この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
ASAv の導入により、ASDM アクセスが事前設定されます。導入時に指定したクライアント IP アドレスから、Web ブラウザで ASAv 管理 IP アドレスに接続できます。この章では、他のクライアントが ASDM にアクセスできるようにする方法と CLI アクセスを許可する方法(SSH または Telnet)についても説明します。この章で取り上げるその他の必須の設定作業には、ASDM でウィザードが提供するライセンスのインストールおよび一般的な設定作業が含まれます。
1. ASDM クライアントとして指定した PC で次の URL を入力します。
https:// asa_ip_address /admin
– Install ASDM Launcher and Run ASDM
2. ランチャをダウンロードするには、次の手順を実行します。
a. [Install ASDM Launcher and Run ASDM] をクリックします。
b. ユーザ名とパスワードのフィールドを空のままにし(新規インストールの場合)、[OK] をクリックします。HTTPS 認証が設定されていない場合は、ユーザ名および イネーブル パスワード(デフォルトで空白)を入力しないで ASDM にアクセスできます。注:HTTPS 認証をイネーブルにした場合、ユーザ名と関連付けられたパスワードを入力します。
c. インストーラを PC に保存して、インストーラを起動します。インストールが完了すると、ASDM-IDM ランチャが自動的に開きます。
d. 管理 IP アドレスを入力し、ユーザ名とパスワードを空白のままにし(新規インストールの場合)、[OK] をクリックします。注:HTTPS 認証をイネーブルにした場合、ユーザ名と関連付けられたパスワードを入力します。
a. [Run ASDM] または [Run Startup Wizard] をクリックします。
b. プロンプトが表示されたら、ショートカットを PC に保存します。オプションで、アプリケーションを保存せずに開くこともできます。
c. ショートカットから Java Web Start を起動します。
d. 表示されたダイアログボックスに従って、任意の証明書を受け入れます。Cisco ASDM-IDM Launcher が表示されます。
e. ユーザ名とパスワードを空白のままにし(新規インストールの場合)、[OK] をクリックします。注:HTTPS 認証をイネーブルにした場合、ユーザ名と関連付けられたパスワードを入力します。
次の ASDM ウィザードおよび手順を使用して初期設定を行うことができます。CLI の設定については、CLI コンフィギュレーション ガイドを参照してください。
導入環境に応じてセキュリティ ポリシーをカスタマイズできるように、 Startup Wizard ([Wizards] > [Startup Wizard] を選択)を実行します。Startup Wizard を使用して、次の項目を設定できます。
[Configuration] > [Firewall] > [Public Servers] ペインでは、インターネットから内部サーバにアクセスできるようにするためのセキュリティ ポリシーが自動的に設定されます。ビジネス オーナーとして、内部ネットワーク サービス(Web サーバや FTP サーバなど)に外部ユーザがアクセスできるようにする必要がある場合があります。これらのサービスは、ASAvの背後にある、Demilitarized Zone(DMZ; 非武装地帯)と呼ばれる別のネットワーク上に配置できます。DMZ にパブリック サーバを配置すると、パブリック サーバに対する攻撃は内部ネットワークには影響しません。
次のウィザード([Wizards] > [VPN Wizards])を使用して、VPN を設定できます。
ASAv の設定を続行するには、『 Navigating the Cisco ASA Series Documentation 』を参照してください。