この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章では、適応型セキュリティ アプライアンスを使用して、ソフトウェア クライアントなしで(クライアントレス)リモート アクセス SSL VPN 接続を受け入れる方法について説明します。クライアントレス SSL VPN を使用すると、Web ブラウザを使用して、インターネットを越えてセキュアな接続(トンネル)を作成できます。この方法を行うと、オフサイトのユーザにソフトウェア クライアントまたはハードウェア クライアントを使用せずに、セキュアなアクセスを提供できます。
• 「ブラウザベースの SSL VPN アクセスを使用するネットワークの例」
• 「次の作業」
クライアント SSL VPN 接続を使用すると、インターネット上のほぼすべてのコンピュータから、豊富な Web リソースと Web 対応アプリケーションにセキュアかつ簡単にアクセスできます。次のものが含まれます。
• NT/Active Directory および FTP ファイル共有
• POP3S、IMAP4S、SMTPS などの電子メール プロキシ
• アプリケーション アクセス(他の TCP ベースのアプリケーションにアクセスするためのポート転送)とスマート トンネル
クライアントレス SSL VPN は、Secure Sockets Layer Protocol(SSL)とその後継プロトコルである Transport Layer Security(TLSI)を使用して、リモート ユーザと、中央サイトで設定した、サポートされている特定の内部リソースの間にセキュアな接続を提供します。適応型セキュリティ アプライアンスが、プロキシする必要がある接続を認識し、HTTP サーバが、認証サブシステムと情報をやりとりしてユーザを認証します。
ネットワーク管理者は、グループ単位でクライアントレス SSL VPN のユーザにリソースへのアクセス権限を付与します。
適応型セキュリティ アプライアンス上のクライアントレス SSL VPN 接続は、特に SSL 対応サーバと情報をやりとりする方法と、証明書の確認に関して、リモート アクセス IPsec 接続とは異なります。
クライアントレス SSL VPN 接続では、適応型セキュリティ アプライアンスがエンドユーザの Web ブラウザとターゲット Web サーバ間のプロキシの役割を果たします。ユーザが SSL 対応 Web サーバに接続すると、適応型セキュリティ アプライアンスがセキュアな接続を確立し、サーバの SSL 証明書を確認します。エンドユーザのブラウザが、提示される証明書を受け取ることはないため、エンドユーザのブラウザから証明書を調べて確認することはできません。
適応型セキュリティ アプライアンス上の現在のクライアントレス SSL VPN の実装では、有効期限が切れた証明書を提示したサイトとの通信は許可されていません。また、適応型セキュリティ アプライアンスは、信頼されている CA 証明書の確認を行いません。そのため、ユーザは、SSL 対応 Web サーバと通信する前に、SSL 対応 Web サーバが提供する証明書を解析することはできません。
SSL 証明書についてのリスクを最小限に抑えるには、次の方法があります。
1. クライアントレス SSL VPN アクセスを必要とするすべてのユーザで構成されるグループ ポリシーを設定し、そのグループ ポリシーに対してのみイネーブルにする。
2. たとえば、クライアントレス SSL VPN 接続を使用してアクセスできるリソースを制限するなどして、クライアントレス SSL VPN ユーザのインターネット アクセスを制限する。これを実行すると、インターネット上の一般的なコンテンツへのアクセスが制限されることがあります。その場合、クライアントレス SSL VPN ユーザがアクセスできるようにする、内部ネットワーク上の特定のターゲットへのリンクを設定できます。
3. ユーザを教育する。SSL 対応サイトがプライベート ネットワーク内部にない場合は、クライアントレス SSL VPN 接続を介してそのサイトにアクセスしないでください。そのようなサイトにアクセスするには、個別のブラウザ ウィンドウを開き、そのブラウザを使用して提示された証明書を参照します。
適応型セキュリティ アプライアンスは、クライアントレス SSL VPN 接続用の次の機能をサポートしていません。
図 9-1 に、Web ブラウザを使用して、インターネットを越えて SSL VPN 接続要求を受け入れるように設定されている適応型セキュリティ アプライアンスを示します。
この項では、Web ブラウザからの SSL VPN 要求を受け入れるように適応型セキュリティ アプライアンスを設定する方法について説明します。設定内容の例で使われる値は、図 9-1 に示すリモートアクセス シナリオのものです。
• 「収集する情報」
• 「ブラウザベースの SSL VPN 接続用の ASA 5505 の設定」
• 「設定の確認」
リモート アクセス IPsec VPN 接続を受け入れるように適応型セキュリティ アプライアンスを設定する手順を開始する前に、次の情報を手元に用意してください。
• リモート ユーザが接続する適応型セキュリティ アプライアンスのインターフェイス名。リモート ユーザがこのインターフェイスに接続すると、SSL VPN ポータル ページが表示されます。
ASA 5505 は、デフォルトで自己署名証明書を生成します。セキュリティを強化し、ブラウザの警告メッセージが表示されないようにするため、システムを本番環境に設置する前に、公的に信頼されている SSL VPN 証明書を購入することができます。
• ローカル認証データベースを作成するときに使用するユーザのリスト(認証用に AAA サーバを使用している場合を除く)。
• 認証に AAA サーバを使用する場合、AAA サーバ グループ名。
–使用する認証プロトコル(TACACS、SDI、NT、Kerberos、LDAP)
–認証に使用する適応型セキュリティ アプライアンスのインターフェイス
• リモート ユーザが接続を確立したときに、SSL VPN ポータル ページに表示する内部 Web サイトまたはページのリスト。これは、ユーザが初めて接続を確立したときに表示されるページなので、リモート ユーザが最も頻繁に使用するターゲットを含める必要があります。
この項では、ASDM Launcher ソフトウェアを使用して ASDM を起動する方法について説明します。ASDM Launcher ソフトウェアがインストールされていない場合は、「ASDM Launcher のインストール」を参照してください。
Web ブラウザまたは Java を使用して ASDM に直接アクセスする場合は、「Web ブラウザを使用した ASDM の起動」を参照してください。
ASDM Launcher ソフトウェアを使用して ASDM を起動するには、次の手順に従います。
ステップ 1 デスクトップから、Cisco ASDM Launcher ソフトウェアを起動します。
ステップ 2 適応型セキュリティ アプライアンスの IP アドレスまたはホスト名を入力します。
ステップ 3 Username と Password のフィールドは空白のままにしておきます。
(注) デフォルトでは、Cisco ASDM Launcher に Username と Password は設定されていません。
ステップ 5 証明書の受け入れ要求を含むセキュリティ警告が表示された場合は、 Yes をクリックします。
ASA が、アップデートされたソフトウェアがあるかどうか確認し、ある場合は自動的にダウンロードします。
ブラウザベースの SSL VPN の設定用のプロセスを開始するには、次の手順に従います。
ステップ 1 メイン ASDM ウィンドウで、Wizards ドロップダウン メニューから SSL VPN Wizard を選択します。SSL VPN Feature Step 1 画面が表示されます。
ステップ 2 SSL VPN Wizard の Step 1 で、次の手順に従います。
a. Browser-based SSL VPN (Web VPN) チェックボックスをオンにします。
SSL VPN Wizard の Step 2 で、次の手順に従います。
ステップ 1 リモート ユーザが接続する接続名を指定します。
ステップ 2 SSL VPN Interface ドロップダウン リストから、リモート ユーザが接続するインターフェイスを選択します。ユーザがこのインターフェイスへの接続を確立すると、SSL VPN ポータル ページが表示されます。
ステップ 3 Certificate ドロップダウン リストから、ASA を認証するために ASA がリモート ユーザに送信する証明書を選択します。
(注) ASA 5505 は、デフォルトで自己署名証明書を生成します。セキュリティを強化し、ブラウザの警告メッセージが表示されないようにするため、システムを本番環境に設置する前に、公的に信頼されている SSL VPN 証明書を購入することができます。
ユーザの認証は、ローカル認証データベース、または外部の Authentication, Authorization, and Accounting(AAA; 認証、認可、アカウンティング)サーバを使用して実行できます(AAA サーバには RADIUS、TACACS+、SDI、NT、Kerberos、および LDAP があります)。
SSL VPN Wizard の Step 3 で、次の手順に従います。
ステップ 1 AAA サーバまたはサーバ グループを認証に使用している場合、次の手順に従います。
a. Authenticate Using an AAA Server Group オプション ボタンをクリックします。
b. 事前設定されているサーバ グループを Authenticate using an AAA Server Group ドロップダウン リストから選択するか、New をクリックして新しい AAA サーバ グループを追加します。
新しい AAA サーバ グループを作成するには、 New をクリックします。New Authentication Server Group ダイアログボックスが表示されます。
–使用する認証プロトコル(TACACS、SDI、NT、Kerberos、LDAP)
ステップ 2 ローカル ユーザ データベースを使用してユーザを認証する場合、次の手順で新しいユーザ アカウントを作成できます。ASDM 設定インターフェイスを使用して、後でユーザを追加することもできます。
新しいユーザを追加するには、ユーザ名とパスワードを入力し、 Add をクリックします。
ステップ 3 新しいユーザの追加が終了したら、 Next をクリックして続行します。
SSL VPN Wizard の Step 4 で、次の手順に従ってグループ ポリシーを指定します。
ステップ 1 Create new group policy オプション ボタンをクリックして、グループ名を指定します。
Modify an existing group policy オプション ボタンをクリックして、ドロップダウン リストからグループを選択します。
ユーザが簡単にアクセスできるように URL のリストを指定して、ポータル ページ、つまりブラウザベースのクライアントが適応型セキュリティ アプライアンスへの VPN 接続を確立したときに表示される特別な Web ページを作成できます。
SSL VPN Wizard の Step 5 で、次の手順に従って、VPN ポータル ページに表示する URL を指定します。
ステップ 1 既存のブックマーク リストを指定するには、ドロップダウン リストからブックマーク リスト名を選択します。
新しいリストを追加するか、既存のリストを編集するには、Manage をクリックします。
Configure GUI Customization Objects ダイアログボックスが表示されます。
ステップ 2 新しいブックマーク リストを作成するには、 Add をクリックします。
既存のブックマーク リストを編集するには、リストを選択して Edit をクリックします。
Add Bookmark List ダイアログボックスが表示されます。
ステップ 3 URL List Name ボックスで、作成するブックマーク リスト名を指定します。この名前は、VPN ポータル ページのタイトルとして使用されます。
ステップ 4 Add をクリックして、新しい URL をブックマーク リストに追加します。
Add Bookmark Entry ダイアログボックスが表示されます。
ステップ 5 Bookmark Title フィールドで、リストのタイトルを指定します。
ステップ 6 URL Value ドロップダウン リストから、指定する URL のタイプを選択します。たとえば、http、https、ftp などです。
ステップ 7 OK をクリックして、Add Bookmark List ダイアログボックスに戻ります。
ステップ 8 ブックマーク リストの追加が終了したら、OK をクリックして Configure GUI Customization Objects ダイアログボックスに戻ります。
ステップ 9 ブックマーク リストの追加および編集が終了したら、 OK をクリックして SSL VPN Wizard の Step 5 に戻ります。
ステップ 10 Bookmark List ドロップダウン リストから、この VPN グループのブックマーク リスト名を選択します。
SSL VPN Wizard の Step 7 で、設定内容が正しいことを確認します。表示される設定は次のようになります。
適切に設定されている場合は Finish をクリックして、適応型セキュリティ アプライアンスに変更内容を適用します。
次にデバイスを起動するときに適用されるように、設定変更をスタートアップ コンフィギュレーションに保存する場合は、File メニューから Save をクリックします。または、ASDM を終了するときに設定変更を半永久的に保存するように求められます。
クライアントレス SSL VPN 環境だけに適応型セキュリティ アプライアンスを配置する場合は、これで初期設定が終了しました。さらに、次の手順を実行することもできます。
|
|
---|---|
Cisco Security Appliance Command Reference Cisco Security Appliance Logging Configuration and System Log Messages |
複数のアプリケーションに適応型セキュリティ アプライアンスを設定できます。次の項では、適応型セキュリティ アプライアンスの他の一般的なアプリケーションの設定手順について説明します。
|
|
---|---|