リモート アクセス VPN の概要
Firepower Device Manager では、AnyConnect クライアント ソフトウェアを使用して SSL 経由でリモート アクセス VPN を設定できます。
AnyConnect クライアントが Firepower Threat Defense デバイスと SSL VPN 接続をネゴシエートする際、Transport Layer Security(TLS)または Datagram Transport Layer Security(DTLS)を使用して接続します。DTLS により、一部の SSL 接続で発生する遅延および帯域幅の問題が回避され、パケット遅延の影響を受けやすいリアルタイム アプリケーションのパフォーマンスが向上します。クライアントおよび Firepower Threat Defense デバイスは、使用する TLS/DTLS バージョンをネゴシエートします。DTLS はクライアントがサポートする場合に使用されます。
デバイス モデル別の同時 VPN セッションの最大数
デバイス モデルに基づいて、1 台のデバイスで許可される同時リモート アクセス VPN セッション数に上限が設けられます。この制限は、システム パフォーマンスが許容できないレベルに低下しないように設計されています。これらの制限は、キャパシティ プランニングに使用します。
デバイス モデル |
最大同時リモート アクセス VPN セッション数 |
---|---|
ASA 5508-X |
100 |
ASA 5516-X |
300 |
ASA 5525-X |
750 |
ASA 5545-X |
2500 |
ASA 5555-X |
5000 |
Firepower 1010 |
75 |
Firepower 1120 |
150 |
Firepower 1140 |
400 |
Firepower 2110 |
1500 |
Firepower 2120 |
3500 |
Firepower 2130 |
7500 |
Firepower 2140 |
10,000 |
Firepower 4100 シリーズ、すべてのモデル |
10,000 |
Firepower 9300 アプライアンス、すべてのモデル |
20,000 |
Firepower Threat Defense Virtual |
250 |
ISA 3000 |
25 |
AnyConnect クライアント ソフトウェアのダウンロード
リモート アクセス VPN を設定するには、AnyConnect ソフトウェアをワークステーションにダウンロードする必要があります。VPN を定義するときに、これらのパッケージをアップロードする必要があります。
最新の機能、バグ修正、セキュリティ パッチを確保するには、最新の AnyConnect バージョンをダウンロードする必要があります。Firepower Threat Defense デバイスのパッケージは定期的に更新してください。
(注) |
Windows、Mac、Linux の各オペレーティング システムごとに 1 つの AnyConnect をアップロードできます。1 つの OS タイプに対して複数のバージョンをアップロードすることはできません。 |
AnyConnect ソフトウェア パッケージは、software.cisco.com の AnyConnect セキュア モビリティ クライアント カテゴリから取得します。クライアントの「フル インストール パッケージ」バージョンをダウンロードしてください。
AnyConnect ソフトウェアのインストール方法
VPN 接続を完了するには、ユーザは AnyConnect クライアント ソフトウェアをインストールする必要があります。既存のソフトウェア配布方式を使用して、ソフトウェアを直接インストールできます。または、ユーザに Firepower Threat Defense デバイスから AnyConnect クライアントを直接インストールしてもらうこともできます。
ソフトウェアをインストールするには、ユーザにワークステーションでの管理者権限が必要です。
AnyConnect クライアントがすでにインストールされている場合、新しい AnyConnect バージョンがアップロードされると、ユーザが次に VPN 接続を行った際、新しいバージョンが AnyConnect によって検出され、更新されたクライアント ソフトウェアのダウンロードとインストールを指示するメッセージが自動的に表示されます。この自動化により、ソフトウェアの配布が容易になります。
ソフトウェアの最初のインストールを Firepower Threat Defense デバイスからユーザに行ってもらう場合、以下の手順を実行するようにユーザに指示します。
(注) |
Android および iOS のユーザは、適切な App Store から AnyConnect をダウンロードする必要があります。 |
手順
ステップ 1 |
Web ブラウザを使用して、https://ravpn-address を開きます。ravpn-address は、VPN 接続を許可する外部インターフェイスの IP アドレスまたはホスト名です。 このインターフェイスは、リモート アクセス VPN を設定する際に指定します。ログインを指示するメッセージがユーザに示されます。 |
ステップ 2 |
サイトにログインします。 ユーザは、リモート アクセス VPN 用に設定されたディレクトリ サーバを使用して認証されます。続行するには、ログインが正常に行われる必要があります。 ログインが成功すると、システムは、必要となる AnyConnect クライアントのバージョンがインストールされているかを確認します。AnyConnect クライアントがユーザのコンピュータにないか、下位のバージョンである場合、システムは自動的に AnyConnect ソフトウェアのインストールを開始します。 インストールが終了すると、AnyConnect がリモート アクセス VPN 接続を完了します。 |
RADIUS およびグループ ポリシーを使用したユーザの権限および属性の制御
外部 RADIUS サーバまたは Firepower Threat Defense デバイスで定義されているグループポリシーから、RA VPN 接続にユーザの認可属性(ユーザの権利または権限とも呼ばれる)を適用できます。Firepower Threat Defense デバイスがグループポリシーに設定されている属性と競合する外部 AAA サーバから属性を受信した場合は、AAA サーバからの属性が常に優先されます。
Firepower Threat Defense デバイスは次の順序で属性を適用します。
-
外部 AAA サーバ上で定義されたユーザ属性:ユーザ認証または認可が成功すると、サーバからこの属性が返されます。
-
Firepower Threat Defense デバイス上で設定されているグループポリシー:RADIUS サーバからユーザの RADIUS CLASS 属性 IETF-Class-25(OU=group-policy)の値が返された場合は、Firepower Threat Defense デバイスはそのユーザを同じ名前のグループポリシーに入れて、そのグループポリシーの属性のうち、サーバから返されないものを適用します。
-
接続プロファイルによって割り当てられたグループポリシー:接続プロファイルには、接続の事前設定が含まれているほか、認証前にユーザに適用されるデフォルトのグループポリシーが含まれています。Firepower Threat Defense デバイスに接続するすべてのユーザは、最初にこのグループに所属します。このグループでは、AAA サーバから返されるユーザ属性、またはユーザに割り当てられたグループ ポリシーにはない属性が定義されています。
Firepower Threat Defense デバイスは、ベンダー ID 3076 の RADIUS 属性をサポートします。使用する RADIUS サーバでこれらの属性が定義されていない場合、手動で定義する必要があります。属性を定義するには、属性名または番号、タイプ、値、ベンダー コード(3076)を使用します。
次のトピックでは、サポートされている属性値について、値が RADIUS サーバで定義されるかどうか、または RADIUS サーバにシステムが送信する値であるかどうかに基づいて説明します。
RADIUS サーバに送信された属性
RADIUS 属性 146 および 150 は、認証および認可の要求の場合に FTD デバイスから RADIUS サーバに送信されます。次の属性はすべて、アカウンティング開始、中間アップデート、および終了の要求の場合に FTD デバイスから RADIUS サーバに送信されます。
属性 |
属性番号 |
構文、タイプ |
シングルまたはマルチ値 |
説明または値 |
---|---|---|---|---|
Client Type |
150 |
整数 |
シングル |
VPN に接続しているクライアントのタイプ:
|
Session Type |
151 |
整数 |
シングル |
接続の種類:
|
Tunnel Group Name |
146 |
文字列 |
シングル |
FTD デバイスで定義された、セッションの確立に使用された接続プロファイルの名前。名前には 1 ~ 253 文字を使用できます。 |
RADIUS サーバから受信した属性
次のユーザ認可属性が RADIUS サーバから FTD デバイスに送信されます。
属性 |
属性番号 |
構文、タイプ |
シングルまたはマルチ値 |
説明または値 |
---|---|---|---|---|
Access-List-Inbound |
86 |
文字列 |
シングル |
両方の Acess-List 属性が、FTD デバイスで設定されている ACL の名前を使用します。スマート CLI 拡張アクセス リストのオブジェクト タイプを使用して、これらの ACL を作成します( を選択します)。 これらの ACL は、着信(FTD デバイスに入るトラフィック)または発信(FTD デバイスから出るトラフィック)方向のトラフィックフローを制御します。 |
Access-List-Outbound |
87 |
文字列 |
シングル |
|
Address-Pools |
217 |
文字列 |
シングル |
FTD デバイスで定義されたネットワークオブジェクトの名前。RA VPN へのクライアント接続のアドレスプールとして使用されるサブネットを識別します。[オブジェクト(Objects)] ページでネットワークオブジェクトを定義します。 |
Banner1 |
15 |
文字列 |
シングル |
ユーザがログインするときに表示されるバナー。 |
Banner2 |
36 |
文字列 |
シングル |
ユーザがログインするときに表示されるバナーの 2 番目の部分。Banner2 は Banner1 に付加されます。 |
Group-Policy |
25 |
文字列 |
シングル |
接続に使用されるグループポリシー。RA VPN の [グループポリシー(Group Policy)] ページでグループポリシーを作成する必要があります。次の形式のいずれかを使用できます。
|
Simultaneous-Logins |
2 |
整数 |
シングル |
ユーザが確立を許可されている個別の同時接続の数(0 ~ 2147483647)。 |
VLAN |
140 |
整数 |
シングル |
ユーザの接続を制限する VLAN(0 ~ 4094)。FTD デバイスのサブインターフェイスでも、この VLAN を設定する必要があります。 |
二要素認証
RA VPN に対してニ要素認証を設定することができます。二要素認証を使用する場合、ユーザはユーザ名とスタティックパスワードに加えて、RSA トークンや Duo パスコードなどの追加項目を指定する必要があります。二要素認証が 2 番目の認証ソースを使用することと異なるのは、1 つの認証ソースで 2 つの要素が設定され、RSA/Duo サーバとの関係がプライマリ認証ソースに関連付けられている点です。ただし、Duo LDAP は例外で、この場合はセカンダリ認証ソースとして Duo LDAP サーバを設定します。
システムは、2 番目の要素のためにモバイルにプッシュされる RSA トークンと Duo パスコードを、ニ要素認証プロセスの最初の要素としての RADIUS サーバまたは AD サーバと組み合わせることでテストされています。
RSA 二要素認証
次の方法のいずれかを使用して RSA を設定することができます。RSA 側の設定については、RSA のドキュメントを参照してください。
-
RSA サーバを RADIUS サーバとして直接 FDM で定義し、そのサーバを RA VPN のプライマリ認証ソースとして使用します。
この方法を使用する場合、ユーザは RSA RADIUS サーバで設定されているユーザ名を使用して認証し、パスワードと 1 回限りの一時的な RSA トークンを連結し、パスワードとトークンをコンマで区切る必要があります(password,token)。
この設定では、認証サービスを提供するために(Cisco ISE で供給されるような)個別の RADIUS サーバを使用することが一般的です。2 番目の RADIUS サーバを認証サーバとして設定し、必要に応じてアカウンティング サーバとしても設定します。
-
直接統合をサポートする RADIUS または AD サーバと RSA サーバを統合し、RSA 以外の RADIUS または AD サーバをプライマリ認証ソースとして使用するように RA VPN を設定します。この場合、RADIUS/AD サーバは RSA-SDI を使用して、クライアントと RSA サーバ間の二要素認証を委任して調整します。
この方法を使用する場合、ユーザは RSA 以外の RADIUS または AD サーバで設定されているユーザ名を使用して認証し、パスワードと 1 回限りの一時的な RSA トークンを連結し、パスワードとトークンをコンマで区切る必要があります(password,token)。
この設定では、RSA 以外の RADIUS サーバを認証サーバとして設定し、必要に応じてアカウンティング サーバとしても設定します。
RADIUS を使用した Duo 二要素認証
Duo RADIUS サーバはプライマリ認証ソースとして設定できます。この方法では、Duo RADIUS 認証プロキシを使用します
Duo の詳細な設定手順については、https://duo.com/docs/cisco-firepowerを参照してください。
その後、最初の認証要素として別の RADIUS サーバ(または AD サーバ)を使用し、2 番目の要素として Duo クラウド サービスを使用するため、プロキシ サーバ宛の認証要求を転送するように Duo を設定します。
この方法を使用する場合、ユーザは Duo 認証プロキシおよび関連する RADIUS/AD サーバの両方に設定されているユーザ名、RADIUS/AD サーバに設定されているユーザ名のパスワード、およびその後に次の Duo コードのいずれかを使用することで、認証を行う必要があります。
-
Duo-passcode。my-password,12345 など
-
push。my-password,push など。push は、ユーザによるインストールと登録が完了している Duo モバイルアプリに認証をプッシュ送信するように Duo に指示する場合に使用します。
-
sms。my-password,sms など。sms は、ユーザのモバイルデバイスにパスコードの新しいバッチと SMS メッセージを送信するように Duo に指示する場合に使用します。sms を使用すると、ユーザの認証試行が失敗します。ユーザは再認証し、2 番目の要素として新しいパスコードを入力する必要があります。
-
phone。my-password,phone など。phone は、電話コールバック認証を実行するように Duo に指示する場合に使用します。
ユーザ名/パスワードが認証されると、Duo 認証プロキシは Duo クラウドサービスに接続し、Duo クラウドサービスは、その要求が設定されている有効なプロキシデバイスからのものであることを検証してから、指示に従ってユーザのモバイルデバイスに一時的なパスコードをプッシュ送信します。ユーザがこのパスコードを受け入れると、セッションは Duo で認証済みとマークされ、RA VPN が確立されます。
LDAP を使用した Duo 二要素認証
プライマリ ソースとして Microsoft Active Directory(AD)または RADIUS サーバを使用し、それと組み合わせてセカンダリ認証ソースとして Duo LDAP サーバを使用できます。Duo LDAP を使用すると、セカンダリ認証において、プライマリ認証が Duo パスコード、プッシュ通知、または電話コールによって検証されます。
FTD デバイスは、LDAPS を使用して、ポート TCP/636 経由で Duo LDAP と通信します。
Duo LDAP サーバは認証サービスのみを提供し、アイデンティティ サービスを提供しないことに注意してください。そのため、プライマリ認証ソースとして Duo LDAP を使用する場合、どのダッシュボードにも RA VPN 接続に関連付けられているユーザ名は表示されず、これらのユーザに対してアクセス制御ルールを作成することはできません。
このアプローチを採用する場合は、RADIUS/AD サーバと Duo LDAP サーバの両方で設定されているユーザ名を使用してユーザを認証する必要があります。AnyConnect によるログインを求められた場合、ユーザは、[プライマリパスワード(Primary Password)] フィールドに RADIUS/AD のパスワードを入力し、[セカンダリパスワード(Secondary Password)] に次のいずれかを入力して、Duo での認証を行います。詳細については、https://guide.duo.com/anyconnectを参照してください。
-
[Duoパスコード(Duo passcode)]:Duo Mobile で生成され、SMS を介して送信され、ハードウェア トークンによって生成されるパスコード、または管理者によって提供されるパスコードを使用して、認証します。1234567 などです。
-
[プッシュ(push)]:Duo Mobile アプリをインストールしてアクティブにしている場合は、ログイン要求を電話機にプッシュします。要求を確認し、[承認(Approve)] をタップしてログインします。
-
[電話(phone)]:電話機のコールバックを使用して認証します。
-
[sms]:Duo パスコードをテキスト メッセージで要求します。ログイン試行は失敗します。新しいパスコードを使用して再度ログインします。
Duo LDAP の詳細な説明と例については、Duo LDAP を使用した二要素認証の設定方法を参照してください。