このドキュメントでは、認証に Common Access Card(CAC)を使用してネットワークのリモート アクセスに関して Cisco 適応型セキュリティ アプライアンス(ASA)を設定する例を紹介します。
このドキュメントでは、Cisco ASA と Adaptive Security Device Manager(ASDM)、Cisco VPN Client、Microsoft Active Directory(AD)および Lightweight Directory Access Protocol(LDAP)の設定について扱います。
このガイドの設定では、Microsoft AD および LDAP サーバを使用します。またこのドキュメントでは、OCSP および LDAP 属性マップなどの高度な機能についても扱います。
Cisco ASA、Cisco VPN Client、Microsoft AD/LDAP、および公開キー インフラストラクチャ(PKI)について基本的な知識があれば、完全な設定を理解する上で役立ちます。AD グループ メンバーシップ、ユーザ プロパティ、および LDAP オブジェクトについて理解していれば、証明書属性と AD/LDAP オブジェクトの間での許可プロセスの関連付けに役立ちます。
このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づいています。
ソフトウェア バージョン 7.2(2) を実行する Cisco 5500 シリーズ適応型セキュリティ アプライアンス(ASA)
Cisco Adaptive Security Device Manager(ASDM)バージョン 5.2(1)
Cisco VPN Client 4.x
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。対象のネットワークが実稼働中である場合には、どのようなコマンドについても、その潜在的な影響について確実に理解しておく必要があります。
ドキュメント表記の詳細については、『シスコ テクニカル ティップスの表記法』を参照してください。
このセクションでは、ASDM を使用した Cisco ASA の設定について扱います。ここでは、IPSec 接続を経由した VPN リモート アクセス トンネルを配備するために必要なステップについて説明します。認証には CAC 証明書が使用され、証明書内のユーザ プリンシパル名(UPN)属性が、許可のために Active Directory に取り込まれます。
このガイドでは、インターフェイス、DNS、NTP、ルーティング、デバイス アクセス、ASDM アクセスなどの基本的な設定については扱いません。ネットワーク オペレータはこれらの設定をよく理解しているものとします。
詳細については、『多機能型セキュリティ アプライアンス』を参照してください。
いくつかのセクションは、基本的な VPN アクセスのために必要な必須の設定です。たとえば、OCSP 検査や LDAP マッピング検査なしで CAC カードを使って VPN トンネルを設定できます。DoD では OCSP チェックが規定されていますが、OCSP を設定しなくてもトンネルは機能します。
必須の基本 ASA/PIX イメージは 7.2(2) と ASDM 5.2(1) ですが、このガイドでは暫定ビルド 7.2.2.10 および ASDM 5.2.2.54 を使用します。
LDAP スキーマの変更は必要ではありません。
ポリシーを強制するための LDAP およびダイナミック アクセス ポリシーのマッピングの例については、付録 A を参照してください。
LDAP オブジェクトを MS でチェックする方法については、付録 D を参照してください。
詳細については、「関連情報」を参照してください。
改定 | 発行日 | コメント |
---|---|---|
1.0 |
26-May-2008 |
初版 |