このドキュメントでは、RADIUS サーバを使用して NT パスワード期限切れ機能をサポートするために、Cisco VPN 3000 シリーズ コンセントレータを設定する方法について段階的に説明します。
Internet Authentication Server(IAS)と同じシナリオについての詳細は、『Microsoft Internet Authentication Serverを使用したVPN 3000 RADIUSの有効期限機能』を参照してください。
使用する RADIUS サーバと NT ドメイン認証サーバが別々の 2 台のマシンである場合は、その 2 台のマシン間で IP 接続を確立してください。
また、コンセントレータから RADIUS サーバへの IP 接続も確立する必要があります。RADIUS サーバがパブリック インターフェイスに接続している場合は、パブリック フィルタの RADIUS ポートを開いておくことを忘れないでください。
さらに、内部のユーザ データベースを使用して、VPN クライアントからコンセントレータへ接続できることを確認してください。この接続が設定されていない場合は、『IPSec の設定 - Cisco 3000 VPN クライアントから VPN 3000 コンセントレータへ』を参照してください。
注:パスワードの有効期限機能は、Web VPNまたはSSL VPNクライアントでは使用できません。
この設定の作成とテストは、次のソフトウェアとハードウェアのバージョンで行われています。
VPN 3000 コンセントレータ ソフトウェア バージョン 4.7
VPN クライアント リリース 3.5
Cisco Secure for NT(CSNT)バージョン3.0 Microsoft Windows 2000 Active Directory Server for User Authentication
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、初期(デフォルト)設定の状態から起動しています。対象のネットワークが実稼働中である場合には、どのようなコマンドについても、その潜在的な影響について確実に理解しておく必要があります。
このドキュメントでは、次のネットワーク セットアップを使用します。
ダイアグラムノート
この構成での RADIUS サーバは、パブリック インターフェイスに接続されています。使用する設定がこれと同じ場合には、パブリック フィルタに 2 つのルールを作成して、RADIUS サーバのトラフィックがコンセントレータに出入りできるようにしてください。
この設定では、CSNT ソフトウェアと NT ドメイン認証サービスが同一のマシン上で実行されています。これらは、必要な場合には別々のマシンで実行することもできます。
RADIUSサーバからNT Password Expiration Parametersを受け入れるようにグループを設定するには、[Configuration] > [User Management] > [Groups]に移動し、リストからグループを選択して、[Modify Group] をクリックします。次の例では、「ipsecgroup」という名前のグループの設定の変更方法について説明します。
IPSec タブで、Authentication の属性に RADIUS with Expiry が選択されていることを確認します。
この機能を VPN 3002 ハードウェア クライアントでイネーブルにする場合は、HW Client タブで、Require Interactive Hardware Client Authentication がイネーブルにされていることを確認して、Apply をクリックします。
コンセントレータでRADIUSサーバの設定を行うには、Configuration > System > Servers > Authentication > Addの順に選択します。
Add 画面で、RADIUS サーバに対応する値を入力して、Add をクリックします。
下の例では、次の値を使用しています。
Server Type: RADIUS
Authentication Server: 172.18.124.96
Server Port = 0 (for default of 1645)
Timeout = 4
Reties = 2
Server Secret = cisco123
Verify: cisco123
CSNT にログインして、左側のパネルで Network Configuration をクリックします。「AAA Clients」の下にある Add Entry をクリックします。
「Add AAA Client」の画面で、適切な値を入力して、コンセントレータを RADIUS クライアントとして追加し、Submit + Restart をクリックします。
下の例では、次の値を使用しています。
AAA Client Hostname = 133_3000_conc
AAA Client IP Address = 172.18.124.133
Key = cisco123
Authenticate using = RADIUS (Cisco VPN 3000)
使用する 3000 コンセントレータのエントリは、「AAA Clients」セクションの下に表示されます。
RADIUS サーバで Unknown User Policy の一部としてユーザ認証を設定する場合は、左側のパネルで External User Database をクリックして、「Database Configuration」へのリンクをクリックします。
「External User Database Configuration」の下にある Windows NT/2000 をクリックします。
「Database Configuration Creation」画面で、Create New Configuration をクリックします。
プロンプトが表示されたら、NT/2000 認証のための名前を入力して、Submit をクリックします。次の例では、「Radius/NT Password Expiration」という名前を使用しています。
Configure をクリックして、ユーザ認証用のドメイン名を設定します。
「Available Domains」から NT ドメインを選択し、右矢印ボタンをクリックして、これを「Domain List」に追加します。 「MS-CHAP Settings」で、Permit password changes using MS-CHAP version 1 と version 2 のオプションが選択されていることを確認します。設定が終了したら、[Submit] をクリックします。
左側のパネルで External User Database をクリックし、次に「Database Group Mappings」へのリンクをクリックします(この例を参照してください)。 先に設定した外部データベースのエントリが表示されます。次の例では、先ほど設定したデータベースである「Radius/NT Password Expiration」のエントリが表示されています。
「Domain Configurations」画面で、New configuration をクリックして、ドメイン設定を追加します。
「Detected Domains」のリストから使用するドメインを選択して、Submit をクリックします。次の例では、「JAZIB-ADS」という名前のドメインを示しています。
使用するドメイン名をクリックして、グループのマッピングを設定します。次の例では、ドメイン「JAZIB-ADS」が表示されています。
Add mapping をクリックして、グループのマッピングを定義します。
「Create new group mapping」画面で、NT ドメイン上のグループを、CSNT RADIUS サーバ上のグループにマップして、Submit をクリックします。次の例では、NT グループ「Users」を RADIUS グループの「Group 1」にマップしています。
左側のパネルで External User Database をクリックし、次に「Unknown User Policy」へのリンクをクリックします(この例を参照してください)。 Check the following external user databases のオプションを選択します。右矢印ボタンをクリックして、先に設定した外部データベースを「External Databases」のリストから「Selected Databases」のリストへ移動します。
コンセントレータには、RADIUS 認証をテストする機能があります。この機能を正しく使用するには、次の手順を慎重に行ってください。
[Configuration] > [System] > [Servers] > [Authentication] に移動します。使用する RADIUS サーバを選択して、Test をクリックします。
プロンプトが表示されたら、NT ドメインのユーザ名とパスワードを入力して、OK をクリックします。次の例では、パスワード「cisco123」を使用している、NT ドメイン サーバで設定されたユーザ名「jfrahim」を表示しています。
認証が正しく設定されると、「Authentication Successful」というメッセージが表示されます。
上記以外のメッセージが表示された場合は、設定や接続に問題があります。このドキュメントで説明されている設定手順やテスト手順を繰り返して、すべての設定が正しく行われていることを確認してください。また、デバイス間の IP 接続も確認してください。
ドメイン サーバ上にユーザがすでに定義されている場合は、そのプロパティを変更して、そのユーザが次にログオンするときにパスワードを変更するメッセージが表示されるようにします。ユーザのプロパティのダイアログ ボックスの「Account」タブを表示して、User must change password at next logon のオプションを選択し、OK をクリックします。
VPN クライアントを起動して、コンセントレータへのトンネルの確立を試みます。
ユーザ認証の際に、パスワードの変更が要求されます。
改定 | 発行日 | コメント |
---|---|---|
1.0 |
19-Jan-2006 |
初版 |