ ズム SHA 2 を指定します。

sha512 SHA 2、512 ビッ トのダイジェス ト

512 ビッ ト のダイジェス ト でセキュア ハッシュ アルゴ リ ズム SHA 2 を指定します。

null AES-GCM または AES-GMAC が暗号化アルゴ リ ズム と して設定されている こ と を示します。AES-GCM が暗号化アルゴ リ ズム として設定されている場合は、ヌル整合性アルゴ リ ズムを選択する必要があ り ます。

Page 31: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 2

IPs

章 IKE とロード バランシング

IPsec の設定

[Pseudo-Random Function (PRF)]:SA で使用されるすべての暗号化アルゴ リ ズムのためのキー関連情報の組み立てに使用される PRF を指定します。

[Lifetime (secs)]:[Unlimited] をオンにするか、SA ラ イフタ イムを整数で入力します。デフォル トは 86,400 秒、つま り 24 時間です。ラ イフタ イムを長くするほど、ASAは以後の IPSec セキュ リテ ィ アソシエーシ ョ ンをよ り迅速にセッ ト アップします。暗号化強度は十分なレベルにあるため、キーの再生成間隔を極端に短く(約 2 ~ 3 分ごとに)しな く てもセキュ リ テ ィは保証されます。デフォル ト をそのまま使用する こ と を推奨します。

ASAでは、次の値を使用できます。

ec の設定 ASA では、IPsec は LAN-to-LAN VPN 接続に使用され、client-to-LAN VPN 接続にも IPsec を使用できます。IPsec の用語では、「ピア」は、リモート アクセス ク ラ イアン ト または別のセキュア ゲート ウェイを指します。ASA は、シスコ ピア(IPv4 または IPv6)と、関連するすべての標準に準拠したサードパーティ ピアとの LAN-to-LAN IPsec 接続をサポート します。

ト ンネルを確立する間に、2 つのピアは、認証、暗号化、カプセル化、キー管理を制御するセキュ リテ ィ アソシエーシ ョ ンをネゴシエート します。これらのネゴシエーシ ョ ンには、ト ンネルの確立(IKE SA)と、ト ンネル内の ト ラフ ィ ッ クの制御(IPsec SA)とい う 2 つのフェーズが含まれます。

sha SHA-1 デフォル ト値は SHA-1 です。MD5 のダイジェス ト の方が小さく、SHA-1 よ り もやや速いと見なされています。しかし、MD5 に対する攻撃が成功(これは非常に困難)しても、IKE が使用する HMAC バリ アン ト がこの攻撃を防ぎます。

md5 MD5

sha256 SHA 2、256 ビッ トのダイジェス ト

256 ビッ ト のダイジェス ト でセキュア ハッシュ アルゴ リ ズム SHA 2 を指定します。

sha384 SHA 2、384 ビッ トのダイジェス ト

384 ビッ ト のダイジェス ト でセキュア ハッシュ アルゴ リ ズム SHA 2 を指定します。

sha512 SHA 2、512 ビッ トのダイジェス ト

512 ビッ ト のダイジェス ト でセキュア ハッシュ アルゴ リ ズム SHA 2 を指定します。

120 ~ 86,400 秒

2 ~ 1,440 分

1 ~ 24 時間

1 日

2-9Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

LAN-to-LAN VPN は、地理的に異なる場所にあるネッ ト ワークを接続します。IPsec LAN-to-LAN 接続では、ASAは発信側または応答側と して機能します。IPsec client-to-LAN 接続では、ASAは応答側と してだけ機能します。発信側は SA を提案し、応答側は、設定された SA パラ メータに従って、SA の提示を受け入れるか、拒否するか、または対案を提示します。接続を確立するには、両方のエンテ ィテ ィで SA が一致する必要があ り ます。

ASAは、次の IPSec 属性をサポート します。

• 認証でデジタル証明書を使用する と きに、フェーズ 1 ISAKMP セキュ リ テ ィ アソシエーシ ョ ンをネゴシエートする場合の Main モード

• 認証で事前共有キーを使用する と きに、フェーズ 1 ISAKMP セキュ リ テ ィ アソシエーシ ョ ン(SA)をネゴシエートする場合の Aggressive モード

Page 32: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

2-10

第 2 章 IKE とロード バランシング

IPsec の設定

暗号マ

• 認証アルゴ リ ズム:

– ESP-MD5-HMAC-128

– ESP-SHA1-HMAC-160

• 認証モード:

– 事前共有キー

– X.509 デジタル証明書

• Diffie-Hellman Group 1、2、および 5

• 暗号化アルゴ リ ズム:

– AES-128、-192、および -256

– 3DES-168

– DES-56

– ESP-NULL

• 拡張認証(XAuth)

• モード コンフ ィギュレーシ ョ ン(別名 ISAKMP コンフ ィギュレーシ ョ ン方式)

• ト ンネル カプセル化モード

• LZS を使用した IP 圧縮(IPCOMP)

テップ 1 暗号マップを設定します。

テップ 2 [IPsec Pre-Fragmentation Policies]を設定します。

テップ 3 [IPsec Proposals (Transform Sets)]を設定します。

ップ

[Configuration] > [Site-to-Site VPN] > [Advanced] > [Crypto Maps]

このペインには、IPSec ルールに定義されている、現在設定されている ク リプ ト マップが表示されます。こ こでは、IPSec ルールを追加、編集、削除、切り取り、および貼り付けした り、上下に移動させた りできます。

注 暗黙のルールは、編集、削除、またはコピーできません。ASAは、ダイナ ミ ッ ク ト ンネル ポ リ シーが設定されている場合、リモー ト ク ラ イアン ト から ト ラフ ィ ッ クの選択提案を暗黙的に受け入

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

れます。特定の ト ラフ ィ ッ クを選択する こ とによって、その提案を無効化できます。

[Interface]、[Source]、[Destination]、[Destination Service]、または [Rule Query] を選択、[is] または [contains] を選択、あるいはフ ィルタ パラ メータを入力する こ とによって、ルールを検索(ルールの表示をフ ィルタ処理)する こ と もできます。[...] をク リ ッ ク して、選択可能なすべての既存エン ト リ が示された参照ダイアログボッ ク スを開きます。ダイアグラムは、ルールを図で表示するために使用します。

IPsec ルールでは以下を指定します。

• [Type: Priority]:ルールのタイプ(Static または Dynamic)とそのプライオ リ テ ィ を表示します。

Page 33: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 2

章 IKE とロード バランシング

IPsec の設定

• Traffic Selection

– [#]:ルール番号を示します。

– [Source]: ト ラフ ィ ッ クを [Remote Side Host/Network] カラムの リ ス ト にある IP アド レス宛てに送信する と きに、このルールに従う IP アド レスを示します。詳細モード([Show Detail] ボタンを参照)では、アド レス カラムに、「any」とい う語が含まれるインターフェイス名が表示される場合があ り ます(例:「inside:any」)。any は、内部インターフェイスのすべてのホス トがルールの影響を受けるこ とを意味します。

– [Destination]: ト ラフ ィ ッ クが [Security Appliance Side Host/Network] カラムの リ ス ト にある IP アド レスから送信される と きに、このルールに従う IP アド レスを一覧表示します。詳細モード([Show Detail] ボタンを参照)では、アド レス カラムに、「any」とい う語が含まれるインターフェイス名が表示される場合があ り ます(例:「outside:any」)。any は、外部インターフェイスのすべてのホス ト がルールの影響を受ける こ と を意味します。さらに詳細モードでは、アド レス カラムに角カッ コで囲まれた IP アド レスが含まれる こと もあ り ます([209.165.201.1-209.165.201.30] など)。これらのアド レスは、変換済みアドレスです。内部ホス ト が外部ホス トへの接続を作成する と、ASAは内部ホス ト のアド レスをプールのアド レスにマッピングします。ホス ト がアウ トバウン ド接続を作成した後、ASAはこのアド レス マッピングを維持します。このアド レス マッピング構造は xlate と呼ばれ、一定の時間メモ リに保持されます。

– [Service]:ルールによって指定されるサービス とプロ ト コルを指定します(TCP、UDP、ICMP、または IP)。

– [Action]:IPSec ルールのタイプ(保護する、または保護しない)を指定します。

• [Transform Set]:ルールの ト ランスフォーム セッ ト を表示します。

• [Peer]:IPsec ピアを識別します。

• [PFS]:ルールの完全転送秘密設定値を表示します。

• [NAT-T Enabled]:ポ リ シーで NAT Traversal が有効になっているかど うかを示します。

• [Reverse Route Enabled]:ポ リ シーで逆ルート注入がイネーブルになっているかど うかを示します。

• [Connection Type]:(ス タテ ィ ッ ク ト ンネル ポ リ シーでのみ有効)。このポ リ シーの接続タイプを bidirectional、originate-only、または answer-only と して識別します。

• [SA Lifetime]:ルールの SA ラ イフタ イムを表示します。

• [CA Certificate]:ポ リ シーの CA 証明書を表示します。これは、スタテ ィ ッ ク接続にだけ適用されます。

• [IKE Negotiation Mode]:IKE ネゴシエーシ ョ ンで、Main モード または Aggressive モードを使用するかど うかを表示します。

2-11Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

• [Description]:(任意)このルールの簡単な説明を指定します。既存ルールの場合は、ルールの追加時に入力した説明にな り ます。暗黙のルールには、「Implicit rule」とい う記述が含まれています。暗黙のルール以外のルールの説明を編集するには、このカラムを右ク リ ッ ク して [Edit Description] を選択するか、このカラムをダブルク リ ッ ク します。

• [Enable Anti-replay window size]:アンチ リ プレイ ウ ィ ン ド ウのサイズを、64 ~ 1028 の範囲の 64 の倍数で設定します。ト ラフ ィ ッ ク シェーピングを使用する、階層型 QoS ポ リ シーにおけるプラ イオ リ テ ィ キューイング(「[Rule Actions] > [QoS] タブ」を参照)に伴う副次的な影響と しては、パケッ ト の順番が変わる点が挙げられます。IPsec パケッ ト では、アンチ リ プレイ ウ ィ ン ド ウ内にない不連続パケッ ト によ り、警告 syslog メ ッセージが生成されます。これらの警告は、プラ イオ リ テ ィ キューイングの場合は誤報です。アンチ リ プレイのパネル サイズを設定する と、誤報を回避する こ とができます。

Page 34: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

2-12

第 2 章 IKE とロード バランシング

IPsec の設定

[Create

or Edit an IPsec Rule] の [Tunnel Policy (Crypto Map) - Basic] タブ

[Configuration] > [Site-to-Site VPN] > [Advanced] > [Crypto Maps] > [Create / Edit IPsec Rule] > [Tunnel Policy (Crypto Map) - Basic]

このペインでは、IPSec ルールの新しい ト ンネル ポ リ シーを定義します。こ こで定義する値は、[OK] をク リ ッ ク した後に [IPSec Rules] テーブルに表示されます。すべてのルールは、デフォル トで [IPSec Rules] テーブルに表示される とすぐにイネーブルにな り ます。

[Tunnel Policy] ペインでは、IPSec(フェーズ 2)セキュ リ テ ィ アソシエーシ ョ ン(SA)のネゴシエー ト で使用する ト ンネル ポ リ シーを定義できます。ASDM は、ユーザのコンフ ィギュレーシ ョ ン編集結果を取り込みますが、[Apply] をク リ ッ クするまでは実行中のコンフ ィギュレーシ ョ ンに保存しません。

すべての ト ンネル ポ リ シーでは、ト ランスフォーム セッ ト を指定し、適用するセキュ リ テ ィ アプラ イアンス インターフェイスを特定する必要があ り ます。ト ランスフォーム セッ ト では、IPSec の暗号化処理と復号化処理を実行する暗号化アルゴ リ ズムおよびハッシュ アルゴ リ ズムを特定します。すべての IPSec ピアが同じアルゴ リ ズムをサポートする とは限らないため、多くのポ リ シーを指定して、それぞれに 1 つのプラ イオ リ テ ィ を割り当てるよ うにする こ と もできます。その後セキュ リ テ ィ アプラ イアンスは、リ モー ト の IPSec ピアとネゴシエート して、両方のピアがサポートする ト ランスフォーム セッ ト を一致させます。

ト ンネル ポ リ シーは、スタテ ィ ッ ク またはダイナ ミ ッ クにする こ とができます。スタテ ィ ッ ク ト ンネル ポ リ シーでは、セキュ リ テ ィ アプラ イアンスで IPSec 接続を許可する 1 つ以上の リモー ト IPSec ピアまたはサブネッ ト ワークを特定します。スタテ ィ ッ ク ポ リ シーを使用して、セキュ リ テ ィ アプラ イアンスで接続を開始するか、または リモー ト ホス ト から接続要求を受信するかど うかを指定できます。スタテ ィ ッ ク ポ リ シーでは、許可されるホス ト またはネッ ト ワークを識別するために必要な情報を入力する必要があ り ます。

ダイナ ミ ッ ク ト ンネル ポ リ シーは、セキュ リ テ ィ アプラ イアンス との接続を開始する こ と を許可される リ モー ト ホス ト についての情報を指定できないか、または指定しない場合に使用します。リ モー ト VPN 中央サイ ト デバイス との関係で、セキュ リ テ ィ アプラ イアンスを VPN クラ イアン ト と してしか使用しない場合は、ダイナ ミ ッ ク ト ンネル ポ リ シーを設定する必要はあり ません。ダイナ ミ ッ ク ト ンネル ポ リ シーが も効果的なのは、リ モー ト アクセス ク ラ イアント が、VPN 中央サイ ト デバイス と して動作するセキュ リ テ ィ アプラ イアンスからユーザ ネット ワークへの接続を開始できる よ う にする場合です。ダイナ ミ ッ ク ト ンネル ポ リ シーは、リモー ト アクセス ク ラ イアン ト にダイナ ミ ッ クに割り当てられた IP アド レスがある場合、または多くの リ モー ト アクセス ク ラ イアン ト に別々のポ リ シーを設定しないよ う にする場合に役立ちます。

フ ィールド

• [Interface]:このポ リ シーを適用するインターフェイス名を選択します。

• [Policy Type]:この ト ンネル ポ リシーのタイプと して、[Static] または [Dynamic] を選択します。

• [Priority]:ポ リ シーのプラ イオ リ テ ィ を入力します。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

• [IKE Proposals (Transform Sets)]:IKEv1 および IKEv2 の IPsec プロポーザルを指定します。

– [IKEv1 IPsec Proposal]:ポ リ シーのプロポーザル( ト ランスフォーム セッ ト )を選択して [Add] をク リ ッ クする と、アクテ ィブな ト ランスフォーム セッ ト の リ ス ト に移動します。[Move Up] または [Move Down] をク リ ッ ク して、リ ス ト ボッ ク ス内でのプロポーザルの順番を入れ替えます。ク リ プ ト マップ エン ト リ またはダイナ ミ ッ ク ク リ プ ト マップ エン ト リ には、 大で 11 のプロポーザルを追加できます。

Page 35: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 2

[Cre

章 IKE とロード バランシング

IPsec の設定

– [IKEv2 IPsec Proposal]:ポ リ シーのプロポーザル( ト ランスフォーム セッ ト )を選択して [Add] をク リ ッ クする と、アクテ ィブな ト ランスフォーム セッ ト の リ ス ト に移動します。[Move Up] または [Move Down] をク リ ッ ク して、リ ス ト ボッ ク ス内でのプロポーザルの順番を入れ替えます。ク リ プ ト マップ エン ト リ またはダイナ ミ ッ ク ク リ プ ト マップ エン ト リ には、 大で 11 のプロポーザルを追加できます。

• [Peer Settings - Optional for Dynamic Crypto Map Entries]:ポ リ シーのピア設定値を設定します。

– [Connection Type]:(スタティ ッ ク ト ンネル ポリシーでのみ有効)。bidirectional、originate-only、または answer-only を選択して、このポリシーの接続タイプを指定します。LAN-to-LAN 接続の場合は、bidirectional または answer-only(originate-only ではない)を選択します。LAN-to-LAN 冗長接続の場合は、answer-only を選択します。originate only を選択した場合は、 大 10 個の冗長ピアを指定できます。単方向に対してだけ、originate only または answer only を指定できます。どちらもデフォルトでイネーブルになっていません。

– [IP Address of Peer to Be Added]:追加する IPSec ピアの IP アド レスを入力します。

• [Enable Perfect Forwarding Secrecy]:ポ リ シーの PFS をイネーブルにする場合にオンにします。PFS は、新しいキーはすべて、あらゆる過去のキーと関係しないとい う暗号化コンセプ ト です。IPSec ネゴシエーシ ョ ンでのフェーズ 2 キーは、PFS を指定しない限り フェーズ 1 に基づいて生成されます。

• [Diffie-Hellman Group]:PFS をイネーブルにする場合は、ASAがセッシ ョ ン キーの生成に使用する Diffie-Hellman グループも選択する必要があ り ます。次の選択肢があ り ます。

– [Group 1(768 ビッ ト )]:PFS を使用し、Diffie-Hellman Group 1 を使用して IPSec セッシ ョ ン キーを生成します。このと きの素数と generator 数は 768 ビ ッ ト です。このオプシ ョ ンは高い安全性を示しますが、よ り多くの処理オーバーヘッ ド を必要と します。

– [Group 2(1024 ビッ ト )]:PFS を使用し、Diffie-Hellman Group 2 を使用して IPSec セッシ ョ ン キーを生成します。このと きの素数と generator 数は 1024 ビッ ト です。このオプシ ョ ンは Group 1 よ り高い安全性を示しますが、よ り多くの処理オーバーヘッ ドを必要と します。

– [Group 5(1536 ビッ ト )]:PFS を使用し、Diffie-Hellman Group 5 を使用して IPSec セッシ ョ ン キーを生成します。このと きの素数と generator 数は 1536 ビッ ト です。このオプシ ョ ンは Group 2 よ り高い安全性を示しますが、よ り多くの処理オーバーヘッ ドを必要と します。

– [Group 14]:完全転送秘密を使用し、IKEv2 に対して Diffie-Hellman グループ 14 を使用します。

– [Group 19]:完全転送秘密を使用し、IKEv2 に対する Diffie-Hellman グループ 19 を使用して、ECDH をサポート します。

– [Group 20]:完全転送秘密を使用し、IKEv2 に対して Diffie-Hellman グループ 20 を使用して、ECDH をサポート します。

2-13Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

– [Group 21]:完全転送秘密を使用し、IKEv2 に対して Diffie-Hellman グループ 21 を使用して、ECDH をサポート します。

– [Group 24]:完全転送秘密を使用し、IKEv2 に対して Diffie-Hellman グループ 24 を使用します。

ate or Edit IPsec Rule] の [Tunnel Policy (Crypto Map) - Advanced] タブ

[Configuration] > [Site-to-Site VPN] > [Advanced] > [Crypto Maps] > [Create / Edit IPsec Rule] > [Tunnel Policy (Crypto Map) - Advanced]

Page 36: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

2-14

第 2 章 IKE とロード バランシング

IPsec の設定

フ ィールド

• [Enable NAT-T]:このポ リ シーの NAT Traversal(NAT-T)をイネーブルにします。

• [Enable Reverse Route Injection]:このポ リ シーの逆ルート注入をイネーブルにします。逆ルート注入(RRI)は、ダイナ ミ ッ ク ルーティ ング プロ ト コルを使用する内部ルータのルーテ ィ ング テーブルにデータを入力するために使用されます。ダイナ ミ ッ ク ルーテ ィ ング プロ ト コルの例と しては、Open Shortest Path First(OSPF)、Enhanced Interior Gateway Routing Protocol(EIGRP)(ASA を実行する場合)、ルーティ ング情報プロ ト コル(RIP)( リモー ト VPN ク ラ イアン トや LAN-to-LAN セッシ ョ ンに使用)があ り ます。

• [Security Association Lifetime Settings]:セキュ リ テ ィ アソシエーシ ョ ン(SA)の期間を設定します。このパラ メータによ り、IPsec SA キーのラ イフタ イムの測定単位を指定します。ラ イフタ イムは、IPsec SA が期限切れになるまでの存続期間を示し、新しいキーと再ネゴシエートする必要があ り ます。

– [Time]:時(hh)、分(mm)、および秒(ss)単位で SA のラ イフタ イムを指定します。

– [Traffic Volume]:キロバイ ト単位の ト ラフ ィ ッ クで SA ラ イフタイムを定義します。IPsec SA が期限切れになるまでのペイロード データのキロバイ ト数を入力します。 小値は 100 KB、デフォル ト値は 10000 KB、 大値は 2147483647 KB です。

• [Static Type Only Settings]:ス タテ ィ ッ ク ト ンネル ポ リ シーのパラ メータを指定します。

– [Device Certificate]:使用する証明書を選択します。デフォル ト の [None](事前共有キーを使用)以外の値を選択する場合。[None] 以外を選択する と、[Send CA certificate chain] チェ ッ クボッ ク スがオンにな り ます。

– [Send CA certificate chain]: ト ラス ト ポイン ト チェーン全体の伝送をイネーブルにします。

– [IKE Negotiation Mode]:IKE ネゴシエーシ ョ ン モード(Main または Aggressive)を選択します。このパラ メータによ り、キー情報の交換と SA のセッ ト アップを行う場合のモードを設定します。ネゴシエーシ ョ ンの発信側が使用するモードを設定し、応答側は自動ネゴシエーシ ョ ンします。Aggressive モードは高速で、使用するパケッ ト と交換回数を少なくする こ とができますが、通信パーテ ィの ID は保護されません。Main モードは低速で、パケッ ト と交換回数が多くな り ますが、通信パーテ ィの ID を保護します。このモードはよ り安全性が高く、デフォル ト で選択されています。[Aggressive] を選択する と、[Diffie-Hellman Group] リ ス ト がアクテ ィブにな り ます。

– [Diffie-Hellman Group]:適用する Diffie-Hellman グループを選択します。Group 1(768 ビッ ト)、Group 2(1024 ビッ ト)Group 5(1536 ビッ ト)の中から選択します。

• [ESP v3]:着信 ICMP エラー メ ッセージを、暗号化マップとダイナ ミ ッ ク暗号化マップのどちらに対して検証するかを指定し、セキュ リ テ ィ単位のアソシエーシ ョ ン ポ リ シーを設定するか、ト ラフ ィ ッ ク フロー パケッ ト をイネーブルにします。

– [Validate incoming ICMP error messages]:IPsec ト ンネルを介して受信され、プラ イベート ネッ ト ワーク上の内部ホス ト が宛先のこれらの ICMP エラー メ ッセージを検証するかど うかを選択します。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

– [Enable Do Not Fragment (DF) policy]:IP ヘッダーに Do-Not-Fragment(DF)ビ ッ ト セッ トを持つ大きなパケッ ト を IPSec サブシステムがどのよ うに処理するかを定義します。次のいずれかを選択します。

[Clear DF bit]:DF ビッ ト を無視します。

[Copy DF bit]:DF ビッ ト を維持します。

[Set DF bit]:DF ビッ ト を設定して使用します。

– [Enable Traffic Flow Confidentiality (TFC) packets]: ト ンネルを通過する ト ラフ ィ ッ ク プロファ イルをマスクするダ ミーの TFC パケッ ト をイネーブルにします。

Page 37: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 2

[Cre

章 IKE とロード バランシング

IPsec の設定

注 TFC をイネーブルにする前に、[Tunnel Policy (Crypto Map)] の [Basic] タブで IKE v2 IPsec プロポーザルが設定されていなければな り ません。

バース ト 、ペイ ロード サイズ、およびタイムアウ ト パラ メータを使用して、指定した SA で不定期にランダムな長さのパケッ ト を生成します。

ate or Edit IPsec Rule] の [Traffic Selection] タブ

[Configuration] > [Site-to-Site VPN] > [Advanced] > [Crypto Maps] > [Create / Edit IPsec Rule] > [Traffic Selection]

このペインでは、保護する(許可) ト ラフ ィ ッ ク または保護しない(拒否) ト ラフ ィ ッ クを定義できます。

フ ィールド

• [Action]:このルールで実行するアクシ ョ ンを指定します。選択肢は、[protect] と [do not protect] です。

• [Source]:送信元ホス ト またはネッ ト ワークの IP アド レス、ネッ ト ワーク オブジェ ク ト グループ、またはインターフェイス IP アド レスを指定します。ルールでは、送信元と宛先の両方で同じアド レスを使用できません。[...] をク リ ッ ク して、次のフ ィールドを含む [Browse Source] ダイアログボッ ク スを開きます。

– [Add/Edit]:送信元アド レスまたはグループを追加するには、[IP Address] または [Network Object Group] を選択します。

– [Delete]:エン ト リ を削除します。

– [Filter]:表示される結果をフ ィルタ リ ングする IP アド レスを入力します。

– [Name]:続くパラ メータが、送信元ホス ト またはネッ ト ワークの名前を指定する こ と を示します。

– [IP Address]:続くパラ メータが、送信元ホス ト またはネッ ト ワークのインターフェイス、IP アド レス、およびサブネッ ト マスクを指定する こ と を示します。

– [Netmask]:IP アド レスに適用する標準サブネッ ト マスクを選択します。このパラ メータは、[IP Address] オプシ ョ ン ボタンを選択する と きに表示されます。

– [Description]:説明を入力します。

– [Selected Source]:選択したエン ト リ を送信元と して含めるには [Source] をク リ ッ ク します。

• [Destination]:宛先ホス ト またはネッ ト ワークの IP アド レス、ネッ ト ワーク オブジェ ク ト グ

2-15Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

ループ、またはインターフェイス IP アド レスを指定します。ルールでは、送信元と宛先の両方で同じアド レスを使用できません。[...] をク リ ッ ク して、次のフ ィールドを含む [Browse Destination] ダイアログを開きます。

– [Add/Edit]:[IP Address] または [Network Object Group] を選択して、宛先アド レスまたはグループを追加します。

– [Delete]:エン ト リ を削除します。

– [Filter]:表示される結果をフ ィルタ リ ングする IP アド レスを入力します。

– [Name]:続くパラ メータが、宛先ホス ト またはネッ ト ワークの名前を指定する こ と を示します。

Page 38: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

2-16

第 2 章 IKE とロード バランシング

IPsec の設定

– [IP Address]:続くパラ メータが、宛先ホス ト またはネッ ト ワークのインターフェイス、IP アド レス、およびサブネッ ト マスクを指定する こ と を示します。

– [Netmask]:IP アド レスに適用する標準サブネッ ト マスクを選択します。このパラ メータは、[IP Address] オプシ ョ ン ボタンを選択する と きに表示されます。

– [Description]:説明を入力します。

– [Selected Destination]:選択したエン ト リ を宛先と して含めるには [Destination] をクリ ッ ク します。

• [Service]:サービスを入力するか、または [...] をク リ ッ ク して [Browse Service] ダイアログボッ ク スを開き、サービスの リ ス ト から選択できます。

• [Description]:[Traffic Selection] のエン ト リ の説明を入力します。

• More Options

– [Enable Rule]:このルールをイネーブルにします。

– [Source Service]:サービスを入力するか、[...] をク リ ッ ク してサービス参照ダイアログボッ ク スを開き、サービスの リ ス ト から選択します。

– [Time Range]:このルールを適用する時間範囲を定義します。

– [Group]:続くパラ メータが、送信元ホス ト またはネッ ト ワークのインターフェイス とグループ名を指定する こ と を示します。

– [Interface]:IP アド レスのインターフェイス名を選択します。このパラ メータは、[IP Address] オプシ ョ ン ボタンを選択する と きに表示されます。

– [IP address]:このポ リ シーが適用されるインターフェイスの IP アド レスを指定します。このパラ メータは、[IP Address] オプシ ョ ン ボタンを選択する と きに表示されます。

– [Destination]:送信元、宛先のホス ト またはネッ ト ワークについて、IP アド レス、ネッ トワーク オブジェ ク ト グループ、またはインターフェ イス IP アド レスを指定します。ルールでは、送信元と宛先の両方で同じアド レスを使用できません。これらのフ ィールドのいずれかで [...] をク リ ッ ク し、次のフ ィールド を含む [Browse] ダイアログボッ クスを開きます。

– [Name]:送信元または宛先のホス ト またはネッ ト ワーク と して使用するインターフェイス名を選択します。このパラ メータは、[Name] オプシ ョ ン ボタンを選択する と きに表示されます。これは、このオプシ ョ ンに関連付けられる唯一のパラ メータです。

– [Interface]:IP アド レスのインターフェイス名を選択します。このパラ メータは、[Group] オプシ ョ ン ボタンをク リ ッ クする と きに表示されます。

– [Group]:送信元または宛先のホス ト またはネッ ト ワークに指定されたインターフェイスに存在するグループの名前を選択します。リ ス トにエン ト リが何もない場合は、既存グループの名前を入力できます。このパラ メータは、[Group] オプシ ョ ン ボタンをク リ ッ クする と きに表示されます。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

• [Protocol and Service]:このルールに関連するプロ ト コル パラ メータ とサービス パラ メータを指定します。

注 「Any - any」IPsec ルールは使用できません。このタ イプのルールによ り、デバイスおよびそのピアが複数の LAN-to-LAN ト ンネルをサポー ト できな く な り ます。

– [TCP]:このルールを TCP 接続に適用する こ とを指定します。これを選択する と、[Source Port] グループ ボッ ク ス と [Destination Port] グループ ボッ ク スも表示されます。

Page 39: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 2

[IPs

章 IKE とロード バランシング

IPsec の設定

– [UDP]:ルールを UDP 接続に適用する こ とを指定します。これを選択する と、[Source Port] グループ ボッ ク ス と [Destination Port] グループ ボッ ク スも表示されます。

– [ICMP]:ルールを ICMP 接続に適用する こ とを指定します。これを選択する と、[ICMP Type] グループ ボッ ク スも表示されます。

– [IP]:このルールを IP 接続に適用する こ と を指定します。これを選択する と、[IP Protocol] グループ ボッ ク スも表示されます。

– [Manage Service Groups]:[Manage Service Groups] ペインを表示します。このパネルでは、TCP/UDP サービス /ポート のグループを追加、編集、または削除できます。

– [Source Port] および [Destination Port]:[Protocol and Service] グループ ボッ ク スで選択したオプシ ョ ン ボタンに応じて、TCP または UDP ポート パラ メータが表示されます。

– [Service]:個々のサービスのパラ メータを指定しよ う と しているこ とを示します。フ ィルタの適用時に使用するサービス名とブーリ アン演算子を指定します。

– [Boolean operator](ラベルなし):[Service] ボッ クスで指定したサービスを照合する と きに使用するブーリ アン条件(等号、不等号、大なり、小な り、または範囲)を一覧表示します。

– [Service](ラベルなし):照合対象のサービス(https、kerberos その他)を特定します。range サービス演算子を指定する と、このパラ メータは 2 つのボッ クスに変わり ます。ボッ クスに、範囲の開始値と終了値を入力します。

– [...] :サービスの リ ス ト が表示され、こ こで選択したサービスが [Service] ボッ ク スに表示されます。

– [Service Group]:送信元ポート のサービス グループの名前を指定しよ う と している こ とを示します。

– [Service](ラベルなし):使用するサービス グループを選択します。

– [ICMP Type]:使用する ICMP タ イプを指定します。デフォル トは any です。[...] ボタンをク リ ッ クする と、使用可能なタイプの リ ス ト が表示されます。

• Options

– [Time Range]:既存の時間範囲の名前を指定するか、または新しい範囲を作成します。

– [...] :[Add Time Range] ペインが表示され、こ こで新しい時間範囲を定義できます。

– [Please enter the description below (optional)]:ルールについて簡単な説明を入力するためのスペースです。

ec Pre-Fragmentation Policies][Configuration] > [Site-to-Site VPN] > [Advanced] > [IPsec Prefragmentation Policies]

2-17Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

IPSec Pre-Fragmentation ポ リ シーでは、パブ リ ッ ク インターフェ イスを介して ト ラフ ィ ッ クをト ンネ リ ングする と きに、 大伝送単位(MTU)の設定を超えるパケッ ト の処理方法を指定します。この機能によ り 、ASAと ク ラ イアン ト の間のルータまたは NAT デバイスが IP フラグ メ ン トを拒否またはド ロ ップする場合に対処できます。たとえば、ク ラ イアン ト がASAの背後の FTP サーバに対して FTP get コマン ド を実行する と します。FTP サーバから送信されるパケッ ト は、カプセル化されたと きにパブ リ ッ ク インターフェ イス上の ASA の MTU サイズを超過します。選択したオプシ ョ ンによ り 、ASAでのこれらのパケッ ト の処理方法が決ま り ます。事前フラグメ ンテーシ ョ ン ポ リ シーは、ASAのパブ リ ッ ク インターフェ イスから送出されるすべての ト ラフ ィ ッ クに適用されます。

Page 40: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

2-18

第 2 章 IKE とロード バランシング

IPsec の設定

[IPsec

ASAは、ト ンネ リ ングされたすべてのパケッ ト をカプセル化します。カプセル化した後、ASAは、パブ リ ッ ク インターフェイスから送信する前に MTU の設定値を超えるパケッ ト をフラグ メ ント化します。これがデフォル ト のポ リ シーです。このオプシ ョ ンは、フラグ メ ン ト化されたパケッ ト が、障害なしで ト ンネル通過を許可される状況で機能します。FTP の例では、大きなパケッ ト がカプセル化されてから、IP レイヤでフラグ メ ン ト化されます。中間デバイスは、フラグメ ン ト を ド ロ ップするか、または異常なフラグ メ ン ト だけを ド ロ ップします。ロードバランシング デバイスが、異常フラグ メ ン ト を取り入れる可能性があ り ます。

事前フラグ メ ンテーシ ョ ンをイネーブルにする と、ASAは、MTU の設定値を超える ト ンネ リ ングされたパケッ ト をカプセル化する前に、フラグ メ ン ト化します。これらのパケッ ト で DF ビット が設定されている場合、ASAは DF ビッ ト をク リ アし、パケッ ト をフラグ メ ン ト化してからカプセル化します。このアクシ ョ ンによ り、パブ リ ッ ク インターフェイスを離れる 2 つの独立した非フラグ メ ン ト化 IP パケッ ト が作成され、ピア サイ ト で再構成される完全なパケッ ト にフラグメ ン ト を変換する こ とによ り、これらのパケッ ト がピア サイ ト に正常に伝送されます。こ こでの例では、ASAが MTU を無効にし、DF ビッ ト をク リ アする こ とによってフラグ メ ンテーシ ョ ンを許可します。

注 いずれのインターフェイスであっても、[MTU] または [Pre-Fragmentation] オプシ ョ ンを変更すると、すべての既存接続が切断されます。たとえば、パブリ ッ ク インターフェイスで 100 件のアクティブな ト ンネルが終了し、そのと きに外部インターフェイスで [MTU] または [Pre-Fragmentation] オプシ ョ ンを変更する と、パブ リ ッ ク インターフェイスのすべてのアクティブな ト ンネルがドロ ップされます。

このペインでは、親ペインで選択したインターフェ イスの既存の IPSec 事前フラグ メ ンテーシ ョ ン ポ リ シーと Do-Not-Fragment(DF)ビ ッ ト ポ リ シーを表示または編集します。

フ ィールド

• [Interface]:選択されたインターフェイスを識別します。このダイアログボッ ク スを使用しても、このパラ メータは変更できません。

• [Enable IPsec pre-fragmentation]:IPSec の事前フラグ メ ンテーシ ョ ンをイネーブルまたはディセーブルにします。ASAは、カプセル化する前に、MTU の設定を超える ト ンネ リ ングされたパケッ ト をフラグ メ ン ト化します。これらのパケッ ト で DF ビッ ト が設定されている場合、ASAは DF ビッ ト をク リ アし、パケッ ト をフラグ メ ン ト化してからカプセル化します。このアクシ ョ ンによ り、パブ リ ッ ク インターフェイスを離れる 2 つの独立した非フラグ メ ント化 IP パケッ ト が作成され、ピア サイ ト で再構成される完全なパケッ ト にフラグ メ ン ト を変換する こ とによ り、これらのパケッ ト がピア サイ ト に正常に伝送されます。

• [DF Bit Setting Policy]:Do-Not-Fragment ビッ ト ポ リ シー:[Copy]、[Clear]、または [Set]

Proposals (Transform Sets)]

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

[Configuration] > [Site-to-Site VPN] > [Advanced] > [IPsec Proposals (Transform Sets)]

ト ランスフォームは、データ フローで実行される操作のセッ トで、データ認証、データ機密性、およびデータ圧縮を実現します。たとえば、1 つのト ランスフォームは、3DES 暗号化と HMAC-MD5 認証アルゴ リズム(ESP-3DES-MD5)による ESP プロ ト コルです。

このペインは、後述する IKEv1 および IKEv2 ト ランスフォーム セッ ト を表示、追加、編集、または削除するために使用します。各テーブルには、設定済みの ト ランスフォーム セッ ト の名前と詳細が表示されます。

Page 41: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 2

ロー

ロー

章 IKE とロード バランシング

ロード バランシング

フ ィールド

• [IKEv1 IPsec Proposals (Transform Sets)]

– [Mode]:ESP 暗号化と認証を適用するモード。これによ り、ESP が適用されるオ リ ジナルの IP パケッ ト の部分が決定されます。Tunnel モードでは、ESP 暗号化と認証が元の IP パケッ ト全体(IP ヘッダーとデータ)に適用されるため、本来の送信元アド レス と宛先アドレスが隠される こ とにな り ます。

– [ESP Encryption]: ト ランスフォーム セッ トのカプセル化セキュ リ テ ィ プロ ト コル(ESP)暗号化アルゴ リ ズム。ESP では、データ プラ イバシー サービス、オプシ ョ ンのデータ認証、およびリプレイ攻撃防止サービスが提供されます。ESP は、保護されているデータをカプセル化します。

– [ESP Authentication]: ト ランスフォーム セッ ト の ESP 認証アルゴ リ ズム。

• [IKEv2 IPsec Proposals]

– [Encryption]:IKEv2 IPsec プロポーザルのカプセル化セキュ リ テ ィ プロ ト コル(ESP)暗号化アルゴ リ ズムを示します。ESP では、データ プラ イバシー サービス、オプシ ョ ンのデータ認証、およびリプレイ攻撃防止サービスが提供されます。ESP は、保護されているデータをカプセル化します。

– [Integrity Hash]:ESP プロ ト コルのデータ整合性を保証するためのハッシュ アルゴ リ ズムを示します。パケッ ト が想定した発信元から発信されたこ と、また搬送中に変更されている こ と を保証します。パケッ ト が想定した発信元から発信されたこ と、また搬送中に変更されている こ と を保証します。AES-GCM/GMAC が暗号化アルゴ リ ズム と して設定されている場合は、ヌル整合性アルゴ リ ズムを選択する必要があ り ます。

ド バランシング

ド バランシングについて

リ モー ト ク ラ イアン ト コンフ ィギュレーシ ョ ンで、複数のASAを同じネッ ト ワークに接続してリ モー ト セッシ ョ ンを処理している場合、これらのデバイスでセッシ ョ ン負荷を分担するよ うに設定できます。この機能は、ロード バランシングと呼ばれます。ロード バランシングでは、も負荷の低いデバイスにセッシ ョ ン ト ラフ ィ ッ クが送信されます。このため、すべてのデバイス間で負荷が分散されます。これによ り、システム リ ソースを効率的に利用でき、パフォーマンスと可用性が向上します。

仮想クラスタの作成

2-19Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

ロード バランシングを実装するには、同じプラ イベート LAN 間ネッ ト ワーク上の複数のデバイスを、論理的に仮想ク ラスタ と してグループ化します。

セッシ ョ ンの負荷は、仮想ク ラスタ内のすべてのデバイスに分散されます。仮想ク ラスタ内の 1 つのデバイスである仮想ク ラスタ マスターは、着信接続要求をバッ クアップ デバイス と呼ばれる他のデバイスに転送します。仮想ク ラスタ マスターは、ク ラスタ内のすべてのデバイスをモニタし、各デバイスの負荷を追跡して、その負荷に基づいてセッシ ョ ンの負荷を分散します。仮想ク ラスタ マスターの役割は、1 つの物理デバイスに結び付けられるものではなく、デバイス間でシフ トできます。たとえば、現在の仮想ク ラスタ マスターで障害が発生する と、ク ラスタ内のバッ クアップ デバイスの 1 つがその役割を引き継いで、すぐに新しい仮想ク ラスタ マスターになり ます。

Page 42: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

2-20

第 2 章 IKE とロード バランシング

ロード バランシング

仮想クラスタは、外部のクライアン トには 1 つの仮想クラスタ IP アドレスと して表示されます。この IP アドレスは、特定の物理デバイスに結び付けられていません。現在の仮想クラスタ マスターに属しているため、仮想のアドレスです。接続の確立を試みている VPN ク ライアン トは、 初にこの仮想クラスタ IP アドレスに接続します。仮想クラスタ マスターは、クラスタ内で使用できるホス トのうち、 も負荷の低いホス トのパブリ ッ ク IP アドレスをクライアン トに返します。2 回目のト ランザクシ ョ ンで、ク ライアン トは直接そのホス トに接続します(この動作はユーザには透過的です)。仮想クラスタ マスターは、このよ うにしてリ ソース全体に均等かつ効率的にト ラフィ ッ クを転送します。

ク ラスタ内のマシンで障害が発生する と、終了されたセッシ ョ ンはただちに仮想ク ラスタ IP アド レスに再接続できます。次に、仮想ク ラスタ マスターは、ク ラスタ内の別のアクテ ィブ デバイスにこれらの接続を転送します。仮想ク ラスタ マスター自体に障害が発生した場合、ク ラスタ内のバッ クアップ デバイスが、ただちに新しい仮想セッシ ョ ン マスターを自動的に引き継ぎます。ク ラスタ内の複数のデバイスで障害が発生しても、ク ラスタ内のデバイスが 1 つ稼働していて使用可能である限り、ユーザはク ラスタに引き続き接続できます。

ロードバランシング ク ラスタは、同じ リ リースまたは混在リ リースの ASA で構成できます。ただし、次の制約があ り ます。

• 同じ リ リースの ASA の両方で構成されるロードバランシング クラスタは、IPsec、AnyConnect、およびクライアン ト レス SSL VPN クライアン ト と ク ライアン ト レス セッシ ョ ンの組み合わせに対してロード バランシングを実行できます。

• 混在リ リースの ASA または同じ リ リースの ASA で構成されるロードバランシング ク ラスタは、IPsec セッシ ョ ンのみをサポートできます。ただし、このよ う なコンフ ィギュレーシ ョ ンでは、ASAは、それぞれの IPsec のキャパシティに完全に到達しない可能性があ り ます。「ロード バランシングとフェールオーバーの比較」( 21 ページ)は、この状況を示しています。

Release 7.1(1) 以降、IPsec セッシ ョ ン と SSL VPN セッシ ョ ンは、ク ラスタ内の各デバイスが伝送する負荷を決定する と きに均等にカウン ト または重み付けします。これは、ASA Release 7.0(x) ソフト ウェアと VPN 3000 コンセン ト レータ用のロードバランシングの計算からの逸脱を意味しています。つま り、これらのプラ ッ ト フォームでは、いずれも一部のハード ウェア プラ ッ ト フォームにおいて、IPsec セッシ ョ ンの負荷とは異なる SSL VPN セッシ ョ ンの負荷を計算する重み付けアルゴ リ ズムを使用しています。

ク ラスタの仮想マスターは、ク ラスタのメ ンバにセッシ ョ ン要求を割り当てます。ASAは、すべてのセッシ ョ ン、SSL VPN または IPsec を同等と見なし、それらを同等に割り当てます。許可する IPsec セッシ ョ ン と SSL VPN セッシ ョ ンの数は、コンフ ィギュレーシ ョ ンおよびラ イセンスで許可されている 大数まで設定できます。

ロードバランシング ク ラスタで 大 10 のノードはテス ト済みです。これよ り ク ラスタが多くても機能しますが、そのよ う な ト ポロジは正式にはサポート されていません。

地理的ロード バランシング

ロード バランシング環境において DNS 解決が一定の間隔で変化する場合は、存続可能時間(TTL)の値をどのよ うに設定するかを慎重に検討する必要があ り ます。DNS ロード バランス設定が AnyConnect との組み合わせで適切に機能するには、マッピングを処理する ASA の名前が、そ

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

の ASA が選択された時点から ト ンネルが完全に確立されるまでの間、同じである必要があ り ます。所定の時間が経過しても クレデンシャルが入力されない場合は、ルッ クアップが再び開始して別の IP アド レスが解決済みアドレス となる こ とがあ り ます。DNS のマッピング先が別の ASA に変更された後でクレデンシャルが入力された場合は、VPN ト ンネルの確立に失敗します。

VPN の地理的ロード バランシングでは、Cisco Global Site Selector(GSS)が使用される こ とがあり ます。GSS では DNS がロード バランシングに使用され、DNS 解決の存続可能時間(TTL)のデフォル ト値は 20 秒となっています。GSS での TTL の値を大き くする と、接続失敗の確率を大幅に引き下げる こ とができます。値を大き くする と、ユーザがクレデンシャルを入力して ト ンネルを確立する と きの認証フェーズに十分な時間を取る こ とができます。

クレデンシャル入力のための時間を増やすには、「起動時接続」をディセーブルにする こ と も検討して ください。

Page 43: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 2

ロー

章 IKE とロード バランシング

ロード バランシング

ロード バランシングとフェールオーバーの比較

ロード バランシングと フェールオーバーはどちら もハイ アベイ ラビ リ テ ィ機能ですが、これらは機能も要件も異な り ます。場合によっては、ロード バランシングと フェールオーバーの両方を使用できます。次の項では、これらの機能の違いについて説明します。

ロード バランシングとは、リモートアクセス VPN ト ラフ ィ ッ クを、仮想クラスタ内のデバイス間で均等に分配する メカニズムのこ とです。この機能は、スループッ ト またはその他の要因を考慮しない単純な ト ラフ ィ ッ クの分散に基づいています。ロードバランシング ク ラスタは 2 つ以上のデバイスで構成され、そのうちの 1 つが仮想マスターとなり、それ以外はバッ クアップとなり ます。これらのデバイスは、完全に同じタイプである必要はなく、同じソフ ト ウェア バージ ョ ンやコンフ ィギュレーシ ョ ンを使用する必要もあり ません。仮想クラスタ内のすべてのアクティブなデバイスがセッシ ョ ンの負荷を伝送します。ロードバランシングによ り、ト ラフ ィ ッ クはクラスタ内の も負荷の少ないデバイスに転送され、負荷はすべてのデバイス間に分散されます。これによ り、システム リ ソースが効率的に使用され、パフォーマンスが向上し、ハイ アベイラビ リティが実現されます。

フェールオーバー コンフィギュレーショ ンでは、2 台の同一のASAを、専用のフェールオーバー リ ンク と、ステート フル フェールオーバー リ ンク(任意)で接続します。アクティブ インターフェイスおよび装置のヘルスがモニタされて、所定のフェールオーバー条件に一致しているかど うかが判断されます。これらの条件に一致した場合は、フェールオーバーが行われます。フェールオーバーは、VPN とファイアウォールの両方のコンフィギュレーションをサポート します。

ASAは、アクテ ィブ/アクテ ィブ フェールオーバーとアクテ ィブ/スタンバイ フェールオーバーの 2 つのフェールオーバーをサポート します。VPN 接続は、アクテ ィブ/スタンバイの単一ルーテッ ド モードでのみ実行されます。Active/Active フェールーバーにはマルチコンテキス ト モードが必要であるため、VPN 接続をサポート しません。

アクテ ィブ/アクテ ィブ フェールオーバーでは、両方の装置がネッ ト ワーク ト ラフ ィ ッ クを渡すこ とができます。これは、同じ結果になる可能性があ り ますが、真のロード バランシングではあり ません。フェールオーバーが行われる と、残りのアクテ ィブ装置が、設定されたパラ メータに基づいて結合された ト ラフ ィ ッ クの通過を引き継ぎます。したがって、アクテ ィブ/アクテ ィブ フェールオーバーを構成する場合は、両方の装置の合計ト ラフ ィ ッ クが各装置の容量以内になるよ うにする必要があ り ます。

アクテ ィブ/スタンバイ フェールオーバーでは、1 つの装置だけが ト ラフ ィ ッ クを通過させる ことができ、も う 1 つの装置はスタンバイ状態で待機して、ト ラフ ィ ッ クを通過させません。アクテ ィブ/スタンバイ フェールオーバーでは、2 番目の ASA を使用して、障害の発生した装置の機能を引き継ぎます。アクテ ィブ装置が故障する と、スタンバイ状態に変わり、そしてスタンバイ装置がアクテ ィブ状態に変わり ます。アクテ ィブになる装置が、障害の発生した装置の IP アド レス(または、ト ランスペアレン ト ファ イアウォールの場合は管理 IP アド レス)および MAC アドレスを引き継いで、ト ラフ ィ ッ クの転送を開始します。現在スタンバイになっている装置が、アクテ ィブ装置のスタンバイの IP アド レスを引き継ぎます。アクテ ィブ装置で障害が発生する と、スタンバイ装置は、ク ラ イアン ト VPN ト ンネルを中断する こ とな く引き継ぎます。

2-21Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

ド バランシングのライセンス

VPN ロード バランシングを使用するには、Security Plus ライセンスを備えた ASA モデル 5512-X、または ASA モデル 5515-X 以降が必要です。また、VPN ロード バランシングには、アクティブな 3DES/AES ライセンスも必要です。セキュ リティ アプライアンスは、ロード バランシングをイネーブルにする前に、この暗号ライセンスが存在するかど うかをチェックします。アクティブな 3DES または AES のライセンスが検出されない場合、セキュ リティ アプライアンスはロード バランシングをイネーブルにせず、ライセンスでこの使用方法が許可されていない場合には、ロード バランシング システムによる 3DES の内部コンフィギュレーショ ンも抑止します。

Page 44: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

2-22

第 2 章 IKE とロード バランシング

ロード バランシング

ロー

ロー

ド バランシングの前提条件

• ロード バランシングを設定する前に、まず ASA でパブ リ ッ ク インターフェイス とプラ イベート インターフェイスを設定する必要があ り ます。これを行うには、[Configuration] > [Device Setup] > [Interfaces] を選択します。

• 仮想ク ラスタ IP アド レスが参照するインターフェイスを事前に設定する必要があ り ます。

• ク ラスタに参加するすべてのデバイスは、同じ ク ラスタ固有の値(IP アド レス、暗号化設定、暗号キー、およびポート )を共有する必要があ り ます。ク ラスタ内のロードバランシング デバイスのすべての外部および内部ネッ ト ワーク インターフェイスは、同じ IP ネッ ト ワーク上に存在する必要があ り ます。

ド バランシングに関するガイドライン

適格なクライアン ト

ロード バランシングは、次のク ラ イアン ト で開始される リモー ト セッシ ョ ンでのみ有効です。

• Cisco AnyConnect Secure Mobility Client(Release 3.0 以降)

• Cisco ASA 5505 セキュ リ テ ィ アプラ イアンス(Easy VPN ク ラ イアン ト と して動作する場合)

• IKE リ ダイレ ク ト をサポー トする IOS EZVPN ク ラ イアン ト デバイス(IOS 831/871)

• ク ラ イアン ト レス SSL VPN(ク ラ イアン ト ではない)

ロード バランシングは、IPsec ク ライアン ト セッシ ョ ンと SSL VPN ク ライアン トおよびクライアント レス セッシ ョ ンで機能します。LAN-to-LAN を含む他のすべての VPN 接続タイプ(L2TP、PPTP、L2TP/IPsec)は、ロード バランシングがイネーブルになっているASAに接続できますが、これらの接続タイプはロード バランシングには参加できません。

証明書の確認

AnyConnect でロード バランシングの証明書確認を実行し、IP アド レスによって接続が リ ダイレク ト されている場合、ク ラ イアン ト によ り、この IP アド レスを通してその名前チェ ッ クがすべて実行されます。リ ダイレ ク ト IP アド レスが証明書の一般名、つま り subject alt name に一覧表示されている こ と を確認する必要があ り ます。IP アド レスがこれらのフ ィールドに存在しない場合、証明書は非信頼と見なされます。

RFC 2818 で定義されたガイ ド ラ インに従って、subject alt name が証明書に組み込まれている場合、名前チェ ッ クにのみ subject alt name を使用し、一般名は無視します。証明書を提示しているサーバの IP アド レスが証明書の subject alt name で定義されている こ と を確認します。

スタン ドアロン ASA の場合、IP アド レスはその ASA の IP です。ク ラスタ リ ング環境では、証明書の設定によ り異な り ます。ク ラスタで使用されている証明書が 1 つの場合、それがク ラスタの IP にな り、証明書には Subject Alternative Name 拡張子があ り、それぞれ ASA の IP と FQDN を

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

持っています。ク ラスタで使用されている証明書が複数の場合、それが再度 ASA の IP アド レスになるはずです。

Page 45: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 2

Higの設

章 IKE とロード バランシング

ロード バランシング

h Availability and Scalability Wizard を使用した VPN ロード バランシング定

リモート ク ラ イアン ト コンフ ィギュレーシ ョ ンで、複数のASAを同じネッ ト ワークに接続して リモート セッシ ョ ンを処理している場合、これらのデバイスでセッシ ョ ン負荷を分担するよ うに設定できます。この機能はロード バランシングと呼ばれ、 も負荷の低いデバイスにセッシ ョ ン トラフ ィ ッ クが送信されます。このため、すべてのデバイス間で負荷が分散されます。ロード バランシングによ り、システム リ ソースが効率的に使用され、パフォーマンス とシステム アベイラビ リティが向上します。

[VPN Cluster Load Balancing Configuration] 画面を使用して、デバイスがロード バランシング クラスタに参加するのに必要なパラ メータを設定します。

ロード バランシングをイネーブルにするには、次の手順を実行します。

• 共通仮想ク ラスタ IP アド レス、UDP ポート (必要に応じて)、およびク ラスタの IPsec 共有秘密情報を確立する こ とによ り ロードバランシング ク ラスタを設定する。これらの値は、ク ラスタ内の各デバイスで同一です。

• デバイスでロード バランシングをイネーブルにし、デバイス固有のプロパテ ィ を定義するこ とによ り、参加デバイスを設定する。これらの値はデバイスによって異な り ます。

前提条件

暗号化を使用する場合は、インターフェイス内にロード バランシングを設定する必要があ り ます。そのインターフェイスがロード バランシング内部インターフェイスでイネーブルになっていない場合、ク ラスタの暗号化を設定しよ う とする とエラー メ ッセージが表示されます。

ステップ 1 [Wizards] > [High Availability and Scalability] を選択します。

ステップ 2 [Configuration Type] 画面で、[Configure VPN Cluster Load Balancing] をク リ ッ ク してから、[Next] をク リ ッ ク します。

ステップ 3 仮想ク ラスタ全体を表す 1 つの IP アド レスを選択します。仮想ク ラスタ内のすべての ASA が共有するパブ リ ッ ク サブネッ ト のアド レス範囲内で、IP アド レスを指定します。

ステップ 4 このデバイスが参加する仮想ク ラスタの UDP ポート を指定します。デフォル ト値は 9023 です。別のアプ リ ケーシ ョ ンでこのポート が使用されている場合は、ロード バランシングに使用する UDP の宛先ポート番号を入力します。

ステップ 5 IPsec 暗号化をイネーブルにして、デバイス間で通信されるすべてのロードバランシング情報が暗号化されるよ うにするには、[Enable IPsec Encryption] チェッ クボッ クスをオンにします。共有秘密を指定し、確認する必要があり ます。仮想ク ラスタ内の ASA は、IPsec を使用する LAN-to-LAN ト ンネルを介して通信します。IPsec 暗号化をディセーブルにするには、[Enable IPsec Encryption] チェッ クボッ クスをオフにします。

2-23Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

ステップ 6 IPsec 暗号化をイネーブルにする と きに、IPsec ピア間の共有秘密を指定します。入力した値は、連続するアスタ リ ス ク文字と して表示されます。

ステップ 7 ク ラスタ内のこのデバイスに割り当てるプラ イオ リ テ ィ を指定します。値の範囲は 1 ~ 10 です。プラ イオ リ テ ィは、起動時または既存のマスターで障害が発生したと きに、このデバイスが仮想ク ラスタ マスターになる可能性を表します。プラ イオ リ テ ィ を高く設定する と(たとえば 10)、このデバイスが仮想ク ラスタ マスターになる可能性が高くな り ます。

Page 46: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

2-24

第 2 章 IKE とロード バランシング

ロード バランシング

VPN ロ

注 仮想ク ラスタ内のデバイスを異なるタイ ミ ングで起動した場合、 初に起動したデバイスが、仮想ク ラスタ マスターの役割を果たすと想定されます。どの仮想ク ラスタにもマスターが必要であるため、起動したと きに仮想ク ラスタ内の各デバイスはチェッ クを行い、ク ラスタに仮想マスターがあるこ とを確認します。仮想マスターがない場合、そのデバイスがマスターの役割を果たします。後で起動し、ク ラスタに追加されたデバイスは、セカンダ リ デバイスにな り ます。仮想ク ラスタ内のすべてのデバイスが同時に起動されたと きは、 高の優先順位が設定されたデバイスが仮想ク ラスタ マスターにな り ます。仮想ク ラスタ内の複数のデバイスが同時に起動され、いずれも 高の優先順位が設定されている場合、 も低い IP アドレスを持つデバイスが仮想ク ラスタ マスターにな り ます。

テップ 8 このデバイスのパブ リ ッ ク インターフェイスの名前または IP アド レスを指定します。

テップ 9 このデバイスのプラ イベート インターフェイスの名前または IP アド レスを指定します。

テップ 10 VPN ク ラ イアン ト接続をク ラスタ デバイスに リ ダイレク トする と き、外部 IP アド レスの代わりにク ラスタ デバイスのホス ト名と ド メ イン名を使用して、VPN ク ラスタ マスターによって完全修飾ド メ イン名が送信されるよ うにするには、[Send FQDN to client instead of an IP address when redirecting] チェ ッ クボッ ク スをオンにします。

テップ 11 [Next] をク リ ッ ク します。[Summary] 画面でコンフ ィギュレーシ ョ ンを確認します。

テップ 12 [Finish] をク リ ッ ク します。

VPN ク ラスタ ロード バランシングの設定が ASA に送信されます。

ード バランシングの設定(ウィザードを使用しない場合)

[Load Balancing]ペイン([Configuration] > [Remote Access VPN] > [Load Balancing])では、ASA のロード バランシングをイネーブルにする こ とができます。ロード バランシングをイネーブルにするには、次の手順を実行します。

• 共通仮想ク ラスタ IP アド レス、UDP ポート (必要に応じて)、およびク ラスタの IPsec 共有秘密情報を確立する こ とによ り ロードバランシング ク ラスタを設定する。これらの値は、ク ラスタ内のすべてのデバイスで同一です。

• デバイスでロード バランシングをイネーブルにし、デバイス固有のプロパテ ィ を定義するこ とによ り、参加デバイスを設定する。これらの値はデバイスによって異な り ます。

はじめる前に

• IPv6 アド レスを使用したク ラ イアン ト が ASA の公開されている IPv4 アド レスに正常に接続するには、IPv6 から IPv4 へネッ ト ワーク アド レス変換が可能なデバイスがネッ ト ワーク

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

に存在する必要があ り ます。

• 暗号化を使用する場合は、インターフェイス内にロード バランシングを設定する必要があ り ます。そのインターフェイスがロード バランシング内部インターフェイスでイネーブルになっていない場合、ク ラスタの暗号化を設定しよ う とする とエラー メ ッセージが表示されます。

テップ 1 [Configuration] > [Remote Access VPN] > [Load Balancing] の順に選択します。

テップ 2 [Participate in Load Balancing] をオンにして、この ASA がロードバランシング ク ラスタに参加している こ と を指定します。

ロード バランシングに参加するすべての ASA に対してこの方法でロード バランシングをイネーブルにする必要があ り ます。

Page 47: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 2

章 IKE とロード バランシング

ロード バランシング

ステップ 3 [VPN Cluster Configuration] エ リ アで、次のフ ィールドを設定します。これらの値は、仮想ク ラスタ全体で同じである必要があ り ます。すべてのク ラスタに同一のク ラスタ設定を行う必要があり ます。

• [Cluster IPv4 Address]:IPv4 仮想ク ラスタ全体を表す単一の IPv4 アド レスを指定します。仮想ク ラスタ内のすべてのASAが共有するパブ リ ッ ク サブネッ ト のアド レス範囲内で、IP アド レスを選択します。

– [UDP Port]:このデバイスが参加する仮想ク ラスタの UDP ポート を指定します。デフォル ト値は 9023 です。別のアプ リ ケーシ ョ ンでこのポー ト が使用されている場合は、ロードバランシングに使用する UDP の宛先ポート番号を入力します。

• [Cluster IPv6 Address]:IPv6 仮想ク ラスタ全体を表す単一の IPv6 アド レスを指定します。仮想ク ラスタ内のすべてのASAが共有するパブ リ ッ ク サブネッ ト のアド レス範囲内で、IP アド レスを選択します。IPv6 アド レスを使用したク ラ イアン トは、ASA ク ラスタの公開されている IPv6 アド レス経由または GSS サーバ経由で AnyConnect 接続を行う こ とができます。同様に、IPv6 アド レスを使用したク ラ イアン トは、ASA ク ラスタの公開されている IPv4 アド レス経由または GSS サーバ経由で AnyConnect VPN 接続を行う こ とができます。どちらのタイプの接続も ASA ク ラスタ内でロード バランシングできます。

注 少なく と も 1 台の DNS サーバに DNS サーバ グループが設定されており、ASA インターフェイスの 1 つで DNS ルッ クアップがイネーブルにされている場合、[Cluster IPv4 Address] および [Cluster IPv6 Address] フ ィールドでは、仮想ク ラスタの完全修飾ド メ イン名も指定できます。

• [Enable IPSec Encryption]:IPSec 暗号化をイネーブルまたはディセーブルにします。このボッ クスをオンにして、共有秘密情報を指定して確認します。仮想ク ラスタ内の ASA は、IPsec を使用する LAN-to-LAN ト ンネルを介して通信します。デバイス間で通信されるすべてのロードバランシング情報が暗号化されるよ うにするには、このチェッ クボッ クスをオンにします。

• [IPSec Shared Secret]:IPSec 暗号化がイネーブルになっている と きに、IPSec ピア間の共有秘密情報を指定します。ボッ ク スに入力する値は、連続するアスタ リ ス ク文字と して表示されます。

• [Verify Secret]:共有秘密情報を再入力します。[IPSec Shared Secret] ボッ ク スに入力された共有秘密情報の値を確認します。

ステップ 4 特定の ASA の [VPN Server Configuration] エ リ アのフ ィールドを設定します。

• [Public Interface]:このデバイスのパブ リ ッ ク インターフェイスの名前または IP アド レスを指定します。

• [Private Interface]:このデバイスのプラ イベート インターフェイスの名前または IP アド レスを指定します。

2-25Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

• [Priority]:ク ラ スタ内でこのデバイスに割り当てるプラ イオ リ テ ィ を指定します。値の範囲は 1 ~ 10 です。プラ イオ リ テ ィは、起動時または既存のマスターで障害が発生したと きに、このデバイスが仮想ク ラスタ マスターになる可能性を表します。優先順位を高く設定すれば(10 など)、このデバイスが仮想ク ラスタ マスターになる可能性が高くな り ます。

Page 48: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

2-26

第 2 章 IKE とロード バランシング

ロード バランシング

FQDN を

注 仮想ク ラ スタ内のデバイスを異なる タ イ ミ ングで起動した場合、 初に起動したデバイスが、仮想ク ラスタ マスターの役割を果たすと想定されます。仮想ク ラスタにはマスターが必要であるため、起動したと きに仮想ク ラスタ内の各デバイスはチェ ッ クを行い、ク ラ スタに仮想マスターがある こ と を確認します。仮想マスターがない場合、そのデバイスがマスターの役割を果たします。後で起動し、ク ラ スタに追加されたデバイスは、バッ クアップ デバイスにな り ます。仮想ク ラスタ内のすべてのデバイスが同時に起動されたと きは、 高の優先順位が設定されたデバイスが仮想ク ラ スタ マスターにな ります。仮想ク ラスタ内の複数のデバイスが同時に起動され、いずれも 高の優先順位が設定されている場合、 も低い IP アド レスを持つデバイスが仮想ク ラ スタ マスターにな り ます。

• [NAT Assigned IPv4 Address]:このデバイスの IP アド レスを NAT によって変換した結果の IP アド レスを指定します。NAT を使用しない場合(またはデバイスが NAT を使用するファ イアウォールの背後にはない場合)は、このフ ィールドを空白のままにして ください。

• [NAT Assigned IPv6 Address]:このデバイスの IP アド レスを NAT によって変換した結果の IP アド レスを指定します。NAT を使用しない場合(またはデバイスが NAT を使用するファ イアウォールの背後にはない場合)は、このフ ィールドを空白のままにして ください。

• [Send FQDN to client]:このチェ ッ クボッ ク スをオンにする と、VPN ク ラ スタ マスターが VPN ク ラ イアン ト接続をク ラスタ デバイスに リ ダイレ ク トする と きに、外部 IP アド レスの代わ りにク ラ スタ デバイスのホス ト名と ド メ イン名を使用して完全修飾ド メ イン名が送信されるよ う にな り ます。

デフォル ト で、ASA はロードバランシング リ ダイレ クシ ョ ンの IP アド レスだけをク ラ イアン ト に送信します。DNS 名に基づく証明書が使用されている場合、その証明書はバッ クアップ デバイスに リ ダイレ ク ト されたと きに無効にな り ます。

VPN ク ラスタ マスターと して、ASAは、VPN ク ラ イアン ト接続を別のク ラスタ デバイスにリ ダイレク トする場合に、DNS 逆ルッ クアップを使用して、そのク ラスタ デバイス(ク ラスタ内の別のASA)の外部 IP アド レスではな く完全修飾ド メ イン名(FQDN)を送信できます。

ク ラスタ内のロードバランシング デバイスのすべての外部および内部ネッ ト ワーク インターフェイスは、同じ IP ネッ ト ワーク上に存在する必要があ り ます。

注 IPv6 を使用し、FQDNS をク ラ イアン ト に送信する と きに、これらの名前は DNS を通じて ASA で解決できる必要があ り ます。

詳細については、「FQDN を使用したク ラ イアン ト レス SSL VPN ロード バランシングの有効化」を参照して ください。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

使用したクライアン トレス SSL VPN ロード バランシングの有効化

テップ 1 [Send FQDN to client instead of an IP address when redirecting] チェ ッ クボッ ク スをオンにして、ロード バランシングでの FQDN の使用をイネーブルにします。

テップ 2 使用するASAの外部インターフェイスのエン ト リがまだ存在しない場合は、各インターフェイスのエン ト リ を DNS サーバに追加します。ASAの各外部 IP アド レスには、ルッ クアップ用に関連付けられている DNS エン ト リ が含まれている必要があ り ます。これらの DNS エン ト リに対しては、逆ルッ クアップも イネーブルにする必要があ り ます。

Page 49: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 2

章 IKE とロード バランシング

ロード バランシング

ステップ 3 [Configuration] > [Device Management] > [DNS] > [DNS Client] ダイアログボッ ク スで、DNS サーバへのルート を持つインターフェイスの ASA での DNS ルッ クアップをイネーブルにします。

ステップ 4 ASAで DNS サーバの IP アド レスを定義します。これには、このダイアログボッ ク スの [Add] をク リ ッ ク します。[Add DNS Server Group] ダイアログボッ ク スが開きます。追加する DNS サーバの IPv4 または IPv6 アド レスを入力します。たとえば、192.168.1.1 または 2001:DB8:2000::1 です。

ステップ 5 [OK] および [Apply] をク リ ッ ク します。

2-27Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

Page 50: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

2-28

第 2 章 IKE とロード バランシング

ロード バランシング

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

Page 51: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

システ

• DT

• DN

• 暗

• SS

• グ

• 接

• 接

• IK

• IK

• IP

• Sit

• An

• An

• An

• An

• An

• An

• IP

• Zo

• IS

ム オプ[ConfiOption用してきます

C H A P T E R 3的な VPN 設定

ステム オプシ ョ ン(3-1 ページ)

大 VPN セッシ ョ ン数の設定(3-3 ページ)

LS 設定(3-3 ページ)

S サーバ グループの設定(3-4 ページ)

号化コアのプールの設定(3-4 ページ)

L VPN 接続用のク ラ イアン ト アド レス指定(3-5 ページ)

ループ ポ リ シー(3-6 ページ)

続プロファ イル(3-41 ページ)

続プロファ イル、ク ラ イアン ト レス SSL VPN(3-56 ページ)

Ev1 接続プロファ イル(3-60 ページ)

Ev2 接続プロファ イル(3-73 ページ)

sec または SSL VPN 接続プロファ イルへの証明書のマッピング(3-75 ページ)

e-to-Site 接続プロファ イル(3-78 ページ)

yConnect VPN ク ラ イアン ト イ メージ(3-85 ページ)

yConnect VPN ク ラ イアン ト接続の設定(3-86 ページ)

yConnect ホス ト スキャン(3-92 ページ)

yConnect セキュア モビ リ テ ィ ソ リ ューシ ョ ン(3-96 ページ)

yConnect のカスタマイズと ローカ リゼーシ ョ ン(3-98 ページ)

yConnect 3.1 の AnyConnect Essentials(3-101 ページ)

3-1Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

sec VPN ク ラ イアン ト ソフ ト ウェア(3-101 ページ)

ne Labs Integrity Server(3-102 ページ)

E ポ リ シーの適用(3-103 ページ)

ショ ンguration] > [Remote Access VPN] > [Network (Client) Access] > Advanced > [IPSec] > [System s] ペイン(または [Configuration] > [Site-to-Site VPN] > [Advanced] > [System Options] を使到達)を使用すれば、ASA 上の IPsec セッシ ョ ン と VPN セッシ ョ ンに固有の機能を設定で。

Page 52: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-2

第 3 章 一般的な VPN 設定

システム オプシ ョ ン

• [Limit maximum number of active IPsec VPN sessions]:ア クテ ィブな IPsec VPN セッシ ョ ンの 大数の制限をイネーブルまたはディセーブルにします。範囲は、ハード ウェア プラ ット フォーム と ソフ ト ウェア ラ イセンスによって異な り ます。

– [Maximum IPsec Sessions]:アクテ ィブな IPsec VPN セッシ ョ ンの 大許可数を指定します。このフ ィールドは、上記のチェ ッ クボッ ク スをオンにして、アクテ ィブな IPsec VPN セッシ ョ ンの 大数を制限した場合にだけアクテ ィブにな り ます。

• [L2TP Tunnel Keep-alive Timeout]:キープアラ イブ メ ッセージの頻度を秒単位で指定します。範囲は 10 ~ 300 秒です。デフォル トは 60 秒です。これは、Network(Client)Access 専用の高度なシステム オプシ ョ ンです。

• VPN ト ンネルの確立時に、既存のフローを再分類します。

• [Preserve stateful VPN flows when the tunnel drops]:ネッ ト ワーク拡張モード(NEM)での IPsec ト ンネル フローの保持をイネーブルまたはディセーブルにします。永続的な IPsec ト ンネル フロー機能をイネーブルにする と、[Timeout] ダイアログボッ ク スで ト ンネルが再作成される限り、セキュ リ テ ィ アプラ イアンスがステート情報にアクセスできるため、データは正常にフローを続行します。このオプシ ョ ンは、デフォル ト で無効です。

注 ト ンネル TCP フローはド ロ ップされないため、ク リーンアップは TCP タ イムアウ トに依存します。ただし、特定の ト ンネル フローのタイムアウ ト がディセーブルになってる場合、手動または他の方法(ピアからの TCP RST など)によってク リ アされるまで、そのフローはシステム内で保持されます。

• [IPsec Security Association Lifetime]:セキュ リ テ ィ アソシエーシ ョ ン(SA)の期間を設定します。このパラ メータによ り、IPsec SA キーのラ イフタ イムの測定単位を指定します。ラ イフタイムは、IPsec SA が期限切れになるまでの存続期間を示し、新しいキーと再ネゴシエートする必要があ り ます。

– [Time]:時(hh)、分(mm)、および秒(ss)単位で SA のラ イフタ イムを指定します。

– [Traffic Volume]:キロバイ ト単位のト ラフ ィ ッ クで SA ライフタイムを定義します。IPsec SA が期限切れになるまでのペイロード データのキロバイ ト数を入力します。または [unlimited] をオンにします。 小値は 100 KB、デフォルト値は 10000 KB、 大値は 2147483647 KB です。

• [Enable PMTU (Path Maximum Transmission Unit) Aging]:管理者が PMTU のエージングをイネーブルにする こ とができます。

– [Interval to Reset PMTU of an SA (Security Association)]:PMTU 値が元の値に リ セッ ト される秒数を入力します。

• [Enable inbound IPSec sessions to bypass interface access-lists]。Group policy and per-user authorization ACLs still apply to the traffic]:ASA は、VPN ト ラフ ィ ッ クが ASA インターフェイスで終了するこ とをデフォルト で許可しているため、IKE または ESP(またはその他のタイプの VPN パケッ ト )をアクセス ルールで許可する必要はあ り ません。このオプシ ョ ンをオンに

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

している場合は、復号化された VPN パケッ トのローカル IP アド レスに対するアクセス ルールは不要です。VPN ト ンネルは VPN セキュ リ テ ィ メ カニズムを使用して正常に終端されたため、この機能によって、コンフ ィギュレーシ ョ ンが簡略化され、ASAのパフォーマンスはセキュ リ テ ィ リ ス クを負う こ とな く 大化されます (グループ ポ リ シーおよびユーザ単位の許可 ACL は、引き続き ト ラフ ィ ッ クに適用されます)。

このオプシ ョ ンをオフにする こ とによ り、アクセス ルールをローカル IP アド レスに適用する こ と を強制的に適用できます。アクセス ルールはローカル IP アド レスに適用され、VPN パケッ ト が復号化される前に使用されていた元のク ラ イアン ト IP アド レスには適用されません。

Page 53: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

DT

章 一般的な VPN 設定

大 VPN セッシ ョ ン数の設定

• [Permit communication between VPN peers connected to the same interface]:この機能をイネーブルまたはディセーブルにします。

同じ インターフェイスを介して着信ク ラ イアン ト VPN ト ラフ ィ ッ クを暗号化せずに、または暗号化して リ ダイレク トする こ と もできます。同じ インターフェイスを介して VPN ト ラフ ィ ッ クを暗号化せずに送信する場合は、そのインターフェイスに対する NAT をイネーブルにし、プラ イベート IP アド レスをパブ リ ッ クにルーティ ング可能なアド レスに変換する必要があ り ます(ただし、ローカル IP アド レス プールですでにパブ リ ッ ク IP アド レスを使用している場合は除きます)。

• [Compression Settings]:圧縮をイネーブルにする機能(WebVPN および SSL VPN ク ラ イアン ト )を指定します。圧縮はデフォルトでイネーブルになっています。

VPN セッシ ョ ン数の設定VPN セッシ ョ ンまたは AnyConnect ク ラ イアン ト VPN セッシ ョ ンで許可される 大数を指定するには、次の手順を実行します。

ステップ 1 [Configuration] > [Remote Access VPN] > [Advanced] > [Maximum VPN Sessions] を選択します。

ステップ 2 [Maximum AnyConnect Sessions] フ ィールドに、許可されたセッシ ョ ンの 大数を入力します。

有効値は、1 からのラ イセンスで許容されるセッシ ョ ンの 大数までです。

ステップ 3 [Maximum Other VPN Sessions] フ ィールドに、許容された VPN セッシ ョ ンの 大数を入力します。これには、Cisco VPN ク ラ イアン ト (IPsec IKEv1)LAN-to-LAN VPN、およびク ラ イアン ト レス SSL VPN セッシ ョ ンが含まれます。

有効値は、1 からのラ イセンスで許容されるセッシ ョ ンの 大数までです。

ステップ 4 [Apply] をク リ ッ ク します。

LS 設定Datagram Transport Layer Security(DTLS)をイネーブルにするこ とによ り、SSL VPN 接続を確立する AnyConnect VPN ク ラ イアン トは、SSL ト ンネルおよび DTLS ト ンネルとい う 2 つの同時ト ンネルを使用できます。DTLS によって、一部の SSL 接続に関連する遅延および帯域幅の問題が回避され、パケッ ト遅延の影響を受けやすいリ アルタイム アプ リ ケーシ ョ ンのパフォーマンスが向上します。

3-3Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

DTLS をイネーブルにしない場合、SSL VPN 接続を確立する AnyConnect ク ラ イアン ト ユーザは、SSL VPN ト ンネルでだけ接続します。

• [Interface]:ASAのインターフェイスの リ ス ト を表示します。

• [DTLS Enabled]:インターフェイスで AnyConnect ク ラ イアン ト による DTLS 接続をイネーブルにする場合にオンにします。

• [UDP Port (default 443)]:(任意)DTLS 接続用に別の UDP ポート を指定します。

Page 54: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-4

第 3 章 一般的な VPN 設定

DNS サーバ グループの設定

DNS

暗号

サーバ グループの設定[Configuration] > [Remote Access VPN] > [DNS] ダイアログボッ ク スでは、サーバ グループ名、サーバ、タ イムアウ ト の秒数、許容リ ト ラ イ回数、およびド メ イン名を含む、設定済みの DNS サーバがテーブルに表示されます。このダイアログボッ ク スで、DNS サーバ グループを追加、編集、または削除できます。

• [Add or Edit]:[Add or Edit DNS Server Group] ダイアログボッ ク スが開きます。別の場所にあるヘルプ

• [Delete]:選択した行をテーブルから削除します。確認されず、やり直し もできません。

• [DNS Server Group]:この接続の DNS サーバ グループと して使用するサーバを選択します。デフォル トは DefaultDNS です。

• [Manage]:[Configure DNS Server Group] ダイアログボッ クスが開きます。

化コアのプールの設定AnyConnect TLS/DTLS ト ラフ ィ ッ クに対してよ り適切なスループッ ト パフォーマンスが得られるよ うに、対称型マルチプロセッシング(SMP)プラ ッ ト フォーム上での暗号化コアの割り当てを変更するこ とができます。この変更によって、SSL VPN データパスが高速化され、AnyConnect、スマート ト ンネル、およびポート転送において、ユーザが認識できるパフォーマンス向上が実現します。暗号化コアのプールを設定するには、次の手順を実行します。

はじめる前に

暗号化コア再分散が利用できるのは、次のプラ ッ ト フォームです。

• 5585-X

• 5545-X

• 5555-X

• ASASM

テップ 1 [Configuration] > [Remote Access VPN] > [Advanced] > [Crypto Engine] を選択します。

テップ 2 [Accelerator Bias] ド ロ ップダウン リ ス ト から、次のいずれかを選択します。

注 このフ ィールドは、機能が ASA で使用可能な場合にだけ表示されます。

• [balanced]:暗号化ハード ウェア リ ソースを均等に分散します(Admin/SSL および IPsec コア)。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

• [ipsec]:IPsec を優先するよ うに暗号化ハード ウェア リ ソースを割り当てます(SRTP 暗号化音声ト ラフ ィ ッ クを含む)。

• [ssl]:Admin/SSL を優先するよ うに暗号化ハード ウェア リ ソースを割り当てます。

テップ 3 [Apply] をク リ ッ ク します。

Page 55: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

SS

章 一般的な VPN 設定

SSL VPN 接続用のクライアン ト アドレス指定

L VPN 接続用のクライアン ト アドレス指定このダイアログボッ ク スを使用して、グローバル ク ラ イアン ト アド レスの割り当てポ リ シーを指定し、インターフェイスに固有のアド レス プールを設定します。このダイアログボッ ク スを使用して、インターフェイスに固有のアド レス プールを追加、編集、または削除する こ と もできます。ダイアログボッ ク ス下部のテーブルには、設定されているインターフェイス固有のアド レス プールの一覧が表示されます。

• [Global Client Address Assignment Policy]:すべての IPsec 接続と SSL VPN Client 接続(AnyConnect ク ラ イアン ト接続を含む)に影響するポ リ シーを設定します。ASAは、アド レスを見つけるまで、選択されたソースを順番に使用します。

– [Use authentication server]:ク ラ イアン ト アド レスのソース と して、ASAが認証サーバの使用を試みるよ うに指定します。

– [Use DHCP]:ク ラ イアン ト アド レスのソース と して、ASAが DHCP の使用を試みるよ うに指定します。

– [Use address pool]:ク ラ イアン ト アド レスのソース と して、ASAがアド レス プールの使用を試みるよ うに指定します。

• [Interface-Specific IPv4 Address Pools]:設定されているインターフェイス固有のアド レス プールの一覧を表示します。

• [Interface-Specific IPv6 Address Pools]:設定されているインターフェイス固有のアド レス プールの一覧を表示します。

• [Add]:[Assign Address Pools to Interface] ダイアログボッ ク スが開きます。このダイアログボッ ク スでは、インターフェイスおよび割り当てるアド レス プールを選択できます。

• [Edit]:インターフェイス とアド レス プールのフ ィールドに値が取り込まれた状態で、[Assign Address Pools to Interface] ダイアログボッ ク スが開きます。

• [Delete]:選択したインターフェイスに固有のアド レス プールを削除します。確認されず、やり直し もできません。

Assign Address Pools to Interface

このダイアログボッ ク スを使用して、インターフェイスを選択し、そのインターフェイスにアドレス プールを 1 つ以上割り当てます。

• [Interface]:ア ド レス プールの割り当て先インターフェイスを選択します。デフォル トは DMZ です。

• [Address Pools]:指定したインターフェイスに割り当てるアド レス プールを指定します。

• [Select]:[Select Address Pools] ダイアログボッ クスが開きます。このダイアログボッ ク スでは、このインターフェイスに割り当てるアド レス プールを 1 つ以上選択できます。選択内容

3-5Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

は、[Assign Address Pools to Interface] ダイアログボッ ク スの [Address Pools] フ ィールドに表示されます。

Select Address Pools

[Select Address Pools] ダイアログボッ クスには、ク ラ イアン ト アド レスの割り当てで選択可能なプール名、開始アド レス と終了アド レス、およびアド レス プールのサブネッ ト マス クが表示され、リ ス ト のエン ト リ を追加、編集、削除できます。

• [Add]:[Add IP Pool] ダイアログボッ クスが開きます。このダイアログボッ クスでは、新しい IP アド レス プールを設定できます。

• [Edit]:[Edit IP Pool] ダイアログボッ ク スが開きます。このダイアログボッ ク スでは、選択した IP アド レス プールを変更できます。

Page 56: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-6

第 3 章 一般的な VPN 設定

グループ ポリシー

グル

• [Delete]:選択したアド レス プールを削除します。確認されず、やり直し もできません。

• [Assign]:インターフェイスに割り当てられているアド レス プール名を表示します。インターフェイスに追加する個々の未割り当てプールをダブルク リ ッ ク します。[Assign] フ ィールドのプール割り当て一覧が更新されます。

IP アドレス プールの追加または編集

IP アド レス プールを設定または変更します。

• [Name]:IP アド レス プールに割り当てられている名前を指定します。

• [Starting IP Address]:プールの 初の IP アド レスを指定します。

• [Ending IP Address]:プールの 後の IP アド レスを指定します。

• [Subnet Mask]:プール内のアド レスに適用するサブネッ ト マスクを選択します。

ープ ポリシーグループ ポ リ シーは、ASA の内部(ローカル)または外部の RADIUS または LDAP サーバに格納されているユーザ指向の属性と値のペアのセッ ト です。VPN 接続を確立する際に、グループ ポリ シーによってク ラ イアン ト に属性が割り当てられます。デフォル ト では、VPN ユーザにはグループ ポ リ シーが関連付けられません。グループ ポ リ シー情報は、VPN 接続プロファ イル( ト ンネル グループ)およびユーザ アカウン ト で使用されます。

ASA には、DfltGrpPolicy とい う名前のデフォル ト グループ ポ リ シーがあ り ます。デフォル ト グループ パラ メータは、すべてのグループおよびユーザに共通である と考えられるパラ メータで、コンフ ィギュレーシ ョ ン タス クの効率化に役立ちます。新しいグループはこのデフォル ト グループからパラ メータを「継承」でき、ユーザは自身のグループまたはデフォル ト グループからパラ メータを「継承」できます。これらのパラ メータは、グループおよびユーザを設定する と きに上書きできます。

内部グループ ポ リ シーと外部グループ ポ リ シーを設定できます。内部グループ ポ リ シーはローカルに保存され、外部グループは RADIUS サーバまたは LDAP サーバに外部で保存されます。

[Group Policy] ダイアログボッ ク スで、次の種類のパラ メータを設定します。

• 一般属性:名前、バナー、アド レス プール、プロ ト コル、フ ィルタ リ ング、および接続の設定。

• サーバ:DNS および WINS サーバ、DHCP スコープ、およびデフォル ト ド メ イン名。

• 詳細属性:スプ リ ッ ト ト ンネ リ ング、IE ブラウザ プロキシ、AnyConnect ク ラ イアン ト 、および IPsec ク ラ イアン ト 。

これらのパラ メータを設定する前に、次の項目を設定する必要があ り ます。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

• アクセス時間([General] > [More Options] > [Access Hours])。

• フ ィルタ([General] > [More Options] > [Filters])。

• IPsec セキュ リ テ ィ アソシエーシ ョ ン([Configuration] > [Policy Management] > [Traffic Management] > [Security Associations])。

• フ ィルタ リ ングおよびスプ リ ッ ト ト ンネ リ ング用のネッ ト ワーク リ ス ト ([Configuration] > [Policy Management] > [Traffic Management] > [Network Lists])。

• ユーザ認証サーバと内部認証サーバ([Configuration] > [System] > [Servers] > [Authentication])。

Page 57: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

章 一般的な VPN 設定

グループ ポリシー

次のタイプのグループ ポ リ シーを設定できます。

• 外部グループ ポ リ シー:外部グループ ポ リ シーは、ASA から RADIUS または LDAP サーバを指して、ほとんどのポ リ シー情報を取得します。それ以外の情報は、内部グループ ポ リシーに設定されます。外部グループ ポ リ シーは、ネッ ト ワーク(ク ラ イアン ト )アクセス VPN 接続、ク ラ イアン ト レス SSL VPN 接続、およびサイ ト間 VPN 接続に対して同じ方法で設定されます。

• 内部グループ ポ リ シー:これらの接続は、エンドポイン トにインス トールされた VPN ク ラ イアン トによって開始されます。AnyConnect セキュア モビ リ テ ィ ク ラ イアン トおよび Cisco IPsec VPN ク ラ イアン トは、VPN ク ラ イアン トの使用例です。VPN ク ラ イアン トが認証される と、オンサイ トの場合、リモート ユーザは企業ネッ ト ワークまたはアプ リ ケーシ ョ ンにアクセスできます。リモート ユーザと企業ネッ ト ワーク間のデータ ト ラフ ィ ッ クは、暗号化によってインターネッ ト を通過する際に保護されます。

• AnyConnect ク ラ イアン ト の内部グループ ポ リ シー

• ク ラ イアン ト レス SSL VPN の内部グループ ポ リ シー:これは、ブラウザ ベースの VPN アクセス と も呼ばれます。ASA のポータル ページに正常にログインする と、リ モー ト ユーザは Web ページに表示される リ ンクから企業ネッ ト ワーク とアプ リ ケーシ ョ ンにアクセスできます。リ モー ト ユーザと企業ネッ ト ワーク間のデータ ト ラフ ィ ッ クは、SSL ト ンネルを通過する際に保護されます。

• Site-to-Site 内部グループ ポ リ シー

[Group Policy] ペイン フ ィールド

ASDM の [Configuration] > [Remote Access VPN] > [Network (Client) Access] > [Group Policies] ペインには、設定済みのグループ ポ リ シーが一覧表示されます。VPN グループ ポ リ シーを管理するための [Add]、[Edit]、および [Delete] ボタンを以下に示します。

• [Add]:ド ロ ップダウン リ ス ト が表示され、内部または外部のグループ ポ リ シーを追加するかど うかを選択できます。単に [Add] をク リ ッ クする場合は、デフォル ト によ り内部グループ ポ リ シーを作成する こ とにな り ます。[Add] をク リ ッ クする と、[Add Internal Group Policy] ダイアログボッ ク スまたは [Add External Group Policy] ダイアログボッ ク スが開きます。これらのダイアログボッ ク スを使用して、新しいグループ ポ リ シーを一覧に追加できます。このダイアログボッ ク スには、3 つのメニュー セクシ ョ ンがあ り ます。それぞれのメニュー項目をク リ ッ クする と、その項目のパラ メータが表示されます。項目間を移動する と き、ASDM は設定を保持します。すべてのメニュー セクシ ョ ンでパラ メータの設定が終了したら、[Apply] または [Cancel] をク リ ッ ク します。

• [Edit]:[Edit Group Policy] ダイアログボッ ク スを表示します。このダイアログボッ ク スを使用して、既存のグループ ポ リ シーを編集できます。

• [Delete]:AAA グループ ポ リ シーを リ ス ト から削除します。確認されず、やり直し もできません。

3-7Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

• [Assign]:1 つ以上の接続プロファ イルにグループ ポ リ シーを割り当てる こ とができます。

• [Name]:現在設定されているグループ ポ リ シーの名前を一覧表示します。

• [Type]:現在設定されている各グループ ポ リ シーのタイプを一覧表示します。

• [Tunneling Protocol]:現在設定されている各グループ ポ リ シーが使用する ト ンネ リ ング プロト コルを一覧表示します。

• [Connection Profiles/Users Assigned to]:このグループ ポ リ シーに関連付けられた ASA に直接設定された接続プロファ イルとユーザを示します。

Page 58: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-8

第 3 章 一般的な VPN 設定

グループ ポリシー

外部グ

AAA サ

ループ ポリシー

外部グループ ポ リ シーは、外部サーバから認可および認証の属性値を取得します。このグループ ポ リ シーでは、ASA が属性のクエ リーを実行できる RADIUS または LDAP サーバ グループを特定し、その属性を取得する と きに使用するパスワードを指定します。

ASAの外部グループ名は、RADIUS サーバのユーザ名を参照しています。つま り、ASA 上で外部グループ X を設定する と、RADIUS サーバがクエ リ をユーザ X に対する認証要求と見なします。したがって、事実上、外部グループは ASA にとって特別な意味を持つ RADIUS サーバ上のユーザ アカウン ト にすぎません。外部グループ属性が認証する予定のユーザと同じ RADIUS サーバに存在する場合、それらの間で名前を重複させる こ とはできません。

外部サーバを使用するよ うに ASA を設定する前に、正しい ASA 認可属性でサーバを設定し、それらの属性のサブセッ ト から個々のユーザに対する個別の許可を割り当てる必要があ り ます。外部サーバを設定するには、「認可および認証用の外部サーバ」の説明に従って ください。

これらの RADIUS 設定には、ローカル認証の RADIUS、Active Directory/Kerberos Windows DC の RADIUS、NT/4.0 ド メ インの RADIUS、LDAP の RADIUS が含まれます。

外部グループ ポリシーのフ ィールド

• [Name]:追加または変更するグループ ポ リ シーを特定します。[Edit External Group Policy] の場合、このフ ィールドは表示専用です。

• [Server Group]:このポ リ シーの適用先と して利用できるサーバ グループを一覧表示します。

• [New]:新しい RADIUS サーバ グループまたは新しい LDAP サーバ グループを作成するかど うかを選択できるダイアログボッ ク スを開きます。どちらの場合も [Add AAA Server Group] ダイアログボッ ク スが開きます。

• [Password]:このサーバ グループ ポ リ シーのパスワードを指定します。

AAA サーバの作成および設定については、『Cisco ASA Series General Operations ASDM Configuration Guide』の「AAA Servers and Local Database」の章を参照して ください。

ーバでのパスワード管理

ASAでは、RADIUS および LDAP プロ ト コルのパスワード管理をサポート します。「password-expire-in-days」オプシ ョ ンは、LDAP に対してのみサポート されます。その他のパラ メータは、このよ う な通知機能をサポートする RADIUS、RADIUS 対応 NT サーバ、LDAP サーバなどの AAA サーバで有効です。RADIUS または LDAP 認証が設定されていない場合、ASAではこのコマン ドが無視されます。

注 現在のと ころ MS-CHAP をサポート していても、MS-CHAPv2 はサポート していない RADIUS サーバもあ り ます。この機能には MS-CHAPv2 が必要なため、ベンダーに確

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

認して ください。

ASA では通常、LDAP による認証時、または MS-CHAPv2 をサポー トする RADIUS コンフ ィギュレーシ ョ ンによ る認証時に、次の接続タ イプに対するパスワード管理がサポー ト されます。

– AnyConnect VPN ク ラ イアン ト

– IPsec VPN ク ラ イアン ト

– IPsec IKEv2 ク ラ イアン ト

– ク ラ イアン ト レス SSL VPN

Page 59: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

内部

内部

章 一般的な VPN 設定

グループ ポリシー

Kerberos/Active Directory(Windows パスワード)または NT 4.0 ド メ インでは、パスワード管理はサポー ト されません。一部の RADIUS サーバ(Cisco ACS など)は、認証要求を別の認証サーバにプロキシする場合があ り ます。ただし、ASA からは RADIUS サーバのみに対して通信しているよ う に見えます。

注 LDAP でパスワードを変更するには、市販の LDAP サーバごとに独自の方法が使用されています。現在、ASAでは Microsoft Active Directory および Sun LDAP サーバに対してのみ、独自のパスワード管理ロジッ クを実装しています。

ネイテ ィブ LDAP には、SSL 接続が必要です。LDAP のパスワード管理を実行する前に、SSL 上での LDAP をイネーブルにする必要があ り ます。デフォル ト では、LDAP はポート 636 を使用します。

AnyConnect でのパスワードのサポート

ASA では、AnyConnect の次のパスワード管理機能をサポート します。

• ユーザが接続しよ う と したと きのパスワード期限切れの通知。

• パスワードの期限が切れる前のパスワード期限切れの リ マインダ。

• パスワード期限切れの無効化。ASA は AAA サーバからのパスワード期限切れの通知を無視し、ユーザの接続を許可します。

パスワード管理を設定すると、ASA は、リモート ユーザがログインしよ う と したときに、現在のパスワードの期限が切れているこ と、または期限切れが近づいているこ とを通知します。それから ASA は、ユーザがパスワードを変更できるよ うにします。現行のパスワードが失効していない場合、ユーザはその古いパスワードを使用してログインし続けて、後でパスワードを変更するこ とができます。

AnyConnect ク ラ イアン トはパスワードの変更を開始できず、AAA サーバからの変更要求に ASA を介して応答するこ と しかできません。AAA サーバは、AD にプロキシする RADIUS サーバ、または LDAP サーバにする必要があ り ます。

ASA は、次の条件下ではパスワード管理をサポート しません。

• ローカル(内部)認証を使用する場合

• LDAP 認証を使用する場合

• RADIUS 認証のみを使用しており、ユーザが RADIUS サーバ データベースに存在する場合

パスワード期限切れの無効化を設定する と、ASA は AAA サーバからの account-disabled インジケータを無視するよ うにな り ます。これは、セキュ リ テ ィ上の リ ス クになる可能性があ り ます。たとえば、管理者のパスワードを変更しないよ うにする場合があ り ます。

パスワード管理をイネーブルにすると、ASA は AAA サーバに MS-CHAPv2 認証要求を送信します。

3-9Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

グループ ポリシー

グループ ポリシー、一般属性

[Configuration] > [Remote Access VPN] > [Network (Client) Access] > [Group Policies] ペインで、[Add or Edit Group Policy] ダイアログボッ ク スを使用すれば、追加または変更するグループ ポ リシーの ト ンネ リ ング プロ ト コル、フ ィルタ、接続設定、およびサーバを指定できます。このダイアログボッ ク スの各フ ィールドで、[Inherit] チェ ッ クボッ ク スを選択する と、対応する設定の値をデフォル ト グループ ポ リ シーから取得できます。[Inherit] は、このダイアログボッ ク スの属性すべてのデフォル ト値です。

Page 60: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-10

第 3 章 一般的な VPN 設定

グループ ポリシー

ASDM を起動し、[Configuration] > [Remote Access VPN] > [Network (Client) Access] > [Group Policies] > [Add or Edit Internal Group Policy] > [General] を選択して、内部グループ ポリシーの一般属性を設定できます。

[Add Internal Group Policy] > [General] ダイアログボッ ク スには、次の属性が表示されます。これらの属性は、SSL VPN と IPsec セッシ ョ ンに適用されます。そのため、いくつかの属性は、1 つのタイプのセッシ ョ ンに表示され、他のタ イプには表示されません。

• [Name]:このグループ ポ リ シーの名前を 大 64 文字で指定します(スペースの使用可)。Edit 機能の場合、このフ ィールドは読み取り専用です。

• [Banner]:ログイン時にユーザに対して表示するバナー テキス ト を指定します。長さは 大 491 文字です。デフォル ト値はあ り ません。

IPsec VPN ク ラ イアン トは、バナー用の完全な HTML をサポート しています。ただし、ク ラ イアン ト レス ポータルおよび AnyConnect ク ラ イアン トは部分的な HTML をサポート しています。バナーが リ モー ト ユーザに適切に表示されるよ うにするには、次のガイ ド ラ インに従います。

– IPsec ク ラ イアン ト ユーザの場合は、/n タグを使用します。

– AnyConnect ク ラ イアン ト ユーザの場合は、<BR> タグを使用します。

• [SCEP forwarding URL]:ク ラ イアン ト プロファ イルで SCEP プロキシを設定する場合に必要な CA のアド レス。

• [Address Pools]:このグループ ポ リ シーで使用する 1 つ以上の IPv4 アド レス プールの名前を指定します。[Inherit] チェ ッ クボッ ク スがオンの場合、グループ ポ リ シーはデフォル ト グループ ポ リ シーで指定されている IPv4 アド レス プールを使用します。IPv4 アド レス プールを追加または編集する方法の詳細についてはを参照して ください。

[Select]:[Inherit] チェ ッ クボッ ク スをオフにして、[Select] コマン ド ボタンをアクテ ィブにします。[Select] をク リ ッ ク して、[Address Pools] ダイアログボッ ク スを開きます。このダイアログボッ ク スには、ク ラ イアン ト アド レス割り当てで選択可能なアド レス プールのプール名、開始アド レス と終了アド レス、およびサブネッ ト マス クが表示され、その リ ス ト からエン ト リ を選択、追加、編集、削除、および割り当てできます。

• [IPv6 Address Pools]:このグループ ポ リ シーで使用する 1 つ以上の IPv6 アド レス プールの名前を指定します。

[Select]:[Inherit] チェッ クボッ クスをオフにして、[Select] コマンド ボタンをアクティブにします。[Select] をク リ ッ クする と、前述のよ うな [Select Address Pools] ダイアログボッ クスが開きます。IPv4 アドレス プールを追加または編集する方法の詳細についてはを参照してください。

注 内部グループ ポ リ シーで IPv4 と IPv6 両方のアド レス プールを指定できます。

• [More Options]:フ ィールドの右側にある下矢印をク リ ッ ク して、このグループ ポ リ シーの追

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

加の設定可能なオプシ ョ ンを表示します。

• [Tunneling Protocols]:このグループが使用できる ト ンネ リ ング プロ ト コルを指定します。ユーザは、選択されているプロ ト コルだけを使用できます。次の選択肢があ り ます。

– [Clientless SSL VPN]:SSL/TLS による VPN の使用法を指定します。この VPN では、ソフト ウェアやハード ウェアのク ラ イアン ト を必要とせずに、Web ブラウザを使用して ASA へのセキュアな リモー ト アクセス ト ンネルを確立します。ク ラ イアン ト レス SSL VPN を使用する と、HTTPS インターネッ ト サイ ト を利用できるほとんどすべてのコンピュータから、企業の Web サイ ト 、Web 対応アプ リ ケーシ ョ ン、NT/AD ファ イル共有(Web 対応)、電子メール、およびその他の TCP ベース アプ リ ケーシ ョ ンなど、幅広い企業リ ソースに簡単にアクセスできるよ うにな り ます。

Page 61: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

章 一般的な VPN 設定

グループ ポリシー

– [SSL VPN Client]:Cisco AnyConnect VPN ク ラ イアン ト またはレガシー SSL VPN ク ラ イアン ト の使用を指定します。AnyConnect ク ラ イアン ト を使用している場合は、このプロト コルを選択して Mobile User Security(MUS)がサポート されるよ うにする必要があ ります。

– [IPsec IKEv1]:IP セキュ リ テ ィ プロ ト コル。IPsec は もセキュアなプロ ト コルと されており、VPN ト ンネルのほぼ完全なアーキテクチャを提供します。Site-to-Site(ピアツーピア)接続、および Cisco VPN ク ラ イアン ト と LAN 間の接続の両方で IPsec IKEv1 を使用できます。

– [IPsec IKEv2]:AnyConnect セキュア モビ リ テ ィ ク ラ イアン ト によってサポート されています。IKEv2 を使用した IPsec を使用する AnyConnect 接続では、ソフ ト ウェア アップデート 、ク ラ イアン ト プロファ イル、GUI のローカ リゼーシ ョ ン(翻訳)とカスタマイゼーシ ョ ン、Cisco Secure Desktop、SCEP プロキシなどの拡張機能が提供されます。

– [L2TP over IPsec]:多くの PC およびモバイル PC のオペレーティング システムで提供される VPN クライアン ト を使用している リモート ユーザが、パブリ ッ ク IP ネッ ト ワークを介してセキュ リティ アプライアンスおよびプライベート企業ネッ ト ワークへのセキュアな接続を確立できるよ うにします。L2TP は、データのト ンネ リ ングに PPP over UDP(ポート 1701)を使用します。セキュ リティ アプライアンスは、IPsec 転送モード用に設定する必要があります。

• [Filter]:IPv4 または IPv6 接続で使用するアクセス コン ト ロール リ ス ト を指定するか、グループ ポ リ シーから値を継承するかど う かを指定します。フ ィルタは、ASAを経由して着信した ト ンネ リ ングされたデータ パケッ ト を、送信元アド レス、宛先アド レス、プロ ト コルなどの基準によって、許可するか拒否するかを決定するルールで構成されます。フ ィルタおよびルールを設定するには、[Manage] をク リ ッ ク します。

• [NAC Policy]:このグループ ポ リ シーに適用するネッ ト ワーク アド ミ ッシ ョ ン コン ト ロール ポ リ シーの名前を選択します。オプシ ョ ンの NAC ポ リ シーを各グループ ポ リ シーに割り当てる こ とができます。デフォル ト値は --None-- です。

• [Manage]:[Configure NAC Policy] ダイアログボッ ク スが開きます。1 つ以上の NAC ポ リ シーを設定する と、[NAC Policy] 属性の横のド ロ ップダウン リ ス ト に、設定した NAC ポ リ シー名がオプシ ョ ン と して表示されます。

• [Access Hours]:このユーザに適用される既存のアクセス時間ポ リ シーがある場合はその名前を選択するか、または新しいアクセス時間ポ リ シーを作成します。デフォル トは [Inherit] です。また、[Inherit] チェ ッ クボッ ク スがオフの場合のデフォル トは [--Unrestricted--] です。[Manage] をク リ ッ ク して、[Browse Time Range] ダイアログボッ ク スを開きます。このダイアログボッ ク スでは、時間範囲を追加、編集、または削除できます。

• [Simultaneous Logins]:このユーザに許可する同時ログインの 大数を指定します。デフォル ト値は 3 です。 小値は 0 で、この場合ログインが無効にな り、ユーザ アクセスを禁止します。

3-11Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

注 大数の制限はあ り ませんが、複数の同時接続の許可がセキュ リ テ ィの低下を招き、パフォーマンスに影響を及ぼすおそれがあ り ます。

• [Restrict Access to VLAN]:(オプシ ョ ン)「VLAN マッピング」と も呼ばれます。このパラ メータによ り 、このグループ ポ リ シーが適用されるセッシ ョ ンの出力 VLAN インターフェ イスを指定します。ASA は、このグループから選択した VLAN にすべての ト ラフ ィ ッ クを転送します。この属性を使用して VLAN をグループ ポ リ シーに割り当て、アクセス コン ト ロールを簡素化します。この属性に値を割り当てる方法は、ACL を使用してセッシ ョ ンの ト ラフ ィ ッ クをフ ィルタ リ ングする方法の代替方法です。ド ロ ップダウン リ ス ト には、デフォル ト値(Unrestricted)の他に、この ASA で設定されている VLAN だけが表示されます。

Page 62: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-12

第 3 章 一般的な VPN 設定

グループ ポリシー

内部グ

注 この機能は、HTTP 接続の場合には有効ですが、FTP および CIFS 接続では使用できません。

• [Connection Profile (Tunnel Group) Lock]:このパラ メータを使用する と、選択された接続プロファ イル( ト ンネル グループ)を使用する VPN アクセスのみを許可し、別の接続ファ イルを使用するアクセスを回避できます。デフォル ト の継承値は [None] です。

• [Maximum Connect Time]:[Inherit] チェ ッ クボッ ク スがオフである場合、このパラ メータは、ユーザの 大接続時間を分単位で指定します。こ こで指定した時間が経過する と、システムは接続を終了します。 短時間は 1 分で、 長時間は 35791394 分(4000 年超、その可能性はほとんどあ り ません)です。接続時間を無制限にするには、[Unlimited] をチェ ッ ク します(デフォル ト )。

• [Idle Timeout]:[Inherit] チェ ッ クボッ ク スがオフである場合、このパラ メータは、ユーザのアイ ドル タ イムアウ ト時間を分単位で指定します。この期間、ユーザ接続に通信アクテ ィ ビテ ィがなかった場合、システムは接続を終了します。 短時間は 1 分で、 長時間は 10080 分です。デフォル トは 30 分です。接続時間を無制限にするには、[Unlimited] をオンにします。この値は、ク ラ イアン ト レス SSL VPN のユーザには適用されません。

• [Security Group Tag (SGT)]:このグループ ポ リ シーに接続する VPN ユーザに割り当てられる SGT タグの数値を入力します。

• [On smart card removal]:デフォルト オプシ ョ ン [Disconnect] で、認証に使用されるスマート カードが除外される と、ク ライアン トは接続を切断します。接続の間、スマート カードをコンピュータに保持するこ とをユーザに要求しない場合は、[Keep the connection] をク リ ッ クします。

スマー ト カードの取り外しに関する設定は、RSA スマート カードを使用する Microsoft Windows でのみ機能します。

ループ ポリシーの設定、サーバ属性

[Group Policy] > [Servers] ウ ィンド ウで、DNS サーバ、WINS サーバおよび DNS スコープを設定します。DNS および WINS サーバはフル ト ンネル ク ラ イアン ト (IPsec、AnyConnect、SVC、L2TP/IPsec)のみに適用され、名前解決に使用されます。DHCP スコープは、DHCP アドレス割り当てが設定されている場合に使用されます。

テップ 1 [Configuration] > [Remote Access VPN] > [Network (Client) Access] > [Group Policies] > [Add] または [Edit] > [Servers] を選択します。

テップ 2 DefaultGroupPolicy を編集していない限り、[DNS Servers] の [Inherit] チェ ッ クボッ ク スをオフにします。

テップ 3 [DNS Servers] フ ィールドで、このグループを使用する DNS サーバの IPv4 アド レスまたは IPv6

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

アド レスを追加します。

複数の DNS サーバを指定する場合、リモー ト アクセス ク ラ イアン トは、このフ ィールドで指定された順序で DNS サーバを使用しよ う と します。

こ こで行った変更は、ASDM のこのグループ ポリシーを使用しているク ライアン トの [Configuration] > [Remote Access VPN] > [DNS] ウ ィンド ウで設定された DNS 設定よ り優先されます。

AnyConnect 3.0.4 以降は、[DNS Servers] フ ィールドで 大 25 の DNS サーバ エン ト リがサポートされます。これ以前の リ リースでは、 大 10 の DNS サーバ エン ト リ しかサポート されません。

テップ 4 [WINS Servers] の [Inherit] チェ ッ クボッ ク スをオフにします。

hostname(config-group-policy)# wins-server value {ip_address [ip_address] | none}hostname(config-group-policy)#

Page 63: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

内部

章 一般的な VPN 設定

グループ ポリシー

ステップ 5 [WINS Servers] フ ィールドに、プラ イマ リ WINS サーバとセカンダ リ WINS サーバの IP アドレスを入力します。 初に指定する IP アド レスがプライマ リ WINS サーバの IP アド レスです。2 番目(任意)の IP アド レスはセカンダ リ WINS サーバの IP アド レスです。

wins-server コマン ドを入力するたびに、既存の設定が上書き されます。たとえば、WINS サーバ x.x.x.x を設定してから WINS サーバ y.y.y.y を設定する と、2 番めのコマン ドによって 初の設定が上書き され、y.y.y.y が唯一の WINS サーバにな り ます。サーバを複数設定する場合も同様です。設定済みのサーバを上書きするのではな く、WINS サーバを追加するには、このコマン ドを入力する と きに、すべての WINS サーバの IP アド レスを含めます。

次の例は、CLI で FirstGroup とい う名前のグループ ポ リ シーに、IP アド レスが 10.10.10.15 と 10.10.10.30 である WINS サーバを設定する方法を示しています。

hostname(config)# group-policy FirstGroup attributeshostname(config-group-policy)# wins-server value 10.10.10.15 10.10.10.30hostname(config-group-policy)#

ステップ 6 [More Options] バーの二重矢印をク リ ッ ク して、[More Options] エ リ アを展開します。

ステップ 7 デフォル ト ド メ インが [Configuration] > [Remote Access VPN] > [DNS] ウ ィ ン ド ウに指定されていない場合、[Default Domain] フ ィールドにデフォル ト ド メ インを指定する必要があ り ます。たとえば、example.com. とい う ド メ イン名および ト ップ レベル ド メ インを使用します。

ステップ 8 [OK] をク リ ッ ク します。

ステップ 9 [Apply] をク リ ッ ク します。

グループ ポリシー、ブラウザ プロキシ

[Configuration] > [Remote Access VPN] > [Network (Client) Access] > [Group Policies] > [Add/Edit] > [Advanced] > [Browser Proxy]

このダイアログボッ ク スでは、Microsoft Internet Explorer の設定を再構成するためにク ラ イアント にプッシュダウンされる属性を設定します。

• [Proxy Server Policy]:ク ラ イアン ト PC の Microsoft Internet Explorer ブラウザのプロキシ アクシ ョ ン(「メ ソ ッ ド」)を設定します。

– [Do not modify client proxy settings]:このク ラ イアン ト PC の Internet Explorer の HTTP ブラウザ プロキシ サーバ設定を変更しません。

– [Do not use proxy]:ク ラ イアン ト PC の Internet Explorer の HTTP プロキシ設定をディセーブルにします。

– [Select proxy server settings from the following]:選択内容に応じて、[Auto detect proxy]、[Use proxy server settings given below]、および [Use proxy auto configuration (PAC) given

3-13Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

below] のチェ ッ クボッ クスをオンにします。

– [Auto-detect proxy]:ク ラ イアン ト PC で、Internet Explorer の自動プロキシ サーバ検出の使用をイネーブルにします。

– [Use proxy server settings specified below]:[Proxy Server Name or IP Address] フ ィールドで設定された値を使用するよ うに、Internet Explorer の HTTP プロキシ サーバ設定値を設定します。

– [Use proxy auto configuration (PAC) given below]:[Proxy Auto Configuration (PAC)] フ ィールドで指定したファ イルを、自動コンフ ィギュレーシ ョ ン属性のソース と して使用するよ うに指定します。

Page 64: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-14

第 3 章 一般的な VPN 設定

グループ ポリシー

• [Proxy Server Settings]:Microsoft Internet Explorer を使用して、Microsoft ク ラ イアン ト のプロキシ サーバ パラ メータを設定します。

– [Server Address and Port]:このク ラ イアン ト PC で適用される、Microsoft Internet Explorer サーバの IP アド レスまたは名前、およびポート を指定します。

– [Bypass Proxy Server for Local Addresses]:ク ラ イアン ト PC での Microsoft Internet Explorer ブラウザ プロキシ ローカル バイパス設定値を設定します。[Yes] を選択する と ローカル バイパスがイネーブルにな り、[No] を選択する と ローカル バイパスがディセーブルになり ます。

– [Exception List]:プロキシ サーバ アクセスから除外するサーバの名前と IP アド レスを一覧表示します。プロキシ サーバ経由のアクセスを行わないアド レスの リ ス ト を入力します。この リ ス トは、[Internet Explorer の Proxy Settings] ダイアログボッ ク スにある [Exceptions] リ ス ト に相当します。

• [Proxy Auto Configuration Settings]:PAC URL は自動設定ファ イルの URL を指定します。このファ イルには、ブラ ウザがプロキシ情報を探せる場所が記述されています。プロキシ自動コンフ ィギュレーシ ョ ン(PAC)機能を使用する場合、リ モー ト ユーザは、Cisco AnyConnect VPN ク ラ イアン ト を使用する必要があ り ます。

多くのネッ ト ワーク環境が、Web ブラウザを特定のネッ ト ワーク リ ソースに接続する HTTP プロキシを定義しています。HTTP ト ラフ ィ ッ クがネッ ト ワーク リ ソースに到達できるのは、プロキシがブラウザに指定され、ク ラ イアン ト が HTTP ト ラフ ィ ッ クをプロキシにルーテ ィ ングする場合だけです。SSLVPN ト ンネルによ り、HTTP プロキシの定義が複雑にな ります。企業ネッ ト ワークに ト ンネ リ ングする と きに必要なプロキシが、ブロードバン ド接続経由でインターネッ ト に接続される と きや、サード パーテ ィ ネッ ト ワーク上にある と きに必要なものとは異なる こ とがあるためです。

また、大規模ネッ ト ワークを構築している企業では、複数のプロキシ サーバを設定し、一時的な状態に基づいてユーザがその中からプロキシ サーバを選択できるよ うにする こ とが必要になる場合があ り ます。.pac ファ イルを使用する と、管理者は数多くのプロキシからどのプロキシを社内のすべてのク ラ イアン ト コンピュータに使用するかを決定する単一のスクリプ ト ファ イルを作成できます。

次に、PAC ファ イルを使用する例をいくつか示します。

– ロード バランシングのため リ ス ト からプロキシをランダムに選択します。

– サーバのメ ンテナンス スケジュールに対応するために、時刻または曜日別にプロキシを交代で使用します。

– プラ イマ リ プロキシで障害が発生した場合に備えて、使用するバッ クアップ プロキシ サーバを指定します。

– ローカル サブネッ ト を元に、ローミ ング ユーザ用に も近いプロキシを指定します。

テキス ト エディ タを使用して、自分のブラウザにプロキシ自動コンフ ィギュレーシ ョ ン(.pac)ファ イルを作成できます。.pac ファ イルとは、URL のコンテンツに応じて、使用する 1 つ以上の

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

プロキシ サーバを指定するロジッ クを含む JavaScript ファ イルです。[PAC URL] フ ィールドを使用して、.pac ファ イルの取得元 URL を指定します。ブラウザは、.pac ファ イルを使用してプロキシ設定を判断します。

• Proxy Lockdown

– [Allow Proxy Lockdown for Client System]:この機能をイネーブルにする と、AnyConnect VPN セッシ ョ ンの間、Microsoft Internet Explorer の [接続] タブが非表示にな り ます。この機能をディセーブルにする と、[接続] タブの表示は変更されません。このタブのデフォル ト設定は、ユーザのレジス ト リ設定に応じて表示または非表示にな り ます。

Page 65: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

Any

内部

章 一般的な VPN 設定

グループ ポリシー

Connect クライアン トの内部グループ ポリシー

グループ ポリシー、詳細、AnyConnect クライアン ト

• [Keep Installer on Client System]: リモート コンピュータ上で永続的なク ライアン トのインス トールを可能にします。これをイネーブルにするこ とによ り、ク ライアン トの自動的なアンインストール機能がディセーブルになり ます。ク ライアン トは、後続の接続のためにリモート コンピュータにインス トールされたままなので、リモート ユーザの接続時間が短縮されます。

• [Compression]:圧縮を行う と、転送されるパケッ トのサイズが減少するため、セキュ リ テ ィ アプライアンス と ク ラ イアン ト間の通信パフォーマンスが向上します。

• [Datagram TLS]:Datagram Transport Layer Security によ り、一部の SSL 接続に関連する遅延と帯域幅の問題を回避し、パケッ ト遅延の影響を受けやすいリ アルタイム アプ リ ケーシ ョ ンのパフォーマンスを改善します。

• [Ignore Don't Defrag (DF) Bit]:この機能では、DF ビッ トが設定されているパケッ ト を強制的にフラグメンテーシ ョ ンして、ト ンネルを通過させるこ とができます。使用例と して、TCP MSS ネゴシエーシ ョ ンに適切に応答しないネッ ト ワークのサーバに対する使用などがあ り ます。

• [Client Bypass Protocol]:ク ラ イアン ト プロ ト コル バイパス機能を使用する と、ASA が IPv6 ト ラフ ィ ッ クだけを予期している と きの IPv4 ト ラフ ィ ッ クの管理方法や、IPv4 ト ラフ ィ ックだけを予期している と きの IPv6 ト ラフ ィ ッ クの管理方法を設定する こ とができます。

AnyConnect ク ラ イアン ト が ASA に VPN 接続する と きに、ASA は IPv4 と IPv6 の一方または両方のアド レスを割り当てます。ASA が AnyConnect 接続に IPv4 アド レスまたは IPv6 アド レスだけを割り当てた場合に、ASA が IP アド レスを割り当てなかったネッ ト ワーク ト ラフ ィ ッ クについて、ク ラ イアン ト プロ ト コル バイパスによってその ト ラフ ィ ッ クを ド ロ ップさせるか、または ASA をバイパスしてク ラ イアン ト からの暗号化なし、つま り 「ク リ ア テキス ト 」と しての送信を許可するかを設定できるよ うにな り ました。

たとえば、IPv4 アド レスのみ AnyConnect 接続に割り当てられ、エン ドポイン ト がデュアル スタ ッ ク されている と想定して ください。このエン ドポイン ト が IPv6 アド レスへの到達を試みたと きに、ク ラ イアン ト バイパス プロ ト コル機能がディセーブルの場合は、IPv6 ト ラフ ィ ッ クがド ロ ップされますが、ク ラ イアン ト バイパス プロ ト コルがイネーブルの場合は、IPv6 ト ラフ ィ ッ クはク ラ イアン ト から ク リ ア テキス ト と して送信されます。

• [FQDN of This Device]:この情報は、VPN セッシ ョ ンの再確立で使用される ASA IP アド レスを解決するために、ネッ ト ワーク ローミ ングの後でク ラ イアン ト に使用されます。この設定は、さまざまな IP プロ ト コルのネッ ト ワーク間のローミ ングをサポートする う えで重要です(IPv4 から IPv6 など)。

注 AnyConnect プロファ イルにある ASA FQDN を使用してローミ ング後に ASA IP アド

3-15Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

レスを取得する こ とはできません。アド レスがロード バランシング シナ リオの正しいデバイス( ト ンネルが確立されているデバイス)と一致しない場合があ り ます。

デバイスの FQDN がク ラ イアン ト に配信されない場合、ク ラ イアン トは、以前に ト ンネルが確立されている IP アド レスへの再接続を試みます。異なる IP プロ ト コル(IPv4 から IPv6)のネッ ト ワーク間のローミ ングをサポートするには、AnyConnect は、ト ンネルの再確立に使用する ASA アド レスを決定できるよ うに、ローミ ング後にデバイス FQDN の名前解決を行う必要があ り ます。ク ラ イアン トは、初期接続中にプロファ イルに存在する ASA FQDN を使用します。以後のセッシ ョ ン再接続では、使用可能な場合は常に、ASA によってプッシュ された(また、グループ ポ リ シーで管理者が設定した)デバイス FQDN を使用します。FQDN が設定されていない場合、ASA は、[Device Setup] > [Device Name/Password and Domain Name] の設定内容からデバイス FQDN を取得(およびク ラ イアン ト に送信)します。

Page 66: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-16

第 3 章 一般的な VPN 設定

グループ ポリシー

デバイス FQDN が ASA によってプッシュ されていない場合、ク ラ イアン トは、異なる IP プロ ト コルのネッ ト ワーク間のローミ ング後に VPN セッシ ョ ンを再確立できません。

• [MTU]:SSL 接続の MTU サイズを調整します。256 ~ 1410 バイ ト の範囲で値を入力します。デフォル ト では、IP/UDP/DTLS のオーバーヘッ ド分を差し引き、接続で使用するインターフェイスの MTU に基づいて、自動的に MTU サイズが調整されます。

• [Keepalive Messages]:[Interval] フ ィールドに 15 秒から 600 秒までの数を入力する こ とにより 、接続がアイ ドルの時間がデバイスによって制限されている場合でも、キープアラ イブ メ ッセージの間隔をイネーブルおよび調整して、プロキシ、フ ァ イアウォール、または NAT デバイスを通した接続を確実に開いたままにする こ とができます。また、間隔を調整する ことによ り 、リ モー ト ユーザが、Microsoft Outlook や Microsoft Internet Explorer などのソケット ベースのアプ リ ケーシ ョ ンを実際に実行していないと きでも、ク ラ イアン ト が切断と再接続を行わないこ とが保証されます。

• [Optional Client Modules to Download]:ダウンロード時間を 小限に抑えるために、AnyConnect ク ラ イアン トは、サポートする各機能で必要と されるモジュールだけを(ASA から)ダウンロードするよ うに要求します。次のよ うな他の機能をイネーブルにするモジュールの名前を指定する必要があ り ます。AnyConnect ク ラ イアン トのバージ ョ ン 4.0 には、次のモジュールが含まれています(旧バージ ョ ンではモジュールの数が少なくな り ます)。

– AnyConnect DART: ト ラブルシューテ ィ ング情報を簡単に Cisco TAC に送信できるよ うに、システム ログのスナップシ ョ ッ トおよびその他の診断情報がキャプチャ され、.zip ファ イルがデスク ト ップに作成されます。

– AnyConnect ネッ ト ワーク アクセス マネージャ:以前は Cisco Secure Services Client と呼ばれていました。このモジュールでは、802.1X(レ イヤ 2)が提供され、有線ネッ ト ワークおよびワイヤレス ネッ ト ワークへのアクセスのデバイス認証が AnyConnect に統合されます。

– AnyConnect SBL:Start Before Logon(SBL)では、Windows のログイン ダイアログボッ クスが表示される前に AnyConnect を開始するこ とによ り、ユーザを Windows へのログイン前に VPN 接続を介して企業インフラへ強制的に接続させます。

– AnyConnect Web セキュ リ テ ィ モジュール:以前は ScanSafe Hostscan と呼ばれていました。このモジュールは、AnyConnect に統合されています。

– AnyConnect テレ メ ト リ モジュール:悪意のあるコンテンツの発信元に関する情報を Cisco IronPort Web セキュ リ テ ィ アプラ イアンス(WSA)に送信します。WSA では、このデータを使用して、URL のフ ィルタ リ ング ルールを改善します。

注 テレ メ ト リ モジュールは AnyConnect バージ ョ ン 4.0 ではサポート されません。

– AnyConnect ポスチャ モジュール:以前は Cisco Secure Desktop HostScan 機能と呼ばれていました。ポスチャ モジュールが AnyConnect に統合され、AnyConnect で、ASA への リ

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

モート アクセス接続を作成する前にポスチャ アセス メ ン ト のクレデンシャルを収集する こ とができます。

• [Always-On VPN]:AnyConnect サービス プロファ イルの常時接続 VPN フラグ設定をディセーブルにするか、または AnyConnect サービス プロファ イル設定を使用する必要があるかを決定します。常時接続 VPN 機能によ り、ユーザがコンピュータにログオンする と、AnyConnect は VPN セッシ ョ ンを自動的に確立します。VPN セッシ ョ ンは、ユーザがコンピュータからログオフするまで維持されます。物理的な接続が失われてもセッシ ョ ンは維持され、AnyConnect は、適応型セキュ リ ティ アプライアンス との物理的な接続の再確立を絶えず試行し、VPN セッシ ョ ンを再開します。

Page 67: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

AnyC

章 一般的な VPN 設定

グループ ポリシー

常時接続 VPN によって、企業ポ リ シーを適用して、セキュ リ ティ脅威からデバイスを保護できます。常時接続 VPN を使用して、エンドポイン トが信頼ネッ ト ワーク内ではない場合にいつでも AnyConnect が VPN セッシ ョ ンを確立したこ とを確認できます。イネーブルにする と、接続が存在しない場合のネッ ト ワーク接続の管理方法を決定するポ リ シーが設定されます。

注 常時接続 VPN には、AnyConnect セキュア モビ リティ機能をサポートする AnyConnect リ リースが必要です。

• [Client Profiles to Download]:プロファイルは、AnyConnect ク ライアン トで VPN、ネッ ト ワーク アクセス マネージャ、Web セキュ リティ、およびテレメ ト リの設定に使用されるコンフ ィギュレーシ ョ ン パラ メータのグループです。[Add] をク リ ッ クして [Select Anyconnect Client Profiles] ウ ィンド ウを起動すると、グループ ポリシー用に以前に作成されたプロファイルを指定できます。

onnect ト ラフ ィ ックに対するスプリ ッ ト ト ンネリングの設定

スプ リ ッ ト ト ンネ リ ングは、VPN ト ンネル(暗号化)と VPN ト ンネル外の他のネッ ト ワーク トラフ ィ ッ ク(非暗号化、つま り 「ク リ ア テキス ト 」)を介して一部の AnyConnect ネッ ト ワーク トラフ ィ ッ クを誘導します。

スプ リ ッ ト ト ンネ リ ングを設定するには、スプ リ ッ ト ト ンネ リ ング ポ リ シーを作成し、そのポリ シーにアクセス コン ト ロール リ ス ト を設定し、グループ ポ リ シーにスプ リ ッ ト ト ンネル ポリ シーを追加します。グループ ポ リ シーをク ラ イアン ト に送信する際に、ク ラ イアン トはスプリ ッ ト ト ンネ リ ング ポ リ シーの ACL を使用してどこにネッ ト ワーク ト ラフ ィ ッ クを送信するかを決定します。

Windows ク ラ イアン ト では、 初に ASA からのファ イアウォール ルールが評価され、次にク ライアン ト のファ イアウォール ルールが評価されます。Mac OS X では、ク ラ イアン ト のファ イアウォール ルールおよびフ ィルタ ルールは使用されません。Linux システムの AnyConnect バージ ョ ン 3.1.05149 以降では、circumvent-host-filtering とい う名前のカスタム属性をグループ プロファ イルに追加して true に設定する こ とで、ク ラ イアン ト のファ イアウォール ルールおよびフ ィルタ ルールを評価するよ うに AnyConnect を設定できます。

アクセス リ ス ト を作成する場合:

• アクセス コン ト ロール リ ス ト には IPv4 および IPv6 両方のアド レスを指定できます。

• 標準 ACL を使用する と、1 つのアド レスまたはネッ ト ワークのみが使用されます。

• 拡張 ACL を使用する と、ソース ネッ ト ワークがスプ リ ッ ト ト ンネ リ ング ネッ ト ワークになり ます。この場合、宛先ネッ ト ワークは無視されます。

• any が設定されたアクセス リ ス トや、split include または split exclude が 0.0.0.0/0.0.0.0 または ::/0 に設定されたアクセス リ ス トは、ク ラ イアン ト に送信されません。すべての ト ラフ ィ ッ

3-17Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

クを ト ンネル経由で送信するには、スプ リ ッ ト ト ンネル ポ リ シーに対して [Tunnel All Networks] を選択します。

• アド レス 0.0.0.0/255.255.255.255 または ::/128 は、スプ リ ッ ト ト ンネル ポ リ シーが [Exclude Network List Below] の場合にのみク ラ イアン ト に送信されます。この設定は、ト ンネル ト ラフ ィ ッ クがローカル サブネッ ト宛でないこ とをク ラ イアン ト に通知します。

• AnyConnect では、スプ リ ッ ト ト ンネ リ ング ポ リ シーで指定されたすべてのサイ ト 、および ASA によって割り当てられた IP アド レス と同じサブネッ ト内に含まれるすべてのサイ ト にト ラフ ィ ッ クを渡します。たとえば、ASA によって割り当てられた IP アド レスが 10.1.1.1、マス クが 255.0.0.0 の場合、エン ドポイン ト デバイスは、スプ リ ッ ト ト ンネ リ ング ポ リ シーに関係な く、10.0.0.0/8 を宛先とするすべての ト ラフ ィ ッ クを渡します。そのため、割り当てられた IP アド レスが、期待されるローカル サブネッ ト を適切に参照するよ うに、ネッ ト マス クを使用します。

Page 68: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-18

第 3 章 一般的な VPN 設定

グループ ポリシー

はじめる前に

• 適切な ACE でアクセス リ ス ト を作成する必要があ り ます。

• スプ リ ッ ト ト ンネル ポ リ シーを IPv4 ネッ ト ワーク用と IPv6 ネッ ト ワーク用に作成した場合は、指定したネッ ト ワーク リ ス ト が両方のプロ ト コルで使用されます。このため、ネッ トワーク リ ス ト には、IPv4 および IPv6 の両方の ト ラフ ィ ッ クのアクセス コン ト ロール エン トリ (ACE)が含まれている必要があ り ます。これらの ACL を作成していない場合は、一般的な操作のコンフ ィギュレーシ ョ ン ガイ ドを参照して ください。

注 スプ リ ッ ト ト ンネ リ ングはセキュ リ テ ィ機能ではな く、ト ラフ ィ ッ ク管理機能です。 大限のセキュ リ テ ィ を確保するには、スプ リ ッ ト ト ンネ リ ングをイネーブルにしないこ とを推奨します。

次の手順では、フ ィールドの隣に [Inherit] チェ ッ クボッ ク スがあるすべてのケースで、[Inherit] チェ ッ クボッ ク スがオンのままの場合、設定しているグループ ポ リ シーは、そのフ ィールドについて、デフォル ト グループ ポ リ シーと同じ値を使用する こ と を意味します。[Inherit] チェ ッ クボッ ク スをオフにする と、グループ ポ リ シーに固有の新しい値を指定できます。

テップ 1 ASDM を使用して ASA に接続し、[Configuration] > [Remote Access VPN] > [Network (Client) Access] > [Group Policies] に移動します。

テップ 2 [Add] をク リ ッ ク して新しいグループ ポ リ シーを追加するか、既存のグループ ポ リ シーを選択して [Edit] をク リ ッ ク します。

テップ 3 [Advanced] > [Split Tunneling] を選択します。

テップ 4 [DNS Names] フ ィールドに、ト ンネルを介して AnyConnect で解決する ド メ イン名を入力します。これらの名前は、プラ イベー ト ネッ ト ワーク上のホス ト に対応します。split-include ト ンネリ ングが設定されている場合は、指定された DNS サーバがネッ ト ワーク リ ス ト に含まれている必要があ り ます。フ ィールドには、完全修飾ド メ イン名、IPv4 アド レス、または IPv6 アド レスを入力できます。

テップ 5 スプ リ ッ ト ト ンネ リ ングをディセーブルにするには、[Yes] をク リ ッ ク して [Send All DNS Lookups Through Tunnel] をイネーブルにします。このオプシ ョ ンを設定する と、DNS ト ラフ ィ ッ クが物理アダプタに漏れず、ク リ ア テキス トで送信される ト ラフ ィ ッ クが拒否されます。DNS 解決に失敗する と、アドレスは未解決のまま残り ます。AnyConnect ク ラ イアン トは、VPN 外のアドレスを解決しよ う とはしません。

スプ リ ッ ト ト ンネ リ ングをイネーブルにするには、[No] を選択します(デフォル ト )。この設定では、ク ラ イアン トはスプ リ ッ ト ト ンネル ポ リ シーに従って ト ンネルを介して DNS クエ リ を送信します。

テップ 6 スプリ ッ ト ト ンネ リ ングを設定するには、[Inherit] チェッ クボッ クスをオフにし、スプリ ッ ト ト ンネリ ング ポリシーを選択します。[Inherit] チェッ クボッ クスをオフにしない場合、グループ ポリシーでは、デフォルト グループ ポリシーである DfltGrpPolicy で定義されたスプリ ッ ト ト ンネ リ ング設定

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

が使用されます。デフォルト グループ ポリシーのスプリ ッ ト ト ンネ リ ング ポリシーのデフォルト設定は [Tunnel All Networks] です。

スプ リ ッ ト ト ンネ リ ング ポ リ シーを定義するには、ド ロ ップダウン [Policy] および [IPv6 Policy] から選択します。[Policy] フ ィールドでは、IPv4 ネッ ト ワーク ト ラフ ィ ッ クのスプ リ ッ ト ト ンネリ ング ポ リ シーを定義します。[IPv6 Policy] フ ィールドでは、IPv6 ネッ ト ワーク ト ラフ ィ ッ クのスプ リ ッ ト ト ンネ リ ング ポ リ シーを選択します。そ う した違い以外は、これらのフ ィールドの目的は同じです。

[Inherit] チェ ッ クボッ クスをオフにしたら、次のいずれかのポ リ シー オプシ ョ ンを選択できます。

Page 69: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

章 一般的な VPN 設定

グループ ポリシー

• [Exclude Network List Below]:ク リ ア テキス トで送信される ト ラフ ィ ッ クの宛先ネッ ト ワークのリ ス ト を定義します。この機能は、社内ネッ ト ワークに ト ンネルを介して接続しながら、ローカル ネッ ト ワーク上のデバイス(プ リ ンタなど)にアクセスする リモート ユーザにとって役立ちます。

• [Tunnel Network List Below]:[Network List] で指定されたネッ ト ワーク間のすべての ト ラフ ィ ッ クが ト ンネ リ ングされます。インクルード ネッ ト ワーク リ ス ト内のアド レスへの トラフ ィ ッ クが ト ンネ リ ングされます。その他すべてのアド レスに対するデータは、ク リ ア テキス ト で送信され、リモー ト ユーザのインターネッ ト サービス プロバイダーによってルーテ ィ ングされます。

ASA 9.1.4 以降のバージ ョ ンでは、インクルード リ ス ト を指定する と きに、インクルード範囲内のサブネッ ト にエクス クルード リ ス ト も指定できます。これらの除外されたサブネットは ト ンネ リ ングされず、インクルード リ ス ト の残りのネッ ト ワークは ト ンネ リ ングされます。インクルード リ ス ト のサブネッ ト ではないエクス クルージ ョ ン リ ス ト内のネッ トワークは、ク ラ イアン ト で無視されます。Linux の場合、サブネッ ト の除外をサポートするには、グループ ポ リ シーにカスタム属性を追加する必要があ り ます。

次に例を示します。

注 Split-Include ネッ ト ワークがローカル サブネッ トの完全一致(192.168.1.0/24 など)の場合、対応する ト ラフ ィ ッ クは ト ンネ リ ングされています。Split-Include ネッ ト ワークがローカル サブネッ トのスーパーセッ ト (192.168.0.0/16 など)の場合、対応する ト ラフ ィ ックは、ローカル サブネッ ト を除き、ト ンネ リ ングされています。ローカル サブネッ ト ト ラフ ィ ッ ク も ト ンネ リ ングするには、一致する Split-Include ネッ ト ワーク(192.168.1.0/24 および 192.168.0.0/16 の両方を Split-Include ネッ ト ワーク と して指定)を追加する必要があり ます。

Split-Include ネッ ト ワークが無効(0.0.0.0/0.0.0.0 など)の場合、スプ リ ッ ト ト ンネ リ ングはディセーブルにな り ます(すべての ト ラフ ィ ッ クが ト ンネ リ ングされます)。

3-19Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

• [Tunnel All Networks]:このポ リ シーは、すべての ト ラフ ィ ッ クが ト ンネ リ ングされるよ うに指定します。この指定では、実質的にスプ リ ッ ト ト ンネ リ ングは無効にな り ます。リ モー ト ユーザは企業ネッ ト ワークを経由してインターネッ ト にアクセスしますが、ローカル ネット ワークにはアクセスできません。これがデフォル ト のオプシ ョ ンです。

ステップ 7 [Network List] フ ィールドで、スプ リ ッ ト ト ンネ リ ング ポ リ シーを適用するアクセス コン ト ロール リ ス ト を選択します [Inherit] チェ ッ クボッ ク スがオンの場合、グループ ポ リ シーはデフォルト グループ ポ リ シーで指定されているネッ ト ワーク リ ス ト を使用します。

[Manage] コマンド ボタンを選択して [ACL Manager] ダイアログボッ クスを開きます。このボッ クスでは、ネッ ト ワーク リ ス ト と して使用するアクセス コン ト ロール リ ス ト を設定できます。ネット ワーク リ ス ト を作成または編集する方法の詳細については、一般的な操作のコンフ ィギュレーシ ョ ン ガイ ドを参照して ください。

拡張 ACL リ ス ト には IPv4 アド レス と IPv6 アド レスの両方を含める こ とができます。

Page 70: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-20

第 3 章 一般的な VPN 設定

グループ ポリシー

サブネ

内部グ

テップ 8 [Intercept DHCP Configuration Message from Microsoft Clients] は DHCP 代行受信に固有の追加パラ メータを示します。DHCP 代行受信によって Microsoft XP ク ラ イアン トは、ASAでスプ リ ッ ト ト ンネ リ ングを使用できるよ うにな り ます。

• [Intercept]:DHCP 代行受信を許可するかど うかを指定します。[Inherit] を選択しない場合、デフォル ト設定は [No] です。

• [Subnet Mask]:使用するサブネッ ト マスクを選択します。

テップ 9 [OK] をク リ ッ ク します。

ッ トの除外をサポートするための Linux の設定

スプ リ ッ ト ト ンネ リ ング用に [Tunnel Network List Below] を設定した場合、Linux ではサブネット の除外をサポートするために追加の設定が必要にな り ます。circumvent-host-filtering とい う名前のカスタム属性を作成して true に設定し、スプ リ ッ ト ト ンネ リ ング用に設定されたグループ ポ リ シーに関連付ける必要があ り ます。

テップ 1 ASDM に接続し、[Configuration] > [Remote Access VPN] > [Network (Client) Access] > [Advanced] > [AnyConnect Custom Attributes] に移動します。

テップ 2 [Add] をク リ ッ ク し、circumvent-host-filtering とい う名前のカスタム属性を作成して、その値を true に設定します。

テップ 3 ク ラ イアン ト ファ イアウォールに使用するグループ ポ リ シーを編集し、[Advanced] > [AnyConnect Client] > [Custom Attributes] に移動します。

テップ 4 作成したカスタム属性 circumvent-host-filtering をスプ リ ッ ト ト ンネ リ ングに使用するグループ ポ リ シーに追加します。

ループ ポリシー、AnyConnect クライアン ト属性

[Configuration] > [Remote Access VPN] > [Network (Client) Access] > [Group Policies] > [Add/Edit] > [Advanced] > [AnyConnect Client] には、このグループ ポリシーで設定可能な AnyConnect ク ライアントの属性が表示されます。

• [Keep Installer on Client System]: リ モー ト コンピュータ上で永続的なク ラ イアン ト のインストールを可能にします。これをイネーブルにする こ とによ り、ク ラ イアン ト の自動的なアンインス トール機能がディセーブルにな り ます。ク ラ イアン トは、後続の接続のために リモート コンピュータにインス トールされたままなので、リモー ト ユーザの接続時間が短縮されます。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

注 [Keep Installer on Client System] は、AnyConnect ク ラ イアン ト のバージ ョ ン 2.5 以降でサポート されていません。

• [Datagram Transport Layer Security (DTLS)]:一部の SSL 接続に関連する遅延と帯域幅の問題を回避し、パケッ ト遅延の影響を受けやすい リ アルタ イム アプ リ ケーシ ョ ンのパフォーマンスを改善します。

• [DTLS Compression]:DTLS における圧縮を設定します。

• [SSL Compression]:SSL/TLS における圧縮を設定します。

Page 71: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

章 一般的な VPN 設定

グループ ポリシー

• [Ignore Don't Defrag (DF) Bit]:この機能では、DF ビッ ト が設定されているパケッ ト を強制的にフラグ メ ンテーシ ョ ンして、ト ンネルを通過させる こ とができます。使用例と して、TCP MSS ネゴシエーシ ョ ンに適切に応答しないネッ ト ワークのサーバに対する使用などがあ ります。

• [Client Bypass Protocol]:ク ラ イアン ト プロ ト コル バイパスでは、ASA が IPv6 ト ラフ ィ ッ クだけを予期している と きの IPv4 ト ラフ ィ ッ クの管理方法や、IPv4 ト ラフ ィ ッ クだけを予期している と きの IPv6 ト ラフ ィ ッ クの管理方法を設定します。

AnyConnect ク ラ イアン ト が ASA に VPN 接続する と きに、ASA は IPv4 と IPv6 の一方または両方のアド レスを割り当てます。ク ラ イアン ト バイパス プロ ト コルでは、ASA が IP アドレスを割り当てなかった ト ラフ ィ ッ クを ド ロ ップするか、または ASA をバイパスしてク ライアン ト からの暗号化なし、つま り 「ク リ ア テキス ト 」と しての送信を許可するかを決定します。

たとえば、IPv4 アド レスのみ AnyConnect 接続に割り当てられ、エン ドポイン ト がデュアル スタ ッ ク されている と想定して ください。このエン ドポイン ト が IPv6 アド レスへの到達を試みたと きに、ク ラ イアン ト バイパス プロ ト コル機能がディセーブルの場合は、IPv6 ト ラフ ィ ッ クがド ロ ップされますが、ク ラ イアン ト バイパス プロ ト コルがイネーブルの場合は、IPv6 ト ラフ ィ ッ クはク ラ イアン ト から ク リ ア テキス ト と して送信されます。

• [FQDN of This Device]:この情報は、VPN セッシ ョ ンの再確立で使用される ASA IP アド レスを解決するために、ネッ ト ワーク ローミ ングの後でク ラ イアン ト に使用されます。この設定は、さまざまな IP プロ ト コルのネッ ト ワーク間のローミ ングをサポートする う えで重要です(IPv4 から IPv6 など)。

注 AnyConnect プロファ イルにある ASA FQDN を使用してローミ ング後に ASA IP アドレスを取得する こ とはできません。アド レスがロード バランシング シナ リオの正しいデバイス( ト ンネルが確立されているデバイス)と一致しない場合があ り ます。

デバイスの FQDN がク ラ イアン ト に配信されない場合、ク ラ イアン トは、以前に ト ンネルが確立されている IP アド レスへの再接続を試みます。異なる IP プロ ト コル(IPv4 から IPv6)のネッ ト ワーク間のローミ ングをサポートするには、AnyConnect は、ト ンネルの再確立に使用する ASA アド レスを決定できるよ うに、ローミ ング後にデバイス FQDN の名前解決を行う必要があ り ます。ク ラ イアン トは、初期接続中にプロファ イルに存在する ASA FQDN を使用します。以後のセッシ ョ ン再接続では、使用可能な場合は常に、ASA によってプッシュ された(また、グループ ポ リ シーで管理者が設定した)デバイス FQDN を使用します。FQDN が設定されていない場合、ASA は、[Device Setup] > [Device Name/Password and Domain Name] の設定内容からデバイス FQDN を取得(およびク ラ イアン ト に送信)します。

デバイス FQDN が ASA によってプッシュ されていない場合、ク ラ イアン トは、異なる IP プロ ト コルのネッ ト ワーク間のローミ ング後に VPN セッシ ョ ンを再確立できません。

3-21Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

• [MTU]:SSL 接続の MTU サイズを調整します。256 ~ 1410 バイ ト の範囲で値を入力します。デフォル ト では、IP/UDP/DTLS のオーバーヘッ ド分を差し引き、接続で使用するインターフェイスの MTU に基づいて、自動的に MTU サイズが調整されます。

• [Keepalive Messages]:[Interval] フ ィールドに 15 秒から 600 秒までの数を入力する こ とにより 、接続がアイ ドルの時間がデバイスによって制限されている場合でも、キープアラ イブ メ ッセージの間隔をイネーブルおよび調整して、プロキシ、フ ァ イアウォール、または NAT デバイスを通した接続を確実に開いたままにする こ とができます。また、間隔を調整する ことによ り 、リ モー ト ユーザが、Microsoft Outlook や Microsoft Internet Explorer などのソケット ベースのアプ リ ケーシ ョ ンを実際に実行していないと きでも、ク ラ イアン ト が切断と再接続を行わないこ とが保証されます。

Page 72: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-22

第 3 章 一般的な VPN 設定

グループ ポリシー

• [Optional Client Modules to Download]:ダウンロード時間を 小限に抑えるために、AnyConnect クライアン トは、サポートする各機能で必要と されるモジュールだけを(ASA から)ダウンロードするよ うに要求します。次のよ うな他の機能をイネーブルにするモジュールの名前を指定する必要があり ます。AnyConnect ク ライアン トのバージ ョ ン 4.0 には、次のモジュールが含まれています(旧バージ ョ ンではモジュールの数が少なくなり ます)。

– AnyConnect DART: ト ラブルシューテ ィ ング情報を簡単に Cisco TAC に送信できるよ うに、システム ログのスナップシ ョ ッ トおよびその他の診断情報がキャプチャ され、.zip ファ イルがデスク ト ップに作成されます。

– AnyConnect ネッ ト ワーク アクセス マネージャ:以前は Cisco Secure Services Client と呼ばれていました。このモジュールでは、802.1X(レ イヤ 2)が提供され、有線ネッ ト ワークおよびワイヤレス ネッ ト ワークへのアクセスのデバイス認証が AnyConnect に統合されます。

– AnyConnect SBL:Start Before Logon(SBL)では、Windows のログイン ダイアログボッ クスが表示される前に AnyConnect を開始するこ とによ り、ユーザを Windows へのログイン前に VPN 接続を介して企業インフラへ強制的に接続させます。

– AnyConnect Web セキュ リ テ ィ モジュール:以前は ScanSafe Hostscan と呼ばれていました。このモジュールは、AnyConnect に統合されています。

– AnyConnect テレ メ ト リ モジュール:悪意のあるコンテンツの発信元に関する情報を Cisco IronPort Web セキュ リ テ ィ アプライアンス(WSA)に送信します。WSA では、このデータを使用して、URL のフ ィルタ リ ング ルールを改善します。

注 テレ メ ト リは AnyConnect 4.0 ではサポート されません。

– AnyConnect ポスチャ モジュール:以前は Cisco Secure Desktop HostScan 機能と呼ばれていました。ポスチャ モジュールが AnyConnect に統合され、AnyConnect で、ASA への リモー ト アクセス接続を作成する前にポスチャ アセス メ ン ト のクレデンシャルを収集する こ とができます。

• [Always-On VPN]:AnyConnect サービス プロファ イルの常時接続 VPN フラグ設定をディセーブルにするか、または AnyConnect サービス プロファ イル設定を使用する必要があるかを決定します。常時接続 VPN 機能によ り、ユーザがコンピュータにログオンする と、AnyConnect は VPN セッシ ョ ンを自動的に確立します。VPN セッシ ョ ンは、ユーザがコンピュータからログオフするまで維持されます。物理的な接続が失われてもセッシ ョ ンは維持され、AnyConnect は、適応型セキュ リ ティ アプライアンス との物理的な接続の再確立を絶えず試行し、VPN セッシ ョ ンを再開します。

常時接続 VPN によって、企業ポ リ シーを適用して、セキュ リ テ ィ脅威からデバイスを保護できます。常時接続 VPN を使用して、エンドポイン トが信頼ネッ ト ワーク内ではない場合にいつでも AnyConnect が VPN セッシ ョ ンを確立したこ とを確認できます。イネーブルにする と、接続が存在しない場合のネッ ト ワーク接続の管理方法を決定するポ リ シーが設定されます。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

注 常時接続 VPN には、AnyConnect セキュア モビ リ テ ィ機能をサポートする AnyConnect リ リースが必要です。

• [Client Profiles to Download]:プロファ イルは、AnyConnect ク ラ イアン ト で VPN、ネッ ト ワーク アクセス マネージャ、Web セキュ リ テ ィ、およびテレ メ ト リ の設定に使用されるコンフ ィギュレーシ ョ ン パラ メータのグループです。[Add] をク リ ッ ク して [Select AnyConnect Client Profiles] ウ ィ ン ド ウを起動する と、グループ ポ リ シー用に以前に作成されたプロファ イルを指定できます。

Page 73: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

内部

クラの有

章 一般的な VPN 設定

グループ ポリシー

グループ ポリシー、AnyConnect ログイン設定

内部グループ ポ リ シーの [Advanced] > [AnyConnect Client] > [Login Setting] ペインでは、リモート ユーザに AnyConnect ク ラ イアン トのダウンロードを求めるプロンプ ト を表示するよ うに、またはク ラ イアン ト レス SSL VPN のポータル ページに接続を誘導するよ うに ASA を設定できます。

• [Post Login Setting]:ユーザにプロンプ ト を表示して、デフォル ト のポス ト ログイン選択を実行するためのタイムアウ ト を設定する場合に選択します。

• [Default Post Login Selection]:ログイン後に実行するアクシ ョ ンを選択します。

イアン ト ファイアウォールを使用した VPN におけるローカル デバイスのサポート効化

内部グループ ポ リ シーの [Advanced] > [AnyConnect Client] > [Client Firewall] ペインでは、ク ラ イアン トでのパブ リ ッ ク ネッ ト ワーク とプラ イベート ネッ ト ワークの処理に影響するク ラ イアント システムのファ イアウォールに送信するルールを設定できます。

リモート ユーザが ASA に接続すると、すべてのト ラフ ィ ッ クがその VPN 接続を介して ト ンネリ ングされるため、ユーザはローカル ネッ ト ワーク上のリ ソースにアクセスできなくなり ます。こ う した リ ソースには、ローカル コンピュータ と同期するプリ ンタ、カメ ラ、Windows Mobile デバイス(テザー デバイス)などが含まれます。この問題は、クライアン ト プロファイルで [Local LAN Access] を有効にするこ とで解消されます。ただし、ローカル ネッ ト ワークへのアクセスが無制限になるため、一部の企業ではセキュ リティやポリシーについて懸念が生じる可能性があり ます。プリ ンタやテザー デバイスなど特定タイプのローカル リ ソースに対するアクセスを制限するエンドポイン トの OS のファイアウォール ルールを導入するよ うに ASA を設定できます。

そのための操作として、印刷用の特定ポートに対するクライアン ト ファイアウォール ルールを有効にします。クライアン トでは、着信ルールと発信ルールが区別れさます。印刷機能の場合、クライアントでは発信接続に必要なポートは開放されますが、着信ト ラフ ィ ッ クはすべてブロッ クされます。

注 管理者と してログインしたユーザは、ASA によ り ク ラ イアン トへ展開されたファ イアウォール ルールを修正できる こ とに注意が必要です。限定的な権限を持つユーザは、ルールを修正できません。どちらのユーザの場合も、接続が終了した時点でク ラ イアン ト によ り ファ イアウォール ルールが再適用されます。

ク ラ イアン ト ファ イアウォールを設定している場合、ユーザが Active Directory(AD)サーバで認証される と、ク ラ イアン ト では引き続き ASA のファ イアウォール ポ リ シーが適用されます。ただし、AD グループ ポ リ シーで定義されたルールは、ク ラ イアン ト ファ イアウォールのルールより も優先されます。

以下の項では、次の処理を行う ための手順について説明します。

3-23Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

• ローカル プリ ンタをサポートするためのク ライアン ト ファ イアウォールの導入(3-24 ページ)

• VPN 用のテザー デバイス サポート の設定(3-26 ページ)

ファイアウォールの動作に関する注意事項

こ こに記載したのは、AnyConnect ク ラ イアン ト ではファ イアウォールがどのよ うに使用されるかについての注意事項です。

• ファ イアウォール ルールには送信元 IP は使用されません。ク ラ イアン ト では、ASA から送信されたファ イアウォール ルール内の送信元 IP 情報は無視されます。送信元 IP は、ルールがパブ リ ッ クかプラ イベート かに応じてク ラ イアン ト が特定します。パブ リ ッ ク ルールは、ク ラ イアン ト上のすべてのインターフェイスに適用されます。プラ イベート ルールは、仮想アダプタに適用されます。

Page 74: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-24

第 3 章 一般的な VPN 設定

グループ ポリシー

• ASA は、ACL ルールに対して数多くのプロ ト コルをサポート しています。ただし、AnyConnect のファイアウォール機能でサポート されているのは、TCP、UDP、ICMP、および IP のみです。クラ イアン トでは、異なるプロ ト コルでルールが受信された場合、そのルールは無効なファ イアウォール ルールと して処理され、さ らにセキュ リ ティ上の理由からスプリ ッ ト ト ンネ リ ングが無効とな り、フル ト ンネ リ ングが使用されます。

• ASA 9.0 から、パブ リ ッ ク ネッ ト ワーク ルールおよびプラ イベート ネッ ト ワーク ルールは、ユニファ イ ド アクセス コン ト ロール リ ス ト をサポート しています。これらのアクセス コント ロール リ ス トは、同じルールで IPv4 および IPv6 ト ラフ ィ ッ クを定義する場合に使用できます。

ただし次のよ うに、オペレーテ ィ ング システムによって動作が異なるため注意が必要です。

• Windows コンピュータの場合、Windows Firewall では拒否ルールが許可ルールに優先します。ASA によ り許可ルールが AnyConnect ク ラ イアン トへプッシュ されても、ユーザがカスタムの拒否ルールを作成していれば、AnyConnect ルールは適用されません。

• Windows Vista の場合、ファ イアウォール ルールが作成される と、Windows Vista ではポート番号の範囲がカンマ区切りの文字列と して認識されます。ポート範囲は、 大で 300 ポートです (1 ~ 300、5000 ~ 5300 など)。指定した範囲が 300 ポート を超える場合は、 初の 300 ポートに対してのみファイアウォール ルールが適用されます。

• ファ イアウォール サービスが AnyConnect ク ラ イアン ト によ り開始される必要がある(システムによ り自動的に開始されない)Windows ユーザは、VPN 接続の確立にかな りの時間を要する場合があ り ます。

• Mac コンピュータの場合、AnyConnect ク ラ イアン ト では、ASA で適用されたのと同じ順序でルールが適用されます。グローバル ルールは必ず 後になるよ うにして ください。

• サードパーテ ィ ファ イアウォールの場合、AnyConnect ク ラ イアン ト ファ イアウォールとサードパーテ ィ ファ イアウォールの双方で許可されたタ イプの ト ラフ ィ ッ クのみ通過できます。AnyConnect ク ラ イアン ト で許可されている特定のタイプの ト ラフ ィ ッ クであっても、サードパーテ ィ ファ イアウォールによってブロ ッ ク されれば、その ト ラフ ィ ッ クはク ラ イアン ト でもブロ ッ ク されます。

ローカル プリンタをサポートするためのクライアン ト ファイアウォールの導入

ASA は、ASA バージ ョ ン 8.3(1) 以降、および ASDM バージ ョ ン 6.3(1) 以降で、AnyConnect ク ライアン ト ファ イアウォール機能をサポート しています。この項では、ローカル プ リ ンタへのアクセスが許可されるよ うにク ラ イアン ト ファ イアウォールを設定する方法、および VPN 接続の失敗時にファ イアウォールを使用するよ う ク ラ イアン ト プロファ イルを設定する方法について説明します。

クライアン ト ファイアウォールの制限事項

ク ラ イアン ト ファ イアウォールを使用してローカル LAN アクセスを制限する場合には次の制限事項が適用されます。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

• OS の制限事項によ り、Windows XP が実行されているコンピュータのク ラ イアン ト ファ イアウォール ポ リ シーは、着信ト ラフ ィ ッ クに対してのみ適用されます。発信ルールおよび双方向ルールは無視されます。これには、「permit ip any any」などのファ イアウォール ルールが含まれます。

• ホス ト スキャンや一部のサードパーテ ィ ファ イアウォールは、ファ イアウォールを妨害する可能性があ り ます。

Page 75: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

.

章 一般的な VPN 設定

グループ ポリシー

以下の表は、送信元ポートおよび宛先ポート の設定によ り影響を受ける ト ラフ ィ ッ クの方向をま とめたものです。

ローカル印刷に関する ACL ルールの例

ACL AnyConnect_Client_Local_Print は、ク ラ イアン ト ファ イアウォールを設定しやすくするために、ASDM を備えています。グループ ポ リ シーの [Client Firewall] ペインのパブ リ ッ ク ネッ トワーク ルールのために ACL を選択する際は、一覧に次の ACE を含めます。

送信元ポート 宛先ポート影響を受ける ト ラフ ィ ッ クの方向

特定のポート番号 特定のポート番号 着信および発信

範囲または「すべて」(値は 0) 範囲または「すべて」(値は 0) 着信および発信

特定のポート番号 範囲または「すべて」(値は 0) 着信のみ

範囲または「すべて」(値は 0) 特定のポート番号 発信のみ

表 3-1 AnyConnect_Client_Local_Print の ACL ルール

説明 Permissionインターフ ェイス Protocol

送信元ポート

Destination Address

宛先ポート

すべて拒否 拒否 パブリ ッ ク

いずれか(Any)

デフォル ト

いずれか(Any)

デフォル ト

LPD 許可 パブリ ッ ク

TCP デフォル ト

いずれか(Any)

515

IPP 許可 パブリ ッ ク

TCP デフォル ト

いずれか(Any)

631

プ リ ンタ 許可 パブリ ッ ク

TCP デフォル ト

いずれか(Any)

9100

mDNS 許可 パブリ ッ ク

UDP デフォル ト

224.0.0.251 5353

LLMNR 許可 パブリ ッ ク

UDP デフォル ト

224.0.0.252 5355

NetBios 許可 パブリ ッ ク

TCP デフォル ト

いずれか(Any)

137

NetBios 許可 パブリ ッ ク

UDP デフォル ト

いずれか(Any)

137

3-25Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

注 ローカル印刷を有効にするには、定義済み ACL ルール「allow Any Any」に対し、ク ラ イアン ト プロファ イルの [Local LAN Access] 機能を有効にする必要があ り ます。

注 デフォル ト のポート範囲は 1 ~ 65535 です。

Page 76: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-26

第 3 章 一般的な VPN 設定

グループ ポリシー

VPN 用の

VPN 用の

ローカル印刷サポートの設定

エンド ユーザがローカル プ リ ンタに出力できるよ うにするには、グループ ポ リ シーで標準 ACL を作成します。ASA はその ACL を VPN ク ラ イアン トに送信し、VPN ク ラ イアン トはク ラ イアントのファ イアウォール設定を変更します。

テップ 1 グループ ポリシーで、AnyConnect ク ライアン ト ファイアウォールを有効にします。[Configuration] > [Remote Access VPN] > [Network (Client) Access] > [Group Policies] を選択します。

テップ 2 グループ ポ リ シーを選択して、[Edit] をク リ ッ ク します。

テップ 3 [Advanced] > [AnyConnect Client] > [Client Firewall] を選択します。プラ イベー ト ネッ ト ワーク ルールに対応する [Manage] をク リ ッ ク します。

テップ 4 前述した ACE を含む ACL を作成します。この ACL をプラ イベート ネッ ト ワーク ルールと して追加します。

テップ 5 常時接続の自動 VPN ポ リ シーを有効にし、かつク ローズド ポ リ シーを指定している場合、VPN 障害が発生する とユーザはローカル リ ソースにアクセスできません。このシナ リオでは、プロファ イル エディ タで [Preferences (Cont)] に移動し、[Apply last local VPN resource rules] をオンにする と ファ イアウォール ルールを適用する こ とができます。

テザー デバイス サポートの設定

テザー デバイスをサポート して企業ネッ ト ワークを保護する場合は、グループ ポ リ シーで標準的な ACL を作成し、テザー デバイスで使用する宛先アド レスの範囲を指定します。さ らに、ト ンネ リ ング VPN ト ラフ ィ ッ クから除外するネッ ト ワーク リ ス ト と してスプ リ ッ ト ト ンネ リ ング用の ACL を指定します。また、VPN 障害時には 後の VPN ローカル リ ソース ルールが使用されるよ うにク ラ イアン ト プロファ イルを設定する こ と も必要です。

注 AnyConnect を実行するコンピュータ と同期する必要がある Windows モバイルデバイスについては、ACL で IPv4 宛先アドレスを 169.254.0.0、または IPv6 宛先アドレスを fe80::/64 と指定します。

テップ 1 ASDM で、[Group Policy] > [Advanced] > [Split Tunneling] を選択します。

テップ 2 [Network List] フ ィールドの隣にある [Inherit] チェ ッ クボッ クスをオフにし、[Manage] をク リ ッ クします。

テップ 3 [Extended ACL] タブをク リ ッ ク します。

テップ 4 [Add] をク リ ッ ク し、さ らに [Add ACL] をク リ ッ ク します。新しい ACL の名前を指定します。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

テップ 5 テーブルで新しい ACL を選択して、[Add] をク リ ッ ク し、さ らに [Add ACE] をク リ ッ ク します。

テップ 6 [Action] で [Permit] オプシ ョ ン ボタンを選択します。

テップ 7 宛先条件エ リ アで、IPv4 宛先アド レスを 169.254.0.0、または IPv6 宛先アド レスを fe80::/64 と指定します。

テップ 8 [Service] に対して IP を選択します。

テップ 9 [OK] をク リ ッ ク します。

テップ 10 [OK] をク リ ッ ク して、ACL を保存します。

Page 77: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

内部

内部

章 一般的な VPN 設定

グループ ポリシー

ステップ 11 内部グループ ポ リ シーの [Split Tunneling] ペインで、ステップ 7 で指定した IP アド レスに応じて [Inherit for the Policy or IPv6 Policy] チェ ッ クボッ ク スをオフにして、[Exclude Network List Below] を選択します。[Network List] で、作成した ACL を選択します。

ステップ 12 [OK] をク リ ッ ク します。

ステップ 13 [Apply] をク リ ッ ク します。

グループ ポリシー、AnyConnect クライアン ト キー再生成

ASA と ク ラ イアン ト がキーを再生成し、暗号キーと初期ベク トルについて再ネゴシエーシ ョ ンする と きには、キーの再生成ネゴシエーシ ョ ンが行われ、接続のセキュ リ テ ィが強化されます。

内部グループ ポ リ シーの [Advanced] > [AnyConnect Client] > [Key Regeneration] ペインでは、キー再生成のパラ メータを設定します。

• [Renegotiation Interval]:セッシ ョ ンの開始からキーの再生成が実行されるまでの分数を 1 ~ 10080(1 週間)の範囲で指定するには、[Unlimited] チェッ クボッ クスをオフにします。

• [Renegotiation Method]:[Inherit] チェ ッ クボッ ク スをオフにして、デフォル ト のグループ ポリ シーとは異なる再ネゴシエーシ ョ ン方式を指定します。キー再生成をディセーブルにするには、[None] オプシ ョ ン ボタンを選択し、キー再生成時に新しい ト ンネルを確立するには、[SSL] または [New Tunnel] オプシ ョ ン ボタンを選択します。

注 [Renegotiation Method] を [SSL] または [New Tunnel] に設定する と、キー再生成時に SSL 再ネゴシエーシ ョ ンが行われず、ク ラ イアン ト がキー再生成時に新規 ト ンネルを確立する こ とが指定されます。anyconnect ssl rekey コマン ドの履歴については、コマン ド リ フ ァ レンスを参照して ください。

グループ ポリシー、AnyConnect クライアン ト デッ ド ピア検出

Dead Peer Detection(DPD)によ り 、ピアが応答してしない、接続で障害が発生している状態を、セキュ リ テ ィ アプラ イアンス(ゲー ト ウェ イ)またはク ラ イアン ト がすばやく確実に検出できる よ う にします。

ASA で DPD がイネーブルにされている場合、 適 MTU(OMTU)機能を使用して、ク ラ イアント が DTLS パケッ ト を正常に渡すこ とができる 大エン ドポイン ト MTU を検出します。 大 MTU までパディ ングされた DPD パケッ ト を送信する こ とによって、OMTU を実装します。ペイ ロードの正しいエコーをヘッ ドエン ドから受信する と、MTU サイズが受け入れられます。受け入れられなかった場合、MTU は小さ く され、プロ ト コルで許可されている 小 MTU に到達

3-27Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

するまで、繰り返しプローブが送信されます。

注 OMTU を使用しても、既存の ト ンネル DPD 機能を妨げる こ とはあ り ません。

内部グループ ポ リ シーの [Advanced] > [AnyConnect Client] > [Dead Peer Detection] ペインでは、DPD を使用するタ イ ミ ングを設定します。

• [Gateway Side Detection]:DPD がセキュ リ テ ィ アプラ イアンス(ゲー ト ウェ イ)によって実行されるよ うに指定するには、[Disable] チェ ッ クボッ ク スをオフにします。セキュ リ テ ィ アプラ イアンスが DPD を実行する と きの間隔を 30 ~ 3600 秒の範囲で入力します。

Page 78: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-28

第 3 章 一般的な VPN 設定

グループ ポリシー

内部グ

内部グ

• [Client Side Detection]:DPD がク ラ イアン ト によって実行されるよ うに指定するには、[Disable] チェ ッ クボッ ク スをオフにします。ク ラ イアン ト が DPD を実行する と きの間隔を 30 ~ 3600 秒の範囲で入力します。

制限事項

DPD は、埋め込みが許可されない標準実装に基づくため、この機能は、IPsec とは併用できません。

ループ ポリシー、クライアン トレス ポータルの AnyConnect カスタマイズ

内部グループ ポ リ シーの [Advanced] > [AnyConnect Client] > [Customization] ペインでは、グループ ポ リ シーのク ラ イアン ト レス ポータルのログイン ページをカスタマイズできます。

• [Portal Customization]:[AnyConnect Client/SSL VPN] ポータル ページに適用するカスタマイゼーシ ョ ンを選択します。事前設定済みのポータル カスタマイゼーシ ョ ン オブジェ ク ト を選択するか、またはデフォル ト グループ ポ リ シーで定義されているカスタマイゼーシ ョ ンを受け入れる こ とができます。デフォル トは DfltCustomization です。

– [Manage]:[Configure GUI Customization object]s ダイアログボッ ク スが開きます。このダイアログボッ ク スでは、カスタマイゼーシ ョ ン オブジェ ク ト の追加、編集、削除、インポー ト 、またはエクスポー ト を指定できます。

• [Homepage URL (optional)]:グループ ポ リ シーに関連付けられたユーザのク ラ イアン ト レス ポータルに表示するホーム ページの URL を指定します。http:// または https:// のいずれかで始まるス ト リ ングにする必要があ り ます。ク ラ イアン ト レス ユーザには、認証の成功後すぐにこのページが表示されます。AnyConnect は、VPN 接続が正常に確立される と、この URL に対してデフォル ト の Web ブラウザを起動します。

注 AnyConnect は、Linux プラ ッ ト フォーム、Android モバイル デバイス、および Apple iOS モバイル デバイスでこのフ ィールドを現在サポート していません。設定されている場合、これらの AnyConnect ク ラ イアン ト によって無視されます。

• [Use Smart Tunnel for Homepage]:ポー ト転送を使用する代わりにポータルに接続するスマート ト ンネルを作成します。

• [Access Deny Message]:アクセスを拒否するユーザに表示する メ ッセージを作成するには、このフ ィールドに入力します。

ループ ポリシーの AnyConnect クライアン ト カスタム属性の設定

内部グループ ポ リ シーの [Advanced] > [AnyConnect Client] > [Custom Attributes] ペインは、このポ リ シーに現在割り当てられているカスタム属性を示します。このダイアログボッ ク スでは、すでに定義済みのカスタム属性をこのポ リ シーに関連付けるか、カスタム属性を定義してこのポ

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

リ シーに関連付ける こ とができます。

カスタム属性は AnyConnect ク ラ イアン トに送信され、アップグレードの延期などの機能を設定するために使用されます。カスタム属性にはタイプと名前付きの値があ り ます。まず属性のタイプを定義した後、このタイプの名前付きの値を 1 つ以上定義できます。機能に対して設定する固有のカスタム属性の詳細については、使用している AnyConnect リ リースの『Cisco AnyConnect Secure Mobility Client Administrator Guide』を参照して ください。

カスタム属性は、[Configuration] > [Remote Access VPN] > [Network (Client) Access] > [Advanced] > [AnyConnect Custom Attributes] および [AnyConnect Custom Attribute Names] で事前に定義すること もできます。事前に定義したカスタム属性は、ダイナ ミ ッ ク アクセス ポ リ シーとグループ ポ リシーの両方で使用されます。

Page 79: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

IPse

内部

章 一般的な VPN 設定

グループ ポリシー

この手順を使用して、カスタム属性を追加または編集します。設定済みのカスタム属性を削除する こ と もできますが、別のグループ ポ リ シーに関連付けられている場合は編集または削除できません。

ステップ 1 [Configuration] > [Remote Access VPN] > [Network (Client) Access] > [Group Policies] > [Add/Edit] > [Advanced] > [AnyConnect Client] > [Custom Attributes] に移動します。

ステップ 2 [Add] をク リ ッ ク して [Create Custom Attribute] ペインを開きます。

ステップ 3 ド ロ ップダウン リ ス ト から事前に定義された属性タイプを選択するか、次の手順を実行して属性タイプを設定します。

a. [Manage] をク リ ッ ク し、[Configure Custom Attribute Types] ペインで [Add] をク リ ッ ク します。

b. [Create Custom Attribute Type] ペインで、新しい属性の [Type] と [Description] を入力します。どちらのフ ィールド も必須項目です。

c. [OK] をク リ ッ ク してこのペインを閉じ、も う一度 [OK] をク リ ッ ク して、新し く定義したカスタム属性のタイプを選択します。

ステップ 4 [Select Value] を選択します。

ステップ 5 [Select value] ド ロ ップダウン リ ス ト から事前に定義された名前付きの値を選択するか、次の手順を実行して新しい名前付きの値を設定します。

a. [Manage] をク リ ッ ク し、[Configure Custom Attributes] ペインで [Add] をク リ ッ ク します。

b. [Create Custom Attribute Name] ペインで、前に選択または設定した属性タイプを選択し、新しい属性の [Name] と [Value] を入力します。どちらのフ ィールド も必須項目です。

値を追加するには、[Add] をク リ ッ ク して値を入力し、[OK] をク リ ッ ク します。値は 420 文字を超えてはなり ません。値がこの長さを超える場合は、追加の値コンテンツのために複数の値を追加します。設定値は AnyConnect ク ラ イアン トに送信される前に連結されます。

c. [OK] をク リ ッ ク してこのペインを閉じ、も う一度 [OK] をク リ ッ ク して、この属性の新し く定義した名前付きの値を選択します。

ステップ 6 [Create Custom Attribute] ペインで [OK] をク リ ッ ク します。

c(IKEv1)クライアン トの内部グループ ポリシー

グループ ポリシー、IPsec(IKEv1)クライアン トの一般属性

3-29Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

[Configuration] > [Remote Access] > [Network (Client) Access] > [Group Policies] > [Advanced] > [IPsec (IKEv1) Client] で、 [Add or Edit Group Policy] > [IPsec] ダイアログボッ ク スを使用すれば、追加または変更するグループ ポ リ シーの ト ンネ リ ング プロ ト コル、フ ィルタ、接続設定、およびサーバを指定できます。

• [Re-Authentication on IKE Re-key]:[Inherit] チェ ッ クボッ クスがオフである場合に、IKE キーの再生成が行われたと きの再認証をイネーブルまたはディセーブルにします。ユーザは、30 秒以内にクレデンシャルを入力する必要があ り ます。また、約 2 分間で SA が期限切れにな り、ト ンネルが終了するまでの間に、3 回まで入力を再試行できます。

• [Allow entry of authentication credentials until SA expires]:設定済み SA の 大ラ イフタ イムまで、ユーザは認証クレデンシャルをこの回数再入力できます。

Page 80: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-30

第 3 章 一般的な VPN 設定

グループ ポリシー

内部グ

• [IP Compression]:[Inherit] チェ ッ クボッ ク スがオフである場合に、IP Compression をイネーブルまたはディセーブルにします。

• [Perfect Forward Secrecy]:[Inherit] チェ ッ クボッ クスがオフである場合に、完全転送秘密(PFS)をイネーブルまたはディセーブルにします。PFS は、特定の IPsec SA のキーが他のシークレット (他のキーなど)から導出されたものでないこ とを保証します。つま り、PFS では、攻撃者があるキーを突破しても、そこから他のキーを導出するこ とはできないこ とが保証されます。PFS がイネーブルになっていない場合は、IKE SA の秘密キーが突破される と、その攻撃者は、IPsec のすべての保護データをコピーし、IKE SA のシークレッ トの知識を使用して、その IKE SA によって設定された IPsec SA のセキュ リ テ ィ を侵すこ とができる と推測されます。PFS を使用する と、攻撃者が IKE を突破しても、直接 IPsec にはアクセスできません。その場合、攻撃者は各 IPsec SA を個別に突破する必要があ り ます。

• [Store Password on Client System]:ク ラ イアン ト システムでのパスワードの保管をイネーブルまたはディセーブルにします。

注 パスワードをク ラ イアン ト システムで保管する と、潜在的なセキュ リ テ ィ リ ス クが発生します。

• [IPsec over UDP]:IPsec over UDP の使用をイネーブルまたはディセーブルにします。

• [IPsec over UDP Port]:IPsec over UDP で使用する UDP ポー ト を指定します。

• [Tunnel Group Lock]:[Inherit] チェ ッ クボッ ク スまたは値 [None] が選択されていない場合に、選択した ト ンネル グループをロ ッ ク します。

• [IPsec Backup Servers]:[Server Configuration] フ ィールド と [Server IP Addresses] フ ィールドをアクテ ィブにします。これによって、これらの値が継承されない場合に使用する UDP バックアップ サーバを指定できます。

– [Server Configuration]:IPsec バッ クアップ サーバと して使用するサーバ設定オプシ ョ ンを一覧表示します。使用できるオプシ ョ ンは、[Keep Client Configuration](デフォル ト )、[Use Backup Servers Below]、および [Clear Client Configuration] です。

– [Server Addresses(space delimited)]:IPsec バッ クアップ サーバの IP アド レスを指定します。このフ ィールドは、[Server Configuration] で選択した値が Use Backup Servers Below である場合にだけ使用できます。

ループ ポリシーの IPsec(IKEv1)クライアン トのアクセス ルールについて

このダイアログボッ ク スの [Client Access Rules] テーブルには、ク ラ イアン ト アクセス ルールを 25 件まで表示できます。ク ラ イアン ト アクセス ルールを追加する と きには次のフ ィールドを設定します。

• [Priority]:このルールの優先順位を選択します。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

• [Action]:このルールに基づいてアクセスを許可または拒否します。

• [VPN Client Type]:このルールを適用する VPN ク ラ イアン ト のタ イプ(ソフ ト ウェアまたはハード ウェア)を指定します。ソフ ト ウェア ク ラ イアン ト の場合は、すべての Windows ク ライアン ト またはサブセッ ト を自由形式のテキス ト で指定します。

• [VPN Client Version]:このルールを適用する VPN ク ラ イアン トのバージ ョ ンを指定します(複数可)。このカラムには、このク ラ イアン トに適用されるソフ ト ウェアまたはファームウェア イ メージのカンマ区切り リ ス トが含まれます。エン ト リは自由形式のテキス トで、* はすべてのバージ ョ ンと一致します。

Page 81: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

内部

章 一般的な VPN 設定

グループ ポリシー

クライアン ト アクセス ルールの定義

• ルールを定義しない場合、ASAはすべての接続タイプを許可します。ただし、ユーザがデフォル ト グループ ポ リ シーに存在するルールを継承する場合があ り ます。

• ク ラ イアン ト がいずれのルールにも一致しない場合、ASAは接続を拒否します。拒否ルールを定義する場合は、許可ルールも 1 つ以上定義する必要があ り ます。定義しない場合、ASAはすべての接続を拒否します。

• * 文字はワイルドカードです。ワイルドカードは各ルールで複数回入力するこ とができます。

• ルール セッ ト全体に対して 255 文字の制限があ り ます。

• ク ラ イアン ト のタ イプまたはバージ ョ ン(あるいはその両方)を送信しないク ラ イアン ト には、n/a を入力できます。

グループ ポリシー、IPsec(IKEv1)クライアン トのクライアン ト ファイアウォール

[Add or Edit Group Policy] の [Client Firewall] ダイアログボッ ク スでは、追加または変更するグループ ポ リ シーに対して VPN ク ラ イアン ト のファ イアウォール設定を行う こ とができます。これらのファ イアウォール機能を使用できるのは、Microsoft Windows 上で動作している VPN ク ライアン ト だけです。現在、ハード ウェア ク ラ イアン ト または他(Windows 以外)のソフ ト ウェア ク ラ イアン ト では、これらの機能は使用できません。

VPN ク ラ イアン ト を使用してASAに接続している リモー ト ユーザは、適切なファ イアウォール オプシ ョ ンを選択できます。

初のシナリオでは、リモート ユーザの PC 上にパーソナル ファ イアウォールがインス トールされています。VPN ク ライアン トは、ローカル ファ イアウォールで定義されているファ イアウォール ポ リ シーを適用し、そのファイアウォールが実行されているこ とを確認するためにモニタします。ファ イアウォールの実行が停止する と、VPN ク ライアン トはASAへの通信をド ロ ップします。(このファ イアウォール適用メカニズムは Are You There(AYT)と呼ばれます。VPN ク ラ イアン トが定期的に「are you there?」メ ッセージを送信するこ とによってファ イアウォールをモニタするからです。応答が返されない場合、VPN ク ラ イアン トは、ファ イアウォールがダウンしたため ASA への接続が終了したと認識します)。ネッ ト ワーク管理者がこれらの PC ファ イアウォールを独自に設定する場合もあ り ますが、この方法を使用すれば、ユーザは各自の設定をカスタマイズできます。

第 2 のシナリオでは、VPN ク ラ イアン ト PC のパーソナル ファ イアウォールに中央集中型ファ イアウォール ポ リ シーを適用するこ とが選択されるこ とがあ り ます。一般的な例と しては、スプリ ッ ト ト ンネ リ ングを使用してグループのリモート PC へのインターネッ ト ト ラフ ィ ッ クをブロ ッ クする こ とが挙げられます。この方法は、ト ンネルが確立されている間、インターネッ ト経由の侵入から PC を保護するので、中央サイ ト も保護されます。このファ イアウォールのシナリオは、プッシュ ポ リ シーまたは Central Protection Policy(CPP)と呼ばれます。ASAでは、VPN ク ラ イアン トに適用する ト ラフ ィ ッ ク管理ルールのセッ ト を作成し、これらのルールをフ ィルタに関連付けて、そのフ ィルタをファ イアウォール ポ リ シーに指定します。ASAは、このポ リ シーを VPN

3-31Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

ク ラ イアン ト まで配信します。その後、VPN ク ラ イアン トはポ リ シーをローカル ファ イアウォールに渡し、そこでポ リ シーが適用されます。

[Configuration] > [Remote Access] > [Network (Client) Access] > [Group Policies] > [Advanced] > [IPsec (IKEv1) Client] > [Client Firewall] タブ

フ ィールド

• [Inherit]:グループ ポ リ シーがデフォル ト グループ ポ リ シーから ク ラ イアン ト のファ イアウォール設定を取得するかど うかを決めます。このオプシ ョ ンはデフォル ト設定です。設定する と、このダイアログボッ ク スにある残りの属性がその設定によって上書き され、名前がグレー表示にな り ます。

Page 82: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-32

第 3 章 一般的な VPN 設定

グループ ポリシー

• [Client Firewall Attributes]:実装されているファ イアウォールのタイプ(実装されている場合)やそのファイアウォールのポ リシーなど、ク ラ イアン ト ファ イアウォール属性を指定します。

• [Firewall Setting]:ファイアウォールが存在するかど うかを一覧表示します。存在する場合には、そのファイアウォールが必須かオプショ ンかを一覧表示します。[No Firewall](デフォルト)を選択すると、このダイアログボックスにある残りのフィールドは、いずれもアクティブになりません。このグループのユーザをファイアウォールで保護する場合は [Firewall Required] または [Firewall Optional] 設定を選択します。

Firewall Required を選択した場合は、このグループのユーザ全員が、指定されたファイアウォールを使用する必要があります。ASAは、指定された、サポート されているファイアウォールがインストールおよび実行されていない状態で接続を試行したセッシ ョ ンをドロップします。この場合、ASAは、ファイアウォール設定が一致しないこ とを VPN クライアン トに通知します。

注 グループでファ イアウォールを必須にする場合には、そのグループに Windows VPN クラ イアン ト以外のク ラ イアン ト が存在しないこ と を確認して ください。Windows VPN ク ラ イアン ト以外のク ラ イアン ト (ク ラ イアン ト モードの ASA 5505 と VPN 3002 ハード ウェア ク ラ イアン ト を含む)は接続できません。

このグループに、まだファ イアウォールに対応していない リモー ト ユーザがいる場合は、[Firewall Optional] を選択します。Firewall Optional 設定を使用する と、グループ内のすべてのユーザが接続できるよ うにな り ます。ファ イアウォールに対応しているユーザは、ファ イアウォールを使用できます。ファ イアウォールなしで接続するユーザには、警告メ ッセージが表示されます。この設定は、一部のユーザがファ イアウォールをサポート しており、他のユーザがサポート していないグループを作成する と きに役立ちます。たとえば、移行途中のグループでは、一部のメ ンバはファ イアウォール機能を設定し、別のユーザはまだ設定していないこ とがあ り ます。

• [Firewall Type]:シスコを含む複数のベンダーのファイアウォールを一覧表示します。[Custom Firewall] を選択する と、[Custom Firewall] の下のフ ィールドがアクティブになり ます。指定したファイアウォールが、使用できるファイアウォール ポリシーと相関している必要があ り ます。設定したファイアウォールによ り、サポート されるファイアウォール ポリシー オプシ ョ ンが決ま り ます。

• [Custom Firewall]:カスタム ファ イアウォールのベンダー ID、製品 ID、および説明を指定します。

– [Vendor ID]:このグループ ポリシーのカスタム ファイアウォールのベンダーを指定します。

– [Product ID]:このグループ ポ リ シー用に設定されるカスタム ファ イアウォールの製品またはモデル名を指定します。

– [Description]:(任意)カスタム ファ イアウォールについて説明します。

• [Firewall Policy]:カスタム ファ イアウォール ポ リ シーのタイプと送信元を指定します。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

– [Policy defined by remote firewall (AYT)]:フ ァ イアウォール ポ リ シーが リモー ト ファ イアウォール(Are You There)によって定義されるよ うに指定します。Policy defined by remote firewall(AYT)は、このグループの リ モー ト ユーザのファ イアウォールが、各自の PC に存在する こ とを意味しています。このローカル ファ イアウォールが、VPN ク ラ イアン ト にファ イアウォール ポ リ シーを適用します。ASAは、指定されたファ イアウォールがインス トールされ、実行中である場合にだけ、このグループの VPN ク ラ イアン ト が接続できるよ うにします。指定されたファ イアウォールが実行されていない場合、接続は失敗します。接続が確立する と、VPN ク ラ イアン ト がファ イアウォールを 30 秒ごとにポーリ ングして、そのファ イアウォールが実行されている こ と を確認します。ファ イアウォールの実行が停止する と、VPN ク ラ イアン トはセッシ ョ ンを終了します。

Page 83: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

内部

クラ

内部

章 一般的な VPN 設定

グループ ポリシー

– [Policy pushed (CPP)]:ポ リ シーがピアからプッシュ されるよ う に指定します。このオプシ ョ ンを選択する場合は、[Inbound Traffic Policy] および [Outbound Traffic Policy] リ スト と [Manage] ボタンがアクテ ィブにな り ます。ASA は、[Policy Pushed (CPP)] ド ロ ップダウン リ ス ト で選択されたフ ィルタによって定義される ト ラフ ィ ッ ク管理ルールをこのグループの VPN ク ラ イアン ト に適用します。メニューで使用できる選択肢は、この ASA で定義されているフ ィルタで、デフォル ト フ ィルタ も含まれます。ASAがこれらのルールを VPN ク ラ イアン ト にプッシュする こ とに注意して ください。ASAではな く VPN ク ラ イアン ト から見たルールを作成し、定義する必要があ り ます。た とえば、「in」と「out」はそれぞれ、VPN ク ラ イアン ト に着信する ト ラフ ィ ッ ク と、VPN ク ラ イアン トから発信される ト ラフ ィ ッ クです。VPN ク ラ イアン ト にローカル ファ イアウォールもある場合、ASAからプッシュ されたポ リ シーは、ローカル フ ァ イアウォールのポ リ シーと同時に機能します。いずれかのファ イアウォールのルールでブロ ッ ク されたすべてのパケッ ト がド ロ ップされます。

– [Inbound Traffic Policy]:着信 ト ラフ ィ ッ クに対して使用できるプッシュ ポ リ シーを一覧表示します。

– [Outbound Traffic Policy]:発信 ト ラフ ィ ッ クに対して使用できるプッシュ ポ リ シーを一覧表示します。

– [Manage]:[ACL Manager] ダイアログボッ ク スを表示します。このダイアログボッ ク スで、アクセス コン ト ロール リ ス ト (ACL)を設定できます。

グループ ポリシー、IPsec(IKEv1)のハードウェア クライアン ト属性

注 VPN 3002 ハード ウェア ク ラ イアン トは耐用年数末期で、サポート が終了しています。この設定については、ASA 9.2 のマニュアルを参照して ください。

イアン ト レス SSL VPN の内部グループ ポリシー

グループ ポリシー、クライアン トレス SSL VPN 一般属性

[Configuration] > [Remote Access VPN] > [Clientless SSL VPN Access] > [Group Policies] > [Add/Edit] > [Add or Edit Internal Group Policy] > [General]

[Add or Edit Group Policy] ダイアログボッ クスでは、追加または編集するグループ ポ リ シーの ト ンネ リ ング プロ ト コル、フ ィルタ、接続設定、およびサーバを指定できます。このダイアログボッ クスの各フ ィールドで、[Inherit] チェ ッ クボッ クスを選択する と、対応する設定の値をデフォル ト グループ ポ リ シーから取得できます。[Inherit] は、このダイアログボッ クスの属性すべてのデフォル

3-33Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

ト値です。

[Add Internal Group Policy] > [General] ダイアログボッ ク スには、次の属性が表示されます。

• [Name]:このグループ ポ リ シーの名前を 大 64 文字で指定します(スペースの使用可)。Edit 機能の場合、このフ ィールドは読み取り専用です。

• [Banner]:ログイン時にユーザに対して表示するバナー テキス ト を指定します。長さは 大 491 文字です。デフォル ト値はあ り ません。

ク ラ イアン ト レス ポータルおよび AnyConnect ク ラ イアン ト は部分的な HTML をサポー トしています。バナーが リ モー ト ユーザに適切に表示されるよ う にするには、次のガイ ド ラインに従います。

– ク ラ イアン ト レス ユーザの場合は、<BR> タグを使用します。

Page 84: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-34

第 3 章 一般的な VPN 設定

グループ ポリシー

• [Tunneling Protocols]:このグループが使用できる ト ンネ リ ング プロ ト コルを指定します。ユーザは、選択されているプロ ト コルだけを使用できます。次の選択肢があ り ます。

– [Clientless SSL VPN]:SSL/TLS による VPN の使用法を指定します。この VPN では、ソフ ト ウェアやハード ウェアのク ラ イアン ト を必要とせずに、Web ブラ ウザを使用して ASA へのセキュアな リ モー ト アクセス ト ンネルを確立します。ク ラ イアン ト レス SSL VPN を使用する と、HTTPS インターネッ ト サイ ト を利用できるほとんどすべてのコンピュータから、企業の Web サイ ト 、Web 対応アプ リ ケーシ ョ ン、NT/AD フ ァ イル共有(Web 対応)、電子メール、およびその他の TCP ベース アプ リ ケーシ ョ ンなど、幅広い企業リ ソースに簡単にアクセスできる よ う にな り ます。

– [SSL VPN Client]:Cisco AnyConnect VPN ク ラ イアン ト またはレガシー SSL VPN ク ラ イアン ト の使用を指定します。AnyConnect ク ラ イアン ト を使用している場合は、このプロト コルを選択して MUS がサポート されるよ うにする必要があ り ます。

– [IPsec IKEv1]:IP セキュ リ テ ィ プロ ト コル。IPsec は もセキュアなプロ ト コルと されており、VPN ト ンネルのほぼ完全なアーキテクチャを提供します。Site-to-Site(ピアツーピア)接続、および Cisco VPN ク ラ イアン ト と LAN 間の接続の両方で IPsec IKEv1 を使用できます。

– [IPsec IKEv2]:AnyConnect セキュア モビ リ テ ィ ク ラ イアン ト によってサポー ト されています。IKEv2 を使用した IPsec を使用する AnyConnect 接続では、ソフ ト ウェア アップデー ト 、ク ラ イアン ト プロファ イル、GUI のローカ リ ゼーシ ョ ン(翻訳)と カスタマイゼーシ ョ ン、Cisco Secure Desktop、SCEP プロキシなどの拡張機能が提供されます。

– [L2TP over IPsec]:多くの PC およびモバイル PC のオペレーティング システムで提供される VPN クライアン ト を使用している リモート ユーザが、パブリ ッ ク IP ネッ ト ワークを介してセキュ リティ アプライアンスおよびプライベート企業ネッ ト ワークへのセキュアな接続を確立できるよ うにします。L2TP は、データのト ンネ リ ングに PPP over UDP(ポート 1701)を使用します。セキュ リティ アプライアンスは、IPsec 転送モード用に設定する必要があります。

• [Web ACL]:(Clientless SSL VPN 専用) ト ラフ ィ ッ クをフ ィルタ リ ングする場合は、ド ロ ップダウン リ ス ト からアクセス コン ト ロール リ ス ト (ACL)を選択します。選択する前に ACL を表示、変更、追加、または削除する場合は、リ ス ト の横にある [Manage] をク リ ッ ク します。

• [Access Hours]:このユーザに適用される既存のアクセス時間ポ リ シーがある場合はその名前を選択するか、または新しいアクセス時間ポ リ シーを作成します。デフォル トは [Inherit] です。また、[Inherit] チェ ッ クボッ ク スがオフの場合のデフォル トは [--Unrestricted--] です。時間範囲オブジェ ク ト を表示または追加するには、リ ス ト の横にある [Manage] をク リ ッ クします。

• [Simultaneous Logins]:このユーザに許可する同時ログインの 大数を指定します。デフォルト値は 3 です。 小値は 0 で、この場合ログインが無効になり、ユーザ アクセスを禁止します。

注 大数の制限はあ り ませんが、複数の同時接続の許可がセキュ リ テ ィの低下を招き、

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

パフォーマンスに影響を及ぼすおそれがあ り ます。

• [Restrict Access to VLAN]:(オプシ ョ ン)「VLAN マッピング」と も呼ばれます。このパラ メータによ り、このグループ ポ リ シーが適用されるセッシ ョ ンの出力 VLAN インターフェイスを指定します。ASA は、このグループの ト ラフ ィ ッ クすべてを、選択した VLAN に転送します。この属性を使用して VLAN をグループ ポ リ シーに割り当て、アクセス コン ト ロールを簡素化します。この属性に値を割り当てる方法は、ACL を使用してセッシ ョ ンの ト ラフ ィ ックをフ ィルタ リ ングする方法の代替方法です。ド ロ ップダウン リ ス ト には、デフォル ト値(Unrestricted)の他に、このASAで設定されている VLAN だけが表示されます。

Page 85: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

内部

章 一般的な VPN 設定

グループ ポリシー

注 この機能は、HTTP 接続の場合には有効ですが、FTP および CIFS 接続では使用できません。

• [Connection Profile (Tunnel Group) Lock]:このパラ メータを使用する と、選択された接続プロファ イル( ト ンネル グループ)を使用する VPN アクセスのみを許可し、別の接続ファ イルを使用するアクセスを回避できます。デフォル ト の継承値は [None] です。

• [Maximum Connect Time]:[Inherit] チェ ッ クボッ ク スがオフである場合、このパラ メータは、ユーザの 大接続時間を分単位で指定します。こ こで指定した時間が経過する と、システムは接続を終了します。 短時間は 1 分で、 長時間は 35791394 分(4000 年超)です。接続時間を無制限にするには、[Unlimited] をチェ ッ ク します(デフォル ト )。

• [Idle Timeout]:[Inherit] チェッ クボッ クスがオフである場合、このパラ メータは、ユーザのアイドル タイムアウ ト時間を分単位で指定します。この期間、ユーザ接続に通信アクティ ビティがなかった場合、システムは接続を終了します。 短時間は 1 分で、 長時間は 10080 分です。デフォルトは 30 分です。接続時間を無制限にするには、[Unlimited] をオンにします。この値は、クラ イアン ト レス SSL VPN のユーザには適用されません。

• [Session Alert Interval]:[Inherit] チェッ クボッ クスをオフにする と、自動的に [Default] チェッ クボッ クスがオンにな り ます。これによ り、セッシ ョ ン アラート間隔が 30 分に設定されます。新しい値を指定する場合は、[Default] チェッ クボッ クスをオフにして、セッシ ョ ン アラート間隔(1 ~ 30 分)を分数ボッ クスで指定します。

• [Idle Alert Interval]:[Inherit] チェ ッ クボッ クスをオフにする と、自動的に [Default] チェ ッ クボッ ク スがオンにな り ます。これによ り、アイ ドル アラー ト間隔が 30 分に設定されます。新しい値を指定する場合は、[Default] チェ ッ クボッ ク スをオフにして、セッシ ョ ン アラー ト間隔(1 ~ 30 分)を分数ボッ ク スで指定します。

グループ ポリシー、クライアン トレス SSL VPN アクセス ポータル

[Portal] 属性によ り、ク ラ イアン ト レス SSL VPN 接続を確立する このグループ ポ リ シーのメ ンバのポータル ページに表示されるコンテンツが決ま り ます。このペインでは、ブッ クマーク リス ト と URL エン ト リ 、フ ァ イル サーバ アクセス、ポー ト転送と スマート ト ンネル、ActiveX リレー、および HTTP の設定をイネーブルにできます。

• [Bookmark List]:あらかじめ設定されたブッ クマーク リ ス ト を選択するか、または [Manage] をク リ ッ ク して新しい リ ス ト を作成します。ブッ クマークは リ ンク と して表示され、ユーザはこの リ ンクを使用してポータル ページから移動できます。

• [URL Entry]: リ モー ト ユーザが URL をポータル URL フ ィールドに直接入力できるよ うにする場合にイネーブルにします。

• [File Access Control]:共通インターネッ ト ファ イル システム(CIFS)フ ァ イルの「非表示共有」の表示状態を制御します。非表示共有は、共有名の末尾のドル記号($)で識別されます。た

3-35Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

とえば、ド ラ イブ C は C$ と して共有されます。非表示共有では、共有フォルダは表示されず、ユーザはこれらの非表示リ ソースを参照またはアクセスする こ と を禁止されます。

– [File Server Entry]: リ モー ト ユーザがファ イル サーバの名前を入力できるよ うにする場合にイネーブルにします。

– [File Server Browsing]: リ モー ト ユーザが使用可能なファ イル サーバを参照できるよ うにする場合にイネーブルにします。

– [Hidden Share Access]:共有フォルダを非表示にする場合にイネーブルにします。

• [Port Forwarding Control]:Java Applet による ク ラ イアン ト レス SSL VPN 接続によ り、ユーザが TCP ベースのアプ リ ケーシ ョ ンにアクセスできるよ うにします。

Page 86: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-36

第 3 章 一般的な VPN 設定

グループ ポリシー

– [Port Forwarding List]:このグループ ポ リ シーに関連付ける事前設定済み TCP アプ リケーシ ョ ンの リ ス ト を選択します。新しい リ ス ト を作成した り、既存の リ ス ト を編集した りするには、[Manage] をク リ ッ ク します。

– [Auto Applet Download]:ユーザが始めてログインする と きに実行される、Java Applet の自動インス トールおよび起動をイネーブルにします。

– [Applet Name]:[Applet] ダイアログボッ ク スのタ イ トルバーの名前を、指定する名前に変更します。デフォル ト の名前は [Application Access] です。

• [Smart Tunnel]:セキュ リ テ ィ アプラ イアンスをパスウェイ と して、また、ASA をプロキシ サーバと して使用する ク ラ イアン ト レス(ブラ ウザベース)SSL VPN セッシ ョ ンを使用して、スマー ト ト ンネルのオプシ ョ ンを指定します。

– [Smart Tunnel Policy]:ネッ ト ワーク リ ス ト から選択し、いずれか 1 つの ト ンネル オプシ ョ ンを指定します([use smart tunnel for the specified network]、[do not use smart tunnel for the specified network]、または [use tunnel for all network traffic])。スマー ト ト ンネル ネッ ト ワークをグループ ポ リ シーまたはユーザ名に割り当てる と、そのグループ ポ リシーまたはユーザ名にセッシ ョ ンが関連付けられているすべてのユーザの場合にスマー ト ト ンネル アクセスがイネーブルにな り ますが、リ ス ト で指定されているアプ リケーシ ョ ンへのスマー ト ト ンネル アクセスは制限されます。スマー ト ト ンネル リ ス トを表示、追加、変更、または削除するには、[Manage] をク リ ッ ク します。

– [Smart Tunnel Application]:ド ロ ップダウン リ ス ト から選択し、エン ド ステーシ ョ ンにインス トールされている TCP ベースのアプ リ ケーシ ョ ン Winsock 2 をイン ト ラネッ ト上のサーバに接続します。スマー ト ト ンネル アプ リ ケーシ ョ ンを表示、追加、変更、または削除するには、[Manage] をク リ ッ ク します。

– [Smart Tunnel all Applications]:すべてのアプ リ ケーシ ョ ンを ト ンネ リ ングするには、このチェ ッ クボッ クスをオンにします。ネッ ト ワーク リ ス ト から選択した り、エンド ユーザが外部アプ リ ケーシ ョ ン用に起動する可能性がある実行ファ イルを認識した りする こ とな く、すべてのアプ リ ケーシ ョ ンが ト ンネ リ ングされます。

– [Auto Start]:ユーザのログイン時に、スマー ト ト ンネル アクセスを自動的に開始するには、このチェ ッ クボッ ク スをオンにします。ユーザのログイン時にスマート ト ンネル アクセスを開始する このオプシ ョ ンは Windows だけに適用されます。ユーザのログイン時にスマート ト ンネル アクセスをイネーブルにして、ユーザに手動で開始するよ うに要求する場合はこのチェ ッ クボッ ク スをオフにします。ユーザは、[Clientless SSL VPN Portal] ページの [Application Access] > [Start Smart Tunnels] ボタンを使用してアクセスを開始できます。

– [Auto Sign-on Server List]:ユーザがサーバへのスマート ト ンネル接続を確立する と きにユーザ クレデンシャルを再発行する場合、ド ロ ップダウン リ ス ト から リ ス ト名を選択します。各スマート ト ンネル自動サインオン リ ス ト のエン ト リは、ユーザ クレデンシャルのサブ ミ ッシ ョ ンを自動化するサーバを示します。スマート ト ンネル自動サインオン リス ト を表示、追加、変更、または削除するには、[Manage] ボタンをク リ ッ ク します。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

– [Windows Domain Name (Optional)]:共通命名規則(domain\username)が認証に必要な場合、自動サインオン二次ユーザ名に追加する Windows のド メ インを指定します。たとえば、ユーザ名 qu_team の認証を行う場合、CISCO と入力して CISCO\qa_team を指定します。自動サインオン サーバ リ ス ト で関連するエン ト リ を設定する場合、[Use Windows domain name with user name] オプシ ョ ンもオンにする必要があ り ます。

• [ActiveX Relay]:ク ラ イアン ト レス ユーザが Microsoft Office アプ リ ケーシ ョ ンをブラウザから起動できるよ うにします。アプ リ ケーシ ョ ンは、セッシ ョ ンを使用して Microsoft Office ドキュ メ ン ト のダウンロード とアップロードを行います。ActiveX の リ レーは、ク ラ イアント レス SSL VPN セッシ ョ ンを終了するまで有効なままです。

Page 87: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

内部

内部

内部サー

Site

章 一般的な VPN 設定

グループ ポリシー

その他のオプシ ョ ン:

• [HTTP Proxy]:ク ラ イアン トへの HTTP アプレッ ト プロキシの転送をイネーブルまたはディセーブルにします。このプロキシは、適切なコンテンツ変換に干渉するテク ノ ロジー(Java、ActiveX、Flash など)に対して有用です。このプロキシによって、セキュ リ テ ィ アプラ イアンスの使用を継続しながら、マング リ ングを回避できます。転送プロキシは、ブラウザの古いプロキシ設定を自動的に修正し、すべての HTTP および HTTPS 要求を新しいプロキシ設定にリ ダイレク ト します。HTTP アプレッ ト プロキシでは、HTML、CSS、JavaScript、VBScript、ActiveX、Java など、ほとんどすべてのク ラ イアン ト側テク ノ ロジーがサポート されています。サポート されているブラ ウザは、Microsoft Internet Explorer だけです。

• [Auto Start (HTTP Proxy)]:ユーザのログイン時に HTTP プロキシを自動的にイネーブルにする場合にオンにします。ユーザ ログイン時にスマート ト ンネル アクセスをイネーブルにして、ユーザに手動で開始するよ うに要求する場合はオフにします。

• [HTTP Compression]:ク ラ イアン ト レス SSL VPN セッシ ョ ンでの HTTP データの圧縮をイネーブルにします。

グループ ポリシーの設定、クライアン トレス SSL VPN のポータルのカスタマイズ

グループ ポ リ シーのカスタマイゼーシ ョ ンを設定するには、事前設定済みのポータル カスタマイゼーシ ョ ン オブジェ ク ト を選択するか、またはデフォル ト グループ ポ リ シーで定義されているカスタマイゼーシ ョ ンを受け入れます。表示する URL を設定する こ と もできます。

ク ラ イアン ト レス SSL VPN アクセス接続にアクセス ポータルをカスタマイズするための手順は、ネッ ト ワーク アクセス ク ラ イアン ト接続と同じです。内部グループ ポ リ シー、ク ラ イアン トレス ポータルの AnyConnect カスタマイズ(3-28 ページ)を参照して ください。

グループ ポリシー、クライアン トレス SSL VPN のログイン設定

リモート ユーザに AnyConnect ク ラ イアン トのダウンロードを求めるプロンプ ト を表示するよ うに、またはク ライアン ト レス SSL VPN のポータル ページに進むよ うに ASA を設定できます。内部グループ ポ リ シー、AnyConnect ログイン設定(3-23 ページ)を参照して ください。

グループ ポリシー、クライアン トレス SSL VPN アクセス用のシングル サインオン バと自動サインオン サーバ

シングル サインオン サーバと自動サインオン サーバを設定するには、を参照して ください。

-to-Site 内部グループ ポリシー

3-37Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

サイ ト間 VPN 接続のグループ ポ リ シーでは、ト ンネ リ ング プロ ト コル、フ ィルタ、および接続設定を指定します。このダイアログボッ ク スの各フ ィールドで、[Inherit] チェ ッ クボッ ク スを選択する と、対応する設定の値をデフォル ト グループ ポ リ シーから取得できます。[Inherit] は、このダイアログボッ ク スの属性すべてのデフォル ト値です。

フ ィールド

[Add Internal Group Policy] > [General] ダイアログボッ ク スには、次の属性が表示されます。これらの属性は、SSL VPN と IPsec セッシ ョ ン、またはク ラ イアン ト レス SSL VPN セッシ ョ ンに適用されます。そのため、いくつかの属性は、1 つのタイプのセッシ ョ ンに表示され、他のタイプには表示されません。

Page 88: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-38

第 3 章 一般的な VPN 設定

グループ ポリシー

• [Name]:このグループ ポ リ シーの名前を指定します。Edit 機能の場合、このフ ィールドは読み取り専用です。

• [Tunneling Protocols]:このグループが許可する ト ンネ リ ング プロ ト コルを指定します。ユーザは、選択されているプロ ト コルだけを使用できます。次の選択肢があ り ます。

– [Clientless SSL VPN]:SSL/TLS による VPN の使用法を指定します。この VPN では、ソフ トウェアやハード ウェアのク ラ イアン ト を必要とせずに、Web ブラウザを使用してASAへのセキュアな リモート アクセス ト ンネルを確立します。ク ラ イアン ト レス SSL VPN を使用する と、HTTPS インターネッ ト サイ ト を利用できるほとんどすべてのコンピュータから、企業の Web サイ ト 、Web 対応アプ リ ケーシ ョ ン、NT/AD ファ イル共有(Web 対応)、電子メール、およびその他の TCP ベース アプ リ ケーシ ョ ンなど、幅広い企業リ ソースに簡単にアクセスできるよ うにな り ます。

– [SSL VPN Client]:Cisco AnyConnect VPN ク ラ イアン ト またはレガシー SSL VPN ク ラ イアン ト の使用を指定します。AnyConnect ク ラ イアン ト を使用している場合は、このプロト コルを選択して MUS がサポート されるよ うにする必要があ り ます。

– [IPsec IKEv1]:IP セキュ リ テ ィ プロ ト コル。IPsec は もセキュアなプロ ト コルと されており、VPN ト ンネルのほぼ完全なアーキテクチャを提供します。Site-to-Site(ピアツーピア)接続、および Cisco VPN ク ラ イアン ト と LAN 間の接続の両方で IPsec IKEv1 を使用できます。

– [IPsec IKEv2]:AnyConnect セキュア モビ リ テ ィ ク ラ イアン ト によってサポート されています。IKEv2 を使用した IPsec を使用する AnyConnect 接続では、ソフ ト ウェア アップデート 、ク ラ イアン ト プロファ イル、GUI のローカ リゼーシ ョ ン(翻訳)とカスタマイゼーシ ョ ン、Cisco Secure Desktop、SCEP プロキシなどの拡張機能が提供されます。

– [L2TP over IPsec]:多くの PC およびモバイル PC のオペレーティング システムで提供される VPN クライアン ト を使用している リモート ユーザが、パブリ ッ ク IP ネッ ト ワークを介してセキュ リティ アプライアンスおよびプライベート企業ネッ ト ワークへのセキュアな接続を確立できるよ うにします。L2TP は、データのト ンネ リ ングに PPP over UDP(ポート 1701)を使用します。セキュ リティ アプライアンスは、IPsec 転送モード用に設定する必要があります。

• [Filter]:(Network (Client) Access 専用)使用するアクセス コン ト ロール リ ス ト を指定するか、またはグループ ポ リ シーから値を継承するかど うかを指定します。フ ィルタは、ASAを経由して着信した ト ンネ リ ングされたデータ パケッ ト を、送信元アド レス、宛先アド レス、プロト コルなどの基準によって、許可するか拒否するかを決定するルールで構成されます。フ ィルタおよびルールを設定する方法については、[Group Policy] ダイアログボッ ク スを参照して ください。ACL を表示および設定できる [ACL Manager] を開くには、[Manage] をク リ ッ クします。

• [Idle Timeout]:[Inherit] チェッ クボッ クスがオフである場合、このパラ メータは、ユーザのアイドル タイムアウ ト時間を分単位で指定します。この期間、ユーザ接続に通信アクティ ビティがなかった場合、システムは接続を終了します。 短時間は 1 分で、 長時間は 10080 分です。デフォルトは 30 分です。接続時間を無制限にするには、[Unlimited] をオンにします。この値は、ク

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

ラ イアン ト レス SSL VPN のユーザには適用されません。

• [Maximum Connect Time]:[Inherit] チェ ッ クボッ ク スがオフである場合、このパラ メータは、ユーザの 大接続時間を分単位で指定します。こ こで指定した時間が経過する と、システムは接続を終了します。 短時間は 1 分で、 長時間は 35791394 分(4000 年超)です。接続時間を無制限にするには、[Unlimited] をチェ ッ ク します(デフォル ト )。

• [Periodic Authentication Interval]:[Inherit] チェ ッ クボッ ク スがオフの場合に、定期的な証明書確認を実行する間隔を設定できます。範囲は 1 ~ 168 時間で、デフォル トは無効になっています。確認を無制限にするには、[Unlimited] をオンにします。

Page 89: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

ロー

章 一般的な VPN 設定

グループ ポリシー

カル ユーザの VPN ポリシー属性の設定

ステップ 1 ASDM を開始し、[Configuration] > [Remote Access VPN] > [AAA/Local Users] > [Local Users] を選択します。

ステップ 2 設定するユーザを選択し、[Edit] をク リ ッ ク します。

ステップ 3 左側のペインで、[VPN Policy] をク リ ッ ク します。

ステップ 4 ユーザのグループ ポ リ シーを指定します。ユーザ ポ リ シーは、このグループ ポ リ シーの属性を継承します。デフォル ト グループ ポ リ シーの設定を継承するよ う設定されている他のフ ィールドがある場合、このグループ ポ リ シーで指定された属性がデフォル ト グループ ポ リ シーで設定された属性よ り優先されます。

ステップ 5 ユーザが使用できる ト ンネ リ ング プロ ト コルを指定するか、グループ ポ リ シーから値を継承するかど うかを指定します。目的の [Tunneling Protocols] チェ ッ クボッ ク スをオンにし、使用できるよ うにする VPN ト ンネ リ ング プロ ト コルを選択します。次の選択肢があ り ます。

• (SSL/TLS を利用する VPN)ク ラ イアン ト レス SSL VPN では、Web ブラウザを使用して VPN コンセン ト レータへのセキュアな リモー ト アクセス ト ンネルを確立し、このオプシ ョ ンはソフ ト ウェア ク ラ イアン ト もハード ウェア ク ラ イアン ト も必要と しません。ク ラ イアン トレス SSL VPN を使用する と、HTTPS を通じて安全なインターネッ ト サイ ト を利用できるほとんどすべてのコンピュータから、企業の Web サイ ト 、Web 対応アプ リ ケーシ ョ ン、NT/AD ファ イル共有、電子メール、およびその他の TCP ベース アプ リ ケーシ ョ ンなど、幅広い企業リ ソースに簡単にアクセスできるよ うにな り ます。

• SSL VPN ク ラ イアン トは、Cisco AnyConnect Client アプ リ ケーシ ョ ンのダウンロード後に接続できるよ うにします。 初にク ラ イアン ト レス SSL VPN 接続を使用してこのアプ リ ケーシ ョ ンをダウンロード します。接続するたびに、必要に応じてク ラ イアン ト アップデート が自動的に行われます。

• [IPsec IKEv1]:IP セキュ リ テ ィ プロ ト コル。IPsec は もセキュアなプロ ト コルと されており、VPN ト ンネルのほぼ完全なアーキテクチャを提供します。Site-to-Site(ピアツーピア)接続、および Cisco VPN ク ラ イアン ト と LAN 間の接続の両方で IPsec IKEv1 を使用できます。

• [IPsec IKEv2]:AnyConnect セキュア モビ リ ティ ク ラ イアン トによってサポート されています。IKEv2 を使用した IPsec を使用する AnyConnect 接続では、ソフ ト ウェア アップデート 、クラ イアン ト プロファ イル、GUI のローカ リゼーシ ョ ン(翻訳)とカスタマイゼーシ ョ ン、Cisco Secure Desktop、SCEP プロキシなどの拡張機能が提供されます。

• L2TP over IPSec では、複数の PC やモバイル PC に採用されている一般的なオペレーテ ィ ング システムに付属の VPN ク ラ イアン ト を使用する リモー ト ユーザが、パブ リ ッ ク IP ネット ワークを介して ASA およびプラ イベート企業ネッ ト ワークへのセキュアな接続を確立できるよ うにします。

3-39Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

ステップ 6 使用するフ ィルタ(IPv4 または IPv6)を指定するか、またはグループ ポ リ シーの値を継承するかど うかを指定します。フ ィルタは、ASAを経由して着信した ト ンネ リ ングされたデータ パケッ トを、送信元アド レス、宛先アド レス、プロ ト コルなどの基準によって、許可するか拒否するかを決定するルールで構成されます。フ ィルタおよびルールを設定するには、[Configuration] > [Remote Access VPN] > [Network (Client) Access] > [Group Policies] > [Add/Edit] > [General] > [More Options] > [Filter] を選択します。

[Manage] をク リ ッ ク して、ACL と ACE を追加、編集、および削除できる [ACL Manager] ペインを表示します。

Page 90: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-40

第 3 章 一般的な VPN 設定

グループ ポリシー

テップ 7 接続プロファ イル( ト ンネル グループ ロ ッ ク)がある場合、それを継承するかど う か、または選択した ト ンネル グループ ロ ッ クを使用するかど う かを指定します。特定のロ ッ クを選択すると、ユーザの リ モー ト アクセスはこのグループだけに制限されます。ト ンネル グループ ロ ッ クでは、VPN ク ラ イアン ト で設定されたグループと、そのユーザが割り当てられているグループが同じかど う かをチェ ッ クする こ とによって、ユーザが制限されます。同一ではなかった場合、ASAはユーザによる接続を禁止します。[Inherit] チェ ッ クボッ ク スがオフの場合、デフォル ト値は [None] です。

テップ 8 [Store Password on Client System] 設定をグループから継承するかど うかを指定します。[Inherit] チェッ クボックスをオフにすると、[Yes] および [No] のオプショ ン ボタンが有効になります。[Yes] をク リ ッ クすると、ログイン パスワードがクライアン ト システムに保存されます(セキュ リティが低下するおそれのあるオプショ ンです)。接続ごとにユーザにパスワードの入力を求めるよ うにするには、[No] をクリ ッ クします(デフォルト)。セキュ リティを 大限に確保するためにも、パスワードの保存は許可しないこ とを推奨します。

テップ 9 このユーザに適用するアクセス時間ポ リ シーを指定する、そのユーザの新しいアクセス時間ポリ シーを作成する、または [Inherit] チェ ッ クボッ ク スをオンのままにします。デフォル トは [Inherit] です。また、[Inherit] チェ ッ クボッ ク スがオフの場合のデフォル トは [Unrestricted] です。

[Manage] をク リ ッ ク して、[Add Time Range] ダイアログボッ ク スを開きます。このダイアログボッ ク スでアクセス時間の新規セッ ト を指定できます。

テップ 10 ユーザによる同時ログイン数を指定します。同時ログイン設定は、このユーザに指定できる 大同時ログイン数を指定します。デフォル ト値は 3 です。 小値は 0 で、この場合ログインが無効にな り、ユーザ アクセスを禁止します。

注 大値を設定て制限しておかない同時に多数の接続が許可されるため、セキュ リ テ ィ とパフォーマンスの低下を招くおそれがあ り ます。

テップ 11 ユーザ接続時間の 大接続時間を分で指定します。こ こで指定した時間が経過する と、システムは接続を終了します。 短時間は 1 分、 長時間は 2147483647 分(4000 年超)です。接続時間を無制限にするには、[Unlimited] チェ ッ クボッ ク スをオンにします(デフォル ト )。

テップ 12 ユーザのアイ ドル タ イムアウ ト を分で指定します。この期間、このユーザの接続に通信アクテ ィ ビテ ィがなかった場合、システムは接続を終了します。 短時間は 1 分で、 長時間は 10080 分です。この値は、ク ラ イアン ト レス SSL VPN 接続のユーザには適用されません。

テップ 13 セッシ ョ ン アラート間隔を設定します。[Inherit] チェッ クボッ クスをオフにする と、[Default] チェックボッ クスは自動的に検査され、セッシ ョ ンのアラート間隔が 30 分に設定されます。新しい値を指定する場合は、[Default] チェッ クボッ クスをオフにして、セッシ ョ ン アラート間隔(1 ~ 30 分)を分数ボッ クスで指定します。

テップ 14 アイ ドル アラー ト間隔を設定します。[Inherit] チェ ッ クボッ ク スをオフにする と、自動的に [Default] チェ ッ クボッ ク スがオンにな り ます。これによ り、アイ ドル アラー ト間隔が 30 分に設定されます。新しい値を指定する場合は、[Default] チェ ッ クボッ ク スをオフにして、セッシ ョ ン

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

アラー ト間隔(1 ~ 30 分)を分数ボッ ク スで指定します。

テップ 15 このユーザに対して専用の IPv4 アド レスを設定する場合は、[Dedicated IPv4 Address] 領域(任意)で、IPv4 アド レスおよびサブネッ ト マスクを入力します。

テップ 16 このユーザに対して専用の IPv6 アド レスを設定する場合は、[Dedicated IPv6 Address] フ ィールド(任意)で、IPv6 アド レスを IPv6 プレフ ィ ッ ク ス と と もに入力します。IPv6 プレフ ィ ッ ク スは、IPv6 アド レスが常駐するサブネッ ト を示します。

テップ 17 [OK] をク リ ッ ク します。

変更内容が実行コンフ ィギュレーシ ョ ンに保存されます。

Page 91: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

接続

Any

章 一般的な VPN 設定

接続プロファイル

プロファイル接続プロファ イル( ト ンネル グループと も呼ばれる)では、VPN 接続の接続属性を設定します。これらの属性は、Cisco AnyConnect VPN ク ラ イアン ト 、ク ラ イアン ト レス SSL VPN 接続、および IKEv1 と IKEv2 のサードパーティ VPN ク ラ イアン ト に適用されます。

Connect 接続プロファイル、メイン ペイン

AnyConnect 接続プロファ イルのメ イン ペインでは、インターフェイス上のク ラ イアン ト アクセスを有効にして、接続プロファ イルを追加、編集、および削除できます。ログイン時にユーザが特定の接続を選択できるよ うにするかど うかも指定できます。

• [Access Interfaces]:アクセスをイネーブルにするインターフェイスをテーブルから選択できます。このテーブルのフ ィールドには、インターフェイス名やチェ ッ クボッ ク スが表示され、アクセスを許可するかど うかを指定します。

– インターフェイス テーブルの AnyConnect 接続に設定するインターフェイスの行で、インターフェイスでイネーブルにするプロ ト コルをオンにします。SSL アクセス、IPSec アクセス、またはその両方を許可できます。

SSL をオンにする と、DTLS(Datagram Transport Layer Security)がデフォル トでイネーブルにな り ます。DTLS によ り、一部の SSL 接続で発生する遅延および帯域幅の問題が回避され、パケッ ト遅延の影響を受けやすいリ アルタイム アプ リ ケーシ ョ ンのパフォーマンスが向上します。

IPsec(IKEv2)アクセスをオンにする と、ク ラ イアン ト サービスがデフォル ト でイネーブルにな り ます。ク ラ イアン ト サービスには、ソフ ト ウェア アップデート 、ク ラ イアン ト プロファ イル、GUI のローカ リゼーシ ョ ン(翻訳)とカスタマイゼーシ ョ ン、Cisco Secure Desktop、SCEP プロキシなどの拡張 Anyconnect 機能が含まれています。ク ラ イアン ト サービスをディセーブルにしても、AnyConnect ク ラ イアン ト では IKEv2 との基本的な IPsec 接続が確立されます。

– [Device Certificate]:RSA キーまたは ECDSA キーの認証の証明書を指定できます。デバイス証明書の指定(3-42 ページ)を参照して ください。

– [Port Setting]:HTTPS および DTLS(RA ク ラ イアン ト のみ)接続のポート番号を設定します。接続プロファ イル、ポー ト設定(3-43 ページ)を参照して ください。

– [Bypass interface access lists for inbound VPN sessions]:[Enable inbound VPN sessions to bypass interface ACLs] がデフォルトでオンになっています。セキュ リ ティ アプライアンスが、すべての VPN ト ラフ ィ ッ クのインターフェイス ACL の通過を許可します。たとえば、外部インターフェイス ACL が復号化された ト ラフ ィ ッ クの通過を許可しない場合でも、セキュ リ ティ アプライアンスはリモート プライベート ネッ ト ワークを信頼し、復号化され

3-41Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

たパケッ トの通過を許可します。このデフォルトの動作を変更できます。インターフェイス ACL に VPN 保護対象ト ラフ ィ ッ クの検査を行わせるためには、このチェッ クボッ クスをオフにします。

• Login Page Setting

– ユーザはそのエイ リ アスで識別される接続プロファ イルをログイン ページで選択できます。このチェ ッ クボッ ク スをオンにしない場合、デフォル ト接続プロファ イルは DefaultWebVPNGroup です。

– [Shutdown portal login page.]:ログインがディセーブルの場合に Web ページを表示します。

• [Connection Profiles]:接続( ト ンネル グループ)のプロ ト コル固有属性を設定します。

– [Add/Edit]:接続プロファ イル( ト ンネル グループ)を追加または編集します。

Page 92: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-42

第 3 章 一般的な VPN 設定

接続プロファイル

デバイ

– [Name]:接続プロファ イルの名前。

– [Aliases]:接続プロファ イルの別名。

– [SSL VPN Client Protocol]:SSL VPN ク ラ イアン ト にアクセス権を与えるかど うかを指定します。

– [Group Policy]:この接続プロファ イルのデフォル ト グループ ポ リ シーを表示します。

– [Allow user to choose connection, identified by alias in the table above, at login page]:[Login] ページでの接続プロファ イル( ト ンネル グループ)エイ リ アスの表示をイネーブルにする場合はオンにします。

• [Let group URL take precedence if group URL and certificate map match different connection profiles. Otherwise, the connection profile matches the certificate map will be used.]:このオプシ ョ ンでは、接続プロファ イルの選択プロセス時にグループ URL および証明書の値の相対的プ リ ファ レンスを指定します。ASA で、推奨される値と一致する値が見つからない場合は、別の値に一致する接続プロファ イルが選択されます。VPN エン ドポイン ト で指定したグループ URL を、同じグループ URL を指定する接続プロファ イルと照合するために、多数の古い ASA ソフ ト ウェア リ リースで使用されるプ リ フ ァ レンスを利用する場合にのみ、このオプシ ョ ンをオンにします。このオプシ ョ ンは、デフォル ト ではオフになっています。オフにした場合、ASA は接続プロファ イルで指定した証明書フ ィールド値を、エン ドポイント で使用する証明書のフ ィールド値と照合して、接続プロファ イルを割り当てます。

ス証明書の指定

[Specify Device Certificate] ペインを使用する と、接続を作成しよ う と した場合に、ク ラ イアン トに対して ASA を識別する証明書を指定できます。この画面は、AnyConnect 接続プロファ イルおよびク ライアン ト レス接続プロファ イル用です。Alway-on IPsec/IKEv2 などの特定の AnyConnect 機能では、有効で信頼できるデバイスの証明書を ASA で利用できる必要があ り ます。

ASA リ リース 9.4.1 以降では、ECDSA 証明書を(AnyConnect ク ラ イアン ト と ク ラ イアン ト レス SSL の両方からの)SSL 接続に使用できます。この リ リース以前は、AnyConnect IPsec 接続用の ECDSA 証明書だけがサポート され、設定されました。

テップ 1 (VPN 接続のみ)[RSA Key] 領域の [Certificate] で、次のいずれかのタス クを実行します。

• 1 つの証明書を選択して、両方のプロ ト コルを使用してク ラ イアン ト を認証する場合、[Use the same device certificate for SSL and IPsec IKEv2] チェ ッ クボッ ク スをオンのままにします。リ ス ト ボッ ク スで使用できる証明書を選択した り、[Manage] をク リ ッ ク して、使用する ID 証明書を作成した りできます。

• [Use the same device certificate for SSL and IPsec IKEv2] チェ ッ クボッ ク スをオフにして、SSL 接続または IPSec 接続の別個の証明書を指定します。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

テップ 2 [Device Certificate] リ ス ト ボッ クスから証明書を選択します。

必要な証明書が表示されない場合は、[Manage] ボタンをク リ ッ ク して、ASA の ID 証明書を管理します。

テップ 3 (VPN 接続のみ)[ECDSA key] フ ィールドの [Certificate] で、リ ス ト ボッ ク スから ECDSA の証明書を選択するか、[Manage] をク リ ッ ク して、ECDSA の ID 証明書を作成します。

テップ 4 [OK] をク リ ッ ク します。

Page 93: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

接続

Any

章 一般的な VPN 設定

接続プロファイル

プロファイル、ポート設定 ASDM の接続プロファ イル ペインで SSL および DTLS 接続( リ モー ト アクセスのみ)のポート番号を設定します。

[Configuration] > [Remote Access VPN] > [Network (Client) Access] > [AnyConnect Connection Profiles]

[Configuration] > [Remote Access VPN] > [Clientless SSL VPN Access] > [Connection Profiles]

フ ィールド

• [HTTPS Port]:HTTPS(ブラウザベース)SSL 接続用にイネーブルにするポート。範囲は 1 ~ 65535 です。デフォルトはポート 443 です。

• [DTLS Port]:DTLS 接続用にイネーブルにする UDP ポート 。範囲は 1 ~ 65535 です。デフォル トはポート 443 です。

Connect 接続プロファイル、基本属性

AnyConnect VPN 接続の基本属性を設定するには、[AnyConnect Connection Profiles] セクシ ョ ンで [Add] または [Edit] を選択します。[Add/Edit AnyConnect Connection Profile] > [Basic] ダイアログボッ ク スが開きます。

• [Name]:[Add] の場合、追加する接続プロファ イルの名前を指定します。[Edit] の場合、このフ ィールドは編集できません。

• [Aliases]:(任意)この接続の代替名を 1 つ以上入力します。名前は、スペースまたは句読点で区切る こ とができます。

• [Authentication]:認識の方法を、次の中から 1 つ選択し、認証処理で使用する AAA サーバ グループを指定します。

– AAA、Certificate、または Both:AAA、Certificate、または Both から使用する認証処理の種類を選択します。Certificate または Both を選択する と、ユーザは接続するために証明書を入力する必要があ り ます。

– [AAA Server Group]:ド ロ ップダウン リ ス ト から AAA サーバ グループを選択します。デフォル ト設定は LOCAL です。この場合は、ASAが認証を処理するよ うに指定されます。選択する前に、[Manage] をク リ ッ ク して、このダイアログボッ ク スに重ねてダイアログボッ ク スを開き、AAA サーバ グループの ASA コンフ ィギュレーシ ョ ンを表示した り、変更を加えた りする こ とができます。

– LOCAL 以外のグループを選択する と、[Use LOCAL if Server Group Fails] チェ ッ クボッ クスが選択できるよ うにな り ます。

3-43Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

– [Use LOCAL if Server Group fails]:Authentication Server Group 属性によって指定されたグループに障害が発生したと きに、LOCAL データベースをイネーブルにする場合はオンにします。

• [Client Address Assignment]:使用する DHCP サーバ、ク ラ イアン ト アド レス プール、ク ラ イアン ト IPv6 アド レス プールを選択します。

– [DHCP Servers]:使用する DHCP サーバの名前または IP アド レスを入力します。

– [Client Address Pools]:ク ラ イアン ト アド レス割り当てで使用する、選択可能な設定済みの IPv4 アド レス プールの名前を入力します。選択する前に、[Select] をク リ ッ ク して、このダイアログボッ ク スに重ねてダイアログボッ ク スを開き、アド レス プールを表示したり、変更を加えた りする こ とができます。IPv4 アド レス プールを追加または編集する方法の詳細についてはを参照して ください。

Page 94: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-44

第 3 章 一般的な VPN 設定

接続プロファイル

接続プ

AnyCo

– [Client IPv6 Address Pools]:ク ラ イアン ト アド レス割り当てで使用する、選択可能な設定済みの IPv6 アド レス プールの名前を入力します。選択する前に、[Select] をク リ ッ ク して、このダイアログボッ ク スに重ねてダイアログボッ ク スを開き、アド レス プールを表示した り、変更を加えた りする こ とができます。IPv4 アド レス プールを追加または編集する方法の詳細についてはを参照して ください。

• [Default Group Policy]:使用するグループ ポ リ シーを選択します。

– [Group Policy]:この接続のデフォル ト グループ ポ リ シーと して割り当てる VPN グループ ポ リ シーを選択します。VPN グループ ポ リ シーは、ユーザ指向属性値のペアの集合で、デバイスで内部に、または RADIUS サーバで外部に保存できます。デフォル ト値は DfltGrpPolicy です。[Manage] をク リ ッ ク して別のダイアログボッ ク スを重ねて開き、グループ ポ リ シー コンフ ィギュレーシ ョ ンに変更を加える こ とができます。

– [Enable SSL VPN client protocol]:VPN 接続の SSL をイネーブルにする場合にオンにします。

– [Enable IPsec (IKEv2) client protocol]:接続で IKEv2 を使用する IPsec をイネーブルにする場合にオンにします。

– [DNS Servers]:ポ リ シーの DNS サーバの IP アド レスを入力します(1 つまたは複数)。

– [WINS Servers]:ポ リ シーの WINS サーバの IP アド レスを入力します(1 つまたは複数)。

– [Domain]:デフォル ト のド メ イン名を入力します。

• [Find]:検索文字列と して使用する GUI ラベルまたは CLI コマン ドを入力し、[Next] または [Previous] をク リ ッ ク して検索を開始します。

ロファイル、詳細属性

[Advanced] メニュー項目とそのダイアログボッ クスでは、この接続に関する次の特性を設定できます。

• 一般属性

• ク ラ イアン ト アド レス指定属性

• 認証属性

• 認可属性

• アカウンテ ィ ング属性

• ネーム サーバ属性

• ク ラ イアン ト レス SSL VPN 属性

注 SSL VPN 属性および 2 次認証属性は、SSL VPN 接続プロファ イルにだけ適用されます。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

nnect 接続プロファイル、一般属性

• [Enable Simple Certificate Enrollment (SCEP) for this Connection Profile]

• [Strip the realm from username before passing it on to the AAA server]

• [Strip the group from username before passing it on to the AAA server]

• [Group Delimiter]

• [Enable Password Management]:AAA サーバからの account-disabled インジケータの上書きと、ユーザに対するパスワード期限切れの通知に関するパラ メータを設定できます。

Page 95: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

接続

章 一般的な VPN 設定

接続プロファイル

注 override account-disabled を許可するこ とは、潜在的なセキュ リ ティ リ ス ク とな り ます。

– [Notify user __ days prior to password expiration]:パスワードが期限切れになるまでの特定の日数を指定し、その日数だけ前の日のログイン時に ASDM がユーザに通知するよ う指定します。デフォル ト では、パスワードが期限切れになるよ り 14 日前にユーザへの通知を開始し、以後、ユーザがパスワードを変更するまで毎日通知するよ うに設定されています。範囲は 1 ~ 180 日です。

– [Notify user on the day password expires]:パスワードが期限切れになる当日にユーザに通知します。

どちらの場合でも、変更されずにパスワードが期限切れになる と、ASAはパスワードを変更する機会をユーザに提供します。現在のパスワードの期限が切れていなければ、ユーザはそのパスワードで引き続きログインできます。

この処理によってパスワードの期限が切れるまでの日数が変わるのではな く、通知がイネーブルになるだけである とい う点に注意して ください。このオプシ ョ ンを選択する場合は、日数も指定する必要があ り ます。

– [Override account-disabled indication from AAA server]:AAA サーバからの account-disabled インジケータを上書きします。

• [Translate Assigned IP Address to Public IP Address]:まれに、内部ネッ ト ワークで、割り当てられたローカル IP アド レスではな く、VPN ピアの実際の IP アド レスを使用する場合があり ます。VPN では通常、内部ネッ ト ワークにアクセスするために、割り当てられたローカル IP アド レスがピアに指定されます。ただし、内部サーバおよびネッ ト ワーク セキュ リ テ ィがピアの実際の IP アド レスに基づく場合などに、ローカル IP アド レスを変換してピアの実際のパブ リ ッ ク IP アド レスに戻す場合があ り ます。この機能は、ト ンネル グループご とに 1 つのインターフェ イスでイネーブルにする こ とができます。

– [Enable the address translation on interface]:ア ド レス変換を可能にし、アド レスが表示されるインターフェイスを選択する こ とができます。outside は AnyConnect ク ラ イアン ト が接続するインターフェイスであ り、inside は新しい ト ンネル グループに固有のインターフェイスです。

注 ルーテ ィ ングの問題および他の制限事項のため、この機能が必要でない場合は、この機能の使用は推奨しません。

• [Find]:検索文字列と して使用する GUI ラベルまたは CLI コマン ドを入力し、[Next] または [Previous] をク リ ッ ク して検索を開始します。

3-45Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

プロファイル、クライアン ト アドレス指定

接続プロファ イルの [Client Addressing] ペインでは、この接続プロファ イルで使用するために特定のインターフェイスに IP アド レス プールを割り当てます。[Client Addressing] ペインはすべてのク ラ イアン ト接続プロファ イルに共通で、次の ASDM パスからアクセスできます。

• [Configuration] > [Remote Access VPN] > [Network (Client) Access] > [AnyConnect Connection Profiles]

• [Configuration] > [Remote Access VPN] > [Network (Client) Access] > [IPsec (IKEv1) Connection Profiles]

• [Configuration] > [Remote Access VPN] > [Network (Client) Access] > [IPsec (IKEv2) Connection Profiles]

Page 96: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-46

第 3 章 一般的な VPN 設定

接続プロファイル

こ こで設定するアド レス プールは、接続プロファ イルの [Basic] ペインでも設定できます。

AnyConnect 接続プロファ イルでは、IPv4 アド レス プールだけでな く IPv6 アド レス プールも割り当てる こ とができます。

ク ラ イアン ト アド レス指定を設定するには、リモー ト アクセス ク ラ イアン ト接続プロファ イル(AnyConnect、IKEv1 または IKEv2)を開き、[Advanced] > [Client Addressing] を選択します。

• アド レス プールのコンフ ィギュレーシ ョ ンを表示または変更するには、ダイアログボッ クスの [Add] または [Edit] をク リ ッ ク します。[Assign Address Pools to Interface] ダイアログボッ ク スが開きます。このダイアログボッ ク スでは、ASAで設定されたインターフェイスに IP アド レス プールを割り当てる こ とができます。[Select] をク リ ッ ク します。このダイアログボッ ク スを使用して、アド レス プールのコンフ ィギュレーシ ョ ンを表示します。アド レス プールのコンフ ィギュレーシ ョ ンを変更するには、次の手順を実行します。

– ASA にアド レス プールを追加するには、[Add] をク リ ッ ク します。[Add IP Pool] ダイアログボッ ク スが開きます。

– ASA のアド レス プールのコンフ ィギュレーシ ョ ンを変更するには、[Edit] をク リ ッ ク します。プール内のアド レスが使用されていない場合には、[Edit IP Pool] ダイアログボッ クスが開きます。

使用中の場合はアド レス プールを変更できません。[Edit] をク リ ッ ク したと きにアド レス プールが使用中であった場合、ASDM は、エラー メ ッセージと と もに、プール内のそのアド レスを使用している接続名およびユーザ名の一覧を表示します。

– ASA のアド レス プールを削除するには、テーブルでそのエン ト リ を選択し、[Delete] をク リ ッ ク します。

使用中の場合はアド レス プールを削除できません。[Delete] をク リ ッ ク したと きにアドレス プールが使用中であった場合、ASDM は、エラー メ ッセージと と もに、プール内のそのアド レスを使用している接続名の一覧を表示します。

• アドレス プールをインターフェイスに割り当てるには、[Add] をク リ ッ ク します。[Assign Address Pools to Interface] ダイアログボッ クスが開きます。アドレス プールを割り当てるインターフェイスを選択します。[Address Pools] フ ィールドの横にある [Select] をク リ ッ ク します。[Select Address Pools] ダイアログボッ クスが開きます。インターフェイスに割り当てる個々の未割り当てプールをダブルク リ ッ クするか、または個々の未割り当てプールを選択して [Assign] をク リ ッ ク します。隣のフ ィールドにプール割り当ての一覧が表示されます。[OK] をク リ ッ クして、これらのアドレス プールの名前を [Address Pools] フ ィールドに取り込み、も う一度 [OK] をク リ ッ ク して割り当てのコンフ ィギュレーシ ョ ンを完了します。

• インターフェイスに割り当てられているアドレス プールを変更するには、そのインターフェイスをダブルク リ ッ クするか、インターフェイスを選択して [Edit] をク リ ッ クします。[Assign Address Pools to Interface] ダイアログボックスが開きます。アドレス プールを削除するには、各プール名をダブルク リ ッ クし、キーボードの [Delete] キーを押します。インターフェイスにその他のフィールドを割り当てる場合は、[Address Pools] フィールドの横にある [Select] をク リ ッ クします。[Select Address Pools] ダイアログボッ クスが開きます。[Assign] フィールドには、インターフェイスに割り

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

当てられているアドレス プール名が表示されます。インターフェイスに追加する個々の未割り当てプールをダブルク リ ッ クします。[Assign] フィールドのプール割り当て一覧が更新されます。[OK] をク リ ッ ク して、これらのアド レス プールの名前で [Address Pools] フ ィールドを確認し、も う一度 [OK] をク リ ッ クして割り当てのコンフィギュレーショ ンを完了します。

• エン ト リ を削除するには、そのエン ト リ を選択して [Delete] をク リ ッ ク します。

関連項目

• 接続プロファ イル、ク ラ イアン ト アド レス指定、追加または編集

• 接続プロファ イル、アド レス プール

• 接続プロファ イル、詳細、IP プールの追加または編集

Page 97: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

接続

接続

接続

Any

章 一般的な VPN 設定

接続プロファイル

プロファイル、クライアン ト アドレス指定、追加または編集

接続プロファ イルにアド レス プールを割り当てるには、[Advanced] > [Client Addressing] を選択し、[Add] または [Edit] を選択します。

• [Interface]:アドレス プールの割り当て先インターフェイスを選択します。デフォルトは DMZ です。

• [Address Pools]:指定したインターフェイスに割り当てるアド レス プールを指定します。

• [Select]:[Select Address Pools] ダイアログボッ クスが開きます。このダイアログボッ クスでは、このインターフェイスに割り当てるアドレス プールを 1 つ以上選択できます。選択内容は、[Assign Address Pools to Interface] ダイアログボッ クスの [Address Pools] フ ィールドに表示されます。

プロファイル、アドレス プール

[Connection Profile] > [Advanced] の [Select Address Pools] ダイアログボッ クスに、クライアン ト アドレス割り当てに使用可能なアドレス プールのプール名、開始アドレスと終了アドレス、およびサブネット マスクが表示されます。そのリ ス ト を使って接続プロファイルを追加、編集、または削除できます。

• [Add]:[Add IP Pool] ダイアログボッ クスが開きます。このダイアログボッ クスでは、新しい IP アド レス プールを設定できます。

• [Edit]:[Edit IP Pool] ダイアログボッ ク スが開きます。このダイアログボッ ク スでは、選択した IP アド レス プールを変更できます。

• [Delete]:選択したアド レス プールを削除します。確認されず、やり直し もできません。

• [Assign]:インターフェイスに割り当てられているアド レス プール名を表示します。インターフェイスに追加する個々の未割り当てプールをダブルク リ ッ ク します。[Assign] フ ィールドのプール割り当て一覧が更新されます。

プロファイル、詳細、IP プールの追加または編集

[Connection Profile] > [Advanced] の [Add or Edit IP Pool] ダイアログボッ ク スを使用すれば、ク ライアン ト アド レス割り当て用の IP アド レスの範囲を指定または変更できます。

• [Name]:IP アド レス プールに割り当てられている名前を指定します。

• [Starting IP Address]:プールの 初の IP アド レスを指定します。

• [Ending IP Address]:プールの 後の IP アド レスを指定します。

• [Subnet Mask]:プール内のアド レスに適用するサブネッ ト マスクを選択します。

Connect 接続プロファイル、認証属性

3-47Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

[Connection Profile] > [Advanced] > [Authentication] タブで、次のフ ィールドを設定できます。

• [Interface-specific Authentication Server Groups]:指定のインターフェイスに対する認証サーバ グループの割り当てを管理します。

– [Add or Edit]:[Assign Authentication Server Group to Interfac]e ダイアログボッ クスが開きます。このダイアログボッ クスでは、インターフェイス とサーバ グループを指定する と と もに、選択したサーバ グループで障害が発生した場合に LOCAL データベースへのフォールバッ クを許可するかど うかを指定できます。このダイアログボッ クスの [Manage] ボタンをク リ ッ クする と、[Configure AAA Server Groups] ダイアログボッ クスが開きます。[Interface/Server Group] テーブルに選択内容が表示されます。

– [Delete]:選択したサーバ グループをテーブルから削除します。確認されず、やり直し もできません。

Page 98: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-48

第 3 章 一般的な VPN 設定

接続プロファイル

• [Username Mapping from Certificate]:ユーザ名を抽出する方法およびデジタル証明書のフ ィールドを指定できます。

– [Pre-fill Username from Certificate]:指定した証明書のフ ィールドからユーザ名を抽出し、このパネルの後に続くオプシ ョ ンに従って、ユーザ名/パスワード認証および認可に使用します。

– [Hide username from end user]:抽出したユーザ名はエンド ユーザに表示されません。

– [Use script to choose username]:デジタル証明書からユーザ名を選択する場合に使用するスク リ プ ト名を指定します。デフォル トは [None] です。

– [Add or Edit]:[Opens the Add or Edit Script Content] ダイアログボッ ク スが開き、証明書のユーザ名のマッピングに使用するスク リプ ト を定義できます。

– [Delete]:選択したス ク リプ ト を削除します。確認されず、やり直し もできません。

– [Use the entire DN as the username]:証明書の [Distinguished Name] フ ィールド全体をユーザ名と して使用する場合に指定します。

– [Specify the certificate fields to be used as the username]:ユーザ名に結合する 1 つ以上のフ ィールドを指定します。

プラ イマ リ属性およびセカンダ リ属性の有効値は、次のとおりです。

属性 定義

C Country(国名):2 文字の国名略語。国名コードは、ISO 3166 国名略語に準拠しています。

CN Common Name(一般名):人、システム、その他のエンテ ィテ ィの名前。セカンダ リ属性と しては使用できません。

DNQ ド メ イン名修飾子。

EA E-mail Address(電子メール アド レス)。

GENQ Generational Qualifier(世代修飾子)。

GN Given Name(名)。

I Initials(イニシャル)。

L Locality(地名):組織が置かれている市または町。

N 名前

O Organization(組織):会社、団体、機関、連合、その他のエンティティの名前。

OU Organizational Unit(組織ユニッ ト ):組織(O)内のサブグループ。

SER Serial Number(シ リ アル番号)。

SN Surname(姓)。

SP State/Province(州または都道府県):組織が置かれている州または都道府県。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

– [Primary Field]:ユーザ名に使用する証明書の 初のフ ィールドを選択します。この値が指定されている場合、[Secondary Field] は無視されます。

– [Secondary Field]:[Primary Field] が指定されていない場合、使用するフィールドを選択します。

• [Find]:検索文字列と して使用する GUI ラベルまたは CLI コマン ドを入力し、[Next] または [Previous] をク リ ッ ク して検索を開始します。

T Title(タ イ トル)。

UID User Identifier(ユーザ ID)。

UPN User Principal Name(ユーザ プ リ ンシパル名)。

Page 99: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

接続

章 一般的な VPN 設定

接続プロファイル

プロファイル、2 次認証属性

[Connection Profile] > [Advanced] の下の [Secondary Authentication] を使用すれば、二重認証と しても知られる 2 次認証を設定する こ とができます。2 次認証が有効になっている場合は、エン ド ユーザがログオンする と きに有効な認証クレデンシャルを 2 セッ ト入力する必要があ り ます。証明書のユーザ名の事前入力と 2 次認証を組み合わせて使用できます。このダイアログボッ クスのフ ィールドは、1 次認証で設定するフ ィールド と似ていますが、これらのフ ィールドは 2 次認証にだけ関連します。

二重認証がイネーブルになっている場合、これらの属性はユーザ名と して使用する 1 つ以上のフ ィールド を証明書から選択します。証明書属性からセカンダ リ ユーザ名を設定する と、セキュ リ テ ィ アプラ イアンスは、指定された証明書フ ィールド を、2 次ユーザ名/パスワード認証処理に 2 つ目のユーザ名を使用するよ う強制されます。

注 証明書のセカンダ リ ユーザ名と と もに 2 次認証サーバ グループも指定する場合でも、認証処理にはプラ イマ リ ユーザ名だけが使用されます。

• [Secondary Authorization Server Group]:セカンダ リ クレデンシャルを抽出する認証サーバ グループを指定します。

– [Server Group]:セカンダ リ サーバ AAA グループと して使用する認証サーバ グループを選択します。デフォル トは none です。SDI サーバ グループはセカンダ リ サーバ グループにできません。

– [Manage]:[Configure AAA Server Group] ダイアログボッ ク スが開きます。

– [Use LOCAL if Server Group fails]:指定したサーバ グループに障害が発生した場合の LOCAL データベースへのフォールバッ クを指定します。

– [Use primary username]:ログイン ダイアログがユーザ名を 1 つだけ要求するよ う指定します。

– [Attributes Server]:プラ イマ リ属性サーバかセカンダ リ属性サーバかを選択します。

注 この接続プロファ イルの認証サーバも指定した場合でも、認証サーバ設定が優先されます。ASAは、このセカンダ リ認証サーバを無視します。

– [Session Username Server]:プラ イマ リ セッシ ョ ン ユーザ名サーバかセカンダ リ セッシ ョ ン ユーザ名サーバかを指定します。

• [Interface-Specific Authorization Server Groups]:指定のインターフェイスに対する認可サーバ グループの割り当てを管理します。

3-49Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

– [Add or Edit]:[Assign Authentication Server Group to Interfac]e ダイアログボッ クスが開きます。このダイアログボッ クスでは、インターフェイス とサーバ グループを指定すると と もに、選択したサーバ グループで障害が発生した場合に LOCAL データベースへのフォールバッ クを許可するかど うかを指定できます。このダイアログボッ クスの [Manage] ボタンをク リ ックする と、[Configure AAA Server Groups] ダイアログボッ クスが開きます。[Interface/Server Group] テーブルに選択内容が表示されます。

– [Delete]:選択したサーバ グループをテーブルから削除します。確認されず、やり直し もできません。

• [Username Mapping from Certificate]:ユーザ名を抽出するデジタル証明書のフ ィールドを指定できます。

Page 100: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-50

第 3 章 一般的な VPN 設定

接続プロファイル

• [Pre-fill Username from Certificate]:このパネルで指定されている 初のフ ィールドおよび 2 番目のフ ィールドから、2 次認証に使用される名前を抽出する場合にオンにします。この属性をオンにする前に、AAA および証明書の認証方式を設定する必要があり ます。これを行うには、同じウ ィンド ウの [Basic] パネルに戻り、[Method] の横の [Both] をオンにします。

• [Hide username from end user]:2 次認証に使用されるユーザ名を VPN ユーザに非表示にする場合にオンにします。

• [Fallback when a certificate is unavailable]:この属性は、[Hide username from end user] がオンの場合にのみ使用可能です。証明書が使用不可な場合は、Cisco Secure Desktop のホス ト スキャン データを使用して、2 次認証のユーザ名を事前入力します。

• [Password]:2 次認証に使用されるパスワードの取得方式と して次のいずれかを選択します。

– [Prompt]:ユーザにパスワードを入力するよ うプロンプ ト を表示します。

– [Use Primary]:すべての 2 次認証に 1 次認証のパスワードを再利用します。

– [Use]:すべての 2 次認証の共通セカンダ リ パスワードを入力します。

• [Specify the certificate fields to be used as the username]:ユーザ名と して一致する 1 つ以上のフ ィールドを指定します。セカンダ リ ユーザ名/パスワード認証または認可に証明書のユーザ名事前入力機能でこのユーザ名を使用するには、ユーザ名事前入力およびセカンダ リ ユーザ名事前入力も設定する必要があ り ます。

– [Primary Field]:ユーザ名に使用する証明書の 初のフ ィールドを選択します。この値が指定されている場合、[Secondary Field] は無視されます。

– [Secondary Field]:[Primary Field] が指定されていない場合、使用するフ ィールドを選択します。

初のフ ィールドおよび 2 番目のフ ィールドの属性には、次のオプシ ョ ンがあ り ます。

属性 定義

C Country(国名):2 文字の国名略語。国名コードは、ISO 3166 国名略語に準拠しています。

CN Common Name(一般名):人、システム、その他のエンテ ィテ ィの名前。セカンダ リ属性と しては使用できません。

DNQ ド メ イン名修飾子。

EA E-mail Address(電子メール アド レス)。

GENQ Generational Qualifier(世代修飾子)。

GN Given Name(名)。

I Initials(イニシャル)。

L Locality(地名):組織が置かれている市または町。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

N 名前

O Organization(組織):会社、団体、機関、連合、その他のエンテ ィテ ィの名前。

OU Organizational Unit(組織ユニッ ト ):組織(O)内のサブグループ。

SER Serial Number(シ リ アル番号)。

SN Surname(姓)。

SP State/Province(州または都道府県):組織が置かれている州または都道府県。

Page 101: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

Any

章 一般的な VPN 設定

接続プロファイル

• [Use the entire DN as the username]:完全なサブジェ ク ト DN(RFC1779)を使用して、デジタル証明書から認可クエ リーの名前を取得します。

• [Use script to select username]:デジタル証明書からユーザ名を抽出するスク リプ ト を指定します。デフォル トは [None] です。

– [Add or Edit]:[Opens the Add or Edit Script Content] ダイアログボッ ク スが開き、証明書のユーザ名のマッピングに使用するスク リプ ト を定義できます。

– [Delete]:選択したス ク リプ ト を削除します。確認されず、やり直し もできません。

Connect 接続プロファイル、認可属性

AnyConnect 接続プロファ イルの [Authorization] ダイアログボッ ク スを使用すれば、インターフェイス固有の認可サーバ グループを表示、追加、編集、または削除する こ とができます。このダイアログボッ ク スのテーブルの各行には、インターフェイス固有サーバ グループのステータスが表示されます。表示されるのは、インターフェイス名、それに関連付けられたサーバ グループ、および選択したサーバ グループで障害が発生したと きにローカル データベースへのフォールバッ クがイネーブルになっているかど うかです。

このペインのフ ィールドは、AnyConnect、IKEv1、IKEv2、およびク ラ イアン ト レス SSL 接続プロファ イルで共通です。

• [Authorization Server Group]:認可パラ メータを記述する認可サーバ グループを指定します。

– [Server Group]:使用する認可サーバ グループを選択します。デフォル トは none です。

– [Manage]:[Configure AAA Server Group] ダイアログボッ ク スが開きます。AAA サーバの設定については、ク ラ イアン ト レス SSL VPN 接続プロファ イル、認証、サーバ グループの追加(3-58 ページ)を参照して ください。

– [Users must exist in the authorization database to connect]:ユーザがこの基準を満たす必要がある場合は、このチェ ッ クボッ ク スをオンにします。

• [Interface-specific Authorization Server Groups]:指定のインターフェイスに対する認可サーバ グループの割り当てを管理します。

– [Add or Edit]:[Assign Authentication Server Group to Interfac]e ダイアログボッ クスが開きま

T Title(タ イ トル)。

UID User Identifier(ユーザ ID)。

UPN User Principal Name(ユーザ プ リ ンシパル名)。

属性 定義

3-51Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

す。このダイアログボッ クスでは、インターフェイス とサーバ グループを指定する と と もに、選択したサーバ グループで障害が発生した場合に LOCAL データベースへのフォールバッ クを許可するかど うかを指定できます。このダイアログボッ クスの [Manage] ボタンをク リ ッ クする と、[Configure AAA Server Groups] ダイアログボッ クスが開きます。[Interface/Server Group] テーブルに選択内容が表示されます。

– [Delete]:選択したサーバ グループをテーブルから削除します。確認されず、やり直し もできません。

Page 102: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-52

第 3 章 一般的な VPN 設定

接続プロファイル

AnyCon

• [Username Mapping from Certificate]:ユーザ名を抽出するデジタル証明書のフ ィールドを指定できます。

– [Use script to select username]:デジタル証明書からユーザ名を選択する場合に使用するスク リ プ ト名を指定します。デフォル トは [None] です。証明書フ ィールドからユーザ名を選択するスク リプ ト を作成する方法については、を参照して ください。

– [Add or Edit]:[Opens the Add or Edit Script Content] ダイアログボッ ク スが開き、証明書のユーザ名のマッピングに使用するスク リプ ト を定義できます。

– [Delete]:選択したス ク リプ ト を削除します。確認されず、やり直し もできません。

– [Use the entire DN as the username]:証明書の [Distinguished Name] フ ィールド全体をユーザ名と して使用する場合に指定します。

– [Specify the certificate fields to be used as the username]:ユーザ名に結合する 1 つ以上のフ ィールドを指定します。

– [Primary Field]:ユーザ名に使用する証明書の 初のフ ィールドを選択します。この値が指定されている場合、[Secondary Field] は無視されます。

– [Secondary Field]:[Primary Field] が指定されていない場合、使用するフ ィールドを選択します。

• [Find]:検索文字列と して使用する GUI ラベルまたは CLI コマン ドを入力し、[Next] または [Previous] をク リ ッ ク して検索を開始します。

nect 接続プロファイル、認可、ユーザ名を選択するためのスクリプトの内容の追加

AnyConnect 接続プロファ イルの [Authorization] ペインで [use a script to select username] を選択し、[Add] または [Edit] ボタンをク リ ッ クする と、次のフ ィールドが表示されます。

ス ク リ プ ト では、他のマッピング オプシ ョ ンでは表示されない認可用の証明書フ ィールドを使用できます。

注 ス ク リプ ト を使用した証明書からのユーザ名事前入力でク ラ イアン ト証明書のユーザ名が見つからない場合、AnyConnect ク ラ イアン トおよびク ラ イアン ト レス WebVPN に「Unknown」と表示されます。

• [Script Name]:ス ク リ プ ト の名前を指定します。認証および認可のスク リプ ト名は同じでなければな り ません。こ こでス ク リプ ト を定義し、CLI は、この機能を実行するために同じス クリプ ト を使用します。

• [Select script parameters]:ス ク リ プ ト の属性および内容を指定します。

• [Value for Username]:ユーザ名と して使用する一般的な DN 属性のド ロ ップダウン リ ス ト(Subject DN)から属性を選択します。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

• [No Filtering]:指定した DN 名全体を使用するよ う指定します。

• [Filter by substring]:開始インデッ ク ス(一致する 初の文字の文字列内の位置)および終了インデッ ク ス(検索する文字列数)を指定します。このオプシ ョ ンを選択する場合、開始インデッ ク スは、空白にはできません。終了インデッ ク スを空白にする とデフォル トは -1 となり、文字列全体が一致するかど うか検索されます。

たとえば、ホス ト /ユーザの値を含む DN 属性の Common Name(CN)を選択したと します。次の表に、さまざまな戻り値を実現する部分文字列を使用してこの値をフ ィルタする方法を示します。戻り値は、ユーザ名と して実際に事前入力される値です。

Page 103: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

章 一般的な VPN 設定

接続プロファイル

この表の 3 行目のよ うにマイナスのインデッ ク スを使用して、文字列の 後から部分文字列の 後まで(この場合は「user」の「r」)カウン トするよ う指定します。

部分文字列によるフ ィルタ リ ングを使用する場合、検索する部分文字列の長さがわかっている こ とが必要です。次の例では、正規表現照合または Lua 形式のカスタム ス ク リプ ト を使用します。

• 例 1:[Regular Expression Matching]:[Regular Expression] フ ィールドに検索に適用する正規表現を入力します。一般的な正規表現の演算子が適用されます。「Email Address (EA)」DN 値の @ 記号までのすべての文字列をフ ィルタ リ ングするために正規表現を使用する と します。̂ [^@]* がこれを実行できる正規表現の 1 つです。この例では、DN 値に [email protected] が含まれている場合、正規表現の後の戻り値は user1234 とな り ます。

• 例 2:[Use custom script in Lua format]:検索フ ィールドを解析するために、Lua プログラム言語で記述されたカスタム スク リプ ト を指定します。このオプシ ョ ンを選択する と、カスタム Lua スク リプ ト をフ ィールドに入力できるよ うにな り ます。スク リプ トは次のよ うにな り ます。

return cert.subject.cn..'/'..cert.subject.l

1 つのユーザ名と して使用する 2 つの DN フ ィールド、ユーザ名(cn)および地域(l)を結合し、2 つのフ ィールド間にスラ ッシュ(/)文字を挿入します。

次の表に Lua ス ク リ プ ト で使用可能な属性名と説明を示します。

注 Lua では大文字と小文字が区別されます。

表 3-2 部分文字列によるフ ィルタ リング

開始インデックス 終了インデックス 戻り値

1 5 host/

6 10 user

6 -1 user

表 3-3 属性名と説明

属性名 説明

cert.subject.c Country

cert.subject.cn Common Name

cert.subject.dnq DN 修飾子

3-53Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

cert.subject.ea 電子メール アド レス

cert.subject.genq 世代修飾子

cert.subject.gn 名

cert.subject.i イニシャル

cert.subject.l 地名

cert.subject.n 名前

cert.subject.o マニュアルの構成

cert.subject.ou 組織単位

Page 104: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-54

第 3 章 一般的な VPN 設定

接続プロファイル

クライプの割

ト ンネル グループ ス ク リプ ト をアクテ ィブにしている と きにエラーが発生し、ス ク リ プ ト がアクテ ィブにならなかった場合、管理者のコンソールにエラー メ ッセージが表示されます。

アン トレス SSL VPN 接続プロファイル、インターフェイスへの認可サーバ グルーり当て

cert.subject.ser サブジェ ク ト シ リ アル番号

cert.subject.sn 姓

cert.subject.sp 州/県

cert.subject.t Title

cert.subject.uid ユーザ ID

cert.issuer.c Country

cert.issuer.cn Common Name

cert.issuer.dnq DN 修飾子

cert.issuer.ea 電子メール アド レス

cert.issuer.genq 世代修飾子

cert.issuer.gn 名

cert.issuer.i イニシャル

cert.issuer.l 地名

cert.issuer.n 名前

cert.issuer.o マニュアルの構成

cert.issuer.ou 組織単位

cert.issuer.ser 発行元シ リ アル番号

cert.issuer.sn 姓

cert.issuer.sp 州/県

cert.issuer.t Title

cert.issuer.uid ユーザ ID

cert.serialnumber 証明書シ リ アル番号

cert.subjectaltname.upn ユーザ プ リ ンシパル名

表 3-3 属性名と説明

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

このダイアログボッ ク スでは、インターフェイスを AAA サーバ グループに関連付けられます。結果は、[Authorization] ダイアログボッ ク スのテーブルに表示されます。

• [Interface]:インターフェイスを選択します。デフォル トは DMZ です。

• [Server Group]:選択したインターフェイスに割り当てるサーバ グループを選択します。デフォル トは LOCAL です。

• [Manage]:[Configure AAA Server Group] ダイアログボッ ク スが開きます。

Page 105: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

接続

接続

章 一般的な VPN 設定

接続プロファイル

プロファイル、アカウンティング

[Connection Profile] > [Advanced] の [Accounting] ペインでは、ASA 全体のアカウンテ ィ ング オプシ ョ ンを設定します。

• [Accounting Server Group]:アカウンテ ィ ングに使用するすでに定義済みのサーバ グループを選択します。

• [Manage]:AAA サーバ グループを作成できる [Configure AAA Server Groups] ダイアログボッ ク スが開きます。

プロファイル、グループ エイリアスとグループ URL[Connection Profile] > [Advanced] の [GroupAlias/Group Group URL] ダイアログボッ クスでは、リモー ト ユーザのログイン時に表示される内容を左右する属性を設定します。このダイアログのフ ィールドは AnyConnect ク ラ イアン トおよびク ラ イアン ト レス SSL VPN で同じですが、ク ライアン ト レス SSL VPN には追加のフ ィールドが 1 つあ り ます。接続プロファ イルのタブの名前は、AnyConnect では [Group URL/Group Alias] で、ク ラ イアン ト レス SSL VPN では [Clientless SSL VPN] です。

• [Enable the display of Radius Reject-Message on the login screen]:認証が拒否された場合に「Radius-Reject」メ ッセージをログイン画面に表示するには、このチェ ッ クボッ ク スをオンにします。

• [Enable the display of SecurId message on the login screen]:ログイン ダイアログボッ ク スに「SecurID」メ ッセージを表示するにはこのチェ ッ クボッ クスをオンにします。

• [Manage]:[Configure GUI Customization Objects] ダイアログボッ ク スが開きます。

• [Connection Aliases]:既存の接続エイ リ アス とそのステータスの一覧がテーブルに表示されます。各項目をテーブルに追加した り 、テーブルから削除した りできます。ログイン時にユーザが特定の接続( ト ンネル グループ)を選択できる よ う に接続が設定されている場合は、ユーザのログイン ページに接続エイ リ アスが表示されます。このテーブルの行は編集できるため、[Edit] ボタンはあ り ません。テーブルの上の「i」アイ コンをク リ ッ クする と、編集機能のツールヒ ン ト が表示されます。

– [Add]:[Add Connection Alias] ダイアログボッ ク スが開きます。このダイアログボッ ク スでは、接続エイ リ アスを追加し、イネーブルにする こ とができます。

– [Delete]:選択した行を接続エイ リ アス テーブルから削除します。確認されず、やり直しもできません。

– テーブルに表示されているエイ リ アスを編集するには、行をダブルク リ ッ ク します。

• [Group URLs]:既存のグループ URL とそのステータスの一覧がテーブルに表示されます。各

3-55Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

項目をテーブルに追加した り、テーブルから削除した りできます。ログイン時にユーザが特定のグループを選択できるよ うに接続が設定されている場合は、ユーザのログイン ページにグループ URL が表示されます。このテーブルの行は編集できるため、[Edit] ボタンはあ りません。テーブルの上の「i」アイ コンをク リ ッ クする と、編集機能のツールヒ ン ト が表示されます。

– [Add:Add Group URL] ダイアログボッ ク スが開きます。このダイアログボッ ク スでは、グループ URL を追加し、イネーブルにする こ とができます。

– [Delete]:選択した行を接続エイ リ アス テーブルから削除します。確認されず、やり直しもできません。

– テーブルに表示されている URL を編集するには、行をダブルク リ ッ ク します。

Page 106: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-56

第 3 章 一般的な VPN 設定

接続プロファイル、クライアン ト レス SSL VPN

接続

• [Do not run Cisco Secure Desktop (CSD) on client machine when using group URLs defined above to access the ASA. (If a client connects using a connection alias, this setting is ignored.)]:[Group URLs] テーブルのエン ト リに一致する URL を使用する CSD を実行しないよ うにする場合、オンにします。このオプシ ョ ンをオンにする と、セキュ リ テ ィ アプラ イアンスがこれらのユーザからエン ドポイン ト基準を受信しないよ うにするため、ユーザに VPN アクセスを提供するよ う DAP 設定を変更する必要があ り ます。

プロファイル、クライアン トレス SSL VPN[Configuration] > [Remote Access VPN] > [Clientless SSL VPN Access] > [Connection Profiles] ダイアログボッ ク スには、現在定義されている ク ラ イアン ト レス SSL VPN 接続プロファ イルおよびグローバルのク ラ イアン ト レス オプシ ョ ンが一覧表示されます。

• [Access Interfaces]:アクセスでイネーブルにするインターフェイスを選択できます。このテーブルのフ ィールドには、インターフェイス名やチェ ッ クボッ ク スが表示され、アクセスを許可するかど うかを指定します。

– [Device Certificate]:RSA キーまたは ECDSA キーまたはト ラス ト ポイン トの認証の証明書を指定できます。2 つのト ラス ト ポイン ト を設定するオプシ ョ ンがあ り ます。ク ラ イアントは、ベンダー ID ペイロードによる ECDSA のサポート を示します。ASA は、設定した トラス ト ポイン ト リ ス ト をスキャンし、ク ライアン トがサポートする 初の 1 つを選択します。ECDSA を使用する場合は、RSA ト ラス ト ポイン トの前に、この ト ラス ト ポイン ト を設定する必要があ り ます。

– [Manage]:[Manage Identity Certificates] ダイアログボッ クスが開きます。このダイアログボックスでは、選択した証明書の詳細を追加、編集、削除、エクスポート、または表示できます。

– [Port Setting]:ク ラ イアン ト レス SSL および IPsec(IKEv2)接続のポート番号を設定します。範囲は 1 ~ 65535 です。デフォル トはポート 443 です。

• Login Page Setting

– エイ リ アスで識別される接続プロファ イルをログイン ページで選択できます。選択しない場合は、DefaultWebVPNGroup が接続プロファ イルにな り ます。ユーザのログイン ページに、ユーザが接続で使用する特定の ト ンネル グループを選択するためのド ロ ップダウン リ ス ト が表示されるよ うに指定します。

– [Allow user to enter internal password on the login page]:内部サーバへのアクセス時に異なるパスワードを入力するオプシ ョ ンを追加します。

– [Shutdown portal login page]:ログインがディセーブルの場合に Web ページを表示します。

• [Connection Profiles]:この接続( ト ンネル グループ)の接続ポ リ シーを決定するレコードを示した接続テーブルを表示します。各レコードによって、その接続のデフォル ト グループ ポ リシーが識別されます。レコードには、プロ ト コル固有の接続パラ メータが含まれています。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

– [Add]:選択した接続の [Add Clientless SSL VPN] ダイアログボッ クスが開きます。

– [Edit]:選択した接続の [Edit Clientless SSL VPN] ダイアログボッ ク スが開きます。

– [Delete]:選択した接続をテーブルから削除します。確認されず、やり直し もできません。

– [Name]:接続プロファ イルの名前。

– [Enabled]:イネーブルになっている場合にチェ ッ クマークが付きます。

– [Aliases]:接続プロファ イルの別名。

– [Authentication Method]:使用する認証方式を指定します。

– [Group Policy]:この接続プロファ イルのデフォル ト グループ ポ リ シーを表示します。

Page 107: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

クラ

クラ

章 一般的な VPN 設定

接続プロファイル、クライアン ト レス SSL VPN

• [Let group URL take precedence if group URL and certificate map match different connection profiles. Otherwise, the connection profile matches the certificate map will be used.]:このオプシ ョ ンでは、接続プロファ イルの選択プロセス時にグループ URL および証明書の値の相対的プ リ ファ レンスを指定します。ASA で、エン ドポイン ト によって指定された推奨される値を、接続プロファ イルによって指定された推奨される値と照合できない場合は、別の値と一致する接続プロファ イルが選択されます。VPN エン ドポイン ト で指定したグループ URL を、同じグループ URL を指定する接続プロファ イルと照合するために、多数の古い ASA ソフ ト ウェア リ リースで使用されるプ リ フ ァ レンスを利用する場合にのみ、このオプシ ョ ンをオンにします。このオプシ ョ ンは、デフォル ト ではオフになっています。オフにした場合、ASA は接続プロファ イルで指定した証明書フ ィールド値を、エン ドポイン ト で使用する証明書のフ ィールド値と照合して、接続プロファ イルを割り当てます。

イアン ト レス SSL VPN 接続プロファイル、基本属性

[Clientless SSL VPN Connection Profile] > [Advanced] > [Basic] ダイアログボッ ク スでは、基本属性を設定します。

• [Name]:接続名を指定します。編集機能の場合、このフ ィールドは読み取り専用です。

• [Aliases]:(任意)この接続の代替名を 1 つ以上指定します。[Clientless SSL VPN Access Connections] ダイアログボッ クスでそのオプショ ンを設定している場合に、ログイン ページに別名が表示されます。

• [Authentication]:認証パラ メータを指定します。

– [Method]:この接続で、AAA 認証、証明書認証、またはその両方を使用するかど うかを指定します。デフォル トは AAA 認証です。

– [AAA server Group]:この接続の認証処理で使用する AAA サーバ グループを選択します。デフォル トは LOCAL です。

– [Manage]:[Configure AAA Server Group] ダイアログボッ ク スが開きます。

• [DNS Server Group]:この接続の DNS サーバ グループと して使用するサーバを選択します。デフォル トは DefaultDNS です。

• [Default Group Policy]:この接続で使用するデフォル ト グループ ポ リ シーのパラ メータを指定します。

– [Group Policy]:この接続で使用するデフォル ト グループ ポ リ シーを選択します。デフォル トは DfltGrpPolicy です。

– [Clientless SSL VPN Protocol]:この接続でのク ラ イアン ト レス SSL VPN プロ ト コルをイネーブルまたはディセーブルにします。

3-57Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

イアン ト レス SSL VPN 接続プロファイル、一般属性

[Clientless SSL VPN Connection Profile] > [Advanced] > [General] ダイアログボッ ク スを使用して、AAA サーバに渡す前にユーザ名からレルム とグループを除去するかど うかを指定し、パスワード管理オプシ ョ ンを指定します。

• [Password Management]:AAA サーバからの account-disabled インジケータの上書き と、ユーザに対するパスワード期限切れの通知に関するパラ メータを設定できます。

Page 108: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-58

第 3 章 一般的な VPN 設定

接続プロファイル、クライアン ト レス SSL VPN

クライ

クライ

クライ

– [Enable notification password management]:このチェ ッ クボッ クスをオンにする と、次の 2 つのパラ メータが利用できるよ うにな り ます。パスワードが期限切れになるまでの特定の日数を指定し、その日数だけ前の日のログイン時にユーザに通知するか、またはパスワードが期限切れになる当日にユーザに通知するかを決定します。デフォルトでは、パスワードが期限切れになるよ り 14 日前にユーザへの通知を開始し、以後、ユーザがパスワードを変更するまで毎日通知するよ うに設定されています。範囲は 1 ~ 180 日です。

注 この処理によってパスワードの期限が切れるまでの日数が変わるのではな く、通知がイネーブルになるだけである とい う点に注意して ください。このオプシ ョ ンを選択する場合は、日数も指定する必要があ り ます。

どちらの場合でも、変更されずにパスワードが期限切れになる と、ASAはパスワードを変更する機会をユーザに提供します。現行のパスワードが失効していない場合、ユーザはそのパスワードを使用してログインし続ける こ とができます。

このパラ メータは、このよ う な通知機能をサポートする RADIUS、RADIUS 対応 NT サーバ、LDAP サーバなどの AAA サーバで有効です。RADIUS または LDAP 認証が設定されていない場合、ASAではこのコマン ドが無視されます。

– [Override account-disabled indication from AAA server]:AAA サーバからの account-disabled インジケータを上書きします。

注 override account-disabled を許可する こ とは、潜在的なセキュ リ テ ィ リ ス ク とな り ます。

アン トレス SSL VPN 接続プロファイル、認証

[Clientless SSL VPN Connection Profile] > [Advanced] > [Authentication] ダイアログボッ ク スでは、インターフェイス固有の認可サーバ グループを表示、追加、編集、または削除できます。このダイアログボッ ク スのテーブルの各行には、インターフェイス固有サーバ グループのステータスが表示されます。表示されるのは、インターフェイス名、それに関連付けられたサーバ グループ、および選択したサーバ グループで障害が発生したと きにローカル データベースへのフォールバッ クがイネーブルになっているかど うかです。

[Authentication] ペインのフ ィールドは、AnyConnect 接続プロファ イル、認証属性(3-47 ページ)で説明した AnyConnect 認証の場合と同じです。

アン トレス SSL VPN 接続プロファイル、認証、サーバ グループの追加

[Clientless SSL VPN Connection Profile] > [Advanced] > [Authentication] ダイアログボッ ク スの [Add] ボタンをク リ ッ クする と、インターフェイスを AAA サーバ グループに関連付ける こ とが

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

できます。

この設定を行う フ ィールドについては、ク ラ イアン ト レス SSL VPN 接続プロファ イル、インターフェイスへの認可サーバ グループの割り当て(3-54 ページ)を参照して ください。

アン トレス SSL VPN 接続プロファイル、2 次認証

ク ラ イアン ト レス SSL の 2 次認証設定フ ィールドは、接続プロファ イル、2 次認証属性(3-49 ページ)に記載されている AnyConnect ク ラ イアン ト アクセス と同様です。

Page 109: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

クラ

クラ

クラリア

章 一般的な VPN 設定

接続プロファイル、クライアン ト レス SSL VPN

イアン ト レス SSL VPN 接続プロファイル、認可

ク ライアン ト レス SSL の認可設定フ ィールドは、AnyConnect、IKEv1、および IKEv2 の場合と同じです。これらのフ ィールドの詳細については、AnyConnect 接続プロファイル、認可属性(3-51 ページ)を参照してください。

イアン ト レス SSL VPN 接続プロファイル、NetBIOS サーバ

ク ラ イアン ト レス SSL VPN 接続プロファ イルの [Advanced] > [NetBIOS Servers] ダイアログボッ クスには、設定済みの NetBIOS サーバの属性が表示されます。[Add or Edit Tunnel Group dialog box for Clientless SSL VPN access] > [NetBIOS] ダイアログボッ クスを使用すれば、ト ンネル グループの NetBIOS 属性を設定するこ とができます。ク ラ イアン ト レス SSL VPN では、NetBIOS と Common Internet File System(共通インターネッ ト ファ イル システム)プロ ト コルを使用して、リモート システム上のファ イルにアクセスした り、ファ イルを共有した り します。Windows コンピュータにそのコンピュータ名を使用してファ イル共有接続をしよ う とする と、指定されたファイル サーバはネッ ト ワーク上のリ ソースを識別する特定の NetBIOS 名と対応します。

ASA は、NetBIOS 名を IP アド レスにマップするために NetBIOS ネーム サーバにクエ リーを送信します。ク ラ イアン ト レス SSL VPN では、リモー ト システムのファ イルをアクセスまたは共有するための NetBIOS が必要です。

NBNS 機能を動作させるには、少な く と も 1 台の NetBIOS サーバ(ホス ト )を設定する必要があり ます。冗長性を実現するために NBNS サーバを 3 つまで設定できます。ASAは、リ ス ト の 初のサーバを NetBIOS/CIFS 名前解決に使用します。クエ リーが失敗する と、次のサーバが使用されます。

[NetBIOS Servers] ペインのフ ィールド

• [IP Address]:設定された NetBIOS サーバの IP アド レスを表示します。

• [Master Browser]:サーバが WINS サーバであるか、あるいは CIFS サーバ(つま りマスタ ブラウザ)にもなれるサーバであるかを表します。

• [Timeout (seconds)]:サーバが NBNS クエ リーに対する応答を待つ 初の時間を秒単位で表示します。この時間を過ぎる と、次のサーバにクエ リーを送信します。

• [Retries]:設定されたサーバに対する NBNS クエ リーの送信を順番に リ ト ラ イする回数を表示します。言い換えれば、エラーを返すまでサーバのリ ス ト を巡回する回数とい う こ とです。

小リ ト ラ イ数は 0 です。デフォル トの再試行回数は 2 回です。 大リ ト ラ イ数は 10 です。

• [Add/Edit]:NetBIOS サーバを追加します。[Add or Edit NetBIOS Server] ダイアログボッ ク スが開きます。

• [Delete]:選択した NetBIOS 行を リ ス ト から削除します。

3-59Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

• [Move Up/Move Down]:ASAが、このボッ ク スに表示された順序で NetBIOS サーバに NBNS クエ リーを送信します。このボッ ク スを使用して、クエ リーを リ ス ト内で上下に動かすこ とによ り、優先順位を変更します。

イアン ト レス SSL VPN 接続プロファイル、グループ URL とエイス

ク ラ イアン ト レス接続プロファ イルの [Advanced] > [Clientless SSL VPN] ペインでは、ログイン時の リ モー ト ユーザの画面に影響する属性を設定できます。

Page 110: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-60

第 3 章 一般的な VPN 設定

IKEv1 接続プロファイル

IKEv

IPsec

• [Portal Page Customization(Clientless SSL VPN only)]:適用する事前設定されたカスタマイゼーシ ョ ン属性を指定する こ とによ り、ユーザのログイン ページのルッ クアン ド フ ィールを設定します。デフォル トは DfltCustomization です。

このダイアログの残りのフ ィールドは、AnyConnect 接続プロファ イルの場合と同じです。

1 接続プロファイルIKEv1 接続プロファ イルは、L2TP IPsec などのネイテ ィブ VPN ク ラ イアン ト とサードパーテ ィ VPN ク ラ イアン ト の認証ポ リ シーを定義します。IKEv1 接続プロファ イルは、[Configuration] > [Remote Access VPN] > [Network (Client) Access] > [IPsec (IKEv1) Connection Profiles] ペインで設定します。

• [Access Interfaces]:IPsec アクセスでイネーブルにするインターフェイスを選択します。デフォル ト では、アクセス方式は何も選択されていません。

• [Connection Profiles]:既存の IPsec 接続の設定済みパラ メータを表形式で表示します。[Connections] テーブルには、接続ポ リ シーを決定するレコードが表示されます。1 つのレコードによって、その接続のデフォル ト グループ ポ リ シーが識別されます。レコードにはプロ ト コル固有の接続パラ メータが含まれています。テーブルには、次のカラムがあ り ます。

– [Name]:IPsec IKEv1 接続の名前または IP アド レスを指定します。

– [IPsec Enabled]:IPsec プロ ト コルがイネーブルになっているかど うかを示します。このプロ ト コルは、[Add or Edit IPsec Remote Access Connection] の [Basic] ダイアログボッ クスでイネーブルにします。

– [L2TP/IPsec Enabled]:L2TP/IPsec プロ ト コルがイネーブルになっているかど うかを示します。このプロ ト コルは、[Add or Edit IPsec Remote Access Connection] の [Basic] ダイアログボッ ク スでイネーブルにします。

– [Authentication Server Group]:認証を提供できるサーバ グループの名前。

– [Group Policy]:この IPsec 接続のグループ ポ リ シーの名前を示します。

注 [Delete]:選択したサーバ グループをテーブルから削除します。確認されず、やり直しもできません。

リモート アクセス接続プロファイル、[Basic] タブ

[Configuration] > [Remote Access VPN] > [Network (Client) Access] > [IPSec(IKEv1) Connection Profiles] の [Add or Edit IPsec Remote Access Connection Profile Basic] ダイアログボッ ク スを使用すれば、L2TP-IPsec を含む IPsec IKEv1 VPN 接続用の共通属性を設定する こ とができます。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

• [Name]:この接続プロファ イルの名前。

• [IKE Peer Authentication]:IKE ピアを設定します。

– [Pre-shared key]:接続の事前共有キーの値を指定します。事前共有キーの 大長は 128 文字です。

– [Identity Certificate]:ID 証明書が設定および登録されている場合は、ID 証明書の名前を選択します。

– [Manage]:[Manage Identity Certificates] ダイアログボッ ク スが開きます。このダイアログボッ ク スでは、選択した証明書の詳細を追加、編集、削除、エクスポー ト 、または表示できます。

Page 111: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

IKE

IKE

IKE

IKE

章 一般的な VPN 設定

IKEv1 接続プロファイル

• [User Authentication]:ユーザ認証で使用するサーバの情報を指定します。詳細な認証情報は [Advanced] セクシ ョ ンで設定できます。

– [Server Group]:ユーザ認証で使用するサーバ グループを選択します。デフォルトは LOCAL です。LOCAL 以外のサーバ グループを選択する と、[Fallback] チェッ クボッ クスが選択できるよ うになり ます。サーバ グループを追加するには、[Manage] ボタンをク リ ッ ク します。

– [Fallback]:指定したサーバ グループで障害が発生した場合に、ユーザ認証で LOCAL を使用するかど うかを指定します。

• [Client Address Assignment]:ク ラ イアン ト属性の割り当てに関連した属性を指定します。

– [DHCP Servers]:使用する DHCP サーバの IP アド レスを指定します。 大で 10 台までのサーバをスペースで区切って追加できます。

– [Client Address Pools]:事前定義済みのアドレス プールを 6 個まで指定します。アド レス プールを定義するには、[Configuration] > [Remote Access VPN] > [Network Client Access] > [Address Assignment] > [Address Pools] に移動するか、または [Select] ボタンをク リ ッ ク します。

• [Default Group Policy]:デフォル ト グループ ポ リ シーに関連した属性を指定します。

– [Group Policy]:この接続で使用するデフォルト グループ ポ リ シーを選択します。デフォルトは DfltGrpPolicy です。このグループ ポ リシーに関連付ける新しいグループ ポ リシーを定義するには、[Manage] をク リ ッ ク します。

– [Enable IPsec Protocol and Enable L2TP over IPsec protocol]:この接続で使用するプロ ト コルを選択します。

v1 クライアン ト アドレス指定

ク ラ イアン ト アド レス指定の設定はすべてのク ラ イアン ト接続プロファ イルに共通です。詳細については、「接続プロファ イル、ク ラ イアン ト アドレス指定(3-45 ページ)」を参照して ください。

v1 接続プロファイル、認証

認証の設定はすべてのク ラ イアン ト接続プロファ イルに共通です。詳細については、「AnyConnect 接続プロファ イル、認証属性(3-47 ページ)」を参照して ください。

v1 接続プロファイル、認可

認可の設定はすべてのク ラ イアン ト接続プロファ イルに共通です。詳細については、

3-61Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

「AnyConnect 接続プロファ イル、認証属性(3-47 ページ)」を参照して ください。

v1 接続プロファイル、アカウンティング

アカウンテ ィ ングの設定はすべてのク ラ イアン ト接続プロファ イルに共通です。詳細については、<<add link>> を参照して ください。

Page 112: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-62

第 3 章 一般的な VPN 設定

IKEv1 接続プロファイル

IKEv1

IKEv1

[Add/E

接続プロファイル、IPsecIKEv1 用の IPSec の設定は、IKE プロファ イルに共通です。詳細については、<<add link>> を参照して ください。

接続プロファイル、PPPこの IKEv1 接続プロファ イルを使用して PPP 接続で許可される認証プロ ト コルを設定するには、[Configuration] > [Remote Access VPN] > [Network (Client) Access] > [IPsec (IKEv1) Connection Profiles] を開いて、いずれかの接続プロファ イルを追加または編集します。

このダイアログボッ クスは、IPsec IKEv1 リモート アクセス接続プロファイルにだけ適用されます。

• [CHAP]:PPP 接続で CHAP プロ ト コルの使用をイネーブルにします。

• [MS-CHAP-V1]:PPP 接続で MS-CHAP-V1 プロ ト コルの使用をイネーブルにします。

• [MS-CHAP-V2]:PPP 接続で MS-CHAP-V2 プロ ト コルの使用をイネーブルにします。

• [PAP]:PPP 接続で PAP プロ ト コルの使用をイネーブルにします。

• [EAP-PROXY]:PPP 接続で EAP-PROXY プロ ト コルの使用をイネーブルにします。EAP は、Extensible Authentication protocol(拡張認証プロ ト コル)を意味します。

dit Remote Access Connections] > [Advanced] > [General]このダイアログボッ ク スを使用して、AAA サーバに渡す前にユーザ名からレルム とグループを除去するかど うかを指定し、パスワード管理パラ メータを指定します。

• [Strip the realm from the username before passing it on to the AAA server]:レルム(管理ド メ イン)をユーザ名から除去してから、そのユーザ名を AAA サーバに渡す処理をイネーブルまたはディセーブルにします。認証時にユーザ名のレルム修飾子を削除するには、[Strip Realm] チェッ クボッ クスをオンにします。レルム名は、AAA(認証、許可、アカウンティング)のユーザ名に追加できます。レルムに対して有効なデリ ミ タは @ だけです。形式は、username@realm です。たとえば、[email protected] です。この [Strip Realm] チェッ クボッ クスをオンにする と、認証はユーザ名のみに基づいて行われます。オフにした場合は、username@realm 文字列全体に基づいて認証が行われます。サーバでデリ ミ タを解析できない場合は、このチェッ クボッ クスをオンにする必要があり ます。

注 レルムとグループは、両方をユーザ名に追加できます。その場合、ASAは、グループと AAA 機能用のレルムに対して設定されたパラ メータを使用します。このオプシ ョ ンのフォーマッ トは [email protected]#VPNGroup のよ うに、ユーザ名[@realm][<# または !>グルー

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

プ] という形式を取り ます。このオプシ ョ ンを選択した場合は、グループ デリ ミ タ と して # または ! を使用する必要があり ます。これは、@ がレルム デリ ミ タ と しても使用されている場合には、ASA が @ をグループ デリ ミ タ と解釈できないためです。

Kerberos レルムは特殊事例です。Kerberos レルムの命名規則と して、Kerberos レルムと関連付けられている DNS ド メ イン名を大文字で表記します。たとえば、ユーザが example.com ドメ インに存在する場合には、Kerberos レルムを EXAMPLE.COM と表記します。

VPN 3000 Concentrator は user@grouppolicy をサポート していますが、ASA は user@grouppolicy をサポート していません。L2TP/IPsec ク ライアン トだけが、user@tunnelgroup を介した ト ンネル スイ ッチングをサポート しています。

Page 113: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

[Add

章 一般的な VPN 設定

IKEv1 接続プロファイル

• [Strip the group from the username before passing it on to the AAA server]:グループ名をユーザ名から除去し、そのユーザ名を AAA サーバに渡す処理をイネーブルまたはディセーブルにします。認証時にユーザ名のグループ名を削除するには、[Strip Group] チェッ クボッ クスをオンにします。このオプションは、[Enable Group Lookup] ボックスをオンにした場合にだけ有効です。デリ ミ タを使用してグループ名をユーザ名に追加し、Group Lookup をイネーブルにすると、ASAは、デリ ミ タの左側にある文字をすべてユーザ名と解釈し、右側の文字をすべてグループ名と解釈します。有効なグループ デリ ミ タは @、#、および ! で、@ が Group Lookup のデフォルトです。JaneDoe@VPNGroup、JaneDoe#VPNGroup や JaneDoe!VPNGroup のよ うに、ユーザ名<デリ ミ タ>グループの形式でグループをユーザ名に追加します。

• [Password Management]:AAA サーバからの account-disabled インジケータの上書き と、ユーザに対するパスワード期限切れの通知に関するパラ メータを設定できます。

– [Override account-disabled indication from AAA server]:AAA サーバからの account-disabled インジケータを上書きします。

注 override account-disabled を許可する こ とは、潜在的なセキュ リ テ ィ リ ス ク とな り ます。

– [Enable notification upon password expiration to allow user to change password]:このチェ ックボッ ク スをオンにする と、次の 2 つのパラ メータが利用できるよ うにな り ます。パスワードが期限切れになるまでの特定の日数を指定し、その日数だけ前の日のログイン時にユーザに通知するか、またはパスワードが期限切れになる当日にユーザに通知するかを選択できます。デフォル ト では、パスワードが期限切れになるよ り 14 日前にユーザへの通知を開始し、以後、ユーザがパスワードを変更するまで毎日通知するよ うに設定されています。範囲は 1 ~ 180 日です。

注 この処理によってパスワードの期限が切れるまでの日数が変わるのではな く、通知がイネーブルになるだけである とい う点に注意して ください。このオプシ ョ ンを選択する場合は、日数も指定する必要があ り ます。

どちらの場合でも、変更されずにパスワードが期限切れになる と、ASAはパスワードを変更する機会をユーザに提供します。現行のパスワードが失効していない場合、ユーザはそのパスワードを使用してログインし続ける こ とができます。

このパラ メータは、このよ う な通知機能をサポートする RADIUS、RADIUS 対応 NT サーバ、LDAP サーバなどの AAA サーバで有効です。RADIUS または LDAP 認証が設定されていない場合、ASAではこのコマン ドが無視されます。

この機能では、MS-CHAPv2 を使用する必要があ り ます。

3-63Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

/Edit Connection Profile] > [General] > [Authentication]

このダイアログボッ ク スは、IPsec on Remote Access および Site-to-Site ト ンネル グループの場合に表示されます。このダイアログボッ ク ス内の設定は、ASA 全体のこの接続プロファ イル( ト ンネル グループ)に適用されます。インターフェイスご とに認証サーバ グループを設定するには、[Advanced] をク リ ッ ク します。このダイアログボッ クスでは、次の属性を設定できます。

• [Authentication Server Group]:LOCAL グループ(デフォル ト )などの利用可能な認証サーバ グループを一覧表示します。None も選択可能です。None または Local 以外を選択する と、[Use LOCAL if Server Group Fails] チェ ッ クボッ ク スが利用できるよ うにな り ます。インターフェイスご とに認証サーバ グループを設定するには、[Advanced] をク リ ッ ク します。

Page 114: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-64

第 3 章 一般的な VPN 設定

IKEv1 接続プロファイル

[Add/Ed

• [Use LOCAL if Server Group fails]:Authentication Server Group 属性によって指定されたグループに障害が発生した場合の LOCAL データベースへのフォールバッ クをイネーブルまたはディセーブルにします。

[Enable Group Lookup] ボッ ク スをオフにする と、ユーザ名のみに基づく認証を設定できます。[Enable Group Lookup] ボッ ク ス と [Strip Group] の両方をオンにする と、AAA サーバでグループ名が付加されたユーザのデータベースを維持しながら、同時にユーザ名のみに基づいてユーザを認証する こ とができます。

it SSL VPN Connection] > [General] > [Authorization]

このダイアログボッ ク スでの設定は、ASA 全体の接続( ト ンネル グループ)にグローバルに適用されます。このダイアログボッ ク スでは、次の属性を設定できます。

• [Authorization Server Group]:LOCAL グループを含む、利用可能な認可サーバ グループを一覧表示します。None(デフォル ト )も選択可能です。None 以外を選択する と、[Users must exist in authorization database to connect] チェ ッ クボッ ク スが利用できるよ うにな り ます。

• [Users must exist in authorization database to connect]:ASAに対し、認可データベース内のユーザだけに接続を許可するよ うに命令します。デフォル ト では、この機能はディセーブルになっています。認可サーバでこの機能を使用するよ うに設定しておく必要があ り ます。

• [Interface-Specific Authorization Server Groups]:(任意)インターフェイスご とに認可サーバ グループを設定できます。インターフェイスに固有の認可サーバ グループは、グローバル サーバ グループよ り も優先されます。インターフェイスに固有の認可を明示的に設定していない場合には、グループ レベルでだけ認可が実行されます。

– [Interface]:認可を実行するインターフェイスを選択します。標準のインターフェイスは、outside(デフォル ト )、inside、および DMZ です。他のインターフェイスを設定した場合には、そのインターフェイスも リ ス ト に表示されます。

– [Server Group]:LOCAL グループを含む、先に設定した利用可能な認可サーバ グループを選択します。サーバ グループは、複数のインターフェイス と関連付けるこ とができます。

– [Add]:[Add] をク リ ッ クする と、インターフェイスまたはサーバ グループ設定がテーブルに追加され、利用可能な リ ス ト から インターフェイスが削除されます。

– [Remove]:[Remove] をク リ ッ クする と、インターフェイスまたはサーバ グループがテーブルから削除され、利用可能な リ ス ト にインターフェイスが戻り ます。

• [Authorization Settings]:ASAが認可のために認識するユーザ名の値を設定できるよ うにします。この名前は、デジタル証明書を使用して認証し、LDAP または RADIUS 認可を必要とするユーザに適用されます。

– [Use entire DN as username]:認定者名(DN)全体をユーザ名と して使用する こ と を許可します。

– [Specify individual DN fields as the username]:個々の DN フ ィールドをユーザ名と して使

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

用する こ とをイネーブルにします。

– [Primary DN Field]:選択内容の DN フ ィールド識別子すべてを一覧表示します。

DN フ ィールド 定義

Country(C) 2 文字の国名略記。国名コードは、ISO 3166 国名略語に準拠しています。

Common Name(CN) 人やシステム、その他のエンテ ィテ ィの名前。これは、ID 階層の 下位( も固有性の高い)レベルです。

DN Qualifier(DNQ) 特定の DN 属性。

Page 115: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

[Add

章 一般的な VPN 設定

IKEv1 接続プロファイル

– [Secondary DN Field]:選択内容の DN フ ィールド識別子のすべて(上記の表を参照)を一覧表示し、選択していない場合には None オプシ ョ ンを追加します。

[Enable Group Lookup] ボッ ク スをオフにする と、ユーザ名のみに基づく認証を設定できます。[Enable Group Lookup] ボッ ク ス と [Strip Group] の両方をオンにする と、AAA サーバでグループ名が付加されたユーザのデータベースを維持しながら、同時にユーザ名のみに基づいてユーザを認証する こ とができます。

/Edit Tunnel Group] > [General] > [Client Address Assignment]

アド レス割り当てに DHCP またはアドレス プールを使用するかど うかを指定するには、[Configuration] > [VPN] > [I P Address Management] > [Assignment] に移動します。[Add or Edit Tunnel Group] > [General] > [Client Address Assignment] ダイアログボッ クスでは、次のク ラ イアント アド レス割り当て属性を設定できます。

E-mail Address(EA) 証明書を所有する人、システム、またはエンテ ィテ ィの電子メール アド レス。

Generational Qualifier(GENQ)

Jr.、Sr.、III などの世代修飾子。

Given Name(GN) 証明書所有者の名。

Initials(I) 証明書所有者の姓と名の 初の文字。

Locality(L) 組織が所在する市または町。

Name(N) 証明書所有者の名。

Organization(O) 会社、施設、機関、協会、その他のエンテ ィテ ィの名前。

Organizational Unit(OU)

組織内のサブグループ。

Serial Number(SER) 証明書のシ リ アル番号。

Surname(SN) 証明書所有者の姓。

State/Province(S/P) 組織が所在する州や県。

Title(T) 博士など、証明書の所有者の肩書。

User ID(UID) 証明書の所有者の識別番号。

User Principal Name(UPN)

スマー ト カードによる証明書認証で使用。

DN フ ィールド 定義

3-65Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

• [DHCP Servers]:使用する DHCP サーバを指定します。一度に 大 10 台のサーバを追加できます。

– [IP Address]:DHCP サーバの IP アド レスを指定します。

– [Add]:指定された DHCP サーバを、ク ラ イアン ト アド レス割り当て用の リ ス ト に追加します。

– [Delete]:指定された DHCP サーバを、ク ラ イアン ト アド レス割り当て用の リ ス ト から削除します。確認されず、やり直し もできません。

• [Address Pools]:次のパラ メータを使用して、 大 6 つのアド レス プールを指定できます。

– [Available Pools]:選択可能な設定済みのアド レス プールを一覧表示します。

– [Add]:選択したアドレス プールをクライアン ト アドレス割り当て用のリ ス トに追加します。

Page 116: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-66

第 3 章 一般的な VPN 設定

IKEv1 接続プロファイル

[Add/Ed

[Add/Ed

– [Remove]:選択したアド レス プールを [Assigned Pools] リ ス ト から [Available Pools] リ スト に移動します。

– [Assigned Pools]:ア ド レス割り当て用に選択したアド レス プールを一覧表示します。

注 インターフェイスに固有のアドレス プールを設定するには、Advanced をク リ ッ ク します。

it Tunnel Group] > [General] > [Advanced]

• [Interface-Specific Authentication Server Groups]:インターフェイス とサーバ グループを認証用に設定できます。

– [Interface]:選択可能なインターフェイスを一覧表示します。

– [Server Group]:このインターフェイスで利用可能な認証サーバ グループを一覧表示します。

– [Use LOCAL if server group fails]:サーバ グループに障害が発生した場合の LOCAL データベースへのフォールバッ クをイネーブルまたはディセーブルにします。

– [Add]:選択した利用可能なインターフェイス と認証サーバ グループ間のアソシエーシ ョ ンを、割り当てられた リ ス ト に追加します。

– [Remove]:選択したインターフェイス と認証サーバ グループのアソシエーシ ョ ンを、割り当てられた リ ス ト から利用可能な リ ス ト に移動します。

– [Interface/Server Group/Use Fallback]:割り当てられた リ ス ト に追加した選択内容を表示します。

• [Interface-Specific Client IP Address Pools]:インターフェイス と ク ラ イアン ト の IP アド レス プールを指定できます。 大 6 個のプールを指定できます。

– [Interface]:追加可能なインターフェイスを一覧表示します。

– [Address Pool]:このインターフェ イス と関連付けできるア ド レス プールを一覧表示します。

– [Add]:選択した利用可能なインターフェイス と ク ラ イアン ト の IP アド レス プール間のアソシエーシ ョ ンを、割り当てられた リ ス ト に追加します。

– [Remove]:選択したインターフェイスまたはアド レス プールのアソシエーシ ョ ンを、割り当てられた リ ス ト から利用可能な リ ス ト に移動します。

– [Interface/Address Pool]:割り当てられた リ ス ト に追加された選択内容を表示します。

it Tunnel Group] > [IPsec for Remote Access] > [IPsec]

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

[Configuration] > [VPN] > [General] > [Tunnel Group] > [Add/Edit Tunnel Group] > [IPSec for Remote Access] > [IPsec] タブ

• [Pre-shared Key]: ト ンネル グループの事前共有キーの値を指定できます。事前共有キーの大長は 128 文字です。

• [Trustpoint Name]: ト ラ ス ト ポイン ト が設定されている場合には、ト ラス ト ポイン ト名を選択します。ト ラ ス ト ポイン ト とは、認証局を表現したものです。ト ラス ト ポイン ト には、CA の ID、CA 固有のコンフ ィギュレーシ ョ ン パラ メータ、登録されている ID 証明書とのアソシエーシ ョ ンが含まれています。

• [Authentication Mode]:認証モードを、none、xauth、または hybrid の中から指定します。

– [none]:認証モードを指定しません。

Page 117: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

章 一般的な VPN 設定

IKEv1 接続プロファイル

– [xauth]:IKE 拡張認証モードを使用するよ うに指定します。この認証モードは、TACACS+ または RADIUS を使用する IKE 内のユーザを認証する機能を提供します。

– [hybrid]:ハイブ リ ッ ド モードを使用するよ うに指定します。この認証モードでは、セキュ リ テ ィ アプラ イアンス認証にデジタル認証を使用でき、リ モー ト VPN ユーザ認証に別のレガシー方式(RADIUS、TACACS+、SecurID など)を使用できます。このモードでは、インターネッ ト キー交換(IKE)のフェーズ 1 が次の手順に分かれています。これらを合せてハイブ リ ッ ド認証と呼びます。

1. セキュ リ テ ィ アプラ イアンスでは、リモー ト VPN ユーザが標準公開キー技術で認証されます。これによ り、単方向に認証する IKE セキュ リ テ ィ アソシエーシ ョ ンが確立されます。

2. 次に、拡張認証(xauth)交換で リ モー ト VPN ユーザが認証されます。この拡張認証では、サポート されている従来のいずれかの認証方式を使用できます。

注 認証タイプをハイブ リ ッ ドに設定する前に、認証サーバを設定し、事前共有キーを作成する必要があ り ます。

• [IKE Peer ID Validation]:IKE ピア ID 確認要求を無視するか、必須とするか、あるいは証明書によってサポート されている場合にだけチェ ッ クするかを選択します。

• [Enable sending certificate chain]:証明書チェーン全体の送信をイネーブルまたはディセーブルにします。このアクシ ョ ンには、ルート証明書および送信内のすべての下位 CA 証明書が含まれます。

• [ISAKMP Keep Alive]:ISAKMP キープアライブ モニタ リ ングをイネーブルにし、設定します。

– [Disable Keep Alives]:ISAKMP キープアライブをイネーブルまたはディセーブルにします。

– [Monitor Keep Alives]:ISAKMP キープアラ イブ モニタ リ ングをイネーブルまたはディセーブルにします。このオプシ ョ ンを選択する と、[Confidence Interval] フ ィールド と [Retry Interval] フ ィールドが利用できるよ うにな り ます。

– [Confidence Interval]:ISAKMP キープアライブの信頼間隔を指定します。これは、ピアがキープアライブ モニタ リ ングを開始するまでにASAが許可するアイ ドル時間を表す秒数です。小 10 秒、 大 300 秒です。リモート アクセス グループのデフォルトは 300 秒です。

– [Retry Interval]:ISAKMP キープアラ イブの リ ト ラ イ間の待機秒数を指定します。デフォル ト値は 2 秒です。

– [Head end will never initiate keepalive monitoring]:中央サイ ト のASAがキープアラ イブ モニタ リ ングを開始しないよ うに指定します。

• [Interface-Specific Authentication Mode]:認証モードをインターフェイスご とに指定します。

– [Interface]:名前付きインターフェイスを選択します。デフォル ト のインターフェイスは

3-67Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

inside と outside ですが、別のインターフェイス名を設定した場合には、その名前が リ スト に表示されます。

– [Authentication Mode]:認証モードを、上記の none、xauth、または hybrid の中から選択できます。

– [Interface/Authentication Mode] テーブル:インターフェイス名と、選択されている関連認証モードを表示します。

– [Add]:選択したインターフェイス と認証モードのペアを [Interface/Authentication Modes] テーブルに追加します。

– [Remove]:選択したインターフェイス と認証モードのペアを [Interface/Authentication Modes] テーブルから削除します。

Page 118: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-68

第 3 章 一般的な VPN 設定

IKEv1 接続プロファイル

Site-to-

• [Client VPN Software Update Table]:ク ラ イアン ト タ イプ、VPN ク ラ イアン ト の リ ビジ ョ ン、およびインス トールされている各ク ラ イアン ト VPN ソフ ト ウェア パッケージのイ メージ URL を一覧表示します。ク ラ イアン ト タ イプご とに、許可される ク ラ イアン ト ソフ ト ウェア リ ビジ ョ ン と、必要に応じて、ソフ ト ウェア アップグレードをダウンロードする URL または IP アド レスを指定できます。ク ラ イアン ト アップデート メ カニズム(Client Update ダイアログボッ ク スに詳細説明があ り ます)は、この情報を使用して、各 VPN ク ラ イアン ト が適切な リ ビジ ョ ン レベルで実行されているかど うか、適切であれば、通知メ ッセージとアップデート メ カニズムを、旧式のソフ ト ウェアを実行している ク ラ イアン ト に提供するかど うかを判断します。

– [Client Type]:VPN ク ラ イアン ト タ イプを識別します。

– [VPN Client Revisions]:許可される VPN ク ラ イアン トの リ ビジ ョ ン レベルを指定します。

– [Image URL]:適切な VPN ク ラ イアン ト ソフ ト ウェア イ メージをダウンロードできる URL または IP アド レスを指定します。ダイアログボッ ク スベースの VPN ク ラ イアン トの場合、URL は http:// または https:// とい う形式です。ク ラ イアン ト モードの ASA 5505 または VPN 3002 ハード ウェア ク ラ イアン ト の場合、URL は tftp:// とい う形式です。

Site VPN のトンネル グループの追加/編集

[Configuration] > [VPN] > [General] > [Tunnel Group] > [Add/Edit Tunnel Group] > [IPSec for Remote Access] > [IPSec] タブ

• [Pre-shared Key]: ト ンネル グループの事前共有キーの値を指定できます。事前共有キーの大長は 128 文字です。

• [Trustpoint Name]: ト ラ ス ト ポイン ト が設定されている場合には、ト ラス ト ポイン ト名を選択します。ト ラ ス ト ポイン ト とは、認証局を表現したものです。ト ラス ト ポイン ト には、CA の ID、CA 固有のコンフ ィギュレーシ ョ ン パラ メータ、登録されている ID 証明書とのアソシエーシ ョ ンが含まれています。

• [Authentication Mode]:認証モードを、none、xauth、または hybrid の中から指定します。

– [none]:認証モードを指定しません。

– [xauth]:IKE 拡張認証モードを使用するよ うに指定します。この認証モードは、TACACS+ または RADIUS を使用する IKE 内のユーザを認証する機能を提供します。

– [hybrid]:ハイブ リ ッ ド モードを使用するよ うに指定します。この認証モードでは、セキュ リ テ ィ アプラ イアンス認証にデジタル認証を使用でき、リ モー ト VPN ユーザ認証に別のレガシー方式(RADIUS、TACACS+、SecurID など)を使用できます。このモードでは、インターネッ ト キー交換(IKE)のフェーズ 1 が次の手順に分かれています。これらを合せてハイブ リ ッ ド認証と呼びます。

1. セキュ リ テ ィ アプラ イアンスでは、リモー ト VPN ユーザが標準公開キー技術で認証されます。これによ り、単方向に認証する IKE セキュ リ テ ィ アソシエーシ ョ ンが確立され

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

ます。

2. 次に、拡張認証(xauth)交換で リ モー ト VPN ユーザが認証されます。この拡張認証では、サポート されている従来のいずれかの認証方式を使用できます。

注 認証タイプをハイブ リ ッ ドに設定する前に、認証サーバを設定し、事前共有キーを作成する必要があ り ます。

Page 119: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

章 一般的な VPN 設定

IKEv1 接続プロファイル

• [Certificate Settings]:次の証明書チェーンと IKE ピア検証の属性を設定します。

– [Send certificate chain]:証明書チェーン全体の送信をイネーブルまたはディセーブルにします。このアクシ ョ ンには、ルート証明書および送信内のすべての下位 CA 証明書が含まれます。

– [IKE Peer ID Validation]:IKE ピア ID 確認要求を無視するか、必須とするか、あるいは証明書によってサポート されている場合にだけチェ ッ クするかを選択します。

• [IKE Keep Alive]:IKE(ISAKMP)キープアライブ モニタ リ ングをイネーブルにして設定します。

– [Disable Keep Alives]:IKE キープアラ イブをイネーブルまたはディセーブルにします。

– [Monitor Keep Alives]:IKE キープアラ イブ モニタ リ ングをイネーブルまたはディセーブルにします。このオプシ ョ ンを選択する と、[Confidence Interval] フ ィールド と [Retry Interval] フ ィールドが利用できるよ うにな り ます。

– [Confidence Interval]:IKE キープアライブの信頼間隔を指定します。これは、ピアがキープアライブ モニタ リ ングを開始するまでにASAが許可するアイ ドル時間を表す秒数です。小 10 秒、 大 300 秒です。リモート アクセス グループのデフォル トは 300 秒です。

– [Retry Interval]:IKE キープアラ イブの リ ト ラ イ間の待機秒数を指定します。デフォル ト値は 2 秒です。

– [Head end will never initiate keepalive monitoring]:中央サイ ト のASAがキープアラ イブ モニタ リ ングを開始しないよ うに指定します。

• [Default Group Policy]:次のグループ ポ リ シーの属性を指定します。

– [Group Policy]:デフォル ト のグループ ポ リ シーと して使用するグループ ポ リ シーを選択します。デフォル ト値は DfltGrpPolicy です。

– [Manage]:[Configure Group Policies] ダイアログボッ ク スが開きます。

– [IPsec Protocol]:この接続プロファ イルでの IPsec プロ ト コルの使用をイネーブルまたはディセーブルにします。

• [Interface-Specific Authentication Mode]:認証モードをインターフェイスご とに指定します。

– [Interface]:インターフェイス名を選択できます。デフォルトのインターフェイスは inside と outside ですが、別のインターフェイス名を設定した場合には、その名前がリ ス トに表示されます。

– [Authentication Mode]:認証モードを、上記の none、xauth、または hybrid の中から選択できます。

– [Interface/Authentication Mode] テーブル:インターフェイス名と、選択されている関連認証モードを表示します。

– [Add]:選択したインターフェイス と認証モードのペアを [Interface/Authentication Modes] テーブルに追加します。

3-69Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

– [Remove]:選択したインターフェイス と認証モードのペアを [Interface/Authentication Modes] テーブルから削除します。

• [Client VPN Software Update Table]:ク ラ イアン ト タイプ、VPN ク ラ イアン トの リ ビジ ョ ン、およびインス トールされている各ク ラ イアン ト VPN ソフ ト ウェア パッケージのイ メージ URL を一覧表示します。ク ラ イアン ト タイプごとに、許可される ク ラ イアン ト ソフ ト ウェア リ ビジ ョ ン と、必要に応じて、ソフ ト ウェア アップグレードをダウンロードする URL または IP アド レスを指定できます。ク ラ イアン ト アップデート メ カニズム([Client Update] ウ ィ ン ド ウに詳細説明があ り ます)は、この情報を使用して、各 VPN ク ラ イアン トが適切な リ ビジ ョ ン レベルで実行されているかど うか、適切であれば、通知メ ッセージとアップデート メ カニズムを、旧式のソフ ト ウェアを実行している ク ラ イアン トに提供するかど うかを判断します。

– [Client Type]:VPN ク ラ イアン ト タ イプを識別します。

Page 120: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-70

第 3 章 一般的な VPN 設定

IKEv1 接続プロファイル

[Add/Ed

– [VPN Client Revisions]:許可される VPN ク ラ イアン トの リ ビジ ョ ン レベルを指定します。

– [Image URL]:適切な VPN ク ラ イアン ト ソフ ト ウェア イ メージをダウンロードできる URL または IP アド レスを指定します。Windows ベースの VPN ク ラ イアン トの場合、URL は http:// または https:// とい う形式です。ク ラ イアン ト モードの ASA 5505 または VPN 3002 ハード ウェア ク ラ イアン トの場合、URL は tftp:// とい う形式です。

it Tunnel Group] > [IPsec for LAN to LAN Access] > [General] > [Basic]

[Configuration] > [VPN] > [General] > [Tunnel Group] > [Add/Edit Tunnel Group] > [IPsec for LAN to LAN Access] > [General] タブ > [Basic] タブ ダイアログボッ クスでは、ユーザが追加する([Add] 機能のみ) ト ンネル グループの名前を指定して、グループ ポ リ シーを選択できます。編集する場合は、[General] ダイアログボッ クスに、変更する ト ンネル グループの名前と タイプが表示されます。

• [Name]:この ト ンネル グループに割り当てられた名前を指定します。Edit 機能の場合、このフ ィールドは表示専用です。

• [Type]:(表示専用)追加または編集する ト ンネル グループのタイプを表示します。このフ ィールドの内容は、前のダイアログボッ ク スでの選択内容によって異な り ます。

• [Group Policy]:現在設定されているグループ ポ リ シーを一覧表示します。デフォル ト値は、デフォル ト グループ ポ リ シーである DfltGrpPolicy です。

• [Strip the realm (administrative domain) from the username before passing it on to the AAA server]:レルムをユーザ名から除去し、そのユーザ名を AAA サーバに渡す処理をイネーブルまたはディセーブルにします。認証時にユーザ名のレルム修飾子を削除するには、[Strip Realm] チェッ クボッ クスをオンにします。レルム名は、AAA(認証、許可、アカウンティング)のユーザ名に追加できます。レルムに対して有効なデリ ミ タは @ だけです。形式は、username@realm です。たとえば、[email protected] です。この [Strip Realm] チェッ クボッ クスをオンにする と、認証はユーザ名のみに基づいて行われます。オフにした場合は、username@realm 文字列全体に基づいて認証が行われます。サーバでデリ ミ タを解析できない場合は、このチェッ クボッ クスをオンにする必要があり ます。

注 レルムとグループは、両方をユーザ名に追加できます。その場合、ASAは、グループと AAA 機能用のレルムに対して設定されたパラ メータを使用します。このオプシ ョ ンのフォーマッ トは [email protected]#VPNGroup のよ うに、ユーザ名[@realm][<# または !>グループ] という形式を取り ます。このオプシ ョ ンを選択した場合は、グループ デリ ミ タ と して # または ! を使用する必要があり ます。これは、@ がレルム デリ ミ タ と しても使用されている場合には、ASA が @ をグループ デリ ミ タ と解釈できないためです。

Kerberos レルムは特殊事例です。Kerberos レルムの命名規則と して、Kerberos レルムと関連付けられている DNS ド メ イン名を大文字で表記します。たとえば、ユーザが example.com ドメ インに存在する場合には、Kerberos レルムを EXAMPLE.COM と表記します。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

VPN 3000 Concentrator は user@grouppolicy をサポート していますが、ASA は user@grouppolicy をサポート していません。L2TP/IPsec ク ライアン トだけが、user@tunnelgroup を介した ト ンネル スイ ッチングをサポート しています。

Page 121: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

[Add

章 一般的な VPN 設定

IKEv1 接続プロファイル

• [Strip the group from the username before passing it on to the AAA server]:グループ名をユーザ名から除去し、そのユーザ名を AAA サーバに渡す処理をイネーブルまたはディセーブルにします。認証時にユーザ名のグループ名を削除するには、[Strip Group] チェ ッ クボッ クスをオンにします。このオプシ ョ ンは、[Enable Group Lookup] ボッ クスをオンにした場合にだけ有効です。デリ ミ タを使用してグループ名をユーザ名に追加し、Group Lookup をイネーブルにすると、ASAは、デリ ミ タの左側にある文字をすべてユーザ名と解釈し、右側の文字をすべてグループ名と解釈します。有効なグループ デリ ミ タは @、#、および ! で、@ が Group Lookup のデフォル トです。JaneDoe@VPNGroup、JaneDoe#VPNGroup や JaneDoe!VPNGroup のよ うに、ユーザ名<デリ ミ タ>グループの形式でグループをユーザ名に追加します。

• [Password Management]:AAA サーバからの account-disabled インジケータの上書き と、ユーザに対するパスワード期限切れの通知に関するパラ メータを設定できます。

– [Override account-disabled indication from AAA server]:AAA サーバからの account-disabled インジケータを上書きします。

注 override account-disabled を許可する こ とは、潜在的なセキュ リ テ ィ リ ス ク とな り ます。

– [Enable notification upon password expiration to allow user to change password]:このチェ ッ クボッ クスをオンにする と、次の 2 つのパラ メータが利用できるよ うにな り ます。[Enable notification prior to expiration] チェ ッ クボッ クスをオンにしないと、ユーザは、パスワードの期限が切れた後で通知を受信します。

– [Enable notification prior to expiration]:このオプシ ョ ンをオンにする と、ASAは、リモー ト ユーザのログイン時に、現在のパスワードの期限切れが迫っているか、期限が切れている こ と を通知し、パスワードを変更する機会をユーザに提供します。現行のパスワードが失効していない場合、ユーザはそのパスワードを使用してログインし続ける こ とができます。このパラ メータは、このよ う な通知機能をサポートする RADIUS、RADIUS 対応 NT サーバ、LDAP サーバなどの AAA サーバで有効です。RADIUS または LDAP 認証が設定されていない場合、ASAではこのコマン ドが無視されます。

この処理によってパスワードの期限が切れるまでの日数が変わるわけではな く、通知がイネーブルになる とい う こ とに注意して ください。このチェ ッ クボッ ク スをオンにしたら、日数も指定する必要があ り ます。

– [Notify...days prior to expiration]:現在のパスワードの期限切れが迫っている こ と をユーザに通知する日を、期限切れになるまでの日数で指定します。範囲は 1 ~ 180 日です。

/Edit Tunnel Group] > [IPsec for LAN to LAN Access] > [IPsec]

[Configuration] > [VPN] > [General] > [Tunnel Group] > Add/Edit Tunnel Group] > [IPsec for LAN to LAN Access] > [IPSec] タブの追加または編集ダイアログボッ クスを使用すれば、IPsec Site-to-Site

3-71Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

に固有の ト ンネル グループ パラ メータを設定または編集するこ とができます。

• [Name]:この ト ンネル グループに割り当てられた名前を指定します。Edit 機能の場合、このフ ィールドは表示専用です。

• [Type]:(表示専用)追加または編集する ト ンネル グループのタイプを表示します。このフ ィールドの内容は、前のダイアログボッ ク スでの選択内容によって異な り ます。

• [Pre-shared Key]: ト ンネル グループの事前共有キーの値を指定できます。事前共有キーの大長は 128 文字です。

• [Trustpoint Name]: ト ラ ス ト ポイン ト が設定されている場合には、ト ラス ト ポイン ト名を選択します。ト ラ ス ト ポイン ト とは、認証局を表現したものです。ト ラス ト ポイン ト には、CA の ID、CA 固有のコンフ ィギュレーシ ョ ン パラ メータ、登録されている ID 証明書とのアソシエーシ ョ ンが含まれています。

Page 122: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-72

第 3 章 一般的な VPN 設定

IKEv1 接続プロファイル

• [Authentication Mode]:認証モードを、none、xauth、または hybrid の中から指定します。

– [none]:認証モードを指定しません。

– [xauth]:IKE 拡張認証モードを使用するよ うに指定します。この認証モードは、TACACS+ または RADIUS を使用する IKE 内のユーザを認証する機能を提供します。

– [hybrid]:ハイブ リ ッ ド モードを使用するよ うに指定します。この認証モードでは、セキュ リ テ ィ アプラ イアンス認証にデジタル認証を使用でき、リ モー ト VPN ユーザ認証に別のレガシー方式(RADIUS、TACACS+、SecurID など)を使用できます。このモードでは、インターネッ ト キー交換(IKE)のフェーズ 1 が次の手順に分かれています。これらを合せてハイブ リ ッ ド認証と呼びます。

1. セキュ リ テ ィ アプラ イアンスでは、リモー ト VPN ユーザが標準公開キー技術で認証されます。これによ り、単方向に認証する IKE セキュ リ テ ィ アソシエーシ ョ ンが確立されます。

2. 次に、拡張認証(xauth)交換で リ モー ト VPN ユーザが認証されます。この拡張認証では、サポート されている従来のいずれかの認証方式を使用できます。

注 認証タイプをハイブ リ ッ ドに設定する前に、認証サーバを設定し、事前共有キーを作成する必要があ り ます。

• [IKE Peer ID Validation]:IKE ピア ID 確認要求を無視するか、必須とするか、あるいは証明書によってサポート されている場合にだけチェ ッ クするかを選択します。

• [Enable sending certificate chain]:証明書チェーン全体の送信をイネーブルまたはディセーブルにします。このアクシ ョ ンには、ルート証明書および送信内のすべての下位 CA 証明書が含まれます。

• [ISAKMP Keep Alive]:ISAKMP キープアライブ モニタ リ ングをイネーブルにし、設定します。

– [Disable Keep Alives]:ISAKMP キープアライブをイネーブルまたはディセーブルにします。

– [Monitor Keep Alives]:ISAKMP キープアラ イブ モニタ リ ングをイネーブルまたはディセーブルにします。このオプシ ョ ンを選択する と、[Confidence Interval] フ ィールド と [Retry Interval] フ ィールドが利用できるよ うにな り ます。

– [Confidence Interval]:ISAKMP キープアラ イブの信頼間隔を指定します。これは、ピアがキープアラ イブ モニタ リ ングを開始するまでにASAが許可するアイ ドル時間を表す秒数です。 小 10 秒、 大 300 秒です。リモー ト アクセス グループのデフォル トは 300 秒です。

– [Retry Interval]:ISAKMP キープアラ イブの リ ト ラ イ間の待機秒数を指定します。デフォル ト値は 2 秒です。

– [Head end will never initiate keepalive monitoring]:中央サイ ト のASAがキープアラ イブ モニタ リ ングを開始しないよ うに指定します。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

• [Interface-Specific Authentication Mode]:認証モードをインターフェイスご とに指定します。

– [Interface]:名前付きインターフェイスを選択します。デフォル ト のインターフェイスは inside と outside ですが、別のインターフェイス名を設定した場合には、その名前が リ スト に表示されます。

– [Authentication Mode]:認証モードを、上記の none、xauth、または hybrid の中から選択できます。

– [Interface/Authentication Mode] テーブル:インターフェイス名と、選択されている関連認証モードを表示します。

Page 123: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

IKE

章 一般的な VPN 設定

IKEv2 接続プロファイル

– [Add]:選択したインターフェイス と認証モードのペアを [Interface/Authentication Modes] テーブルに追加します。

– [Remove]:選択したインターフェイス と認証モードのペアを [Interface/Authentication Modes] テーブルから削除します。

• [Client VPN Software Update Table]:ク ラ イアン ト タ イプ、VPN ク ラ イアン ト の リ ビジ ョ ン、およびインス トールされている各ク ラ イアン ト VPN ソフ ト ウェア パッケージのイ メージ URL を一覧表示します。ク ラ イアン ト タ イプご とに、許可される ク ラ イアン ト ソフ ト ウェア リ ビジ ョ ン と、必要に応じて、ソフ ト ウェア アップグレードをダウンロードする URL または IP アド レスを指定できます。ク ラ イアン ト アップデート メ カニズム(Client Update ダイアログボッ ク スに詳細説明があ り ます)は、この情報を使用して、各 VPN ク ラ イアン ト が適切な リ ビジ ョ ン レベルで実行されているかど うか、適切であれば、通知メ ッセージとアップデート メ カニズムを、旧式のソフ ト ウェアを実行している ク ラ イアン ト に提供するかど うかを判断します。

– [Client Type]:VPN ク ラ イアン ト タ イプを識別します。

– [VPN Client Revisions]:許可される VPN ク ラ イアン トの リ ビジ ョ ン レベルを指定します。

– [Image URL]:適切な VPN ク ラ イアン ト ソフ ト ウェア イ メージをダウンロードできる URL または IP アド レスを指定します。Windows ベースの VPN ク ラ イアン ト の場合、URL は http:// または https:// とい う形式です。ク ラ イアン ト モードの ASA 5505 または VPN 3002 ハード ウェア ク ラ イアン ト の場合、URL は tftp:// とい う形式です。

v2 接続プロファイルIKEv2 接続プロファ イルでは、AnyConnect VPN ク ラ イアン ト に対する EAP、証明書ベース、および事前共有キー ベースの認証を定義します。ASDM の設定パネルは、[Configuration] > [Remote Access VPN] > [Network (Client) Access] > [IPsec (IKEv2) Connection Profiles] です。

• [Access Interfaces]:IPsec アクセスでイネーブルにするインターフェイスを選択します。デフォル ト では、アクセス方式は何も選択されていません。

• [Bypass interface access lists for inbound VPN sessions]:着信 VPN セッシ ョ ンのインターフェイス アクセス リ ス ト をバイパスするには、このチェッ クボッ クスをオンにします。グループ ポ リシーおよびユーザ ポ リシーのアクセス リ ス トはすべての ト ラフ ィ ッ クに常に適用されます。

• [Connection Profiles]:既存の IPsec 接続の設定済みパラ メータを表形式で表示します。[Connection Profiles] テーブルには、接続ポ リ シーを決定するレコードが表示されます。1 つのレコードによって、その接続のデフォルト グループ ポ リシーが識別されます。レコードにはプロ ト コル固有の接続パラ メータが含まれています。テーブルには、次のカラムがあ り ます。

– [Name]:IPsec 接続の名前または IP アド レスを指定します。

3-73Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

– [IKEv2 Enabled]:オンになっている場合は、IKEv2 プロ ト コルがイネーブルになっている こ と を示します。

– [Authentication Server Group]:認証に使用するサーバ グループの名前を指定します。

– [Group Policy]:この IPsec 接続のグループ ポ リ シーの名前を示します。

注 [Delete]:選択したサーバ グループをテーブルから削除します。確認されず、やり直しもできません。

Page 124: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-74

第 3 章 一般的な VPN 設定

IKEv2 接続プロファイル

IPsec

IKEv2 接続プロファイル、[Basic] タブ

[Add or Edit IPsec Remote Access Connection Profile Basic] ダイアログボッ クスでは、IPsec IKEv2 接続の共通属性を設定します。

• [Name]:接続名を指定します。

• [IKE Peer Authentication]:IKE ピアを設定します。

– [Pre-shared key]:接続の事前共有キーの値を指定します。事前共有キーの 大長は 128 文字です。

– [Enable Certificate Authentication]:オンにする と、認証に証明書を使用できます。

– [Enable peer authentication using EAP]:オンにする と、認証に EAP を使用できます。このチェックボッ クスをオンにした場合は、ローカル認証に証明書を使用する必要があり ます。

– [Send an EAP identity request to the client]: リ モー ト アクセス VPN ク ラ イアン ト に EAP 認証要求を送信できます。

– [Identity Certificate]:ID 証明書が設定および登録されている場合は、ID 証明書の名前を選択します。

– [Manage]:[Manage Identity Certificates] ダイアログボッ ク スが開きます。このダイアログボッ ク スでは、選択した証明書の詳細を追加、編集、削除、エクスポー ト 、または表示できます。

• [User Authentication]:ユーザ認証で使用するサーバの情報を指定します。詳細な認証情報は [Advanced] セクシ ョ ンで設定できます。

– [Server Group]:ユーザ認証で使用するサーバ グループを選択します。デフォルトは LOCAL です。LOCAL 以外のサーバ グループを選択すると、[Fallback] チェッ クボッ クスが選択できるよ うになり ます。

– [Manage]:[Configure AAA Server Group] ダイアログボッ ク スが開きます。

– [Fallback]:指定したサーバ グループで障害が発生した場合に、ユーザ認証で LOCAL を使用するかど うかを指定します。

• [Client Address Assignment]:ク ラ イアン ト属性の割り当てに関連した属性を指定します。

– [DHCP Servers]:使用する DHCP サーバの IP アド レスを指定します。 大で 10 台までのサーバをスペースで区切って追加できます。

– [Client Address Pools]:事前定義済みのアドレス プールを 6 個まで指定します。アド レス プールを定義するには、[Configuration] > [Remote Access VPN] > [Network Client Access] > [Address Assignment] > [Address Pools] に移動します。

– [Select]:[Select Address Pools] ダイアログボッ ク スが開きます。

• [Default Group Policy]:デフォル ト グループ ポ リ シーに関連した属性を指定します。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

– [Group Policy]:この接続で使用するデフォル ト グループ ポ リ シーを選択します。デフォル トは DfltGrpPolicy です。

– [Manage]:[Configure Group Policies] ダイアログボッ ク スが開きます。このダイアログボッ ク スでは、グループ ポ リ シーを追加、編集、または削除できます。

– [Client Protocols]:この接続で使用するプロ ト コルを選択します。デフォル ト では、IPsec と L2TP over IPsec の両方が選択されています。

– [Enable IKEv2 Protocol]: リ モート アクセス接続プロファ イルで使用するために IKEv2 プロ ト コルをイネーブルにします。これは、先ほど選択したグループ ポ リ シーの属性です。

Page 125: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

IPse

IPsマ

証明

章 一般的な VPN 設定

IPsec または SSL VPN 接続プロファイルへの証明書のマッピング

c リモート アクセス接続プロファイル、詳細、[IPsec] タブ

IPsec(IKEv2)接続プロファ イルの [IPsec] テーブルに次のフ ィールドがあ り ます。

• [Send certificate chain]:証明書チェーン全体の送信をイネーブルまたはディセーブルにする場合にオンにします。このアクシ ョ ンには、ルート証明書および送信内のすべての下位 CA 証明書が含まれます。

• [IKE Peer ID Validation]:IKE ピア ID の有効性をチェ ッ ク しないか、必須とするか、あるいは証明書によってサポート されている場合にチェ ッ クするかを ド ロ ップダウン リ ス ト から選択します。

ec または SSL VPN 接続プロフ ァイルへの証明書のッピング

ASAがク ラ イアン ト証明書認証による IPsec 要求を受信する と、設定したポ リ シーに従って接続プロファ イルが接続に割り当てられます。そのポ リ シーは、設定したルールを使用でき、証明書 OU フ ィールド、IKE ID(ホス ト名、IP アド レス、キー ID など)、ピア IP アド レス、またはデフォルト接続プロファ イルを使用できます。SSL 接続の場合、ASAは設定したルールだけを使用します。

ルールを使用する IPsec 接続または SSL 接続の場合、ASAは一致が見つかるまでルールに対して証明書の属性を評価します。一致するルールが見つかる と、そのルールに関連付けられた接続プロファ イルを接続に割り当てます。一致するルールが見つからない場合、ASA は、デフォル ト の接続プロファ イル(IPsec の場合は DefaultRAGroup、SSL VPN の場合は DefaultWEBVPNGroup)を接続に割り当てます。ユーザは、接続プロファ イルがイネーブルになっていれば、ポータル ページに表示される ド ロ ップダウン リ ス ト からその接続プロファ イルを選択できます。この接続プロファ イルの接続を 1 回試みた場合の結果は、証明書が有効かど うか、そして接続プロファイルの認証設定によって異な り ます。

ポ リ シーに一致する証明書グループは、証明書ユーザの権限グループを特定するために使用する方法を定義します。

[Policy] ペインで照合するポ リ シーを設定します。照合するルールを選択する場合は、[Rules] ペインに移動してルールを指定します。

書/接続プロファイル マップ、ポリシー

IPsec 接続において、ポ リ シーに一致する証明書グループは、証明書ユーザの権限グループを特定するために使用する方法を定義します。これらのポ リ シーの設定は、[Configuration] > [Remote

3-75Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

Access VPN] > [Network (Client) Access] > [Advanced] > [IPsec] > [Certificate to Connection Profile Maps] > [Policy] で構成します。

• [Use the configured rules to match a certificate to a group]:[Rules] で定義したルールを使用できます。

• [Use the certificate OU field to determine the group]:証明書に一致するグループを決定する組織ユニッ ト フ ィールドを使用できます。この設定は、デフォル ト でオンになっています。

• [Use the IKE identity to determine the group]:[Configuration] > [Remote Access VPN] > [Network (Client) Access] > [Advanced] > [IPsec] > [IKE Parameters] で定義済みの ID を使用できます。IKE ID は、IP アド レス、キー ID によ り、または自動で指定されます。

Page 126: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-76

第 3 章 一般的な VPN 設定

IPsec または SSL VPN 接続プロファイルへの証明書のマッピング

証明書

証明書

• [Use the peer IP address to determine the group]:ピアの IP アド レスを使用できます。この設定は、デフォル ト でオンになっています。

• [Default to group]:一致する先行の方法がない場合に使用される、証明書ユーザのデフォル ト グループを選択できます。この設定は、デフォル ト でオンになっています。[Default] にあるデフォル ト グループをク リ ッ ク して、リ ス ト をグループ化します。設定にはグループが必要です。リ ス ト内にグループがない場合、[Configuration] > [Remote Access VPN] > [Network (Client) Access] > [Group Policies] でグループを定義する必要があ り ます。

/接続プロファイル マップ ルール

IPsec 接続において、ポ リ シーに一致する証明書グループは、証明書ユーザの権限グループを特定するために使用する方法を定義します。プロフ ァ イル マップは、[Configuration] > [Remote Access VPN] > [Network (Client) Access] > [Advanced] > [IPsec] > [Certificate to Connection Profile Maps] > [Rules] で作成します。

このペインには、証明書/接続プロファ イル マップの リ ス ト とマッピング基準が表示されます。

/接続プロファイル マップ、証明書照合ルール基準の追加

接続プロファ イルをマッピング ルールにマップするマップ プロファ イルを作成します。

• [Map]:次のいずれかを選択します。

– [Existing]:ルールを含めるマップの名前を選択します。

– [New]:ルールの新しいマップ名を入力します。

• [Priority]:10 進数を入力して、接続要求を受け取ったと きに ASA がマップを評価する順序を指定します。定義されている 初のルールのデフォル ト プラ イオ リ テ ィは 10 です。ASAは、

低位のプラ イオ リ テ ィ番号のマップと 初に比較して各接続を評価します。

• [Mapped to Connection Profile]:以前は「 ト ンネル グループ」と呼んでいた接続プロファ イルを選択して、このルールにマッピングします。

次の項の説明にあるマップへのルール基準の割り当てを行わない場合、ASAはそのマップ エント リ を無視します。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

Page 127: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

証明

章 一般的な VPN 設定

IPsec または SSL VPN 接続プロファイルへの証明書のマッピング

書照合ルール基準の追加/編集

このダイアログボッ ク スは、接続プロファ イルにマッピング可能な証明書照合ルール基準を設定するために使用します。

• [Rule Priority]:(表示専用) 接続要求を受け取ったと きにASAがマップを評価する順番。ASAは、 低位のプラ イオ リ テ ィ番号のマップと 初に比較して各接続を評価します。

• [Mapped to Group]:(表示専用) ルールが割り当てられている接続プロファ イル。

• [Field]:ド ロ ップダウン リ ス ト から、評価する証明書の部分を選択します。

– [Subject]:証明書を使用するユーザまたはシステム。CA のルート証明書の場合は、Subject と Issuer が同じです。

– [Alternative Subject]:サブジェ ク ト代替名拡張によ り、追加する ID を証明書のサブジェクト にバインドできます。

– [Issuer]:証明書を発行した CA または他のエンテ ィテ ィ(管轄元)。

– [Extended Key Usage]:一致の候補と して選択できる、よ り高度な基準を提供する ク ラ イアン ト証明書の拡張。

• [Component]:([Subject of Issuer] が選択されている場合にのみ適用されます)。ルールで使用する識別名コンポーネン ト を次の中から選択します。

DN フ ィールド 定義

Whole Field DN 全体。

Country(C) 2 文字の国名略語。国名コードは、ISO 3166 国名略語に準拠しています。

Common Name(CN) ユーザ、システム、その他のエンテ ィテ ィの名前。これは、ID 階層の

3-77Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

下位( も固有性の高い)レベルです。

DN Qualifier(DNQ) 特定の DN 属性。

E-mail Address(EA) 証明書を所有するユーザ、システム、またはエンテ ィテ ィの電子メール アド レス。

Generational Qualifier(GENQ)

Jr.、Sr.、または III などの世代修飾子。

Given Name(GN) 証明書所有者の名前(名)。

Initials(I) 証明書所有者の姓と名の 初の文字。

Locality(L) 組織が所在する市町村。

Page 128: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-78

第 3 章 一般的な VPN 設定

Site-to-Site 接続プロファイル

Site-

• [Operator]:ルールで使用する演算子を選択します。

– [Equals]:認定者名フ ィールドが値に完全一致する必要があ り ます。

– [Contains]:認定者名フ ィールドに値が含まれている必要があ り ます。

– [Does Not Equal]:認定者名フ ィールドが値と一致しないよ うにします。

– [Does Not Contain]:認定者名フ ィールドに値が含まれないよ うにします。

• [Value]:255 文字までの範囲で演算子のオブジェ ク ト を指定します。Extended Key Usage 機能の場合、ド ロ ップダウン リ ス ト で事前定義された値のいずれかを選択するか、他の拡張の OID を入力できます。事前定義された値は次のとおりです。

Name(N) 証明書所有者の名前。

Organization(O) 会社、団体、機関、協会、その他のエンテ ィテ ィの名前。

Organizational Unit(OU)

組織内のサブグループ。

Serial Number(SER) 証明書のシ リ アル番号。

Surname(SN) 証明書所有者の姓。

State/Province(S/P) 組織が所在する州や県。

Title(T) 証明書所有者の役職(Dr. など)。

User ID(UID) 証明書所有者の ID 番号。

Unstructured Name(UNAME)

unstructuredName 属性タイプは、サブジェ ク ト の名前を非構造化 ASCII 文字列と して指定します。

IP Address(IP) IP アド レス フ ィールド。

DN フ ィールド 定義

選択項目 キー使用の目的 OID 文字列

clientauth ク ラ イアン ト認証 1.3.6.1.5.5.7.3.2

codesigning コード署名 1.3.6.1.5.5.7.3.3

emailprotection 安全な電子メール保護 1.3.6.1.5.5.7.3.4

ocspsigning OCSP 署名 1.3.6.1.5.5.7.3.9

serverauth サーバ認証 1.3.6.1.5.5.7.3.1

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

to-Site 接続プロファイル[Connection Profiles] ダイアログボッ クスには、現在設定されている Site-to-Site 接続プロファ イル( ト ンネル グループ)の属性が表示されます。このダイアログボッ ク スを使用すれば、接続プロファ イル名を解析する と きに使用するデリ ミ タを選択した り、接続プロファ イルを追加、変更、または削除した りする こ と もできます。

timestamping タ イム スタンプ 1.3.6.1.5.5.7.3.8

Page 129: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

Site

章 一般的な VPN 設定

Site-to-Site 接続プロファイル

ASA では、IKEv1 または IKEv2 を使用して IPv4 または IPv6 の IPsec LAN-to-LAN VPN 接続がサポート され、内部 IP ヘッダーおよび外部 IP ヘッダーを使用して内部ネッ ト ワークおよび外部ネッ ト ワークがサポート されます。

[Site to Site Connection Profile] ペインのフ ィールド

• [Access Interfaces]:インターフェイスの リ モー ト ピア デバイスによってアクセスできるデバイス インターフェイスのテーブルが表示されます。

– [Interface]:アクセスをイネーブルまたはディセーブルにするデバイス インターフェイス。

– [Allow IKEv1 Access]:ピア デバイスによる IPsec IKEv1 アクセスをイネーブルにする場合にオンにします。

– [Allow IKEv2 Access]:ピア デバイスによる IPsec IKEv2 アクセスをイネーブルにする場合にオンにします。

• [Connection Profiles]:プロファ イルを追加、編集、または削除できる接続プロファ イルのテーブルを表示します。

– [Add]:[Add IPsec Site-to-Site connection profile] ダイアログボッ ク スが開きます。

– [Edit]:[Edit IPsec Site-to-Site connection profile] ダイアログボッ ク スが開きます。

– [Delete]:選択した接続プロファ イルを削除します。確認されず、やり直し もできません。

– [Name]:接続プロファ イルの名前。

– [Interface]:接続プロファ イルがイネーブルになっているインターフェイス。

– [Local Network]:ローカル ネッ ト ワークの IP アド レスを指定します。

– [Remote Network]: リ モー ト ネッ ト ワークの IP アド レスを指定します。

– [IKEv1 Enabled]:接続プロフ ァ イルに対してイネーブルになっている IKEv1 を表示します。

– [IKEv2 Enabled]:接続プロフ ァ イルに対してイネーブルになっている IKEv2 を表示します。

– [Group Policy]:接続プロファ イルのデフォル ト グループ ポ リ シーを表示します。

-to-Site 接続プロファイル、追加または編集

[Add or Edit IPsec Site-to-Site Connection] ダイアログボッ ク スでは、IPsec Site-to-Site 接続を作成または変更できます。このダイアログボッ ク スでは、IP アド レス(IPv4 または IPv6)の指定、接続名の指定、インターフェイスの選択、IKEv1 ピアおよび IKEv2 ピアとユーザ認証パラ メータの指定、保護されたネッ ト ワークの指定、および暗号化アルゴ リ ズムの指定を行う こ とができます。

3-79Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

2 つのピアの内部および外部ネッ ト ワークが IPv4 の場合(内部および外部インターフェイス上のアド レスが IPv4 の場合)、ASAで、シスコまたはサードパーテ ィのピアとの LAN-to-LAN VPN 接続がサポート されます。

IPv4 アド レ ッシング と IPv6 アド レ ッシングが混在した、またはすべて IPv6 アド レ ッシングの LAN-to-LAN 接続については、両方のピアが Cisco ASA 5500 シ リーズ セキュ リ テ ィ アプラ イアンスの場合、および両方の内部ネッ ト ワークのアド レ ッシング方式が一致している場合(両方が IPv4 または両方が IPv6 の場合)は、セキュ リ テ ィ アプラ イアンスで VPN ト ンネルがサポー ト されます。

具体的には、両方のピアが Cisco ASA 5500 シ リーズASAの場合、次の ト ポロジがサポー ト されます。

Page 130: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-80

第 3 章 一般的な VPN 設定

Site-to-Site 接続プロファイル

• ASAの内部ネッ ト ワークが IPv4 で、外部ネッ ト ワークが IPv6(内部インターフェイス上のアド レスが IPv4 で、外部インターフェイス上のアド レスが IPv6)

• ASAの内部ネッ ト ワークが IPv6 で、外部ネッ ト ワークが IPv4(内部インターフェイス上のアド レスが IPv6 で、外部インターフェイス上のアド レスが IPv4)

• ASAの内部ネッ ト ワークが IPv6 で、外部ネッ ト ワークが IPv6(内部および外部インターフェ イス上のアド レスが IPv6)

[Basic] パネルのフ ィールド

• [Peer IP Address]:IP アド レス(IPv4 または IPv6)を指定し、そのアド レスをスタテ ィ ッ クにするかど うかを指定できます。

• [Connection Name]:この接続プロファ イルに割り当てられた名前を指定します。Edit 機能の場合、このフ ィールドは表示専用です。接続名が、[Peer IP Address] フ ィールドで指定される IP アド レス と同じになるよ うに指定できます。

• [Interface]:この接続で使用するインターフェイスを選択します。

• [Protected Networks]:この接続で保護されているローカルおよびリモー ト ネッ ト ワークを選択または指定します。

– [IP Address Type]:ア ド レスが IPv4 アド レスまたは IPv6 アド レスのいずれであるかを指定します。

– [Local Network]:ローカル ネッ ト ワークの IP アド レスを指定します。

– [...]:[Browse Local Network] ダイアログボッ ク スが開きます。このダイアログボッ ク スでは、ローカル ネッ ト ワークを選択できます。

– [Remote Network]: リ モー ト ネッ ト ワークの IP アド レスを指定します。

• [IPsec Enabling]:この接続プロファ イルのグループ ポ リ シー、およびそのポ リ シーで指定したキー交換プロ ト コルを指定します。

– [Group Policy Name]:この接続プロファ イルに関連付けられているグループ ポ リ シーを指定します。

– [Manage]:[Browse Remote Network] ダイアログボッ ク スが開きます。このダイアログボッ ク スでは、リモー ト ネッ ト ワークを選択できます。

– [Enable IKEv1]:指定したグループ ポ リ シーでキー交換プロ ト コル IKEv1 をイネーブルにします。

– [Enable IKEv2]:指定したグループ ポ リ シーでキー交換プロ ト コル IKEv2 をイネーブルにします。

• [IKEv1 Settings] タブ:IKEv1 の次の認証設定および暗号化設定を指定します。

– [Pre-shared Key]: ト ンネル グループの事前共有キーの値を指定します。事前共有キーの大長は 128 文字です。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

– [Device Certificate]:認証で使用する ID 証明書がある場合は、その名前を指定します。

– [Manage]:[Manage Identity Certificates] ダイアログボッ ク スが開きます。このダイアログボッ ク スでは、すでに設定されている証明書の表示、新しい証明書の追加、証明書の詳細の表示、および証明書の編集または削除を行う こ とができます。

– [IKE Policy]:IKE プロポーザルで使用する暗号化アルゴ リ ズムを 1 つ以上指定します。

– [Manage]:[Configure IKEv1 Proposals] ダイアログボッ クスが開きます。

– [IPsec Proposal]:IPsec IKEv1 プロポーザルで使用する暗号化アルゴ リ ズムを 1 つ以上指定します。

Page 131: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

Site

章 一般的な VPN 設定

Site-to-Site 接続プロファイル

• [IKEv2 Settings] タブ:IKEv2 の次の認証設定および暗号化設定を指定します。

– [Local Pre-shared Key]: ト ンネル グループの事前共有キーの値を指定します。事前共有キーの 大長は 128 文字です。

– [Local Device Certificate]:認証で使用する ID 証明書がある場合は、その名前を指定します。

– [Manage]:[Manage Identity Certificates] ダイアログボッ ク スが開きます。このダイアログボッ ク スでは、すでに設定されている証明書の表示、新しい証明書の追加、証明書の詳細の表示、および証明書の編集または削除を行う こ とができます。

– [Remote Peer Pre-shared Key]: ト ンネル グループの リモー ト ピア事前共有キーの値を指定します。事前共有キーの 大長は 128 文字です。

– [Remote Peer Certificate Authentication]:[Allowed] をオンにして、この接続プロファ イルの IKEv2 接続用の証明書認証を許可します。

– [Manage]:証明書の表示や新規証明書の追加を実行できる [Manage CA Certificates] ダイアログが開きます。

– [IKE Policy]:IKE プロポーザルで使用する暗号化アルゴ リ ズムを 1 つ以上指定します。

– [Manage]:[Configure IKEv1 Proposals] ダイアログボッ クスが開きます。

– [IPsec Proposal]:IPsec IKEv1 プロポーザルで使用する暗号化アルゴ リ ズムを 1 つ以上指定します。

– [Select]:IKEv2 接続の接続プロファ イルにプロポーザルを割り当てる こ とができる [Select IPsec Proposals (Transform Sets)] ダイアログボッ ク スが開きます。

– この接続プロファ イルには、[Advanced] > [Crypto Map Entry, and Adv] もあ り ます。

-to-Site ト ンネル グループ

ASDM ペインの [Configuration] > [Site-to-Site VPN] > [Advanced] > [Tunnel Groups] では、IPsec Site-to-Site 接続プロファ イル( ト ンネル グループ)の属性を指定します。また、IKE ピアとユーザ認証パラ メータの選択、IKE キープアラ イブ モニタ リ ングの設定、およびデフォル ト グループ ポ リ シーの選択も行う こ とができます。

• [Name]:この ト ンネル グループに割り当てられた名前を指定します。Edit 機能の場合、このフ ィールドは表示専用です。

• [IKE Authentication]:IKE ピアの認証で使用する事前共有キーおよび ID 証明書パラ メータを指定します。

– [Pre-shared Key]: ト ンネル グループの事前共有キーの値を指定します。事前共有キーの大長は 128 文字です。

3-81Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

– [Identity Certificate]:認証で使用する ID 証明書がある場合は、その名前を指定します。

– [Manage]:[Manage Identity Certificates] ダイアログボッ ク スが開きます。このダイアログボッ ク スでは、すでに設定されている証明書の表示、新しい証明書の追加、証明書の詳細の表示、および証明書の編集または削除を行う こ とができます。

– [IKE Peer ID Validation]:IKE ピア ID の有効性をチェ ッ クするかど うかを指定します。デフォル トは Required です。

• [IPsec Enabling]:この接続プロファ イルのグループ ポ リ シー、およびそのポ リ シーで指定したキー交換プロ ト コルを指定します。

– [Group Policy Name]:この接続プロファ イルに関連付けられているグループ ポ リ シーを指定します。

Page 132: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-82

第 3 章 一般的な VPN 設定

Site-to-Site 接続プロファイル

– [Manage]:[Browse Remote Network] ダイアログボッ ク スが開きます。このダイアログボッ ク スでは、リモー ト ネッ ト ワークを選択できます。

– [Enable IKEv1]:指定したグループ ポ リ シーでキー交換プロ ト コル IKEv1 をイネーブルにします。

– [Enable IKEv2]:指定したグループ ポ リ シーでキー交換プロ ト コル IKEv2 をイネーブルにします。

• [IKEv1 Settings] タブ:IKEv1 の次の認証設定および暗号化設定を指定します。

– [Pre-shared Key]: ト ンネル グループの事前共有キーの値を指定します。事前共有キーの大長は 128 文字です。

– [Device Certificate]:認証で使用する ID 証明書がある場合は、その名前を指定します。

– [Manage]:[Manage Identity Certificates] ダイアログボッ ク スが開きます。このダイアログボッ ク スでは、すでに設定されている証明書の表示、新しい証明書の追加、証明書の詳細の表示、および証明書の編集または削除を行う こ とができます。

– [IKE Policy]:IKE プロポーザルで使用する暗号化アルゴ リ ズムを 1 つ以上指定します。

– [Manage]:[Configure IKEv1 Proposals] ダイアログボッ クスが開きます。

– [IPsec Proposal]:IPsec IKEv1 プロポーザルで使用する暗号化アルゴ リ ズムを 1 つ以上指定します。

• [IKEv2 Settings] タブ:IKEv2 の次の認証設定および暗号化設定を指定します。

– [Local Pre-shared Key]: ト ンネル グループの事前共有キーの値を指定します。事前共有キーの 大長は 128 文字です。

– [Local Device Certificate]:認証で使用する ID 証明書がある場合は、その名前を指定します。

– [Manage]:[Manage Identity Certificates] ダイアログボッ ク スが開きます。このダイアログボッ ク スでは、すでに設定されている証明書の表示、新しい証明書の追加、証明書の詳細の表示、および証明書の編集または削除を行う こ とができます。

– [Remote Peer Pre-shared Key]: ト ンネル グループの リモー ト ピア事前共有キーの値を指定します。事前共有キーの 大長は 128 文字です。

– [Remote Peer Certificate Authentication]:[Allowed] をオンにして、この接続プロファ イルの IKEv2 接続用の証明書認証を許可します。

– [Manage]:証明書の表示や新規証明書の追加を実行できる [Manage CA Certificates] ダイアログが開きます。

– [IKE Policy]:IKE プロポーザルで使用する暗号化アルゴ リ ズムを 1 つ以上指定します。

– [Manage]:[Configure IKEv1 Proposals] ダイアログボッ クスが開きます。

– [IPsec Proposal]:IPsec IKEv1 プロポーザルで使用する暗号化アルゴ リ ズムを 1 つ以上指定します。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

– [Select]:IKEv2 接続の接続プロファ イルにプロポーザルを割り当てる こ とができる [Select IPsec Proposals (Transform Sets)] ダイアログボッ ク スが開きます。

• [IKE Keepalive]:IKE キープアラ イブ モニタ リ ングをイネーブルにし、設定を行います。次の属性の中から 1 つだけ選択できます。

– [Disable Keep Alives]:IKE キープアラ イブをイネーブルまたはディセーブルにします。

– [Monitor Keep Alives]:IKE キープアラ イブ モニタ リ ングをイネーブルまたはディセーブルにします。このオプシ ョ ンを選択する と、[Confidence Interval] フ ィールド と [Retry Interval] フ ィールドが利用できる よ う にな り ます。

Page 133: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

Site

章 一般的な VPN 設定

Site-to-Site 接続プロファイル

– [Confidence Interval]:IKE キープアラ イブの信頼間隔を指定します。これは、ピアがキープアラ イブ モニタ リ ングを開始するまでにASAが許可するアイ ドル時間を表す秒数です。 小 10 秒、 大 300 秒です。リモー ト アクセス グループのデフォル トは 10 秒です。

– [Retry Interval]:IKE キープアラ イブの リ ト ラ イ間の待機秒数を指定します。デフォル ト値は 2 秒です。

– [Head end will never initiate keepalive monitoring]:中央サイ ト のASAがキープアラ イブ モニタ リ ングを開始しないよ うに指定します。

-to-Site 接続プロファイル、暗号マップ エン ト リ このダイアログボッ ク スでは、現在の Site-to-Site 接続プロファ イルの暗号パラ メータを指定します。

• [Priority]:一意のプラ イオ リ テ ィ(1 ~ 65,543、1 が 高のプラ イオ リ テ ィ )。IKE ネゴシエーシ ョ ンが開始される と、ネゴシエーシ ョ ンを開始するピアがそのポ リ シーすべてを リモー ト ピアに送信します。リモー ト ピアは、一致するポ リ シーがないかど うか、所有するポ リ シーをプラ イオ リ テ ィ順に検索します。

• [Perfect Forward Secrecy]:特定の IPsec SA のキーが他の秘密情報(他のキーなど)から導出されたものでないこ とを保証します。PFS によ り、攻撃者がキーを突破できたと しても、そのキーから他のキーを導出できないよ うにします。PFS をイネーブルにする と、Diffie-Hellman Group リ ス ト がアクテ ィブにな り ます。

– [Diffie-Hellman Group]:2 つの IPsec ピアが、相互に共有秘密情報を転送する こ とな く共有秘密情報を導出するために使用する ID。Group 1(768 ビッ ト )、Group 2(1024 ビッ ト )、および Group 5(1536 ビッ ト )の中から選択します。

• [Enable NAT-T]:このポ リ シーの NAT Traversal(NAT-T)をイネーブルにします。これによ り IPsec ピアは、NAT デバイスを介して リ モー ト アクセス と LAN-to-LAN の両方の接続を確立できます。

• [Enable Reverse Route Injection]: リ モー ト ト ンネルのエンドポイン ト によって保護されているネッ ト ワーク とホス ト のルーテ ィ ング プロセスに、スタテ ィ ッ ク ルート が自動的に挿入されるよ うにする こ とができます。

• [Security Association Lifetime]:セキュ リ テ ィ アソシエーシ ョ ン(SA)の期間を設定します。このパラ メータによ り、IPsec SA キーのラ イフタ イムの測定単位を指定します。ラ イフタ イムは、IPsec SA が期限切れになるまでの存続期間を示し、新しいキーと再ネゴシエートする必要があ り ます。

– [Time]:時(hh)、分(mm)、および秒(ss)単位で SA のラ イフタ イムを指定します。

– [Traffic Volume]:キロバイ ト単位の ト ラフ ィ ッ クで SA ラ イフタイムを定義します。IPsec

3-83Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

SA が期限切れになるまでのペイロード データのキロバイ ト数を入力します。 小値は 100 KB、デフォル ト値は 10000 KB、 大値は 2147483647 KB です。

• [Static Crypto Map Entry Parameters]:ピア IP アド レスが Static に指定されている場合に、次の追加パラ メータを指定します。

– [Connection Type]:許可されるネゴシエーシ ョ ンを、bidirectional、answer-only、または originate-only と して指定します。

– [Send ID Cert. Chain]:証明書チェーン全体の送信をイネーブルにします。

Page 134: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-84

第 3 章 一般的な VPN 設定

Site-to-Site 接続プロファイル

Site-t

Site-t

– [IKE Negotiation Mode]:SA、Main、または Aggressive の中から、セッ ト アップでキー情報を交換する と きのモードを設定します。ネゴシエーシ ョ ンの発信側が使用するモード も設定されます。応答側は自動ネゴシエーシ ョ ンします。Aggressive モードは高速で、使用するパケッ ト と交換回数を少な くする こ とができますが、通信パーテ ィの ID は保護されません。Main モードは低速で、パケッ ト と交換回数が多くな り ますが、通信パーテ ィの ID を保護します。このモードはよ り安全性が高く、デフォル ト で選択されています。[Aggressive] を選択する と、[Diffie-Hellman Group] リ ス ト がアクテ ィブにな り ます。

– [Diffie-Hellman Group]:2 つの IPsec ピアが、相互に共有秘密情報を転送する こ とな く共有秘密情報を導出するために使用する ID。Group 1(768 ビッ ト )、Group 2(1024 ビッ ト )、および Group 5(1536 ビッ ト )の中から選択します。

o-Site 接続プロファイル、CA 証明書の管理

[IKE Peer Authentication] の下にある [Manage] をク リ ッ クする と、[Manage CA Certificates] ダイアログボッ クスが開きます。このダイアログボッ クスは、IKE ピア認証に使用可能な CA 証明書のリス ト のエン ト リ を表示、追加、編集、および削除するために使用します。[Manage CA Certificates] ダイアログボッ クスには、証明書の発行先、証明書の発行元、証明書の有効期限、および利用データなど、現在設定されている証明書の情報が一覧表示されます。

• [Add or Edit]:[Install Certificate] ダイアログボッ クスまたは [Edit Certificate] ダイアログボック スが開きます。これらのダイアログボッ ク スでは、証明書の情報を指定し、証明書をインストールできます

• [Show Details]:テーブルで選択する証明書の詳細情報を表示します。

• [Delete]:選択した証明書をテーブルから削除します。確認されず、やり直し もできません。

o-Site 接続プロファイル、証明書のインストール

このダイアログボッ ク スを使用して、新しい CA 証明書をインス トールします。次のいずれかの方法で証明書を取得できます。

• 証明書ファ イルを参照してファ イルから インス トールします。

• 事前取得済みの PEM 形式の証明書テキス ト をこのダイアログボッ ク ス内のボッ ク スに貼り付けます。

• [Use SCEP]:Simple Certificate Enrollment Protocol(SCEP)の使用を指定します。証明書サービスのアドオンは、Windows Server 2003 ファ ミ リ で実行されます。SCEP プロ ト コルのサポート を提供し、これによ り シスコのルータおよび他の中間ネッ ト ワーク デバイスは、証明書を取得できます。

– [SCEP URL: http://]:SCEP 情報のダウンロード元の URL を指定します。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

– [Retry Period]:SCEP クエ リー間の必須経過時間を分数で指定します。

– [Retry Count]: リ ト ラ イの 大許容回数を指定します。

• [More Options]:[Configure Options for CA Certificate] ダイアログボッ ク スが開きます。

このダイアログボッ クスを使用して、この IPsec リモート アクセス接続の CA 証明書の取得に関する詳細を指定します。このダイアログボッ クスに含まれるダイアログボッ クスは、[Revocation Check]、[CRL Retrieval Policy]、[CRL Retrieval Method]、[OCSP Rules]、および [Advanced] です。

[Revocation Check] ダイアログボッ ク スは、CA 証明書失効確認に関する情報を指定するために使用します。

Page 135: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

An

章 一般的な VPN 設定

AnyConnect VPN クライアン ト イ メージ

– オプシ ョ ン ボタンによ り、失効状態について証明書をチェ ッ クするかど うかを指定します。[Do not check certificates for revocation] または [Check Certificates for revocation] を選択します。

– [Revocation Methods area]:失効チェ ッ クに使用する方法(CRL または OCSP)、およびそれらの方法を使用する順序を指定できます。いずれか一方または両方の方法を選択できます。

yConnect VPN クライアン ト イメージ[Configuration] > [Remote Access VPN] > [Network (Client) Access] > [AnyConnect Client Software] ペインに、ASDM で設定された AnyConnect ク ラ イアン ト イ メージが一覧表示されます。

[AnyConnect Client Image] テーブル:ASDM で設定されたパッケージ ファ イルを表示します。ASA がイ メージを リモー ト PC にダウンロードする順序を設定できます。

• [Add]:[Add AnyConnect Client Image] ダイアログボッ ク スが表示されます。このダイアログボッ ク スでは、フラ ッシュ メモ リ内のファ イルをク ラ イアン ト イ メージ ファ イルと して指定した り 、フ ラ ッシュ メモ リ から、ク ラ イアン ト イ メージと して指定するファ イルを参照した りできます。また、フ ァ イルをローカル コンピュータからフラ ッシュ メモ リ にアップロードする こ と もできます。

• [Replace]:[Replace AnyConnect Client Image] ダイアログボッ ク スが表示されます。このダイアログボッ ク スでは、フラ ッシュ メモ リ内のファ イルをク ラ イアン ト イ メージと して指定して、[SSL VPN Client Image] テーブルで選択したイ メージと置換できます。また、ファ イルをローカル コンピュータからフラ ッシュ メモ リにアップロードする こ と もできます。

• [Delete]:テーブルから イ メージを削除します。イ メージを削除しても、パッケージ ファ イルはフラ ッシュから削除されません。

• [Move Up] および [Move Down]:上矢印と下矢印を使用して、ASA がク ラ イアン ト イ メージを リ モー ト PC にダウンロードする と きの順序を変更します。テーブルの一番上にある イメージを 初にダウンロード します。このため、 も よ く使用するオペレーテ ィ ング システムで使用される イ メージを一番上に移動する必要があ り ます。

AnyConnect VPN クライアン ト イ メージ、追加/交換

このペインでは、AnyConnect ク ラ イアン ト イ メージと して追加するか、またはテーブルの リ スト にすでに含まれているイ メージと置換する、ASA フラ ッシュ メモ リのファ イルの名前を指定できます。また、識別するファ イルをフラ ッシュ メモ リから参照した り、ローカル コンピュータからファ イルをアップロード した りする こ と もできます。

• [Flash SVC Image]:SSL VPN ク ラ イアン ト イ メージと して識別する、フラ ッシュ メモ リ内のファ イルを指定します。

3-85Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

• [Browse Flash]:フ ラ ッシュ メモ リに格納されているすべてのファ イルを参照できる [Browse Flash Dialog] ダイアログボッ ク スを表示します。

• [Upload]:[Upload Image] ダイアログボッ クスが表示されます。このダイアログボッ クスでは、ク ラ イアン ト イ メージと して指定するファ イルをローカル PC からアップロードできます。

• [Regular expression to match user-agent]:ASAが、ブラ ウザによって渡された User-Agent 文字列に一致させる文字列を指定します。モバイル ユーザの場合、この機能を使用してモバイル デバイスの接続時間を短縮できます。ブラ ウザがASAに接続する と き、User-Agent ス ト リ ングが HTTP ヘッダーに含められます。ASAによってス ト リ ングが受信され、そのス ト リ ングがあるイ メージ用に設定された式と一致する と、そのイ メージがただちにダウンロード されます。この場合、他のク ラ イアン ト イ メージはテス ト されません。

Page 136: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-86

第 3 章 一般的な VPN 設定

AnyConnect VPN クライアン ト接続の設定

AnyC

AnyCo

AnyConnect VPNクライアン ト イメージ、イ メージのアップロード

このペインでは、ローカル コンピュータまたはセキュ リ テ ィ アプラ イアンスのフラ ッシュ メモ リ に格納されている、AnyConnect ク ラ イアン ト イ メージと して識別するファ イルのパスを指定できます。ローカル コンピュータまたはセキュ リ テ ィ アプラ イアンスのフラ ッシュ メモリ から、識別するファ イルを参照できます。

• [Local File Path]:ローカル コンピュータに格納されている、SSL VPN ク ラ イアン ト イ メージと して識別するファ イルの名前を指定します。

• [Browse Local Files]:[Select File Path] ダイアログボッ ク スが表示されます。このダイアログボッ ク スでは、ローカル コンピュータ上のすべてのファ イルを表示し、ク ラ イアン ト イ メージと して識別するファ イルを選択できます。

• [Flash File System Path]:セキュ リ テ ィ アプラ イアンスのフラ ッシュ メモ リに格納されている、SSL VPN ク ラ イアン ト イ メージと して識別するファ イルの名前を指定します。

• [Browse Flash]:[Browse Flash] ダイアログボッ ク スが表示されます。このダイアログボッ クスでは、セキュ リ テ ィ アプラ イアンスのフラ ッシュ メモ リに格納されているすべてのファイルを表示し、ク ラ イアン ト イ メージと して識別するファ イルを選択できます。

• [Upload File]:フ ァ イルのアップロードを開始します。

onnect VPN クライアン ト接続の設定

nnect クライアン ト プロファイルの設定

AnyConnect ク ラ イアン ト プロファ イルをすべての AnyConnect ユーザにグローバルに展開するか、またはグループ ポ リ シーに基づいてユーザに展開するよ うに ASA を設定できます。通常、ユーザは、インス トールされている AnyConnect モジュールごとに 1 つのク ラ イアン ト プロファイルを持ちます。ユーザに複数のプロファ イルを割り当てる こ と もできます。たとえば、複数の場所で作業するユーザには、複数のプロファ イルが必要になる こ とがあ り ます。一部のプロファイル設定(SBL など)は、グローバル レベルで接続を制御します。その他の設定は、特定のホス トに固有であ り、選択されたホス ト によ り異な り ます。

AnyConnect ク ラ イアン ト プロファ イルの作成と展開、およびク ラ イアン ト機能の制御の詳細については、『AnyConnect VPN Client Administrator Guide』を参照して ください。

ク ラ イアン ト プロファ イルは、[Configuration] > [Remote Access VPN] > [Network (Client) Access] > [AnyConnect Client Profile] で設定します。

[Add/Import]:[Add AnyConnect Client Profiles] ダイアログボッ ク スが表示されます。このダイアログボッ ク スでは、フラ ッシュ メモ リ内のファ イルをプロファ イルと して指定した り、フラ ッシュ メモ リ でプロファ イルと して指定するファ イルを参照した りできます。また、ファ イルを

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

ローカル コンピュータからフラ ッシュ メモ リにアップロードする こ と もできます。

• [Profile Name]:グループ ポ リ シーの AnyConnect ク ラ イアン ト プロファ イルを指定します。

• [Profile Usage]: 初に作成されたと きにプロファ イルに割り当てられた用途(VPN、ネッ トワーク アクセス マネージャ、Web セキュ リ テ ィ、またはテレ メ ト リ )を表示します。ASDM が、XML ファ イルで指定された用途を認識しない場合、ド ロ ップダウン リ ス ト が選択可能にな り、用途タイプを手動で選択できます。

• [Group Policy]:プロファ イルのグループ ポ リシーを指定します。プロファ イルは、AnyConnect ク ラ イアン ト と と もにこのグループ ポ リシーに属しているユーザにダウンロード されます。

• [Profile Location]:ASA のフラ ッシュ メモ リ内のプロファ イル ファ イルへのパスを指定します。このファ イルが存在しない場合、ASA はプロファ イル テンプレート に基づいてファ イルを作成します。

Page 137: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

Any

章 一般的な VPN 設定

AnyConnect VPN クライアン ト接続の設定

[Edit]:[Edit SSL VPN Client Profile] ウ ィ ン ド ウが表示されます。AnyConnect ク ラ イアン ト機能のプロファ イルに含まれている設定を変更できます。

Export

• [Device Profile Path]:プロファ イル ファ イルのパスおよびファ イル名を表示します。

• [Local Path]:パス と ファ イル名を指定してプロファ イル ファ イルをエクスポート します。

• [Browse Local]:ク リ ッ ク してウ ィ ン ド ウを起動し、ローカル デバイス ファ イル システムを参照します。

[Delete]:テーブルからプロファ イルを削除します。プロファ イルを削除しても、XML ファ イルはフラ ッシュから削除されません。

[AnyConnect Client Profiles] テーブル:AnyConnect ク ラ イアン ト プロファ イルと して指定された XML ファ イルを表示します。

Connect ト ラフ ィ ックに対するネッ トワーク アドレス変換の免除

ネッ ト ワーク アド レス変換(NAT)を実行するよ う に ASA を設定した場合は、AnyConnect ク ライアン ト 、内部ネッ ト ワーク、および DMZ の企業リ ソースが相互に接続を開始できる よ う に、リ モー ト アクセス AnyConnect ク ラ イアン ト ト ラフ ィ ッ クを変換の対象外にする必要があ ります。AnyConnect ク ラ イアン ト ト ラフ ィ ッ クを変換の対象外にできないと、AnyConnect ク ライアン トおよび他の企業リ ソースが通信できな く な り ます。

「アイデンテ ィテ ィ NAT」(「NAT 免除」と も呼ばれている)によ り アド レスを自らに変換できます。これによ り効果的に NAT が回避されます。アイデンテ ィテ ィ NAT は 2 つのアド レス プール、アド レス プールとサブネッ ト ワーク、または 2 つのサブネッ ト ワーク間で適用できます。

この手順は、例にあるネッ ト ワーク ト ポロジの次の仮定のネッ ト ワーク オブジェ ク ト間でアイデンテ ィテ ィ NAT を設定する方法を示しています。それらは、Engineering VPN アド レス プール、Sales VPN アド レス プール、ネッ ト ワーク内、DMZ ネッ ト ワーク、およびインターネッ ト です。アイデンテ ィテ ィ NAT 設定ではそれぞれ、NAT 規則が 1 つ必要です。

表 3-4 VPN クライアン トのアイデンティテ ィ NAT を設定するネッ トワーク

アドレス アドレッシング

ネッ トワークまたはアドレス プール

ネッ トワーク名またはアドレス プール名 アドレス範囲

内部ネッ ト ワーク inside-network 10.50.50.0 - 10.50.50.255

Engineering VPN アド レス プール

Engineering-VPN 10.60.60.1 - 10.60.60.254

3-87Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

ステップ 1 ASDM にログインし、[Configuration] > [Firewall] > [NAT Rules] に移動します。

ステップ 2 Engineering VPN アド レス プールのホス ト が Sales VPN アド レス プールのホス ト に接続できるよ う 、NAT 規則を作成します。ASA が Unified NAT テーブルの他の規則の前にこの規則を評価するよ う 、[NAT Rules] ペインで、[Add] > [Add NAT Rule Before "Network Object" NAT rules] に移動します。

Sales VPN アド レス プール Sales-VPN 10.70.70.1 - 10.70.70.254

DMZ ネッ ト ワーク DMZ-network 192.168.1.0 - 192.168.1.255

Page 138: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-88

第 3 章 一般的な VPN 設定

AnyConnect VPN クライアン ト接続の設定

注 NAT ルールはト ップダウン方式で 初に一致したルールから順に適用されます。ASA によりいったんパケッ トが特定の NAT 規則と一致する と、それ以上評価は行われません。ASA が NAT 規則を早まって広範な NAT 規則に一致しないよ う、Unified NAT テーブルの先頭に

も固有の NAT 規則を配置するこ とが重要です。

図 3-1 [Add NAT rule] ダイアログ ボックス

a. [Match criteria: Original Packet] エ リ アで、次のフ ィールドを設定します。

– [Source Interface:] Any

– [Destination Interface:] Any

– [Source Address:] [Source Address] ブラウズ ボタンをク リ ッ ク し、Engineering VPN アドレス プールを表すネッ ト ワーク オブジェ ク ト を作成します。オブジェ ク ト タ イプをアド レスの範囲と して定義します。自動アド レス ト ランスレーシ ョ ン ルールは追加しないでください。例については、図 3-2 を参照して ください。

– [Destination Address:] [Destination Address] ブラウズ ボタンをク リ ッ ク し、Sales VPN アド レス プールを表すネッ ト ワーク オブジェ ク ト を作成します。オブジェ ク ト タ イプをアド レスの範囲と して定義します。自動アド レス ト ランスレーシ ョ ン ルールは追加し

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

ないでください。

Page 139: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

章 一般的な VPN 設定

AnyConnect VPN クライアン ト接続の設定

図 3-2 VPN アドレス プールのネッ トワーク オブジェク トの作成

b. [Action Translated Packet] エ リ アで、次のフ ィールドを設定します。

– [Source NAT Type:] Static

– [Source Address:] Original

– [Destination Address:] Original

– [Service:] Original

c. [Options] エ リ アで、次のフ ィールドを設定します。

– [Enable rule] をオンにします。

– [Translate DNS replies that match this rule] をオフにするか、空にしておきます。

– [Direction:] Both

– [Description:] 規則の説明を入力します。

d. [OK] をク リ ッ ク します。

e. [Apply] をク リ ッ ク します。規則は図 3-4(3-92 ページ) の Unified NAT テーブルの規則 1 のようになるはずです。

CLI の例:

3-89Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

nat source static Engineering-VPN Engineering-VPN destination static Sales-VPN Sales-VPN

f. [Send] をク リ ッ ク します。

ステップ 3 ASA が NAT を実行している場合、同じ VPN プール内の 2 つのホス ト が互いに接続できるよ う 、またはそれらのホス ト が VPN ト ンネル経由でインターネッ ト に接続できるよ う 、[Enable traffic between two or more hosts connected to the same interface] オプシ ョ ンをイネーブルにする必要があ り ます。これを行うには ASDM で、[Configuration] > [Device Setup] > [Interfaces] を選択します。[Interface] パネルの下の [Enable traffic between two or more hosts connected to the same interface] をオンにし、[Apply] をク リ ッ ク します。

CLI の例:

same-security-traffic permit inter-interface

Page 140: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-90

第 3 章 一般的な VPN 設定

AnyConnect VPN クライアン ト接続の設定

テップ 4 Engineering VPN アド レス プールのホス ト が Engineering VPN アド レス プールの他のホス ト に接続できるよ う 、NAT 規則を作成します。ステップ 2 で規則を作成したと きのよ うにこの規則を作成します。ただし、[Match criteria: Original Packet] エ リ アで Engineering VPN アド レス プールを送信元アド レスおよび宛先アド レス両方と して指定します。

テップ 5 Engineering VPN リ モー ト アクセス ク ラ イアン ト が「内部」ネッ ト ワークに接続できるよ う NAT 規則を作成します。この規則が他の規則の前に処理されるよ う [NAT Rules] ペインで、[Add] > [Add NAT Rule Before "Network Object" NAT rules] を選択します。

a. [Match criteria: Original Packet] エ リ アで、次のフ ィールドを設定します。

– [Source Interface:] Any

– [Destination Interface:] Any

– [Source Address:] [Source Address] ブラウズ ボタンをク リ ッ ク し、内部ネッ ト ワークを表すネッ ト ワーク オブジェク ト を作成します。オブジェク ト タイプをアドレスのネッ ト ワーク と して定義します。自動アドレス ト ランスレーシ ョ ン ルールは追加しないでください。

– [Destination Address]:[Destination Address] ブラウズ ボタンをク リ ッ ク し、Engineering VPN アド レス プールを表すネッ ト ワーク オブジェ ク ト を選択します。

図 3-3 inside-network オブジェク トの追加

b. [Action Translated Packet] エ リ アで、次のフ ィールドを設定します。

– [Source NAT Type:] Static

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

– [Source Address:] Original

– [Destination Address:] Original

– [Service:] Original

c. [Options] エ リ アで、次のフ ィールドを設定します。

– [Enable rule] をオンにします。

– [Translate DNS replies that match this rule] をオフにするか、空にしておきます。

– [Direction:] Both

– [Description:] 規則の説明を入力します。

Page 141: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

章 一般的な VPN 設定

AnyConnect VPN クライアン ト接続の設定

d. [OK] をク リ ッ ク します。

e. [Apply] をク リ ッ ク します。規則は図 3-4(3-92 ページ) の Unified NAT テーブルの規則 2 のようになるはずです。

CLI の例

nat source static inside-network inside-network destination static Engineering-VPN Engineering-VPN

ステップ 6 ステップ 5 の方法にしたがって新しい規則を作成し、Engineering VPN アド レス プールと DMZ ネッ ト ワーク間の接続のアイデンテ ィテ ィ NAT を設定します。DMZ ネッ ト ワークを送信元アドレス、Engineering VPN アド レス プールを宛先アド レス と して使用します。

ステップ 7 新しい NAT 規則を作成して、Engineering VPN アド レス プールを ト ンネル経由にインターネット にアクセスできるよ うにします。この場合、アイデンテ ィテ ィ NAT は使用しません。送信元アド レスをプラ イベート アド レスから インターネッ ト ルーテ ィ ング可能なアド レスに変更するためです。この規則を作成するには、次の手順に従います。

a. この規則が他の規則の前に処理されるよ う [NAT Rules] ペインで、[Add] > [Add NAT Rule Before "Network Object" NAT rules] を選択します。

b. [Match criteria: Original Packet] エ リ アで、次のフ ィールドを設定します。

– [Source Interface:] Any

– [Destination Interface:] Any。[Action: Translated Packet] エ リ アの [Source Address] に [outside] を選択する と、このフ ィールドには自動的に「outside」が入力されます。

– [Source Address]:[Source Address] ブラウズ ボタンをク リ ッ ク し、Engineering VPN アドレス プールを表すネッ ト ワーク オブジェ ク ト を選択します。

– [Destination Address:] Any

c. [Action Translated Packet] エ リ アで、次のフ ィールドを設定します。

– [Source NAT Type:] Dynamic PAT (Hide)

– [Source Address]:[Source Address] ブラウズ ボタンをク リ ッ ク し、outside インターフェイスを選択します。

– [Destination Address:] Original

– [Service:] Original

d. [Options] エ リ アで、次のフ ィールドを設定します。

– [Enable rule] をオンにします。

– [Translate DNS replies that match this rule] をオフにするか、空にしておきます。

– [Direction:] Both

3-91Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

– [Description:] 規則の説明を入力します。

e. [OK] をク リ ッ ク します。

f. [Apply] をク リ ッ ク します。規則は図 3-4(3-92 ページ) の Unified NAT テーブルの規則 5 のようになるはずです。

CLI の例:

nat (any,outside) source dynamic Engineering-VPN interface

Page 142: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-92

第 3 章 一般的な VPN 設定

AnyConnect ホスト スキャン

AnyC

図 3-4 Unified NAT テーブル

テップ 8 Engineering VPN アドレス プールがそのプール自体、Sales VPN アドレス プール、内部ネッ ト ワーク、DMZ ネッ ト ワーク、およびインターネッ トに到達するよ うに設定した後に、Sales VPN アドレス プールについて同じプロセスを繰り返す必要があり ます。アイデンティティ NAT を使用して、Sales VPN アドレス プール ト ラフ ィ ッ クが、Sales VPN アドレス プール、内部ネッ ト ワーク、DMZ ネッ ト ワーク、およびインターネッ ト間のネッ ト ワーク アドレス変換の対象外となるよ うにします。

テップ 9 ASA の [File] メニューで [Save Running Configuration to Flash] を選択し、アイデンテ ィテ ィ NAT 規則を実装します。

onnect ホスト スキャン AnyConnect ポスチャ モジュールによ り、AnyConnect セキュア モビ リ テ ィ ク ラ イアン トはホスト にインス トールされているオペレーテ ィ ング システム、およびアンチウイルス、アンチスパイウェア、ファ イアウォールの各ソフ ト ウェアを識別できます。この情報は、ホス ト スキャン アプリ ケーシ ョ ンによって収集されます。

ホス ト スキャン サポー ト表には、ポスチャ ポ リ シーで使用するアンチウ イルス、アンチスパイウェア、およびファ イアウォール アプ リ ケーシ ョ ンの製品名とバージ ョ ン情報が含まれます。シスコでは、ホス ト スキャン パッケージにホス ト スキャン、ホス ト スキャン サポー ト表、および他のコンポーネン ト を含めて提供しています。

要件

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

AnyConnect セキュア モビ リ テ ィ ク ラ イアン ト をポスチャ モジュールと と も使用するには、ASA 8.4 が必要です。

AnyConnect SCEP 機能には、AnyConnect ポスチャ モジュールが必要です。

ホスト スキャン パッケージ

ASA へのホス ト スキャン パッケージは次のいずれかの方法でロードできます。

• スタン ドアロン パッケージ hostscan-version.pkg と してアップロードできます。

Page 143: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

Any

Adva

章 一般的な VPN 設定

AnyConnect ホスト スキャン

• AnyConnect セキュア モビ リ テ ィ パッケージ anyconnect-win-version-k9.pkg をアップロードする こ とによって、アップロードできます。

• csd_version-k9.pkg は、Cisco Secure Desktop をアップロードする こ とによって、アップロードできます。

Connect ホスト スキャンのライセンス

ポスチャ モジュールには、次の AnyConnect ラ イセンシング要件があ り ます。

• 基本ホス ト スキャン用の AnyConnect Premium。

• 次の場合は、Advanced Endpoint Assessment ラ イセンスが必要です。

– 修復

– [Mobile Device Management(モバイル デバイス管理)]

nced Endpoint Assessment をサポートするためのアクティベーション キーの入力

Advanced Endpoint Assessment には、Endpoint Assessment 機能のすべてが含まれており、バージ ョ ン要件を満たすために非準拠のコンピュータを更新するよ う に設定できます。次の手順に従い、Advanced Endpoint Assessment をサポー トするために、シスコからキーを取得したら、ASDM を使用してキーのアクテ ィベーシ ョ ンを行います。

ステップ 1 [Configuration] > [Device Management] > [Licensing] > [Activation Key] を選択します。

フ ァイル 説明

hostscan-version.pkg このファ イルには、ホス ト スキャン ソフ ト ウェア、ホスト スキャン ラ イブラ リ 、およびサポー ト表が含まれています。

anyconnect-NGC-win-version-k9.pkg このパッケージには、hostscan-version.pkg ファ イルなど、Cisco AnyConnect セキュア モビ リ テ ィ ク ラ イアント のすべての機能が含まれています。

csd_version-k9.pkg このファ イルには、ホス ト スキャン ソフ ト ウェア、ホスト スキャン ラ イブラ リ 、サポー ト表など、Cisco Secure Desktop のすべての機能が含まれています。

この方式には、Cisco Secure Desktop 用の別個のライセンスが必要です。

3-93Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

ステップ 2 [New Activation Key] フ ィールドにキーを入力します。

ステップ 3 [Update Activation Key] をク リ ッ ク します。

ステップ 4 [File] > [Save Running Configuration to Flash] を選択します。

[Advanced Endpoint Assessment] エン ト リ が表示され、[Configuration] > [Remote Access VPN] > [Secure Desktop Manager] > [Host Scan] ペインの [Host Scan Extensions] 領域内の [Configure] ボタンがアクテ ィブにな り ます。[Host Scan] ペインは、CSD が有効になっている場合に限り アクセスできます。

Page 144: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-94

第 3 章 一般的な VPN 設定

AnyConnect ホスト スキャン

ASA 上

でのホスト スキャンのインストールと有効化

次の手順を使用して、ASA 上で新しいホス ト スキャン イ メージをアップロード またはアップグレード し、有効にする こ とができます。このイ メージによって、AnyConnect のホス ト スキャン機能をイネーブルにする こ とができます。また、このイ メージを使用して、Cisco Secure Desktop(CSD)の既存の配置のホス ト スキャン サポート表をアップグレードできます。

フ ィールドに、スタン ドアロンのホス ト スキャン パッケージ、または AnyConnect セキュア モビリ テ ィ ク ラ イアン ト パッケージのバージ ョ ン 3.0 以降を指定する こ とができます。

以前に CSD イ メージを ASA にアップロード していた場合は、指定するホス ト スキャン イ メージによって、CSD パッケージに同梱されていた既存のホス ト スキャン ファ イルがアップグレード またはダウングレード されます。

ホス ト スキャンをインス トールまたはアップグレード した後に、セキュ リ テ ィ アプラ イアンスを再起動する必要はあ り ませんが、Secure Desktop Manager にアクセスするには、Adaptive Security Device Manager(ASDM)を終了して再起動する必要があ り ます。

はじめる前に

ホス ト スキャンには、AnyConnect セキュア モビ リティ クライアン ト Premium ライセンスが必要です。

テップ 1 hostscan_version-k9.pkg ファ イルまたは anyconnect-NGC-win-version-k9.pkg ファ イルをコンピュータにダウンロード します。

テップ 2 ASDM を開き、[Configuration] > [Remote Access VPN] > [Host Scan Image] の順に選択します。[Host Scan Image] パネルが開きます。

図 3-5 [Host Scan Image] パネル

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

テップ 3 [Upload] をク リ ッ ク して、ご使用のコンピュータから ASA 上のド ラ イブにホス ト スキャン パッケージのコピーを転送する準備をします。

テップ 4 [Upload Image] ダイアログボッ ク スで、[Browse Local Files] をク リ ッ ク してローカル コンピュータのホス ト スキャン パッケージを検索します。

テップ 5 ステップ 1 でダウンロード した hostscan_version.pkg ファ イルまたは anyconnect-NGC-win-version-k9.pkg ファ イルを選択し、[Select] をク リ ッ ク します。[Local File Path] フ ィールドおよび [Flash File System Path] フ ィールドで選択したファ イルのパスには、ホスト スキャン パッケージのアップロード先パスが反映されます。ASA に複数のフラ ッシュ ド ラ イブがある場合は、別のフラ ッシュ ド ラ イブを示すよ うに [Flash File System Path] を編集できます。

Page 145: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

ホス

ASA

章 一般的な VPN 設定

AnyConnect ホスト スキャン

ステップ 6 [Upload File] をク リ ッ ク します。ASDM によって、ファ イルのコピーがフラ ッシュ カードに転送されます。[Information] ダイアログボッ ク スには、次のメ ッセージが表示されます。

File has been uploaded to flash successfully.

ステップ 7 [OK] をク リ ッ ク します。

ステップ 8 [Use Uploaded Image] ダイアログで [OK] をク リ ッ ク して、現行イ メージと してアップロード したホス ト スキャン パッケージ ファ イルを使用します。

ステップ 9 [Enable Host Scan/CSD] がオンになっていない場合はオンにします。

ステップ 10 [Apply] をク リ ッ ク します。

注 ASA 上で AnyConnect Essentials がイネーブルになっている場合、CSD は AnyConnect Essentials と組み合わせて動作しないとい う メ ッセージが表示されます。AnyConnect Essentials を無効にするか、保持するかを選択します。

ステップ 11 [File] メニューから [Save Running Configuration To Flash] を選択します。

ト スキャンの有効化または無効化

ASDM を使用して初めてホス ト スキャン イ メージをインス トールまたはアップグレードする場合は、手順の一部と してそのイ メージをイネーブルにします。それ以外の場合、ASDM を使用してホス ト スキャン イ メージを有効または無効にするには、次の手順を実行します。

ステップ 1 ASDM を開き、[Configuration] > [Remote Access VPN] > [Host Scan Image] の順に選択します。[Host Scan Image] パネルが開きます。

ステップ 2 [Enable Host Scan/CSD] をオンにしてホス ト スキャンを有効にするか、または [Enable Host Scan/CSD] をオフにしてホス ト スキャンを無効にします。

ステップ 3 [Apply] をク リ ッ ク します。

で有効になっているホスト スキャン バージョンの表示

ステップ 1 ASDM を開き、[Configuration] > [Remote Access VPN] > [Host Scan Image] に移動します。

3-95Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

[Host Scan Image Location] フ ィールドにホス ト スキャン イ メージが指定されており、[Enable HostScan/CSD] ボッ クスがオンになっている場合は、そのイ メージのバージ ョ ンが ASA で使用されるホス ト スキャン バージ ョ ン とな り ます。

[Host Scan Image] フ ィールドが空で、[Enable HostScan/CSD] ボッ クスがオンになっている場合は、[Configuration] > [Remote Access VPN] > [Secure Desktop Manager] に移動します。[Secure Desktop Image Location] フ ィールドの CSD のバージ ョ ンが、ASA で使用されるホス ト スキャン バージ ョ ンとな り ます。

Page 146: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-96

第 3 章 一般的な VPN 設定

AnyConnect セキュア モビリテ ィ ソリューシ ョ ン

ホスト

AnyCon

AnyC

スキャンのアンインストール

ホス ト スキャン パッケージをアンインス トールする と、ASDM インターフェイス上のビューから削除されます。これによ り、ホス ト スキャンまたは CSD がイネーブルの場合でも ASA によるホス ト スキャン パッケージの展開が回避されます。ホス ト スキャンをアンインス トールしても、フラ ッシュ ド ラ イブのホス ト スキャン パッケージは削除されません。

テップ 1 ASDM を開き、[Configuration] > [Remote Access VPN] > [Host Scan Image] に移動します。

テップ 2 [Host Scan Image] ペインで [Uninstall] をク リ ッ ク します。ASDM では、[Location] テキス ト ボック スのテキス ト が削除されます。

テップ 3 [File] メニューから [Save Running Configuration to Flash] を選択します。

nect ポスチャ モジュールのグループ ポリシーへの割り当て

テップ 1 ASDM を開き、[Configuration] > [Remote Access VPN] > [Network (Client) Access] > [Group Policies] の順に選択します。

テップ 2 [Group Policies] パネルで [Add] をク リ ッ ク して新規グループ ポ リシーを作成するか、またはホスト スキャン パッケージを割り当てる既存のグループ ポ リシーを選択し、[Edit] をク リ ッ ク します。

テップ 3 [Edit Internal Group Policy] パネルで、左側の [Advanced] ナビゲーシ ョ ン ツ リーを展開し、[AnyConnect Client] を選択します。

テップ 4 [Optional Client Modules to Download Inherit] チェ ッ クボッ ク スをオフにします。

テップ 5 [Optional Client Modules to Download] ド ロ ップダウン メニューで [AnyConnect Posture Module] をオンにし、[OK] をク リ ッ ク します。

テップ 6 [OK] をク リ ッ ク します。

AnyConnect ク ラ イアン ト でのホス ト スキャンの動作の詳細については、『Cisco AnyConnect Secure Mobility Client Administrator Guide』を参照して ください。

onnect セキュア モビリティ ソリューショ ンAnyConnect セキュア モビ リ テ ィは、従業員の移動時に企業の利益と資産をインターネッ ト の脅威から保護します。AnyConnect Secure Mobility によ り Cisco IronPort S シ リーズ Web セキュ リ

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

テ ィ アプラ イアンスは Cisco AnyConnect セキュア モビ リ テ ィ ク ラ イアン ト をスキャンでき、クラ イアン ト を悪意ある ソフ ト ウェアや不適切なサイ ト から確実に保護します。ク ラ イアン トは、Cisco IronPort S シ リーズ Web セキュ リ テ ィ アプラ イアンス保護がイネーブルになっているか定期的に確認します。

注 この機能には、Cisco AnyConnect セキュア モビ リ テ ィ ク ラ イアン ト の AnyConnect セキュア モビ リ テ ィ ラ イセンス サポート を提供する Cisco IronPort Web セキュ リ テ ィ アプラ イアンスの リ リースが必要です。また、AnyConnect Secure Mobility 機能をサポートする AnyConnect リ リースが必要です。AnyConnect 3.1 以降はこの機能をサポート していません。

Page 147: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

章 一般的な VPN 設定

AnyConnect セキュア モビリテ ィ ソリューシ ョ ン

セキュア モビ リ テ ィ ソ リ ューシ ョ ンを設定するには、[Configuration] > [Remote Access VPN] > [Network (Client) Access] > [Secure Mobility Solution] の順に選択します。

図 3-6 [Mobile User Security] ウィンドウ

• [Service Access Control]:WSA の通信元となるホス ト またはネッ ト ワーク アド レスを指定します。

– [Add]:選択した接続の [Add MUS Access Control Configuration] ダイアログボッ ク スが開きます。

– [Edit]:選択した接続の [Edit MUS Access Control Configuration] ダイアログボッ ク スが開きます。

– [Delete]:選択した接続をテーブルから削除します。確認されず、やり直し もできません。

• [Enable Mobile User Security Service]:VPN を介したク ラ イアン ト との接続を開始します。イネーブルにする と、ASA への接続時に WSA によって使用されるパスワードを入力する必要があ り ます。WSA が存在しない場合、ステータスは disabled にな り ます。

• [Service Port]:サービスをイネーブルにする場合、サービスのどのポート番号を使用するかを指定します。ポー ト の範囲は 1 ~ 65535 で、管理システムによ り WSA にプロビジ ョ ニングされた対応する値と一致させる必要があ り ます。デフォル トは 11999 です。

• [Change Password]:WSA アクセス パスワードを変更できます。

3-97Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

• [WSA Access Password]:ASA と WSA の間の認証で必要となる共有シークレ ッ ト パスワードを指定します。このパスワードは、管理システムによ り WSA にプロビジ ョ ニングされた対応するパスワード と一致させる必要があ り ます。

• [Confirm Password]:指定したパスワードを再入力します。

• [Show WSA Sessions]:ASA に接続された WSA のセッシ ョ ン情報を表示できます。接続されている(または接続された)WSA のホス ト IP アド レスおよび接続時間がダイアログボッ クスに返されます。

Page 148: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-98

第 3 章 一般的な VPN 設定

AnyConnect のカスタマイズとローカリゼーシ ョ ン

MUS

AnyC

AnyCo

アクセス制御の追加または編集

[Configuration] > [Remote Access VPN] > [Network (Client) Access] > [Secure Mobility Solution] の下の [Add or Edit MUS Access Control] ダイアログボッ ク スで、AnyConnect ク ラ イアン ト の Mobile User Security(MUS)アクセスを設定します。

• [Interface Name]:ド ロ ップダウン リ ス ト を使用して、追加または編集している インターフェ イス名を選択します。

• [IP Address]:IPv4 アド レスまたは IPv6 アド レスを入力できます。

• [Mask]:ド ロ ップダウン リ ス ト を使用して、該当のマスクを選択します。

onnect のカスタマイズとローカリゼーショ ンこの項はヘルプのみを目的と しています。残りのカスタマイズ情報については、AnyConnect 管理者ガイ ドを参照して ください。

AnyConnect VPN ク ラ イアン ト をカスタマイズして、リ モー ト ユーザに、会社のイ メージを表示できます。[AnyConnect Customization/Localization] のフ ィールドを使用すれば、次のタイプのカスタマイズされたファ イルをインポートする こ とができます。

• [Resources]:AnyConnect ク ラ イアン ト の変更された GUI アイコン。

• [Binary]:AnyConnect インス トーラに代わる実行可能ファ イル。これには、GUI ファ イルのほか、VPN ク ラ イアン ト プロファ イル、ス ク リ プ ト 、その他のク ラ イアン ト ファ イルが含まれます。

• [Script]:AnyConnect が VPN 接続を確立する前または後に実行するスク リプ ト 。

• [GUI Text and Messages]:AnyConnect ク ラ イアン トで使用されるタイ トルおよびメ ッセージ。

• [Customized Installer]:ク ラ イアン ト のインス トールを変更する ト ランスフォーム。

• [Localized Installer]:ク ラ イアン ト で使用される言語を変更する ト ランスフォーム。

各ダイアログでは次のアクシ ョ ンを実行できます。

• [Import] をク リ ッ クする と、[Import AnyConnect Customization Objects] ダイアログが起動します。このダイアログでは、オブジェ ク ト と してインポートするファ イルを指定できます。

• [Export] をク リ ッ クする と、[Export AnyConnect Customization Objects] ダイアログが起動します。このダイアログでは、オブジェ ク ト と してエクスポー トするファ イルを指定できます。

• [Delete] をク リ ッ クする と、選択したオブジェ ク ト が削除されます。

nnect のカスタマイズとローカリゼーション、リソース

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

インポー トするカスタム コンポーネン ト のファ イル名は、AnyConnect GUI で使用されるファ イル名と一致している必要があ り ます。これはオペレーテ ィ ング システムによって異な り、Mac および Linux では大文字と小文字が区別されます。たとえば、Windows ク ラ イアン ト用の企業ロゴを置き換えるには、独自の企業ロゴを company_logo.png と してインポートする必要があ り ます。別のファ イル名でインポートする と、AnyConnect インス トーラはそのコンポーネン ト を変更しません。ただし、独自の実行ファ イルを展開して GUI をカスタマイズする場合は、その実行ファイルから任意のファ イル名の リ ソース ファ イルを呼び出すこ とができます。

Page 149: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

Anyスク

章 一般的な VPN 設定

AnyConnect のカスタマイズとローカリゼーシ ョ ン

イ メージをソース ファイルと して(たとえば、company_logo.bmp)インポートする場合、インポートしたイ メージは、同じファイル名を使用して別のイ メージを再インポートするまで、AnyConnect をカスタマイズします。たとえば、company_logo.bmp をカスタム イ メージに置き換えて、このイ メージを削除する場合、同じファイル名を使用して新しいイ メージ(または元のシスコ ロゴ イ メージ)をインポートするまで、ク ライアン トはこのイ メージの表示を継続します。

Connect のカスタマイズとローカ リゼーシ ョ ン、バイナリ とリプ ト

ES - The same help link is used in ASDM for both Binary and Script, so share this link for now, and submit a defect against ASDM to have them add another link.

[AnyConnect Customization/Localization] > [Binary]

Windows、Linux、または Mac(PowerPC または Intel ベース)コンピュータの場合、AnyConnect クラ イアン ト API を使用する独自のク ラ イアン ト を展開できます。ク ラ イアン ト のバイナ リ ファイルを置き換える こ とによって、AnyConnect GUI および AnyConnect CLI を置き換えます。

[Import] ダイアログのフ ィールドは次のとおりです。

• [Name]:置き換える AnyConnect ファ イルの名前を入力します。

• [Platform]:フ ァ イルを実行する OS プラ ッ ト フォームを選択します。

• [Select a file]:フ ァ イル名は、インポートするファ イルの名前と同じにする必要はあ り ません。

[AnyConnect Customization/Localization] > [Script]

ス ク リプ ト の展開と ス ク リプ ト の制限事項の詳細については、『AnyConnect VPN Client Administrators Guide』を参照して ください。

[Import] ダイアログのフ ィールドは次のとおりです。

• [Name]:ス ク リ プ ト の名前を入力します。名前には正しい拡張子を指定して ください。たとえば、myscript.bat などです。

• [Script Type]:ス ク リ プ ト を実行するタイ ミ ングを選択します。

AnyConnect によって、ASA でファ イルをスク リプ ト と して識別できるよ うに、プレフ ィ ッ クス scripts_ とプレフ ィ ッ クス OnConnect または OnDisconnect がユーザのファ イル名に追加されます。ク ラ イアン トが接続する と、ASA は、リモート コンピュータ上の適切なターゲッ ト ディ レク ト リにスク リプ ト をダウンロード し、scripts_ プレフ ィ ッ クスを削除し、OnConnect プレフ ィ ッ クスまたは OnDisconnect プレフ ィ ッ クスをそのまま残します。たとえば、myscript.bat スク リプ ト をインポートする場合、スク リプ トは、ASA 上では scripts_OnConnect_myscript.bat とな り ます。リモート コンピュータ上では、スク リプ トは OnConnect_myscript.bat とな り ます。

3-99Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

ス ク リ プ ト の実行の信頼性を確保するために、すべての ASA で同じス ク リプ ト を展開するよ うに設定します。ス ク リ プ ト を修正または置換する場合は、旧バージ ョ ン と同じ名前を使用し、ユーザが接続する可能性のあるすべての ASA に置換スク リプ ト を割り当てます。ユーザが接続する と、新しいスク リプ ト によ り同じ名前のスク リプ ト が上書き されます。

• [Platform]:フ ァ イルを実行する OS プラ ッ ト フォームを選択します。

• [Select a file]:ファ イル名は、スク リプ トに対して指定した名前と同じにする必要はあり ません。

ASDM によってファ イルがソース ファ イルから インポート され、[Name] に対して指定した新しい名前が作成されます。

Page 150: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-100

第 3 章 一般的な VPN 設定

AnyConnect のカスタマイズとローカリゼーシ ョ ン

AnyCメ ッセ

AnyCoインス

AnyCoインス

onnect のカスタマイズとローカ リゼーシ ョ ン、GUI テキス ト とージ

デフォルトの変換テーブルを編集するか、または新しいテーブルを作成して、AnyConnect クライアント GUI に表示されるテキス ト と メ ッセージを変更できます。このペインは、[Language Localization] ペインと同じ機能を持ちます。よ り高度な言語変換については、[Configuration] > [Remote Access VPN] > [Language Localization] に移動します。

上部ツールバーにある通常のボタンに加えて、このペインには [Add] ボタン と、追加のボタンを備えた [Template] 領域もあ り ます。

[Add]:[Add] ボタンをク リ ッ クする とデフォル ト の変換テーブルのコピーが開き、直接編集するか保存する こ とができます。保存ファ イルの言語を選択し、ファ イル内のテキス ト の言語を後で編集する こ とができます。

変換テーブルのメ ッセージをカスタマイズする場合、msgid は変更しないでください。msgstr 内のテキス ト を変更します。

テンプレー ト の言語を指定します。テンプレー トはキャ ッシュ メモ リ内の変換テーブルになり、指定した名前が付きます。ブラ ウザの言語オプシ ョ ン と互換性のある短縮形を使用してください。たとえば、中国語のテーブルを作成する と きに IE を使用している場合は、IE によって認識される zh とい う略語を使用します。

[Template] セクシ ョ ン

• デフォル ト の英語変換テーブルへのアクセスを提供するテンプレー ト領域を展開するには、[Template] をク リ ッ ク します。

• デフォル ト の英語変換テーブルを表示し、必要に応じて保存するには、[View] をク リ ッ ク します。

• デフォル ト の英語変換テーブルのコピーを表示せずに保存するには、[Export] をク リ ッ ク します。

nnect のカスタマイズとローカリゼーション、カスタマイズされたトーラ ト ランスフォーム

作成した独自の ト ランスフォームを、ク ラ イアン ト インス トーラ プログラムを使用して展開する こ とによって、AnyConnect ク ラ イアン ト GUI を大幅にカスタマイズする こ とができます(Windows のみ)。ト ランスフォームを ASA にインポートする と、インス トーラ プログラムを使用して展開されます。

ト ランスフォームの適用先と して選択できるのは Windows だけです。ト ランスフォームの詳細については、『Cisco AnyConnect Secure Mobility Client Administrator Guide』を参照して ください。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

nnect のカスタマイズとローカリゼーション、ローカライズされたトーラ ト ランスフォーム

ト ランスフォームを使用して、ク ラ イアン ト インス トーラ プログラムに表示される メ ッセージを翻訳できます。ト ランスフォームによってインス ト レーシ ョ ンが変更されますが、元のセキュリ テ ィ署名 MSI は変化しません。これらの ト ランスフォームではインス トーラ画面だけが翻訳され、ク ラ イアン ト GUI 画面は翻訳されません。

Page 151: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

An

IPs

章 一般的な VPN 設定

AnyConnect 3.1 の AnyConnect Essentials

yConnect 3.1 の AnyConnect EssentialsAnyConnect Essentials は別個にラ イセンス された SSL VPN ク ラ イアン ト で、ASA全体で設定されており、次を除いて、完全な AnyConnect 機能を提供しています。

• ク ラ イアン ト レス SSL VPN なし

• オプシ ョ ンの Windows Mobile のサポート (Windows Mobile ラ イセンスの AnyConnect が必要です。

AnyConnect Essentials ク ラ イアン トは、Microsoft Windows Vista、Windows Mobile、Windows XP、Windows 2000、Linux、または Macintosh OS X を実行している リモー ト エンド ユーザに Cisco SSL VPN Client の利点をもたら します。

AnyConnect Essentials をイネーブルにするには、[AnyConnect Essentials] ペインの [Enable AnyConnect Essentials] チェッ クボッ クスをオンにします。このペインは AnyConnect Essentials ライセンスが ASA にインス トールされている場合にだけ表示されます。

AnyConnect Essentials がイネーブルされる と、AnyConnect ク ラ イアン トは Essentials モードを使用し、ク ラ イアン ト レス SSL VPN アクセスがディセーブルされます。AnyConnect Essentials がディセーブルされる と、AnyConnect ク ラ イアン トは完全な AnyConnect SSL VPN Client を使用します。

注 [Configuration] > [Device Management] > [Licensing] > [Activation Key pane simply] の AnyConnect Essentials ラ イセンスに関するステータス情報には、AnyConnect Essential ラ イセンスがインストールされているかど うかが反映されます。[Enable AnyConnect Essentials License] チェ ッ クボック スの設定はこのステータスに反映されません。

デバイスへのアクテ ィブなク ラ イアン ト レス セッシ ョ ンがある場合、AnyConnect Essentials モードをイネーブルにできません。SSL VPN セッシ ョ ンの詳細を表示するには、[SSL VPN Sessions] セクシ ョ ンの [Monitoring] > [VPN] > [VPN Sessions] リ ンクをク リ ッ ク します。[Monitoring] > [VPN] > [VPN] > [VPN Statistics] > [Sessions] ペインが開きます。セッシ ョ ンの詳細を表示するには、[Filter By: Clientless SSL VPN] を選択して [Filter] をク リ ッ ク します。セッシ ョ ンの詳細が表示されます。

セッシ ョ ンの詳細は表示せず、現在アクテ ィブな SSL VPN セッシ ョ ンの数を表示するには、[Check Number of Clientless SSL Sessions] をオンにします。SSL VPN セッシ ョ ンの数が 0 の場合、AnyConnect Essential をイネーブルにできます。

注 AnyConnect Essential がイネーブルになっている場合、Secure Desktop は機能しません。ただし、Secure Desktop をイネーブルにする場合は AnyConnect Essential をディセーブルにできます。

3-101Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

ec VPN クライアン ト ソフ トウェア

注 VPN ク ラ イアン トは耐用年数末期で、サポート が終了しています。VPN ク ラ イアン ト の設定については、ASA バージ ョ ン 9.2 に関する ASDM のマニュアルを参照して ください。AnyConnect セキュア モビ リ テ ィ ク ラ イアン ト にアップグレードする こ と を推奨します。

Page 152: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-102

第 3 章 一般的な VPN 設定 Zone Labs Integrity Server

Zone

Labs Integrity Server[Configuration] > [Remote Access VPN] > [Network (Client) Access] > [Advanced] > [IPsec] > [Zone Labs Integrity Server] パネルを使用すれば、Zone Labs Integrity サーバをサポートするよ うに ASA を設定する こ とができます。このサーバは、プラ イベート ネッ ト ワークにアクセスする リモー ト ク ラ イアン ト でセキュ リ テ ィ ポ リ シーを適用する目的で設計された Integrity System とい う システムの一部です。本質的には、ASAが、ファ イアウォール サーバに対する ク ラ イアン ト PC のプロキシと して機能し、Integrity ク ラ イアン ト と Integrity サーバ間で必要なすべての Integrity 情報をリ レーします。

注 現在の リ リースのセキュ リ テ ィ アプラ イアンスでは同時に 1 台の Integrity サーバのみがサポート されていますが、ユーザ インターフェイスでは 大 5 台の Integrity サーバの設定がサポートされています。アクテ ィブなサーバに障害が発生した場合は、ASA上で別の Integrity サーバを設定して、ク ラ イアン ト VPN セッシ ョ ンを再確立して ください。

• [Server IP address]:Integrity Server の IP アド レスを入力します。ド ッ ト付き 10 進数を使用します。

• [Add]:新しいサーバ IP アド レスを Integrity Server の リ ス ト に追加します。このボタンは、Server IP アド レス フ ィールドにアド レスが入力される とアクテ ィブにな り ます。

• [Delete]:選択したサーバを Integrity Server リ ス ト から削除します。

• [Move Up]:選択したサーバを Integrity Server の リ ス ト内で上に移動します。このボタンは、リ ス ト にサーバが 1 台以上存在する場合にだけ使用できます。

• [Move Down]:選択したサーバを Integrity Server の リ ス ト内で下に移動します。このボタンは、リ ス ト にサーバが 1 台以上存在する場合にだけ使用できます。

• [Server Port]:アクテ ィブな Integrity サーバを リ ッ スンするASAのポート番号を入力します。このフ ィールドは、Integrity Server の リ ス ト にサーバが少な く と も 1 台以上存在する場合にだけ使用できます。デフォル ト ポート番号は 5054、範囲は 10 ~ 10000 です。このフ ィールドは、Integrity Server リ ス ト内にサーバが存在する場合にだけ使用できます。

• [Interface]:アクテ ィブな Integrity Server と通信するASA インターフェイスを選択します。このインターフェイス名メニューは、Integrity Server リ ス ト内にサーバが存在する場合にだけ使用できます。

• [Fail Timeout]:ASAが、アクテ ィブな Integrity Server に到達不能である こ と を宣言するまでの待機秒数を入力します。デフォル トは 10 で、範囲は、5 ~ 20 です。

• [SSL Certificate Port]:SSL 認証で使用する ASA のポート を指定します。デフォル ト のポートは 80 です。

• [Enable SSL Authentication]:ASAによる リ モー ト ク ラ イアン ト の SSL 証明書の認証をイ

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

ネーブルにする場合にオンにします。デフォル ト では、ク ラ イアン ト SSL 認証はディセーブルになっています。

• [Close connection on timeout]:タ イムアウ ト時に、ASAと Integrity Server 間の接続を終了する場合にオンにします。デフォル ト では、接続が維持されます。

• [Apply]:設定を実行しているASAに Integrity Server 設定を適用します。

• [Reset]:まだ適用されていない Integrity Server 設定の変更を削除します。

Page 153: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 3

ISE

認可

章 一般的な VPN 設定

ISE ポリシーの適用

ポリシーの適用Cisco Identity Services Engine(ISE)は、セキュ リ テ ィ ポ リ シー管理および制御プラ ッ ト フォームです。有線、ワイヤレス、VPN 接続のアクセス制御とセキュ リ テ ィ コンプラ イアンスを自動化し、シンプルにします。Cisco ISE は主に、Cisco TrustSec と連携してセキュアなアクセスおよびゲス ト アクセスを提供し、BYOD に対する取り組みをサポート し、使用ポ リ シーを適用するために使用されます。

ISE Change of Authorization(CoA)機能は、認証、認可、およびアカウンティ ング(AAA)セッシ ョ ンの属性を、セッシ ョ ン確立後に変更するためのメカニズムを提供します。AAA のユーザまたはユーザ グループのポ リ シーを変更する と、ISE から ASA へ CoA パケッ ト を直接送信して認証を再初期化し、新しいポ リ シーを適用できます。インラ イン ポスチャ実施ポイン ト (IPEP)で、ASA と確立された各 VPN セッシ ョ ンのアクセス コン ト ロール リ ス ト (ACL)を適用する必要がな くなり ました。

ISE ポ リ シーの適用は、次の VPN ク ラ イアン ト でサポート されています。

• IPSec

• AnyConnect

• L2TP/IPSec

システム フローは次のとおりです。

1. エンド ユーザが VPN 接続を要求します。

2. ASA は、ISE に対してユーザを認証し、ネッ ト ワークへの限定アクセスを提供するユーザ ACL を受け取り ます。

3. アカウンテ ィ ング開始メ ッセージが ISE に送信され、セッシ ョ ンが登録されます。

4. ポスチャ アセス メ ン ト が NAC エージェン ト と ISE 間で直接行われます。このプロセスは、ASA に透過的です。

5. ISE が CoA の「ポ リ シー プッシュ」を介して ASA にポ リ シーの更新を送信します。これにより、ネッ ト ワーク アクセス権限を高める新しいユーザ ACL が識別されます。

注 後続の CoA 更新を介し、接続のラ イフタ イム中に追加のポ リ シー評価が ASA に透過的に行われる場合があ り ます。

変更のための AAA サーバ グループの設定

次の手順は、認可変更の設定例です。

3-103Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

ステップ 1 ASDM で、[Configuration] > [Remote Access VPN] > [AAA/Local Users] > [AAA Server Groups] を選択します。

• RADIUS プロ ト コルを使用する AAA サーバ グループを作成するか、既存の AAA サーバ グループを編集します。

• [Accounting Mode] と して [Single] を選択します。

• [Reactivation Mode] と して [Depletion] を選択します。

• [Dead Time] フ ィールドに 10 と入力します。

• [Max Failed Attempts] フ ィールドに 3 と入力します。

Page 154: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

3-104

第 3 章 一般的な VPN 設定

ISE ポリシーの適用

• [Enable Interim Accounting Update] チェ ッ クボッ クスをオンにします。

• [Update Interval] フ ィールドに 1 と入力します。

• [Enable Active Directory Agent Mode] チェッ クボッ クスがオフになっているこ とを確認します。

• [Enable Dynamic Authorization] チェ ッ クボッ ク スをオンにします。

• [Dynamic Authorization Port] フ ィールドに 1700 と入力します。

• [Use Authorization Only Mode] チェ ッ クボッ ク スをオンにします。

テップ 2 [OK] をク リ ッ ク して変更を適用します。または、[Cancel] をク リ ッ ク して変更を破棄します。

テップ 3 (オプシ ョ ン)AnyConnect を使用している場合は、必要な ト ンネル グループの [AnyConnect Connection Profile] 画面に移動して、接続プロファ イルで ト ンネル グループ URL を指定します。

• [Group URLs] セクシ ョ ンで [Add] をク リ ッ ク し、http://10.10.10.4/ISE-Tunnel-Group などの URL を入力します。

• [Enabled] チェ ッ クボッ ク スがオンになっている こ と を確認します。

テップ 4 [OK] をク リ ッ ク して変更を適用します。

詳細については、一般的な操作のコンフ ィギュレーシ ョ ン ガイ ドの「AAA の RADIUS サーバの設定」の章を参照して ください。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

Page 155: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

N

IP アド

VP

レスのASAで式を使が見つていま

• [Uレ使き

• [Uサ義[Dき

• [Uプ[Nし

次の方法を指

• IP

C H A P T E R 4 の IP アドレス

割り当てポリシーの設定は、リモー ト アクセス ク ラ イアン ト に IP アド レスを割り当てる際に、次の 1 つ以上の方用する こ とができます。 複数のアド レス割り当て方式を設定する と、ASAは IP アド レスかるまで各オプシ ョ ンを検索します。 デフォル ト では、すべての方式がイネーブルになっす。

se authentication server]:ユーザ単位で外部認証、認可、アカウンテ ィ ング サーバからアドスを取得します。 IP アド レスが設定された認証サーバを使用している場合は、この方式を用する こ と をお勧めします。 [Configuration] > [AAA Setup] ペインで AAA サーバを設定でます。この方法は IPv4 および IPv6 の割り当てポ リ シーに使用できます。

se DHCP]:DHCP サーバから IP アド レスを取得します。 DHCP を使用する場合は、DHCP ーバを設定する必要があ り ます。 また、DHCP サーバで使用可能な IP アド レスの範囲も定する必要があ り ます。 DHCP を使用する場合は、[Configuration] > [Remote Access VPN] > HCP Server] ペインでサーバを設定します。 この方法は IPv4 の割り当てポ リ シーに使用でます。

se an internal address pool]:内部的に設定されたアドレス プールは、 も設定が簡単なアドレス ール割り当て方式です。 この方法を使用する場合は、[Configuration] > [Remote Access VPN] > etwork (Client) Access] > [Address Assignment] > [Address Pools] ペインで IP アドレス プールを設定ます。 この方法は IPv4 および IPv6 の割り当てポリシーに使用できます。

[Allow the reuse of an IP address so many minutes after it is released]:IP アド レスがアド レス プールに戻された後に、IP アド レスを再利用するまでの時間を指定します。 遅延時間を設ける こ とによ り、IP アド レスがすぐに再割り当てされる こ とによって発生する問題がファ イアウォールで生じないよ うにできます。 デフォル ト では、これはチェ ッ ク されません。つま り、ASA は遅延時間を課しません。 遅延時間を設定する場合は、チェ ッ クボッ ク スをオンにし、IP アド レスを再割り当てするまでの時間を 1 ~ 480 の範囲で指定

4-1Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

します。この設定要素は IPv4 の割り当てポ リ シーに使用できます。

法のいずれかを使用して、IP アド レスを リ モー ト アクセス ク ラ イアン ト に割り当てる方定します。

アド レス割り当てオプシ ョ ンの設定

Page 156: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

4-2

第 4 章 VPN の IP アドレス

IP アドレスの割り当てポリシーの設定

IP ア

アドレ

ドレス割り当てオプションの設定

テップ 1 [Configuration] > [Remote Access VPN] > [Network (Client) Access] > [Address Assignment] > [Assignment Policy] を選択します。

テップ 2 [IPv4 Policy] エ リ アで、アド レス割り当て方式をオンにして有効にするか、オフにして無効にします。 次の方法は、デフォル ト で有効になっています。

• [Use Authentication server]: IP アドレスを提供するために設定した認証、許可、アカウンティ ング(AAA)サーバを使用できるよ うにします。

• [Use DHCP]: IP アド レスを提供するために設定したダイナ ミ ッ ク ホス ト コンフ ィギュレーシ ョ ン プロ ト コル(DHCP)サーバを使用できるよ うにします。

• [Use internal address pools]:ASA で設定されたローカル アド レス プール設定を使用できるよ う にします。

[Use internal address pools] を有効にする場合、IPv4 アド レスが解放された後、そのアド レスの再利用を有効にできます。 You can specify a range of minutes from 0-480 after which the IP v4 address can be reused.

テップ 3 [IPv6 Policy] エ リ アで、アド レス割り当て方式をオンにして有効にするか、オフにして無効にします。 次の方法は、デフォル ト で有効になっています。

• [Use Authentication server]: IP アドレスを提供するために設定した認証、許可、アカウンティ ング(AAA)サーバを使用できるよ うにします。

• [Use internal address pools]:ASA で設定されたローカル アド レス プール設定を使用できるよ う にします。

テップ 4 [Apply] をク リ ッ ク します。

テップ 5 [OK] をク リ ッ ク します。

モード

次の表は、この機能を使用できるモードを示したものです。

フ ァイアウォール モード セキュリテ ィ コンテキス ト

ルーテッ ド Transparent シングル

マルチ

コンテキス ト システム

• — • — —

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

ス割り当て方式の表示

ASA で設定されているアドレス割り当て方式を表示するには、次のいずれかの方式を使用します。

[Configuration] > [Remote Access VPN] > [Network (Client) Access] > [Address Assignment] > [Assignment Policy] の順に選択します。

Page 157: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 4

ロー

ロー

章 VPN の IP アドレス

ローカル IP アドレス プールの設定

カル IP アドレス プールの設定VPN リモート アクセス ト ンネルに対して IPv4 または IPv6 アドレス プールを設定するには、ASDM を開き、[Configuration] > [Remote Access VPN] > [Network (Client) Access] > [Address Management] > [Address Pools] > [Add/Edit IP Pool] を選択します。 アドレス プールを削除するには、ASDM を開き、[Configuration] > [Remote Access VPN] > [Network (Client) Access] > [Address Management] > [Address Pools] を選択します。 削除するアドレス プールを選択し、[Delete] をク リ ッ ク します。

ASA は、接続の接続プロファ イルまたはグループ ポ リ シーに基づいてアド レス プールを使用します。 プールの指定順序は重要です。 接続プロファ イルまたはグループ ポ リ シーに複数のアドレス プールを設定する場合、ASA はそれらを ASA に追加した順序で使用します。

ローカルでないサブネッ ト のアド レスを割り当てる場合は、そのよ う なネッ ト ワーク用のルート の追加が容易になるよ うに、サブネッ ト の境界を担当するプールを追加する こ と をお勧めします。

カル IPv4 アドレス プールの設定

[IP Pool] エ リ アには、設定されたアド レス プールが、名前ごとに、それぞれの IP アド レス範囲(たとえば、10.10.147.100 ~ 10.10.147.177)と と もに表示されます。 プールが存在しない場合、エリ アは空です。 ASAは、リ ス ト に表示される順番でこれらのプールを使用します。 初のプールのすべてのアド レスが割り当てられる と、次のプールのアド レスが使用され、以下同様に処理されます。

ローカルでないサブネッ ト のアド レスを割り当てる場合は、そのよ う なネッ ト ワーク用のルート の追加が容易になるよ うに、サブネッ ト の境界を担当するプールを追加する こ と をお勧めします。

ステップ 1 [Configuration] > [Remote Access VPN] > [Network (Client) Access] > [Address Assignment] > [Address Pools] を選択します。

ステップ 2 IPv4 アド レスを追加するには、[Add] > [IPv4 Address pool] をク リ ッ ク します。 既存のアド レス プールを編集するには、アド レス プール テーブルで、[Edit] をク リ ッ ク します。

ステップ 3 [Add/Edit IP Pool] ダイアログボッ ク スで、次の情報を入力します。

• [Pool Name]:ア ド レス プールの名前を入力します。 大 64 文字を指定できます。

• [Starting Address]:設定されたそれぞれのプールで使用可能な 初の IP アド レスを示します。 たとえば 10.10.147.100 のよ うに、ド ッ ト付き 10 進数表記を使用します。

• [Ending Address]:設定されたそれぞれのプールで使用可能な 後の IP アド レスを示します。 たとえば 10.10.147.177 のよ うに、ド ッ ト付き 10 進数表記を使用します。

4-3Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

• [Subnet Mask]:この IP アド レスが常駐するサブネッ ト を指定します。

ステップ 4 [Apply] をク リ ッ ク します。

ステップ 5 [OK] をク リ ッ ク します。

Page 158: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

4-4

第 4 章 VPN の IP アドレス

ローカル IP アドレス プールの設定

ローカ

グルー

ル IPv6 アドレス プールの設定

[IP Pool] エ リ アには、設定されたアド レス プールが、名前ごとに、開始 IP アド レス範囲、アド レス プレフ ィ ッ ク ス、プールに設定できるアド レス数と と もに表示されます。 プールが存在しない場合、エ リ アは空です。 ASAは、リ ス ト に表示される順番でこれらのプールを使用します。 初のプールのすべてのアド レスが割り当てられる と、次のプールのアド レスが使用され、以下同様に処理されます。

ローカルでないサブネッ トのアドレスを割り当てる場合は、そのよ うなネッ ト ワーク用のルートの追加が容易になるよ うに、サブネッ トの境界を担当するプールを追加するこ とをお勧めします。

テップ 1 [Configuration] > [Remote Access VPN] > [Network (Client) Access] > [Address Assignment] > [Address Pools] を選択します。

テップ 2 IPv6 アド レスを追加するには、[Add] > [IPv6 Address pool] をク リ ッ ク します。 既存のアド レス プールを編集するには、アド レス プール テーブルで、[Edit] をク リ ッ ク します。

テップ 3 [Add/Edit IP Pool] ダイアログボッ ク スで、次の情報を入力します。

• [Name]:設定された各アド レス プールの名前を表示します。

• [Starting IP Address]:設定されたプールで使用可能な 初の IP アド レスを入力します。 たとえば、2001:DB8::1 とな り ます。

• [Prefix Length]:IP アド レス プレフ ィ ッ ク ス長をビッ ト単位で入力します。 たとえば、32 は CIDR 表記で /32 を表します。 プレフ ィ ッ ク ス長は、IP アド レスが常駐するプールのサブネッ ト を定義します。

• [Number of Addresses]:開始 IP アド レスから始まる、プールにある IPv6 アド レスの数を指定します。

テップ 4 [Apply] をク リ ッ ク します。

テップ 5 [OK] をク リ ッ ク します。

プ ポリシーへの内部アドレス プールの割り当て

[Add or Edit Group Policy] ダイアログボッ クスでは、追加または編集している内部ネッ ト ワーク(クラ イアン ト )アクセス グループ ポ リシーの ト ンネ リ ング プロ ト コル、フ ィルタ、接続設定、およびサーバを指定できます。 このダイアログボッ クスの各フ ィールドで、[Inherit] チェッ クボッ クスを選択する と、対応する設定の値をデフォルト グループ ポ リ シーから取得できます。 [Inherit] は、このダイアログボッ クスの属性すべてのデフォルト値です。

同じグループ ポ リ シーで IPv4 と IPv6 両方のアド レス ポ リ シーを設定できます。 同じグループ

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

ポ リ シーに両方のバージ ョ ンの IP アド レスが設定されている場合、IPv4 に設定されたク ラ イアン ト は IPv4 アド レス、IPv6 に設定されたク ラ イアン ト は IPv6 アド レスを取得し、IPv4 アドレス と IPv6 アド レス両方に設定されたク ラ イアン ト は IPv4 アド レス と IPv6 アド レス両方を取得します。

テップ 1 ASDM を使用して ASA に接続し、[Configuration] > [Remote Access VPN] > [Network (Client) Access] > [Group Policies] を選択します。

テップ 2 新しいグループ ポ リ シーまたは内部アド レス プールで設定するグループ ポ リ シーを作成し、[Edit] をク リ ッ ク します。

[General attributes] ペインは [group policy] ダイアログで、デフォルトで選択されています。

Page 159: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 4

DH

DHC

章 VPN の IP アドレス

DHCP アドレス指定の設定

ステップ 3 [Address Pools] フ ィールドを使用して、このグループ ポ リ シーの IPv4 アド レス プールを指定します。 [Select] をク リ ッ ク し、IPv4 アド レス プールを追加または編集します。

ステップ 4 [IPv6 Address Pools] フ ィールドを使用して、このグループ ポ リ シーに使用する IPv6 アド レス プールを指定します。 [Select] をク リ ッ ク し、IPv6 アド レス プールを追加または編集します。

ステップ 5 [OK] をク リ ッ ク します。

ステップ 6 [Apply] をク リ ッ ク します。

CP アドレス指定の設定DHCP を使用して VPN ク ラ イアン ト のアド レスを割り当てるには、まず DHCP サーバ、およびその DHCP サーバで使用可能な IP アド レスの範囲を設定する必要があ り ます。 その後、接続プロファ イル単位で DHCP サーバを定義します。 また、オプシ ョ ン と して、該当の接続プロファ イルまたはユーザ名に関連付けられたグループ ポ リ シー内に、DHCP ネッ ト ワーク スコープも定義できます。 このスコープは、使用する IP アド レス プールを DHCP サーバに指定するための、IP ネッ ト ワーク番号または IP アド レスです。

次の例では、firstgroup とい う名前の接続プロファ イルに、IP アド レス 172.33.44.19 の DHCP サーバを定義しています。 また、この例では、remotegroup とい う グループ ポ リ シーに対して、192.86.0.0 とい う DHCP ネッ ト ワーク スコープも定義しています (remotegroup とい う グループ ポ リ シーは、firstgroup とい う接続プロファ イルに関連付けられています)。 ネッ ト ワーク スコープを定義しない場合、DHCP サーバはアド レス プールの設定順にプール内を探して IP アド レスを割り当てます。 未割り当てのアド レスが見つかるまで、プールが順に検索されます。

次のコンフ ィギュレーシ ョ ンには、本来不要な手順が含まれています。これらは、以前にその接続プロファ イルに名前を付け、接続プロファ イル タ イプを リモー ト アクセス と して定義していた り、グループ ポ リ シーに名前を付け、内部または外部と して指定していた場合のためです。 これらの手順が次の例に記載されているのは、これらの値を設定しない限り、後続の tunnel-group コマン ドおよび group-policy コマン ドにアクセスできないので、注意を促すためです。

注意事項と制約事項

IPv4 アド レスを使用して、ク ラ イアン ト アド レスを割り当てる DHCP サーバを識別できます。

P を使用した IP アドレスの割り当て

DHCP サーバを設定してから、DHCP サーバを使用するグループ ポ リ シーを作成します。 そのグループ ポ リ シーを選択する と、DHCP サーバが VPN 接続のアド レスを割り当てます。

4-5Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

ステップ 1 DHCP サーバを設定します。 DHCP サーバを使用して IPv6 アド レスを AnyConnect ク ラ イアン トに割り当てる こ とはできません。

a. ASDM を使用して ASA に接続します。

b. [Configuration] > [Remote Access VPN] > [Network (Client) Access] > [Address Assignment] > [Assignment Policy] で DHCP がイネーブルになっている こ と を確認します。

c. [Configuration] > [Remote Access VPN] > [DHCP Server] を選択して、DHCP サーバを設定します。

ステップ 2 グループ ポ リ シーに DHCP IP アド レス指定を割り当てます。

a. [Configuration] > [Remote Access VPN] > [Network (Client) Access] > [AnyConnect Connection Profiles] を選択します。

Page 160: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

4-6

第 4 章 VPN の IP アドレス

ローカル ユーザへの IP アドレスの割り当て

ロー

b. [Connection Profiles] エ リ アで [Add] または [Edit] をク リ ッ ク します。

c. 接続プロファ イルの設定ツ リーで、[Basic] をク リ ッ ク します。

d. [Client Address Assignment] エ リ アで、ク ラ イアン ト に IP アド レスを割り当てるために使用する DHCP サーバの IPv4 アド レスを入力します。 たとえば、172.33.44.19 と指定します。

e. DHCP スコープを定義するために、接続プロファ イルに関連付けられたグループ ポ リ シーを編集します。 [Configuration] > [Remote Access VPN] > [Network (Client) Access] > [Group Policies] を選択します。

f. 編集するグループ ポ リ シーをダブルク リ ッ ク します。

g. 設定ツ リーで、[Servers] をク リ ッ ク します。

h. 下矢印をク リ ッ ク して、[More Options] エ リ アを拡大表示します。

i. DHCP スコープの [Inherit] のチェ ッ クを外します。

j. 使用する IP アド レス プールを DHCP サーバに指定するための、IP ネッ ト ワーク番号または IP アド レスを入力します。 たとえば、192.86.0.0 と指定します。

k. [OK] をク リ ッ ク します。

l. [Apply] をク リ ッ ク します。

カル ユーザへの IP アドレスの割り当てグループ ポ リ シーを使用するよ うにローカル ユーザ アカウン ト を設定し、また AnyConnect 属性を設定する こ と もできます。 IP アド レスの他のソースに障害が発生した場合に、これらのユーザ アカウン ト がフォールバッ クを提供するので、管理者は引き続きアクセスできます。

こ こでは、ローカル ユーザのすべての属性を設定する方法について説明します。

前提条件

この手順では、既存のユーザを編集する方法について説明します。 ユーザを追加するには、[Configuration] > [Remote Access VPN] > [AAA/Local Users] > [Local Users] を選択し、[Add] をクリ ッ ク します。 詳細については、一般的な操作のコンフ ィギュレーシ ョ ン ガイ ドを参照して ください。

デフォル ト では、[Edit User Account] 画面の設定ごとに [Inherit] チェ ッ クボッ ク スがオンになっています。つま り、ユーザ アカウン トは、デフォル ト グループ ポ リ シー DfltGrpPolicy のその設定の値を継承する とい う こ とです。

各設定内容を上書きする場合は、[Inherit] チェ ッ クボッ ク スをオフにし、新しい値を入力します。 次の「手順の詳細」で、[Edit User Account] 画面の各設定について説明しています。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

テップ 1 ASDM を開始し、[Configuration] > [Remote Access VPN] > [AAA/Local Users] > [Local Users] を選択します。

テップ 2 設定するユーザを選択し、[Edit] をク リ ッ ク します。

テップ 3 左側のペインで、[VPN Policy] をク リ ッ ク します。

テップ 4 ユーザのグループ ポ リ シーを指定します。 ユーザ ポ リ シーは、このグループ ポ リ シーの属性を継承します。 この画面にデフォル ト グループ ポ リ シーの設定を継承するよ う設定されている他のフ ィールドがある場合、このグループ ポ リ シーで指定された属性がデフォル ト グループ ポ リシーの属性よ り優先されます。

Page 161: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 4

章 VPN の IP アドレス

ローカル ユーザへの IP アドレスの割り当て

ステップ 5 ユーザが使用できる ト ンネ リ ング プロ ト コルを指定するか、グループ ポ リ シーから値を継承するかど うかを指定します。 目的の [Tunneling Protocols] チェ ッ クボッ ク スをオンにし、使用できる VPN ト ンネ リ ング プロ ト コルを選択します。 選択されたプロ ト コルのみが使用可能にな り ます。 次の選択肢があ り ます。

• (SSL/TLS を利用する VPN)ク ラ イアン ト レス SSL VPN では、Web ブラウザを使用して VPN コンセン ト レータへのセキュアな リモー ト アクセス ト ンネルを確立し、ソフ ト ウェア ク ライアン ト もハード ウェア ク ラ イアン ト も必要と しません。 ク ラ イアン ト レス SSL VPN を使用する と、HTTPS インターネッ ト サイ ト を利用できるほとんどすべてのコンピュータから、企業の Web サイ ト 、Web 対応アプ リ ケーシ ョ ン、NT/AD ファ イル共有(Web 対応)、電子メール、およびその他の TCP ベース アプ リ ケーシ ョ ンなど、幅広い企業リ ソースに簡単にアクセスできるよ うにな り ます。

• [IPsec IKEv1]:IP セキュ リ テ ィ プロ ト コル。 IPsec は もセキュアなプロ ト コルと されており、VPN ト ンネルのほぼ完全なアーキテクチャを提供します。 Site-to-Site(ピアツーピア)接続では IPsec IKEv1 が使用されます。

• [IPsec IKEv2]:AnyConnect Secure Mobility Client 対応の IPsec IKEv2。 IKEv2 を使用した IPsec による AnyConnect 接続では、SSL VPN 接続が使用できる同じ機能セッ ト を利用できます。

• L2TP over IPSec では、複数の PC やモバイル PC に採用されている一般的なオペレーテ ィ ング システムに付属の VPN ク ラ イアン ト を使用する リモー ト ユーザが、パブ リ ッ ク IP ネット ワークを介して ASA およびプラ イベート企業ネッ ト ワークへのセキュアな接続を確立できるよ うにします。

注 プロ ト コルを選択しなかった場合は、エラー メ ッセージが表示されます。

ステップ 6 使用するフ ィルタ(IPv4 または IPv6)を指定するか、またはグループ ポ リ シーの値を継承するかど うかを指定します。 フ ィルタは、ASAを経由して着信した ト ンネ リ ングされたデータ パケット を、送信元アド レス、宛先アド レス、プロ ト コルなどの基準によって、許可するか拒否するかを決定するルールで構成されます。 フ ィルタおよびルールを設定するには、[Configuration] > [Remote Access VPN] > [Network (Client) Access] > [Group Policies] > [Add/Edit] > [General] > [More Options] > [Filter] を選択します。

[Manage] をク リ ッ ク して、ACL と ACE を追加、編集、および削除できる [ACL Manager] ペインを表示します。

ステップ 7 接続プロファイル(ト ンネル グループ ロッ ク)がある場合、それを継承するかど うか、または選択したト ンネル グループ ロッ クを使用するかど うかを指定します。 特定のロックを選択すると、ユーザのリモート アクセスはこのグループだけに制限されます。 [Tunnel Group Lock] では、VPN クライアン トで設定されたグループと、そのユーザが割り当てられているグループが同じかど うかをチェッ クすることによって、ユーザが制限されます。 同一ではなかった場合、ASAはユーザによる接続を禁止します。 [Inherit] チェッ クボッ クスがオフの場合、デフォルト値は [None] です。

4-7Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

ステップ 8 [Store Password on Client System] 設定をグループから継承するかど うかを指定します。 [Inherit] チェ ッ クボッ ク スをオフにする と、[Yes] および [No] のオプシ ョ ン ボタンが有効にな り ます。 [Yes] をク リ ッ クする と、ログオン パスワードがク ラ イアン ト システムに保存されます(セキュリ テ ィが低下するおそれのあるオプシ ョ ンです)。 接続ごとにユーザにパスワードの入力を求めるよ うにするには、[No] をク リ ッ ク します(デフォル ト )。 セキュ リ テ ィ を 大限に確保するためにも、パスワードの保存は許可しないこ とを推奨します。

ステップ 9 このユーザに適用するアクセス時間ポ リ シーを指定する、そのユーザの新しいアクセス時間ポリ シーを作成する、または [Inherit] チェ ッ クボッ ク スをオンのままにします。 デフォル トは [Inherit] です。また、[Inherit] チェ ッ クボッ ク スがオフの場合のデフォル トは [Unrestricted] です。

[Manage] をク リ ッ ク して、[Add Time Range] ダイアログボッ ク スを開きます。このダイアログボッ ク スでアクセス時間の新規セッ ト を指定できます。

Page 162: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

4-8

第 4 章 VPN の IP アドレス

ローカル ユーザへの IP アドレスの割り当て

テップ 10 ユーザによる同時ログオン数を指定します。 Simultaneous Logons パラ メータは、このユーザに指定できる 大同時ログオン数を指定します。 デフォル ト値は 3 です。 小値は 0 で、この場合ログオンが無効にな り、ユーザ アクセスを禁止します。

注 大値を設定て制限しておかない同時に多数の接続が許可されるため、セキュ リ テ ィ とパフォーマンスの低下を招くおそれがあ り ます。

テップ 11 ユーザ接続時間の 大接続時間を分で指定します。 こ こで指定した時間が経過する と、システムは接続を終了します。 短時間は 1 分、 長時間は 2147483647 分(4000 年超)です。 接続時間を無制限にするには、[Unlimited] チェ ッ クボッ ク スをオンにします(デフォル ト )。

テップ 12 ユーザのアイ ドル タ イムアウ ト を分で指定します。 この期間、このユーザの接続に通信アクテ ィ ビテ ィがなかった場合、システムは接続を終了します。 短時間は 1 分で、 長時間は 10080 分です。 この値は、ク ラ イアン ト レス SSL VPN 接続のユーザには適用されません。

テップ 13 セッシ ョ ン アラート間隔を設定します。 [Inherit] チェッ クボッ クスをオフにする と、自動的に [Default] チェッ クボッ クスがオンになり ます。 これによ り、セッシ ョ ン アラート間隔が 30 分に設定されます。 新しい値を指定する場合は、[Default] チェッ クボッ クスをオフにして、セッシ ョ ン アラート間隔(1 ~ 30 分)を分数ボッ クスで指定します。

テップ 14 アイ ドル アラー ト間隔を設定します。 [Inherit] チェ ッ クボッ ク スをオフにする と、自動的に [Default] チェ ッ クボッ ク スがオンにな り ます。 これによ り、アイ ドル アラー ト間隔が 30 分に設定されます。 新しい値を指定する場合は、[Default] チェ ッ クボッ ク スをオフにして、セッシ ョ ン アラー ト間隔(1 ~ 30 分)を分数ボッ ク スで指定します。

テップ 15 このユーザに対して専用の IPv4 アド レスを設定する場合は、[Dedicated IPv4 Address] 領域(任意)で、IPv4 アド レスおよびサブネッ ト マスクを入力します。

テップ 16 このユーザに対して専用の IPv6 アド レスを設定する場合は、[Dedicated IPv6 Address] フ ィールド(任意)で、IPv6 アド レスを IPv6 プレフ ィ ッ ク ス と と もに入力します。 IPv6 プレフ ィ ッ ク スは、IPv6 アド レスが常駐するサブネッ ト を示します。

テップ 17 ク ラ イアン ト レス SSL の設定を行う場合は、左側のペインで、[Clientless SSL VPN] をク リ ッ ク します。 各設定内容を上書きする場合は、[Inherit] チェ ッ クボッ ク スをオフにし、新しい値を入力します。

テップ 18 [Apply] をク リ ッ ク します。

変更内容が実行コンフ ィギュレーシ ョ ンに保存されます。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

Page 163: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

ダイナ

この

げます

• ダ

• ダ

• ダ

• DA

• DA

• Lu

• DA

• DA

• DA

ミ ックVPN ゲラネッ異なるす。VPり もか

ASAで能を設セッシ性によす。つまアクセたは集イン ト選択さ

DAP シ

C H A P T E R 5ナミ ック アクセス ポリシー

では、ダイナ ミ ッ ク アクセス ポ リ シーを設定する方法を説明します。次の項目を取り上。

イナ ミ ッ ク アクセス ポ リ シーについて(5-1 ページ)

イナ ミ ッ ク アクセス ポ リ シーのラ イセンス(5-3 ページ)

イナ ミ ッ ク アクセス ポ リ シーの設定(5-3 ページ)

P の AAA 属性選択基準の設定(5-6 ページ)

P のエンドポイン ト属性選択基準の設定(5-9 ページ)

a を使用した DAP における追加の DAP 選択基準の作成(5-19 ページ)

P アクセス と許可ポ リ シー属性の設定(5-25 ページ)

P ト レースの実行(5-29 ページ)

P の例(5-29 ページ)

アクセス ポリシーについてート ウェ イは動的な環境で動作します。個々の VPN 接続には、頻繁に変更されるイン トト設定、組織内の各ユーザが持つさまざまなロール、および設定とセキュ リ テ ィ レベルがリ モー ト アクセス サイ ト からのログインなど、複数の変数が影響する可能性があ り ま

N 環境でのユーザ認可のタス クは、スタテ ィ ッ クな設定のネッ ト ワークでの認可タス ク よな り複雑です。

のダイナ ミ ッ ク アクセス ポ リ シー(DAP)によ り 、これらの多くの変数に対処する認可機定できます。ダイナ ミ ッ ク アクセス ポ リ シーは、特定のユーザ ト ンネルまたはユーザ

5-1Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

ョ ンに関連付ける一連のアクセス コン ト ロール属性を設定して作成します。これらの属り、複数のグループ メ ンバーシップやエン ドポイン ト セキュ リ テ ィの問題に対処しまり、ASAでは、定義したポ リ シーに基づき、特定のユーザに対して、特定のセッシ ョ ンの

スが許可されます。ASA は、ユーザが接続した時点で、DAP レコードからの属性を選択ま約する こ とによって DAP を生成します。DAP レコードは、リ モー ト デバイスのエン ドポ セキュ リ テ ィ情報および認証されたユーザの AAA 認可情報に基づいて選択されます。れた DAP レコードは、ユーザ ト ンネルまたはセッシ ョ ンに適用されます。

ステムには、注意を必要とする次のコンポーネン ト があ り ます。

Page 164: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

5-2

第 5 章 ダイナミ ッ ク アクセス ポリシー

ダイナミ ック アクセス ポリシーについて

DAP にのサポ

DAP を

サポートリモートプロ ト コ

IPsec VP

Cisco An

ク ラ イアウザベー

PIX カッシ(ポス不可)

• DAP 選択コンフ ィギュレーシ ョ ン ファ イル:セッシ ョ ン確立中に DAP レコードを選択および適用するためにASAが使用する、基準が記述されたテキス ト ファ イル。ASAに保存されています。ASDM を使用して、このファ イルを変更した り、XML データ形式でASAにアップロード した りできます。DAP 選択設定ファイルには、ユーザが設定するすべての属性が記載されています。これには、AAA 属性、エンドポイン ト属性、およびネッ ト ワーク ACL と Web タイプ ACL のフ ィルタ、ポート転送、URL のリ ス ト と して設定されたアクセス ポ リシーなどがあ り ます。

• DfltAccess ポリシー:常に DAP サマリー テーブルの 後のエン ト リで、プライオリティは必ず 0。デフォルト アクセス ポリシーのアクセス ポリシー属性を設定できますが、AAA 属性またはエンドポイン ト属性は含まれておらず、これらの属性は設定できません。DfltAccessPolicy は削除できません。また、サマリー テーブルの 後のエン ト リになっている必要があります。

詳細については、『Dynamic Access Deployment Guide』(https://supportforums.cisco.com/docs/DOC-1369)を参照して ください。

よるリモート アクセス プロ ト コルおよびポスチャ評価ツールート

ASA は、管理者が設定したポスチャ評価ツールを使用してエンドポイン ト セキュ リ テ ィ属性を取得します。このポスチャ評価ツールには、AnyConnect ポスチャ モジュール、独立したホス ト スキャン パッケージ、および NAC が含まれます。

次の表に、DAP がサポー ト している各リモー ト アクセス プロ ト コル、その方式で使用可能なポスチャ評価ツール、およびそのツールによって提供される情報を示します。

あり アクセス ル

AnyConnect ポスチャ モジュールホス ト スキャン パッケージCisco Secure Desktop (Endpoint Assessment ホス ト スキャン拡張機能がイネーブルでない)

AnyConnect ポスチャ モジュールホス ト スキャン パッケージCisco Secure Desktop (Endpoint Assessment ホス ト スキャン拡張機能がイネーブルである)

NACCisco NAC アプライアンス

ファ イル情報、レジス ト リ キーの値、実行プロセス、オペレーテ ィ ング システムを返す

アンチウイルス、アンチスパイウェア、およびパーソナル ファ イアウォール ソフ トウェアの情報を返す

NAC ステータスを返す

VLAN タ イプと VLAN ID を返す

N No No Yes Yes

yConnect VPN Yes Yes Yes Yes

ン ト レス(ブラス)SSL VPN

Yes Yes No No

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

使用するリモート アクセス接続シーケンス

次のシーケンスに、標準的な リモー ト アクセス接続を確立する場合の概要を示します。

1. リ モー ト ク ラ イアン ト が VPN 接続を試みます。

2. ASAは、設定された NAC 値と Cisco Secure Desktop の Host Scan 値を使用してポスチャ評価を実行します。

ト スルー プロキチャ評価は使用

No No No No

Page 165: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 5

モデ

ASA

他のデル

章 ダイナミ ッ ク アクセス ポリシー

ダイナミ ッ ク アクセス ポリシーのライセンス

3. ASAが、AAA を介してユーザを認証します。AAA サーバは、ユーザの認可属性も返します。

4. ASAが、AAA 認可属性をそのセッシ ョ ンに適用し、VPN ト ンネルを確立します。

5. ASAが、AAA 認可情報とセッシ ョ ンのポスチャ評価情報に基づいて DAP レコードを選択します。

6. ASAが、選択した DAP レコードから DAP 属性を集約します。集約された属性が DAP ポ リシーを構成します。

7. ASAがその DAP ポ リ シーをセッシ ョ ンに適用します。

イナミ ック アクセス ポリシーのライセンス

注 この機能は、ペイロード暗号化機能のないモデルでは使用できません。

注 ASA 管理者が AnyConnect モバイル ポスチャ DAP 属性をどのよ うに使用するかは、インス トール済みの AnyConnect ラ イセンスによって異な り ます。

関連項目

DAP への AnyConnect エンドポイン ト属性の追加

イナミ ック アクセス ポリシーの設定

はじめる前に

ル ライセンス要件

v Premium ラ イセンス

すべてのモ AnyConnect Premium ラ イセンス

Advanced Endpoint Assessment ラ イセンス

AnyConnect Mobile ラ イセンス

5-3Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

• 特に記載のない限り、DAP エンドポイン ト属性を設定する前に、ホス ト スキャンをインストールする必要があ り ます。

• ファ イル、プロセス、レジス ト リのエン ドポイン ト属性を設定する前に、ファ イル、プロセス、レジス ト リ の基本ホス ト スキャン属性を設定する必要があ り ます。手順については、ASDM を起動して [Configuration] > [Remote Access VPN] > [Secure Desktop Manager] > [Host Scan] の順に選択し、[Help] をク リ ッ ク して ください。

• DAP は、ASCII 文字のみサポート されます。

ステップ 1 ASDM を起動し、[Configuration] > [Remote Access VPN] > [Network (Client) Access] または [Clientless SSL VPN Access] > [Dynamic Access Policies] の順に選択します。

Page 166: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

5-4

第 5 章 ダイナミ ッ ク アクセス ポリシー

ダイナミ ック アクセス ポリシーの設定

ダイナ

テップ 2 特定のアンチウ イルス、アンチスパイウェア、またはパーソナル フ ァ イアウォールのエン ドポイン ト属性を含めるには、ペインの 上部近くの [CSD configuration] リ ン クを ク リ ッ ク します。次に、Cisco Secure Desktop および Host Scan の拡張機能をイネーブルにします。この リ ンクは、これら両方の機能をすでにイネーブルにしている場合には表示されません。

Cisco Secure Desktop 拡張機能をイネーブルにして Host Scan 拡張機能はイネーブルにしない場合、変更を適用する と、ASDM は Host Scan コンフ ィギュレーシ ョ ンをイネーブルにする リ ンクを表示します。

テップ 3 設定済みの DAP の リ ス ト を表示します。テーブルには次のフ ィールドが表示されます。

• [ACL Priority]:DAP レコードのプラ イオ リ テ ィ を表示します。

ASA は、複数の DAP レコードからネッ ト ワーク ACL と Web タ イプ ACL を集約する と きに、この値を使用して ACL を論理的に順序付けします。ASAは、 上位のプラ イオ リ テ ィ番号から 下位のプラ イオ リ テ ィ番号の順にレコードを並べ、 下位のプラ イオ リ テ ィ をテーブルの一番下に配置します。番号が大きいほどプラ イオ リ テ ィが高いこ とを意味します。たとえば、値が 4 の DAP レコードは値が 2 のレコード よ り も高いプラ イオ リ テ ィ を持つこ とになり ます。プラ イオ リ テ ィは、手動での並べ替えはできません。

• [Name]:DAP レコードの名前を表示します。

• [Network ACL List]:セッシ ョ ンに適用されるファ イアウォール ACL の名前を表示します。

• [Web-Type ACL List]:セッシ ョ ンに適用される SSL VPN ACL の名前を表示します。

• [Description]:DAP レコードの目的を説明します。

テップ 4 [Add] または [Edit] をク リ ッ ク して、ダイナ ミ ッ ク アクセス ポ リ シーの追加または編集(5-4 ページ)を実行します。

テップ 5 [Apply] をク リ ッ ク して DAP 設定を保存します。

テップ 6 [Find] フ ィールドを使用して、ダイナ ミ ッ ク アクセス ポ リ シー(DAP)を検索します。

このフ ィールドへの入力を開始する と、DAP テーブルの各フ ィールドの先頭部分の文字が検索され、一致する ものが検出されます。ワ イルドカードを使用する と、検索範囲が広がり ます。

たとえば、[Find] フ ィールドに「sal」と入力した場合は、Sales とい う名前の DAP とは一致しますが、Wholesalers とい う名前の DAP とは一致しません。[Find] フ ィールドに「*sal」と入力した場合は、テーブル内の Sales と Wholesalers の う ち、 初に出現するものが検出されます。

テップ 7 ダイナ ミ ッ ク アクセス ポ リ シーのテス ト (5-5 ページ)を実行して設定を確認します。

ミ ック アクセス ポリシーの追加または編集

テップ 1 ASDM を起動し、[Configuration] > [Remote Access VPN] > [Network (Client) Access] または [Clientless SSL VPN Access] > [Dynamic Access Policies] > [Add] または [Edit] の順に選択します。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

テップ 2 このダイナ ミ ッ ク アクセス ポ リ シーの名前(必須)と説明(オプシ ョ ン)を入力します。

• [Policy Name] は、4 ~ 32 文字の文字列で、スペースは使用できません。

• DAP の [Description] フ ィールドには 80 文字まで入力できます。

テップ 3 [ACL Priority] フ ィールドで、そのダイナミ ッ ク アクセス ポリシーのプライオリティを設定します。

セキュ リティ アプライアンスは、ここで設定した順序でアクセス ポリシーを適用します。数が大きいほどプライオリティは高くなり ます。有効値の範囲は 0 ~ 2147483647 です。デフォルト値は 0 です

Page 167: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 5

ダイ

章 ダイナミ ッ ク アクセス ポリシー

ダイナミ ッ ク アクセス ポリシーの設定

ステップ 4 この DAP の選択基準を指定します。

a. [Selection Criteria] ペインのド ロ ップダウン リ ス ト (ラベルなし)で、ユーザがこのダイナミ ッ ク アクセス ポ リ シーを使用するには、すべてのエンドポイン ト属性を満たすこ とに加えて、こ こで設定される AAA 属性値のいずれか([ANY])またはすべて([ALL])が必要となるのか、それと も一切不要([NONE])であるのかを選択します。

重複するエン ト リは許可されません。AAA またはエンドポイン ト属性なしの DAP レコードを設定する と、ASAは常にそのレコードを選択します。これは、そのレコードがすべての選択基準を満たすこ とになるからです。

b. [AAA Attributes] フ ィールドの [Add] または [Edit] をク リ ッ ク して、DAP の AAA 属性選択基準の設定(5-6 ページ)を実行します。

c. [Endpoint Attributes] 領域の [Add] または [Edit] をク リ ッ ク して、DAP のエンドポイン ト属性選択基準の設定(5-9 ページ)を実行します。

d. [Advanced] フ ィールドをク リ ッ ク して、Lua を使用した DAP における追加の DAP 選択基準の作成(5-19 ページ)を実行します。この機能を使用するには、Lua プログラ ミ ング言語の知識が必要です。

– [AND/OR]:基本的な選択ルールと、こ こで入力する論理式との関係を定義します。つまり、すでに設定されている AAA 属性およびエンドポイン ト属性に新しい属性を追加するのか、またはそれら設定済みの属性に置き換えるのかを指定します。デフォル トは AND です。

– [Logical Expressions]:それぞれのタイプのエンドポイン ト属性のインスタンスを複数設定できます。新しい AAA またはエンドポイン ト選択属性を定義する自由形式の Lua を入力します。ASDM は、こ こで入力されるテキス ト の検証を行わず、単にこのテキス ト を DAP XML ファ イルにコピーします。ASAがそれを処理し、解析不能な式があれば破棄します。

ステップ 5 この DAP のアクセス /許可ポ リ シー属性を指定します。

こ こで設定する属性値は、既存のユーザ、グループ、ト ンネル グループ、およびデフォル ト のグループ レコードを含め、AAA システムの認可値を上書きします。DAP アクセス と許可ポ リ シー属性の設定(5-25 ページ)を参照して ください。

ステップ 6 [OK] をク リ ッ ク します。

ナミ ック アクセス ポリシーのテスト

このペインでは、認可属性値のペアを指定する こ とによって、デバイスで設定される DAP レコード セッ ト が取得されるかど うかをテス ト できます。

5-5Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

ステップ 1 属性値のペアを指定するには、[AAA Attribute] テーブルと [Endpoint Attribute] テーブルに関連付けられた [Add/Edit] ボタンを使用します。

[Add/Edit] ボタンをク リ ッ クする と表示されるダイアログは、[Add/Edit AAA Attributes] ウ ィ ン ドウ と [Add/Edit Endpoint Attributes] ダイアログボッ クスに表示されるダイアログに似ています。

ステップ 2 [Test] ボタンをク リ ッ ク します。

デバイス上の DAP サブシステムは、各レコードの AAA およびエンドポイン ト選択属性を評価する と きに、これらの値を参照します。結果は、[Test Results] 領域に表示されます。

Page 168: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

5-6

第 5 章 ダイナミ ッ ク アクセス ポリシー

DAP の AAA 属性選択基準の設定

DAP

の AAA 属性選択基準の設定DAP は AAA サービスを補完します。用意されている認可属性のセッ トは限られていますが、それらの属性によって AAA で提供される認可属性を無効にできます。AAA 属性は、Cisco AAA 属性階層から、またはASAが RADIUS または LDAP サーバから受信する一式の応答属性セッ ト から指定できます。ASAは、ユーザの AAA 認可情報とセッシ ョ ンのポスチャ評価情報に基づいて DAP レコードを選択します。ASA は、この情報に基づいて複数の DAP レコードを選択でき、それらのレコードを集約して DAP 認可属性を作成します。

テップ 1 DAP レコードの選択基準と して AAA 属性を設定するには、[Add/Edit AAA Attributes] ダイアログボッ ク スで、使用する Cisco、LDAP、または RADIUS 属性を設定します。これらの属性は、入力する値に対して「=」または「!=」のいずれかに設定できます。各 DAP レコードに設定可能な AAA 属性の数に制限はあ り ません。AAA 属性の詳細については、「AAA 属性の定義」を参照して ください。

[AAA Attributes Type]:ド ロ ップダウン リ ス ト を使用して、Cisco、LDAP、または RADIUS 属性を選択します。

• [Cisco]:AAA 階層モデルに保存されているユーザ認可属性を参照します。DAP レコードの AAA 選択属性に、これらのユーザ認可属性の小規模なサブセッ ト を指定できます。次の属性が含まれます。

– [Group Policy]:VPN ユーザ セッシ ョ ンに関連付けられているグループ ポ リ シー名を示します。セキュ リ テ ィ アプラ イアンスでローカルに設定するか、IETF ク ラス(25)属性として RADIUS/LDAP から送信します。 大 64 文字です。

– [Assigned IP Address]:ポ リ シーに指定する IPv4 アド レスを入力します。フル ト ンネル VPN ク ラ イアン ト (IPsec、L2TP/IPsec、SSL VPN AnyConnect)に割り当てられた IP アドレスは、ク ラ イアン ト レス SSL VPN には割り当てられません。ク ラ イアン ト レス セッシ ョ ンにはアドレスの割り当てがないからです。

– [Assigned IPv6 Address]:ポ リ シーに指定する IPv6 アド レスを入力します。

– [Connection Profile]:コネクシ ョ ンまたは ト ネ リ ングのグループ名。 大 64 文字です。

– [Username]:認証されたユーザのユーザ名。 大 64 文字です。ローカル認証、RADIUS 認証、LDAP 認証のいずれかを、またはその他の認証タイプ(RSA/SDI、NT Domain などのいずれかを使用している場合に適用されます。

– [=/!=]:と等しい/と等し く ない

• [LDAP]:LDAP ク ラ イアン トは、ユーザの AAA セッシ ョ ンに関連付けられたデータベースにあるすべてのネイテ ィブ LDAP 応答属性値のペアを保存します。LDAP ク ラ イアン ト では、受信した順に応答属性をデータベースに書き込みます。その名前の後続の属性はすべて廃棄されます。ユーザ レコード とグループ レコードの両方が LDAP サーバから読み込まれる と、このシナ リ オが発生する場合があ り ます。ユーザ レコード属性が 初に読み込まれ、

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

グループ レコード属性よ り も常に優先されます。

Active Directory グループ メ ンバーシップをサポー トするために、AAA LDAP ク ラ イアン トでは、LDAP memberOf 応答属性に対する特別な処理が行われます。AD memberOf 属性は、AD 内のグループ レコードの DN 文字列を指定します。グループの名前は、DN 文字列内の

初の CN 値です。LDAP ク ラ イアン ト では、DN 文字列からグループ名を抽出して、AAA memberOf 属性と して格納し、応答属性データベースに LDAP memberOf 属性と して格納します。LDAP 応答メ ッセージ内に追加の memberOf 属性が存在する場合、それらの属性からグループ名が抽出され、前の AAA memberOf 属性と結合されて、グループ名がカンマで区切られた文字列が生成されます。この文字列は応答属性データベース内で更新されます。

Page 169: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 5

章 ダイナミ ッ ク アクセス ポリシー

DAP の AAA 属性選択基準の設定

LDAP 認証/認可サーバへの VPN リ モー ト アクセス セッシ ョ ンが次の 3 つの Active Directory グループ(memberOf 列挙)のいずれかを返す場合は、次の通り とな り ます。

cn=Engineering,ou=People,dc=company,dc=com

cn=Employees,ou=People,dc=company,dc=com

cn=EastCoastast,ou=People,dc=company,dc=com

ASA は、Engineering、Employees、EastCoast の 3 つの Active Directory グループを処理します。これらのグループは、aaa.ldap の選択基準と してどのよ う な組み合わせでも使用できます。

LDAP 属性は、DAP レコード内の属性名と属性値のペアで構成されています。LDAP 属性名は、構文に従う必要があ り、大文字、小文字を区別します。たとえば、AD サーバが部門と して返す値の代わりに、LDAP 属性の Department を指定した場合、DAP レコードはこの属性設定に基づき一致しません。

注 [Value] フ ィールドに複数の値を入力するには、セ ミ コロン(;)をデ リ ミ タ と して使用します。次に例を示します。

eng;sale; cn=Audgen VPN,ou=USERS,o=OAG

• [RADIUS]:RADIUS ク ラ イアン トは、ユーザの AAA セッシ ョ ンに関連付けられたデータベースにあるすべてのネイテ ィブ RADIUS 応答属性値のペアを保存します。RADIUS ク ライアン トは、受け取った順序で応答属性をデータベースに書き込みます。その名前の後続の属性はすべて廃棄されます。ユーザ レコードおよびグループ レコードの両方が RADIUS サーバから読み込まれた場合、このシナ リオが発生する可能性があ り ます。ユーザ レコード属性が 初に読み込まれ、グループ レコード属性よ り も常に優先されます。

RADIUS 属性は、DAP レコード内の属性番号と属性値のペアで構成されています。セキュ リテ ィ アプラ イアンスがサポートする RADIUS 属性の一覧を示す表については、「セキュ リテ ィ アプラ イアンスがサポートする RADIUS の属性と値」を参照して ください。

注 RADIUS 属性について、DAP は Attribute ID = 4096 + RADIUS ID と定義します。

次に例を示します。

RADIUS 属性「Access Hours」の Radius ID は 1 であ り、したがって DAP 属性値は 4096 + 1 = 4097 とな り ます。

RADIUS 属性「Member Of」の Radius ID は 146 であ り、したがって DAP 属性値は 4096 + 146 = 4242 とな り ます。

5-7Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

• LDAP および RADIUS 属性には、次の値があ り ます。

– [Attribute ID]:属性の名前/番号。 大 64 文字です。

– [Value]:属性名(LDAP)または数値(RADIUS)。

[Value] フ ィールドに複数の値を入力するには、セ ミ コロン(;)をデ リ ミ タ と して使用します。次に例を示します。eng;sale; cn=Audgen VPN,ou=USERS,o=OAG

– [=/!=]:と等しい/と等し く ない

• LDAP には、[Get AD Groups] ボタンが含まれます。Active Directory グループの取得(5-8 ページ)を参照して ください。

Page 170: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

5-8

第 5 章 ダイナミ ッ ク アクセス ポリシー

DAP の AAA 属性選択基準の設定

Active

AAA 属

AttributeType

シスコ

LDAP

Directory グループの取得

Active Directory サーバにクエ リーを実行し、このペインで利用可能な AD グループを問い合わせる こ とができます。この機能は、LDAP を使用している Active Directory サーバだけに適用されます。このボタンは、Active Directory LDAP サーバに対して、ユーザが属するグループの リ ス ト(memberOf 列挙)の問い合わせを実行します。このグループ情報を使用し、ダイナ ミ ッ ク アクセス ポ リ シーの AAA 選択基準を指定します。

AD グループは、CLI の show-ad-groups コマン ドをバッ クグラン ドで実行する こ とで LDAP サーバから取得されます。ASAがサーバからの応答を待機するまでのデフォル ト時間は 10 秒です。aaa-server ホス ト コンフ ィギュレーシ ョ ン モードで group-search-timeout コマン ドを実行し、時間を調整できます。

[Edit AAA Server] ペインで Group Base DN を変更し、Active Directory 階層の中で検索を開始するレベルを変更できます。ウ ィ ン ド ウ内で、ASAがサーバの応答を待つ時間も変更できます。これらの機能を設定するには、[Configuration] > [Remote Access VPN] > [AAA/Local Users] > [AAA Server Groups] > [Edit AAA Server] の順に選択します。

注 Active Directory サーバにあるグループが多数である場合、取得した AD グループの リ ス ト (show ad-groups コマン ドの出力)はサーバが応答パケッ ト に含める こ とのできるデータ量の制限に従い切り捨てられる こ とがあ り ます。この問題を回避するには、フ ィルタ機能を使用して、サーバから返されるグループの数を減ら して ください。

[AD Server Group]:AD グループを取得する AAA サーバ グループ名。

[Filter By]:表示されるグループを減らすために、グループ名またはグループ名の一部を指定します。

[Group Name]:サーバから取得された AD グループの リ ス ト 。

性の定義

次の表に、DAP で使用できる AAA 選択属性名の定義を示します。属性名フ ィールドは、Lua 論理式での各属性名の入力方法を示しており、[Add/Edit Dynamic Access Policy] ペインの [Advanced] セクシ ョ ンで使用します。

属性名 ソース 値

ス ト リングの大長 説明

aaa.cisco.grouppolicy AAA string 64 ASA上にある、または RADIUS/LDAP サーバから IETF-CLass (25) 属性と して送信されたグループ ポ リ シー名

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

aaa.cisco.ipaddress AAA number - フル ト ンネル VPN クライアン トに割り当てられた IP アドレス(IPsec、L2TP/IPsec、SSL VPN AnyConnect)

aaa.cisco.tunnelgroup AAA string 64 接続プロファ イル( ト ンネル グループ)の名前

aaa.cisco.username AAA string 64 認証されたユーザの名前(ローカル認証や認可を使用している場合に適用)

aaa.ldap.<label> LDAP string 128 LDAP 属性値ペア

Page 171: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 5

DA

RAD

セキアン

章 ダイナミ ッ ク アクセス ポリシー

DAP のエンドポイン ト属性選択基準の設定

P のエンドポイン ト属性選択基準の設定エンドポイン ト属性には、エンドポイン ト システム環境、ポスチャ評価結果、およびアプリ ケーシ ョ ンに関する情報が含まれています。ASA は、エンドポイン ト属性の集合をセッシ ョ ン確立時に動的に生成し、セッシ ョ ンに関連付けられたデータベースにその属性を保存します。各 DAP レコードには、ASA がセッシ ョ ンの DAP レコードを選択するために満たす必要があるエンドポイント選択属性が指定されます。ASAは、設定されたすべての条件を満たす DAP レコードだけを選択します。

はじめる前に

• DAP レコードの選択基準と してエン ドポイン ト属性を設定する こ とは、ダイナ ミ ッ ク アクセス ポ リ シーの設定(5-3 ページ)のための大きなプロセスの一部です。DAP の選択基準と してエン ドポイン ト属性を設定する前に、この手順を確認します。

• エンドポイン ト属性の詳細については、「エン ドポイン ト属性の定義」を参照して ください。

• ホス ト スキャンがアンチウイルス、アンチスパイウェア、およびパーソナル ファ イアウォールの各メモ リ常駐型プログラムをチェ ッ クする方法の詳細については、DAP とアンチウイルス、アンチスパイウェア、およびパーソナル ファ イアウォール プログラム(5-16 ページ)を参照して ください。

ステップ 1 [Add] または [Edit] をク リ ッ ク して、次のいずれかのエンドポイン ト属性を選択基準と して追加します。

各タイプのエンドポイン ト属性のインスタンスを複数作成できます。各 DAP レコードに設定可能なエンドポイン ト属性の数に制限はあ り ません。

• DAP へのアンチスパイウェア/アンチウイルス エンドポイン ト属性の追加(5-10 ページ)

• DAP へのアプ リ ケーシ ョ ン属性の追加(5-10 ページ)

• DAP への AnyConnect エンドポイン ト属性の追加(5-11 ページ)

• DAP へのファ イル エンドポイン ト属性の追加(5-12 ページ)

• DAP へのデバイス エンドポイン ト属性の追加(5-13 ページ)

• DAP への NAC エンドポイン ト属性の追加(5-13 ページ)

IUS aaa.radius.<number> RADIUS string 128 RADIUS 属性値ペア

ュ リ テ ィ アプラ イアンスがサポー トする RADIUS 属性の一覧を示す表については、「セキュ リ テ ィ アプラ イスがサポー トする RADIUS の属性と値」を参照して ください。

5-9Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

• DAP へのオペレーティ ング システム エンドポイン ト属性の追加(5-13 ページ)

• DAP へのパーソナル ファ イアウォール エンドポイン ト属性の追加(5-14 ページ)

• DAP へのポ リ シー エンドポイン ト属性の追加(5-14 ページ)

• DAP へのプロセス エンドポイン ト属性の追加(5-14 ページ)

• DAP へのレジス ト リ エンドポイン ト属性の追加(5-15 ページ)

Page 172: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

5-10

第 5 章 ダイナミ ッ ク アクセス ポリシー

DAP のエンドポイン ト属性選択基準の設定

DAP へ追加

DAP へ

テップ 2 条件に一致する DAP ポ リ シーを指定します。

これらのエンドポイン ト属性のタイプご とに、ユーザがあるタ イプのインスタンスのすべてを持つよ うに DAP ポ リ シーで要求する(Match all = AND、デフォル ト )のか、またはそれらのインスタンスを 1 つだけ持つよ うに要求する(Match Any = OR)のかを決定します。

a. [Logical Op] をク リ ッ ク します。

b. エンドポイン ト属性のタイプご とに、[Match Any](デフォル ト )または [Match All] を選択します。

c. [OK] をク リ ッ ク します。

テップ 3 ダイナ ミ ッ ク アクセス ポ リ シーの追加または編集(5-4 ページ)に戻って ください。

のアンチスパイウェア/アンチウイルス エンドポイン ト属性の

テップ 1 [Endpoint Attribute Type] リ ス ト ボッ クスで、[Anti-Spyware] または [Anti-Virus] を選択します。

テップ 2 適切なボタン [Enabled]、[Disabled]、または [Not Installed] をク リ ッ ク して、選択したエンドポイント属性とそれに付随する修飾子([Enabled]/[Disabled]/[Not Installed] ボタンの下のフ ィールド)をイネーブルにするか、ディセーブルにするか、またはインス トールしないかを指定します。

テップ 3 [Vendor ID] リ ス ト ボッ ク スで、テス ト対象のアンチスパイウェアまたはアンチウイルスのベンダーの名前をク リ ッ ク します。

テップ 4 [Product Description] チェ ッ クボッ ク スをオンにして、テス トするベンダーの製品名を リ ス ト ボッ ク スから選択します。

テップ 5 [Version] チェ ッ クボッ ク スをオンにして、操作フ ィールドを、[Version] リ ス ト ボッ ク スで選択した製品バージ ョ ン番号に等しい(=)、等し く ない(!=)、よ り小さい(<)、よ り大きい(>)、以下(<=)、または以上(>=)に設定します。

リ ス ト ボッ ク スで選択したバージ ョ ンに x が付いている場合(たとえば 3.x)は、この x を具体的な リ リース番号で置き換えます(たとえば 3.5)。

テップ 6 [Last Update] チェ ッ クボッ ク スをオンにします。 後の更新からの日数を指定します。更新を、ここで入力した日数よ り も早く([<])実行するか、遅く ([>])実行するかを指定できます。

テップ 7 [OK] をク リ ッ ク します。

のアプリケーション属性の追加

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

テップ 1 [Endpoint Attribute Type] リ ス ト ボッ クスで [Application] を選択します。

テップ 2 [Client Type] の操作フ ィールドで、[=](等しい)または [!=](等し く ない)を選択します。

テップ 3 [Client type] リ ス ト ボッ ク スで、テス ト対象の リモー ト アクセス接続のタイプを指定します。

テップ 4 [OK] をク リ ッ ク します。

Page 173: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 5

DAP

章 ダイナミ ッ ク アクセス ポリシー

DAP のエンドポイン ト属性選択基準の設定

への AnyConnect エンドポイン ト属性の追加

AnyConnect エンドポイン ト属性(モバイル ポスチャまたは AnyConnect アイデンテ ィテ ィ拡張機能(ACIDex)と も呼ばれる)は、AnyConnect VPN ク ラ イアン ト が ASA にポスチャ情報を伝えるために使用されます。ダイナ ミ ッ ク アクセス ポ リ シーでは、このエン ドポイン ト属性を使用してユーザを認可します。

モバイル ポスチャ属性をダイナ ミ ッ ク アクセス ポ リ シーに組み込むと、エン ドポイン ト にホスト スキャンや Cisco Secure Desktop がエンドポイン ト にインス トールされていな く ても適用できます。

一部のモバイル ポスチャ属性は、モバイル デバイス上で実行している AnyConnect クライアン トにのみ関連します。その他のモバイル ポスチャ属性は、モバイル デバイス上で実行している AnyConnect クライアン ト と AnyConnect デスク ト ップ クライアン ト上で実行している AnyConnect クライアン トの両方に関連します。

はじめる前に

モバイル ポスチャを活用するには、AnyConnect Mobile ラ イセンス と、AnyConnect Essentials ラ イセンスが ASA にインス トールされている必要があ り ます。これらのラ イセンスをインス トールする企業は、DAP 属性および他の既存のエンドポイン ト属性に基づいてサポート されているモバイル デバイスの DAP ポ リ シーを適用できます。これには、モバイル デバイスからの リモー ト アクセスの許可または拒否が含まれます。

ステップ 1 [Endpoint Attribute Type] リ ス ト ボッ クスで [AnyConnect] を選択します。

ステップ 2 [Client Version] チェ ッ クボッ クスをオンにして、等しい(=)、等し くない(!=)、よ り小さい(<)、よ り大きい(>)、以下(<=)、または以上(>=)を操作フ ィールドで選択してから、[Client Version] フ ィールドで AnyConnect ク ラ イアン ト バージ ョ ン番号を指定します。

このフ ィールドを使用する と、モバイル デバイス(携帯電話やタブレッ ト など)のク ライアン ト バージ ョ ンを評価できるほか、デスク ト ップやラ ップ ト ップ デバイスのクライアン ト バージ ョ ンも評価できます。

ステップ 3 [Platform] チェ ッ クボッ ク スをオンにして、等しい(=)または等し く ない(!=)を操作フ ィールドで選択してから、[Platform] リ ス ト ボッ ク スでオペレーテ ィ ング システムを選択します。

このフ ィールドを使用する と、モバイル デバイス(携帯電話やタブレッ ト など)のオペレーティング システムを評価できるほか、デスク ト ップやラ ップ ト ップ デバイスのオペレーティング システムも評価できます。プラ ッ ト フォームを選択する と、追加の属性フ ィールドである [Device Type] と [Device Unique ID] が使用可能にな り ます。

ステップ 4 [Platform Version] チェ ッ クボッ クスをオンにして、等しい(=)、等し く ない(!=)、よ り小さい(<)、よ り大きい(>)、以下(<=)、または以上(>=)を操作フ ィールドで選択してから、[Platform Version] フ ィールドでオペレーテ ィ ング システム バージ ョ ン番号を指定します。

5-11Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

作成する DAP レコードにこの属性も含まれるよ うにするには、前の手順でプラ ッ ト フォームも必ず指定して ください。

ステップ 5 [Platform] チェ ッ クボッ ク スをオンにした場合は、[Device Type] チェ ッ クボッ ク スをオンにするこ とができます。等しい(=)または等し くない(!=)を操作フ ィールドで選択してから、デバイスを [Device Type] フ ィールドで選択するか入力します。

サポート されるデバイスであるにもかかわらず、[Device Type] フ ィールドの リ ス ト に表示されていない場合は、[Device Type] フ ィールドに入力できます。デバイス タ イプ情報を入手する も確実な方法は、AnyConnect ク ラ イアン ト をエン ドポイン ト にインス トールして ASA に接続し、DAP ト レースを実行する こ とです。DAP ト レースの結果の中で、endpoint.anyconnect.devicetype の値を見つけます。この値を [Device Type] フ ィールドに入力する必要があ り ます。

Page 174: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

5-12

第 5 章 ダイナミ ッ ク アクセス ポリシー

DAP のエンドポイン ト属性選択基準の設定

DAP へ

テップ 6 [Platform] チェ ッ クボッ ク スをオンにした場合は、[Device Unique ID] チェ ッ クボッ ク スをオンにする こ とができます。等しい(=)または等し くない(!=)を操作フ ィールドで選択してから、デバイスの一意の ID を [Device Unique ID] フ ィールドに入力します。

[Device Unique ID] によって個々のデバイスが区別されるので、特定のモバイル デバイスに対するポ リ シーを設定できます。デバイスの一意の ID を取得するには、そのデバイスを ASA に接続して DAP ト レースを実行し、endpoint.anyconnect.deviceuniqueid の値を見つける必要があ り ます。この値を [Device Unique ID] フ ィールドに入力する必要があ り ます。

テップ 7 [Platform] をオンにした場合は、[MAC Addresses Pool] フ ィールドに MAC アド レスを追加できます。等しい(=)または等し くない(!=)を操作フ ィールドで選択してから、MAC アド レスを指定します。各 MAC アド レスのフォーマッ トは xx-xx-xx-xx-xx-xx である こ とが必要です。x は有効な 16 進数文字(0 ~ 9、A ~ F、または a ~ f)です。MAC アド レスは、1 つ以上の空白スペースで区切る必要があ り ます。

MAC アド レスによって個々のシステムが区別されるので、特定のデバイスに対するポ リ シーを設定できます。システムの MAC アド レスを取得するには、そのデバイスを ASA に接続して DAP ト レースを実行し、endpoint.anyconnect.macaddress の値を見つける必要があ り ます。この値を [MAC Address Pool] フ ィールドに入力する必要があ り ます。

テップ 8 [OK] をク リ ッ ク します。

のファイル エンドポイン ト属性の追加

はじめる前に

ファ イル エンドポイン ト属性を設定する前に、どのファ イルをスキャンするかを Cisco Secure Desktop の [Host Scan] ウ ィ ン ド ウで定義します。ASDM で、[Configuration] > [Remote Access VPN] > [Secure Desktop Manager] > [Host Scan] を選択します。詳細については、そのページの [Help] をク リ ッ ク します。

テップ 1 [Endpoint Attribute Type] リ ス ト ボッ クスで [File] を選択します。

テップ 2 [Exists] と [Does not exist] のオプシ ョ ン ボタンでは、選択したエンドポイン ト属性とそれに付随する修飾子([Exists]/[Does not exist] ボタンの下にあるフ ィールド)が存在する必要があるかど うかに応じて、該当する ものを選択します。

テップ 3 [Endpoint ID] リ ス ト ボッ ク スで、スキャン対象のファ イル エン ト リに等しいエンドポイン ト ID を ド ロ ップダウン リ ス ト から選択します。

ファ イルの情報が [Endpoint ID] リ ス ト ボッ クスの下に表示されます。

テップ 4 [Last Update] チェ ッ クボッ ク スをオンにしてから、更新日からの日数が指定の値よ り も小さい(<)と大きい(>)のどちらを条件とするかを操作フ ィールドで選択します。更新日からの日数を

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

[days] フ ィールドに入力します。

テップ 5 [Checksum] チェ ッ クボッ クスをオンにしてから、テス ト対象ファ イルのチェ ッ クサム値と等しい(=)または等し くない(!=)のどちらを条件とするかを操作フ ィールドで選択します。

テップ 6 [Compute CRC32 Checksum] をク リ ッ クする と、テス ト対象のファ イルのチェ ッ クサム値が計算されます。

テップ 7 [OK] をク リ ッ ク します。

Page 175: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 5

DAP

DAP

DAP

章 ダイナミ ッ ク アクセス ポリシー

DAP のエンドポイン ト属性選択基準の設定

へのデバイス エンドポイン ト属性の追加

ステップ 1 [Endpoint Attribute Type] リ ス ト ボッ クスで [Device] を選択します。

ステップ 2 [Host Name] チェ ッ クボッ ク スをオンにしてから、テス ト対象デバイスのホス ト名と等しい(=)または等し く ない(!=)のどちらを条件とするかを操作フ ィールドで選択します。完全修飾ド メイン名(FQDN)ではな く、コンピュータのホス ト名のみを使用します。

ステップ 3 [MAC address] チェ ッ クボッ ク スをオンにしてから、テス ト対象のネッ ト ワーク インターフェイス カードの MAC アド レス と等しい(=)または等し くない(!=)のどちらを条件とするかを操作フ ィールドで選択します。1 つのエン ト リ につき MAC アド レスは 1 つだけです。アド レスのフォーマッ トは xxxx.xxxx.xxxx である こ とが必要です。x は 16 進数文字です。

ステップ 4 [BIOS Serial Number] チェ ッ クボッ ク スをオンにしてから、テス ト対象のデバイスの BIOS シ リアル番号と等しい(=)または等し くない(!=)のどちらを条件とするかを操作フ ィールドで選択します。数値フォーマッ トは、製造業者固有です。フォーマッ ト要件はあ り ません。

ステップ 5 [TCP/UDP Port Number] チェッ クボッ クスをオンにしてから、テス ト対象のリ スニング状態の TCP ポート と等しい(=)または等し くない(!=)のどちらを条件とするかを操作フィールドで選択します。

TCP/UDP コンボ ボッ ク スでは、テス ト対象(TCP(IPv4)、UDP(IPv4)、TCP(IPv6)、または UDP(IPv6))のポー ト の種類を選択します。複数のポート をテス トする場合は、DAP の個々のエンドポイン ト属性のルールをいくつか作成し、それぞれに 1 個のポート を指定します。

ステップ 6 [Version of Secure Desktop (CSD)] チェ ッ クボッ クスをオンにしてから、エン ドポイン ト上で実行されるホス ト スキャン イ メージのバージ ョ ン と等しい(=)または等し くない(!=)のどちらを条件とするかを操作フ ィールドで選択します。

ステップ 7 [Version of Endpoint Assessment] チェ ッ クボッ クスをオンにしてから、テス ト対象のエンドポイント アセス メン ト (OPSWAT)のバージ ョ ン と等しい(=)または等し くない(!=)のどちらを条件とするかを操作フ ィールドで選択します。

ステップ 8 [OK] をク リ ッ ク します。

への NAC エンドポイン ト属性の追加

ステップ 1 [Endpoint Attribute Type] リ ス ト ボッ クスで [NAC] を選択します。

ステップ 2 [Posture Status] チェ ッ クボッ クスをオンにしてから、ACS によって受信されるポスチャ トークン文字列と等しい(=)または等し くない(!=)のどちらを条件とするかを操作フ ィールドで選択します。ポスチャ トークン文字列を [Posture Status] テキス ト ボッ クスに入力します。

5-13Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

ステップ 3 [OK] をク リ ッ ク します。

へのオペレーティング システム エンドポイン ト属性の追加

ステップ 1 [Endpoint Attribute Type] リ ス ト ボッ クスで [Operating System] を選択します。

ステップ 2 [OS Version] チェ ッ クボッ ク スをオンにしてから、[OS Version] リ ス ト ボッ ク スで設定するオペレーテ ィ ング システム(Windows、Mac、または Linux)と等しい(=)または等し く ない(!=)のどちらを条件とするかを操作フ ィールドで選択します。

Page 176: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

5-14

第 5 章 ダイナミ ッ ク アクセス ポリシー

DAP のエンドポイン ト属性選択基準の設定

DAP へ

DAP へ

DAP へ

テップ 3 [OS Update] チェ ッ クボッ ク スをオンにしてから、[OS Update] テキス ト ボッ クスに入力する Windows、Mac、または Linux オペレーティ ング システムのサービス パッ ク と等しい(=)または等し く ない(!=)のどちらを条件とするかを操作フ ィールドで選択します。

テップ 4 [OK] をク リ ッ ク します。

のパーソナル ファイアウォール エンドポイン ト属性の追加

テップ 1 [Endpoint Attribute Type] リ ス ト ボッ クスで [Operating System] を選択します。

テップ 2 適切なボタン [Enabled]、[Disabled]、または [Not Installed] をク リ ッ ク して、選択したエンドポイント属性とそれに付随する修飾子([Enabled]/[Disabled]/[Not Installed] ボタンの下のフ ィールド)をイネーブルにするか、ディセーブルにするか、またはインス トールしないかを指定します。

テップ 3 [Vendor ID] リ ス ト ボッ クスで、テス ト対象のパーソナル ファ イアウォール ベンダーの名前をクリ ッ ク します。

テップ 4 [Product Description] チェ ッ クボッ ク スをオンにして、テス トするベンダーの製品名を リ ス ト ボッ ク スから選択します。

テップ 5 [Version] チェ ッ クボッ ク スをオンにして、操作フ ィールドを、[Version] リ ス ト ボッ ク スで選択した製品バージ ョ ン番号に等しい(=)、等し く ない(!=)、よ り小さい(<)、よ り大きい(>)、以下(<=)、または以上(>=)に設定します。

[Version] リ ス ト ボッ クスで選択したバージ ョ ンに x が付いている場合(たとえば 3.x)は、この x を具体的な リ リース番号で置き換えます(たとえば 3.5)。

テップ 6 [OK] をク リ ッ ク します。

のポリシー エンドポイン ト属性の追加

テップ 1 [Endpoint Attribute Type] リ ス ト ボッ クスで [Policy] を選択します。

テップ 2 [Location] チェ ッ クボッ クスをオンにしてから、Cisco Secure Desktop Microsoft Windows ロケーシ ョ ン プロファ イルと等しい(=)または等し くない(!=)のどちらを条件とするかを操作フ ィールドで選択します。Cisco Secure Desktop Microsoft Windows ロケーシ ョ ン プロファ イル文字列を [Location] テキス ト ボッ ク スに入力します。

テップ 3 [OK] をク リ ッ ク します。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

のプロセス エンドポイン ト属性の追加

はじめる前に

プロセス エンドポイン ト属性を設定する前に、どのプロセスをスキャンするかを Cisco Secure Desktop の [Host Scan] ウ ィ ン ド ウで定義します。ASDM で、[Configuration] > [Remote Access VPN] > [Secure Desktop Manager] > [Host Scan] を選択します。詳細については、そのページの [Help] をク リ ッ ク します。

Page 177: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 5

DAP

章 ダイナミ ッ ク アクセス ポリシー

DAP のエンドポイン ト属性選択基準の設定

ステップ 1 [Endpoint Attribute Type] リ ス ト ボッ クスで [Process] を選択します。

ステップ 2 [Exists] または [Does not exist] のボタンでは、選択したエンドポイン ト属性とそれに付随する修飾子([Exists]/[Does not exist] ボタンの下にあるフ ィールド)が存在する必要があるかど うかに応じて、該当する ものをク リ ッ ク します。

ステップ 3 [Endpoint ID] リ ス ト ボッ ク スで、スキャン対象のエンドポイン ト ID を ド ロ ップダウン リ ス ト から選択します。

エン ドポイン ト ID プロセス情報が リ ス ト ボッ ク スの下に表示されます。

ステップ 4 [OK] をク リ ッ ク します。

へのレジスト リ エンドポイン ト属性の追加

レジス ト リ エンドポイン ト属性のスキャンは Windows オペレーテ ィ ング システムにのみ適用されます。

はじめる前に

レジス ト リ エンドポイン ト属性を設定する前に、どのレジス ト リ キーをスキャンするかを Cisco Secure Desktop の [Host Scan] ウ ィ ン ド ウで定義します。ASDM で、[Configuration] > [Remote Access VPN] > [Secure Desktop Manager] > [Host Scan] を選択します。詳細については、そのページの [Help] をク リ ッ ク します。

ステップ 1 [Endpoint Attribute Type] リ ス ト ボッ クスで [Registry] を選択します。

ステップ 2 [Exists] または [Does not exist] のボタンでは、レジス ト リ エンドポイン ト属性とそれに付随する修飾子([Exists]/[Does not exist] ボタンの下にあるフ ィールド)が存在する必要があるかど うかに応じて、該当する ものをク リ ッ ク します。

ステップ 3 [Endpoint ID] リ ス ト ボッ クスで、スキャン対象のレジス ト リ エン ト リ に等しいエンドポイン ト ID を ド ロ ップダウン リ ス ト から選択します。

レジス ト リ の情報が [Endpoint ID] リ ス ト ボッ クスの下に表示されます。

ステップ 4 [Value] チェ ッ クボッ クスをオンにしてから、操作フ ィールドで等しい(=)または等し く ない(!=)を選択します。

ステップ 5 初の [Value] リ ス ト ボッ クスで、レジス ト リ キーが dword か文字列かを指定します。

ステップ 6 2 つ目の [Value] 操作リ ス ト ボッ ク スに、スキャン対象のレジス ト リ キーの値を入力します。

ステップ 7 スキャン時にレジス ト リ エン ト リの大文字と小文字の違いを無視するには、チェ ッ クボッ ク ス

5-15Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

をオンにします。検索時に大文字と小文字を区別するには、チェ ッ クボッ ク スをオフにして ください。

ステップ 8 [OK] をク リ ッ ク します。

Page 178: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

5-16

第 5 章 ダイナミ ッ ク アクセス ポリシー

DAP のエンドポイン ト属性選択基準の設定

DAP フ ァ

エン

Attribute

スパイウ対策(CisSecure Deが必要)

とアンチウイルス、アンチスパイウェア、およびパーソナル イアウォール プログラム

セキュ リ テ ィ アプラ イアンスは、ユーザ属性が、設定済みの AAA 属性およびエンドポイン ト属性に一致する場合に DAP ポ リ シーを使用します。Cisco Secure Desktop のプ リ ログイン評価モジュールおよびホス ト スキャン モジュールは、設定済みエンドポイン ト属性の情報をセキュ リテ ィ アプラ イアンスに返し、DAP サブシステムでは、その情報に基づいてそれらの属性値に一致する DAP レコードを選択します。

アンチウイルス、アンチスパイウェア、およびパーソナル ファ イアウォール プログラムのほとんど(すべてではな く )は、アクテ ィブ スキャンをサポート しています。つま り、それらのプログラムはメモ リ常駐型であ り、常に動作しています。ホス ト スキャンは、エンドポイン トにプログラムがインス トールされているかど うか、およびそのプログラムがメモ リ常駐型かど うかを、次のよ うにしてチェ ッ ク します。

• インス トールされているプログラムがアクテ ィブ スキャンをサポート しない場合、ホス ト スキャンはそのソフ ト ウェアの存在をレポート します。DAP システムは、そのプログラムを指定する DAP レコードを選択します。

• インス トールされているプログラムがアクテ ィブ スキャンをサポート しており、そのプログラムでアクテ ィブ スキャンがイネーブルになっている場合、ホス ト スキャンはそのソフト ウェアの存在をレポート します。この場合も、セキュ リ テ ィ アプラ イアンスは、そのプログラムを指定する DAP レコードを選択します。

• インス トールされているプログラムがアクテ ィブ スキャンをサポート しており、そのプログラムでアクテ ィブ スキャンがディセーブルになっている場合、ホス ト スキャンはそのソフ ト ウェアの存在を無視します。セキュ リ テ ィ アプラ イアンスは、そのプログラムを指定する DAP レコードを選択しません。さ らに、そのプログラムがインス トールされている と しても、DAP についての情報が多く含まれる debug trace コマン ドの出力にはプログラムの存在が示されません。

ドポイン ト属性の定義

次に、DAP で使用できるエンドポイン ト選択属性を示します。属性名フ ィールドは、Lua 論理式での各属性名の入力方法を示しており、[Dynamic Access Policy Selection Criteria] ペインの [Advanced] 領域で使用します。label 変数は、アプ リ ケーシ ョ ン、ファ イル名、プロセス、またはレジス ト リ エント リ を示します。

Type 属性名 ソース 値ス ト リングの大長 説明

ェア endpoint.as["label"].exists ホス ト ス true — アンチスパイウェア

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

co sktop

キャン プログラムが存在する

endpoint.as["label"].version string 32 Version

endpoint.as["label"].description string 128 アンチスパイウェアの説明

endpoint.as["label"].lastupdate 整数 — アンチスパイウェア定義を更新してからの経過時間(秒)

Page 179: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 5

ウイル

(CiscDesk要)

AnyC

(CiscSecurDesktホスキャ必要ませ

アプシ ョ

Attrib

章 ダイナミ ッ ク アクセス ポリシー

DAP のエンドポイン ト属性選択基準の設定

ス対策

o Secure top が必

endpoint.av["label"].exists ホス ト スキャン

true — アンチウイルス プログラムが存在する

endpoint.av["label"].version string 32 Version

endpoint.av["label"].description string 128 アンチウイルスの説明

endpoint.av["label"].lastupdate 整数 — アンチウイルス定義を更新してからの経過時間(秒)

onnect

o e op やト スンはありん)

endpoint.anyconnect.clientversion エンドポイン ト

version — AnyConnect クライアントのバージョン。

endpoint.anyconnect.platform string — AnyConnect クライアントがインス トールされているオペレーティング システム。

endpoint.anyconnect.platformversion version 64 AnyConnect クライアントがインス トールされているオペレーティング システムのバージョ ン。

endpoint.anyconnect.devicetype string 64 AnyConnect クライアントがインス トールされているモバイル デバイスのタイプ。

endpoint.anyconnect.deviceuniqueid 64 AnyConnect クライアントがインス トールされているモバイル デバイスの一意の ID。

endpoint.anyconnect.macaddress string フォーマッ トは xx-xx-xx-xx-xx-xx であるこ とが必要です。x は有効な 16 進数文字です。

AnyConnect クライアントがインス トールされているデバイスの MAC アドレス。

リ ケーン

endpoint.application.clienttype アプ リ ケーシ ョ ン

string — ク ラ イアン ト タイプ:

CLIENTLESS

ute Type 属性名 ソース 値ス ト リングの大長 説明

5-17Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

ANYCONNECT

IPSEC

L2TP

Page 180: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

5-18

第 5 章 ダイナミ ッ ク アクセス ポリシー

DAP のエンドポイン ト属性選択基準の設定

デバイス

File

NAC

オペレーテ ィ ングステム

パーソナファ イアウォール

(SecureDesktop必要)

Attribute

endpoint.device.hostname エンドポイン ト

string 64 ホス ト名のみ。FQDN ではあ り ません。

endpoint.device.MAC string フォーマッ トは xxxx.xxxx.xxxx であるこ とが必要です。x は 16 進数文字です。

ネッ ト ワーク インターフェ イス カードの MAC アド レス。1 つのエン ト リにつき MAC アド レスは 1 つだけです。

endpoint.device.id string 64 BIOS シ リ アル番号。数値フォーマッ トは、製造業者固有です。フォーマッ ト要件はあ り ません。

endpoint.device.port string 1 ~ 65535 の整数。

リ スニング状態の TCP ポート 。1 回線ごとに 1 つのポー ト を定義できます。

endpoint.device.protection_version string 64 実行されるホス ト スキャン イ メージのバージ ョ ン。

endpoint.device.protection_extension string 64 Endpoint Assessment(OPSWAT)のバージ ョ ン

endpoint.file["label"].exists Secure Desktop

true — ファ イルが存在する

endpoint.file[“label”].endpointid

endpoint.file["label"].lastmodified 整数 — ファ イルが 後に変更されてからの経過時間(秒)

endpoint.file["label"].crc.32 整数 — ファ イルの CRC32 ハッシュ

endpoint.nac.status NAC string — ユーザ定義ステータス ス ト リ ング

シendpoint.os.version Secure

Desktopstring 32 オペレーテ ィ ング シ

ステム

Type 属性名 ソース 値ス ト リングの大長 説明

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

endpoint.os.servicepack 整数 — Windows のサービス パッ ク

endpoint.fw["label"].exists ホス ト スキャン

true — パーソナル ファ イアウォールが存在する

endpoint.fw["label"].version string 32 Version

endpoint.fw["label"].description string 128 パーソナル ファ イアウォールの説明

Page 181: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 5

Lua

ポ リ

プロ

レジ

VLA

Attrib

章 ダイナミ ッ ク アクセス ポリシー

Lua を使用した DAP における追加の DAP 選択基準の作成

を使用した DAP における追加の DAP 選択基準の作成この項では、AAA またはエンドポイン ト属性の論理式の作成方法について説明します。これを行うには、Lua に関する高度な知識が必要です。Lua のプログラ ミ ングについての詳細は、以下を参照して ください。http://www.lua.org/manual/5.1/manual.html

[Advanced] フ ィールドに、AAA またはエンドポイン ト選択論理演算を表す自由形式の Lua テキス ト を入力します。ASDM は、こ こで入力されるテキス ト を検証せず、このテキス ト を単に DAP ポ リ シー ファ イルにコピーするだけです。ASAがそれを処理し、解析不能な式があれば破棄されます。

このオプシ ョ ンは、上の説明にある AAA およびエンドポイン ト の属性領域で指定可能な基準以外の選択基準を追加する場合に有効です。たとえば、指定された条件のいずれかまたはすべてを満たす、あるいはいずれも満たさない AAA 属性を使用するよ うにASAを設定できます。エン ドポイン ト属性は累積され、すべて満たす必要があ り ます。セキュ リ テ ィ アプラ イアンスで 1 つのエンドポイン ト属性または別の属性を使用できるよ うにするには、Lua で適切な論理式を作成してこ こで入力する必要があ り ます。

シー endpoint.policy.location Secure Desktop

string 64 Cisco Secure Desktop からのロケーショ ン値

セス endpoint.process["label"].exists Secure Desktop

true — プロセスが存在する

endpoint.process["label"].path string 255 プロセスのフル パス

ス ト リ endpoint.registry["label"].type Secure Desktop

dwordstring

— dword

endpoint.registry["label"].value string 255 レジス ト リ エン ト リの値

N endoint.vlan.type CNA string — VLAN タ イプ:

ACCESSAUTHERRORGUESTQUARANTINEERRORSTATICTIMEOUT

ute Type 属性名 ソース 値ス ト リングの大長 説明

5-19Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

次の各項では、Lua EVAL 式作成の詳細と、例を示します。

• Lua EVAL 式を作成する構文

• DAP CheckAndMsg 関数

• DAP EVAL 式の例

• 追加の Lua 機能

Page 182: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

5-20

第 5 章 ダイナミ ッ ク アクセス ポリシー

Lua を使用した DAP における追加の DAP 選択基準の作成

Lua EV

追加の

AL 式を作成する構文

注 [Advanced] モードを使用する必要がある場合は、プログラムを直接的に検証する こ とが可能にな り、明確になるため、できるだけ EVAL 式を使用する こ とをお勧めします。

EVAL(<attribute> , <comparison>, {<value> | <attribute>}, [<type>])

Lua 機能 ク ラ イアン ト レス SSL VPN のダイナ ミ ッ ク アクセス ポ リ シーで作業している場合、一致基準に高度な柔軟性が必要と される こ とが考えられます。たとえば、以下に従い別の DAP を適用しなければならない場合があ り ます。

• CheckAndMsg は、DAP がコールするよ うに設定可能な Lua 関数です。条件に基づきユーザ

<attribute> AAA 属性、または Cisco Secure Desktop から返された属性。属性の定義については、エン ドポイン ト属性の定義(5-16 ページ)を参照して ください。

<comparison> 次の文字列のいずれか(引用符が必要)

“EQ” 等しい

“NE” 等し く ない

“LT” よ り小さい

“GT” よ り大きい

“LE” 以下

“GE” 以上

<value> 引用符で囲まれ、属性と比較する値を含む文字列

<type> 次の文字列のいずれか(引用符が必要)

“string” 大文字、小文字を区別する文字列の比較

“” 大文字、小文字を区別しない文字列の比較

“integer” 数値比較で、文字列値を数値に変換

“hex” 16 進数を用いた数値比較で、16 進数の文字列を 16 進数に変換

“version” X.Y.Z. 形式(X、Y、Z は数字)のバージ ョ ンを比較

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

メ ッセージを生成します。

• 組織ユニッ ト (OU)またはユーザ オブジェ ク ト の他の階層のレベル

• 命名規則にしたがっている ものの、一致する可能性が高いグループ名。グループ名ではワイルドカードを使用したほ うが良い場合があ り ます。

ASDM の [DAP] ペイン内の [Advanced] セクシ ョ ンで Lua 論理式を作成し、この柔軟性を実現できます。

DAP CheckAndMsg 関数

ASAは、Lua CheckAndMsg 関数が選択されており、結果がク ラ イアン ト レス SSL VPN または AnyConnect のターミ ネーシ ョ ン となる と きだけに、メ ッセージをユーザに表示します。

Page 183: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 5

章 ダイナミ ッ ク アクセス ポリシー

Lua を使用した DAP における追加の DAP 選択基準の作成

CheckAndMsg 関数の構文は以下の通りです。

CheckAndMsg(value, “<message string if value is true>”, “<message string if value if false>”)

CheckAndMsg 関数の作成時には、以下の点に注意して ください。

• CheckAndMsg は、 初の引数と して渡された値を返します。

• 文字列比較を使用した くない場合、EVAL 関数を 初の引数と して使用して ください。次に例を示します。

(CheckAndMsg((EVAL(...)) , "true msg", "false msg"))

CheckandMsg は EVAL 関数の結果を返し、セキュ リ テ ィ アプラ イアンスは DAP レコードを選択すべきかど う かを判断するのにその結果を使用します。レコードが選択された結果、ター ミ ネーシ ョ ン となった場合、セキュ リ テ ィ アプラ イアンスは適切なメ ッセージを表示します。

OU ベースの一致例

DAP は、論理式で LDAP サーバから返される多数の属性を使用できます。DAP ト レースの項で出力例を参照するか、debug dap ト レースを実行して ください。

LDAP サーバはユーザの認定者名(DN)を返します。これは、ディ レ ク ト リ内のどの部分にユーザ オブジェ ク ト があるかを暗黙的に示します。たとえば、ユーザの DN が CN=Example User,OU=Admins,dc=cisco,dc=com である場合、このユーザは OU=Admins,dc=cisco,dc=com に存在します。すべての管理者がこの OU(または、このレベル以下のコンテナ)に存在する場合、以下のよ う に、この基準に一致する論理式を使用できます。

assert(function() if ( (type(aaa.ldap.distinguishedName) == "string") and (string.find(aaa.ldap.distinguishedName, "OU=Admins,dc=cisco,dc=com$") ~= nil) ) then return true end return falseend)()

この例では、string.find 関数で正規表現を使用できます。文字列の 後に $ を使用し、この文字列から distinguishedName フ ィールドの 後へのアンカーをつけます。

グループ メンバーシップの例

AD グループ メ ンバーシップのパターン照合のために、基本論理式を作成できます。ユーザが複数のグループのメ ンバーである こ とが考えられるため、DAP は LDAP サーバからの応答を表内の別々のエン ト リへと解析します。以下を実行するには、高度な機能が必要です。

• memberOf フ ィールドを文字列と して比較する(ユーザが 1 つのグループだけに所属してい

5-21Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

る場合)。

• 返されたそれぞれの memberOf フ ィールドで繰り返し処理し、返されたデータが「table」タ イプであるかど うかを確認する。

そのために記述し、テス ト した関数を以下に示します。この例では、ユーザが「-stu」で終わるいずれかのグループのメ ンバーである場合、この DAP に一致します。

assert(function() local pattern = "-stu$" local attribute = aaa.ldap.memberOf if ((type(attribute) == "string") and (string.find(attribute, pattern) ~= nil)) then return true elseif (type(attribute) == "table") then

Page 184: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

5-22

第 5 章 ダイナミ ッ ク アクセス ポリシー

Lua を使用した DAP における追加の DAP 選択基準の作成

local k, v for k, v in pairs(attribute) do if (string.find(v, pattern) ~= nil) then return true end end end return falseend)()

アンチウイルスの例

次の例は、アンチウイルス ソフ ト ウェアが検知されたかど うかを確認するためにカスタム関数を使用しています。

assert(function() for k,v in pairs(endpoint.av) do if (EVAL(v.exists, "EQ", "true", "string")) then return true end end return falseend)()

アンチスパイウェアの例

次の例は、アンチスパイウェアが検知されたかど うかを確認するためにカスタム関数を使用しています。

assert(function() for k,v in pairs(endpoint.as) do if (EVAL(v.exists, "EQ", "true", "string")) then return true end end return falseend)()

ファイアウォールの例

次の例は、ファ イアウォールが検知されたかど うかを確認するためにカスタム関数を使用しています。

assert(function() for k,v in pairs(endpoint.fw) do if (EVAL(v.exists, "EQ", "true", "string")) then return true end end return falseend)()

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

アンチウイルス、アンチスパイウェア、またはすべてのファイアウォールの例

次の例は、アンチウイルス、アンチスパイウェアまたはファ イアウォールのいずれかの存在が検知されたかど うかを確認するためにカスタム関数を使用しています。

assert(function() function check(antix) if (type(antix) == "table") then for k,v in pairs(antix) do if (EVAL(v.exists, "EQ", "true", "string")) then return true end end

Page 185: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 5

DAP

章 ダイナミ ッ ク アクセス ポリシー

Lua を使用した DAP における追加の DAP 選択基準の作成

end return false end return (check(endpoint.av) or check(endpoint.fw) or check(endpoint.as)) end)()

アクセス拒否の例

アンチウイルス プログラムが存在しない場合のアクセスを拒否するために、次の関数を使用できます。ターミ ネーシ ョ ンを実行するためのアクシ ョ ンが設定されている DAP で使用します。

assert( function()for k,v in pairs(endpoint.av) do

if (EVAL(v.exists, "EQ”, "true", "string")) thenreturn false

endendreturn CheckAndMsg(true, "Please install antivirus software before connecting.", nil)

end)()

アンチウイルス プログラムがないユーザがログインし よ う とする と、DAP は次のメ ッセージを表示します。

Please install antivirus software before connecting.

EVAL 式の例

Lua で論理式を作成する場合は、これらの例を参考にして ください。

説明 例

Windows XP かど うかをテストするエン ドポイン ト 。

EVAL(endpoint.os.version, "EQ", "Windows XP", "string")

CLIENTLESS または CVC クラ イアン ト タ イプに一致するかど うかをテス トするエン ドポイン ト式。

(EVAL(endpoint.application.clienttype,"EQ","CLIENTLESS") or EVAL(endpoint.application.clienttype, "EQ","CVC"))

Norton Antivirus バージ ョ ン 10.x かど うかをテス トするが、10.5.x は除外するエンドポイン ト式。

(EVAL(endpoint.av["NortonAV"].version, "GE","10","version") andEVAL(endpoint.av["NortonAV"].version,"LT", "10.5", "version") or

EVAL(endpoint.av[“NortonAV"].version, "GE", "10.6", "version")))

単一アンチウ イルス プログラム McAfee がユーザの PC に

(CheckAndMsg(EVAL(endpoint.av["McAfeeAV"].exists,"NE","true"),"McAfee AV was not found on your computer", nil))

5-23Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

インス トールされているかどう かのチェ ッ ク。インス トールされていない場合はメ ッセージを表示します。

Page 186: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

5-24

第 5 章 ダイナミ ッ ク アクセス ポリシー

Lua を使用した DAP における追加の DAP 選択基準の作成

アンチウイルス プログラムのチェ ック

アンチウイルス プログラムがない場合、または実行していない場合も、ユーザが問題に気づき、修正できるよ うにメ ッセージを設定できます。これによ り、アクセスが拒否されても、ASAは「ターミ ネーシ ョ ン」状態の原因となったすべてのメ ッセージを DAP から収集し、ブラウザのログイン ページに表示します。アクセスが許可された場合、ASAはポータル ページの DAP 評価プロセスで生成されたすべてのメ ッセージを表示します。

次の例は、Norton Antivirus プログラムのチェ ッ クでこの機能を使用する方法を示します。

1. 次の Lua 式をコピーし、[Add/Edit Dynamic Access Policy] ペインの [Advanced] フ ィールドに貼り付けます(右端にある二重矢印をク リ ッ ク して、フ ィールドを展開します)。

(CheckAndMsg(EVAL(endpoint.av["NortonAV"].exists, "EQ", "false"),"Your Norton AV was found but the active component of it was not enabled", nil) orCheckAndMsg(EVAL(endpoint.av["NortonAV"].exists, "NE", "true"),"Norton AV was not found on your computer", nil) )

2. 同じ [Advanced] フ ィールドで、[OR] ボタンをク リ ッ ク します。

3. 下の [Access Attributes] セクシ ョ ンの一番左の [Action] タブで、[Terminate] をク リ ッ ク します。

4. Norton Antivirus がインス トールされていないか、無効になっている PC から接続します。予測される結果は、接続が許可されず、かつメ ッセージが点滅する ! 点と して表示されます。

5. メ ッセージを表示するには、点滅する ! をク リ ッ ク します。

アンチウイルス プログラムと、1 日半以上経過した定義のチェ ック

この例では、Norton または McAfee のアンチウイルス プログラムが存在するかど うか、また、ウイルス定義が 1 日半(10,000 秒)以内のものであるかど うかを確認します。定義が 1 日半以上経過している場合、ASAはセッシ ョ ンを終了し、メ ッセージと、修正するための リ ンクを表示します。このタス クを完了するには、次の手順を実行します。

1. 次の Lua 式をコピーし、[Add/Edit Dynamic Access Policy] ペインの [Advanced] フ ィールドに

McAfee アンチウイルス定義が過去 10 日(864000 秒)以内に更新されたかど うかのチェ ッ ク。更新が必要な場合はメ ッセージを表示します。

((CheckAndMsg(EVAL(endpoint.av["McAfeeAV"].lastupdate,"GT","864000","integer"),"AV Update needed! Please wait for the McAfee AV till it loads the latest dat file.",nil) ))

debug dap trace で以下が返された後に特定のホッ ト フ ィ ッ クスがあるかど うかをチェッ ク。

endpoint.os.windows.hotfix["KB923414"] = "true";

(CheckAndMsg(EVAL(endpoint.os.windows.hotfix["KB923414"],"NE","true"),"The required hotfix is not installed on your PC.",nil))

説明 例

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

貼り付けます(右端にある二重矢印をク リ ッ ク して、フ ィールドを展開します)。

((EVAL(endpoint.av[“NortonAV”].exists,”EQ”,”true”,”string”) and

CheckAndMsg(EVAL(endpoint.av[“NortonAV”].lastupdate,”GT”,”10000”,integer”),To remediate <a href=’http://www.symantec.com’>Click this link </a>”,nil)) or(EVAL(endpoint.av[“McAfeeAV”].exists,”EQ”,”true”,”string”) and CheckAndMsg(EVAL(endpoint.av[“McAfeeAV”].lastupdate,”GT”,”10000”,integer”),To remediate <a href=’http://www.mcafee.com’>Click this link</a>”,nil))

2. 同じ [Advanced] フ ィールドで、[AND] をク リ ッ ク します。

3. 下の [Access Attributes] セクシ ョ ンの一番左の [Action] タブで、[Terminate] をク リ ッ ク します。

Page 187: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 5

DA

章 ダイナミ ッ ク アクセス ポリシー

DAP アクセスと許可ポリシー属性の設定

4. Norton または McAfee のアンチウイルス プログラムがインス トールされており、バージ ョ ンが 1 日半以上前のものである PC から接続します。予測される結果は、接続が許可されず、かつメ ッセージが点滅する ! 点と して表示されます。

5. 修復に関する メ ッセージと リ ンクを表示するには、点滅する ! をク リ ッ ク します。

P アクセスと許可ポリシー属性の設定各タブをク リ ッ ク して、タブ内のフ ィールドを設定します。

ステップ 1 特定の接続またはセッシ ョ ンに適用される特別な処理を指定するには、[Action] タブを選択します。

• [Continue]:(デフォル ト )セッシ ョ ンにアクセス ポ リ シー属性を適用します。

• [Quarantine]:検疫を使用する と、すでに VPN 経由で ト ンネルを確立した特定のク ラ イアント を制限できます。ASA は、制限付き ACL をセッシ ョ ンに適用して制限付きグループを形成します。この基になるのは、選択された DAP レコードです。管理目的で定義されたポ リシーにエンドポイン ト が準拠していないと き も、ユーザは修復のためのサービス(たとえばアンチウイルス アプ リ ケーシ ョ ンのアップデート )にアクセスできますが、そのユーザには制限が適用されます。修復後、ユーザは再接続できます。この再接続によ り、新しいポスチャ アセス メ ン ト が起動されます。このアセス メ ン ト に合格する と、接続されます。このパラ メータを使用するには、AnyConnect セキュア モビ リ テ ィ機能をサポート している AnyConnect リリースが必要です。

• [Terminate]:セッシ ョ ンを終了します。

• [User Message]:この DAP レコードが選択される と きに、ポータル ページに表示するテキスト メ ッセージを入力します。 大 490 文字を入力できます。ユーザ メ ッセージは、黄色のオーブと して表示されます。ユーザがログインする と、メ ッセージは 3 回点滅してから静止します。数件の DAP レコードが選択され、それぞれにユーザ メ ッセージがある場合は、ユーザ メ ッセージがすべて表示されます。

URL やその他の埋め込みテキス ト を含めるこ とができます。この場合は、正しい HTML タグを使用する必要があります。例:すべてのコン ト ラクタは、ご使用のアンチウイルス ソフ ト ウェアのアップグレード手順について、<a href='http://wwwin.example.com/procedure.html'>Instructions</a> を参照してください。

ステップ 2 [Network ACL Filters] タブを選択し、この DAP レコードに適用されるネッ ト ワーク ACL を設定します。

DAP の ACL には、許可ルールまたは拒否ルールを含める こ とができますが、両方を含める こ とはできません。ACL に許可ルールと拒否ルールの両方が含まれている場合、ASAはその ACL を拒否します。

5-25Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

• [Network ACL] ド ロ ップダウン リ ス ト :この DAP レコードに追加する、すでに設定済みのネッ ト ワーク ACL を選択します。すべての許可ルールまたはすべての拒否ルールを含む ACL だけが適格と され、これらの適格な ACL だけがこ こに表示されます。このフ ィールドは、IPv4 および IPv6 ネッ ト ワーク ト ラフ ィ ッ クのアクセス ルールを定義できる統合 ACL をサポート しています。

• [Manage]:ネッ ト ワーク ACL を追加、編集、および削除する と きにク リ ッ ク します。

• [Network ACL] リ ス ト :この DAP レコードのネッ ト ワーク ACL が表示されます。

Page 188: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

5-26

第 5 章 ダイナミ ッ ク アクセス ポリシー

DAP アクセスと許可ポリシー属性の設定

• [Add>>]:ク リ ッ クする と、ド ロ ップダウン リ ス ト で選択したネッ ト ワーク ACL が右側の [Network ACLs] リ ス ト に追加されます。

• [Delete]:ク リ ッ クする と、強調表示されているネッ ト ワーク ACL が [Network ACLs] リ ス トから削除されます。ASAから ACL を削除するには、まず DAP レコードからその ACL を削除する必要があ り ます。

テップ 3 [Web-Type ACL Filters (clientless)] タブを選択し、この DAP レコードに適用される Web タ イプ ACL を設定します。DAP の ACL には、許可または拒否ルールだけを含める こ とができます。ACL に許可ルールと拒否ルールの両方が含まれている場合、ASAはその ACL を拒否します。

• [Web-Type ACL] ド ロ ップダウン リ ス ト :この DAP レコードに追加する、設定済みの Web-type ACL を選択します。すべての許可ルールまたはすべての拒否ルールを含む ACL だけが適格とされ、これらの適格な ACL だけがこ こに表示されます。

• [Manage...]:Web-type ACL を追加、編集、および削除する と きにク リ ッ ク します。

• [Web-Type ACL] リ ス ト :この DAP レコードの Web-type ACL が表示されます。

• [Add>>]:ク リ ッ クする と、ド ロ ップダウン リ ス ト で選択した Web-type ACL が右側の [Web-Type ACLs] リ ス ト に追加されます。

• [Delete]:ク リ ッ クする と、Web-type ACL の 1 つが [Web-Type ACLs] リ ス ト から削除されます。ASAから ACL を削除するには、まず DAP レコードからその ACL を削除する必要があ ります。

テップ 4 [Functions] タブを選択し、ファ イル サーバ エン ト リ とブラ ウジング、HTTP プロキシ、および DAP レコードの URL エン ト リ を設定します。

• [File Server Browsing]:フ ァ イル サーバまたは共有機能の CIFS ブラウジングをイネーブルまたはディセーブルにします。

ブラウズには、NBNS(マスター ブラウザまたは WINS)が必要です。NBNS に障害が発生した場合や、NBNS が設定されていない場合は、DNS を使用します。CIFS ブラウズ機能では、国際化がサポート されていません。

• [File Server Entry]:ポータル ページでユーザがファ イル サーバのパスおよび名前を入力できるよ うにするかど うかを設定します。イネーブルになっている場合、ポータル ページにファイル サーバ エン ト リのド ロワが配置されます。ユーザは、Windows ファ イルへのパス名を直接入力できます。ユーザは、ファ イルをダウンロード、編集、削除、名前変更、および移動できます。また、ファ イルおよびフォルダを追加する こ と もできます。適用可能な Windows サーバでユーザ アクセスに対して共有を設定する必要もあ り ます。ネッ ト ワークの要件によっては、ユーザがファ イルへのアクセス前に認証を受ける必要がある こ と もあ り ます。

• [HTTP Proxy]:ク ラ イアン トへの HTTP アプレッ ト プロキシの転送に関与します。このプロキシは、適切なコンテンツ変換に干渉するテク ノ ロジー(Java、ActiveX、Flash など)に対して有用です。このプロキシによって、セキュ リ テ ィ アプラ イアンスの使用を継続しながら、マングリ ングを回避できます。転送されたプロキシは、自動的にブラウザの古いプロキシ コンフ ィギュレーシ ョ ンを変更して、すべての HTTP および HTTPS 要求を新しいプロキシ コンフ ィ

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

ギュレーシ ョ ンに リ ダイレク ト します。HTTP アプレッ ト プロキシでは、HTML、CSS、JavaScript、VBScript、ActiveX、Java など、ほとんどすべてのク ラ イアン ト側テク ノ ロジーがサポート されています。サポート されているブラウザは、Microsoft Internet Explorer だけです。

• [URL Entry]:ポータル ページでユーザが HTTP/HTTPS URL を入力できるよ うにするかど うかを設定します。この機能がイネーブルになっている場合、ユーザは URL エン ト リ ボッ クスに Web アド レスを入力できます。また、ク ラ イアン ト レス SSL VPN を使用して、これらの Web サイ ト にアクセスできます。

Page 189: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 5

章 ダイナミ ッ ク アクセス ポリシー

DAP アクセスと許可ポリシー属性の設定

SSL VPN を使用しても、すべてのサイ ト との通信が必ずし もセキュアになる とはかぎ り ません。SSL VPN は、企業ネッ ト ワーク上の リモー ト ユーザの PC やワークステーシ ョ ン とASAとの間のデータ転送のセキュ リ テ ィ を保証する ものです。したがって、ユーザが HTTPS 以外の Web リソース(インターネッ ト上や内部ネッ ト ワーク上にある もの)にアクセスする場合、企業のASAから目的の Web サーバまでの通信はセキュアではあ り ません。

ク ラ イアン ト レス VPN 接続では、ASAはエンド ユーザの Web ブラウザと ターゲッ ト Web サーバとの間のプロキシと して機能します。ユーザが SSL 対応 Web サーバに接続する と、ASAはセキュアな接続を確立し、SSL 証明書を検証します。エン ド ユーザ ブラウザでは提示された証明書を受信しないため、証明書を調査して検証する こ とはできません。SSL VPN の現在の実装では、期限切れになった証明書を提示するサイ ト との通信は許可されません。また、ASAは、信頼できる CA 証明書の検証も実行しません。このため、ユーザは、SSL 対応の Web サーバと通信する前に、そのサーバによ り提示された証明書を分析する こ とはできません。

ユーザのインターネッ ト アクセスを制限するには、[Disable for the URL Entry] フ ィールドを選択します。これによ り、SSL VPN ユーザがク ラ イアン ト レス VPN 接続中に Web サーフ ィ ンできないよ うにします。

• [Unchanged]:(デフォル ト )ク リ ッ クする と、このセッシ ョ ンに適用されるグループ ポ リ シーからの値が使用されます。

• [Enable/Disable]:機能をイネーブルにするかディセーブルにするかを指定します。

• [Auto-start]:ク リ ッ クする と HTTP プロキシがイネーブルにな り、これらの機能に関連付けられたアプレッ ト が DAP レコードによって自動的に起動するよ うにな り ます。

ステップ 5 [Port Forwarding Lists] タブを選択し、ユーザ セッシ ョ ンのポート転送リ ス ト を設定します。

ポー ト転送によ り グループ内の リモー ト ユーザは、既知の固定 TCP/IP ポート で通信する ク ラ イアン ト /サーバ アプ リ ケーシ ョ ンにアクセスできます。リ モー ト ユーザは、ローカル PC にインストールされたク ラ イアン ト アプ リ ケーシ ョ ンを使用して、そのアプ リ ケーシ ョ ンをサポートする リ モー ト サーバに安全にアクセスできます。シスコでは、Windows Terminal Services、Telnet、Secure FTP(FTP over SSH)、Perforce、Outlook Express、および Lotus Notes についてテス ト しています。その他の TCP ベースのアプ リ ケーシ ョ ンの一部も機能する と考えられますが、シスコではテス ト していません。

注 ポート転送は、一部の SSL/TLS バージ ョ ンでは使用できません。

注意 ポート転送(アプ リ ケーシ ョ ン アクセス)およびデジタル証明書をサポートする Sun Microsystems Java Runtime Environment(JRE)1.4+ がリモート コンピュータにインス トールされているこ とを確認します。

5-27Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

• [Port Forwarding]:この DAP レコードに適用されるポー ト転送リ ス ト のオプシ ョ ンを選択します。このフ ィールドのその他の属性は、[Port Forwarding] を [Enable] または [Auto-start] に設定した場合にだけイネーブルにな り ます。

• [Unchanged]:ク リ ッ クする と、属性が実行コンフ ィギュレーシ ョ ンから削除されます。

• [Enable/Disable]:ポー ト転送をイネーブルにするかディセーブルにするかを指定します。

• [Auto-start]:ク リ ッ クする とポー ト転送がイネーブルにな り、DAP レコードのポート転送リス ト に関連付けられたポート転送アプレッ ト が自動的に起動するよ うにな り ます。

• [Port Forwarding List] ド ロ ップダウン リ ス ト :DAP レコードに追加する、設定済みのポート転送リ ス ト を選択します。

• [New...]:新規のポート転送リ ス ト を設定する と きにク リ ッ ク します。

Page 190: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

5-28

第 5 章 ダイナミ ッ ク アクセス ポリシー

DAP アクセスと許可ポリシー属性の設定

• [Port Forwarding Lists](ラベルなし):DAP レコードのポート転送リ ス ト が表示されます。

• [Add]:ク リ ッ クする と、ド ロ ップダウン リ ス ト で選択したポー ト転送リ ス ト が右側のポート転送リ ス ト に追加されます。

• [Delete]:ク リ ッ クする と、選択されているポー ト転送リ ス ト がポー ト転送リ ス ト から削除されます。ASAからポート転送リ ス ト を削除するには、まず DAP レコードからその リ ス ト を削除する必要があ り ます。

テップ 6 [Bookmarks] タブを選択し、特定のユーザ セッシ ョ ン URL のブッ クマークを設定します。

• [Enable bookmarks]:ク リ ッ クする と イネーブルにな り ます。このチェ ッ クボッ クスがオフのと きは、接続のポータル ページにブッ クマークは表示されません。

• [Bookmark] ド ロ ップダウン リ ス ト :DAP レコードに追加する、設定済みのブッ クマークを選択します。

• [Manage...]:ブッ クマークを追加、インポート、エクスポート、削除する と きにク リ ッ ク します。

• [Bookmarks](ラベルなし):この DAP レコードの URL リ ス ト が表示されます。

• [Add>>]:ク リ ッ クする と、ド ロ ップダウン リ ス ト で選択したブッ クマークが右側の URL 領域に追加されます。

• [Delete]:ク リ ッ クする と、選択されているブッ クマークが URL リ ス ト領域から削除されます。ブッ クマークを ASA から削除するには、初めにそのブッ クマークを DAP レコードから削除する必要があ り ます。

テップ 7 [Access Method] タブを選択し、許可する リモー ト アクセスのタ イプを設定します。

• [Unchanged]:現在の リモー ト アクセス方式を引き続き使用します。

• [AnyConnect Client]:Cisco AnyConnect VPN ク ラ イアン ト を使用して接続します。

• [Web-Portal]:ク ラ イアン ト レス VPN で接続します。

• [Both-default-Web-Portal]:ク ラ イアン ト レスまたは AnyConnect ク ラ イアン ト を介して接続します。デフォル トはク ラ イアン ト レスです。

• [Both default AnyConnect Client]:ク ラ イアン ト レスまたは AnyConnect ク ラ イアン ト を介して接続します。デフォル トは AnyConnect です。

テップ 8 [AnyConnect] タブを選択し、Always-on VPN フラグのステータスを選択します。

• [Always-On VPN for AnyConnect client]:AnyConnect サービス プロファ イル内の Always-on VPN フラグ設定を未変更にするか、ディセーブルにするか、AnyConnect プロファ イル設定を使用するかを指定します。

このパラ メータを使用するには、Cisco Web セキュ リティ アプライアンスのリ リースが、Cisco AnyConnect VPN クライアン トに対してセキュア モビ リティ ソ リ ューシ ョン ライセンシングをサポート している必要があります。また、AnyConnect のリ リースが、「セキュア モビ リティ ソリ ューシ ョ ン」の機能をサポート している必要もあり ます。詳細については、『Cisco AnyConnect

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

VPN Client Administrator Guide』を参照してください。

テップ 9 [AnyConnect Custom Attributes] タブを選択し、定義済みのカスタム属性を表示して、このポ リシーに関連付けます。また、カスタム属性を定義してから、それらをこのポ リ シーに関連付けるこ と もできます。

カスタム属性は AnyConnect ク ラ イアン ト に送信され、アップグレードの延期などの機能を設定するために使用されます。カスタム属性にはタイプと名前付きの値があ り ます。まず属性のタイプを定義した後、このタ イプの名前付きの値を 1 つ以上定義できます。機能に対して設定する固有のカスタム属性の詳細については、使用している AnyConnect リ リースの『Cisco AnyConnect Secure Mobility Client Administrator Guide』を参照して ください。

Page 191: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 5

DA

DA

DAP

章 ダイナミ ッ ク アクセス ポリシー

DAP ト レースの実行

カスタム属性は、[Configuration] > [Remote Access VPN] > [Network (Client) Access] > [Advanced] > [AnyConnect Custom Attributes] および [AnyConnect Custom Attribute Names] で事前に定義できます。事前に定義したカスタム属性は、ダイナ ミ ッ ク アクセス ポ リ シーとグループ ポ リ シーの両方で使用されます。

P ト レースの実行DAP ト レースを実行する と、すべての接続済みデバイスの DAP エンドポイン ト属性が表示されます。

ステップ 1 SSH ターミナルから ASA にログオンして特権 EXEC モードを開始します。

ASA の特権 EXEC モードでは、表示されるプロンプ トは hostname# とな り ます。

ステップ 2 DAP デバッグをイネーブルにします。セッシ ョ ンのすべての DAP 属性がターミナル ウ ィ ン ド ウに表示されます。

hostname# debug dap traceendpoint.anyconnect.clientversion="0.16.0021";endpoint.anyconnect.platform="apple-ios";endpoint.anyconnect.platformversion="4.1";endpoint.anyconnect.devicetype="iPhone1,2";endpoint.anyconnect.deviceuniqueid="dd13ce3547f2fa1b2c3d4e5f6g7h8i9j0fa03f75";

ステップ 3 (オプシ ョ ン)DAP ト レースの出力を検索するには、コマン ドの出力をシステム ログに送信します。ASA でのロギングの詳細については、『Cisco ASA Series General Operations ASDM Configuration Guide』の「Configure Logging」を参照して ください。

P の例• DAP を使用したネッ ト ワーク リ ソースの定義

• DAP を使用した WebVPN ACL の適用

• CSD チェ ッ クの強制と DAP によるポ リ シーの適用

を使用したネッ トワーク リソースの定義

5-29Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

この例は、ユーザまたはグループのネッ ト ワーク リ ソースを定義する方法と して、ダイナ ミ ッ ク アクセス ポ リ シーを設定する方法を示しています。Trusted_VPN_Access とい う名前の DAP ポ リシーは、ク ラ イアン ト レス VPN アクセス と AnyConnect VPN アクセスを許可します。Untrusted_VPN_Access とい う名前のポ リ シーは、ク ラ イアン ト レス VPN アクセスだけを許可します。

ステップ 1 ASDM で、[Configuration] > [Remote Access VPN] > [Clientless SSL VPN Access] > [Dynamic Access Policies] > [Add/Edit Dynamic Access Policy] > [Endpoint] にアクセスします。

ステップ 2 各ポ リ シーの次の属性を設定します。

Page 192: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

5-30

第 5 章 ダイナミ ッ ク アクセス ポリシー

DAP の例

DAP を

使用した WebVPN ACL の適用

DAP では、Network ACLs(IPsec および AnyConnect の場合)、Clientless SSL VPN Web-Type ACLs、URL リ ス ト 、および Functions を含め、アクセス ポ リ シー属性のサブセッ ト を直接適用できます。グループ ポ リ シーが適用されるバナーまたはスプ リ ッ ト ト ンネル リ ス ト などには、直接適用できません。[Add/Edit Dynamic Access Policy] ペインの [Access Policy Attributes] タブには、DAP が直接適用される属性の完全なメニューが表示されます。

Active Directory/LDAP は、ユーザ グループ ポリシー メンバーシップをユーザ エン ト リの「memberOf」属性として保存します。DAP は、AD グループ(memberOf)のユーザ = ASA が設定済み Web タイプ ACL を適用する Engineering となるよ うに定義します。

テップ 1 ASDM で、[Add AAA Attributes] ペイン([Configuration] > [Remote Access VPN] > [Clientless SSL VPN Access] > [Dynamic Access Policies] > [Add/Edit Dynamic Access Policy] > [AAA Attributes] セクシ ョ ン > [Add AAA Attribute])に移動します。

テップ 2 AAA 属性タイプと しては、ド ロ ップダウン リ ス ト を使用して [LDAP] を選択します。

テップ 3 [Attribute ID] フ ィールドに、こ こに示される とおり 「memberOf」と入力します。大文字と小文字の区別は重要です。

テップ 4 [Value] フ ィールドで、ド ロ ップダウン リ ス ト を使用して [=] を選択し、隣のフ ィールドに「Engineering」と入力します。

テップ 5 ペインの [Access Policy Attributes] 領域で、[Web-Type ACL Filters] タブをク リ ッ ク します。

テップ 6 [Web-Type ACL] ド ロ ップダウン リ ス ト を使用して、AD グループ(memberOf)= Engineering のユーザに適用する ACL を選択します。

属性 Trusted_VPN_Access Untrusted_VPN_Access

Endpoint Attribute Type Policy 信頼できる 信頼できない

Endpoint Attribute Process ieexplore.exe —

Advanced Endpoint Assessment AntiVirus= McAfee Attribute

CSD Location 信頼できる 信頼できない

LDAP memberOf Engineering、Managers ベンダー

ACL Web-Type ACL

アクセス AnyConnect および Web Portal Web Portal

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

Page 193: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 5

CSD

章 ダイナミ ッ ク アクセス ポリシー

DAP の例

チェ ックの強制と DAP によるポリシーの適用

この例では、ユーザが 2 つの特定 AD/LDAP グループ(Engineering および Employees)と 1 つの特定 ASA ト ンネル グループに属する こ と をチェ ッ クする DAP を作成します。その後、ACL をユーザに適用します。

DAP が適用される ACL によ り、リ ソースへのアクセスを制御します。それらの ACL は、ASAのグループ ポ リ シーで定義されるどの ACL よ り も優先されます。またASAは、スプ リ ッ ト ト ンネリ ング リ ス ト 、バナー、および DNS など、DAP で定義または制御しない要素の通常の AAA グループ ポ リ シー継承ルールおよび属性を適用します。

ステップ 1 ASDM で、[Add AAA Attributes] ペイン([Configuration] > [Remote Access VPN] > [Clientless SSL VPN Access] > [Dynamic Access Policies] > [Add/Edit Dynamic Access Policy] > [AAA Attributes] セクシ ョ ン > [Add AAA Attribute])に移動します。

ステップ 2 AAA 属性タイプと しては、ド ロ ップダウン リ ス ト を使用して [LDAP] を選択します。

ステップ 3 [Attribute ID] フ ィールドに、こ こに示される とおり 「memberOf」と入力します。大文字と小文字の区別は重要です。

ステップ 4 [Value] フ ィールドで、ド ロ ップダウン リ ス ト を使用して [=] を選択し、隣のフ ィールドに「Engineering」と入力します。

ステップ 5 [Attribute ID] フ ィールドに、こ こに示される とおり 「memberOf」と入力します。大文字と小文字の区別は重要です。

ステップ 6 [Value] フ ィールドで、ド ロ ップダウン リ ス ト を使用して [=] を選択し、隣のフ ィールドに「Employees」と入力します。

ステップ 7 AAA 属性タイプと しては、ド ロ ップダウン リ ス ト を使用して [Cisco] を選択します。

ステップ 8 [Tunnel] グループ ボッ ク スをオンにし、ド ロ ップダウン リ ス ト を使用して [=] を選択し、隣のドロ ップダウン リ ス ト で適切な ト ンネル グループ(接続ポ リ シー)を選択します。

ステップ 9 [Access Policy Attributes] 領域の [Network ACL Filters] タブで、前のステップで定義した DAP 基準を満たすユーザに適用する ACL を選択します。

5-31Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

Page 194: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

5-32

第 5 章 ダイナミ ッ ク アクセス ポリシー

DAP の例

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

Page 195: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

電子メ

電子メー

電子

ユーザと、電子

電子メ

POP3S

POP3Sル ト でたポー可しまPOP3S

IMAP4S

IMAP4ル ト でたポー許可しす。IM

SMTPS

SMTPSル ト でたポー可しまSMTPS

ール プ

ル プロ

• 電ユ電

• 電

C H A P T E R 6メール プロキシ

ール プロキシを設定する と、リ モー ト電子メール機能をク ラ イアン ト レス SSL VPN のに拡張できます。ユーザが電子メール プロキシ経由で電子メール セッシ ョ ンを試行するメール ク ラ イアン ト が SSL プロ ト コルを使用して ト ンネルを確立します。

ール プロキシ プロ ト コルは次のとおりです。

は、ク ラ イアン ト レス SSL VPN がサポートする電子メール プロキシの 1 つです。デフォは、セキュ リ テ ィ アプラ イアンスがポート 995 を リ ッ スンし、ポー ト 995 または設定されト との接続が自動的に許可されます。POP3 プロキシは、SSL 接続だけをそのポート で許す。SSL ト ンネルが確立された後に POP3 プロ ト コルが開始され、認証が行われます。 は、電子メール受信用のプロ ト コルです。

S は、ク ラ イアン ト レス SSL VPN がサポートする電子メール プロキシの 1 つです。デフォは、セキュ リ テ ィ アプラ イアンスがポート 993 を リ ッ スンし、ポー ト 993 または設定されト との接続が自動的に許可されます。IMAP4S プロキシは、SSL 接続だけをそのポー ト でます。SSL ト ンネルが確立された後に IMAP4S プロ ト コルが開始され、認証が行われま

AP4S は、電子メール受信用のプロ ト コルです。

は、ク ラ イアン ト レス SSL VPN がサポー トする電子メール プロキシの 1 つです。デフォは、セキュ リ テ ィ アプラ イアンスがポート 988 を リ ッ スンし、ポー ト 988 または設定されト との接続が自動的に許可されます。SMTPS プロキシは、SSL 接続だけをそのポート で許す。SSL ト ンネルが確立された後に SMTPS プロ ト コルが開始され、認証が行われます。 は、電子メール送信用のプロ ト コルです。

6-1Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

ロキシの設定

キシの要件

子メール プロキシを経由してローカルと リモー ト の両方から電子メールにアクセスするーザは、電子メール プログラムで、ローカル アクセス用と リモー ト アクセス用に別々の子メール アカウン ト が必要です。

子メール プロキシ セッシ ョ ンでユーザが認証される必要があ り ます。

Page 196: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

6-2

第 6 章 電子メール プロキシ

AAA サーバ グループの設定

AAA

サーバ グループの設定

テップ 1 [Configuration] > [Features] > [VPN] > [E-mail Proxy] > [AAA] を参照します。

テップ 2 該当のタブ([POP3S]、[IMAP4S]、または [SMTPS])を選択して、AAA サーバ グループを関連付け、これらのセッシ ョ ンに適用するデフォル ト のグループ ポ リ シーを設定します。

• [AAA server groups]:[AAA Server Groups] パネル([Configuration] > [Features] > [Properties] > [AAA Setup] > [AAA Server Groups])に移動する場合にク リ ッ ク します。こ こでは、AAA サーバ グループを追加または編集できます。

• [group policies]:[Group Policy] パネル([Configuration] > [Features] > [VPN] > [General] > [Group Policy])に移動する場合にク リ ッ ク します。こ こでは、グループ ポ リ シーを追加または編集できます。

• [Authentication Server Group]:ユーザ認証用の認証サーバ グループを選択します。デフォルト では、認証サーバが設定されていません。AAA を認証方式と して設定した場合には([Configuration] > [Features AAA] > [VPN] > [E-Mail Proxy] > [Authentication] パネル)、AAA サーバを設定してこ こで選択しないと、常に認証に失敗します。

• [Authorization Server Group]:ユーザ認可用の認可サーバ グループを選択します。デフォル トでは、認可サーバが設定されていません。

• [Accounting Server Group]:ユーザ アカウンテ ィ ング用のアカウンテ ィ ング サーバ グループを選択します。デフォル ト では、アカウンテ ィ ング サーバが設定されていません。

• [Default Group Policy]:AAA が CLASSID 属性を返さない場合にユーザに適用するグループ ポ リ シーを選択します。長さは、4 ~ 15 文字の英数字です。デフォル ト のグループ ポ リ シーを指定しなかった場合と、CLASSID が存在しない場合には、ASA がセッシ ョ ンを確立できません。

• [Authorization Settings]:ASA が認可のために認識するユーザ名の値を設定します。この名前は、デジタル証明書を使用して認証し、LDAP または RADIUS 認可を必要とするユーザに適用されます。

– [Use the entire DN as the username]:認可用の認定者名を使用する場合に選択します。

– [Specify individual DN fields as the username]:ユーザ認可用に特定の DN フ ィールドを指定する場合に選択します。

[DN] フ ィールドは、プラ イマ リ とセカンダ リの 2 つを選択できます。たとえば、EA を選択した場合には、ユーザは電子メール アド レスによって認証されます。John Doe とい う一般名(CN)と [email protected] とい う電子メール アド レスを持つユーザは、John Doe または johndoe と して認証されません。彼は [email protected] と して認証される必要があ り ます。EA および O を選択した場合、John Doe は [email protected] および Cisco Systems, Inc. と して認証される必要があ り ます。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

– [Primary DN Field]:認可用に設定するプラ イマ リ DN フ ィールドを選択します。デフォルトは [CN] です。オプシ ョ ンには、次のものが含まれます。

DN フ ィールド 定義

Country(C) 2 文字の国名略語。国名コードは、ISO 3166 国名略語に準拠しています。

Common Name(CN) ユーザ、システム、その他のエンテ ィテ ィの名前。これは、ID 階層の下位( も固有性の高い)レベルです。

DN Qualifier(DNQ) 特定の DN 属性。

E-mail Address(EA) 証明書を所有するユーザ、システム、またはエンテ ィテ ィの電子メール アド レス。

Page 197: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 6

電子

章 電子メール プロキシ

電子メール プロキシを設定するインターフ ェイスの識別

– [Secondary DN Field]:(オプシ ョ ン)認可用に設定するセカンダ リ DN フ ィールドを選択します。デフォル トは [OU] です。オプシ ョ ンには、上記の表に記載されている ものすべてに加えて、[None] があ り ます。これは、セカンダ リ フ ィールドを指定しない場合に選択します。

メール プロキシを設定するインターフェイスの識別[Email Proxy Access] 画面では、電子メール プロキシを設定するインターフェイスを識別できます。電子メール プロキシは、個々のインターフェイスで設定および編集できます。また、1 つのインターフェイスで電子メール プロキシを設定および編集すれば、その設定をすべてのインターフェイスに適用できます。管理専用のインターフェイスやサブインターフェイスに対して電子メール プロキシは設定できません。

ステップ 1 [Configuration] > [VPN] > [E-Mail Proxy] > [Access] を参照して、インターフェイスでイネーブルになっている電子メール プロキシを表示します。

• [Interface]:設定されているすべてのインターフェイスの名前を表示します。

Generational Qualifier(GENQ)

Jr.、Sr.、または III などの世代修飾子。

Given Name(GN) 証明書所有者の名前(名)。

Initials(I) 証明書所有者の姓と名の 初の文字。

Locality(L) 組織が所在する市町村。

Name(N) 証明書所有者の名前。

Organization(O) 会社、団体、機関、協会、その他のエンテ ィテ ィの名前。

Organizational Unit(OU)

組織内のサブグループ。

Serial Number(SER) 証明書のシ リ アル番号。

Surname(SN) 証明書所有者の姓。

State/Province(S/P) 組織が所在する州や県。

Title(T) 証明書所有者の役職(Dr. など)。

User ID(UID) 証明書所有者の ID 番号。

DN フ ィールド 定義

6-3Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

• [POP3S Enabled]:そのインターフェイスで POP3S がイネーブルかど うかを示します。

• [IMAP4s Enabled]:そのインターフェイスで IMAP4S がイネーブルかど うかを示します。

• [SMTPS Enabled]:そのインターフェイスで SMTPS がイネーブルかど うかを示します。

ステップ 2 強調表示されているインターフェイスの電子メール プロキシ設定を変更するには、[Edit] をクリ ッ ク します。

Page 198: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

6-4

第 6 章 電子メール プロキシ

電子メール プロキシの認証の設定

電子

メール プロキシの認証の設定電子メール プロキシのタイプご とに認証方式を設定します。

テップ 1 [Configuration] > [Features] > [VPN] > [E-mail Proxy] > [Authentication] を参照します。

テップ 2 複数の認証方式から選択できます。

• [AAA]:AAA 認証を必須にする場合に選択します。このオプシ ョ ンを使用するには、AAA サーバを設定する必要があ り ます。ユーザは、ユーザ名、サーバ、およびパスワードを入力します。ユーザは、VPN ユーザ名と電子メール ユーザ名の両方を入力する必要があ り ます。そのと き、互いのユーザ名が異なる場合にだけ、VPN 名デリ ミ タによって区切り ます。

• [Certificate]:証明書認証を必須にする場合に選択します。

注 現在の ASA ソフ ト ウェア リ リースでは、電子メール プロキシに対して証明書認証が機能しません。

証明書認証では、ユーザは ASA が SSL ネゴシエーシ ョ ン時に検証できる証明書を持っている必要があ り ます。SMTPS プロキシでは、証明書認証を唯一の認証方式と して使用できます。その他の電子メール プロキシでは 2 種類の認証方式が必要です。

証明書認証には、すべて同じ CA から発行された 3 種類の証明書が必要です。

- ASA の CA 証明書。

- ク ラ イアン ト PC の CA 証明書。

- ク ラ イアン ト PC の Web ブラウザ証明書。個人証明書または Web ブラウザ証明書と も呼ばれます。

• [Piggyback HTTPS]:ピギーバッ ク認証を必須にする場合に選択します。

この認証スキームは、ユーザがすでにク ラ イアン ト レス SSL VPN セッシ ョ ンを確立している こ と を必須と します。ユーザは電子メール ユーザ名だけを入力します。パスワードは不要です。ユーザは、VPN ユーザ名と電子メール ユーザ名の両方を入力する必要があ り ます。そのと き、互いのユーザ名が異なる場合にだけ、VPN 名デリ ミ タによって区切り ます。

SMTPS 電子メールは、 も頻繁にピギーバッ クを使用します。ほとんどの SMTP サーバが、ユーザがログインする こ と を許可していないためです。

注 IMAP は、同時ユーザ数によって制限されない多数のセッシ ョ ンを生成しますが、ユーザ名に対して許可されている同時ログインの数を数えません。IMAP セッシ ョ ンの数がこの 大値を超え、ク ラ イアン ト レス SSL VPN 接続の有効期限が切れた場合には、その後ユーザが新しい接続を確立できません。以下の解決策があ り ます。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

- ユーザが IMAP アプ リ ケーシ ョ ンを終了して ASA とのセッシ ョ ンをク リ アしてから、新しいク ラ イアン ト レス SSL VPN 接続を確立する。- 管理者が IMAP ユーザの同時ログイン数を増やす([Configuration] > [Features] > [VPN] > [General] > [Group Policy] > [Edit Group Policy] > [General])。- 電子メール プロキシの HTTPS/ピギーバッ ク認証をディセーブルにする。

• [Mailhost]:(SMTPS のみ)メールホス ト認証を必須にする場合に選択します。POP3S と IMAP4S は必ずメールホス ト認証を実行するため、このオプシ ョ ンは、SMTPS の場合にだけ表示されます。この認証方式では、ユーザの電子メール ユーザ名、サーバ、およびパスワードが必要です。

Page 199: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 6

章 電子メール プロキシ

プロキシ サーバの識別

ロキシ サーバの識別この [Default Server] パネルでは、ASA のプロキシ サーバを識別し、電子メール プロキシのデフォル ト サーバ、ポー ト 、および非認証セッシ ョ ン制限を設定する こ とができます。

ステップ 1 [Configuration] > [Features] > [VPN] > [E-mail Proxy] > [Default Servers] を参照します。

ステップ 2 次のフ ィールドを設定します。

• [Name or IP Address]:デフォル ト の電子メール プロキシ サーバの DNS 名または IP アド レスを入力します。

• [Port]:ASA が電子メール プロキシ ト ラフ ィ ッ クを リ ッ スンするポート番号を入力します。設定されたポート に対する接続が自動的に許可されます。電子メール プロキシは、SSL 接続だけをこのポート で許可します。SSL ト ンネルが確立された後に電子メール プロキシが開始され、認証が行われます。

デフォル ト の設定は次のとおりです。

– 995(POP3 の場合)

– 993(IMAP4S の場合)

– 988(SMTPS の場合)

• [Enable non-authenticated session limit]:非認証電子メール プロキシ セッシ ョ ンの数を制限する場合に選択します。認証プロセスでのセッシ ョ ンの制限を設定でき、それによって DOS 攻撃を防ぎます。新しいセッシ ョ ンが、設定された制限を超える と、ASA が も古い非認証接続を終了します。非認証接続が存在しない場合には、 も古い認証接続が終了します。それによって認証済みのセッシ ョ ンが終了する こ とはあ り ません。

電子メール プロキシ接続には、3 つの状態があ り ます。

1. 新規に電子メール接続が確立される と、「認証されていない」状態にな り ます。

2. この接続でユーザ名が提示される と、「認証中」状態にな り ます。

3. ASA が接続を認証する と、「認証済み」状態にな り ます。

リ ミ タの設定このパネルでは、電子メール プロキシ認証で使用するユーザ名/パスワード デリ ミ タ とサーバ デリ ミ タを設定します。

6-5Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

ステップ 1 [Configuration] > [Features] > [VPN] > [E-mail Proxy] > [Delimiters] を参照します。

ステップ 2 次のフ ィールドを設定します。

• [Username/Password Delimiter]:VPN ユーザ名と電子メール ユーザ名を区切るためのデリ ミタを選択します。電子メール プロキシで AAA 認証を使用する場合、および VPN ユーザ名と電子メール ユーザ名が異なる場合に両方のユーザ名を使用します。電子メール プロキシ セッシ ョ ンにログインする と きに、ユーザは両方のユーザ名を入力し、こ こで設定したデリミ タで区切り ます。また、電子メール サーバ名も入力します。

注 ク ラ イアン ト レス SSL VPN 電子メール プロキシ ユーザのパスワードに、デリ ミ タ と して使用されている文字を含める こ とはできません。

Page 200: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

6-6

第 6 章 電子メール プロキシ

デリ ミ タの設定

• [Server Delimiter]:ユーザ名と電子メール サーバ名を区切るためのデリ ミ タを選択します。このデリ ミ タは、VPN 名デリ ミ タ とは別にする必要があ り ます。電子メール プロキシ セッシ ョ ンにログインする場合には、ユーザ名フ ィールドにユーザ名とサーバの両方を入力します。

たとえば、VPN 名デリ ミ タ と して : を使用し、サーバ デリ ミ タ と して @ を使用する場合には、電子メール プロキシ経由で電子メール プログラムにログインする と きに、vpn_username:e-mail_username@server とい う形式でユーザ名を入力します。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

Page 201: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

N

VPN 接

VPN 統

VP

続グラASA の

[Monito

[Moni

表示やします

[Monito

[Moniの準備

計の監特定のセッシパラ メの内容シ ョ ン

[Monito[Moni

ASA のBy] リ

• [A

C H A P T E R 7 の監視

フの監視 VPN 接続データをグラフ形式または表形式で表示するには、次の画面を参照してください。

r IPsec Tunnels]

toring] > [VPN] > [VPN Connection Graphs] > [IPSec Tunnels]

、エク スポー ト または印刷の準備を行う IPsec ト ンネル タ イプのグラフ とテーブルを指定。

r Sessions]

toring] > [VPN] > [VPN Connection Graphs] > [Sessions]表示や、エクスポー ト または印刷を行う VPN セッシ ョ ン タ イプのグラフ とテーブルを指定します。

視リ モー ト アクセス、LAN 間、ク ラ イアン ト レス SSL VPN、または電子メール プロキシ ョ ンの詳細なパラ メータおよび統計情報を表示するには、次の画面を参照して ください。ータ と統計情報は、セッシ ョ ン プロ ト コルによって異な り ます。また、統計情報テーブルは、選択した接続のタイプによって異な り ます。各詳細テーブルには、それぞれのセッの関連パラ メータがすべて表示されます。

r Session] ウィンドウ

7-1Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

toring] > [VPN] > [VPN Statistics] > [Sessions]

VPN セッシ ョ ン統計情報を表示します。このペインの 2 番目のテーブルの内容は、[Filter ス ト の選択によって異な り ます。

管理者は、非アクティブ状態のユーザ数を ト レースし、統計情報を確認できるよ うになり ました。ライセンス キャパシティに到達せず、新規ユーザがログインできるよ うに、 長時間非アクティブなセッシ ョ ンはアイドルとマークされます(さらに自動的にログオフされます)。これらの統計情報は、show vpn-sessiondb CLI コマンドを使用してアクセスするこ と もできます(『Cisco Security Appliance Command Reference Guide』を参照してください。)。

ll Remote Access]

Page 202: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

7-2

第 7 章 VPN の監視

VPN 統計の監視

このテーブルの値が リ モー ト アクセス(IPsec ソフ ト ウェアおよびハード ウェア ク ラ イアン ト )ト ラフ ィ ッ クに関連する こ と を示します。

– [Username/Connection Profile]:セッシ ョ ンのユーザ名またはログイン名、および接続プロファ イル( ト ンネル グループ)を示します。ク ラ イアン ト が認証にデジタル証明書を使用している場合、フ ィールドに証明書の Subject CN または Subject OU が表示されます。

– [Group Policy Connection Profile]:セッシ ョ ンの ト ンネル グループ ポ リ シー接続プロファ イルが表示されます。

– [Assigned IP Address/Public IP Address]:このセッシ ョ ンの リモー ト ク ラ イアン ト に割り当てられているプラ イベート (「割り当てられた」)IP アド レスを示します。これは「内部」または「仮想」IP アド レス と も呼ばれ、ク ラ イアン トはプラ イベート ネッ ト ワーク上のホス ト と して表示されます。また、この リモー ト アクセス セッシ ョ ンのク ラ イアン ト のパブ リ ッ ク IP アド レスも表示します。パブ リ ッ ク IP アド レスは、「外部」IP アド レス と も呼ばれます。通常、これは ISP によってク ラ イアン ト に割り当てられます。このアド レスによ り、ク ラ イアン トは、パブ リ ッ ク ネッ ト ワーク上のホス ト と して機能する こ とが可能とな り ます。

注 [Assigned IP Address] フ ィールドは、ク ラ イアン ト レス SSL VPN セッシ ョ ンには適用されません。ASA(プロキシ)がすべての ト ラフ ィ ッ クの送信元にな り ます。ネッ ト ワーク拡張モードにおけるハード ウェア ク ラ イアン ト セッシ ョ ンの場合、割り当てられた IP アド レスは、ハード ウェア ク ラ イアン ト のプラ イベート /内部ネッ ト ワーク インターフェ イスのサブネッ ト です。

– [Ping]:ネッ ト ワークの接続テス ト のために、ICMP ping(Packet Internet Groper)パケッ トを送信します。具体的には、ASAは、選択したホス ト に ICMP Echo Request メ ッセージを送信します。ホス ト が到達可能な場合、Echo Reply メ ッセージを返し、ASAはテス ト したホス ト の名前が記された Success メ ッセージ、および要求を送信して応答を受信するまでの経過時間を表示します。何らかの理由でシステムが到達不可能な場合(ホス ト がダウンしている、ICMP がホス ト で実行していない、ルート が設定されていない、中間ルータがダウンしている、ネッ ト ワークがダウンまたは輻輳しているなど)、ASAには、テスト したホス ト の名前が記された [Error] 画面が表示されます。

– [Logout By]:ログアウ トするセッシ ョ ンのフ ィルタ リ ングに使う基準を選択します。--All Sessions-- 以外を選択した場合、[Logout By] リ ス ト の右側のボッ クスがアクテ ィブにな り ます。値に Protocol for Logout By を選択した場合、ボッ ク スが リ ス ト に変わり、ログアウ ト フ ィルタ と して使用するプロ ト コル タ イプを選択できます。この リ ス ト のデフォル ト値は IPsec です。Protocol 以外の値を選択した場合は、このボッ ク スに適切な値を入力する必要があ り ます。

[Monitor Active AnyConnect Sessions]

[Monitoring] > [VPN] > [VPN Statistics] > [Sessions]

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

ユーザ名、IP アド レス、アド レス タ イプ、またはパブ リ ッ ク アド レスでソー ト された AnyConnect ク ラ イアン ト セッシ ョ ンを表示します。

[Monitor VPN Session Details]

[Monitoring] > [VPN] > [VPN Statistics] > [Sessions] > [Details]

選択したセッシ ョ ンのコンフ ィギュレーシ ョ ン設定、統計情報、およびステー ト情報を表示します。

• [NAC Result and Posture Token]

Page 203: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 7

章 VPN の監視

VPN 統計の監視

ASDM では、ASA でネッ ト ワーク アド ミ ッシ ョ ン コン ト ロールを設定している場合にだけ、このカラムに値が表示されます。

– [Accepted]:ACS は正常に リモー ト ホス ト のポスチャを検証しました。

– [Rejected]:ACS はリモー ト ホス ト のポスチャの検証に失敗しました。

– [Exempted]:ASAに設定されたポスチャ検証免除リ ス ト に従って、リ モー ト ホス トはポスチャ検証を免除されました。

– [Non-Responsive]: リ モー ト ホス トは EAPoUDP Hello メ ッセージに応答しませんでした。

– [Hold-off]:ポスチャ検証に成功した後、ASAと リ モー ト ホス ト の EAPoUDP 通信が途絶えました。

– [N/A]:VPN NAC グループ ポ リ シーに従い、リ モー ト ホス ト の NAC はディセーブルにされています。

– [Unknown]:ポスチャ検証が進行中です。

ポスチャ トークンは、Access Control Server で設定可能な情報文字列です。ACS は情報提供のためにASAにポスチャ トークンをダウンロード し、システム モニタ リ ング、レポー ト 、デバッグ、およびロギングを支援します。NAC Result に続く一般的なポスチャ トークンは、Healthy、Checkup、Quarantine、Infected または Unknown です。

[Session Details] ペインの [Details] タブには、次のカラムが表示されます。

– [ID]:セッシ ョ ンにダイナ ミ ッ クに割り当てられた一意の ID。ID は、セッシ ョ ンへのASAのインデッ ク ス と して機能します。このインデッ ク スを使用して、セッシ ョ ンに関する情報を維持および表示します。

– [Type]:セッシ ョ ンのタイプ。IKE、IPsec または NAC。

– [Local Addr., Subnet Mask, Protocol, Port, Remote Addr., Subnet Mask, Protocol, and Port]:実際の(ローカル)ピアの両方に割り当てられているアド レス とポート と外部ルーティングのためにそのピアに割り当てられているアド レス とポート 。

– [Encryption]:このセッシ ョ ンで使用しているデータ暗号化アルゴ リズム(ある場合)。

– [Assigned IP Address and Public IP Address]:このセッシ ョ ンの リモー ト ピアに割り当てられているプラ イベート IP アド レスを示します。内部または仮想 IP アド レス と も呼ばれ、割り当てられている IP アド レスによって、リ モー ト ピアはプラ イベート ネッ ト ワーク上にあるよ うに見えます。2 番目のフ ィールドには、このセッシ ョ ンの リ モー ト コンピュータのパブ リ ッ ク IP アド レスが表示されます。外部 IP アド レス と も呼ばれ、通常、パブ リ ッ ク IP アド レスは ISP によって リモー ト コンピュータに割り当てられます。これによって、リ モー ト コンピュータはパブ リ ッ ク ネッ ト ワークのホス ト と して機能できます。

– [Other]:セッシ ョ ンに関連付けられているその他の属性。

7-3Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

次の属性は、IKE セッシ ョ ン、IPsec セッシ ョ ン、および NAC セッシ ョ ンに適用されます。

– [Revalidation Time Interval]:成功した各ポスチャ検証間に必要と される間隔(秒数)。

– [Time Until Next Revalidation]: 後のポスチャ検証試行が成功しなかった場合は 0 です。それ以外の場合は、Revalidation Time Interval と、正常に完了した直前のポスチャ確認からの経過秒数との差です。

– [Status Query Time Interval]:成功したポスチャ検証またはステータス クエ リーの応答と次のステータス クエ リーの応答との間に許容される時間(秒数)。ステータス クエ リーは、直前のポスチャ確認以降にホス ト でポスチャが変化したかど うかを確認するために、ASAが リモー ト ホス ト に発行する要求です。

– [EAPoUDP Session Age]: 後に成功したポスチャ検証から経過した秒数。

Page 204: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

7-4

第 7 章 VPN の監視

VPN 統計の監視

– [Hold-Off Time Remaining]: 後のポスチャ検証が成功した場合は 0 秒です。それ以外の場合は、次回のポスチャ確認試行までの秒数です。

– [Posture Token]:Access Control Server で設定可能な情報文字列。ACS は情報提供のためにASAにポスチャ トークンをダウンロード し、システム モニタ リ ング、レポー ト 、デバッグ、およびロギングを支援します。一般的なポスチャ トークンは、Healthy、Checkup、Quarantine、Infected、または Unknown です。

– [Redirect URL]:ポスチャ検証またはク ラ イアン ト なしの認証が終わる と、ACS はセッシ ョ ン用のアクセス ポ リ シーをASAにダウンロード します。Redirect URL は、アクセス ポ リ シー ペイロードのオプシ ョ ンの一部です。ASAは、リモー ト ホス ト のすべての HTTP(ポー ト 80)要求および HTTPS(ポー ト 443)要求を Redirect URL(存在する場合)にリ ダイレ ク ト します。アクセス ポ リ シーに Redirect URL が含まれていない場合、ASAはリ モー ト ホス ト からの HTTP 要求および HTTPS 要求を リ ダイレ ク ト しません。

Redirect URL は、IPsec セッシ ョ ンが終了するか、ポスチャ再検証が実行されるまで有効です。ACS は、異なる Redirect URL が含まれるか、Redirect URL が含まれない新しいアクセス ポ リ シーをダウンロード します。

[More]:このボタンを押して、セッシ ョ ンや ト ンネル グループを再検証または初期化します。

ACL タブには、セッシ ョ ンに一致した ACE が含まれる ACL が表示されます。

[Monitor Cluster Loads]

[Monitoring] > [VPN] > [VPN Statistics] > [Cluster Loads]

VPN ロードバランシング ク ラスタ内のサーバ間における現在の ト ラフ ィ ッ クの負荷分散を表示します。サーバがク ラスタの一部でない場合、このサーバが VPN ロードバランシング ク ラスタに参加していない旨を伝える情報メ ッセージが表示されます。

[Monitor Crypto Statistics]

[Monitoring] > [VPN] > [VPN Statistics] > [Crypto Statistics]

ASA で現在アクテ ィブなユーザおよび管理者セッシ ョ ンの暗号統計情報を表示します。テーブルの各行は、1 つの暗号統計情報を表します。

[Monitor Compression Statistics]

[Monitoring] > [VPN] > [VPN Statistics] > [Compression Statistics]

ASA で現在アクテ ィブなユーザおよび管理者セッシ ョ ンの圧縮統計情報を表示します。テーブルの各行は、1 つの圧縮統計情報を表します。

[Monitor Encryption Statistics]

[Monitoring] > [VPN] > [VPN Statistics] > [Encryption Statistics]

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

ASA で現在アクテ ィブなユーザおよび管理者セッシ ョ ンによって使用されるデータ暗号化アルゴ リ ズムを表示します。テーブルの各行は、1 つの暗号化アルゴ リ ズム タ イプを表します。

[Monitor Global IKE/IPsec Statistics]

[Monitoring] > [VPN] > [VPN Statistics] > [Global IKE/IPSec Statistics]

ASA で現在アクテ ィブなユーザおよび管理者セッシ ョ ンのグローバル IKE/IPsec 統計情報を表示します。テーブルの各行は、1 つのグローバル統計情報を表します。

Page 205: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 7

章 VPN の監視

VPN 統計の監視

[Monitor NAC Session Summary]

アクテ ィブな累積ネッ ト ワーク アド ミ ッシ ョ ン コン ト ロール セッシ ョ ンを表示します。

• [Active NAC Sessions]:ポスチャ検証の対象の リ モー ト ピアに関する一般的な統計情報。

• [Cumulative NAC Sessions]:現在ポスチャ検証の対象か、または以前から対象だった リモー ト ピアに関する一般的な統計情報。

• [Accepted]:ポスチャ検証に成功し、Access Control Server によってアクセス ポ リ シーが与えられたピアの数。

• [Rejected]:ポスチャ検証に失敗し、Access Control Server によってアクセス ポ リ シーが与えられなかったピアの数。

• [Exempted]:ASAで設定された [Posture Validation Exception] リ ス ト のエン ト リ に一致するため、ポスチャ検証の対象になっていないピアの数。

• [Non-responsive]:Extensible Authentication Protocol(EAP)over UDP のポスチャ検証要求に応答しないピアの数。CTA が実行されていないピアは、この要求に応答しません。ASAのコンフ ィギュレーシ ョ ンがク ラ イアン ト レス ホス ト をサポートする場合、Access Control Server は、ク ラ イアン ト レス ホス ト に関連付けられているアクセス ポ リ シーをこれらのピアのASAにダウンロード します。ク ラ イアン ト レス ホス ト をサポート しない場合、ASAは NAC デフォル ト ポ リ シーを割り当てます。

• [Hold-off]:ポスチャ検証が成功した後に、ASAが EAPoUDP 通信を失ったピアの数。NAC Hold Timer 属性([Configuration] > [VPN] > [NAC])は、このタ イプのイベン ト と次のポスチャ検証試行との間の遅延時間を判定します。

• [N/A]:VPN NAC グループ ポ リ シーに従って NAC が無効になっているピアの数。

• [Revalidate All]:ピアのポスチャまたは割り当てられているアクセス ポ リ シー(ダウンロード された ACL)が変更された場合にク リ ッ ク します。このボタンをク リ ッ クする と、ASAによって管理されるすべての NAC セッシ ョ ンの新しい無条件のポスチャ検証を開始します。このボタンをク リ ッ クするまで各セッシ ョ ンに対して有効だったポスチャ検証と割り当てられているアクセス ポ リ シーは、新しいポスチャ検証が成功または失敗するまで有効のまま とな り ます。ポスチャ検証から免除されているセッシ ョ ンには、このボタンをク リ ッ ク しても影響はあ り ません。

• [Initialize All]:ピアのポスチャまたは割り当てられているアクセス ポ リ シー(ダウンロード された ACL)が変更され、セッシ ョ ンに割り当てられている リ ソースをク リ アする場合にクリ ッ ク します。このボタンをク リ ッ クする と、ASAによって管理されるすべての NAC セッシ ョ ンのポスチャ検証で使用される EAPoUDP アソシエーシ ョ ンと割り当てられているアクセス ポ リ シーをパージし、新しい無条件のポスチャ検証を開始します。再検証中には NAC のデフォルトの ACL が有効となるため、セッシ ョ ンを初期化する とユーザ ト ラフ ィ ッ クに影響する場合があ り ます。ポスチャ検証から免除されているセッシ ョ ンには、このボタンをクリ ッ ク しても影響はあ り ません。

7-5Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

[Monitor Protocol Statistics]

[Monitoring] > [VPN] > [VPN Statistics] > [Protocol Statistics]

ASA で現在アクテ ィブなユーザおよび管理者セッシ ョ ンによって使用されるプロ ト コルを表示します。テーブルの各行は、1 つのプロ ト コル タ イプを表します。

[Monitor VLAN Mapping Sessions]

使用中の各グループ ポ リ シーの Restrict Access to VLAN パラ メータの値で判別された、出力 VLAN に割り当てられているセッシ ョ ン数を表示します。ASAはすべての ト ラフ ィ ッ クを指定された VLAN に転送します。

Page 206: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

7-6

第 7 章 VPN の監視

VPN 統計の監視

[Monitor SSO Statistics for Clientless SSL VPN Session]

[Monitoring] > [VPN] > [WebVPN] > [SSO Statistics]

ASA に設定されている現在アクテ ィブなシングル サインオン(SSO)サーバの SSO 統計情報を表示します。

注 これらの統計情報は、SiteMinder サーバおよび SAML Browser Post Profile サーバの SSO に関する ものだけです。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

Page 207: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

L

SSL 設

SS

定次の場

• [C

• [C

ASA はASDMセージよび暗ターフルバッ

注 リ リーす。[an受け入メジャ

注 バージトが Aしたコ

フ ィー

• [Sコ

いずれ(Any)

SSL V

TLS V

TLSV

TLSV

C H A P T E R 8 設定

所のいずれかで SSL 設定を構成します。

onfiguration] > [Device Management] > [Advanced] > [SSL Settings]

onfiguration] > [Remote Access VPN] > [Advanced] > [SSL Settings]

、Secure Sockets Layer(SSL)プロ ト コルおよび Transport Layer Security(TLS)を使用して、、ク ラ イアン ト レス SSL VPN、VPN、およびブラウザベースのセッシ ョ ンのセキュアなメ ッ伝送を実現します。[SSL Settings] ペインでは、ク ラ イアン ト とサーバの SSL バージ ョ ンお号化アルゴ リ ズムを設定できます。また、以前に設定した ト ラス ト ポイン ト を特定のインェイスに適用した り、関連付けられた ト ラス ト ポイン トのないインターフェイスのフォーク ト ラス ト ポイン ト を設定した りするこ と もできます。

ス 9.3(2)では、SSLv3 は廃止されています。現在のデフォル トは [any] ではな く [tlsv1] でy] キーワードは廃止されました。[any]、[sslv3] または [sslv3-only] を選択した場合、設定はれられますが警告が表示されます。[OK] をク リ ッ ク して作業を続行します。ASA の次のー リ リースでは、これらのキーワードは ASA から削除されます。

ョ ン 9.4(1)では、SSLv3 キーワードはすべて ASA 設定から削除されており、SSLv3 のサポーSA から削除されました。SSLv3 がイネーブルになっている場合は、SSLv3 オプシ ョ ンを指定マンドからブート時エラーが表示されます。ASA はデフォルトの TLSv1 に戻り ます。

ルド

8-1Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

erver SSL Version]:サーバと して動作する と きに ASA が使用する 小の SSL/TLS プロ トル バージ ョ ンを ド ロ ップダウン リ ス ト から指定します。

か SSLv2 ク ラ イアン ト の hello を受け入れ、共通の 新バージ ョ ンをネゴシエート します。

3 SSLv2 ク ラ イアン ト の hello を受け入れ、SSLv3(以降)をネゴシエート します。

1 SSLv2 ク ラ イアン ト の hello を受け入れ、TLSv1(以降)をネゴシエート します。

1.1 SSLv2 ク ラ イアン トの hello を受け入れ、TLSv1.1(以降)をネゴシエート します。

1.2 SSLv2 ク ラ イアン トの hello を受け入れ、TLSv1.2(以降)をネゴシエート します。

Page 208: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

8-2

第 8 章 SSL 設定

SSL 設定

• [Client SSL Version]:ク ラ イアン ト と して動作する と きに ASA が使用する 小の SSL/TLS プロ ト コル バージ ョ ンを ド ロ ップダウン リ ス ト から指定します。

• [Diffie-Hellmann group to be used with SSL]:ド ロ ップダウン リ ス ト からグループを選択します。使用可能なオプシ ョ ンは、[Group1](768 ビッ ト絶対値)、[Group2](1024 ビッ ト絶対値)、[Group5](1536 ビッ ト絶対値)、[Group14](2048 ビッ ト絶対値、224 ビッ ト素数位数)、および [Group24](2048 ビッ ト絶対値、256 ビッ ト素数位数)です。デフォル ト値は [Group2] です。

• [ECDH group to be used with SSL]:ド ロ ップダウン リ ス トからグループを選択します。使用可能なオプションは、[Group19](256 ビッ ト EC)、[Group20](384 ビッ ト EC)、および [Group21](521 ビッ ト EC)です。デフォルト値は [Group19] です。

TLSv1.2 では、次の暗号のサポート が追加されています。

– ECDHE-ECDSA-AES256-GCM-SHA384

– ECDHE-RSA-AES256-GCM-SHA384

– DHE-RSA-AES256-GCM-SHA384

– AES256-GCM-SHA384

– ECDHE-ECDSA-AES256-SHA384

– ECDHE-RSA-AES256-SHA384

– ECDHE-ECDSA-AES128-GCM-SHA256

– ECDHE-RSA-AES128-GCM-SHA256

– DHE-RSA-AES128-GCM-SHA256

– RSA-AES128-GCM-SHA256

– ECDHE-ECDSA-AES128-SHA256

– ECDHE-RSA-AES128-SHA256

注 優先度が も高いのは ECDSA 暗号および DHE 暗号です。

• [Encryption]:サポー トするバージ ョ ン、セキュ リ テ ィ レベル、および SSL 暗号化アルゴ リ ズ

いずれか(Any) SSLv3 ク ラ イアン ト の hello を送信し、SSLv3(以降)をネゴシエート します。

SSL V3 SSLv3 ク ラ イアン ト の hello を送信し、SSLv3(以降)をネゴシエート します。

TLS V1 TLSv1 ク ラ イアン ト の hello を送信し、TLSv1(以降)をネゴシエート します。

TLSV1.1 TLSv1.1 ク ライアン トの hello を送信し、TLSv1.1(以降)をネゴシエート します。

TLSV1.2 TLSv1.2 ク ライアン トの hello を送信し、TLSv1.2(以降)をネゴシエート します。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

ムを指定します。[Configure Cipher Algorithms/Custom String] ダイアログボッ ク スを使用してテーブル エン ト リ を定義または変更するには、[Edit] をク リ ッ ク します。SSL 暗号のセキュリ テ ィ レベルを選択し、[OK] をク リ ッ ク します。

– [Cipher Version]:ASA でサポート され、SSL 接続に使用される暗号バージ ョ ンを一覧表示します。

– [Cipher Security Level]:ASA でサポート され、SSL 接続に使用される暗号セキュ リ テ ィ レベルを一覧表示します。次のいずれかのオプシ ョ ンを選択します。

[All]:NULL-SHA を含むすべての暗号。

[Low]:NULL-SHA を除くすべての暗号。

Page 209: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 8

章 SSL 設定

SSL 設定

[Medium]:NULL-SHA、DES-CBC-SHA、RC4-SHA、および RC4-MD5 を除くすべての暗号(これがデフォル ト です)。

[Fips]:NULL-SHA、DES-CBC-SHA、RC4-MD5、RC4-SHA、および DES-CBC3-SHA を除く FIPS 準拠のすべての暗号。

[High]:SHA-2 を使用する AES-256 暗号だけが含まれ、TLS バージ ョ ン 1.2 にのみ適用されます。

[Custom]:[Cipher algorithms/custom string] ボッ クスで指定する 1 つ以上の暗号。このオプシ ョ ンでは、OpenSSL 暗号定義文字列を使用して暗号スイート を詳細に管理できます。

– [Cipher Algorithms/Custom String]:ASA でサポー ト され、SSL 接続に使用される暗号アルゴ リ ズムを一覧表示します。OpenSSL を使用した暗号の詳細については、https://www.openssl.org/docs/apps/ciphers.html を参照して ください。

ASA では、サポート される暗号の優先順位が次のよ うに指定されています。

TLSv1.2 だけでサポート される暗号

TLSv1.1 または TLSv1.2 でサポート されない暗号

ECDHE-ECDSA-AES256-GCM-SHA384

ECDHE-RSA-AES256-GCM-SHA384

DHE-RSA-AES256-GCM-SHA384

AES256-GCM-SHA384

ECDHE-ECDSA-AES256-SHA384

ECDHE-RSA-AES256-SHA384

DHE-RSA-AES256-SHA256

AES256-SHA256

ECDHE-ECDSA-AES128-GCM-SHA256

ECDHE-RSA-AES128-GCM-SHA256

DHE-RSA-AES128-GCM-SHA256

AES128-GCM-SHA256

ECDHE-ECDSA-AES128-SHA256

ECDHE-RSA-AES128-SHA256

DHE-RSA-AES128-SHA256

AES128-SHA256

8-3Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

• [Server Name Indication (SNI)]:ド メ イン名とそのド メ インに関連付ける ト ラス ト ポイン ト を指定します。[Add/Edit Server Name Indication (SNI)] ダイアログボッ ク スを使用して各インターフェイスのド メ インおよび ト ラス ト ポイン ト を定義または変更するには、[Add] または [Edit] をク リ ッ ク します。

RC4-SHA

RC4-MD5

DES-CBC-SHA

NULL-SHA

Page 210: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

8-4

第 8 章 SSL 設定

SSL 設定

– [Specify domain]:ド メ イン名を入力します。

– [Select trustpoint to associate with domain]:ド ロ ップダウン リ ス ト から ト ラス ト ポイン トを選択します。

• [Certificates]:各インターフェイスの SSL 認証に使用する証明書を割り当てます。[Select SSL Certificate] ダイアログボッ ク スを使用して各インターフェイスの ト ラス ト ポイン ト を定義または変更するには、[Edit] をク リ ッ ク します。

– [Primary Enrolled Certificate]:このインターフェイスの証明書に使用する ト ラス ト ポイント を選択します。

– [Load Balancing Enrolled Certificate]:VPN ロード バランシングが設定されている場合、証明書で使用する ト ラス ト ポイン ト を選択します。

• [Fallback Certificate]:証明書が関連付けられていないインターフェ イスで使用する証明書を選択します。[None] を選択する と、ASA はデフォル ト の RSA キー ペアと証明書を使用します。

• [Forced Certification Authentication Timeout]:証明書認証がタイムアウ トするまでの分数を設定します。

• [Apply]:変更内容を保存します。

• [Reset]:変更内容を取り消し、SSL パラ メータを以前に定義した値に リ セッ ト します。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

Page 211: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

外部 A

許可属性

AA サーこの Aびアカたアクい ASA許可を

のポリシ

ASAはめのいユーザ

• AS

• 外

• AS

ASA がシーに

ASA に

1. AS先シ

2. AAまる

3. AS属のも

LDASに

C H A P T E R 9 AAA サーバの VPN 用の設定

バについてSA は、外部 LDAP、RADIUS、または TACACS+ サーバを使用して、ASA の認証、認可、およウンテ ィ ング(AAA)をサポー トするよ うに設定できます。外部 AAA サーバは、設定されセス許可と属性を適用します。外部サーバを使用するよ うに ASA を設定する前に、正し 許可属性で外部 AAA サーバを設定し、それらの属性のサブセッ ト から特定のアクセス個々のユーザに割り当てる必要があ り ます。

ー適用の概要

、ユーザ認可属性(ユーザ権利またはユーザ権限と も呼ばれる)を VPN 接続に適用するたくつかの方法をサポート しています。ASA を設定して、次のいずれかの組み合わせから属性を取得できます。

A のダイナ ミ ッ ク アクセス ポ リ シー(DAP)

部 RADIUS または LDAP 認証および許可サーバ(およびその両方)

A のグループ ポ リ シー

すべてのソースから属性を受信する と、その属性が評価され、集約されてユーザ ポ リ適用されます。属性の間で衝突がある場合、DAP 属性が優先されます。

よって属性が適用される順序は次のとおりです。

A 上の DAP 属性:バージ ョ ン 8.0(2) で導入されたこの属性は、他のすべての属性よ り も優されます。DAP 内でブッ クマークまたは URL リ ス ト を設定した場合は、グループ ポ リーで設定されているブッ クマークや URL リ ス ト よ り も優先されます。

9-1Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

A サーバ上のユーザ属性:ユーザ認証や認可が成功する と、サーバから この属性が返されす。これらの属性を、ASAのローカル AAA データベースの個々のユーザに設定されてい属性(ASDM のユーザ アカウン ト )と混同しないでください。

A 上で設定されているグループ ポ リ シー:RADIUS サーバからユーザの RADIUS CLASS 性 IETF-Class-25(OU=group-policy)の値が返された場合は、ASA はそのユーザを同じ名前グループ ポ リ シーに入れて、そのグループ ポ リ シーの属性の う ち、サーバから返されないのを適用します。

AP サーバでは、任意の属性名を使用してセッシ ョ ンのグループ ポリシーを設定できます。A 上で設定されている LDAP 属性マップによって、LDAP 属性が Cisco 属性 IETF-Radius-Class マッピングされます。

Page 212: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

9-2

第 9 章 外部 AAA サーバの VPN 用の設定

外部 AAA サーバを使用する際のガイド ライン

外部

Activ

ユーザ

4. 接続プロファ イル(CLI では「 ト ンネル グループ」と呼ばれます)によって割り当てられたグループ ポ リ シー:接続プロファ イルには、接続の事前設定が含まれているほか、認証前にユーザに適用されるデフォル トのグループ ポ リ シーが含まれています。ASA に接続するすべてのユーザは、 初にこのグループに所属します。このグループでは、DAP、サーバから返されるユーザ属性、またはユーザに割り当てられたグループ ポ リ シーにはない属性が定義されています。

5. ASAで割り当てられたデフォル ト のグループ ポ リ シー(DfltGrpPolicy):システムのデフォルト属性は、DAP、ユーザ属性、グループ ポ リ シー、または接続プロファ イルで不足している値を提供します。

AAA サーバを使用する際のガイドラインASAは、数値の ID ではな く属性名に基づいて LDAP 属性を使用します。RADIUS 属性は、名前ではな く数値 ID によって適用されます。

ASDM バージ ョ ン 7.0 の LDAP 属性には、cVPN3000 プレフ ィ ッ ク スが含まれています。ASDM バージ ョ ン 7.1 以降では、このプレフ ィ ッ ク スは削除されています。

LDAP 属性は、RADIUS の章に記載されている RADIUS 属性のサブセッ ト です。

e Directory/LDAP VPN リモート アクセス認可の例この項では、Microsoft Active Directory サーバを使用しているASAで認証および認可を設定するための手順の例を示します。説明する項目は次のとおりです。

• ユーザ ベースの属性のポ リ シー適用(9-2 ページ)

• 特定のグループ ポ リ シーへの LDAP ユーザの配置(9-4 ページ)

• AnyConnect ト ンネルへのスタテ ィ ッ ク IP アド レスの割り当て(9-5 ページ)

• ダイヤルインの許可または拒否アクセスの適用(9-7 ページ)

• ログオン時間と Time-of-Day ルールの適用(9-9 ページ)

その他の設定例については、Cisco.com にある次のテクニカル ノー ト を参照して ください。

• 『ASA/PIX: Mapping VPN Clients to VPN Group Policies Through LDAP Configuration Example』

• 『PIX/ASA 8.0: Use LDAP Authentication to Assign a Group Policy at Login』

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

ベースの属性のポリシー適用

この例では、ユーザ向けの簡易バナーを表示して、標準の LDAP 属性を既知のベンダー固有属性(VSA)にマッピングする方法と 1 つ以上の LDAP 属性を 1 つ以上の Cisco LDAP 属性にマッピングする方法を示します。この例は、IPsec VPN ク ラ イアン ト 、AnyConnect SSL VPN ク ラ イアン ト 、ク ラ イアン ト レス SSL VPN など、どの接続タイプにも適用されます。Y

AD LDAP サーバ上で設定されたユーザに簡易バナーを適用するには、[General] タブの [Office] フィールドを使用してバナー テキス ト を入力します。このフィールドでは、physicalDeliveryOfficeName という名前の属性を使用します。ASA で、physicalDeliveryOfficeName を Cisco 属性 Banner1 にマッピングする属性マップを作成します。

Page 213: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 9

章 外部 AAA サーバの VPN 用の設定

Active Directory/LDAP VPN リモート アクセス認可の例

認証の間に、ASAはサーバから physicalDeliveryOfficeName の値を取得し、その値を Cisco 属性 Banner1 にマッピングしてユーザにバナーを表示します。

ステップ 1 ユーザ名を右ク リ ッ ク して、[Properties] ダイアログボッ クスの [General] タブを開き、AD/LDAP 属性 physicalDeliveryOfficeName を使用する [Office] フ ィールドにバナー テキス ト を入力します。

ステップ 2 ASA 上で LDAP 属性マップを作成します。

Banner とい う マップを作成し、AD/LDAP 属性 physicalDeliveryOfficeName を Cisco 属性 Banner1 にマッピングします。

hostname(config)# ldap attribute-map Bannerhostname(config-ldap-attribute-map)# map-name physicalDeliveryOfficeName Banner1

ステップ 3 LDAP 属性マップを AAA サーバに関連付けます。

AAA サーバ グループ MS_LDAP のホス ト 10.1.1.2 の AAA サーバ ホス ト コンフ ィ ギュレー

9-3Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

シ ョ ン モード を開始し、以前作成した属性マップ Banner を関連付けます。

hostname(config)# aaa-server MS_LDAP host 10.1.1.2hostname(config-aaa-server-host)# ldap-attribute-map Banner

ステップ 4 バナーの適用をテス ト します。

Page 214: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

9-4

第 9 章 外部 AAA サーバの VPN 用の設定

Active Directory/LDAP VPN リモート アクセス認可の例

特定の

グループ ポリシーへの LDAP ユーザの配置

この例は、IPsec VPN ク ラ イアン ト 、AnyConnect SSL VPN ク ラ イアン ト 、ク ラ イアン ト レス SSL VPN など、どの接続タイプにも適用されます。この例では、User1 はク ラ イアン ト レス SSL VPN 接続経由で接続します。

LDAP ユーザを特定のグループ ポ リ シーに配置するには、[Organization] タブの [Department] フ ィールドを使用してグループ ポ リ シーの名前を入力します。次に、属性マップを作成し、[Department] を Cisco 属性である IETF-Radius-Class にマッピングします。

認証の間に、ASAはサーバから [Department] の値を取得し、その値を IETF-Radius-Class にマッピングして User1 をグループ ポ リ シーに配置します。

テップ 1 ユーザ名を右ク リ ッ ク して、[Properties] ダイアログボッ クスの [Organization] タブを開き、[Department] フ ィールドに「Group-Policy-1」と入力します。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

テップ 2 LDAP コンフ ィギュレーシ ョ ンの属性マップを定義します。

AD 属性 Department を Cisco 属性 IETF-Radius-Class にマッピングします。

hostname(config)# ldap attribute-map group_policyhostname(config-ldap-attribute-map)# map-name Department IETF-Radius-Class

テップ 3 LDAP 属性マップを AAA サーバに関連付けます。

AAA サーバ グループ MS_LDAP のホス ト 10.1.1.2 の AAA サーバ ホス ト コンフ ィギュレーシ ョン モードを開始し、以前作成した属性マップ group_policy を関連付けます。

hostname(config)# aaa-server MS_LDAP host 10.1.1.2hostname(config-aaa-server-host)# ldap-attribute-map group_policy

Page 215: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 9

Any

章 外部 AAA サーバの VPN 用の設定

Active Directory/LDAP VPN リモート アクセス認可の例

ステップ 4 ASA でサーバの [Department] フ ィールドに入力したグループ ポ リ シー Group-policy-1 を追加し、ユーザに割り当てる必須ポ リ シー属性を設定します。

hostname(config)# group-policy Group-policy-1 external server-group LDAP_demohostname(config-aaa-server-group)#

ステップ 5 このユーザと して VPN 接続を確立し、Group-Policy1 からの属性(およびその他に適用可能な、デフォル ト のグループ ポ リ シーからの属性)がセッシ ョ ンに継承されている こ と を確認します。

ステップ 6 ASA とサーバの間の通信をモニタするには、特権 EXEC モードで debug ldap 255 コマン ドをイネーブルにします。このコマン ドからの出力の例を次に示します。これは、主要なメ ッセージがわかるよ うに編集済みです。

[29] Authentication successful for user1 to 10.1.1.2[29] Retrieving user attributes from server 10.1.1.2[29] Retrieved Attributes:[29] department: value = Group-Policy-1[29] mapped to IETF-Radius-Class: value = Group-Policy-1

Connect ト ンネルへのスタティ ック IP アドレスの割り当て

この例は、IPsec ク ラ イアン トや SSL VPN ク ラ イアン ト などのフル ト ンネル ク ラ イアン ト に適用されます。

スタテ ィ ッ ク AnyConnect スタテ ィ ッ ク IP 割り当てを適用するには、AnyConnect ク ラ イアン ト ユーザ Web1 をスタテ ィ ッ ク IP アド レスを受信するよ うに設定して、そのアド レスを AD LDAP サーバの [Dialin] タブの [Assign Static IP Address] フ ィールド(このフ ィールドで msRADIUSFramedIPAddress 属性が使用される)に入力し、この属性を Cisco 属性 IETF-Radius-Framed-IP-Address にマッピングする属性マップを作成します。

認証時に、ASA は msRADIUSFramedIPAddress の値をサーバから取得し、その値を Cisco 属性 IETF-Radius-Framed-IP-Address にマッピングし、スタテ ィ ッ ク アド レスを User1 に渡します。

9-5Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

Page 216: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

9-6

第 9 章 外部 AAA サーバの VPN 用の設定

Active Directory/LDAP VPN リモート アクセス認可の例

テップ 1 ユーザ名を右ク リ ッ ク して、[Properties] ダイアログボッ クスの [Dial-in] タブを開き、[Assign Static IP Address] チェ ッ クボッ ク スをオンにして、10.1.1.2 とい う IP アド レスを入力します。

テップ 2 図に示す LDAP コンフ ィギュレーシ ョ ンの属性マップを作成します。

[Static Address] フ ィールドで使用された AD 属性 msRADIUSFrameIPAddress を Cisco 属性 IETF-Radius-Framed-IP-Address にマッピングします。

hostname(config)# ldap attribute-map static_addresshostname(config-ldap-attribute-map)# map-name msRADIUSFramedIPAddress IETF-Radius-Framed-IP-Address

テップ 3 LDAP 属性マップを AAA サーバに関連付けます。

AAA サーバ グループ MS_LDAP のホス ト 10.1.1.2 の AAA サーバ ホス ト コンフ ィ ギュレーシ ョ ン モード を開始し、以前作成した属性マップ static_address を関連付けます。

hostname(config)# aaa-server MS_LDAP host 10.1.1.2hostname(config-aaa-server-host)# ldap-attribute-map static_address

テップ 4 vpn-address-assignment コマン ドが AAA を指定するよ うに設定されているかど うかを確認する

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

ために、コンフ ィギュレーシ ョ ンのこの部分を表示します。

hostname(config)# show run all vpn-addr-assign

vpn-addr-assign aaa << これが設定されているこ とを確認します >>no vpn-addr-assign dhcpvpn-addr-assign localhostname(config)#

テップ 5 ASAと AnyConnect ク ラ イアン ト との接続を確立します。ユーザが、サーバで設定され、ASA にマッピングされた IP アド レスを受信している こ と を確認します。

Page 217: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 9

ダイ

章 外部 AAA サーバの VPN 用の設定

Active Directory/LDAP VPN リモート アクセス認可の例

ステップ 6 show vpn-sessiondb svc コマン ドを使用してセッシ ョ ンの詳細を表示し、割り当てられたアド レスを確認します。

hostname# show vpn-sessiondb svc

Session Type: SVCUsername : web1 Index : 31Assigned IP : 10.1.1.2 Public IP : 10.86.181.70Protocol : Clientless SSL-Tunnel DTLS-TunnelEncryption : RC4 AES128 Hashing : SHA1Bytes Tx : 304140 Bytes Rx : 470506Group Policy : VPN_User_Group Tunnel Group : Group1_TunnelGroupLogin Time : 11:13:05 UTC Tue Aug 28 2007Duration : 0h:01m:48sNAC Result : UnknownVLAN Mapping : N/A VLAN : none

ヤルインの許可または拒否アクセスの適用

この例では、ユーザによって許可される ト ンネ リ ング プロ ト コルを指定する LDAP 属性マップを作成します。[Dialin] タブの許可アクセス と拒否アクセスの設定を Cisco 属性 Tunneling-Protocol にマッピングします。この属性は次のビッ トマップ値をサポート します。

この属性を使用して、プロ ト コルの [Allow Access](TRUE)または [Deny Access](FALSE)の条件

値 ト ンネリング プロ ト コル

1 PPTP

2 L2TP

41

1. IPsec と L2TP over IPsec は同時にはサポー ト されません。そのため、値 4 と 8 は相互排他値とな り ます。

IPsec(IKEv1)

82

2. 注 1 を参照して ください。

L2TP/IPsec

16 ク ラ イアン ト レス SSL

32 SSL ク ラ イアン ト :AnyConnect または SSL VPN クラ イアン ト

64 IPsec(IKEv2)

9-7Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

を作成し、ユーザがアクセスを許可される方法を適用します。

ダイヤルイン許可アクセスまたは拒否アクセスを適用する他の例については、テクニカル ノート 『ASA/PIX: Mapping VPN Clients to VPN Group Policies Through LDAP Configuration Example』を参照して ください。

Page 218: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

9-8

第 9 章 外部 AAA サーバの VPN 用の設定

Active Directory/LDAP VPN リモート アクセス認可の例

テップ 1 ユーザ名を右ク リ ッ ク して、[Properties] ダイアログボッ クスの [Dial-in] タブを開き、[Allow Access] オプシ ョ ン ボタンをク リ ッ ク します。

注 [Control access through the Remote Access Policy] オプシ ョ ンを選択した場合は、値はサーバから返されず、適用される権限は ASA の内部グループ ポ リ シー設定に基づいて決定されます。

テップ 2 IPsec と AnyConnect の両方の接続を許可するがク ラ イアン ト レス SSL 接続を拒否する属性マップを作成します。

a. マップ tunneling_protocols を作成します。

hostname(config)# ldap attribute-map tunneling_protocols

b. 許可アクセス設定で使用される AD 属性 msNPAllowDialin を Cisco 属性 Tunneling-Protocols にマッピングします。

hostname(config-ldap-attribute-map)# map-name msNPAllowDialin Tunneling-Protocols

c. マップ値を追加します。

hostname(config-ldap-attribute-map)# map-value msNPAllowDialin FALSE 48hostname(config-ldap-attribute-map)# map-value msNPAllowDialin TRUE 4

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

テップ 3 LDAP 属性マップを AAA サーバに関連付けます。

a. AAA サーバ グループ MS_LDAP でホス ト 10.1.1.2 の AAA サーバ ホス ト コンフ ィギュレーシ ョ ン モードを開始します。

hostname(config)# aaa-server MS_LDAP host 10.1.1.2

b. 作成した属性マップ tunneling_protocols を関連付けます。

hostname(config-aaa-server-host)# ldap-attribute-map tunneling_protocols

テップ 4 属性マップが設定したとおりに機能する こ と を確認します。

Page 219: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 9

ログ

章 外部 AAA サーバの VPN 用の設定

Active Directory/LDAP VPN リモート アクセス認可の例

ク ラ イアン ト レス SSL を使用して接続を試みます。ユーザには、許可されていない接続メカニズムが接続の失敗の原因である こ とが通知されます。IPsec ク ラ イアン ト の接続は成功します。これは、属性マップに従って IPsec に ト ンネ リ ング プロ ト コルが許可されるためです。

オン時間と Time-of-Day ルールの適用

次の例では、ク ラ イアン ト レス SSL ユーザ(たとえばビジネス パートナー)にネッ ト ワークへのアクセスを許可する時間帯を設定して適用する方法を示します。

AD サーバ上で、[Office] フ ィールドを使用してパートナーの名前を入力します。このフ ィールドでは、physicalDeliveryOfficeName 属性が使用されます。次に、ASA で属性マップを作成し、その属性を Cisco 属性 Access-Hours にマッピングします。認証時に、ASA はサーバから physicalDeliveryOfficeName の値を取得して Access-Hours にマッピングします。

ステップ 1 ユーザを選択して、[Properties] を右ク リ ッ ク し、[General] タブを開きます。

ステップ 2 属性マップを作成します。

属性マップ access_hours を作成して、[Office] フ ィールドに使用される AD 属性 physicalDeliveryOfficeName を Cisco 属性 Access-Hours にマッピングします。

hostname(config)# ldap attribute-map access_hourshostname(config-ldap-attribute-map)# map-name physicalDeliveryOfficeName Access-Hours

9-9Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

ステップ 3 LDAP 属性マップを AAA サーバに関連付けます。

AAA サーバ グループ MS_LDAP のホス ト 10.1.1.2 の AAA サーバ ホス ト コンフ ィ ギュレーシ ョ ン モード を開始し、以前作成した属性マップ access_hours を関連付けます。

hostname(config)# aaa-server MS_LDAP host 10.1.1.2hostname(config-aaa-server-host)# ldap-attribute-map access_hours

ステップ 4 各値にサーバで許可された時間範囲を設定します。

パートナー アクセス時間を月曜日から金曜日の午前 9 時から午後 5 時に設定します。

hostname(config)# time-range Partnerhostname(config-time-range)# periodic weekdays 9:00 to 17:00

Page 220: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

9-10

第 9 章 外部 AAA サーバの VPN 用の設定

Active Directory/LDAP VPN リモート アクセス認可の例

ローカ

ル ユーザのグループ ポリシーの作成

この手順では、既存のユーザを編集する方法について説明します。ユーザを追加するには、[Configuration] > [Remote Access VPN] > [AAA/Local Users] > [Local Users] を選択し、[Add] をク リ ッ ク します。詳細については、一般的な操作のコンフ ィ ギュレーシ ョ ン ガイ ド を参照してください。

はじめる前に

デフォル ト で、ユーザ アカウン トはデフォル ト グループ ポ リ シー DfltGrpPolicy から設定値を継承します。各設定内容を上書きする場合は、[Inherit] チェ ッ クボッ ク スをオフにし、新しい値を入力します。

テップ 1 ASDM を開始し、[Configuration] > [Remote Access VPN] > [AAA/Local Users] > [Local Users] を選択します。

テップ 2 設定するユーザを選択し、[Edit] をク リ ッ ク します。

[Edit User Account] 画面が開きます。

テップ 3 左側のペインで、[VPN Policy] をク リ ッ ク します。

テップ 4 ユーザのグループ ポ リ シーを指定します。ユーザ ポ リ シーは、このグループ ポ リ シーの属性を継承します。この画面にデフォル ト グループ ポ リ シーの設定を継承するよ う設定されている他のフ ィールドがある場合、このグループ ポ リ シーで指定された属性がデフォル ト グループ ポ リシーで設定された属性よ り優先されます。

テップ 5 ユーザが使用できる ト ンネ リ ング プロ ト コルを指定するか、グループ ポ リ シーから値を継承するかど うかを指定します。目的の [Tunneling Protocols] チェ ッ クボッ ク スをオンにし、次の ト ンネリ ング プロ ト コルのいずれかを選択します。

• (SSL/TLS を利用する VPN)ク ラ イアン ト レス SSL VPN では、Web ブラウザを使用して VPN コンセン ト レータへのセキュアな リモー ト アクセス ト ンネルを確立し、ソフ ト ウェア ク ライアン ト もハード ウェア ク ラ イアン ト も必要と しません。ク ラ イアン ト レス SSL VPN を使用する と、HTTPS インターネッ ト サイ ト を利用できるほとんどすべてのコンピュータから、企業の Web サイ ト 、Web 対応アプ リ ケーシ ョ ン、NT/AD ファ イル共有(Web 対応)、電子メール、およびその他の TCP ベース アプ リ ケーシ ョ ンなど、幅広い企業リ ソースに簡単にアクセスできるよ うにな り ます。

• SSL VPN ク ラ イアン トは、Cisco AnyConnect Client アプ リ ケーシ ョ ンのダウンロード後にユーザが接続できるよ うにします。ユーザは、 初にク ラ イアン ト レス SSL VPN 接続を使用してこのアプ リ ケーシ ョ ンをダウンロード します。ユーザが接続するたびに、必要に応じてク ラ イアン ト アップデート が自動的に行われます。

• [IPsec IKEv1]:IP セキュ リ テ ィ プロ ト コル。IPsec は もセキュアなプロ ト コルと されており、VPN ト ンネルのほぼ完全なアーキテクチャを提供します。Site-to-Site(ピアツーピア)接

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

続、および Cisco VPN ク ラ イアン ト と LAN 間の接続の両方で IPsec IKEv1 を使用できます。

• [IPsec IKEv2]:AnyConnect セキュア モビ リ テ ィ ク ラ イアン ト によってサポート されています。IKEv2 を使用した IPsec を使用する AnyConnect 接続では、ソフ ト ウェア アップデート 、ク ラ イアン ト プロファ イル、GUI のローカ リゼーシ ョ ン(翻訳)とカスタマイゼーシ ョ ン、Cisco Secure Desktop、SCEP プロキシなどの拡張機能が提供されます。

• L2TP over IPSec では、複数の PC やモバイル PC に採用されている一般的なオペレーテ ィ ング システムに付属の VPN ク ラ イアン ト を使用する リモー ト ユーザが、パブ リ ッ ク IP ネット ワークを介して ASA およびプラ イベート企業ネッ ト ワークへのセキュアな接続を確立できるよ うにします。

Page 221: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 9

章 外部 AAA サーバの VPN 用の設定

Active Directory/LDAP VPN リモート アクセス認可の例

注 プロ ト コルを選択しなかった場合は、エラー メ ッセージが表示されます。

ステップ 6 使用するフ ィルタ(IPv4 または IPv6)を指定するか、またはグループ ポ リ シーの値を継承するかど うかを指定します。フ ィルタは、ASAを経由して着信した ト ンネ リ ングされたデータ パケッ トを、送信元アド レス、宛先アド レス、プロ ト コルなどの基準によって、許可するか拒否するかを決定するルールで構成されます。フ ィルタおよびルールを設定するには、[Configuration] > [Remote Access VPN] > [Network (Client) Access] > [Group Policies] > [Add/Edit] > [General] > [More Options] > [Filter] を選択します。

[Manage] をク リ ッ ク して、ACL と ACE を追加、編集、および削除できる [ACL Manager] ペインを表示します。

ステップ 7 接続プロファ イル( ト ンネル グループ ロ ッ ク)がある場合、それを継承するかど うか、または選択した ト ンネル グループ ロ ッ クを使用するかど うかを指定します。特定のロ ッ クを選択すると、ユーザの リ モー ト アクセスはこのグループだけに制限されます。[Tunnel Group Lock] では、VPN ク ラ イアン ト で設定されたグループと、そのユーザが割り当てられているグループが同じかど うかをチェ ッ クする こ とによって、ユーザが制限されます。同一ではなかった場合、ASAはユーザによる接続を禁止します。[Inherit] チェ ッ クボッ ク スがオフの場合、デフォル ト値は [None] です。

ステップ 8 [Store Password on Client System] 設定をグループから継承するかど うかを指定します。[Inherit] チェ ッ クボッ ク スをオフにする と、[Yes] および [No] のオプシ ョ ン ボタンが有効にな り ます。[Yes] をク リ ッ クする と、ログイン パスワードがク ラ イアン ト システムに保存されます(セキュリ テ ィが低下するおそれのあるオプシ ョ ンです)。接続ご とにユーザにパスワードの入力を求めるよ うにするには、[No] をク リ ッ ク します(デフォル ト )。セキュ リ テ ィ を 大限に確保するためにも、パスワードの保存は許可しないこ とを推奨します。VPN 3002 の場合、このパラ メータは、対話型ハード ウェア ク ラ イアン ト認証や個別ユーザ認証には適用されません。

ステップ 9 このユーザに適用するアクセス時間ポ リ シーを指定する、そのユーザの新しいアクセス時間ポリ シーを作成する、または [Inherit] チェ ッ クボッ ク スをオンのままにします。デフォル トは [Inherit] です。また、[Inherit] チェ ッ クボッ ク スがオフの場合のデフォル トは [Unrestricted] です。

[Manage] をク リ ッ ク して、[Add Time Range] ダイアログボッ ク スを開きます。このダイアログボッ ク スでアクセス時間の新規セッ ト を指定できます。

ステップ 10 ユーザによる同時ログイン数を指定します。Simultaneous Logins パラ メータは、このユーザに指定できる 大同時ログイン数を指定します。デフォル ト値は 3 です。 小値は 0 で、この場合ログインが無効にな り、ユーザ アクセスを禁止します。

注 大値を設定て制限しておかない同時に多数の接続が許可されるため、セキュ リ テ ィ とパフォーマンスの低下を招くおそれがあ り ます。

9-11Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

ステップ 11 ユーザ接続時間の 大接続時間を分で指定します。こ こで指定した時間が経過する と、システムは接続を終了します。 短時間は 1 分で、 長時間は 2147483647 分(4000 年超、その可能性はほとんどあ り ません)です。接続時間を無制限にするには、[Unlimited] チェ ッ クボッ ク スをオンにします(デフォル ト )。

ステップ 12 ユーザのアイ ドル タ イムアウ ト を分で指定します。この期間、このユーザの接続に通信アクテ ィ ビテ ィがなかった場合、システムは接続を終了します。 短時間は 1 分で、 長時間は 10080 分です。この値は、ク ラ イアン ト レス SSL VPN 接続のユーザには適用されません。

ステップ 13 セッシ ョ ン アラート間隔を設定します。[Inherit] チェッ クボッ クスをオフにする と、自動的に [Default] チェッ クボッ クスがオンになり ます。これによ り、セッシ ョ ン アラート間隔が 30 分に設定されます。新しい値を指定する場合は、[Default] チェッ クボッ クスをオフにして、セッシ ョ ン アラート間隔(1 ~ 30 分)を分数ボッ クスで指定します。

Page 222: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

9-12

第 9 章 外部 AAA サーバの VPN 用の設定

Active Directory/LDAP VPN リモート アクセス認可の例

テップ 14 アイ ドル アラー ト間隔を設定します。[Inherit] チェ ッ クボッ ク スをオフにする と、自動的に [Default] チェ ッ クボッ ク スがオンにな り ます。これによ り、アイ ドル アラー ト間隔が 30 分に設定されます。新しい値を指定する場合は、[Default] チェ ッ クボッ ク スをオフにして、セッシ ョ ン アラー ト間隔(1 ~ 30 分)を分数ボッ ク スで指定します。

テップ 15 このユーザに対して専用の IPv4 アド レスを設定する場合は、[Dedicated IPv4 Address] 領域(任意)で、IPv4 アド レスおよびサブネッ ト マスクを入力します。

テップ 16 このユーザに対して専用の IPv6 アド レスを設定する場合は、[Dedicated IPv6 Address] フ ィールド(任意)で、IPv6 アド レスを IPv6 プレフ ィ ッ ク ス と と もに入力します。IPv6 プレフ ィ ッ ク スは、IPv6 アド レスが常駐するサブネッ ト を示します。

テップ 17 ク ラ イアン ト レス SSL の設定を行う場合は、左側のペインで、[Clientless SSL VPN] をク リ ッ ク します。各設定内容を上書きする場合は、[Inherit] チェ ッ クボッ ク スをオフにし、新しい値を入力します。

テップ 18 [Apply] をク リ ッ ク します。

変更内容が実行コンフ ィギュレーシ ョ ンに保存されます。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

Page 223: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

パ ー ト 2

クライアン ト レス SSL VPN

Page 224: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注
Page 225: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

クライ

アン トク ラ イ任意のイアンスでき

注 ク ラ イイアウオーバ

ク ラ イに、Weす。HTと、We構成さ

• 内

• We

• NT

• 電

• M

• M

• Apネ

ク ラ イLayer Sポートする必

ネッ トで リ ソスする

C H A P T E R 10イアン トレス SSL VPN

レス SSL VPN の概要アン ト レス SSL VPN を使用する と、エン ド ユーザは SSL 対応 Web ブラウザを使用して、場所から社内ネッ ト ワークの リ ソースに安全にアクセスできます。ユーザは、まず、ク ラト レス SSL VPN ゲート ウェ イで認証し、事前設定されたネッ ト ワーク リ ソースにアクセるよ うにします。

アン ト レス SSL VPN がイネーブルになっている場合、セキュ リ テ ィ コンテキス ト (フ ァォール マルチモード と も呼ばれる)とアクテ ィブ/アクテ ィブ ステー ト フル フェールーはサポート されません。

アン ト レス SSL VPN は、ソフ ト ウェアまたはハード ウェア ク ラ イアン ト を必要とせずb ブラウザを使用して ASA へのセキュアな リモー ト アクセス VPN ト ンネルを作成しまTP 経由でインターネッ ト に接続できるほとんどのデバイスから、幅広い Web リ ソースb 対応およびレガシー アプ リ ケーシ ョ ンに安全かつ簡単にアクセスできます。次の内容でれています。

部 Web サイ ト

b 対応アプ リ ケーシ ョ ン

/Active Directory ファ イル共有

子メール プロキシ(POP3S、IMAP4S、SMTPS など)

icrosoft Outlook Web Access Exchange Server 2000、2003、および 2007

icrosoft Web App to Exchange Server 2010(8.4(2) 以降において)

10-1Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

plication Access(他の TCP ベースのアプ リ ケーシ ョ ンにアクセスするためのスマート ト ンルまたはポート転送)

アン ト レス SSL VPN は Secure Sockets Layer(SSL)プロ ト コルおよびその後継の Transport ecurity(SSL/TLS1)を使用して、リモート ユーザと、内部サーバと して設定した特定のサされている内部リ ソース との間で、セキュアな接続を提供します。ASA はプロキシで処理要がある接続を認識し、HTTP サーバは認証サブシステムと対話してユーザを認証します。

ワーク管理者は、ク ラ イアン ト レス SSL VPN セッシ ョ ンのユーザに対してグループ単位ースへのアクセスを提供します。ユーザは、内部ネッ ト ワーク上の リ ソースに直接アクセこ とはできません。

Page 226: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

10-2

第 10 章 クライアン ト レス SSL VPN クライアン ト レス SSL VPN の概要

クライ

クライ

アン トレス SSL VPN の前提条件

ASA リ リース 9.0 でサポート されているプラ ッ ト フォーム とブラウザについては、『Supported VPN Platforms, Cisco ASA Series』を参照して ください。

アン トレス SSL VPN の注意事項と制約事項

• ActiveX ページでは、ActiveX リ レーをイネーブルにするか、関連するグループ ポ リ シーに activex-relay を入力しておく こ とが必要です。あるいは、スマー ト ト ンネル リ ス ト をポ リシーに割り当て、エン ドポイン ト上のブラウザ プロキシ例外リ ス ト でプロキシが指定されるよ うにしておきます。ユーザはその リ ス ト に「shutdown.webvpn.relay.」エン ト リ を追加する必要があ り ます。

• ASA では、Windows 7、Vista、Internet Explorer 8 ~ 10、Mac OS X、および Linux から Windows 共有(CIFS)Web フォルダへのク ラ イアン ト レス アクセスはサポート されていません。

• DoD Common Access Card および SmartCard を含む証明書認証は、Safari キーチェーンだけで動作します。

• ASA は、ク ラ イアン ト レス SSL VPN 接続用の DSA 証明書をサポート しません。RSA 証明書はサポート されます。

• 一部のド メ インベースのセキュ リ テ ィ製品には、ASA から送信された要求を超える要件があ り ます。

• コンフ ィギュレーシ ョ ン制御の検査機能およびモジュ ラ ポ リ シー フレームワークにおけるその他の検査機能はサポート されません。

• NAT および PAT はク ラ イアン ト に適用可能ではあ り ません。

• ク ライアン ト レス SSL VPN のコンポーネン トの一部には、Java ランタイム環境(JRE)が必要です。Mac OS X v10.7 以降では Java はデフォルトではインス トールされていません。Mac OS X で Java をインス トールする方法については、http://java.com/en/download/faq/java_mac.xml を参照してください。

ク ライアン ト レス ポータル用に設定された複数のグループ ポリシーがある場合は、ログイン ページのドロップダウンに表示されます。リ ス トにある 初のグループ ポリシーで証明書が必要な場合は、ユーザはマッチング証明書が必要です。グループ ポリシーの一部が証明書を使用しない場合、非証明書ポリシーを 初に表示するには、リ ス ト を設定します。また、「0-Select-a-group」の名前でダミー グループ ポリシーを作成するこ と もできます。

ヒン ト グループ ポ リ シーの名前をアルファベッ ト順に付けるこ とで、 初に表示されるポ リシーを制御できます。また、ポ リ シーの先頭に数字を付けるこ と もできます。たとえば、1-AAA、2-Certificate とします。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

Page 227: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

本ン

各 UR

ステ

ステ

基コ

L の書きデフォべてのるものるためるのをミ ッ クク フロきるか

図 11-1

図 11-2

ップ 1 ク ラ イし、その

ップ 2 グルーリ ッ ク

C H A P T E R 11的なクライアン ト レス SSL VPN のフ ィギュレーシ ョ ン

換えルトでは、ASA はすべての Web リ ソース(HTTPS、CIFS、RDP、プラグインなど)に対するすポータル ト ラフ ィ ッ クを許可します。ク ラ イアン ト レス SSL VPN は、ASA だけに意味のあに各 URL を書き換えます。ユーザは、要求した Web サイ トに接続されているこ とを確認すに、この URL を使用できません。フ ィ ッシング Web サイ トからの危険にユーザがさ ら され防ぐには、ク ラ イアン ト レス アクセスに設定しているポ リシー(グループ ポ リシー、ダイナ アクセス ポ リシー、またはその両方)に Web ACL を割り当ててポータルからの ト ラフ ィ ッーを制御します。これらのポ リシーの URL エン ト リ をオフに切り替えて、何にアクセスでについてユーザが混乱しないよ うにするこ とをお勧めします。

ユーザが入力した URL の例

セキュ リテ ィ アプライアンスによって書き換えられ、ブラウザ ウ ィ ン ドウに表示された同じ URL

11-1Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

アン ト レス SSL VPN アクセスを必要とするすべてのユーザのグループ ポ リ シーを設定グループ ポ リ シーに対してだけク ラ イアン ト レス SSL VPN をイネーブルにします。

プ ポ リ シーを開き、[General] > [More Options] > [Web ACL] を選択して [Manage] をクします。

Page 228: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

11-2

第 11 章 基本的なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

クライアン ト レス SSL VPN アクセスの設定

クラ

テップ 3 次のいずれかを行う場合、Web ACL を作成します。

• プラ イベート ネッ ト ワーク内の特定のターゲッ ト だけにアクセスを許可する。

• プラ イベート ネッ ト ワークへのアクセスだけを許可する、インターネッ ト アクセスを拒否する、または信頼できるサイ トへのアクセスだけを許可する。

テップ 4 ク ラ イアン ト レス SSL VPN アクセス用に設定しているすべてのポ リ シー(グループ ポ リ シー、ダイナ ミ ッ ク アクセス ポ リ シー、またはその両方)に Web ACL を割り当てます。Web ACL を DAP に割り当てるには、DAP レコードを編集し、[Network ACL Filters] タブで Web ACL を選択します。

テップ 5 ブラウザベースの接続の確立時に表示されるポータル ページ上の URL エン ト リ をオフに切り替えます。グループ ポ リ シーのポータル フレーム と DAP の [Functions] タブの両方の [URL Entry] の横にある [Disable] をク リ ッ ク します。DAP 上の URL エン ト リ をオフに切り替えるには、ASDM を使用して DAP レコードを編集し、[Functions] タブをク リ ッ ク して、URL エン ト リの横にある [Disable] をオンにします。

テップ 6 ユーザに、ポータル ページの上のネイテ ィブ ブラウザの Address フ ィールドに外部 URL を入力するか、別のブラウザ ウ ィ ン ド ウを開いて、外部サイ ト にアクセスするかを指示します。

イアン トレス SSL VPN アクセスの設定ク ラ イアン ト レス SSL VPN アクセスを設定する場合、次の操作が可能です。

• ク ラ イアン ト レス SSL VPN セッシ ョ ン向けに ASA インターフェイスをイネーブルにする、またはオフに切り替える。

• ク ラ イアン ト レス SSL VPN 接続で使用するポート を選択する。

• 同時ク ラ イアン ト レス SSL VPN セッシ ョ ンの 大数を設定する。

テップ 1 ク ラ イアン ト レス アクセス用のグループ ポ リ シーを設定または作成するには、[Configuration] > [Remote Access VPN] > [Clientless SSL VPN Access] > [Group Policies] ペインを選択します。

テップ 2 [Configuration] > [Remote Access VPN] > [Clientless SSL VPN Access] > [Connection Profiles] の順に進みます。

a. 各 ASA インターフェイスの [Allow Access] をイネーブルにするか、オフに切り替えます。

インターフェイスのカラムには、設定されているインターフェイスの リ ス ト が表示されます。[WebVPN Enabled] フ ィールドに、インターフェイスのク ラ イアン ト レス SSL VPN のステータスが表示されます。[Yes] の隣に緑のチェ ッ クマークが入っている と、ク ラ イアン ト レス SSL VPN はイネーブルになっています。[No] の横の赤色の丸は、ク ラ イアン ト レス SSL

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

VPN がオフに切り替えられている こ と を示します。

b. [Port Setting] をク リ ッ クし、ク ライアン ト レス SSL セッシ ョ ンに使用するポート番号(1 ~ 65535)を入力します。デフォルトは 443 です。ポート番号を変更すると、現在のすべてのクライアン トレス SSL VPN 接続が切断されるため、現在のユーザは再接続する必要があり ます。また、ASDM セッシ ョ ンへの再接続を求める メ ッセージが表示されます。

テップ 3 [Configuration] > [Remote Access VPN] > [Advanced] > [Maximum VPN Sessions] の順に進み、[Maximum Other VPN Sessions] フ ィールドで許可する ク ラ イアン ト レス SSL VPN セッシ ョ ンの

大数を入力します。

Page 229: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

HTT

証明

1 章 基本的なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

クライアン ト レス SSL VPN サーバ証明書の確認

ステップ 1 グループ ポ リ シーのク ライアン ト レス SSL VPN コンフ ィギュレーシ ョ ン モードに切り替えます。

webvpn

ステップ 2 ユーザが HTTP/HTTPS URL を入力する機能を制御します。

url-entry

ステップ 3 (オプシ ョ ン)URL エン ト リ をオフに切り替えます。

url-entry disable

ライアン トレス SSL VPN サーバ証明書の確認ク ラ イアン ト レス SSL VPN 経由で リモー ト SSL 対応サーバに接続する場合は、リモー ト サーバを信頼できる こ と、また、接続先が実際にサーバである こ と を認識する こ とが重要です。ASA 9.0 には、ク ラ イアン ト レス SSL VPN の信頼できる認証局(CA)証明書の リ ス ト に対する SSL サーバ証明書の検証のためのサポート が追加されています。

HTTPS プロ ト コルを使用して Web ブラウザ経由で リ モー ト サーバに接続する場合、サーバはサーバ自体を識別するために認証局(CA)が署名したデジタル証明書を提供します。Web ブラウザには、サーバ証明書の有効性を検証するために使用される一連の CA 証明書が含まれています。これは、公開キー インフラス ト ラ クチャ(PKI)の 1 つの形式です。

ASA は信頼できるプール証明書の管理機能を trustpool の形式で提供します。これは、複数の既知の CA 証明書を表すト ラス ト ポイン ト の特殊なケース と見なすこ とができます。ASA には Web ブラウザに備わっている ものと同様のデフォル ト の一連の証明書が含まれています。管理者が実行するまでは動作しません。

注 ASA trustpool は Cisco IOS trustpool と似ていますが、同じではあ り ません。

P サーバ検証の有効化

ステップ 1 ASDM で、[Configuration] > [Remote Access VPN] > [Certificate Management] > [Trusted Certificate Pool] を選択します。

ステップ 2 [Enable SSL Certificate Check] チェ ッ クボッ ク スをオンにします。

ステップ 3 [Disconnect User From HTTPS Site] をク リ ッ ク して、サーバが検証できなかった場合に切断しま

11-3Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

す。または、[Allow User to Proceed to HTTPS Site] をク リ ッ ク して、チェ ッ クが失敗した場合でも、ユーザが接続を継続できるよ うにします。

ステップ 4 [Apply] をク リ ッ ク して変更内容を保存します。

書のバンドルのインポート

次の形式のいずれかで、さまざまな場所から個々の証明書または証明書のバンドルをインポート できます。

Page 230: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

11-4

第 11 章 基本的なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

クライアン ト レス SSL VPN サーバ証明書の確認

trustp

• pkcs7 構造でラ ップされた DER 形式の x509 証明書。

• PEM 形式(PEM ヘッダーに囲まれた)の連結した x509 証明書のファ イル。

テップ 1 ASDM で、[Configuration] > [Remote Access VPN] > [Certificate Management] > [Trusted Certificate Pool] を選択します。

テップ 2 [Import Bundle] をク リ ッ ク します。

テップ 3 バンドルの場所を選択します。

• バンドルがコンピュータに保存されている場合は、[Import From a File] をク リ ッ ク し、[Browse Local Files] をク リ ッ ク して、バン ドルを選択します。

• バンドルが ASA フラ ッシュ ファ イル システムに保存されている場合は、[Import From Flash] をク リ ッ ク し、[Browse Flash] をク リ ッ ク して、ファ イルを選択します。

• バンドルがサーバでホス ト されている場合は、[Import From a URL] をク リ ッ ク して、リ ス トからプロ ト コルを選択し、フ ィールドに URL を入力します。

• 署名検証が失敗した り、バン ドルをインポート できない場合に、バン ドルをインポートするよ うに設定して、後で個別の証明書エラーを修正します。証明書のいずれかに失敗した場合はバンドル全体が失敗するよ うに、チェ ッ クボッ ク スをオフにします。

テップ 4 [Import Bundle] をク リ ッ ク します。または、[Cancel] をク リ ッ ク して変更を破棄します。

注 [Remove All Downloaded Trusted CA Certificates Prior to Import] チェ ッ クボッ クスをオンにして、新しいバンドルをインポートする前に trustpool をク リ アします。

ool のエクスポート

trustpool を正し く設定したら、プールをエクスポートする必要があ り ます。これによ り、このポイン ト まで(たとえばエクスポート後に trustpool に追加された証明書を削除する場合など)trustpool を復元できます。ASA フラ ッシュ ファ イル システムまたはローカル ファ イル システムにプールをエクスポート できます。

ASDM で、[Configuration] > [Remote Access VPN] > [Certificate Management] > [Trusted Certificate Pool] を選択し、[Export Pool] をク リ ッ ク します。

テップ 1 [Export to a File] をク リ ッ ク します。

テップ 2 [Browse Local Files] をク リ ッ ク します。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

テップ 3 trustpool を保存するフォルダを選択します。

テップ 4 [File Name] ボッ ク スに、trustpool の一意の覚えやすい名前を入力します。

テップ 5 [Select] をク リ ッ ク します。

テップ 6 [Export Pool] をク リ ッ ク して、ファ イルを保存します。または、[Cancel] をク リ ッ ク して保存を停止します。

Page 231: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

証明

デフ

trus

証明

Jav

1 章 基本的なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン Java Code Signer

書の削除

すべての証明書を削除するには、ASDM で [Configuration] > [Remote Access VPN] > [Certificate Management] > [Trusted Certificate Pool] を選択し、[Clear Pool] をク リ ッ ク します。

注 trustpool をク リ アする前に、現在の設定を復元できるよ うに、現在の trustpool をエクスポー トする必要があ り ます。

ォルトの信頼できる認証局リストの復元

デフォルトの信頼できる認証局(CA) リ ス ト を復元するには、ASDM で [Configuration] > [Remote Access VPN] > [Certificate Management] > [Trusted Certificate Pool] を選択し、[Restore Default Trusted CA List] をク リ ッ ク し、[Import Bundle] をク リ ッ ク します。

tpool の更新

次のいずれかの条件が満たされる場合は、trustpool を更新する必要があ り ます。

• trustpool の証明書が期限切れまたは再発行されている。

• 公開された CA 証明書のバンドルに、特定のアプ リ ケーシ ョ ンで必要な追加の証明書が含まれている。

完全な更新によって、trustpool のすべての証明書が置き換えられます。

実用的な更新では、新しい証明書を追加した り、既存の証明書を置き換える こ とができます。

書のバンドルの削除

trustpool をク リ アする と、デフォル ト のバンドルではないすべての証明書が削除されます。

デフォルトのバンドルは削除できません。trustpool をク リ アするには、ASDM で [Configuration] > [Remote Access VPN] > [Certificate Management] > [Trusted Certificate Pool] を選択し、[Clear Pool] をク リ ッ ク します。

a Code Signer

11-5Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

コード署名によ り、デジタル署名が、実行可能なコードそのものに追加されます。このデジタル署名には、さまざまな情報が保持されています。署名以降にそのコードが変更されていないこ とを保証するだけでな く、署名者を認証する場合に使用する こ と もできます。

コード署名者証明書は、関連付けられている秘密キーがデジタル署名の作成に使用される特殊な証明書です。コードの署名に使用される証明書は CA から取得され、署名されたコードそのものが証明書の発生元を示します。

Java オブジェ ク ト署名で使用する、設定された証明書をド ロ ップダウン リ ス ト から選択します。

Java Code Signer を設定するには、[Configuration] > [Remote Access VPN] > [Clientless SSL VPN Access] > [Advanced] > [Java Code Signer] を選択します。

Page 232: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

11-6

第 11 章 基本的なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

プラグインへのブラウザ アクセスの設定

プラ

ク ラ イアン ト レス SSL VPN が変換した Java オブジェ ク トは、その後、ト ラ ス ト ポイン ト に関連付けられた PKCS12 デジタル証明書によ り署名されます。[Java Trustpoint] ペインでは、指定された ト ラス ト ポイン ト の場所から PKCS12 証明書とキー関連情報を使用するよ うにク ラ イアン トレス SSL VPN Java オブジェ ク ト署名機能を設定できます。

ト ラ ス ト ポイン ト をインポー トするには、[Configuration] > [Properties] > [Certificate] > [Trustpoint] > [Import] を選択します。

グインへのブラウザ アクセスの設定ブラウザ プラグインは、Web ブラウザによって呼び出される独立したプログラムで、ブラウザ ウ ィ ン ド ウ内でク ラ イアン ト をサーバに接続するなどの専用の機能を実行します。ASAによ り、ク ラ イアン ト レス SSL VPN セッシ ョ ンで リモー ト ブラウザにダウンロードするためのプラグインをインポート できます。通常、シスコでは再配布するプラグインのテス ト を行っており、再配布できないプラグインの接続性をテス トする場合もあ り ます。ただし、現時点では、ス ト リーミ ング メディアをサポートするプラグインのインポートは推奨しません。

プラグインをフラ ッシュ デバイスにインス トールする と、ASAは次の処理を実行します。

• (シスコが配布したプラグインのみ)URL で指定した jar ファ イルを解凍する。

• ASA ファ イル システムにファ イルを書き込みます。

• ASDM の URL 属性の横にある ド ロ ップダウン リ ス ト に情報を入力します。

• 以後のすべてのク ラ イアン ト レス SSL VPN セッシ ョ ンでプラグインをイネーブルにし、ポータル ページの [Address] フ ィールドの横にある ド ロ ップダウン リ ス ト にメ イン メニュー オプシ ョ ン とオプシ ョ ンを追加します。

次に、以降の項で説明するプラグインを追加したと きの、ポータル ページのメ イン メニューとアド レス フ ィールドの変更点を示します。

* 推奨されないプラグイン。

表 11-1 クライアン ト レス SSL VPN ポータル ページへのプラグインの影響

プラグイン

ポータル ページに追加されるメ イン メニュー オプシ ョ ン

ポータル ページに追加される [Address] フ ィールド オプシ ョ ン

ica Citrix MetaFrame Services ica://

rdp Terminal Servers rdp://

rdp2* Terminal Servers Vista rdp2://

ssh,telnet セキュア シェル ssh://

Telnet services(v1 および v2 をサポート ) telnet://

vnc Virtual Network Computing services vnc://

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

ク ラ イアン ト レス SSL VPN セッシ ョ ンでユーザがポータル ページの関連付けられたメニュー オプシ ョ ンをク リ ッ クする と、ポータル ページにはインターフェイスへのウ ィ ン ド ウ とヘルプ ペインが表示されます。ド ロ ップダウン リ ス ト に表示されたプロ ト コルをユーザが選択して [Address] フ ィールドに URL を入力する と、接続を確立できます。プラグインは、シングル サインオン(SSO)をサポー ト します。

Page 233: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

プラ

プラ

プラ

1 章 基本的なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

プラグインへのブラウザ アクセスの設定

グインに伴う前提条件

• プラグインへの リモー ト アクセスを提供するには、ASAでク ラ イアン ト レス SSL VPN をイネーブルにする必要があ り ます。

• プラグインに対して SSO サポー ト を設定するには、プラグインをインス トールし、サーバへの リ ンクを表示するためのブッ クマーク エン ト リ を追加します。また、ブッ クマークを追加する と きに、SSO サポー ト を指定します。

• リモートで使用するために必要な 低限のアクセス権は、ゲス ト特権モードに属しています。

• プラグインには、ActiveX または Oracle Java ランタ イム環境(JRE)が必要です。バージ ョ ン要件については、互換性マ ト リ ク スを参照して ください。

グインに伴う制限

注 Remote Desktop Protocol プラグインでは、セッシ ョ ン ブローカを使用したロード バランシングはサポート されていません。プロ ト コルによるセッシ ョ ン ブローカからのリダイレクシ ョ ンの処理方法のため、接続に失敗します。セッシ ョ ン ブローカが使用されていない場合、プラグインは動作します。

• プラグインは、シングル サインオン(SSO)をサポー ト します。プラグインは、ク ラ イアン ト レス SSL VPN セッシ ョ ンを開く と きに入力したクレデンシャルと同じ クレデンシャルを使用します。プラグインはマク ロ置換をサポート しないため、内部ド メ イン パスワードなどのさまざまなフ ィールドや、RADIUS または LDAP サーバの属性で SSO を実行するオプシ ョ ンはあ り ません。

• ステート フル フェールオーバーが発生する と、プラグインを使用して確立されたセッシ ョ ンは保持されません。ユーザはフェールオーバー後に再接続する必要があ り ます。

• ステート フル フェールオーバーではな く ステート レス フェールオーバーを使用する場合は、ブッ クマーク、カスタマイゼーシ ョ ン、ダイナミ ッ ク アクセス ポ リ シーなどのク ラ イアン トレス機能はフェールオーバー ASA ペア間で同期されません。フェールオーバーの発生時に、これらの機能は動作しません。

グインのためのセキュリティ アプライアンスの準備

はじめる前に

ク ラ イアン ト レス SSL VPN が ASA インターフェイスでイネーブルになっている こ と を確認します。

11-7Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

SSL 証明書の 一般名(CN)と して IP アドレスを指定しないでください。リモート ユーザは、ASAと通信するために FQDN の使用を試行します。リモート PC は、DNS または System32\drivers\etc\hosts ファ イル内のエン ト リ を使用して、FQDN を解決できる必要があ り ます。

ステップ 1 ク ラ イアン ト レス SSL VPN が ASA で有効になっているかど うかを示します。

show running-config

ステップ 2 ASA インターフェイスに SSL 証明書をインス トールして、リ モー ト ユーザ接続の完全修飾ド メイン名(FQDN)を指定します。

Page 234: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

11-8

第 11 章 基本的なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

プラグインへのブラウザ アクセスの設定

シスコ

表 11-2

Protocol

RDP

RDP2

SSH

VNC

によって再配布されたプラグインのインストール

シスコでは、Java ベースのオープン ソース コンポーネン ト を再配布しています。これは、ク ラ イアン ト レス SSL VPN セッシ ョ ンで Web ブラウザのプラグイン と してアクセス されるコンポーネン ト で、次のものがあ り ます。

はじめる前に

ASA のインターフェイス上でク ラ イアン ト レス SSL VPN がイネーブルになっている こ と を確認します。そのためには、show running-config コマン ドを入力します。

シスコが再配布しているプラグイン

説明 再配布しているプラグインのソース *

Windows Vista および Windows 2003 R2 でホス ト される Microsoft Terminal Services にアクセスします。

リ モー ト デスク ト ップ ActiveX コン ト ロールをサポート します。

RDP および RDP2 の両方をサポートする このプラグインを使用するこ とをお勧めします。RDP および RDP2 のバージ ョ ン 5.1 へのバージ ョ ンアップだけがサポート されています。バージ ョ ン 5.2 以降はサポート されていません。

http://properjavardp.sourceforge.net/

Windows Vista および Windows 2003 R2 でホス ト される Microsoft Terminal Services にアクセスします。

リ モー ト デスク ト ップ ActiveX コン ト ロールをサポート します。

注 この古いプラグインは、RDP2 だけをサポート します。このプラグインを使用する こ とは推奨しません。代わりに、上記の RDP プラグインを使用して ください。

http://properjavardp.sourceforge.net/

Secure Shell-Telnet プラグインによ り、リ モー ト ユーザはリモー ト コンピュータへの Secure Shell(v1 または v2)または Telnet 接続を確立できます。

注 キーボード インタ ラ クテ ィブ認証は JavaSSH ではサポー ト されていないため、(異なる認証メ カニズムの実装に使用される)SSH プラグインではサポー ト されません。

http://javassh.org/

Virtual Network Computing プラグインを使用する と、リ モート ユーザはリ モー ト デスク ト ップ共有(VNC サーバまたはサービス と も呼ばれる)をオンにしたコンピュータを、モニ

http://www.tightvnc.com/

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

*展開の設定と制限については、プラグインのマニュアルを参照して ください。

これらのプラグインは、「Cisco Adaptive Security Appliance Software Download」サイ ト で入手できます。

タ、キーボード、およびマウスを使用して表示および制御できます。このバージ ョ ンでは、テキス ト のデフォル ト の色が変更されています。また、フランス語と日本語のヘルプ ファ イルもアップデート されています。

Page 235: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

1 章 基本的なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

プラグインへのブラウザ アクセスの設定

ステップ 1 ASA との ASDM セッシ ョ ンを確立するために使用するコンピュータに、plugins とい う名前の一時ディ レク ト リ を作成し、シスコの Web サイ ト から、必要なプラグインを plugins ディ レク ト リにダウンロード します。

ステップ 2 [Configuration] > [Remote Access VPN] > [Clientless SSL VPN Access] > [Portal] > [Client-Server Plug-ins] を選択します。

このペインには、ク ラ イアン ト レス SSL セッシ ョ ンで使用可能な現在ロード されているプラグインが表示されます。これらのプラグインのハッシュおよび日付も表示されます。

ステップ 3 [Import] をク リ ッ ク します。

ステップ 4 [Import Client-Server Plug-in] ダイアログボッ ク スのフ ィールド値を入力するには、次の説明を参考にして ください。

• [Plug-in Name]:次のいずれかの値を入力します。

– ica。Citrix MetaFrame または Web Interface サービスへのプラグイン アクセスを提供する場合に指定します。

– Remote Desktop Protocol サービスへのプラグイン アクセスを提供するには、rdp を入力します。

– セキュア シェル サービス と Telnet サービスの両方にプラグイン アクセスを提供するには、ssh,telnet を入力します。

– Virtual Network Computing サービスにプラグイン アクセスを提供するには、vnc を入力します。

注 このメニューの、記載のないオプシ ョ ンは実験的なものであるため、サポート されていません。

• [Select the location of the plugin file]:次のいずれかのオプシ ョ ンをク リ ッ ク し、テキス ト フ ィールドにパスを挿入します。

– [Local computer]:関連する [Path] フ ィールドにプラグインの場所と名前を入力するか、[Browse Local Files] をク リ ッ ク してプラグインを選択し、プラグインを選択して [Select] をク リ ッ ク します。

– [Flash file system]:関連する [Path] フ ィールドにプラグインの場所と名前を入力するか、[Browse Flash] をク リ ッ ク してプラグインを選択し、プラグインを選択して [OK] をクリ ッ ク します。

– [Remote Server]: リ モー ト サーバで実行されているサービスに応じて、関連付けられた [Path] 属性の横にある ド ロ ップダウン メ ニューで [ftp]、[tftp]、または [HTTP] を選択します。隣にあるテキス ト フ ィールドに、サーバのホス ト名またはアド レスおよびプラグ

11-9Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

インへのパスを入力します。

ステップ 5 [Import Now] をク リ ッ ク します。

ステップ 6 [Apply] をク リ ッ ク します。

これで、以降のク ラ イアン ト レス SSL VPN セッシ ョ ンでプラグインが使用できるよ うにな り ました。

Page 236: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

11-10

第 11 章 基本的なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

プラグインへのブラウザ アクセスの設定

Citrix

Citrix プ

XenApp Server へのアクセスの提供

サードパーテ ィのプラグインに、ク ラ イアン ト レス SSL VPN ブラウザ アクセスを提供する方法の例と して、この項では、Citrix XenApp Server Client にク ラ イアン ト レス SSL VPN のサポート を追加する方法について説明します。

ASA に Citrix プラグインがインス トールされている場合、ク ラ イアン ト レス SSL VPN ユーザは、ASA への接続を使用して、Citrix XenApp サービスにアクセスできます。

ステー ト フル フェールオーバーでは、Citrix プラグインを使用して確立されたセッシ ョ ンが保持されません。フェールオーバー後に Citrix ユーザを再認証する必要があ り ます。

ラグインの作成とインストール

はじめる前に

セキュ リ テ ィ アプ リ ケーシ ョ ンをプラグイン用に準備する必要があ り ます。

(Citrix)「セキュア ゲート ウェ イ」を使用しないモードで動作するよ うに Citrix Web Interface ソフト ウェアを設定する必要があ り ます。この設定をしないと、Citrix ク ラ イアン トは Citrix XenApp Server に接続できません。

テップ 1 シスコのソフ ト ウェア ダウンロード Web サイ ト から ica-plugin.zip ファ イルをダウンロード します。

このファ イルには、Citrix プラグインを使用するためにシスコがカスタマイズしたファ イルが含まれています。

テップ 2 Citrix のサイ ト から Citrix Java ク ラ イアン ト をダウンロード します。

Citrix Web サイ ト のダウンロード領域で [Citrix Receiver]、[Receiver for Other Platforms] を選択し、[Find] をク リ ッ ク します。[Receiver for Java] ハイパーリ ンクをク リ ッ ク してアーカイブをダウンロード します。

テップ 3 アーカイブから次のファ イルを抽出し、それらを ica-plugin.zip ファ イルに追加します。

• JICA-configN.jar

• JICAEngN.jar

テップ 4 Citrix Java ク ラ イアン ト に含まれている EULA によって、Web サーバ上にク ラ イアン ト を配置するための権限が与えられている こ と を確認します。

テップ 5 ASDM を使用するか、または特権 EXEC モードで次の CLI コマン ド を入力して、プラグインをインス トールします。

import webvpn plug-in protocol ica URL

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

URL はホス ト名または IP アド レス、および ica-plugin.zip ファ イルへのパスです。

注 Citrix セッシ ョ ンに SSO サポート を提供する場合は、ブッ クマークの追加は必須です。次のよ うに、ブッ クマークで便利な表示を提供する URL パラ メータを使用する こ と を推奨します。

ica://10.56.1.114/?DesiredColor=4&DesiredHRes=1024&DesiredVRes=768

Page 237: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

ポー

1 章 基本的なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

ポート転送の設定

ステップ 6 SSL VPN ク ラ イアン ト レス セッシ ョ ンを確立し、ブッ クマークをク リ ッ クするか、Citrix サーバの URL を入力します。

必要に応じて、『Client for Java Administrator's Guide』を参照して ください。

ト転送の設定 ポート転送によ り、ユーザはク ラ イアン ト レス SSL VPN 接続を介して TCP ベースのアプ リ ケーシ ョ ンにアクセスできます。TCP ベースのアプ リ ケーシ ョ ンには次のよ う なものがあ り ます。

• Lotus Notes

• Microsoft Outlook

• Microsoft Outlook Express

• Perforce

• Sametime

• Secure FTP(FTP over SSH)

• SSH

• Telnet

• Windows Terminal Service

• XDDTS

その他の TCP ベースのアプ リ ケーシ ョ ンも動作する可能性はあ り ますが、シスコではテス ト を行っていません。UDP を使用するプロ ト コルは動作しません。

ポー ト転送は、ク ラ イアン ト レス SSL VPN 接続を介して TCP ベースのアプ リ ケーシ ョ ンをサポートするためのレガシー テク ノ ロジーです。ポー ト転送テク ノ ロジーをサポートする設定を事前に構築している場合は、ポー ト転送の使用を選択する こ と もできます。

ポー ト転送の代替方法と して次のこ とを検討して ください。

• スマート ト ンネル アクセスを使用する と、ユーザには次のよ う な利点があ り ます。

– スマート ト ンネルは、プラグインよ り もパフォーマンスが向上します。

– ポート転送とは異な り、スマー ト ト ンネルでは、ローカル ポートへのローカル アプ リケーシ ョ ンのユーザ接続を要求しないこ とによ り、ユーザ エクスペリエンスが簡略化されます。

– ポート転送とは異な り、スマー ト ト ンネルでは、ユーザは管理者特権を持つ必要があ り

11-11Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

ません。

• ポート転送およびスマート ト ンネル アクセス とは異な り、プラグインでは、ク ラ イアン ト アプ リ ケーシ ョ ンを リモー ト コンピュータにインス トールする必要があ り ません。

ASAでポート転送を設定する場合は、アプ リ ケーシ ョ ンが使用するポート を指定します。スマート ト ンネル アクセスを設定する場合は、実行ファ イルまたはそのパスの名前を指定します。

Page 238: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

11-12

第 11 章 基本的なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

ポート転送の設定

ポー

ポー

ト転送の前提条件

• リ モー ト ホス ト で、次のいずれかの 32 ビッ ト バージ ョ ンが実行されている必要がある。

– Microsoft Windows Vista、Windows XP SP2 または SP3、または Windows 2000 SP4

– Apple Mac OS X 10.4 または 10.5 と Safari 2.0.4(419.3)

– Fedora Core 4

• また、リモート ホス トで Oracle Java ランタイム環境(JRE)5 以降が動作している必要もある。

• Mac OS X 10.5.3 上の Safari のブラウザベースのユーザは、Safari での URL の解釈方法に従って、使用する ク ラ イアン ト証明書を、1 回目は末尾にスラ ッシュを含め、も う 1 回はスラ ッシュを含めずに、ASAの URL を使用して指定する必要があ り ます。次に例を示します。

– https://example.com/

– https://example.com

詳細については、『Safari, Mac OS X 10.5.3: Changes in client certificate authentication』を参照して ください。

• ポート転送またはスマート ト ンネルを使用する Microsoft Windows Vista 以降のユーザは、ASA の URL を信頼済みサイ ト ゾーンに追加する。信頼済みサイ ト ゾーンにアクセスするには、Internet Explorer を起動し、[Tools] > [Internet Options] > [Security] タブを選択する必要があ り ます。Vista(以降の)ユーザは保護モードをオフに切り替える と スマー ト ト ンネル アクセスを使用する こ と もできます。ただし、攻撃に対するコンピュータの脆弱性が増すため、この方法の使用はお勧めしません。

• ポー ト転送(アプ リ ケーシ ョ ン アクセス)およびデジタル証明書をサポー トするために、リモー ト コンピュータに Oracle Java ランタ イム環境(JRE)1.5.x 以降がインス トールされている こ と を確認します。JRE 1.4.x が実行中で、ユーザがデジタル証明書で認証される場合、JRE が Web ブラウザの証明書ス ト アにアクセスできないため、アプ リ ケーシ ョ ンは起動しません。

ト転送の制限事項

• ポート転送は、スタテ ィ ッ ク TCP ポー ト を使用する TCP アプ リ ケーシ ョ ンのみをサポートしています。ダイナ ミ ッ ク ポート または複数の TCP ポー ト を使用するアプ リ ケーシ ョ ンはサポート していません。たとえば、ポー ト 22 を使用する SecureFTP は、ク ラ イアン ト レス SSL VPN のポート転送を介して動作しますが、ポー ト 20 と 21 を使用する標準 FTP は動作しません。

• ポート転送は、UDP を使用するプロ ト コルをサポート していません。

• ポート転送は Microsoft Outlook Exchange(MAPI)プロキシをサポート していません。しかし、

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

Microsoft Outlook Exchange Server と連携する こ とによ り、Microsoft Office Outlook のスマート ト ンネル サポート を設定する こ とができます。

• ステー ト フル フェールオーバーでは、Application Access(ポー ト転送またはスマート ト ンネル アクセス)を使用して確立したセッシ ョ ンは保持されません。ユーザはフェールオーバー後に再接続する必要があ り ます。

• ポート転送は、携帯情報端末(PDA)への接続はサポー ト していません。

Page 239: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

ポー

1 章 基本的なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

ポート転送の設定

• ポート転送を使用するには、Java アプレッ ト をダウンロード してローカル ク ラ イアン ト を設定する必要があ り ます。これには、ローカル システムに対する管理者の許可が必要になるため、ユーザがパブ リ ッ ク リ モー ト システムから接続した場合に、アプ リ ケーシ ョ ンを使用できない可能性があ り ます。

Java アプレッ トは、エンド ユーザの HTML インターフェイスにあるアプレッ ト独自のウ ィンドウに表示されます。このウ ィンド ウには、ユーザが使用できる転送ポートのリ ス トの内容、アクティブなポート、および送受信された ト ラフ ィ ッ ク量(バイ ト単位)が表示されます。

• ローカル IP アド レス 127.0.0.1 が使用されており、ASA からのク ラ イアン ト レス SSL VPN 接続によって更新できない場合、ポート転送アプレッ トはローカル ポート と リ モー ト ポート を同一と して表示します。その結果、ASA は、127.0.0.2、127.0.0.3 など、ローカル プロキシ ID の新しい IP アド レスを作成します。hosts ファ イルを変更して異なるループバッ クを使用できるため、リ モー ト ポートはアプレッ ト でローカル ポート と して使用されます。接続するには、ポー ト を指定せずにホス ト名を指定して Telnet を使用します。正しいローカル IP アドレスをローカル ホス ト ファ イルで使用できます。

ト転送用の DNS の設定

ポート転送では、リ モー ト サーバのド メ イン名またはその IP アド レスを ASA に転送して、解決および接続を行います。つま り、ポー ト転送アプレッ トは、アプ リ ケーシ ョ ンからの要求を受け入れて、その要求を ASA に転送します。ASA は適切な DNS クエ リーを作成し、ポー ト転送アプレッ ト の代わりに接続を確立します。ポー ト転送アプレッ トは、ASA に対する DNS クエ リーだけを作成します。ポー ト転送アプレッ トはホス ト ファ イルをアップデート して、ポー ト転送アプリ ケーシ ョ ンが DNS クエ リーを実行したと きに、クエ リーがループバッ ク アド レスに リ ダイレク ト されるよ うにします。

ステップ 1 [Configuration] > [Remote Access VPN] > [Clientless SSL VPN Access] > [Connection Profiles] の順にク リ ッ ク します。

デフォル ト のク ラ イアン ト レス SSL VPN グループ エン ト リは、ク ラ イアン ト レス接続に使用されるデフォル ト の接続プロファ イルです。

ステップ 2 設定をク ラ イアン ト レス接続にも使用する場合は、デフォル ト のク ラ イアン ト レス SSL VPN グループ エン ト リ を強調表示し、[Edit] をク リ ッ ク します。このエン ト リが使用されない場合は、クラ イアン ト接続のコンフ ィギュレーシ ョ ンで使用される接続プロファ イルを強調表示し、[Edit] をク リ ッ ク します。

ステップ 3 [DNS] 領域にスキャンし、ド ロ ップダウン リ ス ト から DNS サーバを選択します。ド メ イン名をメモしておきます。使用する DNS サーバが ASDM に表示されている場合は、残りのステップを飛ばし、次のセクシ ョ ンに移動します。ポー ト転送リ ス ト のエン ト リ を設定する際、リモー ト サーバの指定時には、同じ ド メ イン名を入力する必要があ り ます。コンフ ィギュレーシ ョ ンに

11-13Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

DNS サーバがない場合は、残りのステップを続けます。

ステップ 4 [DNS] 領域で [Manage] をク リ ッ ク します。

ステップ 5 [Configure Multiple DNS Server Groups] をク リ ッ ク します。

ステップ 6 [Add] をク リ ッ ク します。

ステップ 7 [Name] フ ィールドに新しいサーバ グループ名を入力し、IP アド レス と ド メ イン名を入力します。

Page 240: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

11-14

第 11 章 基本的なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

ポート転送の設定

図 11-3

ポート転送の DNS サーバ値の例

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

入力したド メ イン名を書き留めます。後ほど、ポー ト転送エン ト リ を設定する際、リモー ト サーバを指定するために必要にな り ます。

テップ 8 [Connection Profiles] ウ ィ ン ド ウが再度アクテ ィブになるまで、[OK] をク リ ッ ク します。

テップ 9 ク ライアン ト レス接続の設定で使用される、残りすべての接続プロファイルについて、手順 2 ~ 8 を繰り返します。

テップ 10 [Apply] をク リ ッ ク します。

Page 241: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

ポー

ポー

1 章 基本的なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

ポート転送の設定

ト転送エン ト リの追加と編集

[Add/Edit Port Forwarding Entry] ダイアログボッ ク スでは、ク ラ イアン ト レス SSL VPN 接続によるアクセスに適用されるユーザまたはグループ ポ リ シーに関連付ける TCP アプ リ ケーシ ョ ンを指定できます。これらのウ ィ ン ド ウで属性に値を割り当てるには、次の手順を実行します。

はじめる前に

ト ンネルを確立して IP アド レスを解決するには、[Remote Server] パラ メータに割り当てた DNS 名が [Domain Name] および [Server Group] パラ メータ と一致する必要があ り ます。[Domain] および [Server Group] パラ メータのデフォル ト設定は、いずれも DefaultDNS です。

ステップ 1 [Add] をク リ ッ ク します。

ステップ 2 アプ リ ケーシ ョ ンが使用する TCP ポー ト番号を入力します。ローカル ポー ト番号は、リ ス ト名ご とに 1 度だけ使用できます。ローカル TCP サービス との競合を避けるには、1024 ~ 65535 の範囲にあるポート番号を使用します。

ステップ 3 リモート サーバのド メ イン名または IP アドレスを入力します。特定の IP アドレスに対してク ライアン ト アプ リ ケーシ ョ ンを設定しな くて済むよ う、ド メ イン名を使用するこ とをお勧めします。

ステップ 4 そのアプ リ ケーシ ョ ン用の well-known ポート番号を入力します。

ステップ 5 アプ リ ケーシ ョ ンの説明を入力します。 大で 64 文字まで指定可能です。

ステップ 6 (任意)ポー ト転送リ ス ト を強調表示し、[Assign] をク リ ッ ク して、選択した リ ス ト を 1 つ以上のグループ ポ リ シー、ダイナ ミ ッ ク アクセス ポ リ シー、またはユーザ ポ リ シーに割り当てます。

ト転送リストの割り当て

ク ラ イアン ト レス SSL VPN 接続によるアクセスに適用されるユーザまたはグループ ポ リ シーに関連付ける TCP アプ リ ケーシ ョ ンの名前付き リ ス ト を追加または編集できます。グループ ポ リシーとユーザ名ごとに、次のいずれかを行う よ うにク ラ イアン ト レス SSL VPN を設定できます。

• ユーザのログイン時に自動的にポート転送アクセスを開始する。

• ユーザのログイン時にポート転送アクセスをイネーブル化するが、ク ラ イアン ト レス SSL VPN ポータル ページの [Application Access] > [Start Applications] を使用して、ポー ト転送を手動で開始するよ うにユーザに要求する。

注 これらのオプシ ョ ンは、各グループ ポ リ シーとユーザ名に対して互いに排他的です。1 つだけ使

11-15Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

用して ください。

ステップ 1 リ ス ト の英数字の名前を指定します。 大で 64 文字まで指定可能です。

ステップ 2 アプ リ ケーシ ョ ンの ト ラフ ィ ッ クを受信するローカル ポート を入力します。ローカル ポート番号は、リ ス ト名ご とに 1 度だけ使用できます。ローカル TCP サービス との競合を避けるには、1024 ~ 65535 の範囲にあるポー ト番号を使用します。

注 リ モー ト サーバの IP アド レスまたは DNS 名を入力します。特定の IP アド レスに対してク ラ イアン ト アプ リ ケーシ ョ ンを設定しな くて済むよ う 、ド メ イン名を使用する こ と をお勧めします。

Page 242: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

11-16

第 11 章 基本的なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

ファイル アクセスの設定

ポー

ファ

テップ 3 アプ リ ケーシ ョ ンの ト ラフ ィ ッ クを受信する リモー ト ポート を入力します。

テップ 4 TCP アプ リ ケーシ ョ ンの説明を入力します。 大で 64 文字まで指定可能です。

ト転送の有効化と切り替え

デフォル ト では、ポー ト転送はオフになっています。

ポー ト転送をイネーブルにした場合、ユーザはク ラ イアン ト レス SSL VPN ポータル ページの [Application Access] > [Start Applications] を使用して、ポー ト転送を手動で開始する必要があ ります。

イル アクセスの設定ク ラ イアン ト レス SSL VPN は、リモー ト ユーザに HTTPS ポータル ページを提供しています。このページは、ASAで実行するプロキシ CIFS ク ラ イアン ト または FTP ク ラ イアン ト (あるいはその両方)と連動しています。ク ラ イアン ト レス SSL VPN は、CIFS または FTP を使用して、ユーザが認証の要件を満たしているファ イルのプロパテ ィがアクセスを制限しない限り、ネッ ト ワーク上のファ イルへのネッ ト ワーク アクセスをユーザに提供します。CIFS ク ラ イアン トおよび FTP ク ラ イアン トは透過的です。ク ラ イアン ト レス SSL VPN から送信されるポータル ページでは、ファ イル システムに直接アクセスしているかのよ うに見えます。

ユーザがファ イルの リ ス ト を要求する と、ク ラ イアン ト レス SSL VPN は、その リ ス ト が含まれるサーバの IP アド レスをマスター ブラウザに指定されているサーバに照会します。ASAはリ スト を入手してポータル ページ上の リモー ト ユーザに送信します。

ク ラ イアン ト レス SSL VPN は、ユーザの認証要件とファ イルのプロパテ ィに応じて、ユーザが次の CIFS および FTP の機能を呼び出すこ とができるよ うにします。

• ド メ イン と ワークグループ、ド メ インまたはワークグループ内のサーバ、サーバ内部の共有、および共有部分またはディ レク ト リ内のファ イルのナビゲート と リ ス ト 。

• ディ レク ト リ の作成。

• ファ イルのダウンロード、アップロード、リ ネーム、移動、および削除。

ASA は、通常、ASA と同じネッ ト ワーク上か、またはこのネッ ト ワークからアクセス可能な場所のマスター ブラウザ、WINS サーバ、または DNS サーバを使用して、リモート ユーザがク ライアン トレス SSL VPN セッシ ョ ン中に表示されるポータル ページのメニュー上またはツールバー上の [Browse Networks] をク リ ッ ク したと きに、ネッ ト ワークでサーバのリ ス ト を照会します。

マスター ブラ ウザまたは DNS サーバは、ASA 上の CIFS/FTP ク ラ イアン ト に、ク ラ イアン ト レス SSL VPN が リ モー ト ユーザに提供する、ネッ ト ワーク上の リ ソースの リ ス ト を表示します。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

注 ファイル アクセスを設定する前に、ユーザ アクセス用のサーバに共有を設定する必要があ り ます。

Page 243: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

CIFS

ファ

Sh

仮想

1 章 基本的なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

SharePoint アクセスのためのクロックの精度の確認

ファイル アクセスの要件と制限事項

\\server\share\subfolder\personal フォルダにアクセスするには、 低限、共有自体を含むすべての親フォルダに対する読み取り権限がユーザに必要です。

CIFS ディ レク ト リ と ローカル デスク ト ップとの間でファ イルをコピー アンド ペース トするには、[Download] または [Upload] を使用します。[Copy] ボタンおよび [Paste] ボタンは リモート間のアクシ ョ ンのみで使用でき、ローカルから リモート またはリモートからローカルへのアクシ ョ ンには使用できません。

CIFS ブラウズ サーバ機能は、2 バイ ト文字の共有名(13 文字を超える共有名)をサポート していません。これは、表示されるフォルダの リ ス ト に影響を与えるだけで、フォルダへのユーザ アクセスには影響しません。回避策と して、2 バイ ト の共有名を使用する CIFS フォルダのブッ クマークを事前に設定するか、ユーザが cifs://server/<long-folder-name> 形式でフォルダの URL またはブッ クマークを入力します。次に例を示します。

cifs://server/Do you remember?cifs://server/Do%20you%20remember%3F

イル アクセスのサポートの追加

次の手順を実行して、ファ イル アクセスを設定します。

注 この手順では、マスター ブラウザおよび WINS サーバを指定する方法について説明します。代わりに、ASDM を使用して、ファ イル共有へのアクセスを提供する URL リ ス ト とエン ト リ を設定する こ と もできます。

ASDM での共有の追加には、マスター ブラウザまたは WINS サーバは必要あ り ません。ただし、Browse Networks リ ンクへのサポートは提供されません。nbns-server コマン ドを入力する と きは、ホス ト名または IP アド レスを使用して ServerA を参照できます。ホス ト名を使用する場合、ASAはホス ト名を IP アド レスに解決するよ うに DNS サーバに要求します。

arePoint アクセスのためのクロックの精度の確認ASA のクライアン ト レス SSL VPN サーバは、ク ッキーを使用して、エンドポイン トの Microsoft Word などのアプリケーシ ョ ンと対話します。ASAで設定されたク ッキーの有効期間によ り、ASAの時間が正し くない場合、SharePoint サーバ上の文書にアクセスする ときに Word が正し く機能しなくなる可能性があり ます。このよ うな誤作動を回避するには、ASA クロ ッ クを正し く設定します。NTP サーバとダイナミ ッ クに同期化されるよ うにASAを設定するこ とをお勧めします。手順については、一般的

11-17Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

な操作のコンフィギュレーシ ョ ン ガイ ドの日付と時刻の設定の項を参照してください。

デスク ト ップ インフラスト ラクチャ(VDI)ASA は、Citrix サーバおよび VMware VDI サーバへの接続をサポート します。

• Citrix の場合、ASA ではク ラ イアン ト レス ポータルを介してユーザの実行中の Citrix Receiver へアクセスできます。

• VMware は、(スマー ト ト ンネル)のアプ リ ケーシ ョ ン と して設定されます。

VDI サーバには、他のサーバ アプ リ ケーシ ョ ンなど、ク ラ イアン ト レス ポータルのブッ クマークを介してアクセスできます。

Page 244: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

11-18

第 11 章 基本的なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

仮想デスク ト ップ インフラスト ラクチャ(VDI)

VDI の

Citrix

Citrix 用

Citrix の

制限事項

• 自動サインオンの場合、証明書またはスマート カードを使用する認証はサポート されません。これは、これらの認証形式では間にある ASA を許可しないためです。

• XML サービスは XenApp サーバおよび XenDesktop サーバにインス トールし、設定する必要があ り ます。

• スタン ドアロン モバイル ク ラ イアン ト を使用している場合は、ク ラ イアン ト証明書の確認、二重認証、内部パスワード と CSD(Vault だけでな く、すべての CSD)はサポート されません。

モバイルのサポート

Citrix Receiver を実行しているモバイル ユーザは、次を実行して Citrix サーバに接続できます。

• AnyConnect で ASA に接続してから Citrix サーバに接続する。

• AnyConnect ク ラ イアン ト を使用せずに ASA を介して Citrix サーバに接続する。ログオン クレデンシャルには次を含める こ とができます。

– Citrix ログオン画面の接続プロファ イルのエイ リ アス( ト ンネル グループ エイ リ アス とも呼ばれる)。VDI サーバは、それぞれ別の権限と接続設定を備えた複数のグループ ポ リシーを持つこ とができます。

– RSA サーバが設定されている場合は RSA SecureID トークンの値。RSA サポート には、無効なエン ト リ用の次の トークン と、 初の PIN または期限切れ PIN 用の新しい PIN を入力するための次の トークンが含まれています。

にサポート されているモバイル デバイス

• iPad:Citrix Receiver バージ ョ ン 4.x 以降

• iPhone/iTouch:Citrix Receiver バージ ョ ン 4.x 以降

• Android 2.x/3.x/4.0/4.1 電話機:Citrix Receiver バージ ョ ン 2.x 以降

• Android 4.0 電話機:Citrix Receiver バージ ョ ン 2.x 以降

制限

証明書の制限

• 証明書/スマート カード認証は自動サインオンの手段と してはサポート されていません。

• ク ラ イアン ト証明書の確認および CSD はサポート されていません。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

• 証明書の Md5 署名は、iOS の既知の問題であるセキュ リ テ ィ上の問題(http://support.citrix.com/article/CTX132798)から動作していません。

• SHA2 シグニチャは Citrix Web サイ ト (http://www.citrix.com/)の説明に従って Windows を除き、サポート されていません。

• 1024 以上のキーサイズはサポー ト されていません。

Page 245: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

Citri

Citr

1 章 基本的なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

仮想デスク ト ップ インフラス ト ラクチャ(VDI)

その他の制限

• HTTP リ ダイレ ク トはサポート されません。Citrix Receiver アプ リ ケーシ ョ ンは リ ダイレクト では機能しません。。

• XML サービスは XenApp サーバおよび XenDesktop サーバにインス トールし、設定する必要があ り ます。

x Mobile Receiver のユーザ ログオンについて

Citrix サーバに接続しているモバイル ユーザのログオンは、ASA が Citrix サーバを VDI サーバと して設定したか、または VDI プロキシ サーバと して設定したかによって異な り ます。

Citrix サーバが VDI サーバと して設定されている場合:

1. AnyConnect セキュア モビ リ テ ィ ク ラ イアン ト を使用し、VPN クレデンシャルで ASA に接続します。

2. Citrix Mobile Receiver を使用し、Citrix サーバ クレデンシャルで Citrix サーバに接続します(シングル サインオンを設定している場合は、Citrix クレデンシャルは不要です)。

ASA が VDI プロキシ サーバと して設定されている場合:

1. Citrix Mobile Receiver を使用し、VPN と Citrix サーバの両方のクレデンシャルを入力して ASA に接続します。 初の接続後、正し く設定されている場合は、以降の接続に必要なのは VPN クレデンシャルだけです。

ix サーバをプロキシする ASA の設定

ASA を Citrix サーバのプロキシと して動作するよ うに設定し、ASA への接続が Citrix サーバへの接続であるかのよ うにユーザに見せる こ とができます。ASDM の VDI プロキシがイネーブルになっている場合は AnyConnect ク ラ イアン トは不要です。次の手順は、エン ド ユーザから Citrix に接続する方法の概要を示します。

ステップ 1 モバイル ユーザが Citrix Receiver を起動し、ASA の URL に接続します。

ステップ 2 Citrix のログイン画面で、XenApp サーバのクレデンシャルと VPN クレデンシャルを指定します。

ステップ 3 以降、Citrix サーバに接続する場合に必要になるのは、VPN クレデンシャルだけです。

XenDesktop および XenApp のプロキシと して ASA を使用する と Citrix Access Gateway は必要なく な り ます。XenApp サーバ情報が ASA に記録され、ASDM に表示されます。

Citrix サーバのアド レスおよびログイン クレデンシャルを設定し、グループ ポ リ シーまたはユーザ名にその VDI サーバを割り当てます。ユーザ名とグループ ポ リ シーの両方を設定した場

11-19Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

合は、ユーザ名の設定によってグループ ポ リ シー設定がオーバーラ イ ド されます。

次の作業

http://www.youtube.com/watch?v=JMM2RzppaG8 :このビデオでは、その ASA を Citrix プロキシとして使用する利点について説明します。

Page 246: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

11-20

第 11 章 基本的なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

仮想デスク ト ップ インフラスト ラクチャ(VDI)

VDI サー

グルー

バまたは VDI プロキシ サーバの設定

テップ 1 [Configuration] > [Remote Access VPN] > [Clientless SSL VPN Access] > [VDI Access] の順に選択します。

テップ 2 1 つのサーバで、[Enable VDI Server Proxy] チェッ クボッ クスをオンにし、VDI サーバを設定します。

テップ 3 VDI サーバに複数のグループ ポ リ シーを割り当てるには、[Configure All VDI Servers] をオンにします。

テップ 4 VDI サーバを追加し、1 つ以上のグループ ポ リ シーを割り当てます。

プ ポリシーへの VDI サーバの割り当て

VDI サーバを設定し、グループ ポ リ シーに割り当てる方法は次のとおりです。

• [VDI Access] ペインで VDI サーバを追加し、サーバにグループ ポ リ シーを割り当てる。

• グループ ポ リ シーに VDI サーバを追加する。

テップ 1 [Configuration] > [Remote Access VPN] > [Clientless SSL VPN Access] > [Group Policies] を参照します。

テップ 2 DfltGrpPolicy を編集し、左側のメニューから [More Options] メニューを展開します。

テップ 3 [VDI Access] を選択します。[Add] または [Edit] をク リ ッ ク して、VDI サーバの詳細を表示します。

• [Server (Host Name or IP Address)]:XenApp または XenDesktop サーバのアド レス。この値は、ク ラ イアン ト レス マク ロにする こ とができます。

• [Port Number (Optional)]:Citrix サーバに接続するためのポート番号。この値は、ク ラ イアン トレス マク ロにする こ とができます。

• [Active Directory Domain Name]:仮想化インフラス ト ラ クチャ サーバにログインするためのド メ イン。この値は、ク ラ イアン ト レス マク ロにする こ とができます。

• [Use SSL Connection]:サーバに SSL を使用して接続する場合、チェ ッ クボッ ク スをオンにします。

• [Username]:仮想化インフラス ト ラ クチャ サーバにログインするためのユーザ名。この値は、ク ラ イアン ト レス マク ロにする こ とができます。

• [Password]:仮想化インフラス ト ラ クチャ サーバにログインするためのパスワード。この値は、ク ラ イアン ト レス マク ロにする こ とができます。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

Page 247: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

クの設

ブラ

1 章 基本的なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

クライアン ト /サーバ プラグインへのブラウザ アクセスの設定

ライアン ト /サーバ プラグインへのブラウザ アクセス定

[Client-Server Plug-in] テーブルには、ASAによってク ラ イアン ト レス SSL VPN セッシ ョ ンのブラウザで使用できるよ うになるプラグインが表示されます。

プラグインを追加、変更、または削除するには、次のいずれかを実行します。

• プラグインを追加するには、[Import] をク リ ッ ク します。[Import Plug-ins] ダイアログボッ クスが開きます。

プラグインを削除するには、そのプラグインを選択して [Delete] をク リ ッ ク します。

ウザ プラグインのインストールについて

ブラウザ プラグインは、Web ブラウザによって呼び出される独立したプログラムで、ブラウザ ウ ィ ン ド ウ内でク ラ イアン ト をサーバに接続するなどの専用の機能を実行します。ASAによ り、ク ラ イアン ト レス SSL VPN セッシ ョ ンで リモー ト ブラウザにダウンロードするためのプラグインをインポート できます。通常、シスコでは再配布するプラグインのテス ト を行っており、再配布できないプラグインの接続性をテス トする場合もあ り ます。ただし、現時点では、ス ト リーミ ング メディアをサポートするプラグインのインポートは推奨しません。

プラグインをフラ ッシュ デバイスにインス トールする と、ASAは次の処理を実行します。

• (シスコが配布したプラグインのみ)URL で指定した jar ファ イルを解凍する。

• ASA ファ イル システムの csco-config/97/plugin ディ レク ト リ にファ イルを書き込む。

• ASDM の URL 属性の横にある ド ロ ップダウン リ ス ト に情報を入力します。

• 以後のすべてのク ラ イアン ト レス SSL VPN セッシ ョ ンでプラグインをイネーブルにし、ポータル ページの [Address] フ ィールドの横にある ド ロ ップダウン リ ス ト にメ イン メニュー オプシ ョ ン とオプシ ョ ンを追加します。

次の表に、以降の項で説明するプラグインを追加したと きの、ポータル ページのメ イン メニューとアド レス フ ィールドの変更点を示します。

表 11-3 クライアン ト レス SSL VPN ポータル ページへのプラグインの影響

プラグイン

ポータル ページに追加される メ イン メニュー オプシ ョ ン

ポータル ページに追加される [Address] フ ィールド オプシ ョ ン

ica Citrix Client citrix://

rdp Terminal Servers rdp://

11-21Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

注 セカンダ リ ASA は、プラ イマ リ ASA からプラグインを取得します。

rdp2 Terminal Servers Vista rdp2://

ssh,telnet SSH ssh://

Telnet telnet://

vnc VNC Client vnc://

Page 248: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

11-22

第 11 章 基本的なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

クライアン ト /サーバ プラグインへのブラウザ アクセスの設定

ブラウ

RDP プ

ク ラ イアン ト レス SSL VPN セッシ ョ ンでユーザがポータル ページの関連付けられたメニュー オプシ ョ ンをク リ ッ クする と、ポータル ページにはインターフェイスへのウ ィ ン ド ウ とヘルプ ペインが表示されます。ド ロ ップダウン リ ス ト に表示されたプロ ト コルをユーザが選択して [Address] フ ィールドに URL を入力する と、接続を確立できます。

注 Java プラグインによっては、宛先サービスへのセッシ ョ ンが設定されていない場合でも、接続済みまたはオンラ イン とい う ステータスがレポート される こ とがあ り ます。open-source プラグインは、ASAではな く ステータスをレポート します。

はじめる前に

• セキュ リ テ ィ アプラ イアンスでク ラ イアン ト レス セッシ ョ ンがプロキシ サーバを使用するよ うに設定している場合、プラグインは機能しません。

注 Remote Desktop Protocol プラグインでは、セッシ ョ ン ブローカを使用したロード バランシングはサポート されていません。プロ ト コルによるセッシ ョ ン ブローカからの リ ダイレクシ ョ ンの処理方法のため、接続に失敗します。セッシ ョ ン ブローカが使用されていない場合、プラグインは動作します。

• プラグインは、シングル サインオン(SSO)をサポー ト します。プラグインは、ク ラ イアン ト レス SSL VPN セッシ ョ ンを開く と きに入力したクレデンシャルと同じ クレデンシャルを使用します。プラグインはマク ロ置換をサポート しないため、内部ド メ イン パスワードなどのさまざまなフ ィールドや、RADIUS または LDAP サーバの属性で SSO を実行するオプシ ョ ンはあ り ません。

• プラグインに対して SSO サポー ト を設定するには、プラグインをインス トールし、サーバへの リ ンクを表示するためのブッ クマーク エン ト リ を追加します。また、ブッ クマークを追加する と きに、SSO サポー ト を指定します。

• リモートで使用するために必要な 低限のアクセス権は、ゲス ト特権モードに属しています。

ザ プラグインのインストールに関する要件

• シスコでは、GNU 一般公的使用許諾(GPL)に従い、変更を加える こ とな くプラグインを再配布しています。GPL によ り、これらのプラグインを直接改良できません。

• プラグインへの リ モー ト アクセスを提供するには、ASAでク ラ イアン ト レス SSL VPN をイネーブルにする必要があ り ます。

• ステート フル フェールオーバーが発生する と、プラグインを使用して確立されたセッシ ョ ンは保持されません。ユーザはフェールオーバー後に再接続する必要があ り ます。

• プラグインには、ActiveX または Oracle Java ランタイム環境(JRE)1.4.2(以降)がブラウザでイ

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

ネーブルになっている必要があ り ます。64 ビッ ト ブラウザには、RDP プラグインの ActiveX バージ ョ ンはあ り ません。

ラグインのセッ トアップ

RDP プラグインをセッ ト アップして使用するには、新しい環境変数を追加する必要があ り ます。

テップ 1 [My Computer] を右ク リ ッ ク し、[System Properties] を開いて [Advanced] タブを選択します。

テップ 2 [Advanced] タブで、[Environment Variables] ボタンを選択します。

Page 249: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

プラ

1 章 基本的なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

クライアン ト /サーバ プラグインへのブラウザ アクセスの設定

ステップ 3 [New User Variable] ダイアログボッ ク スで、RF_DEBUG 変数を入力します。

ステップ 4 [User variables] セクシ ョ ンの新しい環境変数を確認します。

ステップ 5 バージョ ン 8.3 の前にクライアン ト レス SSL VPN のバージョ ンでクライアン ト コンピュータを使用していた場合、古い Cisco Portforwarder Control を削除してください。C:/WINDOWS/Downloaded Program Files ディレク ト リ を開いて、Portforwarder Control を右ク リ ッ クして、[Remove] を選択します。

ステップ 6 Internet Explorer ブラウザのすべてのキャ ッシュをク リ アします。

ステップ 7 ク ラ イアン ト レス SSL VPN セッシ ョ ンを起動して、RDP ActiveX プラグインを使用して RDP セッシ ョ ンを確立します。

これで Windows アプ リ ケーシ ョ ンのイベン ト ビューアでイベン ト を確認できるよ うにな り ます。

グインのためのセキュリティ アプライアンスの準備

ステップ 1 ク ラ イアン ト レス SSL VPN が ASA インターフェイスでイネーブルになっている こ と を確認します。

ステップ 2 リ モー ト ユーザが完全修飾ド メ イン名(FQDN)を使用して接続するASA インターフェイスに SSL 証明書をインス トールします。

注 SSL 証明書の 一般名(CN)と して IP アド レスを指定しないでください。リ モー ト ユーザは、ASAと通信するために FQDN の使用を試行します。リ モー ト PC は、DNS または System32\drivers\etc\hosts ファ イル内のエン ト リ を使用して、FQDN を解決できる必要があ り ます。

11-23Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

Page 250: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

11-24

第 11 章 基本的なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

クライアン ト /サーバ プラグインへのブラウザ アクセスの設定

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

Page 251: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

度ン

Micros

Microso

高コ

oft Kerb多くのト レススに拡モート満たすティ ッけであ

たとえSSO アません名とパこれにであ りユーザ証方式

Microsされたシ ョ ンを Webら連携レス Vに拡張

ft Kerberokcd-serまたはす。ASAの代わ

このよフェー存して

C H A P T E R 12 なクライアン トレス SSL VPN のフ ィギュレーション

eros Constrained Delegation ソリューション組織では、現在 ASA SSO 機能によって提供される以上の認証方式を使用して、ク ラ イアン VPN ユーザを認証し、ユーザの認証クレデンシャルを Web ベースの リ ソースにシームレ張する必要があ り ます。スマート カードおよびワンタイム パスワード(OTP)を使用した リ アクセス ユーザの認証に対する要求が大き くなっていますが、SSO 機能ではこの要求をには不十分です。SSO 機能では、認証が必要になる と、従来のユーザ クレデンシャル(スタクなユーザ名とパスワードなど)をク ラ イアン ト レス Web ベースの リ ソースに転送するだるためです。

ば、証明書ベースまたは OTP ベースの認証方式には、ASA が Web ベースの リ ソースへの クセスをシームレスに実行するために必要な従来のユーザ名とパスワードは含まれてい。証明書を使用して認証する場合、ASA が Web ベースの リ ソースへ拡張するためにユーザスワードは必要あ り ません。そのため、SSO でサポート されない認証方式になっています。対し、OTP にはスタティ ッ クなユーザ名が含まれていますが、パスワードはダイナミ ッ ク、VPN セッシ ョ ン中に後で変更されます。一般に、Web ベースの リ ソースはスタティ ッ クな名とパスワードを受け入れるよ うに設定されるため、OTP も SSO でサポート されない認になっています。

oft の Kerberos Constrained Delegation(KCD)は、ASA のソフ ト ウェア リ リース 8.4 で導入新機能であ り、プラ イベート ネッ ト ワーク内の Kerberos で保護された Web アプ リ ケーへのアクセスを提供します。この利点によ り、証明書ベースおよび OTP ベースの認証方式 アプ リ ケーシ ョ ンにシームレスに拡張できます。したがって、SSO と KCD は独立しながし、多くの組織では、ASA でサポート されるすべての認証方式を使用して、ク ラ イアン トPN ユーザを認証し、ユーザの認証クレデンシャルを Web アプ リ ケーシ ョ ンにシームレスできます。

12-1Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

s の要件

ver コマンドが機能するには、ASA はソース ド メ イン(ASA が常駐するド メ イン)と ターゲッ トリ ソース ド メ イン(Web サービスが常駐するド メ イン)間の信頼関係を確立する必要があり ま は、その独自のフォーマッ ト を使用して、サービスにアクセスする リモート アクセス ユーザりに、ソースから宛先ド メ インへの認証パスを越えて、必要なチケッ ト を取得します。

う に認証パスを越える こ とは、ク ロスレルム認証と呼ばれます。ク ロスレルム認証の各ズで、ASA は特定のド メ インのク レデンシャルおよび後続のド メ イン との信頼関係に依います。

Page 252: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

12-2

第 12 章 高度なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

KCD の機能

KCD

KCD を

の機能Kerberos は、ネッ ト ワーク内のエンテ ィ テ ィのデジタル識別情報を検証するために、信頼できる第三者に依存しています。これらのエンテ ィテ ィ(ユーザ、ホス ト マシン、ホス ト上で実行されるサービスなど)は、プ リ ンシパルと呼ばれ、同じ ド メ イン内に存在している必要があ り ます。秘密キーの代わりに、Kerberos では、サーバに対する ク ラ イアン ト の認証にチケッ ト が使用されます。チケッ ト は秘密キーから導出され、ク ラ イアン ト のアイデンテ ィテ ィ、暗号化されたセッシ ョ ン キー、およびフラグで構成されます。各チケッ ト はキー発行局によって発行され、ライフタ イムが設定されます。

Kerberos セキュ リ テ ィ システムは、エンテ ィ テ ィ(ユーザ、コンピュータ、またはアプ リ ケーシ ョ ン)を認証するために使用されるネッ ト ワーク認証プロ ト コルであ り 、情報の受け手と して意図されたデバイスのみが復号化できる よ う にデータを暗号化する こ とによって、ネッ トワーク伝送を保護します。ク ラ イアン ト レス SSL VPN ユーザに Kerberos で保護された任意の Web サービスへの SSO アクセスを提供するよ う に KCD を設定できます。このよ う な Web サービスやアプ リ ケーシ ョ ンの例と して、Outlook Web Access(OWA)、SharePoint、および Internet Information Server(IIS)があ り ます。

Kerberos プロ ト コルに対する 2 つの拡張機能と して、プロ ト コル移行および制約付き委任が実装されました。これらの拡張機能によって、ク ラ イアン ト レスまたは SSL VPN リ モー ト アクセス ユーザは、プラ イベート ネッ ト ワーク内の Kerberos で認証されるアプ リ ケーシ ョ ンにアクセスできます。

プロ ト コル移行 では、ユーザ認証レベルでさまざまな認証メ カニズムをサポート し、後続のアプリ ケーシ ョ ン レイヤでセキュ リ テ ィ機能(相互認証や制約付き委任など)について Kerberos プロト コルに切り替える こ とによって、柔軟性とセキュ リ テ ィが強化されます。制約付き委任では、ド メ イン管理者は、アプ リ ケーシ ョ ンがユーザの代わり を務める こ とができる範囲を制限するこ とによって、アプ リ ケーシ ョ ン信頼境界を指定して強制適用できます。この柔軟性は、信頼できないサービスによる危険の可能性を減らすこ とで、アプ リ ケーシ ョ ンのセキュ リ テ ィ設計を向上させます。

制約付き委任の詳細については、IETF の Web サイ ト (http://www.ietf.org)にアクセスして、RFC 1510 を参照して ください。

使用した認証フロー

次の図に、委任に対して信頼された リ ソースにユーザがク ラ イアン ト レス ポータルによってアクセスする と きに、直接的および間接的に体験するパケッ トおよびプロセス フローを示します。このプロセスは、次のタス クが完了している こ と を前提と しています。

• ASA 上で設定された KCD

• Windows Active Directory への参加、およびサービスが委任に対して信頼されたこ との確認

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

• Windows Active Directory ド メ インのメ ンバーと して委任された ASA

Page 253: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

2 章 高度なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

KCD の機能

図 12-1 KCD プロセス

注 ク ラ イアン ト レス ユーザ セッシ ョ ンが、ユーザに設定されている認証メカニズムを使用して ASA によ り認証されます。(スマート カード クレデンシャルの場合、ASA によって、デジタル証明書の userPrincipalName を使用して Windows Active Directory に対して LDAP 認可が実行されます)。

1. 認証が成功する と、ユーザは、ASA ク ラ イアン ト レス ポータル ページにログインします。ユーザは、URL をポータル ページに入力するか、ブッ クマークをク リ ッ ク して、Web サービスにアクセスします。この Web サービスで認証が必要な場合、サーバは、ASA クレデンシャルの認証確認を行い、サーバでサポート されている認証方式の リ ス ト を送信します。

注 ク ラ イアン ト レス SSL VPN の KCD は、すべての認証方式(RADIUS、RSA/SDI、LDAP、デジタル証明書など)に対してサポー ト されています。次の AAA のサポー トに関する表を参照して ください。

12-3Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

http://www.cisco.com/en/US/docs/security/asa/asa84/configuration/guide/access_aaa.html#wp1069492

2. 認証確認時の HTTP ヘッダーに基づいて、ASA は、サーバで Kerberos 認証が必要かど う かを決定します。(これは SPNEGO メ カニズムの一部です)。バッ クエン ド サーバとの接続で、Kerberos 認証が必要な場合、ASA は、ユーザの代わりにそれ自体のために、サービス チケット をキー発行局に要求します。

3. キー発行局は、要求されたチケッ ト を ASA に返します。これらのチケッ トが ASA に渡される場合も、ユーザの認可データが含まれています。ASA は、ユーザがアクセスする特定のサービス用の KDC にサービス チケッ ト を要求します。

Page 254: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

12-4

第 12 章 高度なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

KCD の機能

Active

KCD の

Active

注 ステップ 1 ~ 3 では、プロ ト コル移行が行われます。これらのステップの後、Kerberos 以外の認証プロ ト コルを使用して ASA に対して認証を行うユーザは、透過的に、Kerberos を使用してキー発行局に対して認証されます。

4. ASA は、ユーザがアクセスする特定のサービス用のキー発行局からのサービス チケッ ト を要求します。

5. キー発行局は、特定のサービスのサービス チケッ ト を ASA に返します。

6. ASA は、サービス チケッ ト を使用して、Web サービスへのアクセスを要求します。

7. Web サーバは、Kerberos サービス チケッ ト を認証して、サービスへのアクセスを付与します。認証が失敗した場合は、適切なエラー メ ッセージが表示され、確認を求められます。Kerberos 認証が失敗した場合、予期された動作は基本認証にフォールバッ ク します。

Directory での Windows サービス アカウン トの追加

ASA での KCD 実装にはサービス アカウン ト が必要です。これはつま り、コンピュータの追加(ド メ インへの ASA の追加など)に必要な権限を持った Active Directory ユーザ アカウン ト です。こ こでの例では、Active Directory ユーザ名 JohnDoe は、必要な権限を持ったサービス アカウン トを示します。ユーザ権限を Active Directory に実装する方法の詳細については、Microsoft サポート に問い合わせるか、http://microsoft.com を参照して ください。

DNS の設定

この項では、ASA で DNS を設定するために必要な設定手順の概要を示します。KCD を ASA での認証委任方式と して使用する場合、ホス ト名の解決と、ASA、ド メ イン コン ト ローラ(DC)、および委任に対して信頼されたサービス間の通信をイネーブルにするために、DNS が必要です。

テップ 1 ASDM から、[Configuration] > [Remote Access VPN] > [DNS] に移動し、DNS のセッ ト アップを設定します。

• [DNS Server Group]:DNS サーバの IP アド レス(192.168.0.3 など)を入力します。

• [Domain Name]:DC が属する ド メ イン名を入力します。

テップ 2 適切なインターフェイスで DNS ルッ クアップをイネーブルにします。ク ラ イアン ト レス VPN の配置には、社内ネッ ト ワーク(通常は内部インターフェイス)を介した DNS ルッ クアップが必要です。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

Directory ド メインに参加する ASA の設定

この項では、ASA が Active Directory ド メ インの一部と して機能できるよ うにするために必要な設定手順の概要を示します。KCD では、ASA が Active Directory ド メ インのメ ンバーである こ とが必要です。この設定によ り、ASA と KCD サーバ間の制約付き委任ト ランザクシ ョ ンに必要な機能がイネーブルにな り ます。

Page 255: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

外部

2 章 高度なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

外部プロキシ サーバの使用法の設定

ステップ 1 ASDM から、[Configuration] > [Remote Access VPN] > [Clientless SSL VPN Access] > [Advanced] > [Microsoft KCD Server] に移動します。

ステップ 2 [New] をク リ ッ ク して制約付き委任用の Kerberos サーバ グループを追加し、次の項目を設定します。

• Server Group Configuration

– [Server Group Name]:ASA での制約付き委任設定の名前を定義します。MSKCD(デフォル ト値)などです。冗長性のために複数のサーバ グループを設定できます。ただし、VPN ユーザの代わりにサービス チケッ ト を要求するために使用する KCD サーバ設定には、割り当てる こ とができるサーバ グループは 1 つのみです。

– [Reactivation Mode]:目的のモードに対応するオプシ ョ ン ボタンをク リ ッ ク します([Depletion] または [Timed])。[Depletion] モードの場合、障害が発生したサーバは、グループ内のサーバがすべて非アクテ ィブになったと きに限り、再アクテ ィブ化されます。[Timed] モードでは、障害が発生したサーバは 30 秒のダウンタ イムの後で再アクテ ィブ化されます。[Depletion] は、デフォル ト設定です。

– [Dead Time]:再アクテ ィブ化モード と して [Depletion] を選択した場合は、デッ ド時間を追加する必要があ り ます。10 分がデフォル ト設定です。この時間は、グループ内の 後のサーバが非アクテ ィブになってから、すべてのサーバを再度イネーブルにするまでの時間を分単位で表します。

– [Max Failed Attempts]:応答のないサーバを非アクテ ィブと宣言するまでに許可される接続試行の失敗回数を設定します。デフォル ト の試行回数は 3 回です。

• Server Configuration

– [Interface Name]:サーバが常駐するインターフェイスを選択します。一般に、認証サーバの配置は、社内ネッ ト ワークに(通常は内部インターフェイスを介して)常駐します。

– [Server Name]:ド メ イン コン ト ローラのホス ト名を定義します。ServerHostName などです。

– [Timeout]:サーバからの応答を待機する 大時間(秒単位)を指定します。デフォル トは 10 秒です。

• Kerberos パラ メータ

– [Server Port]:88 がデフォル ト であ り、KCD 用に使用される標準ポート です。

– [Retry Interval]:必要な再試行間隔を選択します。10 秒がデフォル ト設定です。

– [Realm]:DC のド メ イン名をすべて大文字で入力します。ASA での KCD 設定では、レルム値は大文字である必要があ り ます。レルム とは認証ド メ インのこ とです。サービスは、同じレルム内のエンテ ィテ ィからの認証クレデンシャルのみを受け入れる こ とができます。レルムは、ASA が参加する ド メ イン名と一致している必要があ り ます。

ステップ 3 [OK] をク リ ッ ク して設定を適用し、リ モー ト アクセス ユーザの代わりにサービス チケッ ト を

12-5Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

要求するよ うに Microsoft KCD サーバを設定します。

プロキシ サーバの使用法の設定[Proxies] ペインを使用して、外部プロキシ サーバによって HTTP 要求と HTTPS 要求を処理するよ うにASAを設定します。これらのサーバは、ユーザと インターネッ ト の仲介役と して機能します。すべてのインターネッ ト アクセスがユーザ制御のサーバを経由するよ うに指定する こ とで、別のフ ィルタ リ ングが可能にな り、セキュアなインターネッ ト アクセス と管理制御が保証されます。

Page 256: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

12-6

第 12 章 高度なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

外部プロキシ サーバの使用法の設定

[Restrictions(機能制限)]

HTTP および HTTPS プロキシ サービスでは、PDA への接続をサポート していません。

テップ 1 [Use an HTTP Proxy Server] をク リ ッ ク します。

テップ 2 IP アド レスまたはホス ト名で HTTP プロキシ サーバを識別します。

テップ 3 外部 HTTP プロキシ サーバのホス ト名または IP アド レスを入力します。

テップ 4 HTTP 要求を受信するポート を入力します。デフォル ト のポートは 80 です。

テップ 5 (任意)HTTP プロキシ サーバに送信できないよ うにする 1 つの URL、または複数の URL のカンマ区切り リ ス ト を入力します。このス ト リ ングには文字数の制限はあ り ませんが、コマン ド全体で 512 文字以下となるよ うにする必要があ り ます。リ テラル URL を指定するか、次のワイルドカードを使用できます。

• * は、スラ ッシュ(/)と ピ リ オド(.)を含む任意の文字列と一致します。このワイルドカードは、英数字ス ト リ ング と と もに使用する必要があ り ます。

• ? は、スラ ッシュおよびピ リオド を含む、任意の 1 文字に一致します。

• [x-y] は、x から y の範囲にある任意の 1 文字に一致します。こ こで、x は ANSI 文字セッ ト内の 1 文字を、y は ANSI 文字セッ ト内の別の 1 文字を示します。

• [!x-y] は、この範囲内に存在しない任意の 1 文字に一致します。

テップ 6 (任意)各 HTTP プロキシ要求にユーザ名を付加して基本的なプロキシ認証を提供するには、このキーワードを入力します。

テップ 7 各 HTTP 要求と と もにプロキシ サーバに送信されるパスワードを入力します。

テップ 8 HTTP プロキシ サーバの IP アド レスを指定する方法の代替と して、[Specify PAC file URL] を選択して、ブラウザにダウンロードするプロキシ自動コンフ ィギュレーシ ョ ン ファ イルを指定できます。ダウンロードが完了する と、PAC ファ イルは JavaScript 機能を使用して各 URL のプロキシを識別します。隣接するフ ィールドに、http:// を入力し、プロキシ自動設定ファ イルの URL を入力します。http:// の部分を省略する と、ASAはその URL を無視します。

テップ 9 HTTPS プロキシ サーバを使用するかど うかを選択します。

テップ 10 ク リ ッ ク して、IP アド レスまたはホス ト名で HTTPS プロキシ サーバを識別します。

テップ 11 外部 HTTPS プロキシ サーバのホス ト名または IP アド レスを入力します。

テップ 12 HTTPS 要求を受信するポート を入力します。デフォル ト のポートは 443 です。

テップ 13 (任意)HTTPS プロキシ サーバに送信できないよ うにする 1 つの URL、または複数の URL のカンマ区切り リ ス ト を入力します。このス ト リ ングには文字数の制限はあ り ませんが、コマンド全体で 512 文字以下となるよ うにする必要があ り ます。リ テラル URL を指定するか、次のワイルドカードを使用できます。

• * は、スラ ッシュ(/)と ピ リ オド(.)を含む任意の文字列と一致します。このワイルドカード

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

は、英数字ス ト リ ング と と もに使用する必要があ り ます。

• ? は、スラ ッシュおよびピ リオド を含む、任意の 1 文字に一致します。

• [x-y] は、x から y の範囲にある任意の 1 文字に一致します。こ こで、x は ANSI 文字セッ ト内の 1 文字を、y は ANSI 文字セッ ト内の別の 1 文字を示します。

• [!x-y] は、この範囲内に存在しない任意の 1 文字に一致します。

テップ 14 (任意)各 HTTPS プロキシ要求にユーザ名を付加して基本的なプロキシ認証を提供するには、キーワードを入力します。

テップ 15 各 HTTPS 要求と と もにプロキシ サーバに送信されるパスワードを入力します。

Page 257: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

SS

Site

2 章 高度なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

SSO サーバ

O サーバ[SSO Server] ペインでは、Computer Associates SiteMinder SSO サーバまたは Security Assertion Markup Language(SAML)バージ ョ ン 1.1 Browser Post Profile SSO サーバに接続するク ライアン ト レス SSL VPN 接続のユーザのシングル サインオン(SSO)を設定または削除できます。ク ラ イアン トレス SSL VPN でだけ使用できる SSO のサポートによ り、ユーザは、ユーザ名とパスワードを複数回入力しなくても、さまざまなサーバのセキュアな各種のサービスにアクセスできます。

SSO 設定時に次の方法から選択できます。

• 基本の HTTP または NTLMv1 認証を使用した自動サインオン。

• HTTP Form プロ ト コル、または Computer Associates eTrust SiteMinder (旧 Netegrity SiteMinder)。

• SAML バージ ョ ン 1.1 Browser Post Profile。

[Restrictions(機能制限)]

SAML Browser Artifact プロファ イル方式のアサーシ ョ ン交換は、サポート されていません。

次の章では、SiteMinder と SAML Browser Post Profile を使用して SSO を設定する手順について説明します。

• SiteMinder と SAML Browser Post Profile の設定(12-7 ページ):基本 HTTP または NTLM 認証で SSO を設定します。

• セッシ ョ ン設定の構成:HTTP Form プロ ト コルで SSO を設定します。

SSO のメカニズムは、AAA プロセス(HTTP Form)の一部と して開始されるか、AAA サーバ(SiteMinder)または SAML Browser Post Profile サーバへのユーザ認証に成功した直後に開始されます。これらの場合、ASA上で実行されている ク ラ イアン ト レス SSL VPN サーバは、認証サーバに対してのユーザのプロキシと して機能します。ユーザがログインする と、ク ラ イアン ト レス SSL VPN サーバは、ユーザ名とパスワードを含む SSO 認証要求を HTTPS を使用して認証サーバに送信します。

認証サーバが認証要求を承認する と、SSO 認証ク ッキーがク ラ イアン ト レス SSL VPN サーバに返されます。このク ッキーは、ユーザの代理と してASAで保持され、ユーザ認証でこのク ッキーを使用して、SSO サーバで保護されている ド メ イン内部の Web サイ ト の安全を確保します。

Minder と SAML Browser Post Profile の設定

SiteMinder または SAML Browser Post Profile による SSO 認証は AAA から切り離されており、AAA プロセスの完了後に実施されます。ユーザまたはグループが対象の SiteMinder SSO を設定するには、まず AAA サーバ(RADIUS や LDAP など)を設定する必要があ り ます。AAA サーバがユーザを

12-7Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

認証した後、ク ラ イアン ト レス SSL VPN サーバは、HTTPS を使用して認証要求を SiteMinder SSO サーバに送信します。

SiteMinder SSO の場合は、ASA の設定を行う以外に、シスコの認証スキームによって CA SiteMinder ポ リシー サーバを設定する必要があ り ます。SAML Browser Post Profile の場合は、認証で使用する Web Agent(Protected Resource URL)を設定する必要があ り ます。

サーバ ソフ ト ウェア ベンダーが提供する SAML サーバのマニュアルに従って、SAML サーバを Relying Party モードで設定します。次のフ ィールドが表示されます。

• [Server Name]:表示専用。設定された SSO サーバの名前を表示します。入力できる文字の範囲は、4 ~ 31 文字です。

• [Authentication Type]:表示専用。SSO サーバのタイプを表示します。ASAは現在、SiteMinder タ イプと SAML Browser Post Profile タ イプをサポート しています。

Page 258: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

12-8

第 12 章 高度なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

SSO サーバ

シスコ

• [URL]:表示専用。ASAが SSO 認証要求を行う SSO サーバの URL を表示します。

• [Secret Key]:表示専用。SSO サーバとの認証通信の暗号化に使用される秘密キーを表示します。キーは、任意の標準またはシフ ト式英数字で構成されます。文字の 小数や 大数の制限はあ り ません。

• [Maximum Retries]:表示専用。SSO 認証が失敗した場合にASAが リ ト ラ イする回数を表示します。リ ト ラ イの範囲は 1 ~ 5 回で、デフォル ト の リ ト ラ イ数は 3 回です。

• [Request Timeout (seconds)]:表示専用。失敗した SSO 認証試行をタ イムアウ ト させるまでの秒数を表示します。範囲は 1 ~ 30 秒で、デフォル ト の秒数は 5 秒です。

• [Add/Edit]:[Add/Edit SSO Server] ダイアログボッ ク スを開きます。

• [Delete]:選択した SSO サーバを削除します。

• [Assign]:SSO サーバを強調表示し、このボタンをク リ ッ ク して選択したサーバを 1 つ以上の VPN グループ ポ リ シーまたはユーザ ポ リ シーに割り当てます。

テップ 1 アサーテ ィ ング パーテ ィ(ASA)を表す SAML サーバ パラ メータを設定します。

• 宛先コンシューマ(Web Agent)URL(ASA で設定されるアサーシ ョ ン コンシューマ URL と同じ)

• Issuer ID(通常はアプラ イアンスのホス ト名である文字列)

• プロファ イル タ イプ:Browser Post Profile

テップ 2 証明書を設定します。

テップ 3 アサーテ ィ ング パーテ ィのアサーシ ョ ンには署名が必要なこ とを指定します。

テップ 4 SAML サーバがユーザを特定する方法を、次のよ うに選択します。

• Subject Name type が DN

• Subject Name format が uid=<user>

次の作業

シスコの認証スキームの SiteMinder への追加を参照して ください。

の認証スキームの SiteMinder への追加

SiteMinder による SSO を使用するための ASA の設定に加え、Java プラグイン と して提供されている、シスコの認証スキームを使用するよ うにユーザの CA SiteMinder ポ リ シー サーバを設定する必要もあ り ます。この項では、完全な手順ではな く、一般的なステップを提示します。カスタム認証スキームを追加するための完全な手順については、CA SiteMinder のマニュアルを参照して

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

ください。ユーザの SiteMinder ポ リ シー サーバ にシスコの認証スキームを設定するには、次の手順を実行します。

前提条件

SiteMinder ポ リ シー サーバを設定するには、SiteMinder の経験が必要です。

Page 259: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

SSO

Kerb

2 章 高度なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

SSO サーバ

ステップ 1 SiteMinder Administration ユーテ ィ リ テ ィ を使用して、次の特定の値を使用できるよ うにカスタム認証スキームを作成します。

• Library フ ィールドに、smjavaapi と入力します。

• [Secret] フ ィールドで、[Add SSO Server] ダイアログの [Secret Key] フ ィールドで設定したものと同じ秘密キーを入力します。

• Parameter フ ィールドに、CiscoAuthAPI と入力します。

ステップ 2 Cisco.com にログインして、http://www.cisco.com/cisco/software/navigator.html から cisco_vpn_auth.jar ファ イルをダウンロード して、SiteMinder サーバのデフォル ト のラ イブラ リ ディ レク ト リ にコピーします。この .jar ファ イルは、Cisco ASA CD にも含まれています。

サーバの追加または編集

この SSO 方式では、CA SiteMinder と SAML Browser Post Profile を使用します。また、HTTP Form プロ ト コルまたは基本 HTML および NTLM 認証を使用して SSO を設定する こ と もできます。基本 HTML または NTLM 認証を使用するよ うに設定する場合は、コマン ド ラ イン インターフェイスで auto sign-on コマン ドを使用します。

ステップ 1 サーバを追加する場合は、新しい SSO の名前を入力します。サーバを編集する場合、このフ ィールドは表示専用です。選択した SSO サーバの名前が表示されます。

ステップ 2 SSO サーバへの認証要求を暗号化するために使用する秘密キーを入力します。キーに使用する文字には、通常の英数字と、シフ ト キーを押して入力した英数字を使用できます。文字の 小数や 大数の制限はあ り ません。秘密キーはパスワードに似ており、作成、保存、設定ができます。Cisco Java プラグイン認証スキームを使用して、ASA、SSO サーバ、および SiteMinder ポ リ シー サーバで設定されます。

ステップ 3 失敗した SSO 認証試行を ASA が再試行する回数を入力します。この回数を超えて失敗する と認証タイムアウ ト にな り ます。範囲は 1 ~ 5 回で、1 回と 5 回も含まれます。デフォル トは 3 回です。

ステップ 4 失敗した SSO 認証試行をタ イムアウ ト させるまでの秒数を入力します。範囲は 1 ~ 30 秒で、1 秒と 30 秒も含まれます。デフォル トは 5 秒です。

ステップ 5 [OK] をク リ ッ ク して設定を適用し、リ モー ト アクセス ユーザの代わりにサービス チケッ ト を要求するよ うに Microsoft KCD サーバを設定します(図 12-1 を参照)。[OK] をク リ ッ クする と、Microsoft KCD サーバの設定ウ ィ ン ド ウが表示されます。

12-9Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

次の作業

HTTP Form プロ ト コルを使用する場合は、「セッシ ョ ン設定の構成(12-17 ページ)」を参照して ください。

eros サーバ グループの設定

制約付き委任用の Kerberos サーバ グループ MSKCD が、KCD サーバ設定に自動的に適用されます。Kerberos サーバ グループを設定して、[Configuration] > [Remote Access VPN] > [AAA/Local User] > [AAA Server Groups] で管理する こ と もできます。

Page 260: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

12-10

第 12 章 高度なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

SSO サーバ

テップ 1 [Server Access Credential] セクシ ョ ンで、次の項目を設定します。

• [Username]:サービス アカウン ト (Active Directory ユーザ名)を定義します。JohnDoe などです。これには、Active Directory ド メ インへのコンピュータ アカウン ト の追加に必要な権限が付与されています。ユーザ名は、特定の管理ユーザには対応せず、単にサービス レベル権限を持つユーザです。このサービス アカウン トは、ASA によって、リ ブー ト のたびにそれ自体のコンピュータ アカウン ト を Active Directory ド メ インに追加するために使用されます。リモー ト ユーザの代わりに Kerberos チケッ ト を要求するために、コンピュータ アカウン ト を個別に設定する必要があ り ます。

注 初の参加には、管理者権限が必要です。ド メ イン コン ト ローラのサービス レベル権限を持つユーザはアクセスできません。

• [Password]:ユーザ名に関連付けるパスワードを定義します(Cisco123 など)。パスワードは、特定のパスワードには対応せず、単に Window ド メ イン コン ト ローラでデバイスを追加するためのサービス レベル パスワード権限です。

テップ 2 [Server Group Configuration] セクシ ョ ンで、次の項目を設定します。

• [Reactivation Mode]:使用するモード([Depletion] または [Timed])を ク リ ッ ク します。[Depletion] モードの場合、障害が発生したサーバは、グループ内のサーバがすべて非アクテ ィブになったと きに限り、再アクテ ィブ化されます。Timed モードでは、障害が発生したサーバは 30 秒の停止時間の後で再アクテ ィブ化されます。[Depletion] は、デフォル ト設定です。

• [Dead Time]:再アクテ ィブ化モード と して [Depletion] を選択した場合は、デッ ド時間を追加する必要があ り ます。この時間は、グループ内の 後のサーバが非アクテ ィブになってから、すべてのサーバを再度イネーブルにするまでの時間を分単位で表します。10 分がデフォルト です。

• [Max Failed Attempts]:応答のないサーバを非アクテ ィブと宣言するまでに許可される接続試行の失敗回数を設定します。デフォル ト の試行回数は 3 回です。

注 [Server Table] セクシ ョ ンでは、前に設定した DC ホス ト名 ServerHostName が KCD サーバ設定に自動的に適用されました(図 12-1 を参照)。

テップ 3 [Apply] をク リ ッ ク します。

注 設定の適用後、ASA によって Active Directory ド メ インの参加プロセスが自動的に開始されます。ASA のホス ト名が Active Directory Users and Computers の Computers ディ レク トリに表示されます。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

ASA がド メ インに正常に参加したかど うかを確認するには、ASA プロンプ ト から次のコマン ドを実行します。

host# show webvpn kcdKerberos Realm: WEST.LOCALDomain Join: Complete

Page 261: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

Kerb

アフ

APC

2 章 高度なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

アプリケーシ ョ ン プロファイル カスタマイゼーシ ョ ン フレームワークの設定

eros で認証されるサービスにアクセスするためのブックマークの設定

Outlook Web Access などの Kerberos で認証されるサービスに ASA ク ラ イアン ト レス ポータルを使用してアクセスするには、ブッ クマーク リ ス ト を設定する必要があ り ます。ブッ クマーク リ ス トは、リ モー ト アクセス ユーザに関連付けられた VPN セキュ リ テ ィ ポ リ シーに基づいて、それらのユーザに割り当てられ、表示されます。

はじめる前に

Kerberos Constrained Delegation(KCD)を使用するアプ リ ケーシ ョ ンへのブッ クマークを作成する場合は、[Enable Smart Tunnel] をオンにしないでください。

ステップ 1 ASDM GUI で、[Configuration] > [Remote Access VPN] > [Clientless VPN Access] > [Portal] > [Bookmarks] に移動します。

ステップ 2 [Bookmark List] に、サービス ロケーシ ョ ンを参照するための URL を入力します。

プリケーション プロファイル カスタマイゼーショ ン レームワークの設定

ク ラ イアン ト レス SSL アプ リ ケーシ ョ ン プロファ イル カスタマイゼーシ ョ ン フレームワーク(APCF)オプシ ョ ンによ り、ASA は標準以外のアプ リ ケーシ ョ ンや Web リ ソースを処理し、ク ライアン ト レス SSL VPN 接続で正し く表示できます。APCF プロファ イルには、特定のアプ リ ケーシ ョ ンに関して、いつ(事前、事後)、どこの(ヘッダー、本文、要求、応答)、何(データ)を変換するかを指定するスク リプ ト があ り ます。ス ク リ プ トは XML 形式で記述され、sed(ス ト リーム エディ タ)の構文を使用して文字列およびテキス ト を変換します。

ASA では複数のAPCF プロファ イルを 並行して設定および実行できます。1 つの APCF プロファイルのスク リ プ ト内に複数の APCF ルールを適用する こ とができます。ASA は、設定履歴に基づいて も古いルールを 初に処理し、次に 2 番目に古いルールを処理します。

APCF プロファ イルは、ASAのフラ ッシュ メモ リ 、HTTP サーバ、HTTPS サーバ、または TFTP サーバに保存できます。

APCF プロファ イルは、シスコの担当者のサポート が受けられる場合のみ設定する こ とをお勧めします。

F プロファイルの管理

12-11Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

APCF プロファ イルは、ASA のフラ ッシュ メモ リ 、HTTP サーバ、HTTPS サーバ、FTP サーバ、または TFTP サーバに保存できます。このペインは、APCF パッケージを追加、編集、および削除する場合と、パッケージを優先順位に応じて並べ替える場合に使用します。

ステップ 1 [Configuration] > [Remote Access VPN] > [Clientless SSL VPN Access] > [Advanced] > [Application Helper] の順に進みます。こ こでは、次の機能を実行できます。

• [Add/Edit] をク リ ッ ク して、新しい APCF プロファ イルを作成するか、既存の APCF プロファイルを変更します。

– [Flash file] を選択して、ASA のフラ ッシュ メモ リに保存されている APCF ファ イルを指定します。

Page 262: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

12-12

第 12 章 高度なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

アプリケーシ ョ ン プロファイル カスタマイゼーシ ョ ン フレームワークの設定

APCF

次に [Upload] をク リ ッ ク して、ローカル コンピュータから ASA のフラ ッシュ ファ イル システムに APCF ファ イルを取得するか、[Browse] をク リ ッ ク してフラ ッシュ メモ リに既存する APCF を選択します。

– [URL] を選択して、HTTP、HTTPS、FTP、または TFTP サーバから APCF ファ イルを取得します。

• [Delete] をク リ ッ ク して、既存の APCF プロファ イルを削除します。確認の画面は表示されず、やり直し もできません。

• [Move Up] または [Move Down] をク リ ッ ク して、リ ス ト内の APCF プロファ イルの順序を入れ替えます。順序は、使用される APCF プロファ イルを決定します。

テップ 2 リ ス ト に変更が加えられていない場合は、[Refresh] をク リ ッ ク します。

パッケージのアップロード

テップ 1 コンピュータ上にある APCF ファ イルへのパスが表示されます。[Browse Local] をク リ ッ ク してこのフ ィールドにパスを自動的に挿入するか、パスを入力します。

テップ 2 APCF ファ イルを見つけて、コンピュータに転送するよ うに選択するにはク リ ッ ク します。[Select File Path] ダイアログボッ ク スに、自分のローカル コンピュータで 後にアクセスしたフォルダの内容が表示されます。APCF ファ イルに移動して選択し、[Open] をク リ ッ ク します。ASDM が [Local File Path] フ ィールドにファ イルのパスを挿入します。

テップ 3 APCF ファ イルをアップロードする ASA 上のパスが [Flash File System Path] に表示されます。[Browse Flash] をク リ ッ ク して、APCF ファ イルをアップロードする ASA 上の場所を特定します。[Browse Flash] ダイアログボッ ク スに、フラ ッシュ メモ リの内容が表示されます。

テップ 4 ローカル コンピュータで選択した APCF ファ イルのファ イル名が表示されます。混乱を防ぐために、この名前を使用する こ と をお勧めします。このファ イルの名前が正し く表示されている こと を確認し、[OK] をク リ ッ ク します。[Browse Flash] ダイアログボッ ク スが閉じます。ASDM が [Flash File System Path] フ ィールドにアップロード先のファ イル パスを挿入します。

テップ 5 自分のコンピュータの APCF ファ イルの場所と、APCF ファ イルを ASA にダウンロードする場所を特定したら、[Upload File] をク リ ッ ク します。

テップ 6 [Status] ウ ィ ン ド ウが表示され、ファ イル転送中は開いたままの状態を維持します。転送が終わり、[Information] ウ ィ ン ド ウに「File is uploaded to flash successfully.」とい う メ ッセージが表示されます。[OK] をク リ ッ ク します。[Upload Image] ダイアログ ウ ィ ン ド ウから、[Local File Path] フ ィールド と [Flash File System Path] フ ィールドの内容が削除されます。これは、別のファ イルをアップロードできる こ と を表します。別のファ イルをアップロードするには、上記の手順を繰り返します。それ以外の場合は、[Close] をク リ ッ ク します。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

テップ 7 [Upload Image] ダイアログ ウ ィ ン ド ウを閉じます。APCF ファ イルをフラ ッシュ メモ リにアップロード した後、またはアップロード しない場合に、[Close] をク リ ッ ク します。アップロードする場合には、[APCF] ウ ィ ン ド ウの [APCF File Location] フ ィールドにファ イル名が表示されます。アップロード しない場合には、「Are you sure you want to close the dialog without uploading the file?」と尋ねる [Close Message] ダイアログボッ ク スが表示されます。ファ イルをアップロード しない場合は、[OK] をク リ ッ ク します。[Close Message] ダイアログボッ ク ス と [Upload Image] ダイアログボッ ク スが閉じ られ、APCF [Add/Edit] ペインが表示されます。この処理が実行されない場合は、[Close Message] ダイアログボッ ク スの [Cancel] をク リ ッ ク します。ダイアログボッ ク スが閉じ られ、フ ィールドの値がそのままの状態で [Upload Image] ダイアログボッ ク スが再度表示されます。[Upload File] をク リ ッ ク します。

Page 263: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

APC

2 章 高度なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

アプリケーシ ョ ン プロファイル カスタマイゼーシ ョ ン フレームワークの設定

F パケッ トの管理

ステップ 1 ク ラ イアン ト レス SSL VPN コンフ ィギュレーシ ョ ン モードに切り替えます。

webvpn

ステップ 2 ASA 上にロードする APCF プロファ イルを特定および検索します。

この例では、フラ ッシュ メモ リに保存されている apcf1.xml とい う名前の APCF プロファ イルをイネーブルにする方法と、ポー ト番号 1440、パスが /apcf の myserver とい う名前の HTTPS サーバにある APCF プロファ イル apcf2.xml をイネーブルにする方法を示します。

apcf

例:hostname(config)# webvpnhostname(config-webvpn)# apcf flash:/apcf/apcf1.xml

hostname(config)# webvpnhostname(config-webvpn)# apcf https://myserver:1440/apcf/apcf2.xml

ステップ 1 次のコマン ドを使用して、APCF パケッ ト を追加、編集、および削除し、パケッ ト を優先順位に応じて並べ替えます。

• [APCF File Location]:APCF パッケージの場所についての情報を表示します。ASA のフラ ッシュ メモ リ 、HTTP サーバ、HTTPS サーバ、FTP サーバ、または TFTP サーバのいずれかです。

• [Add/Edit]:新規または既存の APCF プロファ イルを追加または編集します。

• [Delete]:既存の APCF プロファ イルを削除します。確認されず、やり直し もできません。

• [Move Up]: リ ス ト内の APCF プロファ イルを再配置します。リ ス ト によ り、ASAが APCF プロファ イルを使用する と きの順序が決ま り ます。

ステップ 2 [Flash File] をク リ ッ ク して、ASA のフラ ッシュ メモ リに保存されている APCF ファ イルを指定します。

ステップ 3 フラ ッシュ メモ リに保存されている APCF ファ イルのパスを入力します。パスをすでに追加している場合は、そのパスを特定するために参照した後、フラ ッシュ メモ リに格納された APCF ファ イルに リ ダイレク ト します。

ステップ 4 [Browse Flash] をク リ ッ ク して、フラ ッシュ メモ リ を参照し、APCF ファ イルを指定します。[Browse Flash Dialog] ペインが表示されます。[Folders] および [Files] 列を使用して APCF ファ イルを指定します。APCF ファ イルを選択して、[OK] をク リ ッ ク します。ファ イルへのパスが [Path]

12-13Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

フ ィールドに表示されます。

注 近ダウンロード した APCF ファ イルの名前が表示されない場合には、[Refresh] をク リ ック します。

• [Upload]:APCF ファ イルをローカル コンピュータから ASA のフラ ッシュ ファ イル システムにアップロード します。[Upload APCF Package] ペインが表示されます。

• [URL]:HTTP サーバ、HTTPS サーバ、または TFTP サーバに保存されている APCF ファ イルを使用する場合にク リ ッ ク します。

Page 264: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

12-14

第 12 章 高度なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

アプリケーシ ョ ン プロファイル カスタマイゼーシ ョ ン フレームワークの設定

APCF

表 12-1

タグ

<APCF>

<version

<applica

<id> tex

<apcf-en

<js-obje

<html-ob

<process

<process

<preproc

<postpro

• [ftp, http, https, and tftp (unlabeled)]:サーバ タ イプを特定します。

• [URL (unlabeled)]:FTP、HTTP、HTTPS、または TFTP サーバへのパスを入力します。

構文

APCF プロファ イルは、XML フォーマッ トおよび sed ス ク リプ ト の構文を使用します。次の表に、この場合に使用する XML タグを示します。

APCF のガイド ライン

APCF プロファ イルの使い方を誤る と、パフォーマンスが低下した り、好まし く ない表現のコンテンツになる場合があ り ます。シスコのエンジニア リ ング部では、ほとんどの場合、APCF プロファ イルを提供する こ とで特定アプ リ ケーシ ョ ンの表現上の問題を解決しています。

APCF XML タグ

使用目的

...</APCF> すべての APCF XML ファ イルを開くための必須のルート要素。

>1.0</version> APCF の実装バージ ョ ンを指定する必須のタグ。現在のバージ ョ ンは 1.0 だけです。

tion>...</application> XML 記述の本文を囲む必須タグ。

t </id> この特定の APCF 機能を記述する必須タグ。

tities>...</apcf-entities> 単一または複数の APCF エンティティを囲む必須タグ。

ct>…</js-object>

ject>…</html-object>

-request-header>...</process-request-header>

-response-header>...</process-response-header>

ess-response-body>...</preprocess-response-body>

cess-response-body>...</postprocess-response-body>

これらのタグの う ちの 1 つが、コンテンツの種類または APCF 処理が実施される段階を指定します。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

Page 265: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

<con

<acti

<do>

表 12

タグ

2 章 高度なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

アプリケーシ ョ ン プロファイル カスタマイゼーシ ョ ン フレームワークの設定

ditions>… </conditions> 処理前および処理後の子要素タグで、次の処理基準を指定します。

• http-version(1.1、1.0、0.9 など)

• http-method(get、put、post、webdav)

• http-scheme (“http/”, “https/”, other)

• server-regexp regular expression containing ("a".."z" | "A".."Z" | "0".."9" | ".-_*[]?")

• server-fnmatch (regular expression containing ("a".."z" | "A".."Z" | "0".."9" | ".-_*[]?+()\{},"),

• user-agent-regexp

• user-agent-fnmatch

• request-uri-regexp

• request-uri-fnmatch

• 条件タグの う ち 2 つ以上が存在する場合は、ASA はすべてのタグに対して論理 AND を実行します。

on> … </action> 指定した条件で 1 つ以上のアクシ ョ ンをコンテンツでラ ップします。これらのアクシ ョ ンを定義するには、次のタグを使用できます(下記参照)。

• <do>

• <sed-script>

• <rewrite-header>

• <add-header>

• <delete-header>

…</do> 次のいずれかのアクシ ョ ンの定義に使用されるアクシ ョ ン タグの子要素です。

• <no-rewrite/>: リ モー ト サーバから受信したコンテンツを上書きしません。

• <no-toolbar/>:ツールバーを挿入しません。

-1 APCF XML タグ (続き)

使用目的

12-15Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

• <no-gzip/>:コンテンツを圧縮しません。

• <force-cache/>:元のキャ ッシュ命令を維持します。

• <force-no-cache/>:オブジェ ク ト をキャ ッシュできないよ うにします。

• < downgrade-http-version-on-backend>: リ モー ト サーバに要求を送信する と きに HTTP/1.0 を使用します。

Page 266: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

12-16

第 12 章 高度なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

アプリケーシ ョ ン プロファイル カスタマイゼーシ ョ ン フレームワークの設定

<sed-scr

<rewrite

<add-he

<delete-

<header>

表 12-1

タグ

APCF の設定例

例:<APCF><version>1.0</version><application> <id>Do not compress content from example.com</id> <apcf-entities> <process-request-header> <conditions> <server-fnmatch>*.example.com</server-fnmatch> </conditions> <action> <do><no-gzip/></do> </action> </process-request-header> </apcf-entities>

ipt> TEXT </sed-script> テキス トベースのオブジェク トのコンテンツの変更に使用されるアクシ ョ ン タグの子要素です。TEXT は有効な Sed スク リプ トである必要があり ます。<sed-script> は、これよ り前に定義された <conditions> タグに適用されます。

-header></rewrite-header> アクシ ョ ン タグの子要素です。<header> の子要素タグで指定された HTTP ヘッダーの値を変更します(以下を参照して ください)。

ader></add-header> <header> の子要素タグで指定された新しい HTTP ヘッダーの追加に使用されるアクシ ョ ン タグの子要素です(以下を参照して ください)。

header></delete-header> <header> の子要素タグで指定された特定の HTTP ヘッダーの削除に使用されるアクシ ョ ン タグの子要素です(以下を参照して ください)。

</header> 上書き、追加、または削除される HTTP ヘッダー名を指定します。たとえば、次のタグは Connection とい う名前の HTTP ヘッダーの値を変更します。

<rewrite-header><header>Connection</header><value>close</value></rewrite-header>

APCF XML タグ (続き)

使用目的

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

</application></APCF>

例:<APCF><version>1.0</version><application> <id>Change MIME type for all .xyz objects</id> <apcf-entities> <process-response-header>

Page 267: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

2 章 高度なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

セッシ ョ ン設定の構成

<conditions> <request-uri-fnmatch>*.xyz</request-uri-fnmatch> </conditions> <action> <rewrite-header> <header>Content-Type</header> <value>text/html</value> </rewrite-header> </action> </process-response-header> </apcf-entities></application></APCF>

ッシ ョ ン設定の構成[Clientless SSL VPN Add/Edit Internal Group Policy] > [More Options] > [Session Settings] ウ ィ ン ドウでは、ク ラ イアン ト レス SSL VPN のセッシ ョ ンからセッシ ョ ンの間にパーソナラ イズされたユーザ情報を指定できます。デフォル ト によ り、各グループ ポ リ シーはデフォル ト のグループ ポ リ シーから設定を継承します。このウ ィ ン ド ウを使用して、デフォル ト グループ ポ リ シーのパーソナラ イズされたク ラ イアン ト レス SSL VPN ユーザ情報、およびこれらの設定値を区別するグループ ポ リ シーすべてを指定します。

ステップ 1 [none] をク リ ッ クするか、または [User Storage Location] ド ロ ップダウン メニューからファ イル サーバ プロ ト コル(smb または ftp)を ク リ ッ ク します。シスコでは、ユーザ ス ト レージに CIFS を使用する こ と を推奨します。ユーザ名/パスワード またはポート番号を使用せずに CIFS を設定できます。[CIFS] を選択する場合は、次の構文を入力します。

cifs//cifs-share/user/data

[smb] または [ftp] を選択する場合は、次の構文を使用して、隣のテキス ト フ ィールドにファ イル システムの宛先を入力します。

username:password@host:port-number/path

例:mike:mysecret@ftpserver3:2323/public

注 このコンフ ィギュレーシ ョ ンには、ユーザ名、パスワード、および事前共有キーが示されていますが、ASAは、内部アルゴ リ ズムを使用して暗号化された形式でデータを保存し、そのデータを保護します。

12-17Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

ステップ 2 必要な場合は、保管場所へユーザがアクセスできるよ うにするためにセキュ リ テ ィ アプライアンスが渡す文字列を入力します。

ステップ 3 [Storage Objects] ド ロ ップダウン メニューから次のいずれかのオプシ ョ ンを選択して、ユーザとの関連でサーバが使用するオブジェ ク ト を指定します。ASAは、これらのオブジェ ク ト を保存してク ラ イアン ト レス SSL VPN 接続をサポート します。

• cookies,credentials

• cookies

• クレデンシャル

Page 268: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

12-18

第 12 章 高度なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

エンコーディ ング

エン

文字エ

テップ 4 セッシ ョ ンをタ イムアウ トする と きの ト ランザクシ ョ ン サイズの限界値を KB 単位で入力します。この属性は、1 つの ト ランザクシ ョ ンにだけ適用されます。この値よ り も大きな ト ランザクシ ョ ンだけが、セッシ ョ ンの期限切れク ロ ッ クを リ セッ ト します。

コーディング 文字エンコーディ ング は「文字コード」や「文字セッ ト 」と も呼ばれ、raw データ(0 や 1 など)を文字と組み合わせ、データを表します。使用する文字エンコード方式は、言語によって決ま り ます。単一の方式を使う言語もあれば、使わない言語もあ り ます。通常は、地域によってブラウザで使用されるデフォル ト のコード方式が決ま り ますが、リモー ト ユーザが変更する こ と もできます。ブラウザはページに指定されたエンコードを検出する こ と もでき、そのエンコードに従ってドキュ メ ン ト を表示します。

エンコード属性によ り ポータル ページで使用される文字コード方式の値を指定する こ とで、ユーザがブラウザを使用している地域や、ブラ ウザに対する何らかの変更に関係な く、ページが正し く表示されるよ う にできます。

デフォル ト では、ASA は「Global Encoding Type」を Common Internet File System(共通インターネッ ト ファ イル システム)サーバからのページに適用します。CIFS サーバと適切な文字エンコーディ ングとのマッピングを、[Global Encoding Type] 属性によってグローバルに、そしてテーブルに示されているファ イル エンコーディ ング例外を使用して個別に行う こ とによ り、フ ァ イル名やディ レク ト リ パス、およびページの適切なレンダ リ ングが問題となる場合に、CIFS ページが正確に処理および表示できるよ うにします。

ンコーディングの表示または指定

エンコーディ ングを使用する と、ク ラ イアン ト レス SSL VPN ポータル ページの文字エンコーディ ングを表示または指定できます。

テップ 1 [Global Encoding Type] によって、表に記載されている CIFS サーバからの文字エンコーディ ングを除いて、すべてのク ラ イアン ト レス SSL VPN ポータル ページが継承する文字エンコーディ ングが決ま り ます。文字列を入力するか、ド ロ ップダウン リ ス ト から選択肢を 1 つ選択します。リス ト には、 も一般的な次の値だけが表示されます。

• big5

• gb2312

• ibm-850

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

• iso-8859-1

• shift_jis

• unicode

• windows-1252

• none

Page 269: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

頻繁

2 章 高度なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

頻繁に再利用されるオブジェク トの格納

注 [none] をク リ ッ クするか、またはク ラ イアン ト レス SSL VPN セッシ ョ ンのブラ ウザがサポー ト していない値を指定した場合には、ブラ ウザのデフォル ト のコードが使用されます。

大 40 文字から成り、http://www.iana.org/assignments/character-sets で指定されているいずれかの有効文字セッ ト と同じ文字列を入力できます。このページに示されている文字セッ ト の名前またはエイ リ アスのいずれかを使用できます。このス ト リ ングは、大文字と小文字が区別されません。ASAの設定を保存したと きに、コマン ド インタープ リ タが大文字を小文字に変換します。

ステップ 2 エンコーディ ング要件が「Global Encoding Type」属性設定とは異なる CIFS サーバの名前または IP アド レスを入力します。ASAでは、指定した大文字と小文字の区別が保持されますが、名前をサーバと照合する と きには大文字と小文字は区別されません。

ステップ 3 CIFS サーバがク ラ イアン ト レス SSL VPN ポータル ページに対して指定する必要のある文字エンコーディ ングを選択します。文字列を入力するか、ド ロ ップダウン リ ス ト から選択します。リ ス ト には、 も一般的な次の値だけが登録されています。

• big5

• gb2312

• ibm-850

• iso-8859-1

• shift_jis

注 日本語の Shift_jis 文字エンコーディングを使用している場合は、関連付けられている [Select Page Font] ペインの [Font Family] 領域にある [Do Not Specify] をク リ ッ ク して、このフォン ト ファ ミ リ を削除します。

• unicode

• windows-1252

• none

[none] をク リ ッ クするか、またはク ラ イアン ト レス SSL VPN セッシ ョ ンのブラウザがサポートしていない値を指定した場合には、ブラ ウザのデフォル ト のコードが使用されます。

大 40 文字から成り、http://www.iana.org/assignments/character-sets で指定されているいずれかの有効文字セッ ト と同じ文字列を入力できます。このページに示されている文字セッ ト の名前またはエイ リ アスのいずれかを使用できます。このス ト リ ングは、大文字と小文字が区別されません。ASAの設定を保存したと きに、コマン ド インタープ リ タが大文字を小文字に変換します。

12-19Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

に再利用されるオブジェク トの格納キャ ッシュによ り、ク ラ イアン ト レス SSL VPN のパフォーマンスを強化します。頻繁に再利用されるオブジェ ク ト をシステム キャ ッシュに格納する こ とで、書き換えの繰り返しやコンテンツの圧縮の必要性を低減します。キャ ッシュを使用する こ とで ト ラフ ィ ッ ク量が減り、結果と して多くのアプ リ ケーシ ョ ンがよ り効率的に実行されます。

Page 270: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

12-20

第 12 章 高度なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

コンテンツ リライ ト

コン

テップ 1 [Configuration] > [Remote Access VPN] > [Clientless SSL VPN Access] > [Advanced] > [Content Cache] の順に選択します。

テップ 2 [Enable Cache] がオフの場合は、オンにします。

テップ 3 キャ ッシング条件を定義します。

• [Maximum Object Size]:ASAがキャ ッシュできる ドキュ メ ン ト の 大サイズを KB 単位で入力します。ASAが、オブジェ ク ト の元の(書き換えまたは圧縮されていない)コンテンツの長さを測定します。範囲は 0 ~ 10,000 KB で、デフォル トは 1,000 KB です。

• [Minimum Object Size]:ASAがキャ ッシュできる ドキュ メ ン ト の 小サイズを KB 単位で入力します。ASAが、オブジェ ク ト の元の(書き換えまたは圧縮されていない)コンテンツの長さを測定します。範囲は 0 ~ 10,000 KB で、デフォル トは 0 KB です。

注 [Maximum Object Size] は、[Minimum Object Size] よ り も大きい値にする必要があ り ます。

• [Expiration Time]:0 ~ 900 の整数を入力して、オブジェ ク ト を再検証しないでキャ ッシュする分数を設定します。デフォル トは 1 分です。

• [LM Factor]:1 ~ 100 の整数を入力します。デフォル トは 20 です。

• LM 因数は、 終変更タイムスタンプだけを持つオブジェ ク ト をキャ ッシュするためのポ リシーを設定します。これによって、サーバ設定の変更値を持たないオブジェ ク ト が再検証されます。ASAは、オブジェ ク ト が変更された後、およびオブジェ ク ト が期限切れの時刻を呼び出した後の経過時間を推定します。推定された期限切れ時刻は、 終変更後の経過時間と LM 因数の積に一致します。LM 因数を 0 に設定する と、ただちに再検証が実行され、100 に設定する と、再検証までの許容 長時間にな り ます。

• 期限切れ時刻は、ASA が、 終変更タイムスタンプがな く、サーバ設定の期限切れ時刻も明示されていないオブジェ ク ト をキャ ッシュする時間の長さを設定します。

• [Cache static content]:た とえば PDF ファ イルやイ メージなど、リ ラ イ ト される こ とのないすべてのコンテンツをキャ ッシュ します。

• [Restore Cache Default]:すべてのキャ ッシュ パラ メータをデフォル ト値に戻します。

テンツ リライ ト[Content Rewrite] ペインには、コンテンツの リ ラ イ ト がイネーブルになっているか、またはオフに切り替わっているすべてのアプ リ ケーシ ョ ンが一覧表示されます。

ク ラ イアン ト レス SSL VPN では、コンテンツ変換およびリ ラ イ ト エンジンによって、JavaScript、

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

VBScript、Java、マルチバイ ト文字などの高度な要素からプロキシ HTTP への ト ラフ ィ ッ ク までを含む、アプ リ ケーシ ョ ン ト ラフ ィ ッ クを処理します。このよ う な ト ラフ ィ ッ クでは、ユーザがアプ リ ケーシ ョ ンにアクセスするのに SSL VPN デバイス内部からアプ リ ケーシ ョ ンを使用しているか、SSL VPN デバイスに依存せずに使用しているかによって、セマンテ ィ ッ クやアクセス コン ト ロールのルールが異なる場合があ り ます。

デフォル ト では、セキュ リ テ ィ アプラ イアンスはすべてのク ラ イアン ト レス ト ラフ ィ ッ クを リラ イ ト 、または変換します。一部のアプ リ ケーシ ョ ン(公開 Web サイ ト など)や Web リ ソースによっては、ASAを通過しない設定が求められる場合があ り ます。このため、ASAでは、特定のサイトやアプ リ ケーシ ョ ンをASAを通過せずにブラウズできる リ ラ イ ト規則を作成できます。これは、VPN 接続におけるスプ リ ッ ト ト ンネ リ ンに似ています。

Page 271: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

リラ

2 章 高度なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

コンテンツ リライ ト

注 これらの機能強化は、ASA 9.0 の Content Rewriter に行われました。

• コンテンツ リ ラ イ ト は、HTML5 に対するサポート を追加しました。

• ク ラ イアン ト レス SSL VPN リ ラ イ タ エンジンの品質と有効性が大き く向上しました。その結果、ク ラ イアン ト レス SSL VPN ユーザのエンドユーザ エクスペリエンスも向上が期待できます。

イ ト ルールの作成

リ ラ イ ト ルールは複数作成できます。セキュ リ テ ィ アプラ イアンスは リ ラ イ ト ルールを順序番号に従って検索するため、ルールの番号は重要です。このと き、 下位の番号から順に検索して行き、 初に一致したルールが適用されます。

[Content Rewrite] テーブルには、次のカラムがあ り ます。

• [Rule Number]: リ ス ト内でのルールの位置を示す整数を表示します。

• [Rule Name]:ルールが適用されるアプ リ ケーシ ョ ンの名前を付けます。

• [Rewrite Enabled]:コンテンツの リ ラ イ ト をイネーブルかオフで表示します。

• [Resource Mask]: リ ソース マス クを入力します。

ステップ 1 [Configuration] > [Remote Access VPN] > [Clientless SSL VPN Access] > [Advanced] > [Content Rewrite] の順に進みます。

ステップ 2 [Add] または [Edit] をク リ ッ ク して、コンテンツ リ ラ イ ト ルールを作成または更新します。

ステップ 3 このルールをイネーブルにするには、[Enable content rewrite] をオンにします。

ステップ 4 このルールの番号を入力します。この番号は、リ ス トの他のルールに相対的に、そのルールの優先順位を示します。番号がないルールはリ ス トの 後に配置されます。有効な範囲は 1 ~ 65534 です。

ステップ 5 (任意)ルールについて説明する英数字を指定します。 大 128 文字です。

ステップ 6 ルールを適用するアプ リ ケーシ ョ ンやリ ソースに対応する文字列を入力します。文字列の長さは 大で 300 文字です。次のいずれかのワイルドカードを使用できますが、少な く と も 1 つの英数字を指定する必要があ り ます。

• *:すべてに一致します。ASDM では、* または *.* で構成されるマスクは受け付けません。

• ?:単一文字と一致します。

• [!seq]:シーケンスにない任意の文字と一致します。

12-21Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

• [seq]:シーケンスにある任意の文字と一致します。

Page 272: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

12-22

第 12 章 高度なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

クライアン ト レス SSL VPN を介した電子メールの使用

コンテ

クラ

Web 電

ブッ

ンツ リライ ト ルールの設定例

イアン トレス SSL VPN を介した電子メールの使用

子メールの設定:MS Outlook Web AppASA は、Microsoft Outlook Web App to Exchange Server 2010 および Microsoft Outlook Web Access to Exchange Server 2007、2003、および 2000 をサポート しています。

テップ 1 アド レス フ ィールドに電子メール サービスの URL を入力するか、ク ラ イアン ト レス SSL VPN セッシ ョ ンでの関連するブッ クマークをク リ ッ クする。

テップ 2 プロンプ ト が表示されたら、電子メール サーバのユーザ名を domain\username 形式で入力する。

テップ 3 電子メール パスワードを入力します。

クマークの設定[Bookmarks] パネルでは、ブッ クマーク リ ス ト を追加、編集、削除、インポート 、およびエクスポート できます。

[Bookmarks] パネルを使用して、ク ラ イアン ト レス SSL VPN でアクセスするための、サーバおよび URL の リ ス ト を設定します。ブッ クマーク リ ス ト のコンフ ィギュレーシ ョ ンに続いて、その

表 12-2 コンテンツ リライ ト ルール

機能

コンテンツのリライ トをイネーブルにする ルール番号 Rule Name リソース マスク

youtube.com での HTTP URL のリ ラ イタをオフに切り替える

オフ 1 no-rewrite-youtube *.youtube.com/*

上記のルールに一致しないすべての HTTP URL の リ ラ イ タをイネーブルにする

Check 65,535 rewrite-all *

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

リ ス ト を 1 つ以上のポ リ シー(グループ ポ リ シー、ダイナ ミ ッ ク アクセス ポ リ シー、またはその両方)に割り当てる こ とができます。各ポ リ シーのブッ クマーク リ ス ト は 1 つのみです。リ ス ト名は、各 DAP の [URL Lists] タブのド ロ ップダウン リ ス ト に表示されます。

一部の Web ページでの自動サインオンに、マクロ置換を含むブッ クマークを使用できるよ うになりました。以前の POST プラグイン アプローチは、管理者がサインオン マクロを含む POST ブッ クマークを指定し、POST 要求のポス トの前にロードするキッ クオフ ページを受信できるよ うにするために作成されました。この POST プラグイン アプローチでは、ク ッキーまたはその他のヘッダー項目の存在を必要とする要求は排除されました。現在は、管理者は事前ロード ページおよび URL を決定し、これによってポス ト ログイン要求の送信場所が指定されます。事前ロード ページによって、エンドポイン ト ブラウザは、クレデンシャルを含む POST 要求を使用するのではなく、Web サーバまたは Web アプリケーシ ョ ンに送信される特定の情報を取得できます。

Page 273: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

2 章 高度なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

ブックマークの設定

既存のブッ クマーク リ ス ト が表示されます。ブッ クマーク リ ス ト を追加、編集、削除、インポート 、またはエクスポート できます。アクセス用のサーバおよび URL の リ ス ト を設定し、指定した URL リ ス ト内の項目を配列する こ とができます。

はじめる前に

ブッ クマークを設定する こ とでは、ユーザが不正なサイ トや会社のアクセプタブル ユース ポ リシーに違反するサイ ト にアクセスする こ と を防ぐ こ とはできません。ブッ クマーク リ ス ト をグループ ポ リ シー、ダイナ ミ ッ ク アクセス ポ リ シー、またはその両方に割り当てる以外に、Web ACL をこれらのポ リ シーに割り当てて、ト ラフ ィ ッ ク フローへのアクセスを制御します。これらのポ リ シー上の URL エン ト リ をオフに切り替えて、ユーザがアクセスできるページについて混乱しないよ うにします。

ステップ 1 追加する リ ス ト の名前を指定するか、修正または削除する リ ス ト の名前を選択します。

ブッ クマークのタ イ トルおよび実際の関連付けられた URL が表示されます。

ステップ 2 (任意)[Add] をク リ ッ ク して、新しいサーバまたは URL を設定します。次のいずれかを追加できます。

• GET または Post メ ソ ッ ドによる URL のブッ クマークの追加

• 定義済みアプ リ ケーシ ョ ン テンプレート に対する URL の追加

• 自動サインオン アプ リ ケーシ ョ ンへのブッ クマークの追加

ステップ 3 (任意)[Edit] をク リ ッ ク して、サーバ、URL、または表示名を変更します。

ステップ 4 (任意)[Delete] をク リ ッ ク して、選択した項目を URL リ ス ト から削除します。確認の画面は表示されず、やり直し もできません。

ステップ 5 (任意)フ ァ イルのインポート元またはエクスポート元の場所を選択します。

• [Local computer]:ローカル PC に常駐するファ イルをインポート またはエクスポートする場合にク リ ッ ク します。

• [Flash file system]:ASAに常駐するファ イルをインポート またはエクスポートする場合にクリ ッ ク します。

• [Remote server]:ASAからアクセス可能な リモー ト サーバに常駐するファ イルをインポー トする場合にク リ ッ ク します。

• [Path]:フ ァ イルへのアクセス方式(ftp、http、または https)を指定し、ファ イルへのパスを入力します。

• [Browse Local Files/Browse Flash...]:フ ァ イルのパスを参照します。

ステップ 6 (任意)ブッ クマークを強調表示し、[Assign] をク リ ッ ク して、選択したブッ クマークを 1 つ以上のグループ ポ リ シー、ダイナ ミ ッ ク アクセス ポ リ シー、または LOCAL ユーザに割り当てます。

12-23Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

ステップ 7 (任意)[Move Up] または [Move Down] オプシ ョ ンを使用して、選択した項目の位置を URL リ スト内で変更します。

ステップ 8 [OK] をク リ ッ ク します。

次の作業

ク ラ イアン ト レス SSL VPN セキュ リ テ ィ対策について確認して ください。

Page 274: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

12-24

第 12 章 高度なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

ブックマークの設定

GET ま

たは Post メソッ ドによる URL のブックマークの追加

[Add Bookmark Entry] ダイアログボッ ク スでは、URL リ ス ト の リ ンク またはブッ クマークを作成できます。

はじめる前に

ネッ ト ワークの共有フォルダにアクセスするには、\\server\share\subfolder\<personal folder> 形式を使用します。<personal folder> の上のすべてのポイン ト に対する リ ス ト権限がユーザに必要です。

テップ 1 [Configuration] > [Remote Access VPN] > [Clientless SSL VPN Access] > [Portal] > [Bookmarks] の順に進み、[Add] ボタンをク リ ッ ク します。

テップ 2 [URL with GET or POST Method] を選択して、ブッ クマークの作成に使用します。

テップ 3 ポータルに表示される このブッ クマークの名前を入力します。

テップ 4 [URL] ド ロ ップダウン メニューを使用して、URL タ イプ(http、https、cifs、または ftp)を選択します。[URL] ド ロ ップダウンは、標準の URL タ イプ、インス トールしたすべてのプラグインのタイプを示します。

テップ 5 このブッ クマーク(URL)の DNS 名または IP アド レスを入力します。プラグインの場合は、サーバの名前を入力します。サーバ名の後にスラ ッシュ と疑問符(/?)を入力する と、オプシ ョ ンのパラ メータを指定できます。それに続いてアンパサンドを使用する と、次の構文に示すよ うに、パラ メータ /値ペアを分けられます。

server/?Parameter=Value&Parameter=Value

次に例を示します。

host/?DesiredColor=4&DesiredHRes=1024&DesiredVRes=768

プラグインによって、入力できるオプシ ョ ンのパラ メータ /値ペアが決ま り ます。

プラグインに対して、シングル サインオン サポート を提供するには、パラ メータ /値ペア csco_sso=1 を使用します。次に例を示します。

host/?csco_sso=1&DesiredColor=4&DesiredHRes=1024&DesiredVRes=768

テップ 6 (任意)事前ロード URL を入力します。事前ロード URL を入力する と きに、待機時間も入力できます。待機時間は、実際の POST URL に転送されるまでに、ページのロードに使用できる時間です。

テップ 7 サブタイ トルと して、ユーザに表示するブッ クマーク エン ト リについての説明テキス ト を入力します。

テップ 8 [Thumbnail] ド ロ ップダウン メニューを使用して、エン ドユーザ ポータル上のブッ クマークに関連付けるアイコンを選択します。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

テップ 9 [Manage] をク リ ッ ク して、サムネールと して使用するイ メージをインポート またはエクスポート します。

テップ 10 ク リ ッ ク してブッ クマークを新しいウ ィ ン ド ウで開きます。このウ ィ ン ド ウでは、スマート ト ンネル機能を使用し、ASA を経由して宛先サーバとのデータの送受信を行います。すべてのブラウザ ト ラフ ィ ッ クは、SSL VPN ト ンネルで安全に送受信されます。このオプシ ョ ンでは、ブラウザベースのアプ リ ケーシ ョ ンにスマート ト ンネルのサポート を提供します。一方で、[Smart Tunnels]([Clientless SSL VPN] > [Portal] メニューにもあ り )では、非ブラウザベースのアプ リ ケーシ ョ ンもスマート ト ンネル リ ス ト に追加し、それをグループ ポ リ シーとユーザ名に割り当てられます。

Page 275: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

定義

2 章 高度なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

ブックマークの設定

ステップ 11 [Allow the Users to Bookmark the Link] をオンにして、ク ラ イアン ト レス SSL VPN ユーザが、ブラ ウザの [Bookmarks] または [Favorites] オプシ ョ ンを使用できる よ う にします。選択を解除する と、これらのオプシ ョ ンを使用できません。このオプシ ョ ンをオフにする と、ク ラ イアン ト レス SSL VPN ポータルの [Home] セクシ ョ ンにブッ クマークは表示されません。

ステップ 12 (任意)[Advanced Options] を選択して、ブッ クマークの特徴の詳細を設定します。

• [URL Method]:単純なデータ取得の場合には [Get] を選択します。データの保存または更新、製品の注文、電子メールの送信など、データを処理する こ とによってデータに変更が加えられる可能性がある場合には、[Post] を選択します。

• [Post Parameters]:Post URL 方式の詳細を設定します。

済みアプリケーショ ン テンプレートに対する URL の追加

このオプシ ョ ンは、事前に定義された ASDM テンプレート を選択しているユーザのブッ クマークの作成を簡略化します。ASDM テンプレート には、特定の明確に定義されたアプ リ ケーシ ョ ンに対する事前に入力された必要な値が含まれます。

はじめる前に

定義済みアプ リ ケーシ ョ ンのテンプレー トは、次のアプ リ ケーシ ョ ンで現在使用できます。

• Citrix XenApp

• Citrix XenDesktop

• Domino WebAccess

• Microsoft Outlook Web Access 2010

• Microsoft Sharepoint 2007

• Microsoft SharePoint 2010

ステップ 1 ユーザに対して表示するブッ クマークの名前を入力します。

ステップ 2 サブタイ トルと して、ユーザに表示するブッ クマーク エン ト リについての説明テキス ト を入力します。

ステップ 3 [Thumbnail] ド ロ ップダウン メニューを使用して、エン ドユーザ ポータル上のブッ クマークに関連付けるアイコンを選択します。

ステップ 4 [Manage] をク リ ッ ク して、サムネールと して使用するイ メージをインポート またはエクスポート します。

12-25Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

ステップ 5 (任意)[Place This Bookmark on the VPN Home Page] チェ ッ クボッ クスをオンにします。

ステップ 6 [Select Auto Sign-on Application] リ ス ト で、必要なアプ リ ケーシ ョ ンをク リ ッ ク します。使用可能なアプ リ ケーシ ョ ンは次のとおりです。

• Citrix XenApp

• Citrix XenDesktop

• Domino WebAccess

• Microsoft Outlook Web Access 2010

• Microsoft Sharepoint 2007

• Microsoft SharePoint 2010

Page 276: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

12-26

第 12 章 高度なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

ブックマークの設定

自動サ

テップ 7 ログイン ページの前にロード されたページの URL を入力します。このページには、ログイン画面に進むためのユーザ インタ ラ クシ ョ ンが必要にな り ます。URL には、任意の記号の番号を置き換える * を入力できます(たとえば、http*://www.example.com/test)。

テップ 8 [Pre-login Page Control ID] を入力します。これは、ログイン ページに進む前に事前ログイン ページの URL でク リ ッ ク イベン ト を取得する制御/タグの ID です。

テップ 9 [Application Parameters] を入力します。アプ リ ケーシ ョ ンに応じて、次の内容が含まれる可能性があ り ます。

• [Protocol]:HTTP または HTTPS。

• [hostname]:た とえば、www.cisco.com などです。

• [Port Number]:アプ リ ケーシ ョ ンで使用されるポー ト 。

• [URL Path Appendix]:た とえば、/Citrix/XenApp などです。通常これは、自動入力されます。

• [Domain]:接続する ド メ イン。

• [User Name]:ユーザ名と して使用する SSL VPN 変数。[Select Variable] をク リ ッ ク して、異なる変数を選択します。

• [Password]:パスワード と して使用する SSL VPN 変数。[Select Variable] をク リ ッ ク して、異なる変数を選択します。

テップ 10 (任意)[Preview] をク リ ッ ク して、テンプレー ト の出力を表示します。[Edit] をク リ ッ ク して、テンプレー ト を変更できます。

テップ 11 [OK] をク リ ッ ク して、変更を行います。または、[Cancel] をク リ ッ ク して変更を破棄します。

インオン アプリケーションへのブックマークの追加

このオプシ ョ ンでは、複雑な自動サインオン アプ リ ケーシ ョ ンのブッ クマークを作成できます。

自動サインオン アプ リ ケーシ ョ ンの設定には、2 つの手順が必要にな り ます。

1. 基本的な初期データがあ り、POST パラ メータがないブッ クマークを定義します。ブッ クマークを保存および割り当てて、グループまたはユーザ ポ リ シーで使用します。

2. ブッ クマークを再度編集します。特定のキャプチャ機能を使用して、SSL VPN パラ メータをキャプチャし、ブッ クマークで編集します。

テップ 1 ユーザに対して表示するブッ クマークの名前を入力します。

テップ 2 [URL] ド ロ ップダウン メニューを使用して、URL タイプ(http、https、cifs、または ftp)を選択します。インポート されたすべてのプラグインの URL タイプが、このメニューに表示されます。ポー

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

タル ページに リ ンク と してプラグインを表示するには、プラグインの URL タイプを選択します。

テップ 3 ブッ クマークの DNS 名または IP アド レスを入力します。プラグインの場合は、サーバの名前を入力します。サーバ名の後にスラ ッシュ と疑問符(/?)を入力する と、オプシ ョ ンのパラ メータを指定できます。それに続いてアンパサンドを使用する と、次の構文に示すよ うに、パラ メータ /値ペアを分けられます。

server/?Parameter=Value&Parameter=Value

次に例を示します。

host/?DesiredColor=4&DesiredHRes=1024&DesiredVRes=768

プラグインによって、入力できるオプシ ョ ンのパラ メータ /値ペアが決ま り ます。

Page 277: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

ブッ

2 章 高度なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

ブックマークの設定

プラグインに対して、シングル サインオン サポート を提供するには、パラ メータ /値ペア csco_sso=1 を使用します。次に例を示します。

host/?csco_sso=1&DesiredColor=4&DesiredHRes=1024&DesiredVRes=768

ステップ 4 サブタイ トルと して、ユーザに表示するブッ クマーク エン ト リについての説明テキス ト を入力します。

ステップ 5 [Thumbnail] ド ロ ップダウン メニューを使用して、エン ドユーザ ポータル上のブッ クマークに関連付けるアイコンを選択します。

ステップ 6 [Manage] をク リ ッ ク して、サムネールと して使用するイ メージをインポート またはエクスポート します。

ステップ 7 (任意)[Place This Bookmark on the VPN Home Page] チェ ッ クボッ クスをオンにします。

ステップ 8 [Login Page URL] を入力します。入力する URL には、ワイルドカードを使用できます。たとえば、http*://www.example.com/myurl* と入力します。

ステップ 9 [Landing Page URL] を入力します。ASA では、アプ リ ケーシ ョ ンへの正常なログインを検出するために、ランディ ング ページを設定する必要があ り ます。

ステップ 10 (任意)[Post Script] を入力します。Microsoft Outlook Web Access などの一部の Web アプ リ ケーシ ョ ンは、JavaScript を実行して、ログイン フォームを送信する前に、要求パラ メータを変更する場合があ り ます。[Post Script] フ ィールドでは、このよ う なアプ リ ケーシ ョ ンの JavaScript を入力できます。

ステップ 11 必要な [Form Parameters] を追加します。必要な SSL VPN 変数ごとに、[Add] をク リ ッ ク して、[Name] を入力して、リ ス ト から変数を選択します。[Edit] をク リ ッ ク してパラ メータを変更し、[Delete] をク リ ッ ク して削除する こ とができます。

ステップ 12 ログイン ページの前にロード されたページの URL を入力します。このページには、ログイン画面に進むためのユーザ インタ ラ クシ ョ ンが必要にな り ます。URL には、任意の記号の番号を置き換える * を入力できます(たとえば、http*://www.example.com/test)。

ステップ 13 [Pre-login Page Control ID] を入力します。これは、ログイン ページに進む前に事前ログイン ページの URL でク リ ッ ク イベン ト を取得する制御/タグの ID です。

ステップ 14 [OK] をク リ ッ ク して、変更を行います。または、[Cancel] をク リ ッ ク して変更を破棄します。

次の作業

ブッ クマークを編集する場合、HTML Parameter Capture 機能を使用して、VPN 自動サインオン パラ メータをキャプチャできます。ブッ クマークは保存され、グループ ポ リ シーまたはユーザにまず割り当てられる必要があ り ます。

[SSL VPN Username] を入力してから、[Start Capture] をク リ ッ ク します。次に、Web ブラウザを使

12-27Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

用して、VPN セッシ ョ ンを開始して、イン ト ラネッ ト のページに進みます。プロセスを完了するには、[Stop Capture] をク リ ッ ク します。パラ メータが編集できるよ うにな り、ブッ クマークに挿入されます。

クマーク リストのインポートおよびエクスポート

すでに設定済みのブッ クマーク リ ス ト は、インポー ト またはエクスポート できます。使用準備ができている リ ス ト をインポー ト します。リ ス ト をエクスポー ト して修正または編集してから、再インポートする こ と もできます。

Page 278: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

12-28

第 12 章 高度なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

ブックマークの設定

GUI カエクス

テップ 1 ブッ クマーク リ ス ト を名前で指定します。 大 64 文字で、スペースは使用できません。

テップ 2 リ ス ト ファ イルをインポートする、またはエクスポートするための方法を選択します。

• [Local computer]:ローカル PC に常駐するファ イルをインポートする場合に選択します。

• [Flash file system]:ASAに常駐するファ イルをエクスポートする場合に選択します。

• [Remote server]:ASAからアクセス可能な リモー ト サーバに常駐する URL リ ス ト ファ イルをインポートする場合にク リ ッ ク します。

• [Path]:フ ァ イルへのアクセス方式(ftp、http、または https)を指定し、ファ イルへのパスを入力します。

• [Browse Local Files/Browse Flash]:フ ァ イルのパスを参照します。

• [Import/Export Now]: リ ス ト ファ イルをインポート またはエクスポート します。

スタマイズ オブジェ ク ト (Web コンテンツ)のインポート とポート

このダイアログボッ ク スでは、Web コンテンツ オブジェ ク ト をインポー トおよびエクスポートできます。Web コンテンツ オブジェ ク ト の名前とファ イル タ イプが表示されます。

Web コンテンツには、全体的に設定されたホーム ページから、エン ド ユーザ ポータルをカスタマイズする と きに使用するアイ コンやイ メージまで、さ まざまな種類があ り ます。設定済みの Web コンテンツは、インポー ト またはエクスポー ト できます。使用準備ができている Web コンテンツをインポー ト します。Web コンテンツをエク スポー ト して修正または編集してから、再インポー トする こ と もできます。

テップ 1 ファ イルのインポート元またはエクスポート元の場所を選択します。

• [Local computer]:ローカル PC に常駐するファ イルをインポート またはエクスポートする場合にク リ ッ ク します。

• [Flash file system]:ASAに常駐するファ イルをインポート またはエクスポートする場合にクリ ッ ク します。

• [Remote server]:ASAからアクセス可能な リモー ト サーバに常駐するファ イルをインポー トする場合にク リ ッ ク します。

• [Path]:フ ァ イルへのアクセス方式(ftp、http、または https)を指定し、ファ イルへのパスを入力します。

• [Browse Local Files.../Browse Flash...]:フ ァ イルのパスを参照します。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

テップ 2 コンテンツへのアクセスに認証が必要かど うかを決定します。

パスのプレフ ィ ッ クスは、認証を要求するかど うかに応じて異なり ます。ASAは、認証が必要なオブジェク トの場合には /+CSCOE+/ を使用し、認証が不要なオブジェク トの場合には /+CSCOU+/ を使用します。ASAはポータル ページにだけ /+CSCOE+/ オブジェク ト を表示するのに対し、/+CSCOU+/ オブジェク トは、ログイン ページまたはポータル ページのどちらかで表示または使用可能です。

テップ 3 ク リ ッ ク して、ファ イルをインポート またはエクスポート します。

Page 279: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

ポス

表 12

いい

1

2

3

4

5

6

7

8

9

10

2 章 高度なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

ブックマークの設定

ト パラメータの追加と編集

このペインでは、ブッ クマーク エン ト リ と URL リ ス ト のポス ト パラ メータを設定します。

ク ラ イアン ト レス SSL VPN 変数によ り 、URL およびフォームベースの HTTP post 操作で置換が実行できます。これらの変数はマク ロ と も呼ばれ、ユーザ ID とパスワード、またはその他の入力パラ メータを含む、パーソナル リ ソースへのユーザ アクセスを設定できます。このよ う なリ ソースの例には、ブッ クマーク エン ト リ 、URL リ ス ト 、およびファ イル共有などがあ り ます。

ステップ 1 パラ メータの名前と値を、対応する HTML フォームのとおりに指定します。たとえば、

<input name="param_name" value="param_value"> です。

提供されている変数のいずれかをド ロ ップダウン リ ス ト から選択できます。また、変数を作成できます。ド ロ ップダウン リ ス ト からは、次の変数を選択します。

-3 クライアン ト レス SSL VPN の変数

え。 変数置換 定義

CSCO_WEBVPN_USERNAME SSL VPN ユーザ ログイン ID。

CSCO_WEBVPN_PASSWORD SSL VPN ユーザ ログイン パスワード。

CSCO_WEBVPN_INTERNAL_PASSWORD SSL VPN ユーザ内部リ ソース パスワード。キャ ッシュ された認定証であ り、AAA サーバによって認証されていません。ユーザがこの値を入力する と、パスワード値の代わりに、これが自動サインオンのパスワード と して使用されます。

CSCO_WEBVPN_CONNECTION_PROFILE SSL VPN ユーザ ログイン グループ ド ロ ップダウン、接続プロファ イル内のグループ エイ リ アス

CSCO_WEBVPN_MACRO1 RADIUS/LDAP ベンダー固有属性によって設定。ldap-attribute-map を経由して LDAP から これをマッピングする場合は、この変数を使用するシスコの属性は WEBVPN-Macro-Substitution-Value1 にな り ます。

RADIUS 経由での変数置換は、VSA#223 によって行われます。

CSCO_WEBVPN_MACRO2 RADIUS/LDAP ベンダー固有属性によって設定。ldap-attribute-map を経由して LDAP から これをマッピングする場合は、この変数を使用するシスコの属性は WEBVPN-Macro-Substitution-Value2 にな り ます。

12-29Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

ASAが、これら 6 つの変数文字列のいずれかをエンドユーザ要求(ブッ クマークまたはポス ト フォーム)で認識する と、リモート サーバに要求を渡す前に、ユーザ固有の値で変数を置換します。

RADIUS 経由での変数置換は、VSA#224 によって行われます。

CSCO_WEBVPN_PRIMARY_USERNAME 二重認証用のプラ イマ リ ユーザのログイン ID

CSCO_WEBVPN_PRIMARY_PASSWORD 二重認証用のプラ イマ リ ユーザのログイン パスワード

CSCO_WEBVPN_SECONDARY_USERNAME 二重認証用のセカンダ リ ユーザのログイン ID

CSCO_WEBVPN_SECONDARY_PASSWORD 二重認証用のセカンダ リ ユーザのログイン ID

Page 280: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

12-30

第 12 章 高度なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

ブックマークの設定

注 プレーン テキス ト で(セキュ リ テ ィ アプラ イアンスを使用せずに)HTTP Sniffer ト レースを実行する と、任意のアプ リ ケーシ ョ ンの http-post パラ メータを取得できます。次の リ ンクから、無料のブラウザ キャプチャ ツールである HTTP アナラ イザを入手できます。http://www.ieinspector.com/httpanalyzer/downloadV2/IEHttpAnalyzerV2.exe

テップ 2 該当する変数を選択するには、次の注意事項に従って ください。

• 変数 1 ~ 4 を使用する。ASA は、[SSL VPN Login] ページから 初の 4 つの置き換えの値を取得します。それには、ユーザ名、パスワード、内部パスワード(オプシ ョ ン)、およびグループのフ ィールドが含まれます。ユーザ要求内のこれらのス ト リ ングを認識し、このス ト リ ングをユーザ固有の値で置き換えてから、リ モー ト サーバに要求を渡します。

たとえば、URL リ ス トに http://someserver/homepage/CSCO_WEBVPN_USERNAME.html とい う リ ンクが含

まれている と、ASAはこのリ ンクを次の一意のリ ンクに変換します。

USER1 の場合、リ ンクは http://someserver/homepage/USER1.html になり ます。

USER2 の場合、リ ンクは http://someserver/homepage/USER2.html になり ます。

cifs://server/users/CSCO_WEBVPN_USERNAME の場合、ASA は、次のよ うにファ イル ド ライブを特定のユー

ザにマップできます。

USER1 の場合、リ ンクは cifs://server/users/USER1 になり ます。

USER2 の場合、リ ンクは cifs://server/users/USER2 になり ます。

• 変数 5 と 6 を使用する。マク ロ 5 および 6 の値は、RADIUS または LDAP のベンダー固有属性(VSA)です。これらによ り、RADIUS または LDAP サーバのいずれかで設定した代わりの設定を使用できるよ うにな り ます。

• 変数 7 ~ 10 を使用する。ASA が、これら 4 つの変数文字列のいずれかをエンドユーザ要求(ブッ クマークまたはポス ト フォーム)で認識する と、リ モー ト サーバに要求を渡す前に、ユーザ固有の値で変数を置換します。

次の例では、ホームページの URL を設定します。

WebVPN-Macro-Value1 (ID=223), type string, は、wwwin-portal.example.com と して返されます。

WebVPN-Macro-Value2 (ID=224), type string, は 401k.com と して返されます。

ホームページの値を設定するには、https://wwwin-portal.example.com に変換される変数置換を https://CSCO_WEBVPN_MACRO1 と して設定します。

• この場合の 善の方法は、ASDM で Homepage URL パラ メータを設定する こ とです。ス クリ プ ト を記述した り何かをアップロード しな く ても、管理者はグループ ポ リ シー内のどのページがスマー ト ト ンネル経由で接続するかを指定できます。ASDM の Network Client SSL VPN または Clientless SSL VPN Access セクシ ョ ンから、[Add/Edit Group Policy] ペインに移動します。パスは次のとおりです。

– [Configuration] > [Remote Access VPN] > [Network (Client) Access] > [Group Policies] >

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

[Add/Edit Group Policy] > [Advanced] > [SSL VPN Client] > [Customization] > [Homepage URL] 属性

– [Configuration] > [Remote Access VPN] > [Clientless SSL VPN Access] > [Group Policies] > [Add/Edit Group Policy] > [More Options] > [Customization] > [Homepage URL] 属性

Page 281: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

外部

2 章 高度なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

ブックマークの設定

ステップ 3 ブッ クマークまたは URL エン ト リ を設定します。SSL VPN 認証で RSA ワンタ イム パスワード(OTP)を使用し、続いて OWA 電子メール アクセスでスタテ ィ ッ クな内部パスワードを使用するこ とによって、HTTP Post を使用して OWA リ ソースにログインできます。この場合の 善の方法は、次のパスのいずれかを使用して ASDM でブッ クマーク エン ト リ を追加または編集する こ とです。

• [Configuration] > [Remote Access VPN] > [Clientless SSL VPN Access] > [Portal] > [Bookmarks] > [Add/Edit Bookmark Lists] > [Add/Edit Bookmark Entry] > [Advanced Options] 領域 > [Add/Edit Post Parameters](URL Method 属性の [Post] をク リ ッ クする と表示されます)

• [Network (Client) Access] > [Dynamic Access Policies] > [Add/Edit Dynamic Access Policy] > [URL Lists] タブ > [Manage] ボタン > [Configured GUI Customization Objects] > [Add/Edit] ボタン > [Add/Edit Bookmark List] > [Add/Edit Bookmark Entry] > [Advanced Options] 領域 > [Add/Edit Post Parameters]

ステップ 4 ファ イル共有(CIFS)URL 置換を設定する こ とによって、よ り柔軟なブッ クマーク設定を構成します。URL cifs://server/CSCO_WEBVPN_USERNAME を設定する と、ASA はそれをユーザのファイル共有ホーム ディ レク ト リ に自動的にマッピングします。この方法では、パスワードおよび内部パスワード置換も行えます。次に、URL 置換の例を示します。

cifs://CSCO_WEBVPN_USERNAME:CSCO_WEBVPN_PASSWORD@servercifs://CSCO_WEBVPN_USERNAME:CSCO_WEBVPN_INTERNAL_PASSWORD@servercifs://domain;CSCO_WEBVPN_USERNAME:CSCO_WEBVPN_PASSWORD@servercifs://domain;CSCO_WEBVPN_USERNAME:CSCO_WEBVPN_INTERNAL_PASSWORD@servercifs://domain;CSCO_WEBVPN_USERNAME:CSCO_WEBVPN_PASSWORD@server/CSCO_WEBVPN_USERNAMEcifs://domain;CSCO_WEBVPN_USERNAME:CSCO_WEBVPN_INTERNAL_PASSWORD@server/CSCO_WEBVPN_USERNAME

ポートのカスタマイズ

事前設定されたポータルを使用する代わりに、外部ポータル機能を使用して独自のポータルを作成できます。独自のポータルを設定する場合、ク ラ イアン ト レス ポータルをバイパスし、POST 要求を送信してポータルを取得できます。

ステップ 1 [Configuration] > [Remote Access VPN] > [Clientless SSL VPN Access] > [Portal] > [Customization] を選択します。必要なカスタマイゼーシ ョ ンを強調表示し、[Edit] を選択します。

ステップ 2 [Enable External Portal] チェ ッ クボッ ク スをオンにします。

ステップ 3 [URL] フ ィールドに、POST 要求が許可されるよ うに、必要な外部ポータルを入力します。

12-31Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

Page 282: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

12-32

第 12 章 高度なクライアン ト レス SSL VPN のコンフ ィギュレーシ ョ ン

ブックマークの設定

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

Page 283: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

スマー

• ク

• ポ

ト ト ン次の項にするて説明

スマーには、ス連付けはローラウザト ンネたはロ

次の項

• ス

• ス

• ス

• ス

• ト

• ス

• ス

• ス

• ス

• ス

C H A P T E R 13シー グループ

マート ト ンネル アクセス(13-1 ページ)

ラ イアン ト レス SSL VPN キャプチャ ツール(13-12 ページ)

ータル アクセス ルールの設定(13-12 ページ)

ネル アクセスでは、ク ラ イアン ト レス SSL VPN セッシ ョ ンでスマート ト ンネル アクセスをイネーブル方法、それらのアクセスを提供するアプ リ ケーシ ョ ンの指定、および使用上の注意についします。

ト ト ンネル アクセスを設定するには、スマート ト ンネル リ ス ト を作成します。この リ ス トマート ト ンネル アクセスに適した 1 つ以上のアプ リ ケーシ ョ ン、およびこの リ ス ト に関られたエンドポイン ト オペレーティング システムを含めます。各グループ ポ リ シーまたカル ユーザ ポ リ シーでは 1 つのスマート ト ンネル リ ス ト がサポート されているため、ブベースではないアプ リ ケーシ ョ ンをサポート対象とするために、グループ化してスマート ル リ ス ト に加える必要があ り ます。リ ス ト を作成したら、1 つ以上のグループ ポ リ シーまーカル ユーザ ポ リ シーにその リ ス ト を割り当てます。

では、スマー ト ト ンネルおよびその設定方法について説明します。

マー ト ト ンネルについて(13-2 ページ)

マー ト ト ンネルの前提条件(13-2 ページ)

マー ト ト ンネルのガイ ド ラ イン(13-3 ページ)

マー ト ト ンネルの設定(Lotus の例)

ンネ リ ングするアプ リ ケーシ ョ ンの設定の簡略化

13-1Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

マート ト ンネル リ ス ト について(13-8 ページ)

マー ト ト ンネル自動サインオン サーバ リ ス ト の作成

マート ト ンネル自動サインオン サーバ リ ス トへのサーバの追加

マート ト ンネル アクセスのイネーブル化とオフへの切り替え

マート ト ンネルからのログオフの設定(13-11 ページ)

Page 284: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

13-2

第 13 章 ポリシー グループ

スマート ト ンネル アクセス

スマー

スマー

ト ト ンネルについて

スマート ト ンネルは、TCP ベースのアプ リ ケーシ ョ ン とプラ イベート サイ ト間の接続です。このスマート ト ンネルは、セキュ リ テ ィ アプライアンスをパスウェイ と して、また、ASAをプロキシ サーバと して使用するク ラ イアン ト レス(ブラウザベース)SSL VPN セッシ ョ ンを使用します。スマート ト ンネル アクセスを許可するアプ リ ケーシ ョ ンを特定し、各アプ リ ケーシ ョ ンのローカル パスを指定できます。Microsoft Windows で実行するアプ リ ケーシ ョ ンの場合は、チェ ッ クサムの SHA-1 ハッシュの一致を、スマート ト ンネル アクセスを許可する条件と して要求もできます。

Lotus SameTime および Microsoft Outlook は、スマー ト ト ンネル アクセスを許可するアプ リ ケーシ ョ ンの例です。

スマート ト ンネルを設定するには、アプ リ ケーシ ョ ンがク ラ イアン ト であるか、Web 対応アプ リケーシ ョ ンであるかに応じて、次の手順のいずれかを実行する必要があ り ます。

• ク ラ イアン ト アプ リ ケーシ ョ ンの 1 つ以上のスマート ト ンネル リ ス ト を作成し、スマー ト ト ンネル アクセスを必要とするグループ ポ リ シーまたはローカル ユーザ ポ リ シーにそのリ ス ト を割り当てます。

• スマート ト ンネル アクセスに適格な Web 対応アプ リ ケーシ ョ ンの URL を指定する 1 つ以上のブッ クマーク リ ス ト エン ト リ を作成し、スマート ト ンネル アクセスを必要とするグループ ポ リ シーまたはローカル ユーザ ポ リ シーにその リ ス ト を割り当てます。

また、ク ラ イアン ト レス SSL VPN セッシ ョ ンを介したスマート ト ンネル接続でのログイン クレデンシャルの送信を自動化する Web 対応アプ リ ケーシ ョ ンの リ ス ト も作成できます。

スマート ト ンネルのメ リ ッ ト

スマート ト ンネル アクセスでは、ク ラ イアン ト の TCP ベースのアプ リ ケーシ ョ ンは、ブラウザベースの VPN 接続を使用してサービスにアクセスできます。この方法では、プラグインやレガシー テク ノ ロジーであるポート転送と比較して、ユーザには次のよ う な利点があ り ます。

• スマート ト ンネルは、プラグインよ り もパフォーマンスが向上します。

• ポート転送とは異な り、スマー ト ト ンネルでは、ローカル ポートへのローカル アプ リ ケーシ ョ ンのユーザ接続を要求しないこ とによ り、ユーザ エクスペリエンスが簡略化されます。

• ポー ト転送とは異な り、スマー ト ト ンネルでは、ユーザは管理者特権を持つ必要があ り ません。

プラグインの利点は、ク ラ イアン ト アプ リ ケーシ ョ ンを リモー ト コンピュータにインス トールする必要がないとい う点です。

ト ト ンネルの前提条件

ASA Release 9.0 のスマート ト ンネルでサポート されているプラ ッ ト フォームおよびブラウザに

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

ついては、『Supported VPN Platforms, Cisco ASA Series』を参照して ください。

次の要件と制限事項が Windows でのスマート ト ンネル アクセスには適用されます。

• Windows では ActiveX または Oracle Java ランタ イム環境(JRE)4 Update 15 以降(JRE 6 以降を推奨)をブラ ウザでイネーブルにしておく必要がある。

• Winsock 2 の TCP ベースのアプ リ ケーシ ョ ンだけ、スマー ト ト ンネル アクセスに適する。

• Mac OS X の場合に限り、Java Web Start をブラウザでイネーブルにしておく必要がある。

Page 285: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

スマ

3 章 ポリシー グループ

スマート ト ンネル アクセス

ート ト ンネルのガイドライン

• スマート ト ンネルは、Microsoft Windows を実行しているコンピュータ とセキュ リ テ ィ アプラ イアンス間に配置されたプロキシだけをサポートする。スマー ト ト ンネルは、Windows でシステム全体のパラ メータを設定する Internet Explorer 設定を使用します。この設定がプロキシ情報を含む場合があ り ます。

– Windows コンピュータで、プロキシが ASA にアクセスする必要がある場合は、ク ラ イアン ト のブラ ウザにスタテ ィ ッ ク プロキシ エン ト リ が必要であ り、接続先のホス ト がク ラ イアン ト のプロキシ例外の リ ス ト に含まれている必要があ り ます。

– Windows コンピュータで、プロキシが ASA にアクセスする必要がな く、プロキシがホスト アプ リ ケーシ ョ ンにアクセスする必要がある場合は、ASA がク ラ イアン ト のプロキシ例外の リ ス ト に含まれている必要があ り ます。

プロキシ システムはスタテ ィ ッ ク プロキシ エン ト リ または自動設定のク ラ イアン ト の設定、または PAC ファ イルによって定義できます。現在、スマー ト ト ンネルでは、スタテ ィ ッ ク プロキシ設定だけがサポート されています。

• スマート ト ンネルでは、Kerberos Constrained Delegation(KCD)はサポート されない。

• Windows の場合、コマン ド プロンプ ト から開始したアプ リ ケーシ ョ ンにスマート ト ンネル アクセスを追加する場合は、スマート ト ンネル リ ス ト の 1 つのエン ト リ の Process Name に「cmd.exe」を指定し、別のエン ト リにアプ リ ケーシ ョ ン自体へのパスを指定する必要がある。これは「cmd.exe」がアプ リ ケーシ ョ ンの親であるためです。

• HTTP ベースの リ モー ト アクセスによって、いくつかのサブネッ ト が VPN ゲート ウェイへのユーザ アクセスをブロ ッ クする こ とがある。これを修正するには、Web とエン ド ユーザの場所との間の ト ラフ ィ ッ クをルーテ ィ ングするために ASA の前にプロキシを配置します。このプロキシが CONNECT 方式をサポート している必要があ り ます。認証が必要なプロキシの場合、スマート ト ンネルは、基本ダイジェス ト認証タ イプだけをサポート します。

• スマート ト ンネルが開始される と、ASAは、ブラウザ プロセスが同じである場合に VPN セッシ ョ ン経由ですべてのブラウザ ト ラフ ィ ッ クをデフォル ト で送信する。また、tunnel-all ポ リ シーが適用されている場合にのみ、ASA は同じ処理を行います。ユーザがブラウザ プロセスの別のインスタンスを開始する と、VPN セッシ ョ ン経由ですべての ト ラフ ィ ッ クが送信されます。ブラ ウザ プロセスが同じで、セキュ リ テ ィ アプラ イアンスが URL へのアクセスを提供しない場合、ユーザはその URL を開く こ とはできません。回避策と して、tunnel-all ではない ト ンネル ポ リ シーを割り当てます。

• ステー ト フル フェールオーバーが発生したと き、スマー ト ト ンネル接続は保持されません。ユーザはフェールオーバー後に再接続する必要があ り ます。

• スマート ト ンネルの Mac バージ ョ ンは、POST ブッ クマーク、フォームベースの自動サインオン、または POST マク ロ置換をサポート しない。

13-3Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

• Mac OS ユーザの場合、ポータル ページから起動されたアプ リ ケーシ ョ ンだけがスマー ト ト ンネル セッシ ョ ンを確立できる。この要件には、Firefox に対するスマー ト ト ンネルのサポー ト も含まれます。スマー ト ト ンネルを 初に使用する際に、Firefox を使用して Firefox の別のインスタンスを起動するには、csco_st とい う名前のユーザ プロファ イルが必要です。このユーザ プロファ イルが存在しない場合、セッシ ョ ンでは、作成するよ う にユーザに要求します。

• Mac OS X では、SSL ラ イブラ リにダイナ ミ ッ クに リ ンク された、TCP を使用するアプ リ ケーシ ョ ンをスマート ト ンネルで使用できる。

• Mac OS X では、スマート ト ンネルは次をサポート しない。

– プロキシ サービス

– 自動サインオン

Page 286: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

13-4

第 13 章 ポリシー グループ

スマート ト ンネル アクセス

スマー

– 2 つのレベルの名前スペースを使用するアプ リ ケーシ ョ ン

– Telnet、SSH、cURL などのコンソールベースのアプ リ ケーシ ョ ン

– dlopen または dlsym を使用して libsocket コールを見つけ出すアプ リ ケーシ ョ ン

– libsocket コールを見つけ出すスタテ ィ ッ クに リ ンク されたアプ リ ケーシ ョ ン

• Mac OS X では、プロセスへのフル パスが必要である。また、このパスは大文字と小文字が区別されます。各ユーザ名のパスを指定しないよ うにするには、部分パスの前にチルダ(~)を入力します(例:~/bin/vnc)。

ト ト ンネルの設定(Lotus の例)

注 この例では、アプ リ ケーシ ョ ンでのスマート ト ンネル サポート を追加するために必要な 小限の指示だけを示します。詳細については、以降の各項にあるフ ィールドの説明を参照してください。

テップ 1 [Configuration] > [Remote Access VPN] > [Clientless SSL VPN Access] > [Portal] > [Smart Tunnels] を選択します。

テップ 2 アプ リ ケーシ ョ ンを追加するスマート ト ンネル リ ス ト をダブルク リ ッ クするか、または [Add] をク リ ッ ク してアプ リ ケーシ ョ ンの リ ス ト を作成し、[List Name] フ ィールドにその リ ス ト の名前を入力して [Add] をク リ ッ ク します。

たとえば、[Smart Tunnels] ペインで [Add] をク リ ッ ク し、[List Name] フ ィールドに Lotus と入力して [Add] をク リ ッ ク します。

テップ 3 [Add or Edit Smart Tunnel List] ダイアログボッ ク スで [Add] をク リ ッ ク します。

テップ 4 [Application ID] フ ィールドに、スマー ト ト ンネル リ ス ト内のエン ト リ に対する一意のインデッ ク ス と して使用する文字列を入力します。

テップ 5 [Process Name] ダイアログボッ ク スに、ファ イル名とアプ リ ケーシ ョ ンの拡張子を入力します。

次の表 に、[Application ID] 文字列の例と、Lotus をサポートするために必要となる関連付けられたパスを示します。

表 13-1 スマート ト ンネルの例:Lotus 6.0 Thick Client with Domino Server 6.5.5

アプリケーシ ョ ン ID の例 必要 小限のプロセス名

lotusnotes notes.exe

lotusnlnotes nlnotes.exe

lotusntaskldr ntaskldr.exe

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

テップ 6 [OS] の横の [Windows] を選択します。

テップ 7 [OK] をク リ ッ ク します。

テップ 8 リ ス ト に追加するアプ リ ケーシ ョ ンご とに、ステップ 3 ~ 7 を繰り返します。

テップ 9 [Add or Edit Smart Tunnel List] ダイアログボッ ク スで [OK] をク リ ッ ク します。

テップ 10 次のよ うにして、関連付けられたアプ リ ケーシ ョ ンへのスマート ト ンネル アクセスを許可するグループ ポ リ シーと ローカル ユーザ ポ リ シーに リ ス ト を割り当てます。

lotusnfileret nfileret.exe

Page 287: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

ト ン

3 章 ポリシー グループ

スマート ト ンネル アクセス

• グループ ポ リ シーに リ ス ト を割り当てるには、[Configuration] > [Remote Access VPN] > [Clientless SSL VPN Access] > [Group Policies] > [Add] または [Edit] > [Portal] を選択し、[Smart Tunnel List] ド ロ ップダウン リ ス ト からスマー ト ト ンネル名を選択します。

• ローカル ユーザ ポ リシーにリ ス ト を割り当てるには、[Configuration] > [Remote Access VPN] > [AAA Setup] > [Local Users] > [Add] または [Edit] > [VPN Policy] > [Clientless SSL VPN] を選択し、[Smart Tunnel List] ド ロ ップダウン リ ス トからスマート ト ンネル名を選択します。

ネリングするアプリケーショ ンの設定の簡略化

スマート ト ンネル アプ リ ケーシ ョ ン リ ス ト は、基本的に、ト ンネルへのアクセスを許可するアプ リ ケーシ ョ ンのフ ィルタです。デフォル ト では、ブラウザによって開始されるすべてのプロセスに対してアクセスが許可されます。スマー ト ト ンネル対応ブッ クマークによって、ク ラ イアント レス セッシ ョ ンでは Web ブラウザによって開始されるプロセスのみにアクセスが許可されます。ブラウザ以外のアプ リ ケーシ ョ ンでは、管理者はすべてのアプ リ ケーシ ョ ンを ト ンネ リ ングする こ と を選択して、エン ド ユーザがどのアプ リ ケーシ ョ ンを起動するかを知る必要性をなくすこ とができます。

注 この設定は、Windows プラ ッ ト フォームのみに適用されます。

次の表に、アクセスを許可されるプロセスの状況を示します。

状況スマート ト ンネル対応ブックマーク

スマート ト ンネル アプリケーシ ョ ン アクセス

アプ リ ケーシ ョ ン リ ス トが指定される

アプリケーシ ョ ン リ ス トのプロセス名と一致する任意のプロセスにアクセス権が付与されます。

アプリ ケーシ ョ ン リ ス トのプロセス名と一致するプロセスのみにアクセス権が付与されます。

スマー ト ト ンネルをオフに切り替える

すべてのプロセス(およびその子プロセス)にアクセス権が付与されます。

プロセスにアクセス権は付与されません。

[Smart Tunnel all Applications] チェ ッ クボッ ク スをオンにする

すべてのプロセス(およびその子プロセス)にアクセス権が付与されます。

注 スマート ト ンネル以外の Web ページによって開始

ブラウザを開始したユーザが所有するすべてのプロセスにアクセス権が付与されますが、その子プロセスには付与されません。

13-5Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

ステップ 1 [Configuration] > [Remote Access VPN] > [AAA/Local Users] > [Local Users] を選択します。

ステップ 2 [User Account] ウ ィ ン ド ウで、編集するユーザ名を強調表示します。

ステップ 3 [Edit] をク リ ッ ク します。[Edit User Account] ウ ィ ン ド ウが表示されます。

ステップ 4 [Edit User Account] ウ ィ ン ド ウの左側のサイ ドバーで、[VPN Policy] > [Clientless SSL VPN] をクリ ッ ク します。

されたプロセスも含まれます(Web ページが同じブラウザ プロセスによって処理される場合)。

Page 288: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

13-6

第 13 章 ポリシー グループ

スマート ト ンネル アクセス

スマー

テップ 5 次のいずれかの操作を行います。

• [smart tunnel_all_applications] チェ ッ クボッ ク スをオンにします。リ ス ト を作成しな く ても、または外部アプ リ ケーシ ョ ンについてエンド ユーザが起動する可能性がある実行ファ イルを知らな く ても、すべてのアプ リ ケーシ ョ ンが ト ンネ リ ングされます。

• または、次の ト ンネル ポ リ シー オプシ ョ ンから選択します。

– [Smart Tunnel Policy] パラ メータの [Inherit] チェ ッ クボッ ク スをオフにします。

– ネッ ト ワーク リ ス ト から選択し、ト ンネル オプシ ョ ンの 1 つを指定します。指定されたネッ ト ワークに対してスマート ト ンネルを使用する、指定されたネッ ト ワークに対してスマート ト ンネルを使用しない、またはすべてのネッ ト ワーク ト ラフ ィ ッ クに対してト ンネルを使用する、のいずれかです。

ト ト ンネル アクセスに適格なアプリケーションの追加

各 ASA のク ラ イアン ト レス SSL VPN コンフ ィギュレーシ ョ ンは、スマー ト ト ンネル リ ス ト をサポート しています。各リ ス トは、スマー ト ト ンネル アクセスに適格な 1 つ以上のアプ リ ケーシ ョ ンを示します。各グループ ポ リ シーまたはユーザ名は 1 つのスマート ト ンネル リ ス ト のみをサポートするため、サポート される各アプ リ ケーシ ョ ンのセッ ト をスマー ト ト ンネル リ ス トにグループ化する必要があ り ます。

[Add or Edit Smart Tunnel Entry] ダイアログボッ ク スでは、スマー ト ト ンネル リ ス ト にあるアプリ ケーシ ョ ンの属性を指定できます。

テップ 1 [Configuration] > [Remote Access VPN] > [Clientless SSL VPN Access] > [Portal] > [Smart Tunnels] の順に進み、編集するスマート ト ンネル アプ リ ケーシ ョ ン リ ス ト を選択するか、新しい リ ス トを追加します。

テップ 2 新しい リ ス ト の場合は、アプ リ ケーシ ョ ンまたはプログラムの リ ス ト に付ける一意の名前を入力します。スペースは使用しないでください。

スマー ト ト ンネル リ ス ト のコンフ ィギュレーシ ョ ンに続いて、ク ラ イアン ト レス SSL VPN のグループ ポ リ シーと ローカル ユーザ ポ リ シーの [Smart Tunnel List] 属性の横に リ ス ト名が表示されます。他に設定する可能性がある リ ス ト と、内容および目的を区別できるよ う な名前を付けてください。

テップ 3 [Add] をク リ ッ ク して、このスマー ト ト ンネル リ ス ト に必要な数のアプ リ ケーシ ョ ンを追加します。パラ メータについては次で説明します。

• [Application ID]:スマート ト ンネル リ ス トのエン ト リに命名する文字列を入力します。このユーザ指定の名前は保存され、GUI に戻されます。文字列はオペレーティング システムに対して一意です。通常は、スマート ト ンネル アクセスを許可されるアプ リ ケーシ ョ ンに付けられる

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

名前です。異なるパスまたはハッシュ値を指定するアプ リ ケーシ ョ ンの複数バージ ョ ンをサポートするには、この属性を使用してエン ト リ を差別化し、オペレーティング システム、および各リ ス ト エン ト リによってサポート されているアプリ ケーシ ョ ンの名前とバージ ョ ンの両方を指定します。文字列は 大 64 文字まで使用できます。

• [Process Name]:アプ リ ケーシ ョ ンのファ イル名またはパスを入力します。ス ト リ ングには大 128 文字を使用できます。

Windows では、アプ リ ケーシ ョ ンにスマート ト ンネル アクセスを許可する場合に、この値とリ モー ト ホス ト のアプ リ ケーシ ョ ン パスの右側の値が完全に一致している必要があ り ます。Windows でファ イル名のみを指定する と、SSL VPN では、アプ リ ケーシ ョ ンにスマート ト ンネル アクセスを許可する場合に、リモー ト ホス ト に対して場所の制限を強制しません。

Page 289: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

3 章 ポリシー グループ

スマート ト ンネル アクセス

アプ リ ケーシ ョ ンのパスを指定し、ユーザが別の場所にインス トールした場合は、そのアプリ ケーシ ョ ンは許可されません。アプ リ ケーシ ョ ンは、入力する値と文字列と右側の値が一致している限り、任意のパスに配置できます。

アプ リ ケーシ ョ ンが リモー ト ホス ト の複数のパスのいずれかにある場合に、アプ リ ケーシ ョ ンにスマート ト ンネル アクセスを認可するには、このフ ィールドにアプ リ ケーシ ョ ンの名前と拡張子だけを指定するか、またはパスご とに固有のスマート ト ンネル エン ト リ を作成します。

注 スマート ト ンネル アクセスで突然問題が発生する場合、Process Name 値がアップグレード されたアプ リ ケーシ ョ ンに対して 新ではない可能性があ り ます。たとえば、アプ リケーシ ョ ンへのデフォル ト パスは、そのアプ リ ケーシ ョ ンおよび次のアップグレード版を製造する企業が買収される と変更される こ とがあ り ます。

Windows の場合、コマン ド プロンプ ト から開始したアプ リ ケーシ ョ ンにスマート ト ンネル アクセスを追加する場合は、スマート ト ンネル リ ス ト の 1 つのエン ト リ の Process Name に「cmd.exe」を指定し、別のエン ト リにアプ リ ケーシ ョ ン自体へのパスを指定する必要があ ります。これは「cmd.exe」がアプ リ ケーシ ョ ンの親であるためです。

• [OS]:[Windows] または [Mac] をク リ ッ ク して、アプ リ ケーシ ョ ンのホス ト オペレーティ ング システムを指定します。

• [Hash](任意、Windows にのみ該当):この値を取得するには、アプ リ ケーシ ョ ンのチェ ッ クサム(つま り 、実行ファ イルのチェ ッ クサム)を、SHA-1 アルゴ リ ズムを使用してハッシュを計算するユーテ ィ リ テ ィに入力します。このよ う なユーテ ィ リ テ ィの例と して、Microsoft ファ イル チェ ッ クサム整合性検証(FCIV)を挙げる こ とができます。このユーテ ィ リ テ ィは、http://support.microsoft.com/kb/841290/ で入手できます。FCIV のインス トール後、スペースを含まないパス(c:/fciv.exe など)に、ハッシュするアプ リ ケーシ ョ ンの一時コピーを置き、コマン ド ラ インで fciv.exe -sha1 application と入力して(fciv.exe -sha1 c:\msimn.exe など)、SHA-1 ハッシュを表示します。

SHA-1 ハッシュは、常に 16 進数 40 文字です。

ク ラ イアン ト レス SSL VPN は、アプリ ケーシ ョ ンにスマート ト ンネル アクセスの認可を与える前に、[Application ID] に一致するアプリ ケーシ ョ ンのハッシュを計算します。結果が [Hash] の値と一致すれば、アプ リ ケーシ ョ ンにスマート ト ンネル アクセスの資格を与えます。

ハッシュを入力する こ とによ り、[Application ID] で指定した文字列に一致する不正ファ イルに対して SSL VPN が資格を与えないよ う しています。チェ ッ クサムは、アプ リ ケーシ ョ ンのバージ ョ ンまたはパッチによって異なるため、入力する [Hash] 値は、リモー ト ホス ト の 1 つのバージ ョ ンやパッチにしか一致しない可能性があ り ます。複数のバージ ョ ンのアプ リ ケーシ ョ ンにハッシュを指定するには、[Hash] 値ごとに固有のスマート ト ンネル エン ト リ を作成します。

13-7Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

注 [Hash] 値を入力し、スマート ト ンネル アクセスで、アプ リ ケーシ ョ ンの今後のバージ ョ ンまたはパッチをサポートする必要がある場合は、スマート ト ンネル リ ス ト を更新し続ける必要があ り ます。スマート ト ンネル アクセスに突然問題が発生した場合は、[Hash] 値を含むアプ リ ケーシ ョ ン リ ス ト が、アプ リ ケーシ ョ ンのアップグレードによって 新の状態になっていない可能性があ り ます。ハッシュを入力しないこ とで、この問題を回避できます。

ステップ 4 [OK] をク リ ッ ク してアプ リ ケーシ ョ ンを保存し、このスマート ト ンネル リ ス ト に必要な数だけアプ リ ケーシ ョ ンを作成します。

Page 290: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

13-8

第 13 章 ポリシー グループ

スマート ト ンネル アクセス

スマー

表 13-2

スマート

Mozilla

Microso

よ り制限事前定義Microso

Mac で新く (ワンるので、ド ウでのます)。

新しいウ開始

Mac ターシ ョ ンを

テップ 5 スマート ト ンネル リ ス ト の作成が終わったら、その リ ス ト をアクテ ィブにするには、次の手順に従って、グループ ポ リ シーまたはローカル ユーザ ポ リ シーにその リ ス ト を割り当てる必要があ り ます。

• グループ ポ リ シーに リ ス ト を割り当てるには、[Config] > [Remote Access VPN] > [Clientless SSL VPN Access] > [Group Policies] > [Add] または [Edit] > [Portal] を選択し、[Smart Tunnel List] 属性の横にある ド ロ ップダウン リ ス ト からスマー ト ト ンネル名を選択します。

• ローカル ユーザ ポ リ シーに リ ス ト を割り当てるには、[Config] > [Remote Access VPN] > [AAA Setup] > [Local Users] > [Add] または [Edit] > [VPN Policy] > [Clientless SSL VPN] を選択し、[Smart Tunnel List] 属性の横にある ド ロ ップダウン リ ス ト からスマー ト ト ンネル名を選択します。

ト ト ンネル リストについて

グループ ポ リ シーとユーザ名ごとに、次のいずれかを行う よ うにク ラ イアン ト レス SSL VPN を設定できます。

• ユーザのログイン時に自動的にスマート ト ンネル アクセスを開始する。

スマート ト ンネル エン ト リの例

ト ンネルのサポート

アプリケーション ID(一意の文字列であればどれでも OK) Process Name OS

Firefox firefox firefox.exe Windows

ft Outlook Express outlook-express msimn.exe Windows

的なオプシ ョ ン:実行ファ イルが済みのパスにある場合は、

ft Outlook Express 専用。

outlook-express \Program Files\Outlook Express\msimn.exe Windows

しいターミナル ウ ィ ン ド ウを開タ イムパスワードが実装されていそれ以降、同じターミナル ウ ィ ンアプ リ ケーシ ョ ンの起動は失敗し

terminal Terminal Mac

ィ ン ド ウでスマート ト ンネルを new-terminal Terminal open -a MacTelnet Mac

ミナル ウ ィ ン ド ウでアプ リ ケー起動

curl Terminal curl www.example.com Mac

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

• ユーザのログイン時にスマート ト ンネル アクセスをイネーブルにするが、ユーザはク ラ イアン ト レス SSL VPN ポータル ページの [Application Access] > [Start Smart Tunnels] ボタンを使用して、スマー ト ト ンネル アクセスを手動で開始するよ うにユーザに要求する。

注 スマート ト ンネル ログオン オプシ ョ ンは、各グループ ポ リ シーとユーザ名に対して互いに排他的です。1 つだけ使用して ください。

Page 291: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

スマ

スマ

3 章 ポリシー グループ

スマート ト ンネル アクセス

ート ト ンネル自動サインオン サーバ リストの作成

[Add Smart Tunnel Auto Sign-on Server List] ダイアログボッ クスで、スマー ト ト ンネルのセッ トアップ中にログイン クレデンシャルの送信を自動化するサーバの リ ス ト を追加または編集できます。スマー ト ト ンネルの自動サインオンは、Internet Explorer および Firefox で利用可能です。

ステップ 1 [Configuration] > [Remote Access VPN] >[Clientless SSL VPN Access] > [Portal] > [Smart Tunnels] の順に進み、[Smart Tunnel Auto Sign-on Server List] が展開されている こ と を確認します。

ステップ 2 [Add] をク リ ッ ク して、他に設定する可能性がある リ ス ト と、内容および目的を区別できるよ うな リ モー ト サーバの リ ス ト の一意の名前を入力します。文字列は 大 64 文字まで使用できます。スペースは使用しないでください。

注 スマート ト ンネルの自動サインオン リ ス ト を作成した後は、ク ラ イアン ト レス SSL VPN グループ ポ リ シーおよびローカル ポ リ シー コンフ ィギュレーシ ョ ンの下の [Auto Sign-on Server List] 属性の横に、リ ス ト名が表示されます。

ート ト ンネル自動サインオン サーバ リストへのサーバの追加

次の手順では、スマート ト ンネル接続での自動サインオンを提供するサーバの リ ス ト にサーバを追加し、その リ ス ト をグループ ポ リ シーまたはローカル ユーザに割り当てる方法について説明します。

ステップ 1 [Configuration] > [Remote Access VPN] > [Clientless SSL VPN Access] > [Portal] > [Smart Tunnels] の順に進み、リ ス ト のいずれかを選択して、[Edit] をク リ ッ ク します。

ステップ 2 [Tunnel Auto Sign-On Server List] ダイアログで [Add] ボタンをク リ ッ ク して、スマー ト ト ンネル サーバをも う 1 つ追加します。

ステップ 3 自動認証を行うサーバのホス ト名または IP アド レスを入力します。

• [Hostname] を選択する場合、自動認証を行う ホス ト名またはワイルドカード マスクを入力します。次のワイルドカード文字を使用できます。

– *:任意の数の文字を一致させる、またはどの文字も一致させません。

– ?:単一の文字を一致させます。

– [ ]:かっこ内に指定された範囲内の、任意の 1 文字を一致させます。

13-9Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

– たとえば、*.example.com と入力します。このオプシ ョ ンを使用する と、IP アド レスのダイナ ミ ッ クな変更からコンフ ィギュレーシ ョ ンを保護します。

• [IP Address] を選択する場合、IP アド レスを入力します。

注 Firefox では、ワイルドカードを使用したホス ト マスク、IP アド レスを使用したサブネッ ト 、またはネッ ト マス クをサポート していません。正確なホス ト名または IP アドレスを使用する必要があ り ます。たとえば、Firefox では、*.cisco.com を入力した場合、email.cisco.com をホス トする自動サインオンは失敗します。

Page 292: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

13-10

第 13 章 ポリシー グループ

スマート ト ンネル アクセス

テップ 4 [Windows Domain](オプシ ョ ン):認証で必要な場合、ク リ ッ ク して Windows ド メ インをユーザ名に追加します。このオプシ ョ ンを使用する場合は、1 つ以上のグループ ポ リ シーまたはローカル ユーザ ポ リ シーにスマート ト ンネル リ ス ト を割り当てる際に、ド メ イン名を指定する必要があり ます。

テップ 5 [HTTP-based Auto Sign-On](オプシ ョ ン)

• [Authentication Realm]:レルムは Web サイ トの保護領域に関連付けられ、認証時に認証プロンプ ト または HTTP ヘッダーのいずれかでブラウザに再度渡されます。こ こで自動サインオンが設定され、レルムの文字列が指定されたら、ユーザはレルムの文字列を Web アプ リ ケーシ ョ ン(Outlook Web Access など)で設定し、Web アプ リ ケーシ ョ ンにサインオンするこ となく アクセスできます。

イン ト ラネッ ト の Web ページのソース コードで使用されるアド レス形式を使用します。ブラウザ アクセス用にスマート ト ンネル自動サインオンを設定しており、一部の Web ページでホス ト名が使用され、他の Web ページで IP アド レスが使用されている場合、あるいはどちらが使用されているかわからない場合は、両方を異なるスマート ト ンネル自動サインオン エン ト リ で指定します。それ以外の場合、Web ページの リ ンクで、指定されたフォーマッ ト とは異なるフォーマッ ト が使用される と、ユーザが リ ンクをク リ ッ ク しても開きません。

注 対応するレルムがわからない場合、管理者はログインを一度実行し、プロンプ ト ダイアログから文字列を取得する必要があ り ます。

• [Port Number]:対応するホス ト のポー ト番号を指定します。Firefox では、ポー ト番号が指定されていない場合、自動サインオンはデフォル ト のポート番号 80 および 443 でそれぞれアクセスされた HTTP および HTTPS に対して実行されます。

テップ 6 [OK] をク リ ッ ク します。

テップ 7 スマート ト ンネル自動サインオン サーバ リ ス ト のコンフ ィギュレーシ ョ ンに続いて、その リ スト をアクテ ィブにするには、グループ ポ リ シーまたはローカル ユーザ ポ リ シーにその リ ス ト を割り当てる必要があ り ます。

• グループ ポ リ シーに リ ス ト を割り当てるには、次の手順を実行します。

1. [Configuration] > [Remote Access VPN] > [Clientless SSL VPN Access] > [Group Policies] の順に進み、グループ ポ リ シーを開きます。

2. [Portal] タブを選択し、[Smart Tunnel] 領域を見つけ、[Auto Sign-on Server List] 属性の横にある ド ロ ップダウン リ ス ト から自動サインオン サーバ リ ス ト を選択します。

• ローカル ユーザ ポ リ シーに リ ス ト を割り当てるには、次の手順を実行します。

1. [Configuration] > [Remote Access VPN] > [AAA/Local Users] > [Local Users] を選択し、自動サインオン サーバ リ ス ト に割り当てるローカル ユーザを編集します。

2. [VPN Policy] > [Clientless SSL VPN] の順に進み、[Smart Tunnel] 領域の下の [Auto Sign-on

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

Server] 設定を探します。

3. [Inherit] をオフにし、[Auto Sign-on Server List] 属性の横にある ド ロ ップダウン リ ス ト からサーバ リ ス ト を選択します。

Page 293: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

スマ

スマ

親プ

通知

3 章 ポリシー グループ

スマート ト ンネル アクセス

ート ト ンネル アクセスのイネーブル化とオフへの切り替え

デフォル ト では、スマー ト ト ンネルはオフになっています。

スマー ト ト ンネル アクセスをイネーブルにしている場合、ユーザは、ク ラ イアン ト レス SSL VPN ポータル ページの [Application Access] > [Start Smart Tunnels] ボタンを使用して、スマー ト ト ンネル アクセスを手動で開始する必要があ り ます。

ート ト ンネルからのログオフの設定

こ こでは、スマー ト ト ンネルからの適切なログオフ方法について説明します。すべてのブラウザ ウ ィ ン ド ウを閉じるか、通知アイコンを右ク リ ッ ク してログアウ ト を確認する と、スマー ト ト ンネルから ログオフできます。

注 ポータルにあるログアウ ト ボタンを使用する こ と を強くお勧めします。この方法は、ク ラ イアント レス SSL VPN 用であ り、スマー ト ト ンネルが使用されているかど うかに関係な く ログオフが行われます。通知アイコンは、ブラ ウザを使用しないスタン ドアロン アプ リ ケーシ ョ ンを使用する場合に限り使用する必要があ り ます。

ロセスが終了した場合のスマート ト ンネルからのログオフの設定

この方法では、ログオフを示すためにすべてのブラウザを閉じる こ とが必要です。スマート ト ンネルのラ イフタ イムは現在、プロセスのラ イフタ イムの開始に結び付けられています。たとえば、Internet Explorer からスマート ト ンネルと開始した場合、iexplore.exe が実行されていないとスマート ト ンネルがオフにな り ます。スマー ト ト ンネルは、ユーザがログアウ トせずにすべてのブラウザを閉じた場合でも、VPN セッシ ョ ンが終了したと判断します。

注 場合によっては、ブラ ウザ プロセスがエラーの結果と して、意図的にではな く残っている こ とがあ り ます。また、Secure Desktop を使用している と きに、ユーザが Secure Desktop 内ですべてのブラウザを閉じてもブラ ウザ プロセスが別のデスク ト ップで実行されている場合があ り ます。したがって、スマー ト ト ンネルは、現在のデスク ト ップで表示されているウ ィ ン ド ウがない場合にすべてのブラウザ インスタンスが終了したと見なします。

アイコンを使用したスマート ト ンネルからのログオフの設定

ブラウザを閉じてもセッシ ョ ンが失われないよ うにするために、ペアレン ト プロセスの終了時

13-11Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

にログオフをオフに切り替える こ と もできます。この方法では、システム ト レイの通知アイコンを使用してログアウ ト します。アイコンは、ユーザがアイコンをク リ ッ ク してログアウ トするまで維持されます。ユーザがログアウ トする前にセッシ ョ ンの期限が切れた場合、アイコンは、次回に接続を試行するまで維持されます。セッシ ョ ン ステータスがシステム ト レイで更新されるまで時間がかかる こ とがあ り ます。

注 このアイコンが、SSL VPN から ログアウ トする別の方法です。これは、VPN セッシ ョ ン ステータスのインジケータではあ り ません。

Page 294: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

13-12

第 13 章 ポリシー グループ

クライアン ト レス SSL VPN キャプチャ ツール

クラ

ポー

テップ 1 [Configuration] > [Remote Access VPN] > [Clientless SSL VPN Access] > [Portal] > [Smart Tunnels] を選択します。

テップ 2 [Click on smart-tunnel logoff icon in the system tray] オプシ ョ ン ボタンをイネーブルにします。

テップ 3 ウ ィ ン ド ウの [Smart Tunnel Networks] 部分で、[Add] をオンにして、アイ コンを含めるネッ トワークの IP アド レス とホス ト名の両方を入力します。

注 アイコンを右ク リ ッ クする と、SSL VPN からのログアウ ト をユーザに求める単一のメニュー項目が表示されます。

イアン トレス SSL VPN キャプチャ ツールク ラ イアン ト レス SSL VPN CLI には、WebVPN 接続では正し く表示されない Web サイ ト に関する情報を記録できるキャプチャ ツールが含まれています。このツールが記録するデータは、シスコ カスタマー サポート の担当者が問題の ト ラブルシューテ ィ ングを行う際に役立ちます。

ク ラ イアン ト レス SSL VPN キャプチャ ツールの出力には次の 2 つのファ イルが含まれます。

• Web ページのアクテ ィ ビテ ィに応じて mangled.1, 2, 3, 4... など mangle ファ イルは、ク ラ イアン ト レス SSL VPN 接続のページを転送する VPN コンセン ト レータの html のアクシ ョ ンを記録します。

• Web ページのアクテ ィ ビテ ィに応じて original.1,2,3,4... など 元のファ イルは、URL が VPN コンセン ト レータに送信したファ イルです。

キャプチャ ツールによってファ イル出力を開き、表示するには、[Administration] > [File Management] に移動します。出力ファ イルを圧縮し、シスコ サポート担当者に送信します。

注 ク ラ イアン ト レス SSL VPN キャプチャ ツールを使用する と、VPN コンセン ト レータのパフォーマンスが影響を受けます。出力ファ イルを生成した後に、キャプチャ ツールを必ずオフに切り替えます。

タル アクセス ルールの設定この拡張機能によ り、カスタマーは、HTTP ヘッダー内に存在するデータに基づいて、ク ラ イアント レス SSL VPN セッシ ョ ンを許可または拒否するグローバルなク ラ イアン ト レス SSL VPN ア

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

クセス ポ リ シーを設定する こ とができます。ASA がク ラ イアン ト レス SSL VPN セッシ ョ ンを拒否する場合、ただちにエンドポイン ト にエラー コードを返します。

ASA は、このアクセス ポ リ シーを、エン ドポイン ト が ASA に対して認証する前に評価します。その結果、拒否の場合は、エン ドポイン ト からの追加の接続試行による ASA の処理リ ソースの消費はよ り少な く な り ます。

Page 295: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

プロ

3 章 ポリシー グループ

ポータル アクセス ルールの設定

ステップ 1 ASDM を起動し、[Configuration] > [Remote Access VPN] > [Clientless SSL VPN Access] > [Portal] > [Portal Access Rule] を選択します。

[Portal Access Rule] ウ ィ ン ド ウが開きます。

ステップ 2 [Add] をク リ ッ ク してポータル アクセス ルールを作成するか、既存のルールを選択して [Edit] をク リ ッ ク します。

[Add Portal Access Rule] または [Edit Portal Access Rule] ダイアログボッ ク スが開きます。

ステップ 3 1 ~ 65535 のルール番号を [Rule Priority] フ ィールドに入力します。

ルールは 1 ~ 65535 のプラ イオ リ テ ィの順序で処理されます。

ステップ 4 [User Agent] フ ィールドに、HTTP ヘッダーで検索するユーザ エージェン トの名前を入力します。

• 文字列を広範囲に指定するには、文字列をワイルドカード(*)で囲みます。たとえば、*Thunderbird* です。検索文字列でワイルドカードを使用する こ と を推奨します。ワイルドカードを使用しないと、ルールがどの文字列と も一致しないか、予期したよ り も大幅に少ない文字列と しか一致しない場合があ り ます。

• 文字列にスペースが含まれている場合、ASDM によって、ルールの保存時に文字列の 初と後に自動的に引用符が追加されます。たとえば、my agent と入力した場合、ASDM によって

この文字列は "my agent" と して保存されます。ASA では my agent の一致が検索されます。

スペースを含む文字列に引用符を追加しないでください。ただし、文字列に追加した引用符を ASA で照合させる場合を除きます。たとえば、“my agent” と入力する と、ASDM はその文字列を "\"my agent\’" と して保存するため、“my agent” を検出しよ う と しますが、my agent は見つかり ません。

• スペースを含む文字列でワイルドカードを使用する場合は、文字列全体をワイルドカードで開始して終了します。たとえば、*my agent* です。ASDM によって、ルールの保存時に、その文字列は自動的に引用符で囲まれます。

ステップ 5 [Action] フ ィールドで、[Deny] または [Permit] を選択します。

ASA は、この設定に基づいて、ク ラ イアン ト レス SSL VPN 接続を拒否または許可します。

ステップ 6 HTTP メ ッセージ コードを [Returned HTTP Code] フ ィールドに入力します。

HTTP メ ッセージ番号 403 がフ ィールドにあらかじめ入力されており、これがポータル アクセス ルールのデフォル ト値です。メ ッセージ コードの有効な範囲は 200 ~ 599 です。

ステップ 7 [OK] をク リ ッ ク します。

ステップ 8 [Apply] をク リ ッ ク します。

13-13Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

キシ バイパスの使用

ユーザはプロキシ バイパスを使用するよ うに ASA を設定できます。これは、プロキシ バイパスが提供する特別なコンテンツ リ ラ イ ト機能を使用した方が、アプ リ ケーシ ョ ンや Web リ ソースをよ り有効活用できる場合に設定します。プロキシ バイパスはコンテンツの書き換えに代わる手法であ り、元のコンテンツの変更を 小限に抑えます。多くの場合、カスタム Web アプ リ ケーシ ョ ンでこれを使用する と有効です。

プロキシ バイパスには複数のエン ト リ を設定できます。エン ト リ を設定する順序は重要ではあり ません。インターフェイス とパス マスク、またはインターフェイス とポー ト によ り、プロキシ バイパス ルールが一意に指定されます。

Page 296: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

13-14

第 13 章 ポリシー グループ

ポータル アクセス ルールの設定

パス マスクではな くポー ト を使用してプロキシ バイパスを設定する場合、ネッ ト ワーク コンフ ィギュレーシ ョ ンによっては、これらのポート が ASA にアクセスできるよ うにするために、ファ イアウォール コンフ ィギュレーシ ョ ンの変更が必要になる こ とがあ り ます。この制限を回避するには、パス マスクを使用します。ただし、パス マスクは変化する こ とがあるため、複数のパス マスク ステー ト メ ン ト を使用して変化する可能性をな くすこ とが必要になる場合があ ります。

パスは、URL で .com や .org、またはその他のタ イプのド メ イン名の後に続く全体です。たとえば、www.example.com/hrbenefits とい う URL では、hrbenefits がパスにな り ます。同様に、www.example.com/hrinsurance とい う URL では、hrinsurance がパスです。すべての hr サイ ト でプロキシ バイパスを使用する場合は、*(ワ イルドカード)を /hr* のよ う に使用して、コマン ド を複数回使用しないよ う にできます。

ASA がコンテンツ リ ラ イ ト をほとんどまたはまったく実行しない場合のルールを設定できます。

テップ 1 [Configuration] > [Remote Access VPN] > [Clientless SSL VPN Access] > [Advanced] > [Proxy Bypass] の順に進みます。

テップ 2 プロキシ バイパスのインターフェイス名を選択します。

テップ 3 プロキシ バイパス用のポート または URI を指定します。

• [Port]:(オプシ ョ ン ボタン)プロキシ バイパスにポート を使用します。有効なポート番号は 20000 ~ 21000 です。

• [Port]:(フ ィールド)ASAがプロキシ バイパス用に予約する大きな番号のポート を入力します。

• [Path Mask]:(オプシ ョ ン ボタン)プロキシ バイパスに URL を使用します。

• [Path Mask]:(フ ィールド)プロキシ バイパス用の URL を入力します。この URL には、正規表現を使用できます。

テップ 4 プロキシ バイパスのターゲッ ト URL を定義します。

• [URL]:(ド ロ ップダウン リ ス ト )プロ ト コルと して、http または https をク リ ッ ク します。

• [URL](テキス ト フ ィールド):プロキシ バイパスを適用する URL を入力します。

テップ 5 リ ラ イ トするコンテンツを指定します。選択肢は、なし、または XML、リ ンク、およびク ッキーの組み合わせです。

• [XML]:XML コンテンツを リ ラ イ トする場合に選択します。

• [Hostname]: リ ン クを リ ラ イ トする場合に選択します。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

Page 297: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

ユーザ

表 14-1

ログイン ユパスワード

コンピュー

Internet Serviターネッ ト イダー

ク ラ イアンVPN

File Server

この

ラ イア

• ユ

• セ

• ク

• ク

注 ASA が

名とパネッ トサービリ ケーざまな報が要

次の表タイプ

クライアン ト レ

ーザ名/ タイプ

ce Provider:インサービス プロバ

ト レス SSL

C H A P T E R 14イアン トレス SSL VPN リモート ユーザ

では、ユーザ リ モー ト システムの設定要件と作業の概要を説明します。また、ユーザがクン ト レス SSL VPN の使用を開始できるよ うにします。内容は次のとおりです。

ーザ名とパスワード

キュ リ テ ィの ヒ ン ト の通知

ラ イアン ト レス SSL VPN の機能を使用するための リモー ト システムの設定

ラ イアン ト レス SSL VPN データのキャプチャ

ク ラ イアン ト レス SSL VPN 用に設定されている こ と を確認します。

スワードワークによっては、リ モー ト セッシ ョ ン中にユーザが、コンピュータ、インターネッ ト ス プロバイダー、ク ラ イアン ト レス SSL VPN、メール サーバ、フ ァ イル サーバ、企業アプシ ョ ンの一部またはすべてにログインする必要が生じる こ とがあ り ます。ユーザはさまコンテキス ト で認証を行う ために、固有のユーザ名、パスワード、PIN などさ まざまな情求される場合があ り ます。必要なアクセス権がある こ と を確認して ください。

に、ク ラ イアン ト レス SSL VPN ユーザが知っておく必要のあるユーザ名とパスワードのを示します。

ス SSL VPN ユーザに通知するユーザ名とパスワード

14-1Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

目的 入力するタイ ミ ング

コンピュータへのアクセス コンピュータの起動

インターネッ トへのアクセス インターネッ ト サービス プロバイダーへの接続

リモー ト ネッ ト ワークへのアクセス ク ラ イアン ト レス SSL VPN セッシ ョ ンを開始する と き

リモート ファイル サーバへのアクセス ク ラ イアン ト レス SSL VPN ファ イル ブラ ウジング機能を使用して、リ モー ト ファ イル サーバにアクセスする と き

Page 298: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

14-2

第 14 章 クライアン ト レス SSL VPN リモート ユーザ

セキュリテ ィのヒン トの通知

セキ

クラリモ

企業アプのログイ

メール サ

表 14-1

ログインパスワー

ュリティのヒン トの通知次のセキュ リ テ ィの ヒ ン ト を通知して ください。

• ク ラ イアン ト レス SSL VPN セッシ ョ ンから必ずログアウ ト します。ログアウ トするには、クラ イアン ト レス SSL VPN ツールバーの logout アイコンをク リ ッ クするか、またはブラウザを閉じます。

• ク ラ イアン ト レス SSL VPN を使用しても、すべてのサイ ト との通信がセキュアになるわけではあ り ません。ク ラ イアン ト レス SSL VPN は、企業ネッ ト ワーク上の リモー ト コンピュータやワークステーシ ョ ン と ASA との間のデータ転送のセキュ リ テ ィ を保証する ものです。したがって、ユーザが HTTPS 以外の Web リ ソース(インターネッ ト上や内部ネッ ト ワーク上にある もの)にアクセスする場合、企業の ASA から目的の Web サーバまでの通信はセキュアではあ り ません。

イアン トレス SSL VPN の機能を使用するためのート システムの設定

次の表に、ク ラ イアン ト レス SSL VPN を使用するための リモー ト システムの設定に関連するタス ク、タス クの要件と前提条件、および推奨される使用法を示します。

各ユーザ アカウン ト を異なる設定にしたこ とによ り、ク ラ イアン ト レス SSL VPN ユーザがそれぞれに使用できる機能が異なる可能性があ り ます。この表では、情報をユーザ アクテ ィ ビテ ィ別にま とめています。

リ ケーシ ョ ンへン

ファ イアウォールで保護された内部サーバへのアクセス

ク ラ イアン ト レス SSL VPN Web ブラウジング機能を使用して、保護されている内部 Web サイト にアクセスする と き

ーバ ク ライアン ト レス SSL VPN 経由によるリモート メール サーバへのアクセス

電子メール メ ッセージの送受信

クライアン ト レス SSL VPN ユーザに通知するユーザ名とパスワード (続き)

ユーザ名/ド タイプ 目的 入力するタイ ミ ング

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

Page 299: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

表 14

タス

ク ラVPN

4 章 クライアン ト レス SSL VPN リモート ユーザ

クライアン ト レス SSL VPN の機能を使用するためのリモート システムの設定

-2 クライアン ト レス SSL VPN リモート システム コンフ ィギュレーシ ョ ンとエンド ユーザの要件

クリモート システムまたはエンド ユーザの要件 仕様または使用上の推奨事項

イアン ト レス SSL の起動

インターネッ トへの接続 サポート されているインターネッ ト接続は、次のとおりです。

• 家庭の DSL、ケーブル、ダイヤルアップ

• 公共のキオスク

• ホテルの回線

• 空港の無線ノード

• インターネッ ト カフェ

ク ラ イアン ト レス SSL VPN がサポートされているブラウザ

ク ライアン ト レス SSL VPN には、次のブラウザを推奨します。他のブラウザでは、ク ラ イアン トレス SSL VPN 機能が完全にサポート されていない可能性があ り ます。

Microsoft Windows の場合:

• Internet Explorer 8

• Firefox 8

Linux の場合:

• Firefox 8

Mac OS X の場合:

• Safari 5

• Firefox 8

ブラウザでイネーブルにされている ク ッキー

ポート転送を介してアプ リ ケーシ ョ ンにアクセスするために、ブラウザでク ッキーをイネーブルにする必要があ り ます。

ク ラ イアン ト レス SSL VPN の URL HTTPS アド レスの形式は次のとおりです。

https://address

address は、ク ラ イアン ト レス SSL VPN がイネーブルになっているASA(またはロード バランシング ク ラ スタ)のインターフェ イスの IP アド レスまたは DNS ホス ト名です。たとえば、https://10.89.192.163 または

14-3Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

https://cisco.example.com のよ う にな り ます。

ク ラ イアン ト レス SSL VPN のユーザ名とパスワード

(オプシ ョ ン)ローカル プ リ ンタ ク ラ イアン ト レス SSL VPN は、Web ブラウザからネッ ト ワーク プ リ ンタへの印刷をサポート していません。ローカル プ リ ンタへの印刷はサポート されています。

Page 300: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

14-4

第 14 章 クライアン ト レス SSL VPN リモート ユーザ

クライアン ト レス SSL VPN の機能を使用するためのリモート システムの設定

ク ラ イアVPN 接ティ ング使用

表 14-2

タスク

ン ト レス SSL 続でのフロー

ツールバーの

フローテ ィ ング ツールバーを使用する と、クラ イアン ト レス SSL VPN を簡単に使用できます。ツールバーを使用して、メ インのブラウザ ウ ィ ン ド ウに影響を与えずに、URL の入力、ファ イルの場所のブラウズ、設定済み Web 接続の選択ができます。

ポップアップをブロ ッ クするよ うにブラウザが設定されている場合、フローテ ィ ング ツールバーは表示できません。

フローテ ィ ング ツールバーは、現在のク ラ イアン ト レス SSL VPN セッシ ョ ンを表します。[Close] ボタンをク リ ッ クする と、ASA によってク ラ イアン ト レス SSL VPN セッシ ョ ンを閉じる こ と を求める メ ッセージが表示されます。

ヒン ト テキス ト をテキス ト フ ィールドに貼り付けるには、Ctrl を押した状態で V を押します (ク ラ イアン ト レス SSL VPN ツールバーでは、右ク リ ッ クはイネーブルになっていません)。

クライアン ト レス SSL VPN リモート システム コンフ ィギュレーシ ョ ンとエンド ユーザの要件 (続き)

リモート システムまたはエンド ユーザの要件 仕様または使用上の推奨事項

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

Page 301: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

Web

ネッウジル管

表 14

タス

4 章 クライアン ト レス SSL VPN リモート ユーザ

クライアン ト レス SSL VPN の機能を使用するためのリモート システムの設定

ブラウジング 保護されている Web サイ ト のユーザ名とパスワード

ク ラ イアン ト レス SSL VPN を使用しても、すべてのサイ ト との通信がセキュアになるわけではあ り ません。「セキュ リ テ ィのヒ ン トの通知」を参照して ください。

ク ラ イアン ト レス SSL VPN での Web ブラウジングのルッ クアン ド フ ィールは、ユーザが使い慣れたものと異なる場合があ り ます。次に例を示します。

• ク ラ イアン ト レス SSL VPN のタイ トルバーが各 Web ページの上部に表示される。

• Web サイ トへのアクセス方法:

– [Clientless SSL VPN Home] ページ上の [Enter Web Address] フ ィールドに URL を入力する。

– [Clientless SSL VPN Home] ページ上にある設定済みの Web サイ ト リ ンクをク リ ッ クする。

– 上記 2 つのどちらかの方法でアクセスした Web ページ上の リ ンクをク リ ックする。

また、特定のアカウン ト の設定によっては、次のよ うになる場合もあ り ます。

• 一部の Web サイ ト がブロ ッ ク されている。

• アクセス可能な Web サイ ト が、[Clientless SSL VPN Home] ページに リ ンク と して表示されるサイ ト に限定される。

ト ワーク ブラング と フ ァ イ理

共有リ モー ト アクセス用に設定されたファ イル アクセス権

ク ラ イアン ト レス SSL VPN を介してアクセスできるのは、共有フォルダと共有ファ イルに限られます。

保護されているファ イル サーバのサーバ名とパスワード

フォルダとファイルが存在するド メ イン、 ユーザは、組織ネッ ト ワークを介してファ イ

-2 クライアン ト レス SSL VPN リモート システム コンフ ィギュレーシ ョ ンとエンド ユーザの要件 (続き)

クリモート システムまたはエンド ユーザの要件 仕様または使用上の推奨事項

14-5Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

ワークグループ、およびサーバ名 ルを見つける方法に慣れていない場合があ ります。

— コピー処理の進行中は、Copy File to Server コマン ドを中断した り、別の画面に移動した り しないでください。コピー処理を中断する と、不完全なファ イルがサーバに保存される可能性があ り ます。

Page 302: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

14-6

第 14 章 クライアン ト レス SSL VPN リモート ユーザ

クライアン ト レス SSL VPN の機能を使用するためのリモート システムの設定

アプ リ ケ使用

(ポー トプ リ ケース と呼ば

表 14-2

タスク

ーシ ョ ンの

転送またはアシ ョ ン アクセれる)

注 Mac OS X の場合、この機能をサポート しているのは Safari ブラウザだけです。

注 この機能を使用するには、Oracle Java Runtime Environment(JRE)をインス トールしてローカル ク ラ イアン ト を設定する必要があ り ます。これには、ローカル システムで管理者の許可が必要になるため、ユーザがパブ リ ッ ク リ モー ト システムから接続した場合に、アプ リ ケーシ ョ ンを使用できない可能性があ り ます。

注意 ユーザは、アプ リ ケーシ ョ ンを使用し終えたら、[Close] アイコンをク リ ッ ク して必ず [Application Access] ウ ィ ン ド ウを閉じる必要があ り ます。このウ ィ ン ド ウを正し く閉じないと、Application Access またはアプ リ ケーシ ョ ン自体にアクセスできな く なる可能性があ り ます。

インス トール済みのク ラ イアン ト アプ リケーシ ョ ン

ブラウザでイネーブルにされている ク ッキー

管理者特権 ユーザは、DNS 名を使用してサーバを指定する場合、ホス ト ファ イルを変更するのに必要になるため、コンピュータに対する管理者アクセス権が必要にな り ます。

インス トール済みの Oracle Java Runtime Environment(JRE)バージ ョ ン 1.4.x と 1.5.x

ブラウザで JavaScript をイネーブルにする必要があ り ます。デフォル ト では有効に設定されています。

JRE がインス トールされていない場合は、ポップアップ ウ ィ ン ド ウが表示され、ユーザに対して使用可能なサイ ト が示されます。

まれに、Java 例外エラーで、ポート転送アプレットが失敗するこ とがあ り ます。このよ う な状況が発生した場合は、次の手順を実行します。

1. ブラウザのキャ ッシュをク リ アして、ブラウザを閉じます。

2. Java アイコンがコンピュータのタスク バーに表示されていないこ とを確認します。Java のインスタンスをすべて閉じます。

3. ク ラ イアン ト レス SSL VPN セッシ ョ ンを確立し、ポー ト転送 Java アプレッ ト を起動します。

クライアン ト レス SSL VPN リモート システム コンフ ィギュレーシ ョ ンとエンド ユーザの要件 (続き)

リモート システムまたはエンド ユーザの要件 仕様または使用上の推奨事項

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

Page 303: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

Applした電子

WebWeb

表 14

タス

4 章 クライアン ト レス SSL VPN リモート ユーザ

クライアン ト レス SSL VPN の機能を使用するためのリモート システムの設定

設定済みのクライアン ト アプリケーショ ン(必要な場合)。

注 Microsoft Outlook ク ラ イアン ト の場合、この設定手順は不要です。

Windows 以外のすべてのク ラ イアン ト アプ リ ケーシ ョ ンでは、設定が必要です。

Windows アプ リ ケーシ ョ ンの設定が必要かど うかを確認するには、[Remote Server] の値をチェ ッ ク します。

• [Remote Server] にサーバ ホス ト名が含まれている場合、ク ラ イアン ト アプ リ ケーシ ョ ンの設定は不要です。

• [Remote Server] フ ィールドに IP アドレスが含まれている場合、ク ラ イアント アプ リ ケーシ ョ ンを設定する必要があ り ます。

ク ラ イアン ト アプ リ ケーシ ョ ンを設定するには、ローカルにマッピングされたサーバの IP アド レス とポー ト番号を使用します。この情報を見つけるには、次の手順を実行します。

1. リ モー ト システムでク ラ イアン ト レス SSL VPN を起動し、[Clientless SSL VPN Home] ページで Application Access リ ンクをク リ ッ ク します。[Application Access] ウ ィ ン ド ウが表示されます。

2. [Name] カラムで、使用するサーバ名を確認し、このサーバに対応する ク ラ イアン ト IP アド レス とポー ト番号を [Local] カラムで確認します。

3. この IP アド レス とポー ト番号を使用して、ク ラ イアン ト アプ リ ケーシ ョ ンを設定します。設定手順は、ク ラ イアン ト アプ リケーシ ョ ンによって異な り ます。

注 ク ラ イアン ト レス SSL VPN で実行されているアプ リ ケーシ ョ ンで URL(電子メール内の URL など)をク リ ッ ク しても、ク ラ イアン ト レス SSL VPN ではそのサイ トは開きません。ク ラ イアン ト レス SSL VPN でこのよ う なサイ ト を開くには、[Enter (URL) Address] フ ィールドに URL をカッ ト アン ド ペース ト します。

ication Access を介

メールの使用

Application Access の要件を満たす(「アプリ ケーシ ョ ンの使用」を参照)

電子メールを使用するには、[Clientless SSL VPN Home] ページから Application Access を起動します。これによ り、メール ク ラ イアン トが使用できるよ うにな り ます。

注 IMAP ク ラ イアン ト の使用中にメール サーバとの接続が中断した り、新し く接続を確立できない場合は、IMAP アプ リ ケーシ ョ ンを終了してク ラ イアン ト レス SSL VPN を再起動します。

他の電子メール ク ラ イアン ト Microsoft Outlook Express バージ ョ ン 5.5 および 6.0 はテス ト済みです。

ク ラ イアン ト レス SSL VPN は、Lotus Notes や Eudora などの、ポー ト転送を介したその他の SMTPS、POP3S、または IMAP4S 電子メール プ

-2 クライアン ト レス SSL VPN リモート システム コンフ ィギュレーシ ョ ンとエンド ユーザの要件 (続き)

クリモート システムまたはエンド ユーザの要件 仕様または使用上の推奨事項

14-7Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

ログラムをサポート しますが、動作確認は行っていません。

Access Access

インス トールされている Web ベースの電子メール製品

サポート されている製品は次のとおりです。

• Outlook Web Access

適な結果を得るために、Internet Explorer 8.x 以上、または Firefox 8 で OWA を使用して ください。

• Lotus Notes

その他の Web ベースの電子メール製品も動作しますが、動作確認は行っていません。

Page 304: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

14-8

第 14 章 クライアン ト レス SSL VPN リモート ユーザ

クライアン ト レス SSL VPN データのキャプチャ

クラ

キャプ

電子メーを介した使用

表 14-2

タスク

イアン トレス SSL VPN データのキャプチャCLI capture コマン ドを使用する と、ク ラ イアン ト レス SSL VPN 接続では正し く表示されない Web サイ ト に関する情報を記録できます。このデータは、シスコ カスタマー サポート エンジニアによる問題の ト ラブルシューテ ィ ングに役立ちます。次の各項では、キャプチャ コマン ドの使用方法について説明します。

• キャプチャ ファ イルの作成

• キャプチャ データを表示するためのブラウザの使用

注 ク ラ イアン ト レス SSL VPN キャプチャをイネーブルにする と、ASA のパフォーマンスに影響します。ト ラブルシューテ ィ ングに必要なキャプチャ ファ イルを生成したら、キャプチャを必ずオフに切り替えます。

チャ ファイルの作成

テップ 1 ク ラ イアン ト レス SSL VPN キャプチャ ユーティ リ ティ を開始してパケッ ト をキャプチャします。

capture capture-name type webvpn user csslvpn-username

例:

hostname# capture hr type webvpn user user2

ル プロキシ 電子メールの

インス トール済みの SSL 対応メール アプ リ ケーシ ョ ン

ASA SSL バージ ョ ンを TLSv1 Only に設定しないでください。Outlook および Outlook Express では TLS はサポー ト されません。

サポート されている メール アプ リ ケーシ ョ ンは次のとおりです。

• Microsoft Outlook

• Microsoft Outlook Express バージ ョ ン 5.5 および 6.0

その他の SSL 対応ク ラ イアン ト も動作しますが、動作確認は行っていません。

設定済みのメール アプ リ ケーシ ョ ン

クライアン ト レス SSL VPN リモート システム コンフ ィギュレーシ ョ ンとエンド ユーザの要件 (続き)

リモート システムまたはエンド ユーザの要件 仕様または使用上の推奨事項

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

• capture_name は、キャプチャに割り当てる名前です。これは、キャプチャ ファ イルの名前の先頭にも付加されます。

• csslvpn-username は、キャプチャの対象となるユーザ名です。

Page 305: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

キャ

4 章 クライアン ト レス SSL VPN リモート ユーザ

クライアン ト レス SSL VPN データのキャプチャ

ステップ 2 コマン ドの no バージ ョ ンを使用してキャプチャを停止します。

no capture capture-name

例:

hostname# no capture hr

キャプチャ ユーテ ィ リ テ ィは capture-name.zip ファ イルを作成し、このファ イルはパスワード koleso で暗号化されます。

ステップ 3 .zip ファ イルをシスコに送信するか、Cisco TAC サービス リ クエス ト に添付します。

ステップ 4 .zip ファ イルの内容を確認するには、パスワード koleso を使用してファ イルを解凍します。

プチャ データを表示するためのブラウザの使用

ステップ 1 ク ラ イアン ト レス SSL VPN キャプチャ ユーテ ィ リ テ ィ を開始します。

capture capture-name type webvpn user csslvpn-username

例:

hostname# capture hr type webvpn user user2

• capture_name は、キャプチャに割り当てる名前です。これは、キャプチャ ファ イルの名前の先頭にも付加されます。

• csslvpn-username は、キャプチャの対象となるユーザ名です。

ステップ 2 ブラウザを開き、[Address] ボッ ク スに次のよ うに入力します。

https://IP address or hostname of the ASA/webvpn_capture.html

キャプチャ されたコンテンツが sniffer 形式で表示されます。

ステップ 3 コマン ドの no バージ ョ ンを使用してキャプチャを停止します。

no capture capture-name

例:

hostname# no capture hr

14-9Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

Page 306: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

14-10

第 14 章 クライアン ト レス SSL VPN リモート ユーザ

クライアン ト レス SSL VPN データのキャプチャ

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

Page 307: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

パスワ

この

要のあ

• パ

• 自

• セ

• ク

ードのオプシきます

ASAで「passw

IPsec ワードれが近パスワパスワ

このコ

ASAのRADIUサポー

• An

• IP

• ク

RADIUす。ただ

はじめ

• ネ上使

C H A P T E R 15イアン トレス SSL VPN ユーザ

では、ユーザがク ラ イアン ト レス SSL VPN の使用を開始するために、ユーザに伝える必る情報も明確にします。説明する項目は次のとおりです。

スワードの管理(15-1 ページ)

動サインオンの使用(15-8 ページ)

キュ リ テ ィの ヒ ン ト の通知(15-9 ページ)

ラ イアン ト レス SSL VPN の機能を使用するためのリモート システムの設定(15-10 ページ)

管理ョ ンで、パスワードの期限切れが近づく とエン ド ユーザに警告するよ うにASAを設定で。

は、RADIUS および LDAP プロ ト コルのパスワード管理をサポート します。ord-expire-in-days」オプシ ョ ンは、LDAP に対してのみサポート されます。

リモー ト アクセス と SSL VPN ト ンネルグループのパスワード管理を設定できます。パス管理を設定する と、ASA は、リモー ト ユーザのログイン時に、現在のパスワードの期限切づいている こ と、または期限が切れている こ と を通知します。それからASAは、ユーザがードを変更できるよ うにします。現行のパスワードが失効していない場合、ユーザはそのードを使用してログインし続ける こ とができます。

マン ドは、この通知をサポート している AAA サーバに対して有効です。

リ リース 7.1 以降では通常、LDAP による認証時、または MS-CHAPv2 をサポートする S コンフ ィギュレーシ ョ ンによる認証時に、次の接続タイプに対するパスワード管理がト されます。

15-1Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

yConnect VPN ク ラ イアン ト

sec VPN ク ラ イアン ト

ラ イアン ト レス SSL VPN

S サーバ(Cisco ACS など)は、認証要求を別の認証サーバにプロキシする場合があ り まし、ASAからは RADIUS サーバのみに対して通信しているよ うに見えます。

る前に

イテ ィブ LDAP には、SSL 接続が必要です。LDAP のパスワード管理を実行する前に、SSL での LDAP をイネーブルにする必要があ り ます。デフォル ト では、LDAP はポート 636 を用します。

Page 308: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

15-2

第 15 章 クライアン ト レス SSL VPN ユーザ

パスワードの管理

シスコ

• 認証に LDAP ディ レ ク ト リ サーバを使用している場合、パスワード管理は Sun JAVA System Directory Server(旧名称は Sun ONE Directory Server)および Microsoft Active Directory を使用してサポート されます。

– Sun:Sun ディ レク ト リ サーバにアクセスするためにASAに設定されている DN は、そのサーバ上のデフォル ト パスワード ポ リ シーにアクセスできる必要があ り ます。DN と して、ディ レ ク ト リ管理者、またはディ レク ト リ管理者権限を持つユーザを使用する こ とを推奨します。または、デフォル ト パスワード ポ リ シーに ACI を設定できます。

– Microsoft:Microsoft Active Directory でパスワード管理をイネーブルにするには、LDAP over SSL を設定する必要があ り ます。

• MSCHAP をサポー トする一部の RADIUS サーバは、現在 MSCHAPv2 をサポー ト していません。このコマン ドには MSCHAPv2 が必要なため、ベンダーに問い合わせて ください。

• Kerberos/Active Directory(Windows パスワード)または NT 4.0 ド メ インでは、これらの接続タイプのいずれについても、パスワード管理はサポート されません。

• LDAP でパスワードを変更するには、市販の LDAP サーバごとに独自の方法が使用されています。現在、ASAでは Microsoft Active Directory および Sun LDAP サーバに対してのみ、独自のパスワード管理ロジッ クを実装しています。

• RADIUS または LDAP 認証が設定されていない場合、ASAではこのコマンドが無視されます。

テップ 1 [Configuration] > [Remote Access VPN] > [Clientless SSL VPN Access] > [Connection Profiles] > [Add or Edit] > [Advanced] > [General] > [Password Management] に移動します。

テップ 2 [Enable password management] オプシ ョ ンをク リ ッ ク します。

の認証スキームの SiteMinder への追加

SiteMinder による SSO を使用するための ASA の設定に加え、Java プラグイン と して提供されているシスコの認証スキーム(シスコの Web サイ ト からダウンロード)を使用するよ うにユーザの CA SiteMinder ポ リ シー サーバを設定する必要もあ り ます。

はじめる前に

SiteMinder ポ リ シー サーバを設定するには、SiteMinder の経験が必要です。

テップ 1 SiteMinder Administration ユーテ ィ リ テ ィ を使用して、次の特定の引数を使用できるよ うにカスタム認証スキームを作成します。

• Library フ ィールドに、smjavaapi と入力します。

• Secret フ ィールドに、ASAに設定したものと同じ秘密キーを入力します。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

コマン ド ラ イン インターフェイスで policy-server-secret コマン ドを使用して、ASA に秘密キーを設定します。

• Parameter フ ィールドに、CiscoAuthAPI と入力します。

テップ 2 Cisco.com にログインして、http://www.cisco.com/cisco/software/navigator.html から cisco_vpn_auth.jar ファイルをダウンロード して、SiteMinder サーバのデフォルトのライブラ リ ディレク ト リにコピーします。この .jar ファイルは、Cisco ASA CD にも含まれています。

Page 309: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

SAM

HTT

5 章 クライアン ト レス SSL VPN ユーザ

パスワードの管理

L POST SSO サーバの設定

サーバ ソフ ト ウェア ベンダーが提供する SAML サーバのマニュアルに従って、SAML サーバを Relying Party モードで設定します。

ステップ 1 アサーテ ィ ング パーテ ィ(ASA)を表す SAML サーバ パラ メータを設定します。

• Recipient consumer URL(ASA で設定する assertion consumer URL と同一)

• Issuer ID(通常はアプラ イアンスのホス ト名である文字列)

• Profile type:Browser Post Profile

ステップ 2 証明書を設定します。

ステップ 3 アサーテ ィ ング パーテ ィのアサーシ ョ ンには署名が必要なこ とを指定します。

ステップ 4 SAML サーバがユーザを特定する方法を、次のよ うに選択します。

• Subject Name Type が DN

• Subject Name format が uid=<user>

P Form プロ ト コルを使用した SSO の設定

この項では、SSO における HTTP Form プロ ト コルの使用について説明します。HTTP Form プロト コルは、SSO 認証を実行するための手段で、AAA 方式と しても使用できます。このプロ ト コルは、ク ラ イアン ト レス SSL VPN のユーザおよび認証を行う Web サーバの間で認証情報を交換するセキュアな方法を提供します。RADIUS サーバや LDAP サーバなどの他の AAA サーバと組み合わせて使用する こ とができます。

ASA は、こ こでも認証 Web サーバに対する ク ラ イアン ト レス SSL VPN のユーザのプロキシと して機能しますが、この場合は、要求に対して HTTP Form プロ ト コルと POST 方式を使用します。フォーム データを送受信するよ うにASAを設定する必要があ り ます。

HTTP プロ ト コルを使用して SSO を正し く設定するには、認証と HTTP プロ ト コル交換についての詳しい実務知識が必要です。

これは、一般的なプロ ト コルと して、認証に使用する Web サーバ アプ リ ケーシ ョ ンの次の条件に一致する場合にだけ適用できます。

• 認証ク ッキーは、正常な要求に対して設定され、未許可のログインに対して設定されないよ うにする必要があ り ます。この場合、ASA は、失敗した認証から正常な要求を識別するこ とはできません。

15-3Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

次の図は、後述する SSO 認証手順を示しています。

Page 310: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

15-4

第 15 章 クライアン ト レス SSL VPN ユーザ

パスワードの管理

HTTP F

図 15-1 HTTP Form を使用した SSO 認証

1. 初に、ク ラ イアン ト レス SSL VPN のユーザは、ユーザ名とパスワードを入力して ASA 上のク ラ イアン ト レス SSL VPN サーバにログオンします。

2. ユーザのプロキシと して動作するク ラ イアン ト レス SSL VPN サーバは、このフォーム データ(ユーザ名およびパスワード)を、POST 認証要求を使用して認証 Web サーバに転送します。

3. 認証 Web サーバがユーザのデータを承認した場合は、認証ク ッキーをユーザの代行で保存していたク ラ イアン ト レス SSL VPN サーバに戻します。

4. ク ラ イアン ト レス SSL VPN サーバはユーザまでの ト ンネルを確立します。

5. これでユーザは、ユーザ名やパスワードを再入力しな くても、保護された SSO 環境内の他の Web サイ ト にアクセスできるよ うにな り ます。

ASA でユーザ名やパスワードなどの POST データを含めるよ うにフォーム パラ メータを設定しても、Web サーバが要求する非表示のパラ メータが追加されたこ とに、ユーザが 初に気付かない可能性があ り ます。認証アプ リ ケーシ ョ ンの中には、ユーザ側に表示されず、ユーザが入力する こ と もない非表示データを要求する ものもあ り ます。ただし、認証 Web サーバが要求する非表示パラ メータを見つけるのは可能です。これは、ASA を仲介役のプロキシと して使用せずに、ユーザのブラウザから Web サーバに直接認証要求を出す方法で行います。HTTP ヘッダー アナラ イザを使用して Web サーバの応答を分析する と、非表示パラ メータが次のよ う な形式で表示されます。

<param name>=<URL encoded value>&<param name>=<URL encoded>

非表示パラ メータには、必須のパラ メータ とオプシ ョ ンのパラ メータ とがあ り ます。Web サーバが非表示パラ メータのデータを要求する と、Web サーバはそのデータを省略するすべての認証 POST 要求を拒否します。ヘッダー アナラ イザは、非表示パラ メータが必須かオプシ ョ ンかについては伝えないため、必須のパラ メータが判別できるまではすべての非表示パラ メータを含め

1481

47

Web VPNserver

1

4

55

3

2Auth Web

server

Other protectedweb server

Tunnel

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

ておく こ と をお勧めします。

orm データの収集

この項では、必要な HTTP Form データを検出および収集する手順を示します。認証 Web サーバが要求するパラ メータが何かわからない場合は、認証交換を分析する とパラ メータ データを収集する こ とができます。

Page 311: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

5 章 クライアン ト レス SSL VPN ユーザ

パスワードの管理

はじめる前に

これらの手順では、ブラ ウザと HTTP ヘッダー アナラ イザが必要です。

ステップ 1 ユーザのブラウザと HTTP ヘッダー アナラ イザを起動して、ASA を経由せずに Web サーバのログイン ページに直接接続します。

ステップ 2 Web サーバのログイン ページがユーザのブラ ウザにロード されてから、ログイン シーケンスを検証して交換時にク ッキーが設定されているかど う か判別します。Web サーバによってログイン ページにク ッキーがロード されている場合は、このログイン ページの URL を start-URL と して設定します。

ステップ 3 Web サーバにログオンするためのユーザ名とパスワードを入力して、Enter を押します。この動作によって、ユーザが検証する認証 POST 要求が HTTP ヘッダー アナラ イザを使用して生成されます。

次に、ホス ト の HTTP ヘッダーおよび本文が記載された POST 要求の例を示します。

POST /emco/myemco/authc/forms/MCOlogin.fcc?TYPE=33554433&REALMOID=06-000430e1-7443-125c-ac05-83846dc90034&GUID=&SMAUTHREASON=0&METHOD=GET&SMAGENTNAME=$SM$5FZmjnk3DRNwNjk2KcqVCFbIrNT9%2bJ0H0KPshFtg6rB1UV2PxkHqLw%3d%3d&TARGET=https%3A%2F%2Fwww.example.com%2Femco%2Fmyemco%2FHTTP/1.1

Host: www.example.com

(BODY)

SMENC=ISO-8859-1&SMLOCALE=US-EN&USERID=Anyuser&USER_PASSWORD=XXXXXX&target=https%3A%2F%2Fwww.example.com%2Femco%2Fmyemco%2F&smauthreason=0

ステップ 4 POST 要求を検証してプロ ト コル、ホス ト をコピーし、URL を入力して action-uri パラ メータを設定します。

ステップ 5 POST 要求の本文を検証して、次の情報をコピーします。

a. ユーザ名パラ メータ。上記の例では、このパラ メータは USERID で、値 anyuser ではあり ません。

b. パスワード パラ メータ。上記の例では、このパラ メータは USER_PASSWORD です。

c. 非表示パラ メータ。このパラ メータは、POST 本文からユーザ名パラ メータ とパスワード パラ メータを除くすべてです。前の例の非表示パラ メータは次のとおりです。

SMENC=ISO-8859-1&SMLOCALE=US-EN&target=https%3A%2F%2Fwww.example.com%2Femco%2Fmyemco%2F&smauthreason=0

次の図は、HTTP アナラ イザの出力例に表示されるアクシ ョ ン URI、非表示、ユーザ名、パスワードの各種パラ メータを強調して示したものです。これは一例です。出力は Web サイ ト によって大幅に異なる こ とがあ り ます。

15-5Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

Page 312: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

15-6

第 15 章 クライアン ト レス SSL VPN ユーザ

パスワードの管理

図 15-2

1

2

3

action-uri、非表示、ユーザ名、パスワードの各種パラメータ

テップ 6 Web サーバへのログオンが成功したら、HTTP ヘッダー アナラ イザを使用して、サーバからユーザのブラウザに設定されている ク ッキー名を見つけ出すこ とによって、サーバの応答を検証します。これは auth-cookie-name パラ メータです。

1 action URI パラ メータ

2 非表示パラ メータ

3 ユーザ名パラ メータ とパスワード パラメータ

2495

33

1

2

3

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

次のサーバ応答ヘッダーでは、SMSESSION がセッシ ョ ンのク ッキーの名前です。必要なのはこの名前だけです。値は不要です。

Page 313: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

図 15

5 章 クライアン ト レス SSL VPN ユーザ

パスワードの管理

次の図に、HTTP アナラ イザによる許可ク ッキーの出力例を示します。これは一例です。出力は Web サイ ト によって大幅に異なる こ とがあ り ます。

-3 HTTP アナライザの出力例に表示された認可クッキー

Set-Cookie:

SMSESSION=yN4Yp5hHVNDgs4FT8dn7+Rwev41hsE49XlKc+1twie0gqnjbhkTkUnR8XWP3hvDH6PZPbHIHtWLDKTa8ngDB/lbYTjIxrbDx8WPWwaG3CxVa3adOxHFR8yjD55GevK3ZF4ujgU1lhO6fta0dSSOSepWvnsCb7IFxCw+MGiw0o88uHa2t4l+SillqfJvcpuXfiIAO06D/gtDF40Ow5YKHEl2KhDEvv+yQzxwfEz2cl7Ef5iMr8LgGcDK7qvMcvrgUqx68JQOK2+RSwtHQ15bCZmsDU5vQVCvSQWC8OMHNGwpS253XwRLvd/h6S/tM0k98QMv+i3N8oOdj1V7flBqecH7+kVrU01F6oFzr0zM1kMyLr5HhlVDh7B0k9wp0dUFZiAzaf43jupD5f6CEkuLeudYW1xgNzsR8eqtPK6t1gFJyOn0s7QdNQ7q9knsPJsekRAH9hrLBhWBLTU/3B1QS94wEGD2YTuiW36TiP14hYwOlCAYRj2/bY3+lYzVu7EmzMQ+UefYxh4cF2gYD8RZL2RwmP9JV5l48I3XBFPNUw/3V5jf7nRuLr/CdfK3OO8+Pa3V6/nNhokErSgyxjzMd88DVzM41LxxaUDhbcmkoHT9ImzBvKzJX0J+o7FoUDFOxEdIqlAN4GNqk49cpi2sXDbIarALp6Bl3+tbB4MlHGH+0CPscZXqoi/kon9YmGauHyRs+0m6wthdlAmCnvlJCDfDoXtn8DpabgiW6VDTrvl3SGPyQtUv7Wdahuq5SxbUzjY2JxQnrUtwB977NCzYu2sOtN+dsEReWJ6ueyJBbMzKyzUB4L3i5uSYN50B4PCv1w5KdRKa5p3N0Nfq6RM6dfipMEJw0Ny1sZ7ohz3fbvQ/YZ7lw/k7ods/8VbaR15ivkE8dSCzuf/AInHtCzuQ6wApzEp9CUoG8/dapWriHjNoi4llJOgCst33wEhxFxcWy2UWxs4EZSjsI5GyBnefSQTPVfma5dc/emWor9vWr0HnTQaHP5rg5dTNqunkDEdMIHfbeP3F90cZejVzihM6igiS6P/CEJAjE;Domain=.example.com;Path=/

1

2495

321

15-7Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

ステップ 7 場合によっては、認証の成否にかかわらず同じ ク ッキーがサーバによって設定される可能性があ り、このよ う なク ッキーは、SSO の目的上、認められません。ク ッキーが異なっている こ と を確認するには、無効なログイン クレデンシャルを使用してステップ 1 からステップ 6 を繰り返し、「失敗」ク ッキーと「成功した」ク ッキーとを比較します。これで、HTTP Form プロ ト コルによる SSO をASAに設定するために必要なパラ メータ データを入手できました。

1 認可ク ッキー

Page 314: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

15-8

第 15 章 クライアン ト レス SSL VPN ユーザ

自動サインオンの使用

自動

サインオンの使用 [Auto Sign-on] ウ ィ ン ド ウまたはタブでは、ク ラ イアン ト レス SSL VPN ユーザの自動サインオンを設定または編集できます。自動サインオンは、内部ネッ ト ワークに SSO 方式をまだ展開していない場合に使用できる簡素化された単一サインオン方式です。特定の内部サーバに対して自動サインオンを設定する と、ASA は、ク ラ イアン ト レス SSL VPN ユーザが ASA へのログオンで入力したログイン クレデンシャル(ユーザ名とパスワード)をそれら特定の内部サーバに渡します。特定の範囲のサーバの特定の認証方式に応答するよ うに、ASAを設定します。ASAが応答するよ うに設定可能な認証方式は、Basic(HTTP)、NTLM、FTP と CIFS、またはこれらの方式すべてを使用する認証で構成されます。

ユーザ名とパスワードのルッ クアップが ASA で失敗した場合は、空の文字列で置き換えられ、動作は自動サインオンが不可の場合の状態に戻されます。

自動サインオンは、特定の内部サーバに SSO を設定する直接的な方法です。この項では、自動サインオンを行う よ うに SSO をセッ ト アップする手順について説明します。Computer Associates SiteMinder SSO サーバを使用して SSO をすでに導入している場合、または Security Assertion Markup Language(SAML)Browser Post Profile SSO がある場合。このソ リ ューシ ョ ンをサポートするよ うに ASA を設定するには、SSO サーバ(12-7 ページ)を参照して ください。

次のフ ィールドが表示されます。

• [IP Address]:次の [Mask] と組み合わせて、認証されるサーバの IP アド レスの範囲を [Add/Edit Auto Sign-on] ダイアログボッ クスで設定されたとおりに表示します。サーバは、サーバの URI またはサーバの IP アド レス とマス クで指定できます。

• [Mask]:前の [IP Address] と組み合わせて、[Add/Edit Auto Sign-on] ダイアログボッ ク スで自動サインオンをサポートするよ うに設定されたサーバの IP アド レスの範囲を表示します。

• [URI]:[Add/Edit Auto Sign-on] ダイアログボッ ク スで設定されたサーバを識別する URI マスクを表示します。

• [Authentication Type]:[Add/Edit Auto Sign-on] ダイアログボッ ク スで設定された認証のタイプ(Basic(HTTP)、NTLM、FTP と CIFS、またはこれらの方式すべて)を表示します。

はじめる前に

• 認証が不要なサーバ、または ASA とは異なる クレデンシャルを使用するサーバでは、自動サインオンをイネーブルにしないでください。自動サインオンがイネーブルの場合、ASA は、ユーザ ス ト レージにある クレデンシャルに関係な く、ユーザが ASA へのログオンで入力したログイン クレデンシャルを渡します。

• 一定範囲のサーバに対して 1 つの方式(HTTP Basic など)を設定する場合に、その中の 1 台のサーバが異なる方式(NTLM など)で認証を試みる と、ASAはユーザのログイン クレデンシャルをそのサーバに渡しません。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

テップ 1 ク リ ッ ク して自動サインオン命令を追加または編集します。自動サインオン命令は、自動サインオン機能を使用する内部サーバの範囲と、特定の認証方式を定義します。

テップ 2 [Auto Sign-on] テーブルで選択した自動サインオン命令を削除する場合にク リ ッ ク します。

テップ 3 [IP Block] をク リ ッ ク して、IP アド レス とマス クを使用して内部サーバの範囲を指定します。

– [IP Address]:自動サインオンを設定する範囲の 初のサーバの IP アドレスを入力します。

– [Mask]:[subnet mask] メニューで、自動サインオンをサポートするサーバのサーバ アドレス範囲を定義するサブネッ ト マスクを選択します。

テップ 4 [URI] をク リ ッ ク して、URI によって自動サインオンをサポートするサーバを指定し、このボタンの横にあるフ ィールドに URI を入力します。

Page 315: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

ユー

セキ

5 章 クライアン ト レス SSL VPN ユーザ

セキュリテ ィのヒン トの通知

ステップ 5 サーバに割り当てられる認証方式を決定します。指定された範囲のサーバの場合には、Basic HTTP 認証要求、NTLM 認証要求、FTP と CIFS の認証要求、またはこれら方式のいずれかを使用する要求に応答するによ うに、ASAを設定できます。

– [Basic]:サーバが Basic(HTTP)認証をサポートする場合は、このボタンをク リ ッ ク します。

– [NTLM]:サーバが NTLMv1 認証をサポートする場合は、このボタンをク リ ッ ク します。

– [FTP/CIFS]:サーバが FTP と CIFS の認証をサポートする場合は、このボタンをク リ ッ クします。

– [Basic, NTLM, and FTP/CIFS]:サーバが上のすべての方式をサポートする場合は、このボタンをク リ ッ ク します。

ザ名とパスワードの要件

ネッ ト ワークによっては、リモー ト セッシ ョ ン中にユーザが、コンピュータ、インターネッ ト サービス プロバイダー、ク ラ イアン ト レス SSL VPN、メール サーバ、ファ イル サーバ、企業アプリ ケーシ ョ ンの一部またはすべてにログインする必要が生じる こ とがあ り ます。ユーザはさまざまなコンテキス ト で認証を行う ために、固有のユーザ名、パスワード、PIN などさまざまな情報が要求される場合があ り ます。次の表に、ク ラ イアン ト レス SSL VPN ユーザが知っておく必要のあるユーザ名とパスワードのタ イプを示します。

ログイン ユーザ名/パスワード タイプ 目的 入力するタイ ミ ング

コンピュータ コンピュータへのアクセス コンピュータの起動

Internet Service Provider:インターネッ ト サービス プロバイダー

インターネッ トへのアクセス インターネッ ト サービス プロバイダーへの接続

ク ラ イアン ト レス SSL VPN

リ モー ト ネッ ト ワークへのアクセス

ク ラ イアン ト レス SSL VPN の起動

File Server リ モー ト ファ イル サーバへのアクセス

ク ラ イアン ト レス SSL VPN ファ イル ブラウジング機能を使用して、リ モー ト ファ イル サーバにアクセスする と き

企業アプ リ ケーシ ョ ンへのログイン

ファ イアウォールで保護された内部サーバへのアクセス

ク ラ イアン ト レス SSL VPN Web ブラウジング機能を使用して、保護されている内部 Web サイ ト にアクセスする と き

15-9Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

ュ リテ ィのヒン トの通知ユーザはいつでもツールバーの [Logout] アイコンをク リ ッ ク して、ク ライアン ト レス SSL VPN セッシ ョ ンを閉じるこ とができます (ブラウザ ウ ィ ンド ウを閉じてもセッシ ョ ンは閉じません)。

メール サーバ ク ラ イアン ト レス SSL VPN 経由による リモー ト メール サーバへのアクセス

電子メール メ ッセージの送受信

Page 316: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

15-10

第 15 章 クライアン ト レス SSL VPN ユーザ

クライアン ト レス SSL VPN の機能を使用するためのリモート システムの設定

クラリモ

クライ

ク ラ イアン ト レス SSL VPN は、企業ネッ ト ワーク上の リモー ト PC やワークステーシ ョ ン とASAとの間のデータ転送のセキュ リ テ ィ を保証する ものです。ク ラ イアン ト レス SSL VPN を使用してもすべてのサイ ト との通信がセキュアである とは限らないこ とを、ユーザに通知して ください。したがって、ユーザが HTTPS 以外の Web リ ソース(インターネッ ト上や内部ネッ ト ワーク上にある もの)にアクセスする場合、企業の ASA から目的の Web サーバまでの通信は暗号化されていないため、プラ イベート ではあ り ません。

「各 URL の書き換え」、 1 ページ に、セッシ ョ ン内で実行する手順に応じて、ユーザと通信するための追加のヒ ン ト を示します。

イアン トレス SSL VPN の機能を使用するためのート システムの設定

こ こでは、ク ラ イアン ト レス SSL VPN を使用するための リモー ト システムの設定方法について説明します。

• ク ラ イアン ト レス SSL VPN について(15-10 ページ)

• ク ラ イアン ト レス SSL VPN の前提条件(15-11 ページ)

• ク ラ イアン ト レス SSL VPN フローテ ィ ング ツールバーの使用(15-11 ページ)

• Web のブラウズ(15-11 ページ)

• ネッ ト ワークのブラ ウズ(フ ァ イル管理)(15-12 ページ)

• ポート転送の使用(15-13 ページ)

• ポート転送を介した電子メールの使用(15-14 ページ)

• Web アクセスを介した電子メールの使用(15-15 ページ)

• 電子メール プロキシを介した電子メールの使用(15-15 ページ)

• スマート ト ンネルの使用(15-15 ページ)

ユーザ アカウン ト を別々に設定でき、各ユーザは異なる ク ラ イアン ト レス SSL VPN の機能を使用できます。

アン トレス SSL VPN について 次のよ う なサポート されている接続を使用して、インターネッ ト に接続できます。

• 家庭の DSL、ケーブル、ダイヤルアップ。

• 公共のキオスク。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

• ホテルのホッ ト スポッ ト 。

• 空港の無線ノード。

• インターネッ ト カフェ。

注 ク ラ イアン ト レス SSL VPN がサポートする Web ブラウザの リ ス ト については、『Supported VPN Platforms, Cisco ASA Series』を参照して ください。

Page 317: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

クラ

クラ

We

5 章 クライアン ト レス SSL VPN ユーザ

クライアン ト レス SSL VPN の機能を使用するためのリモート システムの設定

イアン ト レス SSL VPN の前提条件

• ポート転送を介してアプ リ ケーシ ョ ンにアクセスするために、ブラウザでク ッキーをイネーブルにする必要があ り ます。

• ク ラ イアン ト レス SSL VPN の URL が必要です。URL は、https://address の形式の https アドレスである必要があ り ます。address は、SSL VPN がイネーブルである ASA(またはロードバランシング ク ラスタ)のインターフェイスの IP アド レスまたは DNS ホス ト名です。たとえば、https://cisco.example.com などです。

• ク ラ イアン ト レス SSL VPN のユーザ名とパスワードが必要です。

注 ク ラ イアン ト レス SSL VPN ではローカル印刷がサポート されていますが、VPN 経由による企業ネッ ト ワーク上のプ リ ンタへの印刷はサポート されていません。

イアン ト レス SSL VPN フローティング ツールバーの使用

フローテ ィ ング ツールバーを使用する と、ク ラ イアン ト レス SSL VPN を簡単に使用できます。ツールバーを使用して、メ インのブラ ウザ ウ ィ ン ド ウに影響を与えずに、URL の入力、ファ イルの場所のブラウズ、設定済み Web 接続の選択ができます。

フローティング ツールバーは、現在のク ライアン ト レス SSL VPN セッシ ョ ンを表します。[Close] ボタンをク リ ッ クする と、ASA によってク ライアン ト レス SSL VPN セッシ ョ ンを閉じるこ とを求める メ ッセージが表示されます。

ヒン ト テキス ト をテキス ト フ ィールドに貼り付けるには、Ctrl を押した状態で V を押します (ク ラ イアン ト レス SSL VPN セッシ ョ ン中は、表示されるツールバー上での右ク リ ックはオフになっています)。

注 ポップアップをブロ ッ クするよ うにブラ ウザが設定されている場合、フローテ ィ ング ツールバーは表示できません。

b のブラウズ

ク ラ イアン ト レス SSL VPN を使用しても、すべてのサイ ト との通信がセキュアになるわけでは

15-11Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

あ り ません。セキュ リ テ ィの ヒ ン ト の通知を参照して ください。

ク ラ イアン ト レス SSL VPN での Web ブラウジングのルッ クアン ド フ ィールは、ユーザが使い慣れたものと異なる場合があ り ます。次に例を示します。

• ク ラ イアン ト レス SSL VPN のタイ トル バーが各 Web ページの上部に表示される。

• Web サイ トへのアクセス方法:

– ク ラ イアン ト レス SSL VPN [Home] ページ上の [Enter Web Address] フ ィールドに URL を入力する

– ク ラ イアン ト レス SSL VPN [Home] ページ上にある設定済みの Web サイ ト リ ンクをクリ ッ クする

Page 318: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

15-12

第 15 章 クライアン ト レス SSL VPN ユーザ

クライアン ト レス SSL VPN の機能を使用するためのリモート システムの設定

ネッ

Remote

– 上記 2 つのどちらかの方法でアクセスした Web ページ上の リ ンクをク リ ッ クする

– 保護されている Web サイ ト のユーザ名とパスワードが必要です。

特定のアカウン ト の設定によっては、次のよ うになる場合もあ り ます。

• 一部の Web サイ ト がブロ ッ ク されている

• 使用可能な Web サイ ト が、ク ラ イアン ト レス SSL VPN [Home] ページ上に リ ンク と して表示される ものに限られる

また、特定のアカウン ト の設定によっては、次のよ うになる場合もあ り ます。

• 一部の Web サイ ト がブロ ッ ク されている

• 使用可能な Web サイ ト が、ク ラ イアン ト レス SSL VPN [Home] ページ上に リ ンク と して表示される ものに限られる

トワークのブラウズ(ファイル管理)

ユーザは、組織ネッ ト ワークを介してファ イルを見つける方法に慣れていない場合があ り ます。

注 コピー処理の進行中は、Copy File to Server コマン ドを中断した り、別の画面に移動した り しないでください。コピー処理を中断する と、不完全なファ イルがサーバに保存される可能性があ ります。

重要なポイン トは次のとおりです。

• 共有リ モート アクセス用にファ イル アクセス権を設定する必要があ り ます。

• 保護されているファ イル サーバのサーバ名とパスワードが必要です。

• フォルダと ファ イルが存在する ド メ イン、ワークグループ、およびサーバの名前が必要です。

注 ク ラ イアン ト レス SSL VPN を介してアクセスできるのは、共有フォルダと共有ファ イルに限られます。

File Explorer の使用

ユーザは、Remote File Explorer を使用して、Web ブラウザから企業ネッ ト ワークをブラウズできます。ユーザが Cisco SSL VPN ポータル ページの [Remote File System] アイコンをク リ ッ クすると、ユーザのシステムでアプレッ ト が起動し、ツ リーおよびフォルダ ビューに リモー ト ファ イル システムが表示されます。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

注 この機能では、ユーザのマシンに Oracle Java ランタ イム環境(JRE)1.4 以降がインス トールされ、Web ブラウザで Java がイネーブルになっている必要があ り ます。リ モー ト ファ イルの起動には、JRE 1.6 以降が必要です。

ユーザはブラウザで次を実行できます。

• リ モー ト ファ イル システムのブラウズ。

• ファ イルの名前の変更。

• リ モー ト ファ イル システム内、およびリモー ト と ローカルのファ イル システム間でのファイルの移動またはコピー。

Page 319: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

ポー

5 章 クライアン ト レス SSL VPN ユーザ

クライアン ト レス SSL VPN の機能を使用するためのリモート システムの設定

• ファ イルのバルク アップロードおよびダウンロードの実行。

ファ イルをダウンロードするには、ブラ ウザでファ イルをク リ ッ ク し、[Operations] > [Download] を選択し、[Save] ダイアログで場所と名前を指定してファ イルを保存します。

ファ イルをアップロードするには、宛先フォルダをク リ ッ ク し、[Operations] > [Upload] を選択し、[Open] ダイアログでファ イルの場所と名前を指定します。

この機能には次の制限があ り ます。

– ユーザは、アクセスを許可されていないサブフォルダを表示できません。

– ユーザがアクセスを許可されていないファ イルは、ブラウザに表示されても移動またはコピーできません。

– ネス ト されたフォルダの 大の深さは 32 です。

– ツ リー ビューでは、ド ラ ッグ アン ド ド ロ ップのコピーがサポート されていません。

– Remote File Explorer の複数のインスタンスの間でファ イルを移動する と きは、すべてのインスタンスが同じサーバを探索する必要があ り ます(ルー ト共有)。

– Remote File Explorer は、1 つのフォルダに 大 1500 のファ イルおよびフォルダを表示できます。フォルダがこの制限を超えた場合、フォルダは表示されません。

ト転送の使用

ポート転送を使用するには、ク ラ イアン ト アプ リ ケーシ ョ ンを設定して、ローカルにマッピングされたサーバの IP アド レス とポー ト番号を使用する必要があ り ます。

注 • この機能を使用するには、Oracle Java ランタイム環境(JRE)をインス トールしてローカル クラ イアン ト を設定する必要があ り ます。これには、ローカル システムでの管理者の許可、または C:\windows\System32\drivers\etc の完全な制御が必要になるため、ユーザがパブ リ ッ ク リモー ト システムから接続した場合に、アプ リ ケーシ ョ ンを使用できない可能性があ り ます。

• ユーザは、[Close] アイコンをク リ ッ ク してアプ リ ケーシ ョ ンを終了したら、必ず [Application Access] ウ ィ ン ド ウを閉じる必要があ り ます。このウ ィ ン ド ウを正し く閉じないと、Application Access またはアプ リ ケーシ ョ ン自体がオフに切り替わる可能性があ り ます。詳細については、Application Access 使用時の hosts ファ イル エラーからの回復(18-1 ページ)を参照して ください。

はじめる前に

• Mac OS X の場合、この機能をサポート しているのは Safari ブラウザだけです。

15-13Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

• ク ラ イアン ト アプ リ ケーシ ョ ンがインス トールされている必要があ り ます。

• ブラウザでク ッキーをイネーブルにする必要があ り ます。

• DNS 名を使用してサーバを指定する場合、ホス ト ファ イルの変更に必要になるため、PC に対する管理者アクセス権が必要です。

• Oracle Java ランタ イム環境(JRE)バージ ョ ン 1.4.x と 1.5.x がインス トールされている必要があ り ます。

JRE がインス トールされていない場合は、ポップアップ ウ ィ ン ド ウが表示され、ユーザに対して使用可能なサイ ト が示されます。まれに、Java 例外エラーで、ポー ト転送アプレッ ト が失敗する こ とがあ り ます。このよ う な状況が発生した場合は、次の手順を実行します。

Page 320: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

15-14

第 15 章 クライアン ト レス SSL VPN ユーザ

クライアン ト レス SSL VPN の機能を使用するためのリモート システムの設定

ポー

a. ブラウザのキャ ッシュをク リ アして、ブラ ウザを閉じます。

b. Java アイコンがコンピュータのタス ク バーに表示されていないこ とを確認します。

c. Java のインスタンスをすべて閉じます。

d. ク ラ イアン ト レス SSL VPN セッシ ョ ンを確立し、ポー ト転送 Java アプレッ ト を起動します。

• ブラウザで javascript をイネーブルにする必要があ り ます。デフォル ト では有効に設定されています。

• 必要に応じて、ク ラ イアン ト アプ リ ケーシ ョ ンを設定する必要があ り ます。

注 Microsoft Outlook ク ラ イアン ト の場合、この設定手順は不要です。Windows 以外のすべてのク ラ イアン ト アプ リ ケーシ ョ ンでは、設定が必要です。Windows アプ リ ケーシ ョ ンの設定が必要かど うかを確認するには、[Remote Server] フ ィールドの値をチェ ッ ク します。[Remote Server] フ ィールドにサーバ ホス ト名が含まれている場合、ク ラ イアン ト アプ リケーシ ョ ンの設定は不要です。[Remote Server] フ ィールドに IP アド レスが含まれている場合、ク ラ イアン ト アプ リ ケーシ ョ ンを設定する必要があ り ます。

テップ 1 ク ラ イアン ト レス SSL VPN セッシ ョ ンを開始して、[Home] ページの [Application Access] リ ンクをク リ ッ ク します。[Application Access] ウ ィ ン ド ウが表示されます。

テップ 2 [Name] カラムで、使用するサーバ名を確認し、このサーバに対応する ク ラ イアン ト IP アド レスとポー ト番号を [Local] カラムで確認します。

テップ 3 この IP アド レス とポー ト番号を使用して、ク ラ イアン ト アプ リ ケーシ ョ ンを設定します。設定手順は、ク ラ イアン ト アプ リ ケーシ ョ ンによって異な り ます。

注 ク ラ イアン ト レス SSL VPN セッシ ョ ン上で実行しているアプ リ ケーシ ョ ンで URL(電子メール メ ッセージ内のものなど)をク リ ッ ク しても、サイ ト がそのセッシ ョ ンで開くわけではあ り ません。サイ ト をセッシ ョ ン上で開くには、その URL を [Enter Clientless SSL VPN (URL) Address] フ ィールドに貼り付けます。

ト転送を介した電子メールの使用

電子メールを使用するには、ク ラ イアン ト レス SSL VPN のホームページから Application Access を起動します。これによ り、メール ク ラ イアン ト が使用できるよ うにな り ます。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

注 IMAP ク ラ イアン ト の使用中にメール サーバとの接続が中断した り、新し く接続を確立できない場合は、IMAP アプ リ ケーシ ョ ンを終了してク ラ イアン ト レス SSL VPN を再起動します。

アプ リ ケーシ ョ ン アクセスおよびその他のメール ク ラ イアン ト の要件を満たしている必要があ り ます。

Microsoft Outlook Express バージ ョ ン 5.5 および 6.0 はテス ト済みです。

ク ラ イアン ト レス SSL VPN は、Lotus Notes および Eudora などの、ポー ト転送を介したその他の SMTPS、POP3S、または IMAP4S 電子メール プログラムをサポート しますが、動作確認は行っていません。

Page 321: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

We

電子

スマ

5 章 クライアン ト レス SSL VPN ユーザ

クライアン ト レス SSL VPN の機能を使用するためのリモート システムの設定

b アクセスを介した電子メールの使用

次の電子メール アプ リ ケーシ ョ ンがサポート されています。

• Microsoft Outlook Web App to Exchange Server 2010

OWA には、Internet Explorer 7 以降、または Firefox 3.01 以降が必要です。

• Microsoft Outlook Web Access to Exchange Server 2007、2003、および 2000

適な結果を得るために、Internet Explorer 8.x 以降、または Firefox 8.x で OWA を使用してください。

• Louts iNotes

注 Web ベースの電子メール製品がインス トールされており、その他の Web ベースの電子メール アプ リ ケーシ ョ ンも動作する必要があ り ますが、検証されていません。

メール プロキシを介した電子メールの使用

次のレガシー電子メール アプ リ ケーシ ョ ンがサポート されています。

• Microsoft Outlook 2000 および 2002

• Microsoft Outlook Express 5.5 および 6.0

メール アプ リ ケーシ ョ ンの使用方法と例については、「ク ラ イアン ト レス SSL VPN を介した電子メールの使用(12-22 ページ)」を参照して ください。

はじめる前に

• SSL 対応メール アプ リ ケーシ ョ ンがインス トールされている必要があ り ます。

• ASA SSL バージ ョ ンを TLSv1 Only に設定しないでください。Outlook および Outlook Express では TLS はサポート されません。

• メール アプ リ ケーシ ョ ンが正し く設定されている必要があ り ます。

注 その他の SSL 対応ク ラ イアン ト も動作しますが、動作確認は行っていません。

ート ト ンネルの使用

15-15Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

スマート ト ンネルの使用に管理権限は必要あ り ません。

注 ポート フォワーダの場合と異な り、Java は自動的にダウンロード されません。

• スマート ト ンネルには、Windows では ActiveX または JRE(1.4x および 1.5x)、Mac OS X では Java Web Start が必要です。

• ブラウザでク ッキーをイネーブルにする必要があ り ます。

• ブラウザで javascript をイネーブルにする必要があ り ます。

• Mac OS X では、フロン ト サイ ド プロキシはサポート されていません。

Page 322: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

15-16

第 15 章 クライアン ト レス SSL VPN ユーザ

クライアン ト レス SSL VPN の機能を使用するためのリモート システムの設定

• スマート ト ンネル アクセス(13-1 ページ)で指定されているオペレーティ ング システムおよびブラウザだけがサポート されています。

• TCP ソケッ トベースのアプ リ ケーシ ョ ンだけがサポー ト されています。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

Page 323: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

バL

モバイ

モSS

ル デバPocketできまASA 管

シスコ

HP

Po

W

Po

RO

RO

ク ラ イり ます

• ポい

• 標わ

• メせ

• クじるか

C H A P T E R 16イル デバイスでのクライアン トレス

VPN

イスでのクライアン トレス SSL VPN の使用 PC または他の認定されたモバイル デバイスから ク ラ イアン ト レス SSL VPN にアクセスす。認定されたモバイル デバイスでク ラ イアン ト レスの SSL VPN を使用するために、理者またはク ラ イアン ト レス SSL VPN ユーザは特別なこ とを行う必要はあ り ません。

は、次のモバイル デバイス プラ ッ ト フォームを認定しています。

iPaq H4150

cket PC 2003

indows CE 4.20.0, build 14053

cket Internet Explorer (PIE)

M version 1.10.03ENG

M Date: 7/16/2004

アン ト レス SSL VPN のモバイル デバイスのバージ ョ ンによって、次のよ う な相違点があ。

ップアップのク ラ イアン ト レス SSL VPN ウ ィ ン ド ウはバナー Web ページに置き換わってます。

準のク ラ イアン ト レス SSL VPN フローテ ィ ング ツールバーがアイコン バーに置き換っています。このバーには、[Go]、[Home]、および [Logout] の各種ボタンが表示されます。

インのク ラ イアン ト レス SSL VPN ポータル ページに [Show Toolbar] アイ コンがあ り まん。

16-1Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

ラ イアン ト レス SSL VPN のログアウ ト時に、警告メ ッセージで PIE ブラウザを正し く閉る手順が表示されます。この手順に従わないで通常の方法でブラウザのウ ィ ン ド ウを閉じと、ク ラ イアン ト レス SSL VPN または HTTPS を使用するすべてのセキュアな Web サイ トら PIE が切断されません。

Page 324: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

16-2

第 16 章 モバイル デバイスでのクライアン ト レス SSL VPN モバイル デバイスでのクライアン ト レス SSL VPN の使用

モバイ

ルでのクライアン ト レス SSL VPN の制限

• ク ラ イアン ト レス SSL VPN は、OWA 2000 版および OWA 2003 版の基本認証をサポートする。OWA サーバに基本認証を設定せずにク ラ イアン ト レス SSL VPN ユーザがこのサーバにアクセスし よ う とする とアクセスは拒否されます。

• サポート されていないク ラ イアン ト レス SSL VPN の機能

– Application Access および他の Java 依存の各種機能

– HTTP プロキシ

– Citrix Metaframe 機能(PDA に対応する Citrix ICA ク ラ イアン ト ソフ ト ウェアが装備されていない場合)

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

Page 325: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

クライカスタ

Customi

アン トマイズ

ログイクスペウ ィンは、ペーゼーシタまたどちらブジェ

ログイジを作

ログイシ ョ ンに置き

zation Edit次の図

C H A P T E R 17イアン トレス SSL VPN のカスタマイズ

レス SSL VPN ユーザ エクスペリエンスの ン ページ、ポータル ページ、ログアウ ト ページなどの、クライアン ト レス SSL VPN ユーザ エリエンスをカスタマイズできます。2 つの方式を使用できます。[Add/Edit Customization Object] ド ウで、事前定義されたページ コンポーネン ト をカスタマイズできます。このウ ィンドウでジをカスタマイズするために使用される、ASA 上に保存される XML ファイル(カスタマイョ ン オブジェク ト )を追加または変更します。または、XML ファイルをローカル コンピューはサーバにエクスポート し、XML タグを変更し、ファイルを ASA に再インポートできます。の方式でも、接続プロファイルまたはグループ ポリシーに適用するカスタマイゼーシ ョ ン オク トが作成されます。

ン ページの事前定義されたコンポーネン ト をカスタマイズするのではな く、独自のペー成して ASA にインポート できます(フル カスタマイゼーシ ョ ン)。

ン ページの事前定義されたコンポーネン ト をカスタマイズできます。タ イ トル、言語オプ、ユーザへのメ ッセージなどがあ り ます。または、独自のカスタム ページでページを完全換える こ とができます(フル カスタマイゼーシ ョ ン)。

or によるログイン ページのカスタマイズ

に、ログイン ページとカスタマイズ可能な事前定義のコンポーネン ト を示します。

17-1Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

Page 326: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

17-2

第 17 章 クライアン ト レス SSL VPN のカスタマイズ

クライアン ト レス SSL VPN ユーザ エクスペリエンスのカスタマイズ

図 17-1 クライアン ト レス ログイン ページのコンポーネン ト

ログイン ページのすべてのコンポーネン ト をカスタマイズするには、次の手順を実行します。[Preview] ボタンをク リ ッ ク して、各コンポーネン ト に対する変更をプレビューできます。

テップ 1 事前定義されたカスタマイゼーシ ョ ンを指定します。[Logon Page] に移動し、[Customize pre-defined logon page components] を選択します。ブラウザ ウ ィ ン ド ウのタイ トルを指定します。

テップ 2 タ イ トル パネルを表示し、カスタマイズします。[Logon Page] > [Title Panel] の順に選択し、[Display title panel] をオンにします。タ イ トルと して表示するテキス ト を入力し、ロゴを指定します。フォン ト スタ イルを指定します。

テップ 3 表示する言語オプシ ョ ンを指定します。[Logon Page] > [Language] の順に選択し、[Enable

2478

44

Browser WindowTitle

InformationalPanel

TitlePanel

LanguageLogon Formand Fields Order

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

Language Selector] をオンにします。リモー ト ユーザに表示する言語を追加または削除します。リス ト内の言語には、[Configuration] > [Remote Access VPN] > [Language Localization] で設定する変換テーブルが必要です。

テップ 4 ログイン フォームをカスタマイズします。[Logon Page] > [Logon Form] の順に選択します。フォームのテキス トおよびパネル内のフォン ト スタ イルをカスタマイズします。接続プロファイルでセカンダ リ認証サーバが設定されている場合にのみ、セカンダ リ パスワード フ ィールドがユーザに表示されます。

テップ 5 ログイン フォームのフ ィールドを配置します。[Logon Page] > [Form Fields Order] の順に選択します。上矢印ボタン と下矢印ボタンを使用して、フ ィールドが表示される順序を変更します。

Page 327: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

独自

7 章 クライアン ト レス SSL VPN のカスタマイズ

クライアン ト レス SSL VPN ユーザ エクスペリエンスのカスタマイズ

ステップ 6 ユーザへのメ ッセージを追加します。[Logon Page] > [Informational Panel] の順に選択し、[Display informational panel] をオンにします。パネルに表示するテキス ト を追加し、ログイン フォームに対してパネルの位置を変更し、このパネルに表示するロゴを指定します。

ステップ 7 著作権宣言文を表示します。[Logon Page] > [Copyright Panel] の順に選択し、[Display copyright panel] をオンにします。著作権のために表示するテキス ト を追加します。

ステップ 8 [OK] をク リ ッ ク してから、編集したカスタマイゼーシ ョ ン オブジェ ク ト に変更を適用します。

次の作業

独自の完全にカスタマイズしたページでのログイン ページの置き換えについて確認して ください。

の完全にカスタマイズしたページでのログイン ページの置き換え

提供されるログイン ページの特定のコンポーネン ト を変更するのではな く、独自のカスタム ログイン画面を使用する場合は、フル カスタマイゼーシ ョ ン機能を使用してこの高度なカスタマイゼーシ ョ ンを実行できます。

フル カスタマイゼーシ ョ ンを使用して、独自のログイン画面の HTML を入力し、ASAで関数を呼び出す Cisco HTML コードを挿入します。これで、Login フォーム と言語セレク タ ド ロ ップダウン リ ス ト が作成されます。

このマニュアルでは、独自の HTML コードを作成するために必要な修正内容、および ASA が独自のコードを使用する場合に設定する必要があるタス クについて説明します。

次の図に、フル カスタマイゼーシ ョ ン機能によって有効化される簡単なカスタム ログイン画面の例を示します。

図 17-2 ログイン ページのフル カスタマイゼーシ ョ ン例

17-3Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

Page 328: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

17-4

第 17 章 クライアン ト レス SSL VPN のカスタマイズ

クライアン ト レス SSL VPN ユーザ エクスペリエンスのカスタマイズ

カスタ

ム ログイン画面ファイルの作成

次の HTML コードは例と して使用され、表示するコードです。

<head><meta http-equiv="Content-Type" content="text/html; charset=windows-1252"><title>New Page 3</title><base target="_self"></head>

<p align="center"><img border="0" src="/+CSCOU+/cisco_logo.jpg" width="188" height="48"><font face="Snap ITC" size="6" color="#FF00FF"></font><font face="Snap ITC" color="#FF00FF" size="7">&nbsp;</font><i><b><font color="#FF0000" size="7" face="Sylfaen"> SSL VPN Service by the Cisco ASA5500</font></b></i></p>

<body onload="csco_ShowLoginForm('lform');csco_ShowLanguageSelector('selector')">

<table>

<tr><td colspan=3 height=20 align=right><div id="selector" style="width: 300px"></div></td></tr><tr><td></td><td></td><td></td></tr><tr><td height="379"></td><td height="379"></td><td align=middle valign=middle><div id=lform ><p> </p><p> </p><p> </p><p>Loading...</p></div></td></tr><tr><td width="251"></td><td width="1"></td><td align=right valign=right width="800"><img border="1" src="/+CSCOU+/asa5500.jpg" width="660" height="220" align="middle"></td></tr>

</table>

字下げされたコードは、画面に Login フォーム と言語セレク タを挿入します。関数 csco_ShowLoginForm('lform') は Login フォームを挿入します。csco_ShowLanguageSelector('selector') は、言語セレク タを挿入します。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

テップ 1 ファ イルに login.inc とい う名前を付けます。このファ イルをインポートする と、ASAはこのファイル名をログイン画面と して認識します。

テップ 2 このファ イルで使用されるイ メージのパスに /+CSCOU+/ を含めるよ うに変更します。

認証前に リ モー ト ユーザに表示されるファ イルは、パス /+CSCOU+/ で表されるASAのキャ ッシュ メモ リ の特定のエ リ アに置く必要があ り ます。そのため、このフ ァ イルにある各イ メージのソースはこのパスに含める必要があ り ます。次に例を示します。

src=”/+CSCOU+/asa5520.gif”

Page 329: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

ファ

カス

7 章 クライアン ト レス SSL VPN のカスタマイズ

クライアン ト レス SSL VPN ユーザ エクスペリエンスのカスタマイズ

ステップ 3 下記の特別な HTML コードを挿入します。このコードには、Login フォーム と言語セレク タを画面に挿入する前述のシスコの関数が含まれています。

<body onload="csco_ShowLoginForm('lform');csco_ShowLanguageSelector('selector')">

<table>

<tr><td colspan=3 height=20 align=right><div id="selector" style="width: 300px"></div></td></tr><tr><td></td><td></td><td></td></tr><tr><td height="379"></td><td height="379"></td><td align=middle valign=middle><div id=lform ><p> </p><p> </p><p> </p><p>Loading...</p></div></td></tr><tr><td width="251"></td><td width="1"></td><td align=right valign=right width="800"><img border="1" src="/+CSCOU+/asa5500.jpg" width="660" height="220" align="middle"></td></tr>

</table>

イルおよびイメージのインポート

ステップ 1 [Clientless SSL VPN Access] > [Portal] > [Web Contents] の順に選択します。

ステップ 2 [Import] をク リ ッ ク します。

a. [Source] オプシ ョ ンを選択し、Web コンテンツをファ イルのパスを入力します。

b. [Destination] 領域で、[Require Authentication to access its content] に対して [No] を選択します。これによ り、ファ イルは、認証の前にユーザがアクセスできるフラ ッシュ メモ リの領域に保存されます。

ステップ 3 [Import Now] をク リ ッ ク します。

17-5Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

タム ログイン画面を使用するセキュリティ アプライアンスの設定

ステップ 1 [Clientless SSL VPN Access] > [Portal] > [Customization] のテーブルでカスタマイゼーシ ョ ン オブジェ ク ト を選択し、[Edit] をク リ ッ ク します。

ステップ 2 ナビゲーシ ョ ン ペインで、[Logon Page] を選択します。

ステップ 3 [Replace pre-defined logon page with a custom page] を選択します。

ステップ 4 [Manage] をク リ ッ ク して、ログイン ページ ファ イルをインポート します。

Page 330: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

17-6

第 17 章 クライアン ト レス SSL VPN のカスタマイズ

クライアン ト レス SSL VPN エンド ユーザの設定

クラ

エン

クライ

クライ

テップ 5 [Destination] 領域で、[No] を選択して、認証の前にログイン ページがユーザに表示されるよ うにします。

テップ 6 [Edit Customization Object] ウ ィ ン ド ウに戻り、[General] をク リ ッ ク して、必要な接続プロファ イルおよびグループ ポ リ シーのカスタマイゼーシ ョ ン オブジェ ク ト をイネーブルにします。

イアン トレス SSL VPN エンド ユーザの設定この項は、エン ド ユーザのためにク ラ イアン ト レス SSL VPN を設定するシステム管理者を対象にしています。こ こでは、エン ド ユーザ インターフェ イスをカスタマイズする方法、およびリモー ト システムの設定要件と作業の概要を説明します。ユーザがク ラ イアン ト レス SSL VPN の使用を開始するために、ユーザに伝える必要のある情報を明確にします。

ド ユーザ インターフェイスの定義

ク ラ イアン ト レス SSL VPN エン ド ユーザ インターフェ イスは一連の HTML パネルで構成されます。ユーザは、ASA インターフェ イスの IP アド レスを https://address 形式で入力する こ とによ り 、ク ラ イアン ト レス SSL VPN にログインします。 初に表示されるパネルは、ログイン画面です。

アン トレス SSL VPN ホーム ページの表示

ユーザがログインする と、ポータル ページが開きます。

ホームページには設定済みのク ラ イアン ト レス SSL VPN 機能がすべて表示され、選択済みのロゴ、テキス ト 、および色が外観に反映されています。このサンプル ホームページには、特定のファイル共有の指定機能以外のすべてのク ラ イアン ト レス SSL VPN 機能が表示されています。ユーザはこのホームページを使用して、ネッ ト ワークのブラ ウズ、URL の入力、特定の Web サイ トへのアクセス、および Application Access(ポー ト転送と スマート ト ンネル)による TCP アプ リ ケーシ ョ ンへのアクセスを実行できます。

アン トレス SSL VPN の Application Access パネルの表示

ポート転送またはスマート ト ンネルを開始するには、[Application Access] ボッ クスの [Go] ボタンをク リ ッ ク します。[Application Access] ウ ィ ン ド ウが開き、このク ラ イアン ト レス SSL VPN 接続用に設定された TCP アプ リ ケーシ ョ ンが表示されます。このパネルを開いたままでアプ リ ケーシ ョ ンを使用する場合は、通常の方法でアプ リ ケーシ ョ ンを起動します。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

注 ステー ト フル フェールオーバーでは、Application Access を使用して確立したセッシ ョ ンは保持されません。ユーザはフェールオーバー後に再接続する必要があ り ます。

Page 331: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

フロ

クラ

7 章 クライアン ト レス SSL VPN のカスタマイズ

クライアン ト レス SSL VPN エンド ユーザの設定

ーティング ツールバーの表示

次の図に示すフローテ ィ ング ツールバーは、現在のク ラ イアン ト レス SSL VPN セッシ ョ ンを表します。

図 17-3 クライアン ト レス SSL VPN フローテ ィング ツールバー

フローテ ィ ング ツールバーの次の特性に注意して ください。

• ツールバーを使用して、メ インのブラ ウザ ウ ィ ン ド ウに影響を与えずに、URL の入力、ファイルの場所のブラウズ、設定済み Web 接続の選択ができます。

• ポップアップをブロ ッ クするよ うにブラ ウザが設定されている場合、フローテ ィ ング ツールバーは表示できません。

• ツールバーを閉じる と、ASA はク ラ イアン ト レス SSL VPN セッシ ョ ンを終了するよ う促すメ ッセージを表示します。

イアン ト レス SSL VPN ページのカスタマイズ

ク ラ イアン ト レス SSL VPN ユーザに表示されるポータル ページの外観を変えるこ とができます。変更できる外観には、ユーザがセキュ リ テ ィ アプラ イアンスに接続する と きに表示される [Login] ページ、セキュ リ テ ィ アプラ イアンスのユーザ承認後に表示される [Home] ページ、ユー

Moves the toolbar to theother side of the browser

Logs the user out

Displays the portal home page

Launches a dialog box for URL entry

1919

84

17-7Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

ザがアプ リ ケーシ ョ ンを起動する と きに表示される [Application Access] ウ ィ ン ド ウ、およびユーザがク ラ イアン ト レス SSL VPN セッシ ョ ンからログアウ トする と きに表示される [Logout] ページが含まれます。

ポータル ページのカスタマイズ後は、このカスタマイゼーシ ョ ンを保存して、特定の接続プロファ イル、グループ ポ リ シー、またはユーザに適用できます。ASA を リ ロードするか、またはク ライアン ト レス SSL をオフに切り替えてから再度イネーブルにするまで、変更は適用されません。

いくつものカスタマイゼーシ ョ ン オブジェ ク ト を作成、保存して、個々のユーザまたはユーザ グループに応じてポータル ページの外観を変更するよ うにセキュ リ テ ィ アプラ イアンスをイネーブル化できます。

Page 332: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

17-8

第 17 章 クライアン ト レス SSL VPN のカスタマイズ

クライアン ト レス SSL VPN エンド ユーザの設定

カスタ

カスタ

マイゼーショ ンに関する情報

ASAは、カスタマイゼーシ ョ ン オブジェ ク ト を使用して、ユーザ画面の外観を定義します。カスタマイゼーシ ョ ン オブジェ ク トは、リ モー ト ユーザに表示されるカスタマイズ可能なすべての画面項目に対する XML タグを含む XML ファ イルからコンパイルされます。ASA ソフ ト ウェアには、リ モー ト PC にエクスポート できるカスタマイゼーシ ョ ン テンプレー ト が含まれています。このテンプレー ト を編集して、新しいカスタマイゼーシ ョ ン オブジェ ク ト と してASAにインポート し戻すこ とができます。

カスタマイゼーシ ョ ン オブジェ ク ト をエク スポー トする と、XML タグを含む XML フ ァ イルが、指定した URL に作成されます。カスタマイゼーシ ョ ン オブジェ ク ト によって作成される Template とい う名前の XML ファ イルには、空の XML タグが含まれており、新しいカスタマイゼーシ ョ ン オブジェ ク ト を作成するための基礎と して利用できます。このオブジェ ク ト は変更した り 、キャ ッシュ メモ リ から削除した りする こ とはできませんが、エク スポー ト し、編集して、新しいカスタマイゼーシ ョ ン オブジェ ク ト と して再度 ASA にインポー ト できます。

カスタマイゼーシ ョ ン オブジェク ト、接続プロファイル、およびグループ ポリシー

ユーザが初めて接続する と きには、接続プロファ イル( ト ンネル グループ)で指定されたデフォルトのカスタマイゼーシ ョ ン オブジェク ト (DfltCustomization)がログイン画面の表示方法を決定します。接続プロファ イル リ ス ト がイネーブルになっている場合に、独自のカスタマイゼーシ ョ ンがある別のグループをユーザが選択する と、その新しいグループのカスタマイゼーシ ョ ン オブジェ ク ト を反映して画面が変わり ます。

リ モー ト ユーザが認証された後は、画面の外観は、そのグループ ポ リ シーにカスタマイゼーシ ョ ン オブジェ ク ト が割り当てられているかど うかによって決ま り ます。

マイゼーショ ン テンプレートの編集

この項では、カスタマイゼーシ ョ ン テンプレート の内容を示して、便利な図を提供しています。これらを参照して、正しい XML タグをすばやく選択して、画面表示を変更できます。

テキス ト エディ タまたは XML エディ タを使用して、XML ファ イルを編集できます。次の例は、カスタマイゼーシ ョ ン テンプレート の XML タグを示しています。一部の冗長タグは、見やすくするために削除してあ り ます。

例:<custom> <localization> <languages>en,ja,zh,ru,ua</languages> <default-language>en</default-language>

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

</localization> <auth-page> <window> <title-text l10n="yes"><![CDATA[SSL VPN Service]]></title-text> </window> <full-customization> <mode>disable</mode> <url></url> </full-customization> <language-selector> <mode>disable</mode> <title l10n="yes">Language:</title> <language>

Page 333: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

7 章 クライアン ト レス SSL VPN のカスタマイズ

クライアン ト レス SSL VPN エンド ユーザの設定

<code>en</code> <text>English</text> </language> <language> <code>zh</code> <text>ä¸å›½ (Chinese)</text> </language> <language> <code>ja</code> <text>日本 (Japanese)</text> </language> <language> <code>ru</code> <text>РуÑÑкий (Russian)</text> </language> <language> <code>ua</code> <text>УкÑ?аїнÑька (Ukrainian)</text> </language> </language-selector> <logon-form> <title-text l10n="yes"><![CDATA[Login]]></title-text> <title-background-color><![CDATA[#666666]]></title-background-color> <title-font-color><![CDATA[#ffffff]]></title-font-color> <message-text l10n="yes"><![CDATA[Please enter your username and password.]]></message-text> <username-prompt-text l10n="yes"><![CDATA[USERNAME:]]></username-prompt-text> <password-prompt-text l10n="yes"><![CDATA[PASSWORD:]]></password-prompt-text> <internal-password-prompt-text l10n="yes">Internal Password:</internal-password-prompt-text> <internal-password-first>no</internal-password-first> <group-prompt-text l10n="yes"><![CDATA[GROUP:]]></group-prompt-text> <submit-button-text l10n="yes"><![CDATA[Login]]></submit-button-text> <title-font-color><![CDATA[#ffffff]]></title-font-color> <title-background-color><![CDATA[#666666]]></title-background-color> <font-color>#000000</font-color> <background-color>#ffffff</background-color> <border-color>#858A91</border-color> </logon-form> <logout-form> <title-text l10n="yes"><![CDATA[Logout]]></title-text> <message-text l10n="yes"><![CDATA[Goodbye.<br>

For your own security, please:<br>

<li>Clear the browser's cache

<li>Delete any downloaded files

17-9Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

<li>Close the browser's window]]></message-text> <login-button-text l10n="yes">Logon</login-button-text> <hide-login-button>no</hide-login-button> <title-background-color><![CDATA[#666666]]></title-background-color> <title-font-color><![CDATA[#ffffff]]></title-font-color> <title-font-color><![CDATA[#ffffff]]></title-font-color> <title-background-color><![CDATA[#666666]]></title-background-color> <font-color>#000000</font-color> <background-color>#ffffff</background-color> <border-color>#858A91</border-color> </logout-form> <title-panel> <mode>enable</mode> <text l10n="yes"><![CDATA[SSL VPN Service]]></text> <logo-url l10n="yes">/+CSCOU+/csco_logo.gif</logo-url>

Page 334: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

17-10

第 17 章 クライアン ト レス SSL VPN のカスタマイズ

クライアン ト レス SSL VPN エンド ユーザの設定

<gradient>yes</gradient> <style></style> <background-color><![CDATA[#ffffff]]></background-color> <font-size><![CDATA[larger]]></font-size> <font-color><![CDATA[#800000]]></font-color> <font-weight><![CDATA[bold]]></font-weight> </title-panel> <info-panel> <mode>disable</mode> <image-url l10n="yes">/+CSCOU+/clear.gif</image-url> <image-position>above</image-position> <text l10n="yes"></text> </info-panel> <copyright-panel> <mode>disable</mode> <text l10n="yes"></text> </copyright-panel> </auth-page> <portal> <title-panel> <mode>enable</mode> <text l10n="yes"><![CDATA[SSL VPN Service]]></text> <logo-url l10n="yes">/+CSCOU+/csco_logo.gif</logo-url> <gradient>yes</gradient> <style></style> <background-color><![CDATA[#ffffff]]></background-color> <font-size><![CDATA[larger]]></font-size> <font-color><![CDATA[#800000]]></font-color> <font-weight><![CDATA[bold]]></font-weight> </title-panel> <browse-network-title l10n="yes">Browse Entire Network</browse-network-title> <access-network-title l10n="yes">Start AnyConnect</access-network-title> <application> <mode>enable</mode> <id>home</id> <tab-title l10n="yes">Home</tab-title> <order>1</order> </application> <application> <mode>enable</mode> <id>web-access</id> <tab-title l10n="yes"><![CDATA[Web Applications]]></tab-title> <url-list-title l10n="yes"><![CDATA[Web Bookmarks]]></url-list-title> <order>2</order> </application> <application> <mode>enable</mode> <id>file-access</id> <tab-title l10n="yes"><![CDATA[Browse Networks]]></tab-title> <url-list-title l10n="yes"><![CDATA[File Folder Bookmarks]]></url-list-title>

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

<order>3</order> </application> <application> <mode>enable</mode> <id>app-access</id> <tab-title l10n="yes"><![CDATA[Application Access]]></tab-title> <order>4</order> </application> <application> <mode>enable</mode> <id>net-access</id> <tab-title l10n="yes">AnyConnect</tab-title> <order>4</order> </application>

Page 335: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

7 章 クライアン ト レス SSL VPN のカスタマイズ

クライアン ト レス SSL VPN エンド ユーザの設定

<application> <mode>enable</mode> <id>help</id> <tab-title l10n="yes">Help</tab-title> <order>1000000</order> </application> <toolbar> <mode>enable</mode> <logout-prompt-text l10n="yes">Logout</logout-prompt-text> <prompt-box-title l10n="yes">Address</prompt-box-title> <browse-button-text l10n="yes">Browse</browse-button-text> </toolbar> <column> <width>100%</width> <order>1</order> </column> <pane> <type>TEXT</type> <mode>disable</mode> <title></title> <text></text> <notitle></notitle> <column></column> <row></row> <height></height> </pane> <pane> <type>IMAGE</type> <mode>disable</mode> <title></title> <url l10n="yes"></url> <notitle></notitle> <column></column> <row></row> <height></height> </pane> <pane> <type>HTML</type> <mode>disable</mode> <title></title> <url l10n="yes"></url> <notitle></notitle> <column></column> <row></row> <height></height> </pane> <pane> <type>RSS</type> <mode>disable</mode>

17-11Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

<title></title> <url l10n="yes"></url> <notitle></notitle> <column></column> <row></row> <height></height> </pane> <url-lists> <mode>group</mode> </url-lists> <home-page> <mode>standard</mode> <url></url> </home-page> </portal></custom>

Page 336: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

17-12

第 17 章 クライアン ト レス SSL VPN のカスタマイズ

クライアン ト レス SSL VPN エンド ユーザの設定

次の図に、[Login] ページとページをカスタマイズする XML タグを示します。これらのタグはすべて、上位レベルのタグ <auth-page> にネス ト されています。

図 17-4 [Login] ページと関連の XML タグ

次の図に、[Login] ページで使用可能な言語セレク タ ド ロ ップダウン リ ス ト と、この機能をカスタマイズするための XML タグを示します。これらのタグはすべて、上位レベルの <auth-page> タグにネス ト されています。

図 17-5 [Login] 画面上の言語セレクタと関連の XML タグ

1919

04

<title-panel><logo-url>

<title-panel><text>

<front-color><font-weight>

<font-gradient><style>

<title-panel><mode>

<title-panel><background-colors>

<logon-form><title-text>

<title-font-colors><logon-form>

<title-background-color>

<logon-form><message-text>

<username-prompt-text><password-prompt-text>

<internal-password-prompt-text><internal-password-first>

<group-prompt-text>

<logon-form><submit-button-text>

<logon-form><background-color>

<copyright-panel><mode><text>

<localization> <default-language>

<language-selector> <title>

<language-selector> <mode>

<language-selector> <language> <code> <text>

1919

03

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

次の図に、[Login] ページで使用できる Information Panel と この機能をカスタマイズするための XML タグを示します。この情報は [Login] ボッ ク スの左側または右側に表示されます。これらのタグは、上位レベルの <auth-page> タグにネス ト されています。

Page 337: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

7 章 クライアン ト レス SSL VPN のカスタマイズ

クライアン ト レス SSL VPN エンド ユーザの設定

図 17-6 [Login] 画面上の Information Panel と関連の XML タグ

次の図に、ポータル ページと この機能をカスタマイズするための XML タグを示します。これらのタグは、上位レベルの <auth-page> タグにネス ト されています。

図 17-7 ポータル ページと関連の XML タグ

<info-panel> <image-url> <image-position>

<info-panel> <text>

1919

05

<info-panel> <mode>

<title-panel><logo-url>

<title-panel><text>

<gradient><font-weight>

<font-size><front-color>

<title-panel><mode>

<title-panel><background-colors>

<toolbar><prompt-box-titles>

<toolbar><mode>

<toolbar><browse-button-text>

<toolbar><logout-prompt-te

<url-lists><mode>

<pane><type>

<mode><title><text>

<notitle><column>

<applications><tab-Titles>

<order><mode>

17-13Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

1919

06<row>

<height><column><width><order>

Page 338: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

17-14

第 17 章 クライアン ト レス SSL VPN のカスタマイズ

クライアン ト レス SSL VPN エンド ユーザの設定

ログイ

ン画面の高度なカスタマイゼーショ ン

提供されるログイン画面の特定の画面要素を変更するのではな く、独自のカスタム ログイン画面を使用する場合は、フル カスタマイゼーシ ョ ン機能を使用してこの高度なカスタマイゼーシ ョ ンを実行できます。

フル カスタマイゼーシ ョ ンを使用して、独自のログイン画面の HTML を入力し、ASAで関数を呼び出す Cisco HTML コードを挿入します。これで、Login フォーム と言語セレク タ ド ロ ップダウン リ ス ト が作成されます。

この項では、独自の HTML コードを作成するために必要な修正内容、およびASAが独自のコードを使用する場合に設定する必要があるタス クについて説明します。

次の図に、ク ラ イアン ト レス SSL VPN ユーザに表示される標準の Cisco ログイン画面を示します。Login フォームは、HTML コードで呼び出す関数によって表示されます。

図 17-8 標準の Cisco [Login] ページ

次の図に、[Language Selector]ド ロ ップダウン リ ス ト を示します。この機能は、ク ラ イアン ト レス SSL VPN ユーザにはオプシ ョ ン となっており、ログイン画面の HTML コード内の関数によっても呼び出されます。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

Page 339: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

7 章 クライアン ト レス SSL VPN のカスタマイズ

クライアン ト レス SSL VPN エンド ユーザの設定

図 17-9 言語セレクタ ドロップダウン リス ト

次の図に、フル カスタマイゼーシ ョ ン機能によって有効化される簡単なカスタム ログイン画面の例を示します。

図 17-10 ログイン画面のフル カスタマイゼーシ ョ ン例

17-15Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

次の HTML コードは例と して使用され、表示するコードです。

例:<head><meta http-equiv="Content-Type" content="text/html; charset=windows-1252"><title>New Page 3</title><base target="_self"></head>

<p align="center"><img border="0" src="/+CSCOU+/cisco_logo.jpg" width="188" height="48"><font face="Snap ITC" size="6" color="#FF00FF">

Page 340: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

17-16

第 17 章 クライアン ト レス SSL VPN のカスタマイズ

クライアン ト レス SSL VPN エンド ユーザの設定

HTML フ

</font><font face="Snap ITC" color="#FF00FF" size="7">&nbsp;</font><i><b><font color="#FF0000" size="7" face="Sylfaen"> SSL VPN Service by the Cisco ASA5500</font></b></i></p>

<body onload="csco_ShowLoginForm('lform');csco_ShowLanguageSelector('selector')">

<table>

<tr><td colspan=3 height=20 align=right><div id="selector" style="width: 300px"></div></td></tr><tr><td></td><td></td><td></td></tr><tr><td height="379"></td><td height="379"></td><td align=middle valign=middle><div id=lform ><p> </p><p> </p><p> </p><p>Loading...</p></div></td></tr><tr><td width="251"></td><td width="1"></td><td align=right valign=right width="800"><img border="1" src="/+CSCOU+/asa5500.jpg" width="660" height="220" align="middle"></td></tr>

</table>

字下げされたコードは、画面に Login フォーム と言語セレク タを挿入します。関数 csco_ShowLoginForm('lform') は Login フォームを挿入します。csco_ShowLanguageSelector('selector') は、言語セレク タを挿入します。

ァイルの変更

テップ 1 ファ イルに login.inc とい う名前を付けます。このファ イルをインポートする と、ASAはこのファイル名をログイン画面と して認識します。

テップ 2 このファ イルで使用されるイ メージのパスに /+CSCOU+/ を含めるよ うに変更します。

認証前に リ モー ト ユーザに表示されるファ イルは、パス /+CSCOU+/ で表されるASAのキャ ッシュ メモ リの特定のエ リ アに置く必要があ り ます。そのため、このファ イルにある各イ メージのソースはこのパスに含める必要があ り ます。次に例を示します。

src=”/+CSCOU+/asa5520.gif”

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

テップ 3 下記の特別な HTML コードを挿入します。このコードには、Login フォーム と言語セレク タを画面に挿入する前述のシスコの関数が含まれています。

<body onload="csco_ShowLoginForm('lform');csco_ShowLanguageSelector('selector')">

<table>

<tr><td colspan=3 height=20 align=right><div id="selector" style="width: 300px"></div></td></tr><tr><td></td><td></td><td></td></tr><tr><td height="379"></td>

Page 341: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

ポー

7 章 クライアン ト レス SSL VPN のカスタマイズ

クライアン ト レス SSL VPN エンド ユーザの設定

<td height="379"></td><td align=middle valign=middle><div id=lform ><p>&nbsp;</p><p>&nbsp;</p><p>&nbsp;</p><p>Loading...</p></div></td></tr><tr><td width="251"></td><td width="1"></td><td align=right valign=right width="800"><img border="1" src="/+CSCOU+/asa5500.jpg" width="660" height="220" align="middle"></td></tr>

</table>

タル ページのカスタマイズ

次の図に、ポータル ページとカスタマイズ可能な事前定義のコンポーネン ト を示します。

図 17-11 ポータル ページのカスタマイズ可能なコンポーネン ト

Title Panel

HomePage

Applications

Tool Bar Custom Panes

17-17Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

ページのコンポーネン ト をカスタマイズする以外に、ポータル ページを、テキス ト 、イ メージ、RSS フ ィード、または HTML を表示するカスタム ペインに分割できます。

ポータル ページをカスタマイズするには、次の手順を実行します。[Preview] ボタンをク リ ッ クして、各コンポーネン ト に対する変更をプレビューできます。

Page 342: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

17-18

第 17 章 クライアン ト レス SSL VPN のカスタマイズ

クライアン ト レス SSL VPN エンド ユーザの設定

カスタ

テップ 1 [Portal Page] に移動し、ブラウザ ウ ィ ン ド ウのタ イ トルを指定します。

テップ 2 タ イ トル パネルを表示し、カスタマイズします。[Portal Page] > [Title Panel] の順に選択し、[Display title panel] をオンにします。タ イ トルと して表示するテキス ト を入力し、ロゴを指定します。フォン ト スタ イルを指定します。

テップ 3 ツールバーをイネーブルにしてカスタマイズします。[Portal Page] > [Toolbar] の順に選択し、[Display toolbar] をオンにします。プロンプ ト ボッ ク ス、参照ボタン、およびログアウ ト プロンプト を必要に応じてカスタマイズします。

テップ 4 アプ リ ケーシ ョ ン リ ス ト をカスタマイズします。[Portal Page] > [Applications] の順に選択し、[Show navigation panel] をオンにします。テーブルに入力されているアプ リ ケーシ ョ ンは ASA の設定でイネーブルにしたアプ リ ケーシ ョ ンであ り、ク ラ イアン ト /サーバ プラグインやポート転送アプ リ ケーシ ョ ンが含まれています。

テップ 5 ポータル ページ スペースでカスタム ペインを作成します。[Portal Page] > [Custom Panes] の順に選択し、必要に応じて、ウ ィ ン ド ウをテキス ト 、イ メージ、RSS フ ィード、または HTML ページの行およびカラムに分割します。

テップ 6 ホームページの URL を指定します。[Portal Page] > [Home Page] の順に選択し、[Enable custom intranet Web page] をオンにします。ブッ クマークの構成を定義するブッ クマーク モードを選択します。

タ イムアウ ト アラー ト メ ッセージおよびツールチップを設定します。[Portal Page] > [Timeout Alerts] の順に選択します。

次の作業

カスタム ポータル タ イムアウ ト アラー ト の設定について確認して ください。

ム ポータル タイムアウト アラートの設定

ク ラ イアン ト レス SSL VPN 機能のユーザが VPN セッシ ョ ンで時間を管理できるよ うに、ク ラ イアン ト レス SSL VPN ポータル ページには、ク ラ イアン ト レス VPN セッシ ョ ンが終了するまでの合計残り時間を示すカウン ト ダウン タ イマーが表示されます。セッシ ョ ンは、非アクテ ィブ状態によって、または設定された 大許容接続時間が終了したために、タ イムアウ ト します。

ユーザのセッシ ョ ンが、アイ ドル タ イムアウ ト またはセッシ ョ ン タ イムアウ ト によ り終了するこ と をユーザに警告するカスタム メ ッセージを作成できます。デフォル ト のアイ ドル タ イムアウ ト メ ッセージはカスタム メ ッセージによって置き換えられます。デフォル ト のメ ッセージは、「Your session will expire in %s .」です。メ ッセージ内の %s プレース ホルダは、進行するカウン ト ダウン タ イマーで置き換えられます。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

テップ 1 ASDM を起動し、[Configuration] > [Remote Access VPN] > [Clientless SSL VPN Access] > [Portal] > [Customization] を選択します。

テップ 2 [Add] をク リ ッ ク して新しいカスタマイゼーシ ョ ン オブジェ ク ト を追加するか、既存のカスタマイゼーシ ョ ン オブジェ ク ト を選択して [Edit] をク リ ッ ク し、カスタム アイ ドル タ イムアウ ト メ ッセージを既存のカスタマイゼーシ ョ ン オブジェ ク ト に追加します。

テップ 3 [Add / Edit Customization Object] ペインで、ナビゲーシ ョ ン ツ リーの [Portal Page] ノードを展開して、[Timeout Alerts] をク リ ッ ク します。

Page 343: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

カス指定

タイム

7 章 クライアン ト レス SSL VPN のカスタマイズ

クライアン ト レス SSL VPN エンド ユーザの設定

ステップ 4 [Enable alert visual tooltip (red background for timer countdown)] をオンにします。これによ り 、カウン ト ダウン タ イマーがツール ヒ ン ト と して赤の背景に表示されます。ユーザが [Time left] 領域をク リ ッ クする と、時間領域が拡大されて、カスタム タ イムアウ ト アラー ト メ ッセージが表示されます。このボッ ク スをオフのままにしておく と、カスタム タ イムアウ ト アラー ト はポップアップ ウ ィ ン ド ウに表示されます。

ステップ 5 [Idle Timeout Message] ボッ ク スおよび [Session Timeout Message] ボッ ク スにメ ッセージを入力します。メ ッセージの例は、次のとおりです。「Warning: Your session will end in %s. Please complete your work and prepare to close your applications.」

ステップ 6 [OK] をク リ ッ ク します。

ステップ 7 [Apply] をク リ ッ ク します。

タマイゼーシ ョ ン オブジェ ク ト フ ァイルでのカスタム タイムアウ ト アラートの

必要に応じて、ASA の外部の既存のカスタマイゼーシ ョ ン オブジェ ク ト ファ イルを編集し、ASA にインポート できます。

タ イムアウ ト メ ッセージは、XML カスタマイゼーシ ョ ン オブジェ ク ト ファ イルの <timeout-alerts> XML 要素で設定されます。<timeout-alerts> 要素は <portal> 要素の子です。<portal> 要素は <custom> 要素の子です。

<timeout-alerts> 要素は、<portal> の子要素の順序では、<home-page> 要素の後、<application> 要素の前に配置します。

<timeout-alerts> の次の子要素を指定する必要があ り ます。

• <alert-tooltip>:「yes」に設定される と、カウン ト ダウン タ イマーはユーザにツール ヒ ン ト として赤の背景に表示されます。カウン ト ダウン タ イマーをク リ ッ クする と、ツールチップが展開されて、カスタム メ ッセージが表示されます。「no」に設定されるか未定義の場合、カスタム メ ッセージはポップアップ ウ ィ ン ド ウでユーザに表示されます。

• <session-timeout-message>:この要素にカスタム セッシ ョ ン タ イムアウ ト メ ッセージを入力します。設定されており、空ではない場合は、デフォル ト メ ッセージの代わりに、カスタム メ ッセージを受け取り ます。メ ッセージ内の %s プレース ホルダは、進行するカウン ト ダウン タ イマーで置き換えられます。

• <idle-timeout-message>:この要素にカスタム アイ ドル タ イムアウ ト メ ッセージを入力します。設定されており、空ではない場合は、デフォル ト メ ッセージの代わりに、カスタム メ ッセージを受け取り ます。%s プレース ホルダは、進行するカウン ト ダウン タ イマーで置き換えられます。

17-19Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

次の作業

カスタマイゼーシ ョ ン オブジェ ク ト のインポートおよびエクスポート と、XML ベースのポータル カスタマイゼーシ ョ ン オブジェ ク ト と URL リ ス ト の作成について確認して ください。

アウト アラート要素および子要素の設定例

この例では、<portal> 要素の <timeout-alerts> 要素のみを示します。

注 この例を既存のカスタマイゼーシ ョ ン オブジェク トにカッ ト アンド ペース ト しないでください。

Page 344: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

17-20

第 17 章 クライアン ト レス SSL VPN のカスタマイズ

クライアン ト レス SSL VPN エンド ユーザの設定

<por<<<<<<<

<<<<<

</po

ログア

tal>window></window>title-panel></title-panel>toolbar></toolbar>url-lists></url-lists>navigation-panel></navigation-panel>home-page>timeout-alerts>

<alert-tooltip>yes</alert-tooltip><idle-timeout-message>You session expires in %s due to idleness.</idle-timeout-message><session-timeout-message>Your session expires in %s.</session-timeout-message>

/timeout-alerts> application></application>column></column>pane></pane>external-portal></external-portal>rtal>

ウト ページのカスタマイズ

次の図に、カスタマイズ可能なログアウ ト ページを示します。

図 17-12 ログアウト ページのコンポーネン ト

45

Title and Text

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

ログアウ ト ページをカスタマイズするには、次の手順を実行します。[Preview] ボタンをク リ ック して、各コンポーネン ト に対する変更をプレビューできます。

テップ 1 [Logout Page] に移動します。必要に応じて、タ イ トルまたはテキス ト をカスタマイズします。

テップ 2 ユーザに便利なよ うに、ログアウ ト ページに [Login] ボタンを表示できます。そのためには、[Show logon button] をオンにします。必要に応じて、ボタンのテキス ト をカスタマイズします。

2478

Page 345: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

カス

カス

7 章 クライアン ト レス SSL VPN のカスタマイズ

クライアン ト レス SSL VPN エンド ユーザの設定

ステップ 3 必要に応じて、タ イ トルのフォン ト または背景をカスタマイズします。

ステップ 4 [OK] をク リ ッ ク してから、編集したカスタマイゼーシ ョ ン オブジェ ク ト に変更を適用します。

タマイゼーショ ン オブジェク トの追加

ステップ 1 [Add] をク リ ッ ク し、新しいカスタマイゼーシ ョ ン オブジェク トの名前を入力します。 大 64 文字で、スペースは使用できません。

ステップ 2 (任意)[Find] をク リ ッ ク して、カスタマイゼーシ ョ ン オブジェ ク ト を検索します。このフ ィールドへの入力を開始する と、各フ ィールドの先頭部分の文字が検索され、一致する ものが検出されます。ワイルドカードを使用して、検索を展開できます。たとえば、[Find] フ ィールドに sal と入力する と、sales とい う名前のカスタマイゼーシ ョ ン オブジェ ク トは一致しますが、wholesalers とい う名前のカスタマイゼーシ ョ ン オブジェ ク トは一致しません。[Find] フ ィールドに *sal と入力した場合は、テーブル内の sales と wholesalers の う ち、 初に出現する ものが検出されます。

上矢印と下矢印を使用して、上または下にある、一致する次の文字列に移動します。[Match Case] チェ ッ クボッ ク スをオンにして、大文字と小文字が区別されるよ うにします。

ステップ 3 オンスク リーン キーボードをポータル ページ上にいつ表示するかを指定します。次の選択肢があ り ます。

• Do not show OnScreen Keyboard

• Show only for the login page

• Show for all portal pages requiring authentication

ステップ 4 (任意)カスタマイゼーシ ョ ン オブジェ ク ト を強調表示し、[Assign] をク リ ッ ク して、選択したオブジェ ク ト を 1 つ以上のグループ ポ リ シー、接続プロファ イル、または LOCAL ユーザに割り当てます。

タマイゼーショ ン オブジェク トのインポートおよびエクスポート

既存のカスタマイゼーシ ョ ン オブジェ ク ト をインポー ト またはエクスポート できます。エン ド ユーザに適用するオブジェ ク ト をインポー ト します。ASAにすでに存在するカスタマイゼーシ ョ ン オブジェ ク トは、編集のためにエクスポート し、その後再インポート できます。

17-21Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

ステップ 1 カスタマイゼーシ ョ ン オブジェ ク ト を名前で指定します。 大 64 文字で、スペースは使用できません。

ステップ 2 カスタマイゼーシ ョ ン ファ イルをインポートする、またはエクスポートするための方法を選択します。

• [Local computer]:ローカル PC に常駐するファ イルをインポートするには、この方式を選択します。

• [Path]:フ ァ イルへのパスを入力します。

• [Browse Local Files]:フ ァ イルのパスを参照します。

• [Flash file system]:ASAに常駐するファ イルをエクスポートするには、この方式を選択します。

• [Path]:フ ァ イルへのパスを入力します。

Page 346: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

17-22

第 17 章 クライアン ト レス SSL VPN のカスタマイズ

クライアン ト レス SSL VPN エンド ユーザの設定

XML カ

• [Browse Flash]:フ ァ イルのパスを参照します。

• [Remote server]:ASAからアクセスできる リモー ト サーバに常駐するカスタマイゼーシ ョ ン ファ イルをインポートするには、このオプシ ョ ンを選択します。

• [Path]:フ ァ イルへのアクセス方式(ftp、http、または https)を指定し、ファ イルへのパスを入力します。

テップ 3 ク リ ッ ク して、ファ イルをインポート またはエクスポート します。

スタマイゼーショ ン ファイルの構成について

次の図に、XML カスタマイゼーシ ョ ン オブジェ ク ト のファ イル構造を示します。

注 パラ メータ /タグが指定されなければデフォル ト /継承値が使用されます。存在する場合は、空の文字列であってもパラ メータ /タグ値が設定されます。

表 17-1 XML ベース カスタマイゼーシ ョ ン ファイルの構造

タグ タイプ 値プリセット値 説明

custom ノード — — ルート タグ

auth-page ノード — — 認証ページ コンフ ィギュレーシ ョ ンのタグ コンテナ

window ノード — — ブラウザ ウィンドウ

title-text string 任意の文字列 空の文字列 —

title-panel ノード — — ロゴおよびテキス トを表示したページの先頭パネル

mode text enable|disable disable —

text text 任意の文字列 空の文字列 —

logo-url text 任意の URL 空のイ メージ URL

copyright-panel ノード — — 著作権情報を示したページの下部ペイン

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

mode text enable|disable disable —

text text 任意の URL 空の文字列 —

info-panel ノード — — カスタム テキスト とイ メージを表示したペイン

mode string enable|disable disable —

image-position string above|below above テキス ト に対する相対的なイ メージの位置

Page 347: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

7 章 クライアン ト レス SSL VPN のカスタマイズ

クライアン ト レス SSL VPN エンド ユーザの設定

image-url string 任意の URL 空のイ メージ —

text string 任意の文字列 空の文字列 —

logon-form ノード — — ユーザ名、パスワード、グループ プロンプトのフォーム

title-text string 任意の文字列 Logon —

message-text string 任意の文字列 空の文字列 —

username-prompt-text string 任意の文字列 [Username] —

password-prompt-text string 任意の文字列 Password —

internal-password-prompt-text

string 任意の文字列 Internal Password

group-prompt-text string 任意の文字列 Group —

submit-button-text string 任意の文字列 Logon

logout-form ノード — — ログアウト メ ッセージと、ログインまたはウィ ンドウを閉じるためのボタンを表示したフォーム

title-text string 任意の文字列 Logout —

message-text string 任意の文字列 空の文字列 —

login-button-text string 任意の文字列 ログイン

close-button-text string 任意の文字列 Close window —

language-selector ノード — — 言語を選択するドロップダウン リス ト

mode string enable|disable disable —

title text — Language 言語を選択するよう求めるプロンプト テキス ト

language ノード(複数)

— — —

code string — — —

text string — — —

表 17-1 XML ベース カスタマイゼーシ ョ ン ファイルの構造 (続き)

17-23Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

portal ノード — — ポータル ページ コンフ ィギュレーシ ョ ンのタグコンテナ

window ノード — — 認証ページの説明を参照

title-text string 任意の文字列 空の文字列 —

title-panel ノード — — 認証ページの説明を参照

mode string enable|disable Disable —

text string 任意の文字列 空の文字列 —

Page 348: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

17-24

第 17 章 クライアン ト レス SSL VPN のカスタマイズ

クライアン ト レス SSL VPN エンド ユーザの設定

logo-url string 任意の URL 空のイ メージ URL

navigation-panel ノード — — アプリケーシ ョ ン タブの左側のペイン

mode string enable|disable イネーブル化

アプリケーシ ョ ン ノード(複数)

— 該当なし ノードは(ID によって)設定されているアプリケーシ ョ ンのデフォルト を変更する

id string ス ト ッ ク アプ リケーシ ョ ンの場合:

web-access

file-access

app-access

net-access

help

ins の場合:

固有のプラグイン

該当なし —

tab-title string — 該当なし —

order number — 該当なし エレ メ ン トの並べ替えで使用する値。デフォル トのエレメ ン ト順の値には、1000、2000、3000 などの段階があ り ます。たとえば、 初と 2 番目のエレ メントの間にエレ メント を挿入するには、1001 ~ 1999 の値を使用します。

url-list-title string — 該当なし アプ リ ケーシ ョ ン

表 17-1 XML ベース カスタマイゼーシ ョ ン ファイルの構造 (続き)

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

にブッ クマークがある場合は、グループ化されたブッ クマークを表示したパネルのタイ トル

mode string enable|disable 該当なし v

ツールバー ノード — — —

mode string enable|disable Enable —

prompt-box-title string 任意の文字列 住所 URL プロンプ ト リス ト のタ イ トル

Page 349: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

7 章 クライアン ト レス SSL VPN のカスタマイズ

クライアン ト レス SSL VPN エンド ユーザの設定

browse-button-text string 任意の文字列 ブラウズ [Browse] ボタンのテキス ト

logout-prompt-text string 任意の文字列 Logout —

column ノード(複数)

— — デフォルト で 1 列を表示

width string — 該当なし —

order number — 該当なし エレ メ ン ト の並べ替えで使用する値。

url-lists ノード — — URL リス トは、明示的にオフに切り替えられていない場合、ポータル ホーム ページのデフォルト エレメント と見なされる

mode string group | nogroup group モード:

group:Web Bookmarks や File Bookmarks などのアプ リ ケーシ ョ ン タ イプによってグループ化されたエレ メ ン ト

no-group:URL リ スト を別々のペインに表示する

disable:デフォル トで URL リ ス ト を表示しない

パネル ノード

(複数)

— — 追加ペインの設定を許可

mode string enable|disable — コンフ ィギュレーシ ョ ンを削除せずにパネルを一時的にオフに切り替える場合に使用する

表 17-1 XML ベース カスタマイゼーシ ョ ン ファイルの構造 (続き)

17-25Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

title string — — —

type string — — Supported types:

RSS

IMAGE

TEXT

HTML

url string — — RSS、IMAGE、または HTML タ イプのペインの URL

Page 350: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

17-26

第 17 章 クライアン ト レス SSL VPN のカスタマイズ

クライアン ト レス SSL VPN エンド ユーザの設定

カスタ

マイゼーショ ンの設定例

次の例は、次のカスタマイゼーシ ョ ン オプシ ョ ンを示しています。

• File アクセス アプ リ ケーシ ョ ンのタブを非表示にする。

• Web Access アプ リ ケーシ ョ ンのタイ トルと順序を変更する。

• ホーム ページで 2 つのカラムを定義する。

• RSS ペインを追加する。

• 2 番目のペインの上部に 3 つのペイン(テキス ト 、イ メージ、および html)を追加する。

<custom name="Default"> <auth-page>

<window> <title-text l10n="yes">title WebVPN Logon</title>

</window>

<title-panel> <mode>enable</mode>

<text l10n="yes">EXAMPLE WebVPN</text> <logo-url>http://www.example.com/images/EXAMPLE.gif</logo-url>

</title-panel>

<copyright> <mode>enable</mode> <text l10n="yes">(c)Copyright, EXAMPLE Inc., 2006</text>

</copyright>

<info-panel> <mode>enable</mode> <image-url>/+CSCOE+/custom/EXAMPLE.jpg</image-url>

<text l10n="yes"> <![CDATA[ <div> <b>Welcome to WebVPN !.</b>

url-mode string — — モード:mangle、no-mangle

text string — — TEXT タイプ ペインのテキス ト

column number — — —

表 17-1 XML ベース カスタマイゼーシ ョ ン ファイルの構造 (続き)

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

</div> ]]>

</text> </info-panel> <logon-form>

<form> <title-text l10n="yes">title WebVPN Logon</title> <message-text l10n="yes">message WebVPN Logon</title> <username-prompt-text l10n="yes">Username</username-prompt-text>

<password-prompt-text l10n="yes">Password</password-prompt-text> <internal-password-prompt-text l10n="yes">Domain

password</internal-password-prompt-text> <group-prompt-text l10n="yes">Group</group-prompt-text>

Page 351: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

7 章 クライアン ト レス SSL VPN のカスタマイズ

クライアン ト レス SSL VPN エンド ユーザの設定

<submit-button-text l10n="yes">Logon</submit-button-text> </form>

</logon-form> <logout-form>

<form> <title-text l10n="yes">title WebVPN Logon</title> <message-text l10n="yes">message WebVPN Logon</title> <login-button-text l10n="yes">Login</login-button-text> <close-button-text l10n="yes">Logon</close-button-text>

</form> </logout-form>

<language-slector> <language>

<code l10n="yes">code1</code> <text l10n="yes">text1</text>

</language> <language>

<code l10n="yes">code2</code> <text l10n="yes">text2</text>

</language> </language-slector>

</auth-page> <portal>

<window> <title-text l10n="yes">title WebVPN Logon</title>

</window>

<title-panel> <mode>enable</mode> <text l10n="yes">EXAMPLE WebVPN</text> <logo-url>http://www.example.com/logo.gif</logo-url>

</title-panel>

<navigation-panel> <mode>enable</mode>

</navigation-panel>

<application> <id>file-access</id> <mode>disable</mode>

</application> <application>

<id>web-access</id> <tab-title>EXAMPLE Intranet</tab-title> <order>3001</order>

</application>

17-27Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

<column> <order>2</order>

<width>40%</width> <column> <column>

<order>1</order> <width>60%</width>

<column>

<url-lists> <mode>no-group</mode>

</url-lists>

Page 352: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

17-28

第 17 章 クライアン ト レス SSL VPN のカスタマイズ

クライアン ト レス SSL VPN エンド ユーザの設定

カスタ

カスタ

<pane> <id>rss_pane</id> <type>RSS</type>

<url>rss.example.com?id=78</url> </pane><pane> <type>IMAGE</type>

<url>http://www.example.com/logo.gif</url> <column>1</column> <row>2</row>

</pane>

<pane> <type>HTML</type>

<title>EXAMPLE news</title> <url>http://www.example.com/news.html</url> <column>1</column> <row>3</row>

</pane>

</portal>

</custom>

マイゼーショ ン テンプレートの使用

Template とい う名前のカスタマイゼーシ ョ ン テンプレート には、現在使用されているタグすべてと、その使用法を説明した対応するコ メ ン ト が含まれています。export コマン ドを使用し、次のよ うにしてASAからカスタマイゼーシ ョ ン テンプレート をダウンロード します。

hostname# export webvpn customization Template tftp://webserver/default.xmlhostname#

Template ファ イルは、変更または削除できません。この例のよ うにしてエクスポー トする場合は、default.xml とい う新しい名前で保存します。このファ イルで変更を行った後、組織の必要を満たすカスタマイゼーシ ョ ン オブジェ ク ト を作成し、ASAdefault.xml または選択する別の名前のファ イルと してにインポート します。次に例を示します。

hostname# import webvpn customization General tftp://webserver/custom.xmlhostname#

こ こで custom.xml という名前の XML オブジェク ト をインポート し、 ASA で General と命名します。

マイゼーション テンプレート

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

Template とい う名前のカスタマイゼーシ ョ ン テンプレート を次に示します。

<?xml version="1.0" encoding="UTF-8" ?> - <!--

Copyright (c) 2008,2009 by Cisco Systems, Inc.All rights reserved.

Note: all white spaces in tag values are significant and preserved.

Page 353: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

7 章 クライアン ト レス SSL VPN のカスタマイズ

クライアン ト レス SSL VPN エンド ユーザの設定

Tag: customDescription: Root customization tag

Tag: custom/languagesDescription: Contains list of languages, recognized by ASAValue: string containing comma-separated language codes. Each language code is a set dash-separated alphanumeric characters, started with alpha-character (for example: en, en-us, irokese8-language-us)Default value: en-usTag: custom/default-languageDescription: Language code that is selected when the client and the server were not able to negotiate the language automatically. For example the set of languages configured in the browser is "en,ja", and the list of languages, specified by 'custom/languages' tag is "cn,fr", the default-language will be used.Value: string, containing one of the language coded, specified in 'custom/languages' tag above.Default value: en-us

*********************************************************

Tag: custom/auth-pageDescription: Contains authentication page settings

*********************************************************Tag: custom/auth-page/windowDescription: Contains settings of the authentication page browser window

Tag: custom/auth-page/window/title-textDescription: The title of the browser window of the authentication pageValue: arbitrary string Default value: Browser's default value

*********************************************************

Tag: custom/auth-page/title-panel Description: Contains settings for the title panel

Tag: custom/auth-page/title-panel/mode Description: The title panel modeValue: enable|disableDefault value: disableTag: custom/auth-page/title-panel/text Description: The title panel text.Value: arbitrary string Default value: empty string

Tag: custom/auth-page/title-panel/logo-url

17-29Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

Description: The URL of the logo image (imported via "import webvpn webcontent")Value: URL stringDefault value: empty image URL

Tag: custom/auth-page/title-panel/background-colorDescription: The background color of the title panelValue: HTML color format, for example #FFFFFFDefault value: #FFFFFF

Tag: custom/auth-page/title-panel/font-colorDescription: The background color of the title panelValue: HTML color format, for example #FFFFFF Default value: #000000

Page 354: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

17-30

第 17 章 クライアン ト レス SSL VPN のカスタマイズ

クライアン ト レス SSL VPN エンド ユーザの設定

Tag: custom/auth-page/title-panel/font-weightDescription: The font weightValue: CSS font size value, for example bold, bolder,lighter etc.Default value: empty string

Tag: custom/auth-page/title-panel/font-sizeDescription: The font sizeValue: CSS font size value, for example 10pt, 8px, x-large, smaller etc.Default value: empty string

Tag: custom/auth-page/title-panel/gradientDescription: Specifies using the background color gradientValue: yes|noDefault value:no

Tag: custom/auth-page/title-panel/styleDescription: CSS style of the title panelValue: CSS style stringDefault value: empty string

*********************************************************

Tag: custom/auth-page/copyright-panelDescription: Contains the copyright panel settings

Tag: custom/auth-page/copyright-panel/modeDescription: The copyright panel modeValue: enable|disableDefault value: disable

Tag: custom/auth-page/copyright-panel/textDescription: The copyright panel textValue: arbitrary stringDefault value: empty string

*********************************************************Tag: custom/auth-page/info-panelDescription: Contains information panel settings

Tag: custom/auth-page/info-panel/modeDescription: The information panel mode Value: enable|disableDefault value: disable

Tag: custom/auth-page/info-panel/image-positionDescription: Position of the image, above or below the informational panel textValues: above|below

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

Default value: above

Tag: custom/auth-page/info-panel/image-urlDescription: URL of the information panel image (imported via "import webvpn webcontent")Value: URL string Default value: empty image URL

Tag: custom/auth-page/info-panel/textDescription: Text of the information panelText: arbitrary stringDefault value: empty string

*********************************************************

Page 355: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

7 章 クライアン ト レス SSL VPN のカスタマイズ

クライアン ト レス SSL VPN エンド ユーザの設定

Tag: custom/auth-page/logon-formDescription: Contains logon form settings

Tag: custom/auth-page/logon-form/title-textDescription: The logon form title textValue: arbitrary stringDefault value: "Logon"

Tag: custom/auth-page/logon-form/message-textDescription: The message inside of the logon formValue: arbitrary stringDefault value: empty string

Tag: custom/auth-page/logon-form/username-prompt-textDescription: The username prompt textValue: arbitrary stringDefault value: "Username"

Tag: custom/auth-page/logon-form/password-prompt-textDescription: The password prompt textValue: arbitrary stringDefault value: "Password"

Tag: custom/auth-page/logon-form/internal-password-prompt-textDescription: The internal password prompt textValue: arbitrary stringDefault value: "Internal Password"

Tag: custom/auth-page/logon-form/group-prompt-textDescription: The group selector prompt textValue: arbitrary stringDefault value: "Group"

Tag: custom/auth-page/logon-form/submit-button-textDescription: The submit button textValue: arbitrary stringDefault value: "Logon"

Tag: custom/auth-page/logon-form/internal-password-firstDescription: Sets internal password first in the orderValue: yes|noDefault value: no

Tag: custom/auth-page/logon-form/title-font-colorDescription: The font color of the logon form titleValue: HTML color format, for example #FFFFFF Default value: #000000

17-31Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

Tag: custom/auth-page/logon-form/title-background-colorDescription: The background color of the logon form titleValue: HTML color format, for example #FFFFFF Default value: #000000

Tag: custom/auth-page/logon-form/font-colorDescription: The font color of the logon formValue: HTML color format, for example #FFFFFF Default value: #000000

Tag: custom/auth-page/logon-form/background-colorDescription: The background color of the logon formValue: HTML color format, for example #FFFFFF Default value: #000000

Page 356: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

17-32

第 17 章 クライアン ト レス SSL VPN のカスタマイズ

クライアン ト レス SSL VPN エンド ユーザの設定

*********************************************************

Tag: custom/auth-page/logout-formDescription: Contains the logout form settings

Tag: custom/auth-page/logout-form/title-textDescription: The logout form title textValue: arbitrary stringDefault value: "Logout"

Tag: custom/auth-page/logout-form/message-textDescription: The logout form message textValue: arbitrary stringDefault value: Goodbye. For your own security, please: Clear the browser's cache Delete any downloaded files Close the browser's window

Tag: custom/auth-page/logout-form/login-button-textDescription: The text of the button sending the user to the logon pageValue: arbitrary stringDefault value: "Logon"

*********************************************************

Tag: custom/auth-page/language-selectorDescription: Contains the language selector settings

Tag: custom/auth-page/language-selector/modeDescription: The language selector modeValue: enable|disableDefault value: disable

Tag: custom/auth-page/language-selector/titleDescription: The language selector titleValue: arbitrary stringDefault value: empty string

Tag: custom/auth-page/language-selector/language (multiple)Description: Contains the language settings

Tag: custom/auth-page/language-selector/language/codeDescription: The code of the languageValue (required): The language code string

Tag: custom/auth-page/language-selector/language/textDescription: The text of the language in the language selector drop-down boxValue (required): arbitrary string

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

*********************************************************

Tag: custom/portalDescription: Contains portal page settings

*********************************************************

Tag: custom/portal/windowDescription: Contains the portal page browser window settings

Tag: custom/portal/window/title-textDescription: The title of the browser window of the portal pageValue: arbitrary stringDefault value: Browser's default value

Page 357: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

7 章 クライアン ト レス SSL VPN のカスタマイズ

クライアン ト レス SSL VPN エンド ユーザの設定

*********************************************************

Tag: custom/portal/title-panel Description: Contains settings for the title panel

Tag: custom/portal/title-panel/mode Description: The title panel modeValue: enable|disableDefault value: disable

Tag: custom/portal/title-panel/text Description: The title panel text.Value: arbitrary string Default value: empty string

Tag: custom/portal/title-panel/logo-urlDescription: The URL of the logo image (imported via "import webvpn webcontent")Value: URL stringDefault value: empty image URL

Tag: custom/portal/title-panel/background-colorDescription: The background color of the title panelValue: HTML color format, for example #FFFFFFDefault value: #FFFFFF

Tag: custom/auth-pa/title-panel/font-colorDescription: The background color of the title panelValue: HTML color format, for example #FFFFFF Default value: #000000

Tag: custom/portal/title-panel/font-weightDescription: The font weightValue: CSS font size value, for example bold, bolder,lighter etc.Default value: empty string

Tag: custom/portal/title-panel/font-sizeDescription: The font sizeValue: CSS font size value, for example 10pt, 8px, x-large, smaller etc.Default value: empty stringTag: custom/portal/title-panel/gradientDescription: Specifies using the background color gradientValue: yes|noDefault value:no

Tag: custom/portal/title-panel/styleDescription: CSS style for title textValue: CSS style stringDefault value: empty string

17-33Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

*********************************************************

Tag: custom/portal/application (multiple)Description: Contains the application setting

Tag: custom/portal/application/modeDescription: The application modeValue: enable|disableDefault value: enable

Tag: custom/portal/application/idDescription: The application ID. Standard application ID's are: home, web-access, file-access, app-access, network-access, helpValue: The application ID stringDefault value: empty string

Page 358: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

17-34

第 17 章 クライアン ト レス SSL VPN のカスタマイズ

クライアン ト レス SSL VPN エンド ユーザの設定

Tag: custom/portal/application/tab-titleDescription: The application tab text in the navigation panelValue: arbitrary stringDefault value: empty string

Tag: custom/portal/application/orderDescription: The order of the application's tab in the navigation panel. Applications with lesser order go first.Value: arbitrary numberDefault value: 1000

Tag: custom/portal/application/url-list-titleDescription: The title of the application's URL list pane (in group mode)Value: arbitrary string Default value: Tab tite value concatenated with "Bookmarks"

*********************************************************

Tag: custom/portal/navigation-panelDescription: Contains the navigation panel settings

Tag: custom/portal/navigation-panel/modeDescription: The navigation panel modeValue: enable|disableDefault value: enable

*********************************************************

Tag: custom/portal/toolbarDescription: Contains the toolbar settings

Tag: custom/portal/toolbar/modeDescription: The toolbar modeValue: enable|disableDefault value: enable

Tag: custom/portal/toolbar/prompt-box-titleDescription: The universal prompt box titleValue: arbitrary stringDefault value: "Address"Tag: custom/portal/toolbar/browse-button-textDescription: The browse button textValue: arbitrary stringDefault value: "Browse"

Tag: custom/portal/toolbar/logout-prompt-textDescription: The logout prompt textValue: arbitrary stringDefault value: "Logout"

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

*********************************************************

Tag: custom/portal/column (multiple)Description: Contains settings of the home page column(s)

Tag: custom/portal/column/orderDescription: The order the column from left to right. Columns with lesser order values gofirstValue: arbitrary numberDefault value: 0

Tag: custom/portal/column/widthDescription: The home page column width

Page 359: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

7 章 クライアン ト レス SSL VPN のカスタマイズ

クライアン ト レス SSL VPN エンド ユーザの設定

Value: percent Default value: default value set by browserNote: The actual width may be increased by browser to accommodate content

*********************************************************

Tag: custom/portal/url-listsDescription: Contains settings for URL lists on the home page

Tag: custom/portal/url-lists/modeDescription: Specifies how to display URL lists on the home page: group URL lists by application (group) or show individual URL lists (nogroup). URL lists fill out cells of the configured columns, which are not taken by custom panes. Use the attribute value "nodisplay" to not show URL lists on the home page.

Value: group|nogroup|nodisplayDefault value: group*********************************************************

Tag: custom/portal/pane (multiple)Description: Contains settings of the custom pane on the home page

Tag: custom/portal/pane/modeDescription: The mode of the paneValue: enable|disableDefault value: disable

Tag: custom/portal/pane/titleDescription: The title of the paneValue: arbitrary stringDefault value: empty string

Tag: custom/portal/pane/notitleDescription: Hides pane's title barValue: yes|noDefault value: no

Tag: custom/portal/pane/typeDescription: The type of the pane. Supported types: TEXT - inline arbitrary text, may contain HTML tags; HTML - HTML content specified by URL shown in the individual iframe; IMAGE - image specified by URL RSS - RSS feed specified by URLValue: TEXT|HTML|IMAGE|RSSDefault value: TEXT

17-35Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

Tag: custom/portal/pane/urlDescription: The URL for panes with type HTML,IMAGE or RSSValue: URL stringDefault value: empty string

Tag: custom/portal/pane/textDescription: The text value for panes with type TEXTValue: arbitrary stringDefault value:empty string

Tag: custom/portal/pane/columnDescription: The column where the pane located.Value: arbitrary numberDefault value: 1

Page 360: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

17-36

第 17 章 クライアン ト レス SSL VPN のカスタマイズ

クライアン ト レス SSL VPN エンド ユーザの設定

Tag: custom/portal/pane/rowDescription: The row where the pane is locatedValue: arbitrary numberDefault value: 1

Tag: custom/portal/pane/heightDescription: The height of the paneValue: number of pixelsDefault value: default value set by browser

*********************************************************

Tag: custom/portal/browse-network-titleDescription: The title of the browse network link Value: arbitrary stringDefault value: Browse Entire Network

Tag: custom/portal/access-network-titleDescription: The title of the link to start a network access session Value: arbitrary stringDefault value: Start AnyConnect

--> - <custom> - <localization> <languages>en,ja,zh,ru,ua</languages> <default-language>en</default-language> </localization> - <auth-page> - <window> - <title-text l10n="yes"> - <![CDATA[ WebVPN Service]]> </title-text> </window> - <language-selector> <mode>disable</mode> <title l10n="yes">Language:</title> - <language> <code>en</code> <text>English</text> </language> - <language> <code>zh</code> <text>?? (Chinese)</text> </language>

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

- <language> <code>ja</code> <text>?? (Japanese)</text> </language> - <language> <code>ru</code> <text>??????? (Russian)</text> </language> - <language> <code>ua</code> <text>?????????? (Ukrainian)</text> </language> </language-selector> - <logon-form>

Page 361: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

7 章 クライアン ト レス SSL VPN のカスタマイズ

クライアン ト レス SSL VPN エンド ユーザの設定

- <title-text l10n="yes"> - <![CDATA[

ログイン]]> </title-text> - <title-background-color> - <![CDATA[#666666]]> </title-background-color> - <title-font-color> - <![CDATA[#ffffff]]> </title-font-color> - <message-text l10n="yes"> - <![CDATA[Please enter your username and password.]]> </message-text> - <username-prompt-text l10n="yes"> - <![CDATA[USERNAME:]]> </username-prompt-text> - <password-prompt-text l10n="yes"> - <![CDATA[ PASSWORD:]]> password-prompt-text <internal-password-prompt-text l10n="yes" /> <internal-password-first>no</internal-password-first> - <group-prompt-text l10n="yes"> - <![CDATA[ GROUP:]]> </group-prompt-text> - <submit-button-text l10n="yes"> - <![CDATA[

ログイン]]> </submit-button-text> - <title-font-color> - <![CDATA[ #ffffff]]> </title-font-color> - <title-background-color> - <![CDATA[

17-37Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

#666666]]> </title-background-color> <font-color>#000000</font-color> <background-color>#ffffff</background-color> </logon-form> - <logout-form> - <title-text l10n="yes"> - <![CDATA[ Logout]]> </title-text> - <message-text l10n="yes"> - <![CDATA[ Goodbye.

Page 362: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

17-38

第 17 章 クライアン ト レス SSL VPN のカスタマイズ

クライアン ト レス SSL VPN エンド ユーザの設定

]]> </message-text> </logout-form> - <title-panel> <mode>enable</mode> - <text l10n="yes"> - <![CDATA[ WebVPN Service]]> </text> <logo-url l10n="yes">/+CSCOU+/csco_logo.gif</logo-url> <gradient>yes</gradient> <style /> - <background-color> - <![CDATA[ #ffffff]]> </background-color> - <font-size> - <![CDATA[ larger]]> </font-size> - <font-color> - <![CDATA[ #800000]]> </font-color> - <font-weight> - <![CDATA[ bold]]> </font-weight> </title-panel> - <info-panel> <mode>disable</mode> <image-url l10n="yes">/+CSCOU+/clear.gif</image-url> <image-position>above</image-position> <text l10n="yes" /> </info-panel> - <copyright-panel> <mode>disable</mode> <text l10n="yes" /> </copyright-panel> </auth-page> - <portal> - <title-panel> <mode>enable</mode> - <text l10n="yes"> - <![CDATA[

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

WebVPN Service]]> </text> <logo-url l10n="yes">/+CSCOU+/csco_logo.gif</logo-url> <gradient>yes</gradient> <style /> - <background-color> - <![CDATA[ #ffffff]]> </background-color> - <font-size> - <![CDATA[ larger

Page 363: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

7 章 クライアン ト レス SSL VPN のカスタマイズ

クライアン ト レス SSL VPN エンド ユーザの設定

]]> </font-size> - <font-color> - <![CDATA[ #800000]]> </font-color> - <font-weight> - <![CDATA[ bold]]> </font-weight> </title-panel> <browse-network-title l10n="yes">Browse Entire Network</browse-network-title> <access-network-title l10n="yes">Start AnyConnect</access-network-title> - <application> <mode>enable</mode> <id>home</id> <tab-title l10n="yes">Home</tab-title> <order>1</order> </application> - <application> <mode>enable</mode> <id>web-access</id> - <tab-title l10n="yes"> - <![CDATA[ Web Applications]]> </tab-title> - <url-list-title l10n="yes"> - <![CDATA[ Web Bookmarks]]> </url-list-title> <order>2</order> </application> - <application> <mode>enable</mode> <id>file-access</id> - <tab-title l10n="yes"> - <![CDATA[ Browse Networks]]> </tab-title> - <url-list-title l10n="yes"> - <![CDATA[ File Folder Bookmarks]]> </url-list-title>

17-39Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

<order>3</order> </application> - <application> <mode>enable</mode> <id>app-access</id> - <tab-title l10n="yes"> - <![CDATA[ Application Access]]> </tab-title> <order>4</order> </application> - <application> <mode>enable</mode> <id>net-access</id>

Page 364: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

17-40

第 17 章 クライアン ト レス SSL VPN のカスタマイズ

クライアン ト レス SSL VPN エンド ユーザの設定

<tab-title l10n="yes">AnyConnect</tab-title> <order>4</order> </application> - <application> <mode>enable</mode> <id>help</id> <tab-title l10n="yes">Help</tab-title> <order>1000000</order> </application> - <toolbar> <mode>enable</mode> <logout-prompt-text l10n="yes">Logout</logout-prompt-text> <prompt-box-title l10n="yes">Address</prompt-box-title> <browse-button-text l10n="yes">Browse</browse-button-text> </toolbar> - <column> <width>100%</width> <order>1</order> </column> - <pane> <type>TEXT</type> <mode>disable</mode> <title /> <text /> <notitle /> <column /> <row /> <height /> </pane> - <pane> <type>IMAGE</type> <mode>disable</mode> <title /> <url l10n="yes" /> <notitle /> <column /> <row /> <height /> </pane> - <pane> <type>HTML</type> <mode>disable</mode> <title /> <url l10n="yes" /> <notitle /> <column /> <row /> <height /> </pane> - <pane>

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

<type>RSS</type> <mode>disable</mode> <title /> <url l10n="yes" /> <notitle /> <column /> <row /> <height /> </pane> - <url-lists> <mode>group</mode> </url-lists> </portal> </custom>

Page 365: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

ヘル

7 章 クライアン ト レス SSL VPN のカスタマイズ

クライアン ト レス SSL VPN エンド ユーザの設定

プのカスタマイズ

ASAは、ク ラ イアン ト レス セッシ ョ ンの間、アプ リ ケーシ ョ ン ペインにヘルプ コンテンツを表示します。それぞれのク ラ イアン ト レス アプ リ ケーシ ョ ン ペインには、事前設定されたファ イル名を使用する独自のヘルプ ファ イルのコンテンツが表示されます。たとえば、[Application Access] パネルに表示されるヘルプ コンテンツは、app-access-hlp.inc とい う ファ イルの内容です。次の図に、ク ラ イアン ト レス アプ リ ケーシ ョ ン パネルと、ヘルプのコンテンツの事前設定されたファ イル名を示します。

シスコが提供するヘルプ ファ イルをカスタマイズするか、または別の言語でヘルプ ファ イルを作成できます。次に [Import] ボタンを使用して、ASAのフラ ッシュ メモ リにそれらのファ イルをコピーし、その後のク ラ イアン ト レス セッシ ョ ン中に表示します。また、以前にインポート したヘルプ コンテンツ ファ イルをエクスポート し、カスタマイズして、フラ ッシュ メモ リに再インポートする こ と もできます。

ステップ 1 [Import] をク リ ッ ク して、[Import Application Help Content] ダイアログを起動します。このダイアログでは、ク ラ イアン ト レス セッシ ョ ン中に表示する新しいヘルプ コンテンツをフラ ッシュ メモ リにインポート できます。

ステップ 2 (任意)[Export] をク リ ッ ク して、テーブルから選択し、以前にインポート したヘルプ コンテンツを取得します。

ステップ 3 (任意)[Delete] をク リ ッ ク して、テーブルから選択し、以前にインポー ト したヘルプ コンテンツを削除します。

表 17-2 クライアン ト レス アプリケーシ ョ ン

Application Type パネル ファイル名

規格 Application Access app-access-hlp.inc

規格 Browse Networks file-access-hlp.inc

規格 AnyConnect Client net-access-hlp.inc

規格 Web Access web-access-hlp.inc

プラグイン MetaFrame Access ica-hlp.inc

プラグイン Terminal Servers rdp-hlp.inc

プラグイン Telnet/SSH Servers1

1. このプラグインは、sshv1 と sshv2 の両方を実行できます。

ssh,telnet-hlp.inc

プラグイン VNC Connections vnc-hlp.inc

17-41Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

ステップ 4 ブラウザに表示される言語の省略形が表示されます。このフ ィールドは、ファ イル変換には使用されません。ファ イル内で使用される言語を示します。テーブル内の略語に関連付ける言語名を特定するには、ブラ ウザで表示される言語の リ ス ト を表示します。たとえば、次の手順のいずれかを使用する と、ダイアログ ウ ィ ン ド ウに言語と関連の言語コードが表示されます。

• Internet Explorer を起動して、[Tools] > [Internet Options] > [Languages] > [Add] を選択します。

• Mozilla Firefox を起動して、[Tools] > [Options] > [Advanced] > [General] を選択し、[Languages] の隣にある [Choose] をク リ ッ ク して、[Select a language to add] をク リ ッ ク します。

ヘルプ コンテンツ ファ イルがインポート されたと きのファ イル名が表示されます。

Page 366: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

17-42

第 17 章 クライアン ト レス SSL VPN のカスタマイズ

クライアン ト レス SSL VPN エンド ユーザの設定

シスコ

が提供するヘルプ ファイルのカスタマイズ

シスコが提供するヘルプ ファ イルをカスタマイズするには、まず、フラ ッシュ メモ リ カードからファ イルのコピーを取得する必要があ り ます。

テップ 1 ブラウザを使用して、ASAとのク ラ イアン ト レス セッシ ョ ンを確立します。

テップ 2 次の表の「セキュ リ テ ィ アプラ イアンスのフラ ッシュ メモ リ内のヘルプ ファ イルの URL」にある文字列を ASA のアド レスに追加し、次の説明に従って language の部分を置き換え、次に Enter を押してヘルプ ファ イルを表示します。

language は、ブラウザで表示される言語の略語です。略語はファ イル変換では使用されません。これは、ファ イルで使用される言語を示します。シスコが提供する英語版のヘルプ ファ イルを表示する場合は、略語と して en と入力します。

次のアド レス例は、Terminal Servers のヘルプの英語版を表示します。

https://address_of_security_appliance/+CSCOE+/help/en/rdp-hlp.inc

テップ 3 [File] > [Save (Page) As] を選択します。

注 [File name] ボッ ク スの内容は変更しないでください。

テップ 4 [Save as type] オプシ ョ ンを [Web Page, HTML only] に変更して、[Save] をク リ ッ ク します。

テップ 5 任意の HTML エディ タを使用してファ イルをカスタマイズします。

注 ほとんどの HTML タグを使用できますが、文書およびその構造を定義するタグは使用しないでください(たとえば、<html>、<title>、<body>、<head>、<h1>、<h2> などは使用しない

表 17-3 クライアン ト レス アプリケーシ ョ ン用にシスコが提供するヘルプ ファイル

Application Type パネル

セキュリテ ィ アプライアンスのフラ ッシュ メモリ内のヘルプ ファイルの URL

規格 Application Access /+CSCOE+/help/language/app-access-hlp.inc

規格 Browse Networks /+CSCOE+/help/language/file-access-hlp.inc

規格 AnyConnect Client /+CSCOE+/help/language/net-access-hlp.inc

規格 Web Access /+CSCOE+/help/language/web-access-hlp.inc

プラグイン Terminal Servers /+CSCOE+/help/language/rdp-hlp.inc

プラグイン Telnet/SSH Servers /+CSCOE+/help/language/ssh,telnet-hlp.inc

プラグイン VNC Connections /+CSCOE+/help/language/vnc-hlp.inc

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

でください)。<b> タグなどの文字タグや、コンテンツの構造を決める <p>、<ol>、<ul>、および <li> タグは使用できます。

テップ 6 オ リ ジナルのファ イル名と拡張子を指定して、HTML only と してファ イルを保存します。

テップ 7 ファ イル名が表 17-4 にあるファ イル名のいずれかと一致する こ と、および余分なファ イル拡張子がないこ とを確認します。

ASDM に戻り、[Configuration] > [Remote Access VPN] > [Clientless SSL VPN Access] > [Portal] > [Help Customization] > [Import] を選択して、修正されたヘルプ ファ イルをフラ ッシュ メモ リにインポート します。

Page 367: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

シス

アプエク

7 章 クライアン ト レス SSL VPN のカスタマイズ

クライアン ト レス SSL VPN エンド ユーザの設定

コが提供していない言語用のヘルプ ファイルの作成

標準 HTML を使用して他の言語のヘルプ ファ イルを作成します。サポートするそれぞれの言語に別のフォルダを作成する こ と をお勧めします。

注 ほとんどの HTML タグを使用できますが、文書およびその構造を定義するタグは使用しないでください(たとえば、<html>、<title>、<body>、<head>、<h1>、<h2> などは使用しないでください)。<b> タグなどの文字タグや、コンテンツの構造を決める <p>、<ol>、<ul>、および <li> タグは使用できます。

HTML only と してファイルを保存します。[Filename] カラムにあるファイル名を使用してください。

ASDM に戻り、[Configuration] > [Remote Access VPN] > [Clientless SSL VPN Access] > [Portal] > [Help Customization] > [Import] を選択して、新しいヘルプ ファ イルをフラ ッシュ メモ リにインポート します。

リケーシ ョ ンのヘルプ コンテンツのインポートおよびスポート

[Import Application Help Content] ダイアログボッ ク スを使用して、ク ラ イアン ト レス セッシ ョ ン中にポータル ページに表示するために、ヘルプ ファ イルをフラ ッシュ メモ リにインポート します。[Export Application Help Content] ダイアログボッ ク スを使用して、以前にインポート したヘルプ ファ イルをその後の編集のために取得します。

ステップ 1 [Language] フ ィールドによってブラウザに表示される言語が指定されますが、このフ ィールドはファ イル変換には使用されません (このフ ィールドは、[Export Application Help Content] ダイアログボッ ク スでは非アクテ ィブです)。[Language] フ ィールドの横にある ド ッ ト (複数)をクリ ッ ク し、[Browse Language Code] ダイアログボッ ク スで、表示される言語を含む行をダブルクリ ッ ク します。[Language Code] フ ィールドの略語がその行の略語と一致する こ と を確認して、[OK] をク リ ッ ク します。

ステップ 2 ヘルプ コンテンツを提供する言語が [Browse Language Code] ダイアログボッ ク スにない場合は、次の手順を実行します。

1. ブラウザに表示される言語および略語の リ ス ト を表示します。

2. 言語の略語を [Language Code] フ ィールドに入力し、[OK] をク リ ッ ク します。

または

17-43Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

ド ッ ト (複数)の左にある [Language] テキス ト ボッ ク スに入力する こ と もできます。

次のいずれかの操作を実行する と、ダイアログボッ ク スに言語および関連付けられた言語コードが表示されます。

• Internet Explorer を起動して、[Tools] > [Internet Options] > [Languages] > [Add] を選択します。

• Mozilla Firefox を起動して、[Tools] > [Options] > [Advanced] > [General] を選択し、[Languages] の隣にある [Choose] をク リ ッ ク して、[Select a language to add] をク リ ッ ク します。

ステップ 3 インポー ト している場合は、新しいヘルプ コンテンツ ファ イルを [File Name] ド ロ ップダウン リ ス ト から選択します。エクスポー トする場合は、このフ ィールドは使用できません。

ステップ 4 ソース ファ イル(インポー ト の場合)または転送先ファ イル(エク スポー ト の場合)のパラ メータを設定します。

Page 368: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

17-44

第 17 章 クライアン ト レス SSL VPN のカスタマイズ

クライアン ト レス SSL VPN エンド ユーザの設定

シスコ

• [Local computer]:ソースまたは転送先ファ イルがローカル コンピュータにある場合に指定します。

– [Path]:ソースまたは転送先ファ イルのパスを指定します。

– [Browse Local Files]:ソースまたは転送先ファイルのローカル コンピュータを参照します。

• [Flash file system]:ソースまたは転送先ファ イルがASAのフラ ッシュ メモ リにある場合に指定します。

– [Path]:フ ラ ッシュ メモ リ内のソースまたは転送先ファ イルのパスを指定します。

– [Browse Flash]:ソースまたは転送先ファ イルのあるフラ ッシュ メモ リ を参照します。

• [Remote server]:ソースまたは転送先ファ イルが リモー ト サーバにある場合に指定します。

– [Path]:ftp、tftp、または http(インポー ト の場合のみ)の中からファ イル転送(コピー)方式を選択し、パスを指定します。

が提供するヘルプ ファイルのカスタマイズ

シスコが提供するヘルプ ファ イルをカスタマイズするには、まず、フラ ッシュ メモ リ カードからファ イルのコピーを取得する必要があ り ます。

テップ 1 ブラウザを使用して、ASAとのク ラ イアン ト レス セッシ ョ ンを確立します。

テップ 2 次の表の「セキュ リ テ ィ アプラ イアンスのフラ ッシュ メモ リ内のヘルプ ファ イルの URL」にある文字列を ASA のアド レスに追加し、次の説明に従って language の部分を置き換え、次に Enter を押してヘルプ ファ イルを表示します。

表 17-4 クライアン ト レス アプリケーシ ョ ン用にシスコが提供するヘルプ ファイル

Application Type パネル

セキュリテ ィ アプライアンスのフラ ッシュ メモリ内のヘルプ ファイルの URL

規格 Application Access /+CSCOE+/help/language/app-access-hlp.inc

規格 Browse Networks /+CSCOE+/help/language/file-access-hlp.inc

規格 AnyConnect Client /+CSCOE+/help/language/net-access-hlp.inc

規格 Web Access /+CSCOE+/help/language/web-access-hlp.inc

プラグイン Terminal Servers /+CSCOE+/help/language/rdp-hlp.inc

プラグイン Telnet/SSH Servers /+CSCOE+/help/language/ssh,telnet-hlp.inc

プラグイン VNC Connections /+CSCOE+/help/language/vnc-hlp.inc

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

language は、ブラウザで表示される言語の略語です。略語はファ イル変換では使用されません。これは、ファ イルで使用される言語を示します。シスコが提供する英語版のヘルプ ファ イルを表示する場合は、略語と して en と入力します。

次のアド レス例は、Terminal Servers のヘルプの英語版を表示します。

https://address_of_security_appliance/+CSCOE+/help/en/rdp-hlp.inc

テップ 3 [File] > [Save (Page) As] を選択します。

注 [File name] ボッ ク スの内容は変更しないでください。

Page 369: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

シス

7 章 クライアン ト レス SSL VPN のカスタマイズ

ブックマーク ヘルプのカスタマイズ

ステップ 4 [Save as type] オプシ ョ ンを [Web Page, HTML only] に変更して、[Save] をク リ ッ ク します。

ステップ 5 任意の HTML エディ タを使用してファ イルをカスタマイズします。

注 ほとんどの HTML タグを使用できますが、文書およびその構造を定義するタグは使用しないでください(たとえば、<html>、<title>、<body>、<head>、<h1>、<h2> などは使用しないでください)。<b> タグなどの文字タグや、コンテンツの構造を決める <p>、<ol>、<ul>、および <li> タグは使用できます。

ステップ 6 オ リ ジナルのファ イル名と拡張子を指定して、HTML only と してファ イルを保存します。

ステップ 7 ファ イル名が表 17-4 にあるファ イル名のいずれかと一致する こ と、および余分なファ イル拡張子がないこ とを確認します。

ASDM に戻り、[Configuration] > [Remote Access VPN] > [Clientless SSL VPN Access] > [Portal] > [Help Customization] > [Import] を選択して、修正されたヘルプ ファ イルをフラ ッシュ メモ リにインポート します。

コが提供していない言語用のヘルプ ファイルの作成

標準 HTML を使用して他の言語のヘルプ ファ イルを作成します。サポートするそれぞれの言語に別のフォルダを作成する こ と をお勧めします。

注 ほとんどの HTML タグを使用できますが、文書およびその構造を定義するタグは使用しないでください(たとえば、<html>、<title>、<body>、<head>、<h1>、<h2> などは使用しないでください)。<b> タグなどの文字タグや、コンテンツの構造を決める <p>、<ol>、<ul>、および <li> タグは使用できます。

HTML only と してファ イルを保存します。次の表のファ イル名列にあるファ イル名を使用してください。

ASDM に戻り、[Configuration] > [Remote Access VPN] > [Clientless SSL VPN Access] > [Portal] > [Help Customization] > [Import] を選択して、新しいヘルプ ファ イルをフラ ッシュ メモ リにインポート します。

ックマーク ヘルプのカスタマイズ

17-45Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

ASA は、選択した各ブッ クマークのアプ リ ケーシ ョ ン パネルにヘルプの内容を表示します。これらのヘルプ ファ イルをカスタマイズした り、他の言語でヘルプ ファ イルを作成した りできます。次に、後続のセッシ ョ ン中に表示するために、ファ イルをフラ ッシュ メモ リにインポート します。事前にインポート したヘルプ コンテンツ ファ イルを取得して、変更し、フラ ッシュ メモ リに再インポートする こ と もできます。

各アプ リ ケーシ ョ ンのパネルには、事前に設定されたファ イル名を使用して独自のヘルプ ファイル コンテンツが表示されます。今後、各ファ イルは、ASAのフラ ッシュ メモ リ内の /+CSCOE+/help/language/ とい う URL に置かれます。次の表に、VPN セッシ ョ ン用に保守できる各ヘルプ ファ イルの詳細を示します。

Page 370: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

17-46

第 17 章 クライアン ト レス SSL VPN のカスタマイズ

ブックマーク ヘルプのカスタマイズ

シスコ

language は、ブラウザに表示される言語の省略形です。このフ ィールドは、ファ イル変換には使用されません。ファ イル内で使用される言語を示します。特定の言語コードを指定するには、ブラウザに表示される言語の リ ス ト からその言語の省略形をコピーします。たとえば、次の手順のいずれかを使用する と、ダイアログ ウ ィ ン ド ウに言語と関連の言語コードが表示されます。

• Internet Explorer を起動して、[Tools] > [Internet Options] > [Languages] > [Add] を選択します。

• Mozilla Firefox を起動して、[Tools] > [Options] > [Advanced] > [General] を選択し、[Languages] の隣にある [Choose] をク リ ッ ク して、[Select a language to add] をク リ ッ ク します。

が提供するヘルプ ファイルのカスタマイズ

シスコが提供するヘルプ ファイルをカスタマイズするには、まずフラ ッシュ メモ リ カードからファイルのコピーを取得する必要があり ます。次の手順で、コピーを取得してカスタマイズします。

テップ 1 ブラウザを使用して、ASA とのク ラ イアン ト レス SSL VPN セッシ ョ ンを確立します。

テップ 2 「セキュ リ テ ィ アプラ イアンスのフラ ッシュ メモ リ内のヘルプ ファ イルの URL」にある文字列を ASA のアド レスに追加し、Enter を押してヘルプ ファ イルを表示します。

注 英語版のヘルプ ファ イルを取得するには、language のと ころに en を入力します。

表 17-5 VPN アプリケーシ ョ ンのヘルプ ファイル

Application Type パネル

セキュリテ ィ アプライアンスのフラ ッシュ メモリ内のヘルプ ファイルの URL

シスコが提供するヘルプ ファイルに英語版があるか

規格 Application Access /+CSCOE+/help/language/app-access-hlp.inc Yes

規格 Browse Networks /+CSCOE+/help/language/file-access-hlp.inc Yes

規格 AnyConnect Client /+CSCOE+/help/language/net-access-hlp.inc Yes

規格 Web Access /+CSCOE+/help/language/web-access-hlp.inc Yes

プラグイン MetaFrame Access /+CSCOE+/help/language/ica-hlp.inc No

プラグイン Terminal Servers /+CSCOE+/help/language/rdp-hlp.inc Yes

プラグイン Telnet/SSH Servers /+CSCOE+/help/language/ssh,telnet-hlp.inc Yes

プラグイン VNC Connections /+CSCOE+/help/language/vnc-hlp.inc Yes

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

次のアド レス例は、Terminal Servers のヘルプの英語版を表示します。

https://address_of_security_appliance/+CSCOE+/help/en/rdp-hlp.inc

テップ 3 [File] > [Save (Page) As] を選択します。

注 [File name] ボッ ク スの内容は変更しないでください。

テップ 4 [Save as type] オプシ ョ ンを [Web Page, HTML only] に変更して、[Save] をク リ ッ ク します。

テップ 5 任意の HTML エディ タを使用してファ イルを変更します。

Page 371: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

シス

サポー

言語

7 章 クライアン ト レス SSL VPN のカスタマイズ

ブックマーク ヘルプのカスタマイズ

注 ほとんどの HTML は使用できますが、ドキュ メ ン トやその構造を定義するタグは使用できません。たとえば、<html>、<title>、<body>、<head>、<h1>、<h2> などは使用しないでください。<b> タグなどの文字タグや、コンテンツの構造を決める <p>、<ol>、<ul>、および <li> タグは使用できます。

ステップ 6 オ リ ジナルのファ イル名と拡張子を指定して、HTML only と してファ イルを保存します。

ステップ 7 ファ イル名が表内のファ イル名のいずれかと一致する こ と、および余分なファ イル拡張子がないこ とを確認します。

ASDM に戻り、[Configuration] > [Remote Access VPN] > [Clientless SSL VPN Access] > [Portal] > [Help Customization] > [Import] を選択して、新しいヘルプ ファ イルをフラ ッシュ メモ リにインポート します。

コが提供していない言語用のヘルプ ファイルの作成

HTML を使用して、他の言語でヘルプ ファ イルを作成します。

サポートするそれぞれの言語に別のフォルダを作成する こ と をお勧めします。

HTML only と してファ イルを保存します。「セキュ リ テ ィ アプラ イアンスのフラ ッシュ メモ リ内のヘルプ ファ イルの URL」の 後のスラ ッシュの後にあるファ イル名を使用します。

VPN セッシ ョ ン中に表示するためにファ イルをインポートする場合は、次の項を参照して ください。

ト されていない言語のヘルプ ファイルを作成するときの制約事項

ほとんどの HTML は使用できますが、ドキュ メン トやその構造を定義するタグは使用できません。たとえば、<html>、<title>、<body>、<head>、<h1>、<h2> などは使用しないでください。<b> タグなどの文字タグや、コンテンツの構造を決める <p>、<ol>、<ul>、および <li> タグは使用できます。

変換について

ASA は、ク ラ イアン ト レス SSL VPN セッシ ョ ン全体の言語変換を提供します。これには、ログイン、ログアウ ト バナー、およびプラグインおよび AnyConnect などの認証後に表示されるポータル ページが含まれます。リ モー ト ユーザに可視である機能エ リ ア とそれらのメ ッセージは、変換ド メ イン内にま とめられています。次の表に、変換ド メ インおよび、変換される機能領域を

17-47Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

示します。

表 17-6 言語翻訳ド メインのオプシ ョ ン

変換ド メ イン 変換される機能エリア

AnyConnect Cisco AnyConnect VPN ク ラ イアン ト のユーザ インターフェイスに表示される メ ッセージ。

バナー ク ラ イアン ト レス接続で VPN アクセスが拒否される場合に表示されるメ ッセージ。

CSD Cisco Secure Desktop(CSD)の メ ッセージ。

Page 372: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

17-48

第 17 章 クライアン ト レス SSL VPN のカスタマイズ

ブックマーク ヘルプのカスタマイズ

変換テ

ASA には、標準機能の一部である各ド メ イン用の変換テーブル テンプレート が含まれています。プラグインのテンプレートはプラグイン と もに含まれており、独自の変換ド メ インを定義します。

変換ド メ インのテンプレー ト をエクスポー ト できます。これで、入力する URL にテンプレートの XML ファ イルが作成されます。このファ イルのメ ッセージ フ ィールドは空です。メ ッセージを編集して、テンプレー ト をインポート し、フラ ッシュ メモ リに置かれる新しい変換テーブル オブジェ ク ト を作成できます。

既存の変換テーブルをエクスポートする こ と もできます。作成した XML ファ イルに事前に編集したメ ッセージが表示されます。この XML ファ イルを同じ言語名で再インポートする と、新しいバージ ョ ンの変換テーブルが作成され、以前のメ ッセージが上書き されます。

テンプレー ト にはスタテ ィ ッ クのものも、ASAの設定に基づいて変化する ものもあ り ます。ク ライアン ト レス ユーザのログインおよびログアウ ト ページ、ポータル ページ、および URL ブッ クマークはカスタマイズが可能なため、ASAは customization および url-list 変換ド メ イン テンプレート をダイナ ミ ッ クに生成し、テンプレー トは変更内容をこれらの機能エ リ アに自動的に反映させます。

変換テーブルを作成した後、このテーブルを使用して、カスタマイゼーシ ョ ン オブジェク ト を作成し、グループ ポ リ シーまたはユーザ属性に適用できます。AnyConnect 変換ド メ イン以外では、カスタマイゼーシ ョ ン オブジェク ト を作成し、そのオブジェク トで使用する変換テーブルを識別し、グループ ポ リシーまたはユーザに対してそのカスタマイゼーシ ョ ンを指定するまで、変換テーブルは影響を及ぼすこ とはなく、ユーザ画面のメ ッセージは変換されません。AnyConnect ド メ インの変換テーブルに対する変更は、ただちに AnyConnect ク ライアン ト ユーザに表示されます。

カスタマイゼーシ ョ ン

ログイン ページ、ログアウ ト ページ、ポータル ページのメ ッセージ、およびユーザによるカスタマイズが可能なすべてのメ ッセージ。

plugin-ica Citrix プラグインのメ ッセージ。

plugin-rdp Remote Desktop Protocol プラグインのメ ッセージ。

plugin-rdp2 Java Remote Desktop Protocol プラグインのメ ッセージ。

plugin-telnet,ssh Telnet および SSH プラグインのメ ッセージ。

plugin-vnc VNC プラグインのメ ッセージ。

PortForwarder ポート フォワーディ ング ユーザに表示される メ ッセージ。

url-list ユーザがポータル ページの URL ブッ クマークに指定するテキス ト 。

webvpn カスタマイズできないすべてのレイヤ 7 メ ッセージ、AAA メ ッセージ、およびポータル メ ッセージ。

変換ド メイン 変換される機能エリア

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

ーブルの編集

テップ 1 [Configuration] > [Remote Access VPN] > [Language Localization] の順に進みます。[Language Localization] ペインが表示されたら、[Add] をク リ ッ ク します。

テップ 2 ド ロ ップダウン ボッ ク スから言語ローカ リゼーシ ョ ン テンプレート を選択します。このボッ クスのエン ト リは、変換する機能エ リ アに対応します。

Page 373: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

変換

7 章 クライアン ト レス SSL VPN のカスタマイズ

ブックマーク ヘルプのカスタマイズ

ステップ 3 テンプレート の言語を指定します。テンプレー トはキャ ッシュ メモ リ内の変換テーブルにな り、指定した名前が付きます。ブラ ウザの言語オプシ ョ ン と互換性のある短縮形を使用して ください。たとえば、中国語のテーブルを作成する と きに IE を使用している場合は、IE によって認識される zh とい う略語を使用します。

ステップ 4 変換テーブルを編集します。msgid フ ィールドで表される変換対象のメ ッセージご とに、対応する msgstr フ ィールドの引用符の間に変換済みテキス ト を入力します。次の例では、メ ッセージ Connected の msgstr フ ィールドにスペイン語テキス ト を入力しています。

msgid "Connected"msgstr "Conectado"

ステップ 5 [OK] をク リ ッ ク します。

テーブルの追加

テンプレート に基づいて新しい変換テーブルを追加するか、またはこのペインですでにインポート された変換テーブルを修正できます。

ステップ 1 修正するテンプレート を選択し、新しい変換テーブルの基礎と して使用します。テンプレー トは変換ド メ インに構成され、特定の機能領域に影響します。

ステップ 2 ド ロ ップダウン リ ス ト から変換ド メ インを選択します。(このフ ィールドは [GUI Text and Messages] ペインにグレー表示されます。)

ステップ 3 言語を指定します。ブラ ウザの言語オプシ ョ ン と互換性のある略語を使用して ください。ASAは、この名前で新しい変換テーブルを作成します。

ステップ 4 エディ タを使用して メ ッセージ変換を変更します。メ ッセージ ID フ ィールド(msgid)には、デフォル ト の変換が含まれています。msgid に続く メ ッセージ文字列フ ィールド(msgstr)で変換を指定します。変換を作成するには、msgstr 文字列の引用符の間に変換対象のテキス ト を入力します。たとえば、「Connected」とい う メ ッセージをスペイン語に変換するには、msgstr の引用符の間にスペイン語のテキス ト を挿入します。

msgid "Connected"msgstr "Conectado"

変更を行った後、[Apply] をク リ ッ ク して変換テーブルをインポート します。

17-49Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

Page 374: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

17-50

第 17 章 クライアン ト レス SSL VPN のカスタマイズ

ブックマーク ヘルプのカスタマイズ

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

Page 375: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

ラュ

Applic回復

クシ

2014 年

ation Ac

ApplicAccessを閉じ

Applic用にカと きにの状態うエラ

Applicシ ョ ンケーシ使用でシ ョ ンその後

Applic

• 次て

• ア替

このよ次に例

• Ap

• Ap

• 作だ

C H A P T E R 18イアン トレス SSL VPN のト ラブルーティング

4 月 14 日

cess 使用時の hosts ファイル エラーからの

ation Access の実行の妨げになる hosts ファ イル エラーを回避するために、Application を使用し終えたら、Application Access ウ ィ ン ド ウを必ず閉じるよ うにします。ウ ィ ン ド ウるには、[Close] アイコンをク リ ッ ク します。

ation Access が正し く終了しなかった場合は、hosts ファ イルは、ク ライアン ト レス SSL VPN スタマイズされた状態のままになっています。ユーザが次に Application Access を起動する、ク ラ イアン ト レス SSL VPN は hosts.webvpn ファ イルを検索するこ とで、Application Access をチェッ ク します。hosts.webvpn ファ イルが検出される と、「Backup HOSTS File Found」といー メ ッセージが表示され、Application Access が一時的にオフに切り替わり ます。

ation Access が異常終了した場合は、リ モー ト アクセス ク ラ イアン ト /サーバ アプ リ ケーが不安定な状態にな り ます。ク ラ イアン ト レス SSL VPN を使用せずにこれらのアプ リョ ンを起動しよ う とする と、正し く動作しない場合があ り ます。通常の接続先のホス ト がきな く なる場合があ り ます。一般にこのよ う な状況は、自宅から リモー ト でアプ リ ケーを実行し、Application Access ウ ィ ン ド ウを終了せずにコンピュータをシャ ッ ト ダウンし、職場でそのアプ リ ケーシ ョ ンを実行しよ う と した場合に発生します。

ation Access ウ ィ ン ド ウを正し く閉じないと、次のエラーが発生する可能性があ り ます。

に Application Access を起動しよ う と したと きに、Application Access がオフに切り替わっ

18-1Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

いる可能性があ り、「Backup HOSTS File Found」エラー メ ッセージが表示される。

プ リ ケーシ ョ ンをローカルで実行している場合でも、アプ リ ケーシ ョ ン自体がオフに切りわっているか、または動作しない。

う なエラーは、Application Access ウ ィ ン ド ウを不適切な方法で終了したこ とが原因です。を示します。

plication Access の使用中に、ブラウザがク ラ ッシュ した。

plication Access の使用中に、停電またはシステム シャ ッ ト ダウンが発生した。

業中に Application Access ウ ィ ン ド ウを 小化し、このウ ィ ン ド ウがアクテ ィブな状態(たし 小化されている)でコンピュータをシャ ッ ト ダウンした。

Page 376: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

18-2

第 18 章 クライアン ト レス SSL VPN のト ラブルシューテ ィ ング

Application Access 使用時の hosts ファイル エラーからの回復

hosts

クライ

ファイルの概要

ローカル システム上の hosts ファ イルは、IP アド レスをホス ト名にマッピングしています。Application Access を起動する と、ク ラ イアン ト レス SSL VPN は hosts ファ イルを修正し、ク ラ イアン ト レス SSL VPN 固有のエン ト リ を追加します。Application Access ウ ィ ン ド ウを正し く閉じて Application Access を終了する と、hosts ファ イルは元の状態に戻り ます。

注 Microsoft 社のアンチスパイウェア ソフ ト ウ ェアは、ポー ト転送 Java アプレ ッ ト によ る hosts ファ イルの変更をブロ ッ ク します。アンチスパイウェア ソフ ト ウェアの使用時に hosts ファ イルの変更を許可する方法の詳細については、www.microsoft.com を参照して ください。

アン トレス SSL VPN による hosts ファイルの自動再設定

リ モー ト アクセス サーバに接続できる場合は、hosts ファ イルを再設定し、Application Access やアプ リ ケーシ ョ ンを再度イネーブルにするために、次の手順を実行します。

テップ 1 ク ラ イアン ト レス SSL VPN を起動してログインします。

[Applications Access] リ ンクをク リ ッ ク します。

Application Access の起動前 hosts ファ イルは元の状態です。

Application Access の起動時 • ク ラ イアン ト レス SSL VPN は hosts ファイルを hosts.webvpn にコピーして、バッ クアップを作成します。

• 次に、ク ラ イアン ト レス SSL VPN は hosts ファ イルを編集し、ク ラ イアン ト レス SSL VPN 固有の情報を挿入します。

Application Access の終了時 • ク ラ イアン ト レス SSL VPN はバッ クアップ ファ イルを hosts ファ イルにコピーして、hosts ファ イルを元の状態に戻します。

• ク ラ イアン ト レス SSL VPN は、hosts.webvpn を削除します。

Application Access の終了後 hosts ファ イルは元の状態です。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

Page 377: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

手動

8 章 クライアン ト レス SSL VPN のト ラブルシューテ ィング

Application Access 使用時の hosts ファイル エラーからの回復

ステップ 2 次のいずれかのオプシ ョ ンを選択します。

• [Restore from backup]:ク ラ イアン ト レス SSL VPN は強制的に正し くシャ ッ ト ダウンされます。ク ラ イアン ト レス SSL VPN は hosts.webvpn backup ファ イルを hosts ファ イルにコピーし、hosts ファ イルを元の状態に戻してから、hosts.webvpn を削除します。その後、Application Access を再起動する必要があ り ます。

• [Do nothing]:Application Access は起動しません。リモー ト アクセスのホームページが再び表示されます。

• [Delete backup]:ク ラ イアン ト レス SSL VPN は hosts.webvpn ファ イルを削除し、hosts ファ イルをク ラ イアン ト レス SSL VPN 用にカスタマイズされた状態にしておきます。元の hosts ファ イル設定は失われます。Application Access は、ク ラ イアン ト レス SSL VPN 用にカスタマイズされた hosts ファ イルを新しいオ リ ジナルと して使用して起動します。このオプシ ョ ンは、hosts ファ イル設定が失われても問題がない場合にだけ選択して ください。Application Access が不適切にシャ ッ ト ダウンされた後に、ユーザまたはユーザが使用するプログラムによって hosts ファ イルが編集された可能性がある場合は、他の 2 つのオプシ ョ ンのどちらかを選択するか、または hosts ファ イルを手動で編集します

による hosts ファイルの再設定

現在の場所から リ モー ト アクセス サーバに接続できない場合や、カスタマイズした hosts ファ イルの編集内容を失いた くない場合は、次の手順に従って、hosts ファ イルを再設定し、Application Access とアプ リ ケーシ ョ ンを再度イネーブルにします。

18-3Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

ステップ 1 hosts ファ イルを見つけて編集します。 も一般的な場所は、c:\windows\sysem32\drivers\etc\hosts です。

ステップ 2 # added by WebVpnPortForward とい う文字列が含まれている行があるかど うかをチェッ ク します。この文字列を含む行がある場合、hosts ファ イルはク ライアン ト レス SSL VPN 用にカスタマイズされています。hosts ファ イルがク ライアン ト レス SSL VPN 用にカスタマイズされている場合、次の例のよ うになっています。

server1 # added by WebVpnPortForwardserver1.example.com invalid.cisco.com # added by WebVpnPortForwardserver2 # added by WebVpnPortForwardserver2.example.com invalid.cisco.com # added by WebVpnPortForward

Page 378: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

18-4

第 18 章 クライアン ト レス SSL VPN のト ラブルシューテ ィ ング

管理者によるクライアン ト レス SSL VPN ユーザへのアラートの送信

管理アラ

クラ

server3 # added by WebVpnPortForwardserver3.example.com invalid.cisco.com # added by WebVpnPortForward

# Copyright (c) 1993-1999 Microsoft Corp.#

# これは、Microsoft TCP/IP for Windows が使用する hosts ファイルのサンプルです。#

# このファ イルには、ホス ト名に対する IP アドレスのマッピングが含まれています。Each# エン ト リは個別の行に納める必要があ り ます。IP アドレスは

# 初のカラムに配置し、その後ろに対応するホス ト名を続けてください。

# IP アドレス とホス ト名は 1 以上のスペースで区切る

# 必要があ り ます。#

# さ らに、コ メン ト (たとえば、この文)は、「#」記号で示した個別の行に挿入するか、

# またはマシン名を続けます。#

#例:## 102.54.94.97 cisco.example.com # source server# 38.25.63.10 x.example.com # x client host

123.0.0.1 localhost

テップ 3 # added by WebVpnPortForward とい う文字列が含まれている行を削除します。

テップ 4 ファ イルを保存して、閉じます。

テップ 5 ク ラ イアン ト レス SSL VPN を起動してログインします。

テップ 6 [Application Access] リ ンクをク リ ッ ク します。

者によるクライアン トレス SSL VPN ユーザへのートの送信

テップ 1 メ イン ASDM アプ リ ケーシ ョ ン ウ ィ ン ド ウで、[Tools] > [Administrator's Alert Message to Clientless SSL VPN Users] の順に選択します。

テップ 2 送信する新規または編集済みのアラー ト内容を入力して、[Post Alert] をク リ ッ ク します。

テップ 3 現在のアラー ト内容を削除して新しいアラー ト内容を入力するには、[Cancel Alert] をク リ ッ クします。

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

イアン トレス SSL VPN セッシ ョ ン クッキーの保護Flash アプリ ケーシ ョ ンや Java アプレッ ト などの埋め込みオブジェク ト 、および外部アプリ ケーシ ョ ンは通常、サーバと連携するために既存のセッシ ョ ン ク ッキーに依存しています。セッシ ョ ン ク ッキーは、初期化時に JavaScript を使用してブラウザから取得されます。ク ライアン ト レス SSL VPN セッシ ョ ンのク ッキーに httponly フラグを追加する と、セッシ ョ ン ク ッキーはブラウザだけで認識され、ク ラ イアン ト側のスク リプ トでは認識されなくな り ます。これによ り、セッシ ョ ンの共有は不可能になり ます。

Page 379: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

第 1

8 章 クライアン ト レス SSL VPN のト ラブルシューテ ィング

クライアン ト レス SSL VPN セッシ ョ ン ク ッキーの保護

はじめる前に

• VPN セッシ ョ ンのク ッキー設定は、アクテ ィブなク ラ イアン ト レス SSL VPN セッシ ョ ンがない場合にだけ変更して ください。

• ク ラ イアン ト レス SSL VPN セッシ ョ ンのステータスを確認するには、show vpn-sessiondb webvpn コマン ドを使用します。

• すべてのク ラ イアン ト レス SSL VPN セッシ ョ ンから ログアウ トするには、vpn-sessiondb logoff webvpn コマン ドを使用します。

• 次のク ラ イアン ト レス SSL VPN 機能は、http-only-cookie コマン ドがイネーブルの場合に動作しません。

– Java プラグイン

– Java リ ラ イ タ

– ポート フォワーディ ング。

– ファ イル ブラウザ

– デスク ト ップ アプ リ ケーシ ョ ン(MS Office アプ リ ケーシ ョ ンなど)を必要とする SharePoint 機能

– AnyConnect WebLaunch

– Citrix Receiver、XenDesktop、および Xenon

– ブラウザ ベースまたはブラウザ プラグイン ベースでないその他のアプ リ ケーシ ョ ン

ク ラ イアン ト レス SSL VPN セッシ ョ ン Cookie が JavaScript などのク ラ イアン ト側のスク リプ トを介してサードパーテ ィからアクセスされないよ うにするには、次の手順を実行します。

ステップ 1 [Configuration] > [Remote Access VPN] > [Clientless SSL VPN Access] > [Advanced] > [HTTP Cookie] の順に選択します。

ステップ 2 [Enable HTTP-only VPN cookies] チェ ッ クボッ ク スをオンにします。

注 この設定は、Cisco TAC から指示された場合にのみ使用して ください。このコマン ドをイネーブルにする と、「ガイ ド ラ イン」に記載されている ク ラ イアン ト レス SSL VPN 機能が警告なしで動作しな くなるため、セキュ リ テ ィ上の リ ス クが発生します。

ステップ 3 [Apply] をク リ ッ ク して変更内容を保存します。

18-5Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

Page 380: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

18-6

第 18 章 クライアン ト レス SSL VPN のト ラブルシューテ ィ ング

クライアン ト レス SSL VPN セッシ ョ ン ク ッキーの保護

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド

Page 381: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

クライ

モデル

ASA 5506-X5506H-X、55

ASA 5508-X

ASA 5512-X

ASA 5515-X

ASA 5516-X

ASA 5525-X

ASA 5545-X

アン ト

注 この機

VPN ラAnyCo組み合せん。

ライセ

、06W-X

50 セ

共有

100 セ

共有

• 2

• オ(

• 2

• オ(

• 3

共有

• 7

• オ(

• 2

• オ(

C H A P T E R 19イアン トレス SSL VPN ライセンス

レス SSL VPN のライセンス

能は、ペイロード暗号化機能のないモデルでは使用できません。

イセンスには、別途購入可能な AnyConnect Plus または Apex ラ イセンスが必要です。nnect ラ イセンスを購入する場合は、次の 大値を参照して ください。すべてのタ イプのわせ VPN セッシ ョ ンの 大数は、この表に示す 大セッシ ョ ン数を越える こ とはできま

ンス要件

ッシ ョ ンです。

ラ イセンスはサポー ト されていません。

ッシ ョ ンです。

ラ イセンスはサポー ト されていません。

50 セッシ ョ ンです。

プシ ョ ンの共有ライセンス:Participant または Server。Server ラ イセンスでは、500 ~ 50,000500 単位で増加)および 50,000 ~ 545,000(1000 単位で増加)。

50 セッシ ョ ンです。

プシ ョ ンの共有ライセンス:Participant または Server。Server ラ イセンスでは、500 ~ 50,000500 単位で増加)および 50,000 ~ 545,000(1000 単位で増加)。

19-1Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイド

00 セッシ ョ ンです。

ラ イセンスはサポー ト されていません。

50 セッシ ョ ンです。

プシ ョ ンの共有ライセンス:Participant または Server。Server ラ イセンスでは、500 ~ 50,000500 単位で増加)および 50,000 ~ 545,000(1000 単位で増加)。

500 セッシ ョ ンです。

プシ ョ ンの共有ライセンス:Participant または Server。Server ラ イセンスでは、500 ~ 50,000500 単位で増加)および 50,000 ~ 545,000(1000 単位で増加)。

Page 382: Cisco ASA VPN ASDMこのマニュアルは、Cisco ASA シリーズに適用されます。このマニュアルを通じて、「ASA」という 語は、特に指定がない限り、サポートされているモデルに一般的に適用されます。注

19-2

第 19 章 クライアン ト レス SSL VPN ライセンス

クライアン ト レス SSL VPN のライセンス

ASA 555

ASA 558(SSP-10

ASA 558(SSP-20び -60)

ASASM

ASAv5

ASAv10

ASAv30

モデル

ク ラ イアン ト レス SSL VPN セッシ ョ ンを開始した後、ポータルから AnyConnect ク ラ イアン ト セッシ ョ ンを開始した場合は、合計 1 つのセッシ ョ ンが使用されています。これに対して、 初に AnyConnect ク ラ イアン ト を(スタン ドアロン ク ラ イアン ト などから)開始した後、ク ラ イアント レス SSL VPN ポータルにログインした場合は、2 つのセッシ ョ ンが使用されています。

5-X • 5000 セッシ ョ ンです。

• オプシ ョ ンの共有ライセンス:Participant または Server。Server ラ イセンスでは、500 ~ 50,000(500 単位で増加)および 50,000 ~ 545,000(1000 単位で増加)。

5-X)

• 5000 セッシ ョ ンです。

• オプシ ョ ンの共有ライセンス:Participant または Server。Server ラ イセンスでは、500 ~ 50,000(500 単位で増加)および 50,000 ~ 545,000(1000 単位で増加)。

5-X、-40、およ

• 10,000 セッシ ョ ンです。

• オプシ ョ ンの共有ライセンス:Participant または Server。Server ラ イセンスでは、500 ~ 50,000(500 単位で増加)および 50,000 ~ 545,000(1000 単位で増加)。

• 10,000 セッシ ョ ンです。

• オプシ ョ ンの共有ライセンス:Participant または Server。Server ラ イセンスでは、500 ~ 50,000(500 単位で増加)および 50,000 ~ 545,000(1000 単位で増加)。

250 セッシ ョ ンです。

250 セッシ ョ ンです。

750 セッシ ョ ンです。

ライセンス要件

Cisco ASA シリーズ VPN ASDM コンフ ィギュレーシ ョ ン ガイ ド