Group Policies
Group Policies ウィンドウでは、VPN グループ ポリシーを管理できます。VPN グループ ポリシーは、デバイスの内部(ローカル)または外部の RADIUS または LDAP サーバに格納されているユーザ指向のアトリビュートと値のペアのセットです。VPN グループ ポリシーを設定することによって、個別のグループまたはユーザ名レベルで設定しなかったアトリビュートをユーザが継承するようにできます。デフォルトでは、VPN ユーザにグループ ポリシー アソシエーションはありません。グループ ポリシー情報は、VPN トンネル グループおよびユーザ アカウントで使用されます。
「子」の関係のウィンドウとダイアログボックスでは、デフォルト グループのパラメータを含むグループ パラメータを設定できます。デフォルト グループ パラメータは、すべてのグループおよびユーザに共通であると考えられるパラメータで、これらによってコンフィギュレーション タスクが効率化されます。グループはデフォルト グループからパラメータを「継承」でき、ユーザはグループまたはデフォルト グループからパラメータを「継承」できます。これらのパラメータは、グループおよびユーザを設定するときに上書きできます。
内部または外部いずれかのグループ ポリシーを設定できます。 内部グループ ポリシーはローカルに保存され、外部グループは RADIUS または LDAP サーバに外部で保存されます。Edit をクリックすると類似のダイアログボックスが開き、新しいグループ ポリシーを作成したり、既存のグループ ポリシーを編集したりできます。
これらのダイアログボックスで、次の種類のパラメータを設定します。
• 一般アトリビュート:名前、バナー、アドレス プール、プロトコル、フィルタリング、および接続の設定。
• サーバ:DNS および WINS サーバ、DHCP スコープ、およびデフォルト ドメイン名。
• 詳細アトリビュート:スプリット トンネリング、IE ブラウザ プロキシ、SSL VPN Client と AnyConnect Client、および IPSec Client。
これらのパラメータを設定する前に、次の項目を設定する必要があります。
• アクセス時間
• ルールとフィルタ
• IPSec セキュリティ アソシエーション
• フィルタリングおよびスプリット トンネリング用のネットワーク リスト
• ユーザ認証サーバ(特に、内部認証サーバ)
フィールド
• Group Policy:現在設定されているグループ ポリシーの一覧と、VPN グループ ポリシーを管理するための Add、Edit、および Delete ボタンが表示されます。
–Name:現在設定されているグループ ポリシーの名前を一覧表示します。
–Type:現在設定されている各グループ ポリシーのタイプを一覧表示します。
–Tunneling Protocol:現在設定されている各グループ ポリシーが使用するトンネリング プロトコルを一覧表示します。
–AAA Server Group:現在設定されている各グループ ポリシーが属する AAA サーバ グループが存在すれば、一覧表示します。
–Add:ドロップダウン メニューが表示され、内部または外部のグループ ポリシーを追加するかどうかを選択できます。 単に Add をクリックする場合は、デフォルトにより内部グループ ポリシーを作成することになります。 Add をクリックすると、Add Internal Group Policy ダイアログボックスまたは Add External Group Policy ダイアログボックスが開きます。これらのダイアログボックスを使用して、新しいグループ ポリシーを一覧に追加できます。 このダイアログボックスには、3 つのメニュー セクションがあります。それぞれのメニュー項目をクリックすると、その項目のパラメータが表示されます。項目間を移動するとき、ASDM は設定を保持します。 すべてのメニュー セクションでパラメータの設定が終了したら、Apply または Cancel をクリックします。ドロップダウン メニューが表示されるので、内部または外部のグループ ポリシーを追加するかどうかを選択できます。 単に Add をクリックする場合は、デフォルトにより内部グループ ポリシーを作成することになります。
–Edit:Edit Group Policy ダイアログボックスを表示します。このダイアログボックスを使用して、既存のグループ ポリシーを編集できます。
–Delete:AAA グループ ポリシーをリストから削除します。確認されず、やり直しもできません。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
Add/Edit External Group Policy
Add or Edit External Group Policy ダイアログボックスを使用して、外部グループ ポリシーを設定できます。
フィールド
• Name:追加または変更するグループ ポリシーを特定します。Edit External Group Policy の場合、このフィールドは表示のみです。
• Server Group:このポリシーの適用先として利用できるサーバ グループを一覧表示します。
• Password:このサーバ グループ ポリシーのパスワードを指定します。
• New:新しい RADIUS サーバ グループまたは新しい LDAP サーバ グループを作成するかどうかを選択できるダイアログボックスを開きます。どちらの場合も Add AAA Server Group ダイアログボックスが開きます。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
Add AAA Server Group
Add AAA Server Group ダイアログボックスでは、新しい AAA サーバ グループを設定できます。Accounting Mode アトリビュートは、RADIUS および TACACS+ プロトコルにのみ適用されます。
フィールド
• Server Group:サーバ グループの名前を指定します。
• Protocol:( 表示のみ )RADIUS サーバ グループか、LDAP サーバ グループかを示します。
• Accounting Mode:同時アカウンティング モードか単一アカウンティング モードかを示します。単一モードでは、セキュリティ アプライアンスはアカウンティング データを 1 つのサーバにのみ送信します。同時モードでは、セキュリティ アプライアンスはアカウンティング データをグループ内のすべてのサーバに送信します。Accounting Mode アトリビュートは、RADIUS および TACACS+ プロトコルにのみ適用されます。
• Reactivation Mode:障害が発生したサーバを再アクティブ化する方法を Depletion または Timed 再アクティブ化モードから指定します。Depletion モードでは、障害が発生したサーバは、グループ内のサーバのすべてが非アクティブになった場合にだけ再アクティブ化されます。Timed モードでは、障害が発生したサーバは 30 秒の停止時間の後で再アクティブ化されます。
• Dead Time:Depletion モードで、グループの最後のサーバがディセーブルになってから、すべてのサーバを次に再度イネーブルにするまでの経過時間を分単位(0 ~ 1440)で指定します。デフォルト値は 10 分です。このフィールドは、Timed モードでは使用できません。
• Max Failed Attempts:応答しないサーバが非アクティブであると宣言するまでの失敗接続試行回数を指定します(1 ~ 5 の整数)。デフォルト値は 3 回です。
リモート アクセスの内部グループ ポリシーの追加または編集、一般アトリビュート
Add or Edit Group Policy ウィンドウでは、追加または編集するグループ ポリシーのトンネリング プロトコル、フィルタ、接続設定、およびサーバを指定できます。このウィンドウの各フィールドで、Inherit チェックボックスを選択すると、対応する設定の値をデフォルト グループ ポリシーから取得できます。Inherit は、このダイアログボックスのアトリビュートすべてのデフォルト値です。
フィールド
Add Internal Group Policy > General ウィンドウには、次のアトリビュートが表示されます。 これらのアトリビュートは、SSL VPN と IPSec セッション、またはクライアントレス SSL VPN セッションに適用されます。 そのため、いくつかのアトリビュートは、1 つのタイプのセッションに表示され、他のタイプには表示されません。
• Name:このグループ ポリシーの名前を指定します。Edit 機能の場合、このフィールドは読み取り専用です。
• Banner:ログイン時にユーザに対して表示するバナー テキストを指定します。 長さは最大 491 文字です。 デフォルト値はありません。
• Address Pools:(Network (Client) Access のみ)このグループ ポリシーで使用する 1 つ以上のアドレス プールの名前を指定します。
• Select:(Network (Client) Access のみ)Select Address Pools ウィンドウが開きます。このウィンドウには、クライアント アドレス割り当てで選択可能なアドレス プールのプール名、開始アドレスと終了アドレス、およびサブネット マスクが表示され、そのリストからエントリを選択、追加、編集、削除、および割り当てできます。
• More Options:このグループ ポリシーで設定可能な追加のオプションを表示します。
• Tunneling Protocols:このグループが使用できるトンネリング プロトコルを指定します。ユーザは、選択されているプロトコルのみを使用できます。選択肢は次のとおりです。
–Clientless SSL VPN:SSL/TLS による VPN の使用法を指定します。この VPN では、ソフトウェアやハードウェアのクライアントを必要とせずに、Web ブラウザを使用してセキュリティ アプライアンスへのセキュアなリモートアクセス トンネルを確立します。クライアントレス SSL VPN を使用すると、HTTPS インターネット サイトを利用できるほとんどすべてのコンピュータから、企業の Web サイト、Web 対応アプリケーション、NT/AD ファイル共有(Web 対応)、電子メール、およびその他の TCP ベース アプリケーションなど、幅広い企業リソースに簡単にアクセスできるようになります。
–SSL VPN Client:Cisco AnyConnect VPN クライアントまたはレガシー SSL VPN Client の使用を指定します。
–IPSec:IP セキュリティ プロトコル。IPSec は最もセキュアなプロトコルとされており、VPN トンネルのほぼ完全なアーキテクチャを提供します。Site-to-Site(ピアツーピア)接続、およびクライアントと LAN 間の接続の両方で IPSec を使用できます。
–L2TP over IPSec:いくつかの一般的な PC およびモバイル PC オペレーティング システムに付属する VPN クライアントを使用して、パブリック IP ネットワークを介して、セキュリティ アプライアンスおよびプライベート企業ネットワークへのセキュアな接続を確立できるようにします。L2TP は、PPP over UDP(ポート 1701)を使用して、データをトンネリングします。セキュリティ アプライアンスは、IPSec 転送モード用に設定する必要があります。
(注) プロトコルを選択しないと、エラー メッセージが表示されます。
• Filter:(Network (Client) Access のみ)使用するアクセス コントロール リストを指定するか、またはグループ ポリシーから値を継承するかどうかを指定します。フィルタは、セキュリティ アプライアンスを経由して着信したトンネリングされたデータ パケットを、送信元アドレス、宛先アドレス、プロトコルなどの基準によって、許可するか拒否するかを決定するルールで構成されます。 フィルタおよびルールを設定するには、Group Policy ウィンドウを参照してください。
• Web ACL:(Clientless SSL VPN のみ)トラフィックをフィルタリングする場合は、ドロップダウン リストからアクセス コントロール リスト(ACL)を選択します。 選択する前に ACL を表示、変更、追加、または削除する場合は、リストの横にある Manage をクリックします。
• Manage:アクセス コントロール リスト(ACL)と拡張アクセス コントロール リスト(ACE)を追加、編集、および削除できる ACL Manager ウィンドウを表示します。ACL Manager の詳細については、そのウィンドウのオンライン ヘルプを参照してください。
• NAC Policy:このグループ ポリシーに適用するネットワーク アドミッション コントロール ポリシーの名前を選択します。 オプションの NAC ポリシーを各グループ ポリシーに割り当てることができます。デフォルト値は --None-- です。
• Manage:Configure NAC Policy ダイアログボックスが開きます。 1 つ以上の NAC ポリシーを設定すると、NAC Policy アトリビュートの横のドロップダウン リストに、設定した NAC ポリシー名がオプションとして表示されます。
• Access Hours:このユーザに適用される既存のアクセス時間ポリシーがある場合はその名前を選択するか、または新しいアクセス時間ポリシーを作成します。デフォルトは Inherit です。また、Inherit チェックボックスがオフの場合のデフォルトは --Unrestricted-- です。
• Manage:Browse Time Range ダイアログボックスを開きます。このダイアログボックスでは、時間範囲を追加、編集、または削除できます。
• Simultaneous Logins:このユーザに許可する同時ログインの最大数を指定します。デフォルト値は 3 です。最小値は 0 で、この場合ログインがディセーブルになり、ユーザ アクセスを禁止します。
(注) 最大数の制限はありませんが、複数の同時接続の許可がセキュリティの低下を招き、パフォーマンスに影響を及ぼす恐れがあります。
• Restrict Access to VLAN:(オプション)「VLAN マッピング」とも呼ばれます。このパラメータにより、このグループ ポリシーが適用されるセッションの出力 VLAN インターフェイスを指定します。 セキュリティ アプライアンスは、このグループのトラフィックすべてを、選択した VLAN に転送します。 このアトリビュートを使用して VLAN をグループ ポリシーに割り当て、アクセス コントロールを簡素化します。 このアトリビュートに値を割り当てる方法は、ACL を使用してセッションのトラフィックをフィルタリングする方法の代替方法です。 ドロップダウン リストには、デフォルト値(Unrestricted)の他に、このセキュリティ アプライアンスで設定されている VLAN のみが表示されます。
(注) この機能は、HTTP 接続の場合には有効ですが、FTP および CIFS 接続では使用できません。
• Maximum Connect Time:Inherit チェックボックスがオフである場合、このパラメータは、ユーザの最大接続時間を分単位で指定します。ここで指定した時間が経過すると、システムは接続を終了します。最短時間は 1 分で、最長時間は 35791394 分(4000 年超)です。接続時間を無制限にするには、Unlimited を選択します(デフォルト)。
• Idle Timeout:Inherit チェックボックスがオフである場合、このパラメータは、ユーザのアイドル タイムアウト時間を分単位で指定します。この期間、ユーザ接続に通信アクティビティがなかった場合、システムは接続を終了します。最短時間は 1 分で、最長時間は 10080 分です。デフォルトは 30 分です。接続時間を無制限にするには、Unlimited を選択します。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
グループ ポリシーのポータルの設定
Portal アトリビュートにより、クライアントレス SSL VPN 接続を確立するこのグループ ポリシーのメンバーのポータル ページに表示されるコンテンツが決まります。 このペインでは、ブックマーク リストと URL エントリ、ファイル サーバ アクセス、ポート転送とスマート トンネル、ActiveX リレー、および HTTP の設定をイネーブルにすることができます。
フィールド
• Bookmark List:あらかじめ設定されたブックマーク リストを選択するか、または Manage をクリックして新しいリストを作成します。 ブックマークはリンクとして表示され、ユーザはこのリンクを使用してポータル ページから移動できます。
• URL Entry:リモート ユーザが URL をポータル URL フィールドに直接入力できるようにする場合にイネーブルにします。
• File Access Control:Common Internet File System(CIFS; 共通インターネット ファイル システム)ファイルの「非表示共有」の表示状態を制御します。 非表示共有は、共有名の終わりにドル記号($)を付けて識別されます。 たとえば、ドライブ C は C$ として共有されます。 非表示共有により、共有フォルダは表示されず、ユーザはこれらの非表示リソースを参照したり、アクセスしたりすることを制限されます。
–File Server Entry:リモート ユーザがファイル サーバの名前を入力できるようにする場合にイネーブルにします。
–File Server Browsing:リモート ユーザが使用可能なファイル サーバを参照できるようにする場合にイネーブルにします。
–Hidden Share Access:共有フォルダを非表示にする場合にイネーブルにします。
• Port Forwarding Control:Java Applet によるクライアントレス SSL VPN 接続により、ユーザが TCP ベースのアプリケーションにアクセスできるようにします。
–Port Forwarding List:このグループ ポリシーに関連付ける事前設定済み TCP アプリケーションのリストを選択します。 新しいリストを作成したり、既存のリストを編集したりするには、 Manage をクリックします。
–Auto Applet Download:ユーザが始めてログインするときに実行される、Java Applet の自動インストールおよび起動をイネーブルにします。
–Applet Name:Applet ウィンドウのタイトルバーの名前を、指定する名前に変更します。デフォルトの名前は Application Access です。
• Smart Tunnel List:スマート トンネル アクセスを提供する場合は、ドロップダウン メニューからリスト名を選択します。 スマート トンネルは、Winsock 2 の TCP ベース アプリケーションとプライベート サイトの間の接続です。パスウェイとしてのセキュリティ アプラインアンスと、プロキシ サーバとしてのセキュリティ アプライアンスを使用するクライアントレス(ブラウザベース)SSL VPN セッションが使用されます。 スマート トンネル リストをグループ ポリシーまたはユーザ名に割り当てると、そのグループ ポリシーまたはユーザ名にセッションが関連付けられているすべてのユーザの場合にスマート トンネル アクセスがイネーブルになりますが、リストで指定されているアプリケーションへのスマート トンネル アクセスは制限されます。
スマート トンネル リストを表示、追加、変更、または削除するには、隣の Manage ボタンをクリックします。
–Auto Start (Smart Tunnel List):ユーザのログイン時にスマート トンネル アクセスを自動的に開始する場合にオンにします。 ユーザのログイン時にスマート トンネル アクセスをイネーブルにして、ユーザに手動で開始するように要求する場合はオフにします。ユーザは、Clientless SSL VPN Portal ページの Application Access > Start Smart Tunnels ボタンを使用してアクセスを開始できます。
• ActiveX Relay:クライアントレス ユーザが Microsoft Office アプリケーションをブラウザから起動できるようにします。 アプリケーションは、このセッションを使用して、Microsoft Office 文書のダウンロードとアップロードを行います。 ActiveX リレーは、クライアントレス SSL VPN セッションが閉じられるまで有効になります。
その他のオプション:
• HTTP Proxy:クライアントへの HTTP アプレット プロキシの転送をイネーブルまたはディセーブルにします。プロキシは、Java、ActiveX、Flash など、適切なコンテンツ トランスフォームと干渉する技術にとって役立ちます。セキュリティ アプライアンスの使用を継続しながら、マングリングをバイパスします。転送プロキシは、ブラウザの古いプロキシ設定を自動的に修正し、すべての HTTP および HTTPS 要求を新しいプロキシ設定にリダイレクトします。HTML、CSS、JavaScript、VBScript、ActiveX、Java など、実質的にすべてのクライアント サイド技術をサポートします。サポートされるブラウザは Microsoft Internet Explorer だけです。
• Auto Start (HTTP Proxy):ユーザのログイン時に HTTP プロキシを自動的にイネーブルにする場合にオンにします。 ユーザ ログイン時にスマート トンネル アクセスをイネーブルにして、ユーザに手動で開始するように要求する場合はオフにします。
• HTTP Compression:クライアントレス SSL VPN セッションでの HTTP データの圧縮をイネーブルにします。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
グループ ポリシーのカスタマイゼーションの設定
グループ ポリシーのカスタマイゼーションを設定するには、事前設定済みのポータル カスタマイゼーション オブジェクトを選択するか、またはデフォルト グループ ポリシーで定義されているカスタマイゼーションを受け入れます。 表示する URL を設定することもできます。
フィールド
Portal Customization:エンド ユーザ ポータルのカスタマイゼーション オブジェクトを設定します。
• Inherit:デフォルト グループ ポリシーからポータル カスタマイゼーションを継承するには、 Inherit をクリックします。 事前設定済みのカスタマイゼーションを指定するには、Inherit の選択を解除し、ドロップダウン リストからカスタマイゼーション オブジェクトを選択します。
• Manage:新しいカスタマイゼーション オブジェクトをインポートします。
Homepage URL(オプション):グループ ポリシーに関連付けられたユーザのホームページの URL を指定するには、このフィールドに入力します。 デフォルト グループ ポリシーからホームページを継承するには、 Inherit をクリックします。
Access Deny Message:アクセスを拒否するユーザに対するメッセージを作成するには、このフィールドに入力します。 デフォルト グループ ポリシーのメッセージを受け入れるには、 Inherit をクリックします。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
Site-to-Site 内部グループ ポリシーの追加または編集
Add or Edit Group Policy ウィンドウでは、追加または編集するグループ ポリシーのトンネリング プロトコル、フィルタ、接続設定、およびサーバを指定できます。このウィンドウの各フィールドで、Inherit チェックボックスを選択すると、対応する設定の値をデフォルト グループ ポリシーから取得できます。Inherit は、このダイアログボックスのアトリビュートすべてのデフォルト値です。
フィールド
Add Internal Group Policy > General ウィンドウには、次のアトリビュートが表示されます。 これらのアトリビュートは、SSL VPN と IPSec セッション、またはクライアントレス SSL VPN セッションに適用されます。 そのため、いくつかのアトリビュートは、1 つのタイプのセッションに表示され、他のタイプには表示されません。
• Name:このグループ ポリシーの名前を指定します。Edit 機能の場合、このフィールドは読み取り専用です。
• Tunneling Protocols:このグループが使用できるトンネリング プロトコルを指定します。ユーザは、選択されているプロトコルのみを使用できます。選択肢は次のとおりです。
–Clientless SSL VPN:SSL/TLS による VPN の使用法を指定します。この VPN では、ソフトウェアやハードウェアのクライアントを必要とせずに、Web ブラウザを使用してセキュリティ アプライアンスへのセキュアなリモートアクセス トンネルを確立します。クライアントレス SSL VPN を使用すると、HTTPS インターネット サイトを利用できるほとんどすべてのコンピュータから、企業の Web サイト、Web 対応アプリケーション、NT/AD ファイル共有(Web 対応)、電子メール、およびその他の TCP ベース アプリケーションなど、幅広い企業リソースに簡単にアクセスできるようになります。
–SSL VPN Client:Cisco AnyConnect VPN クライアントまたはレガシー SSL VPN Client の使用を指定します。
–IPSec:IP セキュリティ プロトコル。IPSec は最もセキュアなプロトコルとされており、VPN トンネルのほぼ完全なアーキテクチャを提供します。Site-to-Site(ピアツーピア)接続、およびクライアントと LAN 間の接続の両方で IPSec を使用できます。
–L2TP/IPSec:いくつかの一般的な PC およびモバイル PC オペレーティング システムに付属する VPN クライアントを使用して、パブリック IP ネットワークを介して、セキュリティ アプライアンスおよびプライベート企業ネットワークへのセキュアな接続を確立できるようにします。L2TP は、PPP over UDP(ポート 1701)を使用して、データをトンネリングします。セキュリティ アプライアンスは、IPSec 転送モード用に設定する必要があります。
(注) プロトコルを選択しないと、エラー メッセージが表示されます。
• Filter:(Network (Client) Access のみ)使用するアクセス コントロール リストを指定するか、またはグループ ポリシーから値を継承するかどうかを指定します。フィルタは、セキュリティ アプライアンスを経由して着信したトンネリングされたデータ パケットを、送信元アドレス、宛先アドレス、プロトコルなどの基準によって、許可するか拒否するかを決定するルールで構成されます。 フィルタおよびルールを設定するには、Group Policy ウィンドウを参照してください。
• Manage:アクセス コントロール リスト(ACL)と拡張アクセス コントロール リスト(ACE)を追加、編集、および削除できる ACL Manager ウィンドウを表示します。ACL Manager の詳細については、そのウィンドウのオンライン ヘルプを参照してください。
Browse Time Range
Browse Time Range ダイアログボックスを使用して、時間範囲を追加、編集、または削除します。時間範囲とは、グループ ポリシーに適用できる開始および終了時刻を定義する、再利用可能なコンポーネントのことです。時間範囲を定義した後、その時間範囲を選択し、スケジューリングが必要な各種オプションに適用できます。たとえば、アクセスリストに時間範囲を設定すると、セキュリティ アプライアンスのアクセスを制限できます。時間範囲は、開始時刻、終了時刻、およびオプションの繰り返し(つまり定期的な)エントリで構成されます。時間範囲の詳細については、Add or Edit Time Range ダイアログボックスのオンライン ヘルプを参照してください。
フィールド
• Add:Add Time Range ダイアログボックスを開きます。このダイアログボックスでは、新しい時間範囲を作成できます。
(注) 時間範囲を作成しても、デバイスのアクセスは制限されません。
• Edit:Edit Time Range ダイアログボックスを開きます。このダイアログボックスでは、既存の時間範囲を修正できます。このボタンは、Browse Time Range テーブルから既存の時間範囲を選択した場合にだけアクティブになります。
• Delete:選択した時間範囲を Browse Time Range テーブルから削除します。この処理は、確認されず、やり直しもできません。
• Name:時間範囲の名前を指定します。
• Start Time:時間範囲の開始を指定します。
• End Time:時間範囲の終了を指定します。
• Recurring Entries:指定した開始時刻と停止時刻の範囲内でアクティブな時間の追加制限を指定します。
モード
次の表に、この機能を使用できるモードを示します。
Add/Edit Time Rnage
Add or Edit Time Range ダイアログボックスでは、新しい時間範囲を設定できます。
フィールド
• Time Range Name:この時間範囲に割り当てる名前を指定します。
• Start Time:時間範囲を開始する時刻を定義します。
–Start now:時間範囲がただちに開始されるように指定します。
–Start at:時間範囲を開始する月、日、年、時間、および分を選択します。
• End Time:時間範囲を終了する時刻を定義します。
–Never end:時間範囲でエンド ポイントを定義しないように指定します。
–End at (inclusive):時間範囲を終了する月、日、年、時間、および分を選択します。
• Recurring Time Ranges:時間範囲がアクティブである場合に、開始時刻から終了時刻までの範囲内でアクティブな時間を制限します。たとえば、開始時刻が Start now で終了時刻が Never end であり、月曜日から金曜日までの毎日 8:00 AM ~ 5:00 PM を有効な時間範囲とする場合には、繰り返し時間範囲を、平日の 08:00 ~ 17:00 までアクティブになるように設定します。
• Add:Add Recurring Time Range ダイアログボックスを開きます。このダイアログボックスで、繰り返し時間範囲を設定できます。
• Edit:Edit Recurring Time Range ダイアログボックスを開きます。このダイアログボックスで、繰り返し時間範囲を修正できます。
• Delete:選択した繰り返し時間範囲を削除します。
モード
次の表に、この機能を使用できるモードを示します。
Add/Edit Recurring Time Range
Add or Edit Recurring Time Range ダイアログボックスでは、繰り返し時間範囲を設定または変更できます。
フィールド
• Specify days of the week and times on which this recurring range will be active:Days of week 領域のオプションを使用可能にします。たとえば、時間範囲を毎週月曜日から木曜日の 08:00 ~ 16:59 の間のみアクティブにする場合に、このオプションを使用します。
–Days of week:この繰り返し時間範囲に含める曜日を選択します。可能なオプションは、Every day、Weekdays、Weekends、および On these days of week です。On these days of week については、範囲に入れる曜日ごとにチェックボックスをオンにします。
–Daily Start Time:選択した各曜日に繰り返し時間範囲をアクティブにする場合に、時間と分を 24 時間形式で指定します。
–Daily End Time (inclusive):選択した各曜日に繰り返し時間範囲をアクティブにする場合に、時間と分を 24 時間形式で指定します。
• Specify a weekly interval when this recurring range will be active:Weekly Interval 領域のオプションを使用可能にします。範囲は終了時刻まで拡張されます。この領域の時間は、すべて 24 時間形式です。たとえば、時間範囲を月曜日から金曜日の 8:00 AM ~ 4:30 PM の間で連続的にアクティブにする場合に、このオプションを使用します。
–From:毎週の時間範囲を開始する日、時間、および分を選択します。
–Through:毎週の時間範囲を終了する日、時間、および分を選択します。
モード
次の表に、この機能を使用できるモードを示します。
ACL Manager
ACL Manager ダイアログボックスでは、アクセス コントロール リスト(ACL)を定義することにより、特定のホストまたはネットワークから別のホストまたはネットワークへのアクセス(使用できるプロトコルやポートなど)を制御できます。
ユーザ セッションに適用する ACL(アクセス コントロール リスト)を設定できます。ACL は、特定のネットワーク、サブネット、ホスト、および Web サーバへのユーザ アクセスを許可または拒否するフィルタです。
• フィルタを定義しない場合は、すべての接続が許可されます。
• セキュリティ アプライアンスは、インターフェイスのインバウンド ACL のみをサポートします。
• 各 ACL の最後には、許可されないすべてのトラフィックを拒否する、表記されない暗黙のルールが含まれます。トラフィックがアクセス コントロール エントリ(ACE)によって明示的に許可されていない場合には、セキュリティ アプライアンスがそのトラフィックを拒否します。このトピックでは、ACE をルールと呼びます。
Standard ACL
このペインには、標準 ACL に関する要約情報が表示され、このペインを使用して、ACL と ACE を追加または削除できます。
フィールド
• Add:新しい ACL を追加できます。既存の ACL を選択すると、その ACL について新しい ACE を追加できます。
• Edit:Edit ACE ダイアログボックスを開きます。このダイアログボックスでは、既存のアクセス コントロール リスト ルールを変更できます。
• Delete:ACL または ACE を削除します。確認されず、やり直しもできません。
• Move Up/Move Down:ACL Manager テーブルでのルールの位置を変更します。
• Cut:ACL Manager テーブルから選択内容を削除し、クリップボードに保存します。
• Copy:選択内容のコピーをクリップボードに保存します。
• Paste:Paste ACE ダイアログボックスを開きます。このダイアログボックスでは、既存のルールから新しい ACL ルールを作成できます。
• No:ルールの評価順序を示します。暗黙のルールには番号が付けられず、ハイフンで表されます。
• Address:ACE が適用されるアプリケーションまたはサービスの IP アドレスまたは URL を表示します。
• Action:このフィルタがトラフィック フローを許可するか拒否するかを指定します。
• Description:ルールを追加したときに入力した説明が表示されます。暗黙のルールには、「Implicit outbound rule」という説明が含まれます。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
Extended ACL
このペインには、拡張 ACL に関する要約情報が表示され、ACL と ACE を追加または編集できます。
フィールド
• Add:新しい ACL を追加できます。既存の ACL を選択すると、その ACL について新しい ACE を追加できます。
• Edit:Edit ACE ダイアログボックスを開きます。このダイアログボックスでは、既存のアクセス コントロール リスト ルールを変更できます。
• Delete:ACL または ACE を削除します。確認されず、やり直しもできません。
• Move Up/Move Down:ACL Manager テーブルでのルールの位置を変更します。
• Cut:ACL Manager テーブルから選択内容を削除し、クリップボードに保存します。
• Copy:選択内容のコピーをクリップボードに保存します。
• Paste:Paste ACE ダイアログボックスを開きます。このダイアログボックスでは、既存のルールから新しい ACL ルールを作成できます。
• No:ルールの評価順序を示します。暗黙のルールには番号が付けられず、ハイフンで表されます。
• Enabled:ルールをイネーブルまたはディセーブルにします。暗黙のルールはディセーブルにできません。
• Source:Destination カラムにリストされている IP アドレスへのトラフィックの送信を許可または拒否する IP アドレス(ホストまたはネットワーク)を指定します。詳細モード(Show Detail オプション ボタンを参照)では、アドレス カラムに、単語 any が付いたインターフェイス名が含まれることがあります(inside: any など)。これは、内部インターフェイスのすべてのホストが、このルールの影響を受けるという意味です。
• Destination:Source カラムにリストされている IP アドレスへのトラフィックの送信を許可または拒否する IP アドレス(ホストまたはネットワーク)を指定します。アドレス カラムには、単語 any が付いたインターフェイス名が含まれることがあります(outside: any など)。これは、外部インターフェイスのすべてのホストが、このルールの影響を受けるという意味です。アドレス カラムには、IP アドレスが含まれることもあります(209.165.201.1-209.165.201.30 など)。これらのアドレスは、変換済みアドレスです。内部ホストが外部ホストへの接続を作成すると、ファイアウォールは内部ホストのアドレスをプールのアドレスにマッピングします。ホストがアウトバウンド接続を作成した後、ファイアウォールはこのアドレス マッピングを維持します。アドレス マッピング構造は xlate と呼ばれ、一定の時間、メモリに保持されます。ACL で許可されていれば、この時間内に、外部ホストはプールの変換済みアドレスを使用して、内部ホストへの接続を開始できます。通常、内部ホストは常に同じ IP アドレスを使用するため、外部から内部への接続にはスタティック トランスレーションが必要です。
• Service:ルールで指定されるサービスとプロトコルの名前。
• Action:このフィルタがトラフィック フローを許可するか拒否するかを指定します。
• Logging:ログレベルと、ログ メッセージ間の間隔(秒単位)が表示されます(ACL のロギングをイネーブルにした場合)。ロギング オプション(ロギングのイネーブル化とディセーブル化を含む)を設定するには、このカラムを右クリックして、Edit Log Option を選択します。Log Options ウィンドウが表示されます。
• Time:このルールで適用される時間範囲の名前を指定します。
• Description:ルールを追加したときに入力した説明が表示されます。暗黙のルールには、「Implicit outbound rule」という説明が含まれます。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
Add/Edit/Paste ACE
Add/Edit/Paste ACE ダイアログボックスでは、新しい拡張アクセスリスト ルールを作成するか、または既存のルールを修正することができます。Paste オプションは、ルールを切り取りまたはコピーするときにだけ利用できるようになります。
フィールド
• Action:新しいルールのアクション タイプを決めます。Permit または Deny のいずれかを選択します。
–Permit:すべての一致トラフィックを許可します。
–Deny:すべての一致トラフィックを拒否します。
• Source/Destination:送信元または宛先タイプを指定し、そのタイプに応じて、送信元または宛先ホストまたはネットワーク IP アドレスが記載されているその他の該当パラメータを指定します。使用できる値は、any、IP address、Network Object Group、および Interface IP です。その後のフィールドは、Type フィールドの値によって異なります。
–any:その送信元または宛先ホストまたはネットワークがどのタイプでも可能であることを指定します。Type フィールドのこの値については、Source または Destination 領域にその他のフィールドがありません。
–IP Address:送信元または宛先ホストまたはネットワークの IP アドレスを指定します。このフィールドを選択すると、IP Address、省略符号ボタン、および Netmask フィールドが利用できるようになります。Select IP アドレスまたはホスト名を IP Address フィールドのドロップダウン リストから選択するか、省略符号(...)ボタンをクリックして、IP アドレスまたは名前を参照します。ネットワーク マスクをドロップダウン リストから選択します。
–Network Object Group:ネットワーク オブジェクト グループの名前を指定します。ドロップダウン リストから名前を選択するか、省略符号(...)ボタンをクリックして、ネットワーク オブジェクト グループ名を参照します。
–Interface IP:ホストまたはネットワークが存在するインターフェイスを指定します。インターフェイスをドロップダウン リストから選択します。デフォルト値は、inside と outside です。参照機能はありません。
• Protocol and Service:この ACE フィルタが適用されるプロトコルとサービスを指定します。サービス グループを使用して、ACL と一致させる複数の連続していないポート番号を識別できます。たとえば、ポート番号 5、8、9 で HTTP および FTP をフィルタリングする場合は、これらのすべてのポートを含むサービス グループを定義します。サービス グループを使用しない場合は、ポートごとに個別のルールを作成する必要があります。
TCP、UDP、TCP-UDP、ICMP、およびその他の IP プロトコル用にサービス グループを作成できます。TCP-UDP プロトコルを使用するサービス グループには、TCP または UDP プロトコルを使用するサービス、ポート、および範囲が含まれます。
–Protocol:このルールが適用されるプロトコルを選択します。使用できる値は、ip、tcp、udp、icmp などです。Protocol and Service 領域のその他のフィールドは、選択するプロトコルによって異なります。次の項目で、各選択内容の結果について説明します。
–Protocol: TCP and UDP:そのルールの TCP/UDP プロトコルを選択します。Source Port 領域と Destination Port 領域で、ACL がパケットを照合するために使用するポートを指定できます。
–Source Port/Destination Port:( TCP および UDP プロトコルの場合のみ使用可能 )演算子、ポート番号、ポート範囲、またはサービスのリストにあるウェルノウン サービス名(HTTP や FTP など)を指定します。演算子リストで、ACL がポートを照合する方法を指定します。次のいずれかの演算子を選択します。=(ポート番号と等しい)、not =(ポート番号と等しくない)、>(ポート番号より大きい)、<(ポート番号より小さい)、range(範囲内のポート番号のいずれかと等しい)。
–Group:( TCP と UDP プロトコルの場合のみ使用可能 )送信元ポート サービス グループを選択します。Browse (...) ボタンをクリックすると、Browse Source Port または Browse Destination Port ダイアログボックスが開きます。
–Protocol: ICMP:定義済みリストから ICMP タイプまたは ICMP グループを選択するか、browse(...)をクリックして、ICMP グループを選択できます。Browse ボタンをクリックすると、Browse ICMP ダイアログボックスが表示されます。
–Protocol: IP:IP プロトコル ボックスで、そのルールの IP プロトコルを指定します。このフィールドを選択した場合、他のフィールドは表示されません。
–Protocol: Other:ドロップダウン リストからプロトコルまたはプロトコル グループを選択、またはプロトコル グループを参照できます。Browse (...) ボタンをクリックすると、Browse Other ダイアログボックスが表示されます。
• Rule Flow Diagram:( 表示のみ )設定済みのルール フローをグラフィカルに表示します。この表示を明示的に閉じない限り、ACL Manager ダイアログボックスに同じ図が表示されます。
• Options:ロギング パラメータ、時間範囲、説明など、このルールのオプション機能を設定します。
–Logging:ロギングをイネーブルまたはディセーブルにします。または、デフォルト ロギング設定を使用するように指定します。ロギングをイネーブルにすると、Syslog Level および Log Interval フィールドが使用可能になります。
–Syslog Level:ロギング アクティビティのレベルを選択します。デフォルトは Informational です。
–Log Interval:許可および拒否のロギング間隔を指定します。デフォルトは、300 秒です。範囲は 1 ~ 6000 秒です。
–Time Range:このルールを使用する時間範囲の名前を選択します。デフォルトは (any) です。Browse (...) ボタンをクリックして Browse Time Range ダイアログボックスを開き、時間範囲を選択または追加します。
–Description:( オプション )このルールの簡単な説明を示します。説明行の長さは最大 100 文字ですが、説明を改行して複数行にすることができます。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
Browse Source/Destination Address
Browse Source or Destination Address ダイアログボックスでは、このルールの送信元または宛先アドレスとして使用するオブジェクトを選択できます。
フィールド
• Type:このルールの送信元または宛先として使用するオブジェクトのタイプを決めます。選択肢は、IP Address Objects、IP Names、Network Object Groups、および All です。このフィールドに続くテーブルの内容は、選択肢によって変わります。
• Source/Destination Object Table:送信元または宛先オブジェクトの選択元オブジェクトを表示します。type フィールドで All を選択すると、各カテゴリのオブジェクトが、それぞれの見出しの下に表示されます。テーブルの見出しは次のとおりです。
–Name:各オブジェクトのネットワーク名(IP アドレスの場合もあります)を表示します。
–IP address:各オブジェクトの IP アドレスを表示します。
–Netmask:各オブジェクトで使用するネットワーク マスクを表示します。
–Description:Add/Edit/Paste Extended Access List Rule ダイアログボックスに入力された説明を表示します。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
Browse Source/Destination Port
Browse Source or Destination Port ダイアログボックスでは、このルールでのこのプロトコルの送信元または宛先ポートを選択できます。
フィールド
• Add:Add TCP Service Group ダイアログボックスを開きます。このダイアログボックスで、新しい TCP サービス グループを設定できます。
• Find:Filter フィールドを開きます。
• Filter/Clear:Name リストの項目を検索するために使用できるフィルタ基準を指定し、その基準に一致する項目だけが表示されるようにします。Filter フィールドに入力すると、Filter ボタンがアクティブになります。Filter ボタンをクリックすると、検索が実行されます。検索を実行した後は、Filter ボタンがグレー表示になり、Clear ボタンがアクティブになります。Clear ボタンをクリックすると、filter フィールドがクリアされ、Clear ボタンがグレー表示になります。
• Type:このルールの送信元または宛先として使用するオブジェクトのタイプを決めます。選択肢は、IP Address Objects、IP Names、Network Object Groups、および All です。このフィールドに続くテーブルの内容は、選択肢によって変わります。
• Name:選択したタイプの定義済みプロトコルとサービス グループを一覧表示します。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
Add TCP Service Group
Add TCP Service Group ダイアログボックスでは、新しい TCP サービス グループまたはポートを設定し、このルールでのこのプロトコルに使用する参照可能な送信元または宛先ポート リストに追加できます。Members not in Group リストまたは Members in Group リストのメンバーを選択すると、Add と Remove ボタンがアクティブになります。
フィールド
• Group Name:新しい TCP サービス グループの名前を指定します。
• Description:(オプション)このグループの簡単な説明を示します。
• Members not in Group:Members in Group リストに追加するサービスまたはサービス グループ、あるいはポート番号を選択するためのオプションを表示します。
• Service/Service Group:Members in Group リストに追加する TCP サービスまたはサービス グループの名前を選択するためのオプションを選択します。
• Port #:Members in Group リストに追加するポート番号の範囲を指定するためのオプションを選択します。
• Add:選択した項目を Members not in Group リストから Members in Group リストに移動します。
• Remove:選択した項目を Members in Group リストから Members not in Group リストに移動します。
• Members in Group:すでにこのサービス グループで設定されているメンバーを一覧表示します。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
Browse ICMP
Browse ICMP ダイアログボックスでは、このルールの ICMP グループを選択できます。
フィールド
• Add:Add ICMP Group ダイアログボックスを開きます。このダイアログボックスで、新しい TCP サービス グループを設定できます。
• Find:Filter フィールドを開きます。
• Filter/Clear:Name リストの項目を検索するために使用できるフィルタ基準を指定し、その基準に一致する項目だけが表示されるようにします。Filter フィールドに入力すると、Filter ボタンがアクティブになります。Filter ボタンをクリックすると、検索が実行されます。検索を実行した後は、Filter ボタンがグレー表示になり、Clear ボタンがアクティブになります。Clear ボタンをクリックすると、filter フィールドがクリアされ、Clear ボタンがグレー表示になります。
• Type:このルールの ICMP グループとして使用するオブジェクトのタイプを決めます。選択肢は、IP Address Objects、IP Names、Network Object Groups、および All です。このフィールドに続くテーブルの内容は、選択肢によって変わります。
• Name:選択したタイプを対象とする定義済みの ICMP グループを一覧表示します。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
Add ICMP Group
Add ICMP Group ダイアログボックスでは、新しい ICMP グループの名前または番号を設定して、このルールでのプロトコルに使用する参照可能な ICMP リストに追加できます。Members not in Group リストまたは Members in Group リストのメンバーを選択すると、Add と Remove ボタンがアクティブになります。
フィールド
• Group Name:新しい TCP サービス グループの名前を指定します。
• Description:(オプション)このグループの簡単な説明を示します。
• Members not in Group:Members in Group リストに追加する ICMP タイプ/ICMP グループまたは ICMP 番号を選択するためのオプションを表示します。
• ICMP Type/ICMP Group:Members in Group リストに追加する ICMP グループの名前を選択するためのオプションを選択します。
• ICMP #:Members in Group リストに追加する ICMP メンバーを番号で指定するためのオプションを選択します。
• Add:選択した項目を Members not in Group リストから Members in Group リストに移動します。
• Remove:選択した項目を Members in Group リストから Members not in Group リストに移動します。
• Members in Group:すでにこのサービス グループで設定されているメンバーを一覧表示します。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
Browse Other
Browse Other ダイアログボックスでは、このルールのプロトコル グループを選択できます。
フィールド
• Add:Add Protocol Group ダイアログボックスを開きます。このダイアログボックスで、新しいサービス グループを設定できます。
• Find:Filter フィールドを開きます。
• Filter/Clear:Name リストの項目を検索するために使用できるフィルタ基準を指定し、その基準に一致する項目だけが表示されるようにします。Filter フィールドに入力すると、Filter ボタンがアクティブになります。Filter ボタンをクリックすると、検索が実行されます。検索を実行した後は、Filter ボタンがグレー表示になり、Clear ボタンがアクティブになります。Clear ボタンをクリックすると、filter フィールドがクリアされ、Clear ボタンがグレー表示になります。
• Type:このルールのプロトコル グループとして使用するオブジェクトのタイプを決めます。選択肢は、IP Address Objects、IP Names、Network Object Groups、および All です。このフィールドに続くテーブルの内容は、選択肢によって変わります。
• Name:選択したタイプを対象とする定義済みのプロトコル グループを一覧表示します。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
Add Protocol Group
Add Protocol Group ダイアログボックスでは、新しいプロトコル グループの名前または番号を設定して、このルールでのプロトコルに使用する参照可能なプロトコル リストに追加できます。Members not in Group リストまたは Members in Group リストのメンバーを選択すると、Add と Remove ボタンがアクティブになります。
フィールド
• Group Name:新しい TCP サービス グループの名前を指定します。
• Description:(オプション)このグループの簡単な説明を示します。
• Members not in Group:Members in Group リストに追加するプロトコル/プロトコル グループまたはプロトコル番号を選択するためのオプションを表示します。
• Protocol/Protocol Group:Members in Group リストに追加するプロトコルまたはプロトコル グループの名前を選択するためのオプションを選択します。
• Protocol #:Members in Group リストに追加するプロトコルを番号で指定するためのオプションを選択します。
• Add:選択した項目を Members not in Group リストから Members in Group リストに移動します。
• Remove:選択した項目を Members in Group リストから Members not in Group リストに移動します。
• Members in Group:すでにこのサービス グループで設定されているメンバーを一覧表示します。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
Add/Edit Internal Group Policy > Servers
Add or Edit Group Policy ウィンドウの Servers 項目により、DNS サーバと WINS サーバ、および DHCP スコープとデフォルト ドメインを指定できます。
Add/Edit Internal Group Policy > IPSec Client
Add or Edit Group Policy > IPSec ダイアログボックスでは、追加または編集するグループ ポリシーのトンネリング プロトコル、フィルタ、接続設定、およびサーバを指定できます。
フィールド
• Re-Authentication on IKE Re-key:Inherit チェックボックスがオフである場合に、IKE キーの再生成が行われたときの再認証をイネーブルまたはディセーブルにします。
• IP Compression:Inherit チェックボックスがオフである場合に、IP Compression をイネーブルまたはディセーブルにします。
• Perfect Forward Secrecy:Inherit チェックボックスがオフである場合に、完全転送秘密(PFS)をイネーブルまたはディセーブルにします。PFS は、特定の IPSec SA のキーが他のシークレット(他のキーなど)から導出されたものでないことを保証します。つまり、PFS では、攻撃者があるキーを突破しても、そこから他のキーを導出することはできないことが保証されます。PFS がイネーブルになっていない場合は、IKE SA の秘密鍵が突破されると、その攻撃者は、IPSec のすべての保護データをコピーし、IKE SA のシークレットの知識を使用して、その IKE SA によって設定された IPSec SA のセキュリティを侵すことができると推測されます。PFS を使用すると、攻撃者が IKE を突破しても、直接 IPSec にアクセスすることはできません。その場合、攻撃者は各 IPSec SA を個別に突破する必要があります。
• Store Password on Client System:クライアント システムでのパスワードの保管をイネーブルまたはディセーブルにします。
(注) パスワードをクライアント システムで保管すると、潜在的なセキュリティ リスクが発生します。
• IPSec over UDP:IPSec over UDP の使用をイネーブルまたはディセーブルにします。
• IPSec over UDP Port:IPSec over UDP で使用する UDP ポートを指定します。
• Tunnel Group Lock:Inherit チェックボックスまたは値 None が選択されていない場合に、リストから選択したトンネル グループのロックをイネーブルにします。
• IPSec Backup Servers:Server Configuration フィールドと Server IP Addresses フィールドをアクティブにします。これによって、これらの値が継承されない場合に使用する UDP バックアップ サーバを指定できます。
–Server Configuration:IPSec バックアップ サーバとして使用するサーバ設定オプションを一覧表示します。使用できるオプションは、Keep Client Configuration(デフォルト)、Use Backup Servers Below、および Clear Client Configuration です。
–Server Addresses(space delimited):IPSec バックアップ サーバの IP アドレスを指定します。このフィールドは、Server Configuration で選択した値が Use Backup Servers Below である場合にだけ使用できます。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
Client Access Rules
このダイアログボックスのテーブルには、クライアント アクセス ルールを 25 件まで表示できます。Inherit チェックボックスを選択解除すると、Add、Edit、および Delete ボタンがアクティブになり、次のカラム見出しがテーブルに表示されます。
–Priority:このルールの優先順位が表示されます。
–Action:このルールがアクセスを許可するか拒否するかを指定します。
–Client Type:このルールを適用する VPN クライアントのタイプ(ソフトウェアまたはハードウェア)を指定します。ソフトウェア クライアントの場合は、すべての Windows クライアントかサブセットかを指定します。
–VPN Client Version:このルールを適用する VPN クライアントのバージョンを指定します(複数可)。このボックスには、このクライアントに適用されるソフトウェアまたはファームウェア イメージのカンマ区切りリストが含まれます。
モード
次の表に、この機能を使用できるモードを示します。
Add/Edit Client Access Rule
Add or Edit Client Access Rule ダイアログボックスでは、IPSec グループ ポリシーの新しいクライアント アクセス ルールを追加するか、または既存のルールを修正できます。
フィールド
• Priority:このルールの優先順位が表示されます。
• Action:このルールがアクセスを許可するか拒否するかを指定します。
• VPN Client Type:このルールを適用する VPN クライアントのタイプ(ソフトウェアまたはハードウェア)を指定します。ソフトウェア クライアントの場合は、すべての Windows クライアントかサブセットかを指定します。VPN クライアント タイプの共通値としては、VPN 3002、PIX、Linux、*(すべてのクライアント タイプと一致)、Win9x(Windows 95、Windows 98、および Windows ME)、および WinNT(Windows NT、Windows 2000、および Windows XP)があります。* を選択した場合は、Windows NT など、個々の Windows のタイプを設定しません。
• VPN Client Version:このルールを適用する VPN クライアントのバージョンを指定します(複数可)。このボックスには、このクライアントに適用されるソフトウェアまたはファームウェア イメージのカンマ区切りリストが含まれます。次の警告が適用されます。
–このクライアントのソフトウェア バージョンを指定する必要があります。 * を指定して、任意のバージョンと一致させることができます。
–自分のエントリが、VPN クライアントの場合には URL と、VPN 3002 の場合には TFTP サーバと正確に一致する必要があります。
–ハードウェア クライアント イメージを配布するための TFTP サーバは堅牢である必要があります。
–クライアントがリストにあるソフトウェア バージョンをすでに実行している場合、ソフトウェアをアップデートする必要はありません。クライアントがリストにあるソフトウェア バージョンを実行していなくても、更新は正しく実行されます。
–VPN クライアント ユーザは、一覧表示されている URL から適切なソフトウェア バージョンをダウンロードする必要があります。
–VPN 3002 ハードウェア クライアント ソフトウェアは、自動的に TFTP 経由でアップデートされます。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
Add/Edit Internal Group Policy > Client Configuration タブ > General Client Parameters タブ
このタブでは、バナー テキスト、デフォルト ドメイン、スプリット トンネル パラメータ、アドレス プールなど、Cisco クライアントと Microsoft クライアントに共通のクライアント アトリビュートを設定します。
フィールド
• Inherit:(複数のインスタンス)対応する設定の値をデフォルト グループ ポリシーから取得できます。Inherit チェックボックスを選択解除すると、パラメータのその他のオプションが使用できるようになります。このタブのアトリビュートすべてのデフォルト オプションです。
• Banner:デフォルト グループ ポリシーからバナーを継承するか、新しいバナー テキストを入力するかを指定します。詳細については、「View/Config Banner」を参照してください。
• Edit Banner:View/Config Banner ダイアログボックスが表示され、500 文字までのバナー テキストを入力できます。
• Default Domain:デフォルト グループ ポリシーからデフォルト ドメインを継承するか、このフィールドで指定する新しいデフォルト ドメインを使用するかを指定します。
• Split Tunnel DNS Names (space delimited):デフォルト グループ ポリシーからスプリット トンネル DNS 名を継承するか、このフィールドで新しい名前または名前のリストを指定するかを指定します。
• Split Tunnel Policy:デフォルト グループ ポリシーからスプリット トンネル ポリシーを継承するか、メニューからポリシーを選択するかを指定します。メニュー オプションは、すべてのネットワークをトンネリングする、下のネットワーク リストに含まれるネットワークをトンネリングする、または下のネットワーク リストに含まれるネットワークを除外するです。
• Split Tunnel Network List:デフォルト グループ ポリシーからスプリットトンネル ネットワーク リストを継承するか、ドロップダウン リストから選択するかを指定します。
• Manage:ACL Manager ダイアログボックスを開き、標準および拡張アクセス コントロール リストを管理できます。
• Address Pools:このグループ ポリシーを通じて使用できるアドレス プールを設定します。
–Available Pools:リモート クライアントにアドレスを割り当てるためのアドレス プールのリストを指定します。Inherit チェックボックスが選択解除され、Assigned Pools リストにアドレス プールがない場合、アドレス プールは設定されず、グループ ポリシーの他のソースから継承されません。
–Add:アドレス プールの名前を Available Pools リストから Assigned Pools リストに移動します。
–Remove:アドレス プールの名前を Assigned Pools リストから Available Pools リストに移動します。
–Assigned Pools (up to 6 entries):割り当て済みプール リストに追加したアドレス プールをリストします。このテーブルのアドレス プール設定は、グループのローカル プール設定を上書きします。6 つまでのローカル アドレス プールのリストを指定し、ローカル アドレス割り当てに使用できます。プールを指定する順番が重要です。このコマンドにあるプールの順番に従って、セキュリティ アプライアンスがアドレスを割り当てます。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
View/Config Banner
View/Config Banner ダイアログボックスでは、テキストボックスに、指定したクライアントのバナーとして表示する最大 500 文字のテキストを入力できます。
(注) Enter キーを押したときに作成される復帰または改行は 2 文字としてカウントされます。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
Add/Edit Internal Group Policy > Client Configuration タブ > Cisco Client Parameters タブ
このタブでは、パスワード保管、IPSec over UDP のイネーブルまたはディセーブル化、UDP ポート番号の設定、IPSec バックアップ サーバの設定など、Cisco クライアントに固有のクライアント アトリビュートを設定します。
フィールド
• Store Password on Client System:クライアント システムでのパスワードの保管をイネーブルまたはディセーブルにします。
(注) パスワードをクライアント システムで保管すると、潜在的なセキュリティ リスクが発生します。
• IPSec over UDP:IPSec over UDP の使用をイネーブルまたはディセーブルにします。
• IPSec over UDP Port:IPSec over UDP で使用する UDP ポートを指定します。
• IPSec Backup Servers:Server Configuration フィールドと Server IP Addresses フィールドをアクティブにします。これによって、これらの値が継承されない場合に使用する UDP バックアップ サーバを指定できます。
• Server Configuration:IPSec バックアップ サーバとして使用するサーバ設定オプションを一覧表示します。使用できるオプションは、Keep Client Configuration(デフォルト)、Use Backup Servers Below、および Clear Client Configuration です。
• Server Addresses(space delimited):IPSec バックアップ サーバの IP アドレスを指定します。このフィールドは、Server Configuration で選択した値が Use Backup Servers Below である場合にだけ使用できます。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
Add or Edit Internal Group Policy > Advanced > IE Browser Proxy
このダイアログボックスでは、Microsoft Internet Explorer のアトリビュートを設定します。
フィールド
• Proxy Server Policy:クライアント PC の Microsoft Internet Explorer ブラウザのプロキシ アクション(「メソッド」)を設定します。
–Do not modify client proxy settings:このクライアント PC の Internet Explorer の HTTP ブラウザ プロキシ サーバ設定を変更しません。
–Do not use proxy:クライアント PC の Internet Explorer の HTTP プロキシ設定をディセーブルにします。
–Select proxy server settings from the following:選択内容に応じて、Auto detect proxy、Use proxy server settings given below、および Use proxy auto configuration (PAC) given below のチェックボックスをオンにします。
–Auto-detect proxy:クライアント PC で、Internet Explorer の自動プロキシ サーバ検出の使用をイネーブルにします。
–Use proxy server settings specified below:Proxy Server Name or IP Address フィールドで設定された値を使用するように、Internet Explorer の HTTP プロキシ サーバ設定値を設定します。
–Use proxy auto configuration (PAC) given below:Proxy Auto Configuration (PAC) フィールドで指定したファイルを、自動コンフィギュレーション アトリビュートのソースとして使用するように指定します。
• Proxy Server Settings:Microsoft Internet Explorer を使用して、Microsoft クライアントのプロキシ サーバ パラメータを設定します。
–Server Address and Port:このクライアント PC で適用される、Microsoft Internet Explorer サーバの IP アドレスまたは名前、およびポートを指定します。
–Bypass Proxy Server for Local Addresses:クライアント PC での Microsoft Internet Explorer ブラウザ プロキシ ローカル バイパス設定値を設定します。Yes を選択するとローカル バイパスがイネーブルになり、No を選択するとローカル バイパスがディセーブルになります。
–Exception List:プロキシ サーバ アクセスから除外するサーバの名前と IP アドレスを一覧表示します。プロキシ サーバ経由のアクセスを行わないアドレスのリストを入力します。このリストは、Internet Explorer の Proxy Settings ダイアログボックスにある Exceptions ボックスに相当します。
• PAC URL:自動コンフィギュレーション ファイルの URL を指定します。 このファイルには、ブラウザがプロキシ情報を探せる場所が記述されています。 プロキシ自動コンフィギュレーション(PAC)機能を使用する場合、リモート ユーザは、Cisco AnyConnect VPN Client を使用する必要があります。
多くのネットワーク環境では、Web ブラウザを特定のネットワーク リソースに接続する HTTP プロキシが定義されています。 HTTP トラフィックは、ブラウザで HTTP プロキシが指定されており、クライアントがそのプロキシに HTTP トラフィックをルーティングする場合にのみ、ネットワーク リソースに到達できます。 SSLVPN トンネルによって HTTP プロキシの定義は複雑になります。これは、エンタープライズ ネットワークへのトンネリングに必要とされるプロキシが、ブロードバンド接続によってインターネットに接続される場合やサードパーティ ネットワークで必要とされるプロキシとは異なるからです。
また、大規模なネットワークを運用する企業では、複数のプロキシ サーバを設定して、一時的な状態に基づいてユーザがプロキシ サーバを選択できるようにすることが必要になる場合があります。 管理者は、.pac ファイルを使用することによって、多くのプロキシの中からエンタープライズ全体のクライアント コンピュータを対象に使用するプロキシを決定する、単一のスクリプト ファイルを作成できます。
PAC ファイルの使用例は次のとおりです。
–ロード バランシングのリストから無作為にプロキシを選択する。
–サーバの保守スケジュールを組み込むために、時刻または曜日によってプロキシを交替で使用する。
–プライマリ プロキシが故障した場合に使用するバックアップ プロキシ サーバを指定する。
–ローカル サブネットに基づいて、ローミング ユーザの直近プロキシを指定する。
テキスト エディタを使用して、使用するブラウザのプロキシ自動コンフィギュレーション(.pac)ファイルを作成できます。 .pac ファイルは、使用するプロキシ サーバを URL の内容に応じて 1 つ以上指定するロジックが書き込まれている JavaScript ファイルです。 PAC URL フィールドを使用して、.pac ファイルの取得元 URL を指定します。 ブラウザは、.pac ファイルを使用してプロキシ設定を判断します。 .pac ファイルの詳細については、Microsoft Knowledge Base の記事( http://www.microsoft.com/mind/0599/faq/faq0599.asp )を参照してください。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
Add/Edit Standard Access List Rule
Add/Edit Standard Access List Rule ダイアログボックスでは、新しいルールを作成するか、または既存のルールを修正できます。
フィールド
• Action:新しいルールのアクション タイプを決めます。Permit または Deny のいずれかを選択します。
–Permit:すべての一致トラフィックを許可します。
–Deny:すべての一致トラフィックを拒否します。
• Host/Network IP Address:IP アドレスによってネットワークを識別します。
–IP address:ホストまたはネットワークの IP アドレス。
–Mask:ホストまたはネットワークのサブネット マスク。
• Description:(オプション)アクセス ルールの説明を入力します。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
Add/Edit Internal Group Policy > Client Firewall タブ
Add or Edit Group Policy ウィンドウの Client Firewall タブでは、追加または変更するグループ ポリシーに対して VPN クライアントのファイアウォール設定を行うことができます。
(注) これらのファイアウォール機能を使用できるのは、Microsoft Windows を実行する VPN クライアントだけです。現在、ハードウェア クライアントまたは他の(Windows 以外の)ソフトウェア クライアントでは、これらの機能は使用できません。
ファイアウォールは、インバウンドおよびアウトバウンドの各データ パケットを検査し、許可するかドロップするかを判断することによって、コンピュータをインターネットから隔離し、保護します。ファイアウォールは、グループのリモート ユーザがスプリット トンネリングを設定してある場合、セキュリティの向上をもたらします。この場合、ファイアウォールは、インターネットまたはユーザのローカル LAN を経由する侵入からユーザの PC を保護することで、企業ネットワークを保護します。VPN クライアントを使用してセキュリティ アプライアンスに接続しているリモート ユーザは、適切なファイアウォール オプションを選択できます。
最初のシナリオでは、リモート ユーザの PC 上にパーソナル ファイアウォールがインストールされています。VPN クライアントは、ローカル ファイアウォールで定義されているファイアウォール ポリシーを適用し、そのファイアウォールが実行されていることを確認するために監視します。ファイアウォールの実行が停止すると、VPN クライアントはセキュリティ アプライアンスへの通信をドロップします(このファイアウール適用メカニズムは、Are You There(AYT)と呼ばれます。VPN クライアントが、定期的に「are you there?」メッセージを送信することによってファイアウォールを監視するからです。応答が返されない場合、VPN クライアントは、ファイアウォールがダウンしてセキュリティ アプライアンスへの接続が終了したことを認識します)。ネットワーク管理者がこれらの PC ファイアウォールを独自に設定する場合もありますが、この方法を使用すれば、ユーザは各自の設定をカスタマイズできます。
第 2 のシナリオでは、VPN クライアント PC のパーソナル ファイアウォールに中央集中型ファイアウォール ポリシーを適用することが選択されることがあります。一般的な例としては、スプリット トンネリングを使用してグループのリモート PC へのインターネット トラフィックをブロックすることがあげられます。この方法は、トンネルが確立されている間、インターネット経由の侵入から PC を保護するので、中央サイトも保護されます。このファイアウォールのシナリオは、プッシュ ポリシーまたは Central Protection Policy(CPP)と呼ばれます。セキュリティ アプライアンスでは、VPN クライアントに適用するトラフィック管理規則のセットを作成し、これらの規則をフィルタに関連付けて、そのフィルタをファイアウォール ポリシーに指定します。セキュリティ アプライアンスは、このポリシーを VPN クライアントまで配信します。その後、VPN クライアントはポリシーをローカル ファイアウォールに渡し、そこでポリシーが適用されます。
フィールド
• Inherit:グループ ポリシーがデフォルト グループ ポリシーからクライアントのファイアウォール設定を取得するかどうかを決めます。このオプションはデフォルト設定です。設定すると、このタブにある残りのアトリビュートがその設定によって上書きされ、名前がグレー表示になります。
• Client Firewall Attributes:実装されているファイアウォールのタイプ(実装されている場合)やそのファイアウォールのポリシーなど、クライアント ファイアウォール アトリビュートを指定します。
• Firewall Setting:ファイアウォールが存在するかどうかを一覧表示します。存在する場合には、そのファイアウォールが必須かオプションかを一覧表示します。No Firewall(デフォルト)を選択すると、このウィンドウにある残りのフィールドは、いずれもアクティブになりません。このグループのユーザをファイアウォールで保護する場合は、Firewall Required または Firewall Optional 設定を選択します。
Firewall Required を選択した場合は、このグループのユーザ全員が、指定されたファイアウォールを使用する必要があります。セキュリティ アプライアンスは、指定された、サポートされているファイアウォールがインストールおよび実行されていない状態で接続を試行したセッションをドロップします。この場合、セキュリティ アプライアンスは、ファイアウォール設定が一致しないことを VPN クライアントに通知します。
(注) グループでファイアウォールを必須にする場合には、そのグループに Windows VPN クライアント以外のクライアントが存在しないことを確認してください。Windows VPN クライアント以外のクライアント(クライアント モードの ASA 5505 と VPN 3002 ハードウェア クライアントを含む)は接続できません。
このグループに、まだファイアウォールに対応していないリモート ユーザがいる場合は、Firewall Optional を選択します。Firewall Optional 設定を使用すると、グループ内のすべてのユーザが接続できるようになります。ファイアウォールに対応しているユーザは、ファイアウォールを使用できます。ファイアウォールなしで接続するユーザには、警告メッセージが表示されます。この設定は、一部のユーザがファイアウォールをサポートしており、他のユーザがサポートしていないグループを作成するときに役立ちます。たとえば、移行途中のグループでは、一部のメンバはファイアウォール機能を設定し、別のユーザはまだ設定していないことがあります。
• Firewall Type:Cisco を含む複数のベンダーのファイアウォールを一覧表示します。Custom Firewall を選択すると、Custom Firewall の下のフィールドがアクティブになります。指定したファイアウォールが、使用できるファイアウォール ポリシーと相関している必要があります。設定したファイアウォールにより、サポートされるファイアウォール ポリシー オプションが決まります。
• Custom Firewall:カスタム ファイアウォールのベンダー ID、製品 ID、および説明を指定します。
–Vendor ID:このグループ ポリシーのカスタム ファイアウォールのベンダーを指定します。
–Product ID:このグループ ポリシー用に設定されるカスタム ファイアウォールの製品またはモデル名を指定します。
–Description:(オプション)カスタム ファイアウォールについて説明します。
• Firewall Policy:カスタム ファイアウォール ポリシーのタイプと送信元を指定します。
–Policy defined by remote firewall (AYT):ファイアウォール ポリシーがリモート ファイアウォール(Are You There)によって定義されるように指定します。Policy defined by remote firewall(AYT)は、このグループのリモート ユーザのファイアウォールが、各自の PC に存在することを意味しています。このローカル ファイアウォールが、VPN クライアントにファイアウォール ポリシーを適用します。セキュリティ アプライアンスは、指定されたファイアウォールがインストールされ、実行中である場合にだけ、このグループの VPN クライアントが接続できるようにします。指定されたファイアウォールが実行されていない場合、接続は失敗します。接続が確立すると、VPN クライアントがファイアウォールを 30 秒ごとにポーリングして、そのファイアウォールが実行されていることを確認します。ファイアウォールの実行が停止すると、VPN クライアントはセッションを終了します。
–Policy pushed (CPP):ポリシーがピアからプッシュされるように指定します。このオプションを選択する場合は、Inbound Traffic Policy および Outbound Traffic Policy リストと Manage ボタンがアクティブになります。セキュリティ アプライアンスは、Policy Pushed (CPP) ドロップダウン メニューで選択されたフィルタによって定義されるトラフィック管理ルールをこのグループの VPN クライアントに適用します。メニューで使用できる選択肢は、このセキュリティ アプライアンスで定義されているフィルタで、デフォルト フィルタも含まれます。セキュリティ アプライアンスがこれらのルールを VPN クライアントにプッシュすることに注意してください。セキュリティ アプライアンスではなく VPN クライアントから見たルールを作成し、定義する必要があります。たとえば、「in」と「out」はそれぞれ、VPN クライアントに着信するトラフィックと、VPN クライアントから発信されるトラフィックです。VPN クライアントにローカル ファイアウォールもある場合、セキュリティ アプライアンスからプッシュされたポリシーは、ローカル ファイアウォールのポリシーと同時に機能します。いずれかのファイアウォールのルールでブロックされたすべてのパケットがドロップされます。
–Inbound Traffic Policy:着信トラフィックに対して使用できるプッシュ ポリシーを一覧表示します。
–Outbound Traffic Policy:発信トラフィックに対して使用できるプッシュ ポリシーを一覧表示します。
–Manage:ACL Manager ウィンドウを表示します。このウィンドウで、アクセス コントロール リスト(ACL)を設定できます。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
Add/Edit Internal Group Policy > Hardware Client タブ
Add or Edit Group Policy > Hardware Client ダイアログボックスでは、追加または変更するグループ ポリシーでの VPN 3002 ハードウェア クライアントの設定を行うことができます。Hardware Client タブのパラメータは、クライアント モードの ASA 5505 とは無関係です。
フィールド
• Inherit:(複数インスタンス)対応する設定が、その後に続く明示的な指定ではなく、デフォルト グループ ポリシーから値を取得することを示します。このタブのアトリビュートすべてのデフォルト設定です。
• Require Interactive Client Authentication:インタラクティブ クライアント認証の要求をイネーブルまたはディセーブルにします。このパラメータはデフォルトでディセーブルになっています。インタラクティブ ハードウェア クライアント認証は、VPN 3002 がトンネルを開始するたびに、手動で入力したユーザ名とパスワードで認証を行うように VPN 3002 に要求することによって、追加のセキュリティを提供します。この機能をイネーブルにすると、VPN 3002 はユーザ名とパスワードを保存しません。ユーザ名とパスワードを入力すると、VPN 3002 は接続するセキュリティ アプライアンスにクレデンシャルを送信します。セキュリティ アプライアンスは、内部または外部認証サーバを利用して認証を行います。ユーザ名とパスワードが有効な場合、トンネルが確立されます。
グループのインタラクティブ ハードウェア クライアント認証をイネーブルにすると、セキュリティ アプライアンスがグループ内の VPN 3002 にポリシーをプッシュします。以前、VPN 3002 でユーザおよびパスワードを設定していた場合、ソフトウェアによってコンフィギュレーション ファイルから削除されます。接続しようとすると、ソフトウェアによって、ユーザ名とパスワードを要求するプロンプトが表示されます。
後で、セキュリティ アプライアンスでグループのインタラクティブ ハードウェア認証をディセーブルにすると、VPN 3002 でローカルにイネーブルにされ、ユーザ名とパスワードを要求するプロンプトが表示され続けます。これによって、保存されたユーザ名およびパスワードがなく、セキュリティ アプライアンスでインタラクティブ ハードウェア クライアント認証がディセーブルにされても、VPN 3002 は接続できます。後で、ユーザ名とパスワードを設定し、機能をディセーブルにすると、プロンプトは表示されなくなります。VPN 3002 は、保存されたユーザ名とパスワードを使用して、セキュリティ アプライアンスに接続します。
• Require Individual User Authentication:クライアント モードの ASA 5505 またはグループ内の VPN 3002 ハードウェア クライアントの後ろにいるユーザに対する個々のユーザ認証の要求をイネーブルまたはディセーブルにします。グループ内のハードウェア クライアントにバナーを表示するには、個別ユーザ認証をイネーブルにする必要があります。このパラメータはデフォルトでディセーブルになっています。
個別ユーザ認証は、VPN 3002 のプライベート ネットワークの許可されないユーザが中央サイトにアクセスできないように保護します。個別ユーザ認証をイネーブルにした場合、ハードウェア クライアントを介して接続する各ユーザは、トンネルがすでに存在していても、Web ブラウザを開いて手動で有効なユーザ名とパスワードを入力し、セキュリティ アプライアンスの後ろにあるネットワークにアクセスする必要があります。
(注) ユーザ認証をイネーブルにした場合、コマンドライン インターフェイスを使用してログインすることはできません。ブラウザを使用する必要があります。
セキュリティ アプライアンスの後ろにあるリモート ネットワークがデフォルト ホームページの場合、または、セキュリティ アプライアンスの後ろにあるリモート ネットワークの Web サイトをブラウザで開く場合、ハードウェア クライアントは、ユーザ ログイン用の適切なページをブラウザで開きます。正常にログインすると、元々入力していたページがブラウザに表示されます。
セキュリティ アプライアンスの後ろにあるネットワークにある Web ベースではないリソース(電子メールなど)にアクセスしようとすると、ブラウザを使用して認証を行うまで、接続に失敗します。
認証を行うには、ブラウザの Location フィールドまたは Address フィールドに、ハードウェア クライアントのプライベート インターフェイスの IP アドレスを入力する必要があります。ブラウザに、ハードウェア クライアントのログイン画面が表示されます。認証するには、Connect/Login Status ボタンをクリックします。
1 人のユーザは、同時に最大 4 セッションのログインを実行できます。個別のユーザは、グループに対して設定された認証サーバの順序に従って認証されます。
• User Authentication Idle Timeout:ユーザ タイムアウト期間を設定します。セキュリティ アプライアンスは、この期間にユーザ トラフィックを受信しないと、接続を終了します。タイムアウト期間は、具体的な分数または無期限です。
–Unlimited:接続がタイムアウトにならないように指定します。このオプションは、デフォルト グループ ポリシーまたは指定されているグループ ポリシーから値を継承しないようにします。
–Minutes:タイムアウト期間を分単位で指定します。1 ~ 35791394 の整数を使用します。デフォルト値は、Unlimited です。
show uauth コマンドに対する応答に示されているアイドル タイムアウトは、常に、Cisco Easy VPN リモート デバイスでのトンネルを認証したユーザのアイドル タイムアウト値です。
• Cisco IP Phone Bypass:Cisco IP Phone にインタラクティブ個別ユーザ認証プロセスをバイパスさせます。イネーブルにした場合、ハードウェア クライアント認証は有効のままです。デフォルトでは、Cisco IP Phone Bypass はディセーブルになっています。
(注) IP Phone 接続にネットワーク拡張モードを使用するように、クライアント モードの ASA 5505 または VPN 3002 ハードウェア クライアントを設定する必要があります。
• LEAP Bypass:シスコの無線デバイスからの LEAP パケットに、個々のユーザ認証プロセスをバイパスさせます(イネーブルの場合)。LEAP Bypass を使用して、ハードウェア クライアントの後ろにあるデバイスからの LEAP パケットを、ユーザ認証の前に VPN トンネルを通過させることができます。これによって、シスコの無線アクセス ポイント デバイスを使用するワークステーションで LEAP 認証を確立できます。その後、ユーザ単位で再度認証を実行できます(イネーブルの場合)。デフォルトでは、LEAP Bypass はディセーブルになっています。
(注) この機能は、インタラクティブ ハードウェア クライアント認証がイネーブルの場合、意図されたとおりに機能しません。
IEEE 802.1X は、有線および無線ネットワークにおける認証規格です。この規格は、クライアントと認証サーバの間の強力な相互認証を無線 LAN に提供します。ユーザごと、セッションごとのダイナミック WEP(wireless encryption privacy)鍵を提供することで、スタティック WEP 鍵で発生する管理作業とセキュリティ上の問題を軽減します。
シスコシステムズでは、Cisco LEAP という 802.1X 無線認証タイプを開発しています。LEAP は、無線クライアントと RADIUS サーバの間の接続における相互認証を実装します。パスワードなど、認証に使用されるクレデンシャルは、無線メディア上で送信される前に必ず暗号化されます。
(注) Cisco LEAP は、RADIUS サーバに対して無線クライアントを認証します。RADIUS アカウンティング サービスは提供されません。
ハードウェア クライアントの後ろにいる LEAP ユーザには、面倒な問題があります。トンネルで中央サイト デバイスの後ろにある RADIUS サーバにクレデンシャルを送信することができないため、LEAP 認証をネゴシエートできません。トンネル経由でクレデンシャルを送信できない理由は、無線ネットワークで認証されていないためです。この問題を解決するために、LEAP バイパスは、個別のユーザ認証の前に LEAP パケット(LEAP パケットだけ)をトンネルで転送し、RADIUS サーバへの無線接続を認証できるようにします。これによって、ユーザは、個別のユーザ認証に進むことができます。
LEAP バイパスは、次の条件下で、意図されたとおりに機能します。
–インタラクティブ ユニット認証機能(有線デバイス用)が、ディセーブルであること。インタラクティブ ユニット認証がイネーブルの場合、トンネルを使用して LEAP デバイスが接続できるようになる前に、非 LEAP(有線)デバイスがハードウェア クライアントを認証する必要があります。
–個別のユーザ認証がイネーブルであること(イネーブルでない場合、LEAP バイパスを使用する必要はありません)。
–無線環境のアクセス ポイントが Cisco Aironet Access Point であること。PC の NIC カードは、他のブランドの製品でもかまいません。
–Cisco Aironet Access Point で、Cisco Discovery Protocol(CDP)を実行していること。
–ASA 5505 または VPN 3002 が、クライアント モードまたはネットワーク拡張モードで動作していること(どちらでもかまいません)。
–LEAP パケットが、ポート 1645 または 1812 経由で RADIUS サーバへのトンネルに転送されること。
(注) 未認証のトラフィックがトンネルを通過するのを許可すると、セキュリティ リスクが発生する可能性があります。
• Allow Network Extension Mode:ハードウェア クライアントでのネットワーク拡張モードの使用を制限します。このオプションを選択すると、ハードウェア クライアントがネットワーク拡張モードを使用できるようになります。Call Manager は実際の IP アドレスでのみ通信できるため、ハードウェア クライアントが IP Phone 接続をサポートするには、ネットワーク拡張モードが必要です。
(注) ネットワーク拡張モードをディセーブルにすると(デフォルト設定)、ハードウェア クライアントはこのセキュリティ アプライアンスに PAT モードでのみ接続できるようになります。ここでネットワーク拡張モードを禁止するときは、グループ内のすべてのハードウェア クライアントを PAT モード用に設定してください。ネットワーク拡張モードを使用するようにハードウェア クライアントが設定されていて、接続しようとするセキュリティ アプライアンスがネットワーク拡張モードをディセーブルにしている場合、ハードウェア クライアントは 4 秒ごとに接続を試行し、すべての試行が拒否されます。この場合、ハードウェア クライアントは、接続しようとするセキュリティ アプライアンスに不要な処理負荷をかけることになります。多数のハードウェア クライアントがこのように誤設定されている場合、セキュリティ アプライアンスのサービス提供能力が損なわれます。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
Add/Edit Server and URL List
Add or Edit Server and URL List ダイアログボックスでは、指定された URL リストの項目を、編集、削除、および並べ替えできます。
フィールド
• List Name:追加するリストの名前を指定するか、変更または削除するリストの名前を選択します。
• URL Display Name:ユーザに表示する URL 名を指定します。
• URL:表示名に関連付けられている URL を指定します。
• Add:Add Server or URL ダイアログボックスを開きます。このダイアログボックスで、新しいサーバまたは URL と表示名を設定できます。
• Edit:Edit Server or URL ダイアログボックスを開きます。このダイアログボックスで、新しいサーバまたは URL と表示名を設定できます。
• Delete:選択した項目をサーバと URL リストから削除します。確認されず、やり直しもできません。
• Move Up/Move Down:サーバと URL リストでの、選択した項目の位置を変更します。
Add/Edit Server or URL
Add or Edit Server or URL ダイアログボックスでは、指定された URL リストの項目を追加、編集、削除、および並べ替えできます。
フィールド
• URL Display Name:ユーザに表示する URL 名を指定します。
• URL:表示名に関連付けられている URL を指定します。
クライアントレス SSL VPN 接続の設定
Clientless SSL VPN Access Connections ウィンドウを使用して、クライアントレス SSL VPN アクセスのパラメータを設定します。 このウィンドウでは、子ダイアログボックスでのコンフィギュレーションの選択内容も記録されます。
フィールド
• Access Interfaces:アクセスをイネーブルにするインターフェイスをテーブルから選択できます。 このテーブルのフィールドには、インターフェイス名やチェックボックスが表示され、アクセスを許可して認証のための証明書を要求するかどうかを設定できます。
• Access Port:接続で使用するアクセス ポートを指定します。デフォルト値は 443 です。
• Connections:この接続(トンネル グループ)の接続ポリシーを決定するレコードを示した接続テーブルを表示します。 各レコードによって、その接続のデフォルト グループ ポリシーが識別されます。レコードには、プロトコル固有の接続パラメータが含まれています。
–Add:選択した接続の Add Clientless SSL VPN ダイアログボックスが開きます。
–Edit:選択した接続の Edit Clientless SSL VPN ダイアログボックスが開きます。
–Delete:選択した接続をテーブルから削除します。確認されず、やり直しもできません。
–Allow user to select connection, identified by alias in the table above, at login page:ユーザのログイン ページに、ユーザが接続で使用する特定のトンネル グループを選択するためのドロップダウン メニューが表示されるように指定します。
Add or Edit Clientless SSL VPN Connections
Add or Edit SSL VPN ダイアログボックスは、ダイアログボックス左側の展開メニューからアクセス可能な Basic セクションと Advanced セクションで構成されてます。
Add or Edit Clientless SSL VPN Connections > Basic
Basic ダイアログボックスでは、この接続の基本的な特性を設定できます。
フィールド
• Name:接続名を指定します。編集機能の場合、このフィールドは読み取り専用です。
• Aliases:(オプション)この接続の代替名を 1 つ以上指定します。 Clientless SSL VPN Access Connections ウィンドウでそのオプションを設定している場合に、ログイン ページに別名が表示されます。
• Authentication:認証パラメータを指定します。
–Method:この接続で、AAA 認証、証明書認証、またはその両方を使用するかどうかを指定します。 デフォルトは AAA 認証です。
–AAA server Group:この接続の認証処理で使用する AAA サーバ グループを選択します。デフォルトは LOCAL です。
–Manage:Configure AAA Server Group ダイアログボックスが開きます。
• Default Group Policy:この接続で使用するデフォルト グループ ポリシーのパラメータを指定します。
–Group Policy:この接続で使用するデフォルト グループ ポリシーを選択します。デフォルトは DfltGrpPolicy です。
–Clientless SSL VPN Protocol:この接続でのクライアントレス SSL VPN プロトコルをイネーブルまたはディセーブルにします。
Add or Edit Clientless SSL VPN Connections > Advanced
Advanced メニュー項目とそのダイアログボックスでは、この接続について次の特性を設定できます。
• 一般アトリビュート
• 認証アトリビュート
• 認可アトリビュート
• アカウンティング アトリビュート
• ネーム サーバ アトリビュート
• クライアントレス SSL VPN アトリビュート
Add or Edit Clientless SSL VPN Connections > Advanced > General
このウィンドウを使用して、AAA サーバに渡す前にユーザ名から領域とグループを除去するかどうかを指定し、パスワード管理オプションを指定します。
フィールド
• Strip the realm from the username before passing it on to the AAA server:領域(管理ドメイン)をユーザ名から除去してから、そのユーザ名を AAA サーバに渡す処理をイネーブルまたはディセーブルにします。認証時にユーザ名の領域修飾子を削除するには、Strip Realm チェックボックスをオンにします。領域名は、AAA(認証、認可、アカウンティング)のユーザ名に追加できます。領域に対して有効なデリミタは @ だけで、JaneDoe@it.cisco.com のように、username@realm という形式を取ります。この Strip Realm チェックボックスをオンにすると、ユーザ名だけに基づいて認証が行われます。オフにした場合は、username@realm 文字列全体に基づいて認証が行われます。サーバでデリミタを解析できない場合は、このチェックボックスをオンにする必要があります。
(注) 領域とグループは、両方をユーザ名に追加できます。その場合、セキュリティ アプライアンスは、グループと AAA 機能用の領域に対して設定されたパラメータを使用します。このオプションのフォーマットは、JaneDoe@it.cisco.com#VPNGroup のように、ユーザ名[@realm][<# または !>グループ] という形式を取ります。@ が領域デリミタとしても使用されている場合には、セキュリティ アプライアンスが @ をグループ デリミタと解釈できないため、このオプションを選択した場合は、グループ デリミタとして # または ! 文字を使用する必要があります。
Kerberos 領域は特殊事例です。Kerberos 領域の命名規則として、Kerberos 領域と関連付けられている DNS ドメイン名を大文字で表記します。たとえば、ユーザが it.cisco.com ドメインに存在する場合には、Kerberos 領域を IT.CISCO.COM と表記します。
• Strip the group from the username before passing it on to the AAA server:グループ名をユーザ名から除去し、そのユーザ名を AAA サーバに渡す処理をイネーブルまたはディセーブルにします。認証時にユーザ名のグループ名を削除するには、Strip Group チェックボックスをオンにします。このオプションは、Enable Group Lookup ボックスをオンにした場合にだけ有効です。デリミタを使用してグループ名をユーザ名に追加し、Group Lookup をイネーブルにすると、セキュリティ アプライアンスは、デリミタの左側にある文字をすべてユーザ名と解釈し、右側の文字をすべてグループ名と解釈します。有効なグループ デリミタは @、#、および ! で、@ が Group Lookup のデフォルトです。JaneDoe@VPNGroup、JaneDoe#VPNGroup や JaneDoe!VPNGroup のように、ユーザ名<デリミタ>グループの形式でグループをユーザ名に追加します。
• Password Management:AAA サーバからの account-disabled インジケータの上書きと、ユーザに対するパスワード期限切れの通知に関するパラメータを設定できます。
–Override account-disabled indication from AAA server:AAA サーバからの account-disabled インジケータを上書きします。
(注) override-account-disabled を許可すると、セキュリティ上のリスクが発生する可能性があります。
–Enable notification upon password expiration to allow user to change password:このチェックボックスをオンにすると、次の 2 つのパラメータが利用できるようになります。 パスワードが期限切れになるまでの特定の日数を指定し、その日数だけ前の日のログイン時にユーザに通知するか、またはパスワードが期限切れになる当日にユーザに通知するかを選択できます。 デフォルトでは、パスワードが期限切れになるより 14 日前にユーザへの通知を開始し、以後、ユーザがパスワードを変更するまで毎日通知するように設定されています。範囲は 1 ~ 180 日です。
(注) この処理によってパスワードの期限が切れるまでの日数が変わるのではなく、通知がイネーブルになるだけであるという点に注意してください。このオプションを選択する場合は、日数も指定する必要があります。
どちらの場合でも、変更されずにパスワードが期限切れになると、セキュリティ アプライアンスはパスワードを変更する機会をユーザに提供します。現在のパスワードの期限がまだ切れていない場合は、ユーザはこのパスワードで引き続きログインできます。
このパラメータは、このような通知機能をサポートする RADIUS、RADIUS 対応 NT サーバ、LDAP サーバなどの AAA サーバで有効です。RADIUS 認証または LDAP 認証が設定されていない場合、セキュリティ アプライアンスはこのコマンドを無視します。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
Add or Edit Clientless SSL VPN Connection Profile or IPSec Connection Profiles> Advanced > Authentication
Authentication ダイアログボックスでは、インターフェイス固有の認証サーバ グループを表示、追加、編集、または削除できます。 このダイアログボックスのテーブルの各行には、インターフェイス固有サーバ グループのステータスが表示されます。表示されるのは、インターフェイス名、それに関連付けられたサーバ グループ、および選択したサーバ グループで障害が発生したときにローカル データベースへのフォールバックがイネーブルになっているかどうかです。
フィールド
• Add or Edit:Assign Authentication Server Group to Interface ダイアログボックスが開きます。このダイアログボックスでは、インターフェイスとサーバ グループを指定するとともに、選択したサーバ グループで障害が発生した場合に LOCAL データベースへのフォールバックを許可するかどうかを指定できます。
• Delete:選択したサーバ グループをテーブルから削除します。確認されず、やり直しもできません。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
Assign Authentication Server Group to Interface
このダイアログボックスでは、インターフェイスを AAA サーバ グループに関連付けることができます。 結果は、Authentication ダイアログボックスのテーブルに表示されます。
フィールド
• Interface:DMZ、Outside、または Inside から選択します。デフォルトは DMZ です。
• Server Group:選択したインターフェイスに割り当てるサーバ グループを選択します。デフォルトは LOCAL です。
• Manage:Configure AAA Server Group ダイアログボックスが開きます。
• Fallback:選択したサーバ グループで障害が発生した場合の LOCAL へのフォールバックをイネーブルまたはディセーブルにします。
Add or Edit SSL VPN Connections > Advanced > Authorization
このダイアログボックスでは、デフォルトの認可サーバ グループ、インターフェイス固有の認可サーバ グループ、およびユーザ名マッピング アトリビュートを設定できます。 アトリビュートは、SSL VPN およびクライアントレス SSL VPN 接続の場合と同じです。
フィールド
• Default Authorization Server Group:デフォルトの認可サーバ グループ アトリビュートを設定します。
–Server Group:この接続で使用する認証サーバ グループを選択します。デフォルトは --None-- です。
–Manage:Configure AAA Server Groups ウィンドウが開きます。
–Users must exist in the authorization database to connect:この要件をイネーブルまたはディセーブルにします。
• Interface-specific Authorization Server Groups
–Table:設定されている各インターフェイスと、それに関連付けられているサーバ グループの一覧を表示します。
–Add or Edit:Assign Authorization Server Group to Interface ウィンドウが開きます。
–Delete:選択した行をテーブルから削除します。
• User Name Mapping:ユーザ名マッピング アトリビュートを指定します。
–Use the entire DN as the username:DN 全体をユーザ名として使用する要件をイネーブルまたはディセーブルにします。
–個々の DN フィールドをユーザ名として指定します。 デフォルトが CN(共通名)のプライマリ DN フィールドと、デフォルトが OU(組織単位)のセカンダリ DN フィールドの両方を選択できます。
Assign Authorization Server Group to Interface
このダイアログボックスでは、インターフェイスを AAA サーバ グループに関連付けることができます。 結果は、Authorization ダイアログボックスのテーブルに表示されます。
フィールド
• Interface:DMZ、Outside、または Inside から選択します。デフォルトは DMZ です。
• Server Group:選択したインターフェイスに割り当てるサーバ グループを選択します。デフォルトは LOCAL です。
• Manage:Configure AAA Server Group ダイアログボックスが開きます。
Add or Edit SSL VPN Connections > Advanced > SSL VPN
このダイアログボックスでは、ログイン時のリモート ユーザの画面に影響するアトリビュートを設定できます。
フィールド
• Login Page Customization:適用する事前設定されたカスタマイゼーション アトリビュートを指定することにより、ユーザのログイン ページのルックアンドフィールを設定します。デフォルトは DfltCustomization です。
• Manage:Configure GUI Customization Objects ウィンドウが開きます。
• Connection Aliases:既存の接続エイリアスとそのステータスの一覧がテーブルに表示されます。各項目をテーブルに追加したり、テーブルから削除したりできます。 ログイン時にユーザが特定の接続(トンネル グループ)を選択できるように接続が設定されている場合は、ユーザのログイン ページに接続エイリアスが表示されます。
–Add:Add Connection Alias ウィンドウが開きます。このウィンドウでは、接続エイリアスを追加し、イネーブルにすることができます。
–Delete:選択した行を接続エイリアステーブルから削除します。確認されず、やり直しもできません。
• Group URLs:既存のグループ URL とそのステータスの一覧がテーブルに表示されます。各項目をテーブルに追加したり、テーブルから削除したりできます。 ログイン時にユーザが特定のグループを選択できるように接続が設定されている場合は、ユーザのログイン ページにグループ URL が表示されます。
–Add:Add Group URL ウィンドウが開きます。このウィンドウでは、グループ URL を追加し、イネーブルにすることができます。
–Delete:選択した行を接続エイリアステーブルから削除します。確認されず、やり直しもできません。
Add or Edit Clientless SSL VPN Connections > Advanced > SSL VPN
このダイアログボックスでは、ログイン時のリモート ユーザの画面に影響するアトリビュートを設定できます。
フィールド
• Portal Page Customization:適用する事前設定されたカスタマイゼーション アトリビュートを指定することにより、ユーザのログイン ページのルックアンドフィールを設定します。デフォルトは DfltCustomization です。
• Manage:Configure GUI Customization Objects ウィンドウが開きます。
• 認証が拒否された場合に Radius Reject-Message のログイン画面への表示をイネーブルにします。
• Enable the display of SecureID messages on the login screen:RADIUS サーバによってプロキシ処理された SDI メッセージがログイン画面に表示されます。
• Connection Aliases:既存の接続エイリアスとそのステータスの一覧がテーブルに表示されます。各項目をテーブルに追加したり、テーブルから削除したりできます。 ログイン時にユーザが特定の接続(トンネル グループ)を選択できるように接続が設定されている場合は、ユーザのログイン ページに接続エイリアスが表示されます。
–Add:Add Connection Alias ウィンドウが開きます。このウィンドウでは、接続エイリアスを追加し、イネーブルにすることができます。
–Delete:選択した行を接続エイリアステーブルから削除します。確認されず、やり直しもできません。
• Group URLs:既存のグループ URL とそのステータスの一覧がテーブルに表示されます。各項目をテーブルに追加したり、テーブルから削除したりできます。 ログイン時にユーザが特定のグループを選択できるように接続が設定されている場合は、ユーザのログイン ページにグループ URL が表示されます。
–Add:Add Group URL ウィンドウが開きます。このウィンドウでは、グループ URL を追加し、イネーブルにすることができます。
–Delete:選択した行を接続エイリアステーブルから削除します。確認されず、やり直しもできません。
Add or Edit Clientless SSL VPN Connections > Advanced > Name Servers
このダイアログボックスのテーブルには、設定済みの NetBIOS サーバのアトリビュートが表示されます。クライアントレス SSL VPN アクセスでの Add or Edit Tunnel Group ウィンドウの NetBIOS ダイアログボックスでは、トンネル グループの NetBIOS アトリビュートを設定できます。クライアントレス SSL VPN では、NetBIOS と Common Internet File System(共通インターネット ファイル システム)プロトコルを使用して、リモート システム上のファイルにアクセスしたり、ファイルを共有したりします。コンピュータ名を使用して Windows コンピュータへのファイル共有接続を試みる場合、指定するファイル サーバは、ネットワーク上のリソースを識別する特定の NetBIOS 名に対応します。
セキュリティ アプライアンスは、NetBIOS 名を IP アドレスにマップするために NetBIOS ネーム サーバにクエリーを行います。クライアントレス SSL VPN では、リモート システム上のファイルにアクセスしたり、ファイルを共有したりするために、NetBIOS が必要です。
NBNS 機能を正常に動作させるには、少なくとも 1 つの NetBIOS サーバ(ホスト)を設定する必要があります。冗長性を確保するため、最大 3 つの NBNS サーバを設定できます。セキュリティ アプライアンスは、リストにある最初のサーバを NetBIOS/CIFS の名前解決に使用します。クエリーが失敗すると、次のサーバを使用します。
フィールド
• IP Address:設定された NetBIOS サーバの IP アドレスを表示します。
• Master Browser:サーバが WINS サーバであるか、あるいは CIFS サーバ(つまりマスタ ブラウザ)にもなれるサーバであるかを表します。
• Timeout (seconds):サーバが NBNS クエリーに対する応答を待つ最初の時間を秒単位で表示します。この時間を過ぎると、次のサーバにクエリーを送信します。
• Retries:設定されたサーバに対する NBNS クエリーの送信を順番にリトライする回数を表示します。言い換えれば、エラーを返すまでサーバのリストを巡回する回数ということです。最小リトライ数は 0、デフォルトのリトライ数は 2、最大リトライ数は 10 です。
• Add/Edit:NetBIOS サーバを追加します。Add or Edit NetBIOS Server ダイアログボックスが開きます。
• Delete:選択した NetBIOS 行をリストから削除します。
• Move Up/Move Down:セキュリティ アプライアンスが、このボックスに表示された順序で NetBIOS サーバに NBNS クエリーを送信します。このボックスを使用して、クエリーをリスト内で上下に動かすことにより、優先順位を変更します。
フィールド
• DNS Server Group:この接続の DNS サーバ グループとして使用するサーバを選択します。デフォルトは DefaultDNS です。
• Manage:Configure DNS Server Group ダイアログボックスが開きます。
Configure DNS Server Groups
このダイアログボックスでは、サーバ グループ名、サーバ、タイムアウトの秒数、許容リトライ回数、およびドメイン名を含む、設定済みの DNS サーバがテーブルに表示されます。 このダイアログボックスで、DNS サーバ グループを追加、編集、または削除できます。
フィールド
• Add or Edit:Add or Edit DNS Server Group ダイアログボックスが開きます。
• Delete:選択した行をテーブルから削除します。確認されず、やり直しもできません。
Add or Edit Clientless SSL VPN Connections > Advanced > Clientless SSL VPN
このダイアログボックスでは、クライアントレス SSL VPN 接続のポータル関連アトリビュートを指定できます。
フィールド
• Portal Page Customization:ユーザ インターフェイスに適用するカスタマイゼーションを選択します。
• Manage:Configure GUI Customization Objects ダイアログボックスが開きます。
IPSec または SSL VPN 接続プロファイルへの証明書のマッピング
セキュリティ アプライアンスは、クライアント証明書認証で IPSec または SSL 接続要求を受け取ると、一致するルールが見つかるまで、ルール セットを使用して証明書のアトリビュートを評価します。 一致するルールが見つかると、そのルールに関連付けられた接続プロファイルを接続に割り当てます。 一致するルールが見つからない場合、セキュリティ アプライアンスは
DefaultWEBVPNGroup プロファイルを接続に割り当てます。ユーザは、接続プロファイルがイネーブルになっていれば、ポータル ページに表示されるドロップダウン メニューからその接続プロファイルを選択できます。
証明書基準ベース ルールに対する IPSec または SSL VPN 接続の評価を設定するには、IPSec Certificate to Connection Maps > Rules or Certificate to SSL VPN Connections Profile Maps パネルを使用します。
このパネルでは、次のようにして、IPSec および SSL VPN 接続プロファイルごとに証明書ベース基準を作成できます。
ステップ 1 上部(Certificate to Connection Profile Maps)に表示されるテーブルを使用して、次のいずれかを実行します。
• 「map」というリスト名を作成し、リストのプライオリティを指定して、そのリストを接続プロファイルに割り当てます。
リストをテーブルに追加すると、ASDM で強調表示されます。
• 証明書ベース ルールを追加する接続プロファイルにリストが割り当てられていることを確認します。
テーブルにリストを追加すると、ASDM で強調表示されます。ASDM のペインの下部のテーブルには、関連付けられたリスト エントリが表示されます。
ステップ 2 下部のテーブル(Mapping Criteria)を使用して、選択したリストのエントリを表示、追加、変更、または削除します。
リストの各エントリは、1 つの証明書ベース ルールで構成されています。 セキュリティ アプライアンスが関連付けられたマップ インデックスを選択するには、マッピング基準リストのルールすべてが証明書の内容と一致する必要があります。 1 つまたは別の基準が一致する場合に接続を割り当てるには、照合基準ごとにリストを 1 つ作成します。
フィールドの詳細については、次の項を参照してください。
• Add/Edit Certificate Matching Rule
• Add/Edit Certificate Matching Rule Criterion
Add/Edit Certificate Matching Rule
Add/Edit Certificate Matching Rule ダイアログボックスを使用して、接続プロファイルにリストの名前(map)を割り当てます。
フィールド
• Map :次のいずれかを選択します。
– Existing :ルールを含めるマップの名前を選択します。
– New :ルールの新しいマップ名を入力します。
• Rule Priority :10 進数を入力して、接続要求を受け取ったときにセキュリティ アプライアンスがマップを評価する順序を指定します。 定義されている最初のルールのデフォルト プライオリティは 10 です。セキュリティ アプライアンスは、最低位のプライオリティ番号のマップと最初に比較して各接続を評価します。
• Mapped to Connection Profile :以前は「トンネル グループ」と呼んでいた接続プロファイルを選択して、このルールにマッピングします。
次の項の説明にあるマップへのルール基準の割り当てを行わない場合、セキュリティ アプライアンスはそのマップ エントリを無視します。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
Add/Edit Certificate Matching Rule Criterion
Add/Edit Certificate Matching Rule Criterion ダイアログボックスを使用して、選択したグループの証明書照合ルールの基準を設定します。
フィールド
• Rule Priority :(表示のみ)接続要求を受け取ったときにセキュリティ アプライアンスがマップを評価するときの順番。 セキュリティ アプライアンスは、最低位のプライオリティ番号のマップと最初に比較して各接続を評価します。
• Mapped to Group :(表示のみ)ルールが割り当てられている接続プロファイル。
• Field :ドロップダウン リストから、評価する証明書の部分を選択します。
– Subject :証明書を使用するユーザまたはシステム。CA のルート証明書の場合は、Subject と Issuer が同じです。
– Alternative Subject :サブジェクト代替名拡張により、追加する ID を証明書のサブジェクトにバインドできます。
– Issuer :証明書を発行した CA または他のエンティティ(管轄元)。
• Component :(Subject of Issuer が選択されている場合にのみ適用)ルールで使用する認定者名コンポーネントを次の中から選択します。
|
|
Whole Field |
DN 全体。 |
Country (C) |
2 文字の国名略語。国名コードは、ISO 3166 国名略語に準拠しています。 |
Common Name (CN) |
ユーザ、システム、その他のエンティティの名前。これは、ID 階層の最下位(最も固有性の高い)レベルです。 |
DN Qualifier (DNQ) |
特定の DN アトリビュート。 |
E-mail Address (EA) |
証明書を所有するユーザ、システム、またはエンティティの電子メール アドレス。 |
Generational Qualifier (GENQ) |
Jr.、Sr.、または III などの世代修飾子。 |
Given Name (GN) |
証明書所有者の名前(名)。 |
Initials (I) |
証明書所有者の姓と名の最初の文字。 |
Locality (L) |
組織が所在する市町村。 |
Name (N) |
証明書所有者の名前。 |
Organization (O) |
会社、団体、機関、協会、その他のエンティティの名前。 |
Organizational Unit (OU) |
組織内のサブグループ。 |
Serial Number (SER) |
証明書のシリアル番号。 |
Surname (SN) |
証明書所有者の姓。 |
State/Province (S/P) |
組織が所在する州や県。 |
Title (T) |
証明書所有者の役職(Dr. など)。 |
User ID (UID) |
証明書所有者の ID 番号。 |
Unstructured Name (UNAME) |
unstructuredName アトリビュート タイプは、サブジェクトの名前を非構造化 ASCII 文字列として指定します。 |
IP Address (IP) |
IP アドレス フィールド。 |
• Operator :ルールで使用する演算子を選択します。
– Equals :認定者名フィールドが値に完全一致する必要があります。
– Contains :認定者名フィールドに値が含まれている必要があります。
– Does Not Equal :認定者名フィールドが値と一致しないようにします。
– Does Not Contain :認定者名フィールドに値が含まれないようにします。
Value :255 文字までの範囲で演算子のオブジェクトを指定します。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
Site-to-Site トンネル グループの設定
Tunnel Groups ウィンドウには、現在設定されている Site-to-Site トンネル グループのアトリビュートが表示されます。このウィンドウでは、トンネル グループ名を解析するときに使用するデリミタ文字を選択し、トンネル グループを追加、変更、または削除できます。
フィールド
• Add:Add IPSec Site-to-Site Tunnel Group ダイアログボックスが開きます。
• Edit:Edit IPSec Site-to-Site Tunnel Group ダイアログボックスが開きます。
• Delete:選択したトンネル グループを削除します。確認されず、やり直しもできません。
• Table of Tunnel Groups:トンネル グループ名、CA 証明書、IPSec プロトコル ステータス(イネーブルまたはディセーブル)、および各設定済みトンネル グループに適用されるグループ ポリシーの一覧を表示します。
• Group Delimiter:トンネルのネゴシエーションが行われるときに受信するユーザ名からトンネル グループ名を解析するときに使用する、デリミタ文字を選択します。
Site-to-Site 接続の追加および編集
Add or Edit IPSec Site-to-Site Connection ダイアログボックスでは、IPSec Site-to-Site 接続を作成または変更できます。 このダイアログボックスでは、IP アドレスの指定、接続名の指定、インターフェイスの選択、IKE ピアとユーザ認証パラメータの指定、保護されたネットワークの指定、および暗号化アルゴリズムの指定を行うことができます。
フィールド
• Peer IP Address:IP アドレスを指定し、そのアドレスをスタティックにするかどうかを指定できます。
• Connection Name:このトンネル グループに割り当てられた名前を指定します。Edit 機能の場合、このフィールドは表示のみです。 接続名が、Peer IP Address フィールドで指定される IP アドレスと同じになるように指定できます。
• Interface:この接続で使用するインターフェイスを選択します。
• IKE Authentication:IKE ピアの認証で使用する事前共有キーと ID 証明書を指定します。
–Pre-shared Key:トンネル グループの事前共有キーの値を指定します。事前共有キーの最大長は 128 文字です。
–Identity Certificate:認証で使用する ID 証明書がある場合は、その名前を指定します。
–Manage:Manage CA Certificates ウィンドウが開きます。このウィンドウでは、すでに設定されている証明書の表示、新しい証明書の追加、証明書の詳細の表示、および証明書の編集または削除を行うことができます。
• Protected Networks:この接続で保護されているローカルおよびリモート ネットワークを選択または指定します。
–Local Network:ローカル ネットワークの IP アドレスを指定します。
–...:Browse Local Network ダイアログボックスが開きます。このダイアログボックスでは、ローカル ネットワークを選択できます。
–Remote Network:リモート ネットワークの IP アドレスを指定します。
–...:Browse Remote Network ダイアログボックスが開きます。このダイアログボックスでは、リモートネットワークを選択できます。
• Encryption Algorithm:IKE および IPSec 提案で使用する暗号化アルゴリズムを指定します。
–IKE Proposal:IKE 提案で使用する暗号化アルゴリズムを 1 つ以上指定します。
–Manage:Configure IKE Proposals ダイアログボックスが開きます。
–IPSec Proposal:IPSec 提案で使用する暗号化アルゴリズムを 1 つ以上指定します。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
Site-to-Site トンネル グループの追加または編集
Add or Edit IPSec Site-to-Site Tunnel Group ダイアログボックスでは、追加する IPSec Site-to-Site 接続のアトリビュートを指定できます。 また、IKE ピアとユーザ認証パラメータの選択、IKE キープアライブ モニタリングの設定、およびデフォルト グループ ポリシーの選択も行うことができます。
フィールド
• Name:このトンネル グループに割り当てられた名前を指定します。Edit 機能の場合、このフィールドは表示のみです。
• IKE Authentication:IKE ピアの認証で使用する事前共有キーおよび ID 証明書パラメータを指定します。
–Pre-shared Key:トンネル グループの事前共有キーの値を指定します。事前共有キーの最大長は 128 文字です。
–Identity Certificate:認証で使用する ID 証明書がある場合は、その名前を指定します。
–Manage:Manage Identity Certificates ウィンドウが開きます。このウィンドウでは、すでに設定されている証明書の表示、新しい証明書の追加、証明書の詳細の表示、および証明書の編集または削除を行うことができます。
–IKE Peer ID Validation:IKE ピア ID の有効性をチェックするかどうかを指定します。デフォルトは Required です。
• IKE Keepalive:IKE キープアライブ モニタリングをイネーブルにし、設定を行います。 次のアトリビュートの中から 1 つだけ選択できます。
–Disable Keep Alives:IKE キープアライブをイネーブルまたはディセーブルにします。
–Monitor Keep Alives:IKE キープアライブ モニタリングをイネーブルまたはディセーブルにします。このオプションを選択すると、Confidence Interval フィールドと Retry Interval フィールドが利用できるようになります。
–Confidence Interval:IKE キープアライブの信頼間隔を指定します。これは、ピアがキープアライブ モニタリングを開始するまでにセキュリティ アプライアンスが許可するアイドル時間を表す秒数です。最小 10 秒、最大 300 秒です。リモート アクセス グループのデフォルトは 10 秒です。
–Retry Interval:IKE キープアライブのリトライ間の待機秒数を指定します。デフォルトは、2 秒です。
–Head end will never initiate keepalive monitoring:中央サイトのセキュリティ アプライアンスがキープアライブ モニタリングを開始しないように指定します。
• Default Group Policy:この接続のデフォルトとして使用するグループ ポリシーとクライアント プロトコルを選択します。VPN グループ ポリシーは、ユーザ指向アトリビュート値のペアの集合で、デバイスで内部に、または RADIUS サーバで外部に保存できます。 IPSec 接続とユーザ アカウントは、グループポリシー情報を参照します。
–Group Policy:現在設定されているグループ ポリシーを一覧表示します。デフォルト値は DfltGrpPolicy です。
–Manage:Configure Group Policies ウィンドウが開きます。このウィンドウでは、設定済みのグループ ポリシーを表示し、リストのグループ ポリシーを追加、編集、または削除できます。
–IPSec Protocol:このグループ ポリシーで使用する IPSec プロトコルをイネーブルまたはディセーブルにします。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
Crypto Map Entry
このウィンドウでは、接続プロファイルの暗号パラメータを指定します。
フィールド
• Priority :一意のプライオリティ(1 ~ 65,543、1 が最上位のプライオリティ)。IKE ネゴシエーションが開始されると、ネゴシエーションを開始するピアがそのポリシーすべてをリモート ピアに送信します。リモート ピアは、一致するポリシーがないかどうか、所有するポリシーをプライオリティ順に検索します。
• Perfect Forward Secrecy :指定された IPSec SA のキーが他の秘密情報(他のキーなど)から導出されたものでないことを保証します。PFS により、攻撃者がキーを突破できたとしても、そのキーから他のキーを導出できないようにします。PFS をイネーブルにすると、Diffie-Hellman Group リストがアクティブになります。
– Diffie-Hellman Group :2 つの IPSec ピアが、相互に共有秘密情報を転送することなく共有秘密情報を導出するために使用する ID。Group 1(768 ビット)、Group 2(1024 ビット)、Group 5(1536 ビット)、Group 7(ECC)の中から選択します。
• Enable NAT-T :このポリシーの NAT Traversal (NAT-T) をイネーブルにします。これにより IPSec ピアは、NAT デバイスを介してリモート アクセスと LAN-to-LAN の両方の接続を確立できます。
• Enable Reverse Route Injection :リモート トンネルのエンドポイントによって保護されているネットワークとホストのルーティング プロセスに、スタティック ルートが自動的に挿入されるようにすることができます。
• Security Association Lifetime :セキュリティ アソシエーション(SA)の期間を設定します。このパラメータにより、IPSec SA キーのライフタイムの測定単位を指定します。ライフタイムは、IPSec SA が期限切れになるまでの存続期間を示し、新しいキーと再ネゴシエートする必要があります。
– Time :時(hh)、分(mm)、および秒(ss)単位で SA のライフタイムを指定します。
– Traffic Volume :キロバイト単位のトラフィックで SA ライフタイムを定義します。IPSec SA が期限切れになるまでのペイロード データのキロバイト数を入力します。最小値は 100 KB、デフォルト値は 10000 KB、最大値は 2147483647 KB です。
Crypto Map Entry for Static Peer Address
このウィンドウでは、ピアの IP アドレスがスタティック アドレスである場合に、接続プロファイルの暗号パラメータを指定します。
フィールド
• Priority :一意のプライオリティ(1 ~ 65,543、1 が最上位のプライオリティ)。IKE ネゴシエーションが開始されると、ネゴシエーションを開始するピアがそのポリシーすべてをリモート ピアに送信します。リモート ピアは、一致するポリシーがないかどうか、所有するポリシーをプライオリティ順に検索します。
• Perfect Forward Secrecy :指定された IPSec SA のキーが他の秘密情報(他のキーなど)から導出されたものでないことを保証します。PFS により、攻撃者がキーを突破できたとしても、そのキーから他のキーを導出できないようにします。PFS をイネーブルにすると、Diffie-Hellman Group リストがアクティブになります。
– Diffie-Hellman Group :2 つの IPSec ピアが、相互に共有秘密情報を転送することなく共有秘密情報を導出するために使用する ID。Group 1(768 ビット)、Group 2(1024 ビット)、Group 5(1536 ビット)、Group 7(ECC)の中から選択します。
• Enable NAT-T :このポリシーの NAT Traversal (NAT-T) をイネーブルにします。これにより IPSec ピアは、NAT デバイスを介してリモート アクセスと LAN-to-LAN の両方の接続を確立できます。
• Enable Reverse Route Injection :リモート トンネルのエンドポイントによって保護されているネットワークとホストのルーティング プロセスに、スタティック ルートが自動的に挿入されるようにすることができます。
• Security Association Lifetime :セキュリティ アソシエーション(SA)の期間を設定します。このパラメータにより、IPSec SA キーのライフタイムの測定単位を指定します。ライフタイムは、IPSec SA が期限切れになるまでの存続期間を示し、新しいキーと再ネゴシエートする必要があります。
– Time :時(hh)、分(mm)、および秒(ss)単位で SA のライフタイムを指定します。
– Traffic Volume :キロバイト単位のトラフィックで SA ライフタイムを定義します。IPSec SA が期限切れになるまでのペイロード データのキロバイト数を入力します。最小値は 100 KB、デフォルト値は 10000 KB、最大値は 2147483647 KB です。
• Static Crypto Map Entry Parameters :ピア IP アドレスが Static に指定されている場合に、次の追加パラメータを指定します。
– Connection Type :許可されるネゴシエーションを、bidirectional、answer-only、または originate-only として指定します。
– Send ID Cert. Chain :証明書チェーン全体の送信をイネーブルにします。
– IKE Negotiation Mode :SA、Main、または Aggressive の中から、セットアップでキー情報を交換するときのモードを設定します。ネゴシエーションの発信側が使用するモードも設定されます。応答側は自動ネゴシエーションします。Aggressive モードは高速で、使用するパケットと交換回数を少なくすることができますが、通信パーティの ID は保護されません。Main モードは低速で、パケットと交換回数が多くなりますが、通信パーティの ID を保護します。このモードはより安全性が高く、デフォルトで選択されています。Aggressive を選択すると、Diffie-Hellman Group リストがアクティブになります。
– Diffie-Hellman Group :2 つの IPSec ピアが、相互に共有秘密情報を転送することなく共有秘密情報を導出するために使用する ID。Group 1(768 ビット)、Group 2(1024 ビット)、Group 5(1536 ビット)、Group 7(ECC)の中から選択します。
CA 証明書の管理
IKE Peer Authentication の下にある Manage をクリックすると、Manage CA Certificates ウィンドウが開きます。 このウィンドウを使用して、IKE ピア認証で使用可能な CA 証明書のリストのエントリを、表示、追加、編集、および削除します。
Manage CA Certificates ウィンドウには、証明書の発行先、証明書の発行元、証明書の有効期限、および利用データなど、現在設定されている証明書の情報が一覧表示されます。
フィールド
• Add or Edit:Install Certificate ウィンドウまたは Edit Certificate ウィンドウが開きます。これらのウィンドウでは、証明書の情報を指定し、証明書をインストールできます。
• Show Details:テーブルで選択する証明書の詳細情報を表示します。
• Delete:選択した証明書をテーブルから削除します。確認されず、やり直しもできません。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
Install Certificate
このウィンドウを使用して、新しい CA 証明書をインストールします。 次のいずれかの方法で証明書を取得できます。
• 証明書ファイルを参照してファイルからインストールします。
• 事前取得済みの PEM 形式の証明書テキストをこのウィンドウのボックスに貼り付けます。
• Use SCEP:Simple Certificate Enrollment Protocol(SCEP)の使用を指定します。証明書サービスのアドオンは、Windows Server 2003 ファミリーで実行されます。 SCEP プロトコルのサポートを提供し、これによりシスコのルータおよび他の中間ネットワーク デバイスは、証明書を取得できます。
–SCEP URL: http://:SCEP 情報のダウンロード元の URL を指定します。
–Retry Period:SCEP クエリー間の必須経過時間を分数で指定します。
–Retry Count:リトライの最大許容回数を指定します。
• More Options:Configure Options for CA Certificate ウィンドウが開きます。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
Configure Options for CA Certificate
このウィンドウを使用して、この IPSec リモート アクセス接続の CA 証明書の取得に関する詳細を指定します。 このウィンドウのタブは、Revocation Check、CRL Retrieval Policy、CRL Retrieval Method、OCSP Rules、および Advanced です。
Revocation Check タブ
このタブを使用して、CA 証明書の失効チェックについての情報を指定します。
フィールド
• オプション ボタンにより、失効状態について証明書をチェックするかどうかを指定します。 オプション ボタンの値は次のとおりです。
–Do not check certificates for revocation
–Check Certificates for revocation
• Revocation Methods area:失効チェックで使用する方法(CRL または OCSP)、およびそれらの方法を使用する順序を指定できます。 いずれか一方または両方の方法を選択できます。
Add/Edit Remote Access Connections > Advanced > General
このウィンドウを使用して、AAA サーバに渡す前にユーザ名から領域とグループを除去するかどうかを指定し、パスワード管理パラメータを指定します。
フィールド
• Strip the realm from the username before passing it on to the AAA server:領域(管理ドメイン)をユーザ名から除去してから、そのユーザ名を AAA サーバに渡す処理をイネーブルまたはディセーブルにします。認証時にユーザ名の領域修飾子を削除するには、Strip Realm チェックボックスをオンにします。領域名は、AAA(認証、認可、アカウンティング)のユーザ名に追加できます。領域に対して有効なデリミタは @ だけで、JaneDoe@it.cisco.com のように、
username@realm という形式を取ります。この Strip Realm チェックボックスをオンにすると、ユーザ名だけに基づいて認証が行われます。オフにした場合は、username@realm 文字列全体に基づいて認証が行われます。サーバでデリミタを解析できない場合は、このチェックボックスをオンにする必要があります。
(注) 領域とグループは、両方をユーザ名に追加できます。その場合、セキュリティ アプライアンスは、グループと AAA 機能用の領域に対して設定されたパラメータを使用します。このオプションのフォーマットは、JaneDoe@it.cisco.com#VPNGroup のように、ユーザ名[@realm][<# または !>グループ] という形式を取ります。@ が領域デリミタとしても使用されている場合には、セキュリティ アプライアンスが @ をグループ デリミタと解釈できないため、このオプションを選択した場合は、グループ デリミタとして # または ! 文字を使用する必要があります。
Kerberos 領域は特殊事例です。Kerberos 領域の命名規則として、Kerberos 領域と関連付けられている DNS ドメイン名を大文字で表記します。たとえば、ユーザが it.cisco.com ドメインに存在する場合には、Kerberos 領域を IT.CISCO.COM と表記します。
• Strip the group from the username before passing it on to the AAA server:グループ名をユーザ名から除去し、そのユーザ名を AAA サーバに渡す処理をイネーブルまたはディセーブルにします。認証時にユーザ名のグループ名を削除するには、Strip Group チェックボックスをオンにします。このオプションは、Enable Group Lookup ボックスをオンにした場合にだけ有効です。デリミタを使用してグループ名をユーザ名に追加し、Group Lookup をイネーブルにすると、セキュリティ アプライアンスは、デリミタの左側にある文字をすべてユーザ名と解釈し、右側の文字をすべてグループ名と解釈します。有効なグループ デリミタは @、#、および ! で、@ が Group Lookup のデフォルトです。JaneDoe@VPNGroup、JaneDoe#VPNGroup や JaneDoe!VPNGroup のように、ユーザ名<デリミタ>グループの形式でグループをユーザ名に追加します。
• Password Management:AAA サーバからの account-disabled インジケータの上書きと、ユーザに対するパスワード期限切れの通知に関するパラメータを設定できます。
–Override account-disabled indication from AAA server:AAA サーバからの account-disabled インジケータを上書きします。
(注) override-account-disabled を許可すると、セキュリティ上のリスクが発生する可能性があります。
–Enable notification upon password expiration to allow user to change password:このチェックボックスをオンにすると、次の 2 つのパラメータが利用できるようになります。 パスワードが期限切れになるまでの特定の日数を指定し、その日数だけ前の日のログイン時にユーザに通知するか、またはパスワードが期限切れになる当日にユーザに通知するかを選択できます。 デフォルトでは、パスワードが期限切れになるより 14 日前にユーザへの通知を開始し、以後、ユーザがパスワードを変更するまで毎日通知するように設定されています。範囲は 1 ~ 180 日です。
(注) この処理によってパスワードの期限が切れるまでの日数が変わるのではなく、通知がイネーブルになるだけであるという点に注意してください。このオプションを選択する場合は、日数も指定する必要があります。
どちらの場合でも、変更されずにパスワードが期限切れになると、セキュリティ アプライアンスはパスワードを変更する機会をユーザに提供します。現在のパスワードの期限がまだ切れていない場合は、ユーザはこのパスワードで引き続きログインできます。
このパラメータは、このような通知機能をサポートする RADIUS、RADIUS 対応 NT サーバ、LDAP サーバなどの AAA サーバで有効です。RADIUS 認証または LDAP 認証が設定されていない場合、セキュリティ アプライアンスはこのコマンドを無視します。
この機能では、MS-CHAPv2 を使用する必要があります。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
クライアント アドレス指定の設定
クライアント IP アドレスの割り当てポリシーを指定し、アドレス プールをすべての IPSec 接続および SSL VPN 接続に割り当てるには、Config > Remote Access VPN > Network (Client) Access > IPsec or SSL VPN Connections > Add or Edit > Advanced > Client Addressing を選択します。 Add IPSec Remote Access Connection または Add SSL VPN Access Connection ウィンドウが開きます。 これらのウィンドウを使用して、アドレス プールを追加し、そのプールをインターフェイスに割り当て、それらのプールを表示、編集、または削除します。 ウィンドウ下部のテーブルには、設定されているインターフェイス固有のアドレス プールの一覧が表示されます。
このウィンドウおよびその従属ウィンドウのフィールドについては、以降の各項を参照してください。 アドレス プールのコンフィギュレーションおよびそのインターフェイスへの割り当て状態を表示または変更するには、次の手順を実行します。
• アドレス プールのコンフィギュレーションを表示または変更するには、Add IPSec Remote
Access Connection または Add SSL VPN Access Connection ウィンドウで、 Add または Edit をクリックします。 Assign Address Pools to Interface ウィンドウが開きます。 このウィンドウでは、セキュリティ アプライアンスで設定されたインターフェイスに IP アドレス プールを割り当てることができます。 Select をクリックします。 Select Address Pools ウィンドウが開きます。 このウィンドウを使用して、アドレス プールのコンフィギュレーションを表示します。 アドレス プールのコンフィギュレーションを変更するには、次の手順を実行します。
–セキュリティ アプライアンスにアドレス プールを追加するには、 Add を選択します。 Add IP Pool ダイアログボックスが開きます。
–セキュリティ アプライアンスのアドレス プールのコンフィギュレーションを変更するには、 Edit を選択します。 プール内のアドレスが使用されていない場合には、Edit IP Pool ダイアログボックスが開きます。
(注) 使用中の場合はアドレス プールを変更できません。 Edit をクリックしたときにアドレス プールが使用中であった場合、ASDM は、エラー メッセージとともに、プール内のそのアドレスを使用している接続名およびユーザ名の一覧を表示します。
–セキュリティ アプライアンスのアドレス プールを削除するには、テーブルでそのエントリを選択し、 Delete をクリックします。
(注) 使用中の場合はアドレス プールを削除できません。 Delete をクリックしたときにアドレス プールが使用中であった場合、ASDM は、エラー メッセージとともに、プール内のそのアドレスを使用している接続名の一覧を表示します。
• アドレス プールをインターフェイスに割り当てるには、Add IPSec Remote Access Connection または Add SSL VPN Access Connection ウィンドウで Add をクリックします。 Assign Address Pools to Interface ウィンドウが開きます。 アドレス プールを割り当てるインターフェイスを選択します。 Address Pools フィールドの横にある Select をクリックします。 Select Address Pools ウィンドウが開きます。 インターフェイスに割り当てる個々の未割り当てプールをダブルクリックするか、または個々の未割り当てプールを選択して Assign をクリックします。 隣のフィールドにプール割り当ての一覧が表示されます。 OK をクリックして、これらのアドレス プールの名前を Address Pools フィールドに取り込み、もう一度 OK をクリックして割り当てのコンフィギュレーションを完了します。
• インターフェイスに割り当てられているアドレス プールを変更するには、そのインターフェイスをダブルクリックするか、Add IPSec Remote Access Connection または Add SSL VPN Access Connection ウィンドウでインターフェイスを選択して、Edit をクリックします。 Assign Address Pools to Interface ウィンドウが開きます。 アドレス プールを削除するには、各プール名をダブルクリックし、キーボードの Delete キーを押します。 インターフェイスにその他のフィールドを割り当てる場合は、Address Pools フィールドの横にある Select をクリックします。 Select Address Pools ウィンドウが開きます。 Assign フィールドには、インターフェイスに割り当てられているアドレス プール名が表示されます。 インターフェイスに追加する個々の未割り当てプールをダブルクリックします。 Assign フィールドのプール割り当て一覧が更新されます。 OK をクリックして、これらのアドレス プールの名前で Address Pools フィールドを確認し、もう一度 OK をクリックして割り当てのコンフィギュレーションを完了します。
• Add IPSec Remote Access Connection または Add SSL VPN Access Connection ウィンドウからエントリを削除するには、エントリを選択して Delete をクリックします。
Add IPSec Remote Access Connection ウィンドウ、Add SSL VPN Access Connection ウィンドウ、およびそれらの従属ウィンドウは同一です。 次の各項では、これらのウィンドウのフィールドについて説明し、値の割り当て方法を示します。
• Add IPSec Remote Access Connection and Add SSL VPN Access Connection
• Assign Address Pools to Interface
• Select Address Pools
• Add or Edit IP Pool
• Add or Edit IP Pool
Add IPSec Remote Access Connection and Add SSL VPN Access Connection
Add IPSec Remote Access Connection and Add SSL VPN Access Connection ウィンドウにアクセスするには、Config > Remote Access VPN > Network (Client) Access > IPsec or SSL VPN Connections > Add or Edit > Advanced > Client Addressing を選択します。
フィールド
次の説明に従って、このウィンドウのフィールドに値を割り当てます。
• Global Client Address Assignment Policy:すべての IPSec 接続と SSL VPN Client 接続(AnyConnect クライアント接続を含む)に影響するポリシーを設定します。 セキュリティ アプライアンスは、アドレスを見つけるまで、選択されたソースを順番に使用します。
–Use authentication server:クライアント アドレスのソースとして、セキュリティ アプライアンスが認証サーバの使用を試みるように指定します。
–Use DHCP:クライアント アドレスのソースとして、セキュリティ アプライアンスが DHCP の使用を試みるように指定します。
–Use address pool:クライアント アドレスのソースとして、セキュリティ アプライアンスがアドレス プールの使用を試みるように指定します。
• Interface-Specific Address Pools:設定されているインターフェイス固有のアドレス プールの一覧を表示します。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
Assign Address Pools to Interface
Assign Address Pools to Interface ウィンドウを使用して、インターフェイスを選択し、そのインターフェイスに 1 つ以上のアドレス プールを割り当てます。 このウィンドウにアクセスするには、Config > Remote Access VPN > Network (Client) Access > IPsec or SSL VPN Connections > Add or Edit > Advanced > Client Addressing > Add or Edit を選択します。
フィールド
次の説明に従って、このウィンドウのフィールドに値を割り当てます。
• Interface:アドレス プールの割り当て先インターフェイスを選択します。デフォルトは DMZ です。
• Address Pools:指定したインターフェイスに割り当てるアドレス プールを指定します。
• Select:Select Address Pools ダイアログボックスが開きます。このダイアログボックスでは、このインターフェイスに割り当てるアドレス プールを 1 つ以上選択できます。 選択内容は、Assign Address Pools to Interface ダイアログボックスの Address Pools フィールドに表示されます。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
Select Address Pools
Select Address Pools ウィンドウには、クライアント アドレスの割り当てで選択可能なプール名、開始アドレスと終了アドレス、およびアドレス プールのサブネットマスクが表示され、リストのエントリを追加、編集、削除できます。 このウィンドウにアクセスするには、Config > Remote Access VPN > Network (Client) Access > IPsec or SSL VPN Connections > Add or Edit > Advanced > Client Addressing > Add or Edit > Select を選択します。
フィールド
次の説明に従って、このウィンドウのフィールドに値を割り当てます。
• Add:Add IP Pool ウィンドウが開きます。このウィンドウでは、新しい IP アドレス プールを設定できます。
• Edit:Edit IP Pool ウィンドウが開きます。このウィンドウでは、選択した IP アドレス プールを変更できます。
• Delete:選択したアドレス プールを削除します。確認されず、やり直しもできません。
• Assign:インターフェイスに割り当てられているアドレス プール名を表示します。 インターフェイスに追加する個々の未割り当てプールをダブルクリックします。 Assign フィールドのプール割り当て一覧が更新されます。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
Add or Edit IP Pool
Add or Edit IP Pool ウィンドウでは、クライアント アドレス割り当てで使用する IP アドレスの範囲を指定または変更できます。 このウィンドウにアクセスするには、Config > Remote Access VPN > Network (Client) Access > IPsec or SSL VPN Connections > Add or Edit > Advanced > Client Addressing > Add or Edit > Select > Add or Edit を選択します。
フィールド
次の説明に従って、このウィンドウのフィールドに値を割り当てます。
• Name:IP アドレス プールに割り当てられている名前を指定します。
• Starting IP Address:プールの最初の IP アドレスを指定します。
• Ending IP Address:プールの最後の IP アドレスを指定します。
• Subnet Mask:プール内のアドレスに適用するサブネット マスクを選択します。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
Add/Edit Tunnel Group > General タブ > Authentication
このダイアログボックスは、IPSec on Remote Access および Site-to-Site トンネル グループの場合に表示されます。このダイアログボックスでの設定は、セキュリティ アプライアンス全体のトンネル グループにグローバルに適用されます。インターフェイスごとに認証サーバ グループを設定するには、Advanced をクリックします。 このダイアログボックスでは、次のアトリビュートを設定できます。
• Authentication Server Group:LOCAL グループ(デフォルト)などの利用可能な認証サーバ グループを一覧表示します。None も選択可能です。None または Local 以外を選択すると、Use LOCAL if Server Group Fails チェックボックスが利用できるようになります。インターフェイスごとに認証サーバ グループを設定するには、Advanced をクリックします。
• Use LOCAL if Server Group fails:Authentication Server Group アトリビュートによって指定されたグループに障害が発生した場合の LOCAL データベースへのフォールバックをイネーブルまたはディセーブルにします。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
Add/Edit SSL VPN Connection > General > Authorization
このダイアログボックスでの設定は、セキュリティ アプライアンス全体の接続(トンネル グループ)にグローバルに適用されます。 このダイアログボックスでは、次のアトリビュートを設定できます。
• Authorization Server Group:LOCAL グループを含む、利用可能な認可サーバ グループを一覧表示します。None(デフォルト)も選択可能です。None 以外を選択すると、Users must exist in authorization database to connect チェックボックスが利用できるようになります。
• Users must exist in authorization database to connect:セキュリティ アプライアンスに対し、認可データベース内のユーザだけに接続を許可するように命令します。デフォルトでは、この機能はディセーブルになっています。認可サーバでこの機能を使用するように設定しておく必要があります。
• Interface-Specific Authorization Server Groups:(オプション)インターフェイスごとに認可サーバ グループを設定できます。インターフェイスに固有の認可サーバ グループは、グローバル サーバ グループよりも優先されます。インターフェイスに固有の認可を明示的に設定していない場合には、グループ レベルでのみ認可が実行されます。
–Interface:認可を実行するインターフェイスを選択します。標準のインターフェイスは、outside(デフォルト)、inside、および DMZ です。他のインターフェイスを設定した場合には、そのインターフェイスもリストに表示されます。
–Server Group:LOCAL グループを含む、先に設定した利用可能な認可サーバ グループを選択します。サーバ グループは、複数のインターフェイスと関連付けることができます。
–Add:Add をクリックすると、インターフェイスまたはサーバ グループ設定がテーブルに追加され、利用可能なリストからインターフェイスが削除されます。
–Remove:Remove をクリックすると、インターフェイスまたはサーバ グループがテーブルから削除され、利用可能なリストにインターフェイスが戻ります。
• Authorization Settings:セキュリティ アプライアンスが認可のために認識するユーザ名の値を設定できるようにします。この名前は、デジタル証明書を使用して認証し、LDAP または RADIUS 認可を必要とするユーザに適用されます。
–Use entire DN as username:認定者名(DN)全体をユーザ名として使用することを許可します。
–Specify individual DN fields as the username:個々の DN フィールドをユーザ名として使用することをイネーブルにします。
–Primary DN Field:選択内容の DN フィールド識別子すべてを一覧表示します。
|
|
Country (C) |
2 文字の国名略記。国名コードは、ISO 3166 国名略語に準拠しています。 |
Common Name (CN) |
人やシステム、その他のエンティティの名前。これは、ID 階層の最下位(最も固有性の高い)レベルです。 |
DN Qualifier (DNQ) |
特定の DN アトリビュート。 |
E-mail Address (EA) |
証明書を所有する人、システム、またはエンティティの電子メール アドレス。 |
Generational Qualifier (GENQ) |
Jr.、Sr.、III などの世代修飾子。 |
Given Name (GN) |
証明書所有者の名。 |
Initials (I) |
証明書所有者の姓名の最初の文字。 |
Locality (L) |
組織が所在する市または町。 |
Name (N) |
証明書所有者の名。 |
Organization (O) |
会社、施設、機関、協会、その他のエンティティの名前。 |
Organizational Unit (OU) |
組織内のサブグループ。 |
Serial Number (SER) |
証明書のシリアル番号。 |
Surname (SN) |
証明書所有者の姓。 |
State/Province (S/P) |
組織が所在する州や県。 |
Title (T) |
博士など、証明書の所有者の肩書。 |
User ID (UID) |
証明書の所有者の識別番号。 |
User Principal Name (UPN) |
スマート カードによる証明書認証で使用。 |
–Secondary DN Field:選択内容の DN フィールド識別子のすべて(上記の表を参照)を一覧表示し、選択していない場合には None オプションを追加します。
Add/Edit SSL VPN Connections > Advanced > Accounting
このダイアログボックスでの設定は、セキュリティ アプライアンス全体の接続(トンネル グループ)にグローバルに適用されます。 このダイアログボックスでは、次のアトリビュートを設定できます。
• Accounting Server Group:利用可能なアカウンティング サーバ グループを一覧表示します。None(デフォルト)も選択可能です。LOCAL はオプションではありません。
• Manage:Configure AAA Server Group ダイアログボックスが開きます。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
Add/Edit Tunnel Group > General > Client Address Assignment
アドレス割り当てに DHCP またはアドレス プールを使用するかどうかを指定するには、Configuration > VPN > I P Address Management > Assignment に移動します。Add or Edit Tunnel Group ウィンドウ > General > Client Address Assignment ダイアログボックスでは、次の Client Address Assignment アトリビュートを設定できます。
• DHCP Servers:使用する DHCP サーバを指定します。一度に最大 10 台のサーバを追加できます。
–IP Address:DHCP サーバの IP アドレスを指定します。
–Add:指定された DHCP サーバを、クライアント アドレス割り当て用のリストに追加します。
–Delete:指定された DHCP サーバを、クライアント アドレス割り当て用のリストから削除します。確認されず、やり直しもできません。
• Address Pools:次のパラメータを使用して、最大 6 つのアドレス プールを指定できます。
–Available Pools:選択可能な設定済みのアドレス プールを一覧表示します。
–Add:選択したアドレス プールをクライアント アドレス割り当て用のリストに追加します。
–Remove:選択したアドレス プールを Assigned Pools リストから Available Pools リストに移動します。
–Assigned Pools:アドレス割り当て用に選択したアドレス プールを一覧表示します。
(注) インターフェイスに固有のアドレス プールを設定するには、Advanced をクリックします。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
Add/Edit Tunnel Group > General > Advanced
Add or Edit Tunnel Group ウィンドウの General タブの Advanced ダイアログボックスでは、インターフェイスに固有の次のアトリビュートを設定できます。
• Interface-Specific Authentication Server Groups:インターフェイスとサーバ グループを認証用に設定できます。
–Interface:選択可能なインターフェイスを一覧表示します。
–Server Group:このインターフェイスで利用可能な認証サーバ グループを一覧表示します。
–Use LOCAL if server group fails:サーバ グループに障害が発生した場合の LOCAL データベースへのフォールバックをイネーブルまたはディセーブルにします。
–Add:選択した利用可能なインターフェイスと認証サーバ グループ間のアソシエーションを、割り当てられたリストに追加します。
–Remove:選択したインターフェイスと認証サーバ グループのアソシエーションを、割り当てられたリストから利用可能なリストに移動します。
–Interface/Server Group/Use Fallback:割り当てられたリストに追加した選択内容を表示します。
• Interface-Specific Client IP Address Pools:インターフェイスとクライアントの IP アドレス プールを指定できます。最大 6 個のプールを指定できます。
–Interface:追加可能なインターフェイスを一覧表示します。
–Address Pool:このインターフェイスと関連付けできるアドレス プールを一覧表示します。
–Add:選択した利用可能なインターフェイスとクライアントの IP アドレス プール間のアソシエーションを、割り当てられたリストに追加します。
–Remove:選択したインターフェイスまたはアドレス プールのアソシエーションを、割り当てられたリストから利用可能なリストに移動します。
–Interface/Address Pool:割り当てられたリストに追加された選択内容を表示します。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
Add/Edit Tunnel Group > IPSec for Remote Access > IPSec
IPSec for Remote Access の Add or Edit Tunnel Group ウィンドウにある IPSec ダイアログボックスでは、IPSec に固有のトンネル グループ パラメータを設定または編集できます。
フィールド
• Pre-shared Key:トンネル グループの事前共有キーの値を指定できます。事前共有キーの最大長は 128 文字です。
• Trustpoint Name:トラストポイントが設定されている場合には、トラストポイント名を選択します。トラストポイントとは、認証局を表現したものです。トラストポイントには、CA の ID、CA 固有のコンフィギュレーション パラメータ、登録されている ID 証明書とのアソシエーションが含まれています。
• Authentication Mode:認証モードを、none、xauth、または hybrid の中から指定します。
–none:認証モードを指定しません。
–xauth:IKE 拡張認証モードを使用するように指定します。この認証モードは、TACACS+ または RADIUS を使用する IKE 内のユーザを認証する機能を提供します。
–hybrid:ハイブリッド モードを使用するように指定します。この認証モードでは、セキュリティ アプライアンス認証にデジタル認証を使用でき、リモート VPN ユーザ認証に別のレガシー方式(RADIUS、TACACS+、SecurID など)を使用できます。このモードでは、インターネット キー エクスチェンジ(IKE)のフェーズ 1 が次の手順に分かれています。これらを合せてハイブリッド認証と呼びます。
1. セキュリティ アプライアンスでは、リモート VPN ユーザが標準公開鍵技術で認証されます。これによって、単方向に認証される IKE セキュリティ アソシエーションが確立されます。
2. 次に、拡張認証(xauth)交換でリモート VPN ユーザが認証されます。このような拡張認証では、サポートされているレガシー認証方式の 1 つを使用できます。
(注) 認証タイプをハイブリッドに設定する前に、認証サーバを設定し、事前共有キーを作成する必要があります。
• IKE Peer ID Validation:IKE ピア ID 確認要求を無視するか、必須とするか、あるいは証明書によってサポートされている場合にだけチェックするかを選択します。
• Enable sending certificate chain:証明書チェーン全体の送信をイネーブルまたはディセーブルにします。このアクションでは、ルート証明書と下位のすべての CA 証明書が送信されます。
• ISAKMP Keep Alive:ISAKMP キープアライブ モニタリングをイネーブルにし、設定します。
–Disable Keep Alives:ISAKMP キープアライブをイネーブルまたはディセーブルにします。
–Monitor Keep Alives:ISAKMP キープアライブ モニタリングをイネーブルまたはディセーブルにします。このオプションを選択すると、Confidence Interval フィールドと Retry Interval フィールドが利用できるようになります。
–Confidence Interval:ISAKMP キープアライブの信頼間隔を指定します。これは、ピアがキープアライブ モニタリングを開始するまでにセキュリティ アプライアンスが許可するアイドル時間を表す秒数です。最小 10 秒、最大 300 秒です。リモート アクセス グループのデフォルトは 300 秒です。
–Retry Interval:ISAKMP キープアライブのリトライ間の待機秒数を指定します。デフォルトは、2 秒です。
–Head end will never initiate keepalive monitoring:中央サイトのセキュリティ アプライアンスがキープアライブ モニタリングを開始しないように指定します。
• Interface-Specific Authentication Mode:認証モードをインターフェイスごとに指定します。
–Interface:インターフェイス名を選択できます。デフォルトのインターフェイスは inside と outside ですが、別のインターフェイス名を設定した場合には、その名前がリストに表示されます。
–Authentication Mode:認証モードを、上記の none、xauth、または hybrid の中から選択できます。
–Interface/Authentication Mode テーブル:インターフェイス名と、選択されている関連認証モードを表示します。
–Add:選択したインターフェイスと認証モードのペアを Interface/Authentication Modes テーブルに追加します。
–Remove:選択したインターフェイスと認証モードのペアを Interface/Authentication Modes テーブルから削除します。
• Client VPN Software Update Table:クライアント タイプ、VPN クライアントのリビジョン、およびインストールされている各クライアント VPN ソフトウェア パッケージのイメージ URL を一覧表示します。クライアント タイプごとに、許可されるクライアント ソフトウェア リビジョンと、必要に応じて、ソフトウェア アップグレードをダウンロードする URL または IP アドレスを指定できます。クライアント アップデート メカニズム(Client Update ウィンドウに詳細説明があります)は、この情報を使用して、各 VPN クライアントが適切なリビジョン レベルで実行されているかどうか、適切であれば、通知メッセージとアップデート メカニズムを、旧式のソフトウェアを実行しているクライアントに提供するかどうかを判断します。
–Client Type:VPN クライアント タイプを識別します。
–VPN Client Revisions:許可される VPN クライアントのリビジョン レベルを指定します。
–Image URL:適切な VPN クライアント ソフトウェア イメージをダウンロードできる URL または IP アドレスを指定します。Windows ベースの VPN クライアントの場合、URL は http:// または https:// という形式です。クライアント モードの ASA 5505 または VPN 3002 ハードウェア クライアントの場合、URL は tftp:// という形式です。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
Site-to-Site VPN のトンネル グループの追加および編集
Add or Edit Tunnel Group ダイアログボックスでは、この Site-to-Site 接続プロファイルのトンネル グループ パラメータを設定または編集できます。
フィールド
• Certificate Settings:次の証明書チェーンと IKE ピア検証のアトリビュートを設定します。
–Send certificate chain:証明書チェーン全体の送信をイネーブルまたはディセーブルにします。このアクションでは、ルート証明書と下位のすべての CA 証明書が送信されます。
–IKE Peer ID Validation:IKE ピア ID 確認要求を無視するか、必須とするか、あるいは証明書によってサポートされている場合にだけチェックするかを選択します。
• IKE Keep Alive:IKE(ISAKMP)キープアライブ モニタリングをイネーブルにして設定します。
–Disable Keepalives:IKE キープアライブをイネーブルまたはディセーブルにします。
–Monitor Keepalives:IKE キープアライブ モニタリングをイネーブルまたはディセーブルにします。このオプションを選択すると、Confidence Interval フィールドと Retry Interval フィールドが利用できるようになります。
–Confidence Interval:IKE キープアライブの信頼間隔を指定します。これは、ピアがキープアライブ モニタリングを開始するまでにセキュリティ アプライアンスが許可するアイドル時間を表す秒数です。最小 10 秒、最大 300 秒です。リモート アクセス グループのデフォルトは 300 秒です。
–Retry Interval:IKE キープアライブのリトライ間の待機秒数を指定します。デフォルトは、2 秒です。
–Head end will never initiate keepalive monitoring:中央サイトのセキュリティ アプライアンスがキープアライブ モニタリングを開始しないように指定します。
• Default Group Policy:次のグループ ポリシーのアトリビュートを指定します。
–Group Policy:デフォルトのグループ ポリシーとして使用するグループ ポリシーを選択します。デフォルト値は DfltGrpPolicy です。
–Manage:Configure Group Policies ダイアログボックスが開きます。
–IPSec Protocol:この接続プロファイルでの IPSec プロトコルの使用をイネーブルまたはディセーブルにします。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
Add/Edit Tunnel Group > PPP
IPSec リモート アクセス トンネル グループの Add or Edit Tunnel Group ウィンドウの PPP ダイアログボックスでは、PPP 接続で許可される認証プロトコルを設定または編集できます。このダイアログボックスは、IPSec リモートアクセス トンネルグループにのみ適用されます。
フィールド
• CHAP:PPP 接続で CHAP プロトコルの使用をイネーブルにします。
• MS-CHAP-V1:PPP 接続で MS-CHAP-V1 プロトコルの使用をイネーブルにします。
• MS-CHAP-V2:PPP 接続で MA-CHAP-V2 プロトコルの使用をイネーブルにします。
• PAP:PPP 接続で PAP プロトコルの使用をイネーブルにします。
• EAP-PROXY:PPP 接続で EAP-PROXY プロトコルの使用をイネーブルにします。EAP は、Extensible Authentication protocol(拡張認証プロトコル)を意味します。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
Add/Edit Tunnel Group > IPSec for LAN to LAN Access > General > Basic
Site-to-Site リモート アクセスの Add or Edit Tunnel Group ウィンドウにある、General タブの Basic ダイアログボックスでは、追加するトンネル グループの名前を指定し(Add 機能のみ)、グループ ポリシーを選択できます。
Edit Tunnel Group ウィンドウの General ダイアログボックスには、変更するトンネル グループの名前とタイプが表示されます。
フィールド
• Name:このトンネル グループに割り当てられた名前を指定します。Edit 機能の場合、このフィールドは表示のみです。
• Type:( 表示のみ )追加または編集するトンネル グループのタイプを表示します。このフィールドの内容は、前のウィンドウでの選択内容によって異なります。
• Group Policy:現在設定されているグループ ポリシーを一覧表示します。デフォルト値は、デフォルト グループ ポリシーである DfltGrpPolicy です。
• Strip the realm (administrative domain) from the username before passing it on to the AAA server:領域をユーザ名から除去し、そのユーザ名を AAA サーバに渡す処理をイネーブルまたはディセーブルにします。認証時にユーザ名の領域修飾子を削除するには、Strip Realm チェックボックスをオンにします。領域名は、AAA(認証、認可、アカウンティング)のユーザ名に追加できます。領域に対して有効なデリミタは @ だけで、JaneDoe@it.cisco.com のように、username@realm という形式を取ります。この Strip Realm チェックボックスをオンにすると、ユーザ名だけに基づいて認証が行われます。オフにした場合は、username@realm 文字列全体に基づいて認証が行われます。サーバでデリミタを解析できない場合は、このチェックボックスをオンにする必要があります。
(注) 領域とグループは、両方をユーザ名に追加できます。その場合、セキュリティ アプライアンスは、グループと AAA 機能用の領域に対して設定されたパラメータを使用します。このオプションのフォーマットは、JaneDoe@it.cisco.com#VPNGroup のように、ユーザ名[@realm][<# または !>グループ] という形式を取ります。@ が領域デリミタとしても使用されている場合には、セキュリティ アプライアンスが @ をグループ デリミタと解釈できないため、このオプションを選択した場合は、グループ デリミタとして # または ! 文字を使用する必要があります。
Kerberos 領域は特殊事例です。Kerberos 領域の命名規則として、Kerberos 領域と関連付けられている DNS ドメイン名を大文字で表記します。たとえば、ユーザが it.cisco.com ドメインに存在する場合には、Kerberos 領域を IT.CISCO.COM と表記します。
• Strip the group from the username before passing it on to the AAA server:グループ名をユーザ名から除去し、そのユーザ名を AAA サーバに渡す処理をイネーブルまたはディセーブルにします。認証時にユーザ名のグループ名を削除するには、Strip Group チェックボックスをオンにします。このオプションは、Enable Group Lookup ボックスをオンにした場合にだけ有効です。デリミタを使用してグループ名をユーザ名に追加し、Group Lookup をイネーブルにすると、セキュリティ アプライアンスは、デリミタの左側にある文字をすべてユーザ名と解釈し、右側の文字をすべてグループ名と解釈します。有効なグループ デリミタは @、#、および ! で、@ が Group Lookup のデフォルトです。JaneDoe@VPNGroup、JaneDoe#VPNGroup や JaneDoe!VPNGroup のように、ユーザ名<デリミタ>グループの形式でグループをユーザ名に追加します。
• Password Management:AAA サーバからの account-disabled インジケータの上書きと、ユーザに対するパスワード期限切れの通知に関するパラメータを設定できます。
–Override account-disabled indication from AAA server:AAA サーバからの account-disabled インジケータを上書きします。
(注) override-account-disabled を許可すると、セキュリティ上のリスクが発生する可能性があります。
–Enable notification upon password expiration to allow user to change password:このチェックボックスをオンにすると、次の 2 つのパラメータが利用できるようになります。Enable
notification prior to expiration チェックボックスをオンにしないと、ユーザは、パスワードの期限が切れた後で通知を受信します。
–Enable notification prior to expiration:このオプションをオンにすると、セキュリティ アプライアンスは、リモート ユーザのログイン時に、現在のパスワードの期限切れが迫っているか、期限が切れていることを通知し、パスワードを変更する機会をユーザに提供します。現在のパスワードの期限がまだ切れていない場合は、ユーザはこのパスワードで引き続きログインできます。このパラメータは、このような通知機能をサポートする RADIUS、RADIUS 対応 NT サーバ、LDAP サーバなどの AAA サーバで有効です。RADIUS 認証または LDAP 認証が設定されていない場合、セキュリティ アプライアンスはこのコマンドを無視します。
この処理によってパスワードの期限が切れるまでの日数が変わるわけではなく、通知がイネーブルになるということに注意してください。このチェックボックスをオンにしたら、日数も指定する必要があります。
–Notify...days prior to expiration:現在のパスワードの期限切れが迫っていることをユーザに通知する日を、期限切れになるまでの日数で指定します。範囲は 1 ~ 180 日です。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
Add/Edit Tunnel Group > IPSec for LAN to LAN Access > IPSec
Site-to-Site アクセス用 IPSec の Add or Edit Tunnel Group ウィンドウの IPSec ダイアログボックスでは、IPSec Site-to-Site に固有のトンネル グループ パラメータを設定または編集できます。
フィールド
• Name:このトンネル グループに割り当てられた名前を指定します。Edit 機能の場合、このフィールドは表示のみです。
• Type:( 表示のみ )追加または編集するトンネル グループのタイプを表示します。このフィールドの内容は、前のウィンドウでの選択内容によって異なります。
• Pre-shared Key:トンネル グループの事前共有キーの値を指定できます。事前共有キーの最大長は 128 文字です。
• Trustpoint Name:トラストポイントが設定されている場合には、トラストポイント名を選択します。トラストポイントとは、認証局を表現したものです。トラストポイントには、CA の ID、CA 固有のコンフィギュレーション パラメータ、登録されている ID 証明書とのアソシエーションが含まれています。
• Authentication Mode:認証モードを、none、xauth、または hybrid の中から指定します。
–none:認証モードを指定しません。
–xauth:IKE 拡張認証モードを使用するように指定します。この認証モードは、TACACS+ または RADIUS を使用する IKE 内のユーザを認証する機能を提供します。
–hybrid:ハイブリッド モードを使用するように指定します。この認証モードでは、セキュリティ アプライアンス認証にデジタル認証を使用でき、リモート VPN ユーザ認証に別のレガシー方式(RADIUS、TACACS+、SecurID など)を使用できます。このモードでは、インターネット キー エクスチェンジ(IKE)のフェーズ 1 が次の手順に分かれています。これらを合せてハイブリッド認証と呼びます。
1. セキュリティ アプライアンスでは、リモート VPN ユーザが標準公開鍵技術で認証されます。これによって、単方向に認証される IKE セキュリティ アソシエーションが確立されます。
2. 次に、拡張認証(xauth)交換でリモート VPN ユーザが認証されます。このような拡張認証では、サポートされているレガシー認証方式の 1 つを使用できます。
(注) 認証タイプをハイブリッドに設定する前に、認証サーバを設定し、事前共有キーを作成する必要があります。
• IKE Peer ID Validation:IKE ピア ID 確認要求を無視するか、必須とするか、あるいは証明書によってサポートされている場合にだけチェックするかを選択します。
• Enable sending certificate chain:証明書チェーン全体の送信をイネーブルまたはディセーブルにします。このアクションでは、ルート証明書と下位のすべての CA 証明書が送信されます。
• ISAKMP Keep Alive:ISAKMP キープアライブ モニタリングをイネーブルにし、設定します。
–Disable Keep Alives:ISAKMP キープアライブをイネーブルまたはディセーブルにします。
–Monitor Keep Alives:ISAKMP キープアライブ モニタリングをイネーブルまたはディセーブルにします。このオプションを選択すると、Confidence Interval フィールドと Retry Interval フィールドが利用できるようになります。
–Confidence Interval:ISAKMP キープアライブの信頼間隔を指定します。これは、ピアがキープアライブ モニタリングを開始するまでにセキュリティ アプライアンスが許可するアイドル時間を表す秒数です。最小 10 秒、最大 300 秒です。リモート アクセス グループのデフォルトは 300 秒です。
–Retry Interval:ISAKMP キープアライブのリトライ間の待機秒数を指定します。デフォルトは、2 秒です。
–Head end will never initiate keepalive monitoring:中央サイトのセキュリティ アプライアンスがキープアライブ モニタリングを開始しないように指定します。
• Interface-Specific Authentication Mode:認証モードをインターフェイスごとに指定します。
–Interface:インターフェイス名を選択できます。デフォルトのインターフェイスは inside と outside ですが、別のインターフェイス名を設定した場合には、その名前がリストに表示されます。
–Authentication Mode:認証モードを、上記の none、xauth、または hybrid の中から選択できます。
–Interface/Authentication Mode テーブル:インターフェイス名と、選択されている関連認証モードを表示します。
–Add:選択したインターフェイスと認証モードのペアを Interface/Authentication Modes テーブルに追加します。
–Remove:選択したインターフェイスと認証モードのペアを Interface/Authentication Modes テーブルから削除します。
• Client VPN Software Update Table:クライアント タイプ、VPN クライアントのリビジョン、およびインストールされている各クライアント VPN ソフトウェア パッケージのイメージ URL を一覧表示します。クライアント タイプごとに、許可されるクライアント ソフトウェア リビジョンと、必要に応じて、ソフトウェア アップグレードをダウンロードする URL または IP アドレスを指定できます。クライアント アップデート メカニズム(Client Update ウィンドウに詳細説明があります)は、この情報を使用して、各 VPN クライアントが適切なリビジョン レベルで実行されているかどうか、適切であれば、通知メッセージとアップデート メカニズムを、旧式のソフトウェアを実行しているクライアントに提供するかどうかを判断します。
–Client Type:VPN クライアント タイプを識別します。
–VPN Client Revisions:許可される VPN クライアントのリビジョン レベルを指定します。
–Image URL:適切な VPN クライアント ソフトウェア イメージをダウンロードできる URL または IP アドレスを指定します。Windows ベースの VPN クライアントの場合、URL は http:// または https:// という形式です。クライアント モードの ASA 5505 または VPN 3002 ハードウェア クライアントの場合、URL は tftp:// という形式です。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
Add/Edit Tunnel Group > Clientless SSL VPN Access > General > Basic
Add or Edit ペインの General タブの Basic ダイアログボックスでは、追加するトンネル グループの名前の指定、グループ ポリシーの選択、およびパスワード管理の設定を行うことができます。
Edit Tunnel Group ウィンドウの General ダイアログボックスには、選択したトンネル グループの名前とタイプが表示されます。その他の機能は、Add Tunnel Group ウィンドウと同じです。
フィールド
• Name:このトンネル グループに割り当てられた名前を指定します。Edit 機能の場合、このフィールドは表示のみです。
• Type:追加または削除するトンネル グループのタイプを表示します。Edit の場合、このフィールドは表示のみで、その内容は、Add ウィンドウでの選択内容によって異なります。
• Group Policy:現在設定されているグループ ポリシーを一覧表示します。デフォルト値は、デフォルト グループ ポリシーである DfltGrpPolicy です。
• Strip the realm :クライアントレス SSL VPN では使用できません。
• Strip the group :クライアントレス SSL VPN では使用できません。
• Password Management:AAA サーバからの account-disabled インジケータの上書きと、ユーザに対するパスワード期限切れの通知に関するパラメータを設定できます。
–Override account-disabled indication from AAA server:AAA サーバからの account-disabled インジケータを上書きします。
(注) override-account-disabled を許可すると、セキュリティ上のリスクが発生する可能性があります。
–Enable notification upon password expiration to allow user to change password:このチェックボックスをオンにすると、次の 2 つのパラメータが利用できるようになります。Enable notification prior to expiration チェックボックスをオンにしないと、ユーザは、パスワードの期限が切れた後で通知を受信します。
–Enable notification prior to expiration:このオプションをオンにすると、セキュリティ アプライアンスは、リモート ユーザのログイン時に、現在のパスワードの期限切れが迫っているか、期限が切れていることを通知し、パスワードを変更する機会をユーザに提供します。現在のパスワードの期限がまだ切れていない場合は、ユーザはこのパスワードで引き続きログインできます。このパラメータは、このような通知機能をサポートする RADIUS、RADIUS 対応 NT サーバ、LDAP サーバなどの AAA サーバで有効です。RADIUS 認証または LDAP 認証が設定されていない場合、セキュリティ アプライアンスはこのコマンドを無視します。
この処理によってパスワードの期限が切れるまでの日数が変わるわけではなく、通知がイネーブルになるということに注意してください。このチェックボックスをオンにしたら、日数も指定する必要があります。
–Notify...days prior to expiration:現在のパスワードの期限切れが迫っていることをユーザに通知する日を、期限切れになるまでの日数で指定します。範囲は 1 ~ 180 日です。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
Add/Edit Tunnel Group > Clientless SSL VPN > Basic
クライアントレス SSL VPN の Add/Edit Tunnel Group General Tab ダイアログボックスのアトリビュートは、IPSec リモート アクセスの Add/Edit Tunnel Group General Tab ダイアログボックスのアトリビュートと同じです。 次の説明は、Clientless SSL VPN ダイアログボックスに表示されるフィールドに適用されます。
フィールド
Basic ダイアログボックスでは、クライアントレス SSL VPN の次のアトリビュートを設定できます。
• Authentication:認証のタイプを、AAA、Certificate、または Both の中から指定します。デフォルト値は AAA です。
• DNS Group:接続プロファイルで使用する DNS サーバを指定します。デフォルト値は DefaultDNS です。
• CSD Failure group policy:このアトリビュートは、Cisco Secure Desktop がインストールされているセキュリティ アプライアンスでのみ有効です。Cisco Secure Desktop Manager を使用して VPN 機能ポリシーを次のいずれかのオプションに設定すると、セキュリティ アプライアンスがこのアトリビュートを使用して、アクセス権をリモート CSD クライアントに制限します。
–「Use Failure Group-Policy.」
–「Use Success Group-Policy, if criteria match」、および条件が一致しない。
このアトリビュートは、適用する障害グループ ポリシーの名前を指定します。デフォルト グループ ポリシーと関連付けられているアクセス権とは別のアクセス権にするグループ ポリシーを選択します。デフォルト値は DfltGrpPolicy です。
(注) VPN 機能ポリシーを「Always use Success Group-Policy」に設定した場合、セキュリティ アプライアンスはこのアトリビュートを使用しません。
詳細については、『 Cisco Secure Desktop Configuration Guide for Cisco ASA 5500 Series Administrators 』を参照してください。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
Configuring Internal Group Policy IPSec Client Attributes
このウィンドウを使用して、AAA サーバに渡す前にユーザ名から領域とグループを除去するかどうかを指定し、パスワード管理オプションを指定します。
フィールド
• Strip the realm from the username before passing it on to the AAA server:領域(管理ドメイン)をユーザ名から除去してから、そのユーザ名を AAA サーバに渡す処理をイネーブルまたはディセーブルにします。認証時にユーザ名の領域修飾子を削除するには、Strip Realm チェックボックスをオンにします。領域名は、AAA(認証、認可、アカウンティング)のユーザ名に追加できます。領域に対して有効なデリミタは @ だけで、JaneDoe@it.cisco.com のように、
username@realm という形式を取ります。この Strip Realm チェックボックスをオンにすると、ユーザ名だけに基づいて認証が行われます。オフにした場合は、username@realm 文字列全体に基づいて認証が行われます。サーバでデリミタを解析できない場合は、このチェックボックスをオンにする必要があります。
(注) 領域とグループは、両方をユーザ名に追加できます。その場合、セキュリティ アプライアンスは、グループと AAA 機能用の領域に対して設定されたパラメータを使用します。このオプションのフォーマットは、JaneDoe@it.cisco.com#VPNGroup のように、ユーザ名[@realm][<# または !>グループ] という形式を取ります。@ が領域デリミタとしても使用されている場合には、セキュリティ アプライアンスが @ をグループ デリミタと解釈できないため、このオプションを選択した場合は、グループ デリミタとして # または ! 文字を使用する必要があります。
Kerberos 領域は特殊事例です。Kerberos 領域の命名規則として、Kerberos 領域と関連付けられている DNS ドメイン名を大文字で表記します。たとえば、ユーザが it.cisco.com ドメインに存在する場合には、Kerberos 領域を IT.CISCO.COM と表記します。
• Strip the group from the username before passing it on to the AAA server:グループ名をユーザ名から除去し、そのユーザ名を AAA サーバに渡す処理をイネーブルまたはディセーブルにします。認証時にユーザ名のグループ名を削除するには、Strip Group チェックボックスをオンにします。このオプションは、Enable Group Lookup ボックスをオンにした場合にだけ有効です。デリミタを使用してグループ名をユーザ名に追加し、Group Lookup をイネーブルにすると、セキュリティ アプライアンスは、デリミタの左側にある文字をすべてユーザ名と解釈し、右側の文字をすべてグループ名と解釈します。有効なグループ デリミタは @、#、および ! で、@ が Group Lookup のデフォルトです。JaneDoe@VPNGroup、JaneDoe#VPNGroup や JaneDoe!VPNGroup のように、ユーザ名<デリミタ>グループの形式でグループをユーザ名に追加します。
• Password Management:AAA サーバからの account-disabled インジケータの上書きと、ユーザに対するパスワード期限切れの通知に関するパラメータを設定できます。
–Override account-disabled indication from AAA server:AAA サーバからの account-disabled インジケータを上書きします。
(注) override-account-disabled を許可すると、セキュリティ上のリスクが発生する可能性があります。
–Enable notification upon password expiration to allow user to change password:このチェックボックスをオンにすると、次の 2 つのパラメータが利用できるようになります。 パスワードが期限切れになるまでの特定の日数を指定し、その日数だけ前の日のログイン時にユーザに通知するか、またはパスワードが期限切れになる当日にユーザに通知するかを選択できます。 デフォルトでは、パスワードが期限切れになるより 14 日前にユーザへの通知を開始し、以後、ユーザがパスワードを変更するまで毎日通知するように設定されています。範囲は 1 ~ 180 日です。
(注) この処理によってパスワードの期限が切れるまでの日数が変わるのではなく、通知がイネーブルになるだけであるという点に注意してください。このオプションを選択する場合は、日数も指定する必要があります。
どちらの場合でも、変更されずにパスワードが期限切れになると、セキュリティ アプライアンスはパスワードを変更する機会をユーザに提供します。現在のパスワードの期限がまだ切れていない場合は、ユーザはこのパスワードで引き続きログインできます。
このパラメータは、このような通知機能をサポートする RADIUS、RADIUS 対応 NT サーバ、LDAP サーバなどの AAA サーバで有効です。RADIUS 認証または LDAP 認証が設定されていない場合、セキュリティ アプライアンスはこのコマンドを無視します。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
Configuring Client Addressing for SSL VPN Connections
このウィンドウを使用して、グローバル クライアント アドレスの割り当てポリシーを指定し、インターフェイスに固有のアドレス プールを設定します。 このウィンドウを使用して、インターフェイスに固有のアドレス プールを追加、編集、または削除することもできます。 ウィンドウ下部のテーブルには、設定されているインターフェイス固有のアドレス プールの一覧が表示されます。
フィールド
• Global Client Address Assignment Policy:すべての IPSec 接続と SSL VPN Client 接続(AnyConnect クライアント接続を含む)に影響するポリシーを設定します。 セキュリティ アプライアンスは、アドレスを見つけるまで、選択されたソースを順番に使用します。
–Use authentication server:クライアント アドレスのソースとして、セキュリティ アプライアンスが認証サーバの使用を試みるように指定します。
–Use DHCP:クライアント アドレスのソースとして、セキュリティ アプライアンスが DHCP の使用を試みるように指定します。
–Use address pool:クライアント アドレスのソースとして、セキュリティ アプライアンスがアドレス プールの使用を試みるように指定します。
• Interface-Specific Address Pools:設定されているインターフェイス固有のアドレス プールの一覧を表示します。
• Add:Assign Address Pools to Interface ウィンドウが開きます。このウィンドウでは、インターフェイスおよび割り当てるアドレス プールを選択できます。
• Edit:インターフェイスとアドレス プールのフィールドに値が取り込まれた状態で、Assign Address Pools to Interface ウィンドウが開きます。
• Delete:選択したインターフェイスに固有のアドレス プールを削除します。確認されず、やり直しもできません。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
Assign Address Pools to Interface
このダイアログボックスを使用して、インターフェイスを選択し、そのインターフェイスにアドレス プールを 1 つ以上割り当てます。
フィールド
• Interface:アドレス プールの割り当て先インターフェイスを選択します。デフォルトは DMZ です。
• Address Pools:指定したインターフェイスに割り当てるアドレス プールを指定します。
• Select:Select Address Pools ダイアログボックスが開きます。このダイアログボックスでは、このインターフェイスに割り当てるアドレス プールを 1 つ以上選択できます。 選択内容は、Assign Address Pools to Interface ダイアログボックスの Address Pools フィールドに表示されます。
Select Address Pools
Select Address Pools ウィンドウには、クライアント アドレスの割り当てで選択可能なプール名、開始アドレスと終了アドレス、およびアドレス プールのサブネットマスクが表示され、リストのエントリを追加、編集、削除できます。
フィールド
• Add:Add IP Pool ウィンドウが開きます。このウィンドウでは、新しい IP アドレス プールを設定できます。
• Edit:Edit IP Pool ウィンドウが開きます。このウィンドウでは、選択した IP アドレス プールを変更できます。
• Delete:選択したアドレス プールを削除します。確認されず、やり直しもできません。
• Assign:インターフェイスに割り当てられているアドレス プール名を表示します。 インターフェイスに追加する個々の未割り当てプールをダブルクリックします。 Assign フィールドのプール割り当て一覧が更新されます。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
Add or Edit an IP Address Pool
IP アドレス プールを設定または変更します。
フィールド
• Name:IP アドレス プールに割り当てられている名前を指定します。
• Starting IP Address:プールの最初の IP アドレスを指定します。
• Ending IP Address:プールの最後の IP アドレスを指定します。
• Subnet Mask:プール内のアドレスに適用するサブネット マスクを選択します。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
SSL VPN 接続の認証
SSL VPN Connections > Advanced > Authentication ウィンドウでは、SSL VPN 接続の認証アトリビュートを設定できます。