この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
このマニュアルは、VPN 3000 シリーズ コンセントレータの現行のユーザがセキュリティ アプライアンスに移行する場合に役立ちます。このマニュアルでは、2 つのデバイス、およびデバイスに付属するソフトウェアの違いについて説明します。セキュリティ アプライアンスの機能の詳細については、次に示すマニュアルを参照してください。
• Cisco ASA 5500 Series Adaptive Security Appliance Getting Started Guide
• Cisco ASA 5505 Getting Started Guide
• Cisco ASA 5550 Getting Started Guide
• Cisco Security Appliance Command Line Configuration Guide
• Cisco Security Appliance Command Reference
• Cisco ASA 5500 Series Release Notes
• Cisco ASA 5500 Series Hardware Installation Guide
• Release Notes for Cisco Secure Desktop
• Regulatory Compliance and Safety Information for the Cisco ASA 5500 Series
• Selected ASDM VPN Configuration Procedures for the Cisco ASA 5500 Series
セキュリティ アプライアンスは、VPN 3000 シリーズ コンセントレータのほとんどの機能を実装しますが、状況によっては、それらの機能の設定方法や使用方法が VPN 3000 の従来の方法と異なる場合があります。この章では、セキュリティ アプライアンス ソフトウェアと VPN 3000 シリーズ コンセントレータのソフトウェアの具体的な違いをリストで示します。VPN 3000 Concentrator Manager と Adaptive Security Appliance Device Manager のグラフィカル ユーザ インターフェイスの違いについては、 付録A「VPN 3000 シリーズ コンセントレータと ASDM の項目の比較」 にリストを示します。
表1-1 は、VPN 3000 シリーズ コンセントレータの機能と、ASA Version 7.1 までで使用できる機能の比較を要約しています。
|
|
|
---|---|---|
IKE フェーズ 1 ID は、グループ名(受信専用)、IP アドレス、または証明書 DN のいずれかです。送信されるフェーズ 1 ID は、VPN 3000 コンセントレータが事前共有鍵または証明書のどちらのネゴシエーションを行っているかによって異なります。 |
ASA は IKE フェーズ 2 の複数のトランスフォームをサポートしており、IKE フェーズ 1 の複数の提案事項を送信できます。IKE フェーズ 1 ID は設定可能で、複数のオプションがあります。 |
|
フェーズ 2 データ整合性値のデフォルト設定は、「off」です。この設定により、以前のバージョンの PIX および IOS との互換性が保たれます。VPN 3000 コンセントレータと連携するようにセキュリティ アプライアンスを設定する場合、状況によっては、フェーズ 2 データ整合性をイネーブルにする必要があります。ハッシュ アルゴリズムのいずれか(SHA1 または MD5)を使用して、IPSec データが認証されていることを 保証 するには、ネットワーク管理者はフェーズ 2 データ整合性をオンにする必要があります。 フェーズ 2 データ整合性をイネーブルにするには、この表の次にある項「ASA のフェーズ 2 データ整合性のイネーブル化」の手順に従って、使用している暗号マップに関連付けられたトランスフォーム セットで SHA1 または MD5 をオンにします。これらのコマンドは、ハッシュ アルゴリズムとして SHA/HMAC-160 をイネーブルにします。 |
||
「正常リブート」機能をサポートしています。この機能は、一部のアプリケーションが適正にクリーンアップされるまで、VPN 3000 コンセントレータをリブートしないようにします。IKE の場合、すべてのトンネルがダウンになるまでコンセントレータはリブートされません。 |
「正常リブート」機能は、VPN 3000 の場合と同じように動作しますが、設定方法が異なります。最初に、サブシステムがクリーンアップされるまで待機してからリブートを行うようにリブートを設定します。次に、リブートの通知を受け取り、すべてのトンネルがダウンしたときにリブートを許可するように、IKE を設定します。 |
|
ハブアンドスポーク構成をサポートしています。ハブアンドスポーク構成では、暗号化されたトラフィックはインターフェイスで受信されてそこで復号化され、ファイアウォール規則の適用後、同じインターフェイスからクリア テキストで送信されます。このような「クライアント U ターン」リモート アクセス接続は、セキュリティ アプライアンスの外部インターフェイスで終端できます。そのため、リモート アクセス ユーザの VPN トンネルからインターネットへのトラフィックは、ファイアウォール規則の適用後、受信されたのと同じインターフェイスから送信されます。 |
||
AIP SSM(Advanced Inspection and Prevention Security Services Module) |
||
• syslog。レベルは 1 ~ 7 です。VPN 3000 イベント ロギング機能と同等です。 • dbgtrace。このトラブルシューティング インターフェイスではレポート機能が制限されており、たとえば dbgtrace はコンソールにしか表示されません。dbgtrace のロギング レベルは、1~11、および 254 と 255 です(これらのレベルの説明については、 付録B「VPN 3000 シリーズ コンセントレータと ASA のデバッグ レベルまたは イベント レベルの比較」 を参照)。 |
||
VPN 3000 コンセントレータは、0.0.0.255 のバリエーションであるワイルドカード マスク、およびワイルドカード マスクの逆、つまり 255.255.255.0 のバリエーションであるネットワーク マスクを使用します。 |
セキュリティ アプライアンスでは、常にネットワーク マスクが予期されているため、ワイルドカード マスクは正しく動作しません。 • VPN 3000 コンセントレータからセキュリティ アプライアンスに移行する場合、ネットワーク管理者は、ワイルドカードではなくネットマスクを使用してセキュリティ アプライアンスの暗号およびインターフェイス ACL を設定する必要があります。 • 既存の VPN 3000 RADIUS DACL コンフィギュレーションを、ネットマスクに変更する必要があります。 • VPN 3000 とセキュリティ アプライアンスが混在して導入されている場合に RADIUS から ACL をダウンロードするときは、VPN 3000 がワイルドカードを使用して DACL を取得し、セキュリティ アプライアンスがネットマスクを使用して DACL を取得できるよう、いくらかのセグメンテーションが必要になります。 |
|
TCP 接続を確立したアプリケーションは、データを渡すことがなくても、無制限にアップ状態にとどまることができます。この動作は VPN 3000 コンセントレータでは許容されますが、セキュリティ アプライアンスでは許容されません。 |
ASA は TCP 接続を監視して、接続がアクティブであることを確認します。接続が非アクティブな時間が一定の時間(設定可能)に達すると、ASA は TCP 接続を強制的に終了します。長時間使用されていないトンネルを終了するのと同様です。セキュリティ アプライアンスでは、理由が示されることなく、これらのセッションはタイムアウトになります。このため、アプリケーションが続行するにはセッションを再確立する必要があります。 |
|
次のように、大きな概念上の変更、および多数のシンタックスの変更があります。 |
||
X.509 証明書のサポートには、n ティア証明書チェーン(複数レベルの認証局階層を使用する環境用)と、手動登録(オフライン認証局を使用する環境用)のサポートが含まれています。ASA は、Cisco IOS で導入された新しい認証局である、ライトウェイト X.509 認証局もサポートしています。この認証局は、PKI がイネーブルになっているサイトツーサイト VPN 環境のロールアウトを簡略化するように設計されています。 |
||
Version 7.0.x と 7.1.x では、DSA 鍵と RSA 鍵をサポートしています。Version 7.2(1) 以上では、RSA 鍵のみをサポートします。 |
||
すべてのモデルで設定および使用できます。最新の VPN 3000 コンセントレータ Release 4.7 で使用できる機能を提供します。次の機能が含まれます。 |
WebVPN のサポートは、VPN 3000 シリーズ コンセントレータより広い範囲を提供しています。次のサポートが含まれます。 • CIFS ファイルの文字符号化の WebVPN サポート • WebVPN と SSL VPN クライアントの接続の圧縮 • WebVPN 接続のアクティブ/スタンバイ ステートフル フェールオーバー |
|
Keep Cisco SSL VPN Client 機能が含まれます。この機能は、SVC 常時インストールをイネーブルにするか、または SVC 自動アンインストール機能をディセーブルにします。SVC は後続の SVC 接続に備えてリモート コンピュータにインストールされたまま残り、リモート ユーザの SVC 接続時間を短縮します。 |
ASA は、Keep Cisco SSL VPN Client(VPN 3000 シリーズ コンセントレータ)の名前を Keep Installer on Client System に変更します。 SVC サポートは、たとえば以下の点で VPN コンセントレータのサポートより優れています。 • 圧縮:SVC 接続上の圧縮をイネーブルまたはディセーブルにします。 • 鍵再ネゴシエーション設定:セキュリティ アプライアンスと SVC が鍵の再生成を行うと、暗号鍵と初期ベクトルを再ネゴシエーションし、接続のセキュリティを強化します。 • デッド ピア検知:Dead Peer Detection(DPD; デッド ピア検知)によって、ピアが応答しない状態、または接続が失敗した状態をセキュリティ アプライアンスまたは SVC がすばやく検出することが保証されます。 |
|
ハードウェア プラットフォームによっては、個別のオプション ライセンスを基本ライセンスに追加することにより、追加の機能にアクセスできます。ハードウェア プラットフォームに見合ったライセンスを独自に組み合せることができます。詳細については、『 Cisco Security Appliance Command Line Configuration Guide 』の付録 A を参照してください。 |
||
• ASA には、基本グループの代わりに 3 つのデフォルト トンネル グループがあります。これは、IPSec リモート アクセス、LAN 間 IPSec、および WebVPN の各接続タイプに対応しています。デフォルト グループ ポリシーは 1 つしかありません。証明書ベースのトンネルでデフォルト グループを基本グループとして使用することはできません。 • トンネル グループおよびグループ ポリシーの機能は、VPN 3000 とは異なる方法で分割されています。一部のアトリビュートは、トンネル グループに移動されました。これらのアトリビュートは、外部 AAA サーバでは設定できません。 • 外部グループで使用できないアトリビュートは、次のとおりです。 –authentication server type selection |
||
同時 RADIUS アカウンティングをサポートしています。アカウンティング メッセージを単一サーバに送信するか(Single モード)、グループ内のすべてのサーバに送信するか(Simultaneous モード)を指定できます。 |
||
使用されていません。その代わり、VPN 3000 はネットワーク リストを使用して、コンフィギュレーションを簡略化します。 |
||
グループ ロック機能は、イネーブルかディセーブルのいずれかです。イネーブルにすると、VPN 3000 は、VPN クライアントが接続を確立するときに使用したグループ名が、ユーザに割り当てられたグループ名と同じかどうかをチェックします。同じでない場合、接続はドロップされます。同じである場合、接続は許可されます。 |
ASA では、group-lock アトリビュートはグループ ポリシーの一部であり、パラメータがとる値はトンネル グループの実際の名前です。group-lock がグループ ポリシーに存在する場合、ASA は接続中に、VPN クライアントで使用されたグループ名が、group-lock アトリビュートにあるトンネルグループ名と同じかどうかをチェックします。 |
|
Cisco VPN Client(Release 3.0 以降)、Cisco VPN 3002 Hardware Client(Release 3.5 以降)、または Cisco PIX 501/506E(Easy VPN クライアントとして動作)で開始されたリモート セッション用にサポートされています。 |
ASA5520 以上のシステムでのみ使用できます。PIX ハードウェアまたは ASA 5505 または 5510 システムでは使用できません。 |
|
• 仮想コンテキスト、および透過モードとルーテッド モードをサポートしています。 • VPN は単一ルーテッド モードでのみ動作します。例外として、透過モードでも、ASA に対する 1 つの管理セッションを実行できます。 |
||
ASA 5520 以上のモデルでのみ設定できます。PIX ハードウェア、ASA 5505 および 5510 では使用できません。 |
||
トンネル型または非トンネル型を問わず、すべてのトラフィックにレート制限(ポリシング)を適用できますが、優先クラス トラフィックにはレート制限を適用できません。ASA では、最大レートを超えるトラフィックも送信されますが、レートは最大レートに抑制されます。 |
||
• トンネル トラフィックの最小帯域幅レートを保証します。この結果、1 人のユーザによってインターフェイスでの回線レートが過剰になり他のユーザが使用できる帯域幅が不足することがなくなります。 |
||
• Low-Latency Queueing(LLQ; 低遅延キューイング)を使用します。その結果、デバイスを経由する特定のトラフィック タイプの優先順位を設定できます。LLQ はレート制限 されません 。 • LLQ トラフィック以外のすべてのトラフィックは、「ベストエフォート」と見なされます。すべての LLQ トラフィックにサービスが提供された後、このトラフィックにベストエフォート サービスが提供されます。上限は、ベストエフォート キューの項目数です。ベストエフォート キューがいっぱいになると、以降のベストエフォート トラフィックはドロップされます。 |
||
ロック解除は必要ありません。1 つのインターフェイスで ISAKMP をイネーブルにすると、セキュリティ アプライアンスはトンネルをネゴシエートできるようになります。 |
||
フィルタは、トラフィックに適用される規則で構成されています。これらの規則は、フィルタに配置された順序で適用されます。規則で指定したすべてのパラメータにパケットが一致すると、その規則で指定されたアクションがシステムによって実行されます。一致しない規則パラメータが 1 つでもあれば次の規則が適用され、その後も同様に続行されます。一致する規則がない場合は、フィルタで指定されたデフォルトのアクションがシステムにより実行されます。 • WebVPN では、フィルタを使用して、指定された URL へのアクセスを制御します。 • VPN 3000 コンセントレータで使用するフィルタを、VPN コンセントレータまたは外部の RADIUS サーバで設定できます。 • 基本フィルタ パラメータ(名前、デフォルト アクションなど)の設定 インターフェイスにフィルタを適用します。これらのフィルタは、インターフェイスを経由するすべてのトラフィックを管理するため、セキュリティ上、最も重要なフィルタです。グループとユーザにもフィルタを適用することにより、インターフェイスを経由するトンネル型トラフィックを管理します。 |
• Cisco ASA 5500 シリーズ セキュリティ アプライアンスは、発信 ACL と時間ベース ACL(既存の着信 ACL サポートの上に構築)をサポートしています。管理者は、トラフィックがインターフェイスで受信されるかインターフェイスから送信されるときに、アクセス コントロールを適用できます。時間ベースのアクセス コントロール リストを使用すると、管理者は、特定の ACL エントリをアクティブにする時間を定義することにより、リソースの使用方法をより強力に制御できます。管理者は新しいコマンドを使用して、時間範囲を定義し、それらの時間範囲を特定の ACL に適用できます。 • 特定の ACL エントリに「active」または「inactive」キーワードを追加することにより、それらのエントリをイネーブルまたはディセーブルにできます(キーワードのない規則はアクティブです)。このトラブルシューティング ツールを使用すると、ACL を簡単に微調整できます。 |
表1-2 に、ASA が VPN コンセントレータからさまざまな方法で実装する新しい機能の比較を要約しています。
ハッシュ アルゴリズム(SHA1 または MD5)のいずれかを使用して IPSec データが認証されていることを保証するには、ネットワーク管理者はフェーズ 2 データ整合性をオンにする必要があります。フェーズ 2 データ整合性をイネーブルにするには、次の手順に従って、使用している暗号マップに関連付けられたトランスフォーム セットで SHA1 または MD5 をオンにします。これらのコマンドは、ハッシュ アルゴリズムとして SHA/HMAC-160 をイネーブルにします。
(注) 次の説明では、IKE と ISAKMP は同等です。VPN のマニュアルでは IKE が使用され、ASA では ISAKMP が使用されます(PIX と同様)。ASA では、すべてのコマンドが isakmp を使用します。
ステップ 1 使用しているトランスフォーム セットの SHA/HMAC-160 をイネーブルにします。
crypto ipsec transform-set transform-set-name esp-3des esp-sha-hmac
ステップ 2 使用している暗号マップにトランスフォーム セットをバインドします。
crypto map map-name seq-num set transform-set transform-set-name
次の例では、ttt という名前のトランスフォーム セットで SHA1 をイネーブルにし、ttt を abc という名前の暗号マップにバインドします。シーケンス番号(seq-num)は 1 です。