リモート アクセス VPN の概要
Firepower Device Manager では、AnyConnect クライアント ソフトウェアを使用して SSL 経由でリモート アクセス VPN を設定できます。
AnyConnect クライアントが Firepower Threat Defense デバイスと SSL VPN 接続をネゴシエートする際、Transport Layer Security(TLS)または Datagram Transport Layer Security(DTLS)を使用します。DTLS により、一部の SSL 接続で発生する遅延および帯域幅の問題が回避され、パケット遅延の影響を受けやすいリアルタイム アプリケーションのパフォーマンスが向上します。クライアントおよび Firepower Threat Defense デバイスは、使用する TLS/DTLS バージョンをネゴシエートします。DTLS はクライアントがサポートする場合に使用されます。
デバイス モデル別の同時 VPN セッションの最大数
デバイス モデルに基づいて、1 台のデバイスで許可される同時リモート アクセス VPN セッション数に上限が設けられます。この制限は、システム パフォーマンスが許容できないレベルに低下しないように設計されています。これらの制限は、キャパシティ プランニングに使用します。
デバイス モデル |
最大同時リモート アクセス VPN セッション数 |
---|---|
ASA 5508-X |
100 |
ASA 5515-X |
250 |
ASA 5516-X |
300 |
ASA 5525-X |
750 |
ASA 5545-X |
2500 |
ASA 5555-X |
5000 |
Firepower 1010 |
75 |
Firepower 1120 |
150 |
Firepower 1140 |
400 |
Firepower 2110 |
1500 |
Firepower 2120 |
3500 |
Firepower 2130 |
7500 |
Firepower 2140 |
10,000 |
Firepower Threat Defense Virtual |
250 |
ISA 3000 |
25 |
AnyConnect クライアント ソフトウェアのダウンロード
リモート アクセス VPN を設定するには、AnyConnect ソフトウェアをワークステーションにダウンロードする必要があります。VPN を定義するときに、これらのパッケージをアップロードする必要があります。
最新の機能、バグ修正、セキュリティ パッチを確保するには、最新の AnyConnect バージョンをダウンロードする必要があります。Firepower Threat Defense デバイスのパッケージは定期的に更新してください。
(注) |
Windows、Mac、Linux の各オペレーティング システムごとに 1 つの AnyConnect をアップロードできます。1 つの OS タイプに対して複数のバージョンをアップロードすることはできません。 |
AnyConnect ソフトウェア パッケージは、software.cisco.com の AnyConnect セキュア モビリティ クライアント カテゴリから取得します。クライアントの「フル インストール パッケージ」バージョンをダウンロードしてください。
AnyConnect ソフトウェアのインストール方法
VPN 接続を完了するには、ユーザは AnyConnect クライアント ソフトウェアをインストールする必要があります。既存のソフトウェア配布方式を使用して、ソフトウェアを直接インストールできます。または、Firepower Threat Defense デバイスから AnyConnect クライアントを直接インストールすることもできます。
ソフトウェアをインストールするには、ユーザにワークステーションでの管理者権限が必要です。
AnyConnect クライアントがすでにインストールされている場合、新しい AnyConnect バージョンがアップロードされると、ユーザが次に VPN 接続を行った際、新しいバージョンが AnyConnect によって検出され、更新されたクライアント ソフトウェアのダウンロードとインストールを指示するメッセージが自動的に表示されます。この自動化により、ソフトウェアの配布が容易になります。
ソフトウェアの最初のインストールを Firepower Threat Defense デバイスからユーザに行ってもらう場合、以下の手順を実行するようにユーザに指示します。
(注) |
Android および iOS のユーザは、適切な App Store から AnyConnect をダウンロードする必要があります。 |
手順
ステップ 1 |
Web ブラウザを使用して、https://ravpn-address を開きます。ravpn-address は、VPN 接続を許可する外部インターフェイスの IP アドレスまたはホスト名です。 このインターフェイスは、リモート アクセス VPN を設定する際に指定します。ログインを指示するメッセージがユーザに示されます。 |
ステップ 2 |
サイトにログインします。 ユーザは、リモート アクセス VPN 用に設定されたディレクトリ サーバを使用して認証されます。続行するには、ログインが正常に行われる必要があります。 ログインが成功すると、システムは、必要となる AnyConnect クライアントのバージョンがインストールされているかを確認します。AnyConnect クライアントがユーザのコンピュータにないか、下位のバージョンである場合、システムは自動的に AnyConnect ソフトウェアのインストールを開始します。 インストールが終了すると、AnyConnect がリモート アクセス VPN 接続を完了します。 |
RADIUS およびグループ ポリシーを使用したユーザの権限および属性の制御
外部 RADIUS サーバまたは Firepower Threat Defense デバイスで定義されているグループ ポリシーから、RA VPN 接続にユーザの認可属性(ユーザの権利または権限とも呼ばれる)を適用できます。Firepower Threat Defense デバイスがグループ ポリシーに設定されている属性と競合する外部 AAA サーバから属性を受信した場合は、AAA サーバからの属性が常に優先されます。
Firepower Threat Defense デバイスは次の順序で属性を適用します。
-
外部 AAA サーバ上で定義されたユーザ属性:ユーザ認証または認可が成功すると、サーバからこの属性が返されます。
-
Firepower Threat Defense デバイス上で設定されているグループ ポリシー:RADIUS サーバからユーザの RADIUS CLASS 属性 IETF-Class-25(OU=group-policy)の値が返された場合は、Firepower Threat Defense デバイスはそのユーザを同じ名前のグループ ポリシーに入れて、そのグループ ポリシーの属性のうち、サーバから返されないものを適用します。
-
接続プロファイルによって割り当てられたグループ ポリシー:接続プロファイルには、接続の事前設定が含まれているほか、認証前にユーザに適用されるデフォルトのグループ ポリシーが含まれています。Firepower Threat Defense デバイスに接続するすべてのユーザは、最初にこのグループに所属します。このグループでは、AAA サーバから返されるユーザ属性、またはユーザに割り当てられたグループ ポリシーにはない属性が定義されています。
Firepower Threat Defense デバイスは、ベンダー ID 3076 の RADIUS 属性をサポートします。使用する RADIUS サーバでこれらの属性が定義されていない場合、手動で定義する必要があります。属性を定義するには、属性名または番号、タイプ、値、ベンダー コード(3076)を使用します。
次のトピックでは、サポートされている属性値について、値が RADIUS サーバで定義されるかどうか、または RADIUS サーバにシステムが送信する値であるかどうかに基づいて説明します。
RADIUS サーバに送信された属性
RADIUS 属性 146 および 150 は、認証および認可の要求の場合に FTD デバイスから RADIUS サーバに送信されます。次の 4 つの属性はすべて、アカウンティング開始、中間アップデート、および終了の要求の場合に FTD デバイスから RADIUS サーバに送信されます。
属性 |
属性番号 |
構文、タイプ |
シングルまたはマルチ値 |
説明または値 |
---|---|---|---|---|
Client Type |
150 |
整数 |
シングル |
VPN に接続しているクライアントのタイプ:
|
Session Type |
151 |
整数 |
シングル |
接続の種類:
|
Tunnel Group Name |
146 |
文字列 |
シングル |
FTD デバイスで定義された、セッションの確立に使用された接続プロファイルの名前。名前には 1 ~ 253 文字を使用できます。 |
RADIUS サーバから受信した属性
次のユーザ認可属性が RADIUS サーバから FTD デバイスに送信されます。
属性 |
属性番号 |
構文、タイプ |
シングルまたはマルチ値 |
説明または値 |
---|---|---|---|---|
Access-List-Inbound |
86 |
文字列 |
シングル |
アクセス リスト属性の両方が、FTD デバイスで設定されている ACL の名前を使用します。スマート CLI 拡張アクセス リストのオブジェクト タイプを作成します( を選択します)。 これらの ACL は、着信(FTD デバイスに入るトラフィック)または発信(FTD デバイスから出るトラフィック)方向のトラフィック フローを制御します。 |
Access-List-Outbound |
87 |
文字列 |
シングル |
|
Address-Pools |
217 |
文字列 |
シングル |
FTD デバイスで定義されたネットワーク オブジェクトの名前。RA VPN へのクライアント接続のアドレス プールとして使用されるサブネットを識別します。[オブジェクト(Objects)] ページでネットワーク オブジェクトを定義します。 |
Banner1 |
15 |
文字列 |
シングル |
ユーザがログインするときに表示されるバナー。 |
Banner2 |
36 |
文字列 |
シングル |
ユーザがログインするときに表示されるバナーの 2 番目の部分。Banner2 は Banner1 に付加されます。 |
Group-Policy |
25 |
文字列 |
シングル |
接続に使用されるグループ ポリシー。RA VPN の [グループポリシー(Group Policy)] ページでグループ ポリシーを作成する必要があります。次の形式のいずれかを使用できます。
|
Simultaneous-Logins |
2 |
整数 |
シングル |
ユーザが確立を許可されている個別の同時接続の数(0 ~ 2147483647)。 |
VLAN |
140 |
整数 |
シングル |
ユーザの接続を制限する VLAN(0 ~ 4094)。FTD デバイスのサブインターフェイスでも、この VLAN を設定する必要があります。 |
二要素認証
RA VPN に対してニ要素認証を設定することができます。二要素認証を使用する場合、ユーザはユーザ名とスタティック パスワードに加えて、RSA トークンや Duo パスコードなどの追加項目を指定する必要があります。二要素認証が 2 番目の認証ソースを使用することと異なるのは、1 つの認証ソースで 2 つの要素が設定され、RSA/Duo サーバとの関係がプライマリ認証ソースに関連付けられている点です。
システムは、2 番目の要素のためにモバイルにプッシュされる RSA トークンと Duo パスコードを、ニ要素認証プロセスの最初の要素としての RADIUS サーバまたは AD サーバと組み合わせることでテストされています。
RSA 二要素認証
次の方法のいずれかを使用して RSA を設定することができます。RSA 側の設定については、RSA のドキュメントを参照してください。
-
RSA サーバを RADIUS サーバとして直接 FDM で定義し、そのサーバを RA VPN のプライマリ認証ソースとして使用します。
この方法を使用する場合、ユーザは RSA RADIUS サーバで設定されているユーザ名を使用して認証し、パスワードと 1 回限りの一時的な RSA トークンを連結し、パスワードとトークンをコンマで区切る必要があります(password,token)。
この設定では、認証サービスを提供するために(Cisco ISE で供給されるような)個別の RADIUS サーバを使用することが一般的です。2 番目の RADIUS サーバを認証サーバとして設定し、必要に応じてアカウンティング サーバとしても設定します。
-
直接統合をサポートする RADIUS または AD サーバと RSA サーバを統合し、RSA 以外の RADIUS または AD サーバをプライマリ認証ソースとして使用するように RA VPN を設定します。この場合、RADIUS/AD サーバは RSA-SDI を使用して、クライアントと RSA サーバ間の二要素認証を委任して調整します。
この方法を使用する場合、ユーザは RSA 以外の RADIUS または AD サーバで設定されているユーザ名を使用して認証し、パスワードと 1 回限りの一時的な RSA トークンを連結し、パスワードとトークンをコンマで区切る必要があります(password,token)。
この設定では、RSA 以外の RADIUS サーバを認証サーバとして設定し、必要に応じてアカウンティング サーバとしても設定します。
RADIUS を使用した Duo 二要素認証
Duo RADIUS サーバはプライマリ認証ソースとして設定できます。この方法では、Duo RADIUS 認証プロキシを使用します。(LDAPS 経由での Duo クラウド サービスとの直接接続は使用できません)。
Duo の詳細な設定手順については、https://duo.com/docs/cisco-firepowerを参照してください。
その後、最初の認証要素として別の RADIUS サーバ(または AD サーバ)を使用し、2 番目の要素として Duo クラウド サービスを使用するため、プロキシ サーバ宛の認証要求を転送するように Duo を設定します。
この方法を使用する場合、ユーザは Duo 認証プロキシおよび関連する RADIUS/AD サーバの両方に設定されているユーザ名、RADIUS/AD サーバに設定されているユーザ名のパスワード、およびその後に次の Duo コードのいずれかを使用することで、認証を行う必要があります。
-
Duo-passcode。my-password,12345 など
-
push。my-password,push など。push は、ユーザによるインストールと登録が完了している Duo モバイル アプリに認証をプッシュ送信するように Duo に指示する場合に使用します。
-
sms。my-password,sms など。sms は、ユーザのモバイル デバイスにパスコードの新しいバッチと SMS メッセージを送信するように Duo に指示する場合に使用します。sms を使用すると、ユーザの認証試行が失敗します。ユーザは再認証し、2 番目の要素として新しいパスコードを入力する必要があります。
-
phone。my-password,phone など。phone は、電話コールバック認証を実行するように Duo に指示する場合に使用します。
ユーザ名/パスワードが認証されると、Duo 認証プロキシは Duo クラウド サービスに連絡し、Duo クラウド サービスは、その要求が設定されている有効なプロキシ デバイスからのものであることを検証してから、指示に従ってユーザのモバイル デバイスに一時的なパスコードをプッシュ送信します。ユーザがこのパスコードを受け入れると、セッションは Duo で認証済みとマークされ、RA VPN が確立されます。