この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
このマニュアルは、ASA 5505 の典型的なカスタマー構成を表す、いくつかのシナリオ例に基づいています。 この章の構成シナリオは、後続の設定の章に対応しています。
• 「シナリオ 1:外部接続を使用したプライベート ネットワーク」
適応型セキュリティ アプライアンスの拡張構成には、この章で説明する 2 つ以上の異なる構成シナリオを含めることができます。この章の構成シナリオを使用して、ネットワーク上の適応型セキュリティ アプライアンスを構成する方法を決定し、該当する設定の章を判別することができます。
図2-1 に、このマニュアルに記載されているほとんどの構成シナリオと設定シナリオが含まれる拡張ネットワーク構成を示します。
図2-2 に、小規模なプライベート ネットワークで一般的な基本構成を示します。
図2-2 外部接続を使用したプライベート(内部)ネットワーク
この例では、適応型セキュリティ アプライアンスを使用することにより、プライベート ネットワーク上のすべてのデバイスが互いに通信を行い、プライベート ネットワーク上のユーザがインターネット上のデバイスと通信を行うことができます。
(注) この構成は PIX 501 を使用するセキュリティ構成に類似しています。 ファイアウォールの背後にあるデバイスが内部および外部で通信できる PIX 501 セキュリティ アプライアンスを使用したセキュリティ構成をすでに使用している場合は、同じ構成をそのまま使用し、PIX 501 デバイスを ASA 5505 デバイスに交換できます。
適応型セキュリティ アプライアンスをこの構成用に設定する方法の詳細については、「適応型セキュリティ アプライアンスの設定」を参照してください。
このシナリオでは、適応型セキュリティ アプライアンスを使用して、内部ネットワークに加えて Demilitarized Zone(DMZ; 非武装地帯)にあるネットワーク リソースを保護します。DMZ は、プライベート(内部)ネットワークとパブリック(外部)ネットワークとの間の中立帯に位置する別個のネットワークです。
プライベート ネットワーク上の HTTP クライアントは、DMZ 内の Web サーバにアクセスでき、インターネット上のデバイスとも通信できます。
DMZ 構成の設定方法の詳細については、「シナリオ:DMZ 設定」を参照してください。
このシナリオでは、リモートアクセス IPSec VPN 接続を受け入れるよう、適応型セキュリティ アプライアンスを設定します。リモートアクセス VPN を使用すると、インターネットを越えてセキュアな接続(トンネル)を作成でき、オフサイトのユーザにセキュアなアクセスを提供できます。
IPSec リモートアクセス VPN 構成の設定方法の詳細については、「シナリオ:IPSec リモートアクセス VPN 設定」を参照してください。
このシナリオでは、2 つの適応型セキュリティ アプライアンスを設定して、サイトツーサイト VPN を作成します。
サイトツーサイト VPN を構成すると、企業はネットワーク セキュリティを維持したまま、ネットワークを拡張してビジネス パートナーや世界中のリモート オフィスとの間で低コストのパブリック インターネット接続を実現できます。VPN 接続では、セキュアな接続、つまりトンネル経由で 1 つの場所から別の場所へデータを送信できます。これは、まず接続の両端を認証し、次に 2 つのサイト間で送信されるすべてのデータを自動的に暗号化することによって可能になります。
図2-5 サイトツーサイト VPN 設定シナリオのネットワーク レイアウト
サイトツーサイト VPN 構成の設定方法の詳細については、「シナリオ:サイトツーサイト VPN 設定」を参照してください。
このシナリオでは、ASA 5505 をハードウェア クライアント(リモート デバイスとも呼ばれる)として構成します。VPN ヘッドエンド デバイスを使用して 1 つまたはそれ以上の VPN ハードウェア クライアントを構成すると、複数のサイトを持つ企業は、そのサイト間の安全な通信を確立して、ネットワーク リソースを共有できます。
ハードウェア クライアントを使用して Easy VPN ソリューションを構成すると、次の方法で VPN の構成と管理が簡素化されます。
• リモート サイトのホストが VPN クライアント ソフトウェアを実行する必要がなくなる。
• 中央サーバにセキュリティ ポリシーが常駐し、VPN 接続が確立されると、セキュリティ ポリシーがリモート ハードウェア クライアントに適用される。
• ローカルに設定する必要がある設定パラメータがほとんどないため、オンサイト管理の必要性を最小限に抑えられる。
図2-6 に、各種 Easy VPN コンポーネントを構成する方法を示します。
図2-6 VPN ハードウェア クライアントとして設置された ASA 5505
ASA 5505 を VPN ハードウェア クライアントとして設定する方法の詳細については、「シナリオ:Easy VPN ハードウェア クライアント設定」を参照してください。
このマニュアルには、この章の各構成シナリオに対応する設定の章があり、構成タイプに合わせて ASA 5505 を設定する方法が記載されています。
|
|
---|---|
「VLAN 構成のプランニング」に進みます。