Cisco ASA 5500 シリーズ Adaptive Security Appliance クイック スタート ガイド

Size: px
Start display at page:

Download "Cisco ASA 5500 シリーズ Adaptive Security Appliance クイック スタート ガイド"

Transcription

1 クイックスタートガイド Cisco ASA 5500 シリーズ Adaptive Security Appliance クイックスタートガイド 1 パッケージ内容の確認 2 Cisco ASA 5500 シリーズ適応型セキュリティアプライアンスの取り付け 3 Cisco ASA 5500 シリーズ適応型セキュリティアプライアンスの設定 4 一般的な設定シナリオ 5 オプションの SSM 設定と構成の手順 6 オプションのメンテナンスとアップグレードの手順

2 Cisco ASA 5500 シリーズ適応型セキュリティアプライアンスについて ACTIVE VPN POWER STATUS FLASH CISCO ASA 5530 SERIES Adaptive Security Appliance Cisco ASA 5500 シリーズ適応型セキュリティアプライアンスファミリは 中規模ビジネスのネットワークから大規模エンタープライズのネットワークまで 企業レベルのセキュリティをモジュラ形式の専用のアプライアンスで提供します その用途の広い 1 ラックユニット (1RU) 設計では 最大 8 個の 10/100/1000 ギガビットイーサネットインターフェイス (5520 と 5540 の場合 ) および 1 個の 10/100 ファーストイーサネット管理インターフェイスがサポートされます したがって 費用有効で柔軟性があり Demilitarized Zone(DMZ; 非武装地帯 ) サポートがあるセキュリティソリューションを必要とする企業にとって優れた選択肢となっています オプションの 4GE SSM には 4 個のポートが備わっていて それぞれ 2 つのインターフェイス ( 銅線の RJ-45( イーサネット ) および光ファイバ接続用の SFP) があります 市場をリードする Cisco 適応型セキュリティアプライアンスシリーズ製品の 1 つである Cisco ASA 5500 を使用すると 多様な統合セキュリティサービス ハードウェア VPN アクセラレータ 完全な侵入防御 高いアベイラビリティ および強力なリモート管理といった各種の機能が 導入の容易な高性能のソリューションで提供されます 2

3 このマニュアルについて このマニュアルでは Cisco ASA および 5540 の適応型セキュリティアプライアンスを設置して設定し VPN DMZ リモートアクセス および侵入防御の導入のために使用する方法について説明します このマニュアルで説明する手順を完了すると 適応型セキュリティアプライアンスで ほとんどの構成に適した堅固な VPN DMZ またはリモートアクセスの設定を実行できるようになります このマニュアルは 適応型セキュリティアプライアンスを設置し 基本コンフィギュレーションで実行するために十分な情報のみを記載しています 詳細については 次のマニュアルを参照してください Cisco ASA 5500 Series Release Notes Cisco ASA 5500 Series Hardware Installation Guide Cisco Security Appliance Command Line Configuration Guide Cisco Security Appliance Command Reference Cisco Security Appliance Logging Configuration and System Log Messages 3

4 FLASH 1 パッケージ内容の確認 パッケージの箱の内容をチェックし Cisco ASA 5500 シリーズ適応型セキュリティアプライアンスを取り付けるために必要な品目がすべてそろっていることを確認します Cisco ASA 5500 MGMT USB2 USB1 LINK SPD 3 LINK SPD 2 LINK SPD 1 LINK SPD 0 POWER STATUS ACTIVE VPN FLASH AO AO ( ) AO PC AO AO Cisco ASA 5500 Adaptive Security Appliance Product CD Safety and Compliance Guide Cisco ASA 5500 Series Hardware Installation Guide

5 2 Cisco ASA 5500 シリーズ適応型セキュリティアプライアンスの取り付け 警告 危険 の意味です 人身事故を予防するための注意事項が記述されています 装置の取り扱い作業を行うときは 電気回路の危険性に注意し 一般的な事故防止策をとるよう努めてください 警告の各国語版を参照するには 各注意事項の番号と 装置に付属の Translation Safety Warnings の番号を照らし合せてください ステートメント 1071 注意 これらの手順を実行する場合は Regulatory Compliance and Safety Information for the Cisco ASA 5500 Series の安全に関する警告を読み 適切な安全手順に従ってください 警告 ラックにこの装置をマウントしたり ラック上の装置の作業を行うときは ケガをしないように 装置が安定した状態に置かれていることを十分に確認してください 安全に関するガイドラインは次のとおりです この装置だけをラックにマウントする場合 ラックの一番下にマウントしてください すでに別の装置がラックに取り付けられている場合は 最も重い装置をラックの一番下に取り付け 重い順に下から上へと設置するようにします ラックにスタビライザが付属している場合は スタビライザを取り付けてから ラックへの装置の取り付けまたはラックでの作業を行います ステートメント 1006 適応型セキュリティアプライアンスをラックに取り付ける場合は 次のガイドラインに従います メンテナンスのためにラックの周囲にすき間を空けます 閉鎖型ラックに装置をマウントする場合は 換気が十分に行われるようにします 閉鎖型ラックに装置を詰め込みすぎないようにしてください 各装置で熱が発生します 開放型ラックに装置をマウントする場合は ラックのフレームで吸気口や排気口をふさがないように注意します 5

6 警告 次の手順を実行する前に DC 回路に電気が流れていないことを確認してください すべての電源を確実に切断するには パネルボード上で DC 回路に対応している回路ブレーカーを確認して 回路ブレーカーを OFF の位置に切り替え 回路ブレーカーのスイッチハンドルを OFF の位置のままテープで固定します ステートメント 7 シャーシのラックマウント シャーシをラックマウントするには 次の手順に従います ステップ 1 付属のネジを使用して シャーシにラックマウントブラケットを取り付けます シャーシの前面付近または背面にある穴にブラケットを取り付けます ( 図 1 を参照してください ) 図 1 ブラケットの取り付け CISCO ASA 5540 SERIES Adaptive Security Appliance

7 ACTIVE VPN Adaptive Security Appliance ステップ 2 付属のネジを使用して シャーシをラックに取り付けます ( 図 2 を参照してください ) 図 2 シャーシのラックマウント POWER STATUS FLASH CISCO ASA 5540 SERIES

8 インターフェイスケーブルの接続 インターフェイスケーブルを接続するには 次の手順に従います ステップ 1 管理アクセスのため コンピュータまたはターミナルを適応型セキュリティアプライアンスに接続します ( 注 ) コンピュータまたはターミナルをコンソールポートに接続する前に ボーレートを確認します ボーレートは 適応型セキュリティアプライアンスのコンソールポートのデフォルトボーレート (9600 ボー ) と一致している必要があります コンピュータまたはターミナルを次のように設定します 9600 ボー ( デフォルト ) 8 データビット パリティなし 1 ストップビット FC= ハードウェア ステップ 2 ステップ 3 ステップ 4 アクセサリキットから青色のコンソールケーブルを見つけます コンソールケーブルには 一方の端に RJ-45 コネクタ もう一方の端に DB-9 コネクタがあります 青色のコンソールケーブルの RJ-45 コネクタを 適応型セキュリティアプライアンスの背面パネルにあるコンソールポートに接続します ( 図 3 を参照してください ) 青色のケーブルの DB-9 コネクタをコンピュータまたはターミナルのシリアルポートに接続します 8

9 図 3 シャーシコンソールケーブルの接続 FLASH CONSOLE AUX POWER STATUS ACTIVE VPN FLASH RJ-45 コンソールポート 2 RJ-45/DB-9 シリアルコンソールケーブル ( ヌルモデム ) ( 注 ) 管理目的で 適応型セキュリティアプライアンスの MGMT ポートにイーサネットケーブルを接続することもできます MGMT ポートは管理トラフィック専用のファーストイーサネットインターフェイスで Management0/0 として指定されています MGMT ポートはコンソールポートと類似していますが 着信トラフィックのみを受け入れます ステップ 5 ステップ 6 ステップ 7 ステップ 8 アクセサリキットから黄色のイーサネットケーブルを見つけます イーサネットケーブルの一方の端をイーサネットポートに接続し もう一方の端をネットワークデバイス ( ルータ スイッチ ハブなど ) に接続します 電源コードを適応型セキュリティアプライアンスと電源に接続します シャーシの電源を入れます 9

10 3 Cisco ASA 5500 シリーズ適応型セキュリティアプライアンスの設定 この項では 適応型セキュリティアプライアンスの初期設定について説明します 設定手順を実行するには ブラウザベースの Cisco Adaptive Security Device Manager(ASDM) またはコマンドラインインターフェイス (CLI) のいずれかを使用します ( 注 ) ASDM を使用するには DES ライセンスまたは 3DES/AES ライセンスが必要です 詳細については P.61 の DES および 3DES/AES の暗号化ライセンスの取得 を参照してください 工場出荷時のデフォルト設定について Cisco 適応型セキュリティアプライアンスは すぐに使用を開始できるように工場でデフォルト設定されて出荷されます この設定は 大部分の中小企業におけるネットワーク環境のニーズを満たしています デフォルトでは 適応型セキュリティアプライアンスは次のように設定されています 内部 ( ギガビットイーサネット 0/1) インターフェイスには デフォルト DHCP アドレスプールが組み込まれている この設定により 内部ネットワークのクライアントは 適応型セキュリティアプライアンスに接続するためにアプライアンスから DHCP アドレスを取得できます このため 管理者は ASDM を使用して適応型セキュリティアプライアンスを設定および管理できます 外部 ( ギガビットイーサネット 0/0) インターフェイスはパブリックネットワークへの接続に使用され すべての着信トラフィックを拒否するように設定されている この設定により 内部ネットワークが要求外のトラフィックから保護されます また ネットワークのセキュリティポリシーに基づいて 外部インターフェイス または必要なその他すべてのインターフェイスを経由する ICMP トラフィックをすべて拒否するように適応型セキュリティアプライアンスを設定することを検討する必要もあります このアクセスコントロールポリシーは icmp コマンドを使用して設定できます icmp コマンドの詳細については Cisco Security Appliance Command Reference を参照してください 10

11 Adaptive Security Device Manager について Adaptive Security Device Manager (ASDM) は 適応型セキュリティアプライアンスを管理および監視できる 豊富な機能を持つグラフィカルインターフェイスです その Web ベースの設計によってセキュアなアクセスが実現されるため Web ブラウザを使用して どこからでも適応型セキュリティアプライアンスに接続し 管理することができます 設定と管理の機能がそろっているだけでなく ASDM には適応型セキュリティアプライアンスの導入を簡素化および促進するインテリジェントウィザードが搭載されています ASDM を使用するには DES ライセンスまたは 3DES/AES ライセンスが必要です さらに Web ブラウザで Java および JavaScript をイネーブルにする必要があります コマンドラインインターフェイスを使用した設定について 適応型セキュリティアプライアンスは ASDM Web コンフィギュレーションツールだけでなく コマンドラインインターフェイスを使用しても設定できます 詳細については Cisco Security Appliance Command Line Configuration Guide および Cisco Security Appliance Command Reference を参照してください Startup Wizard の使用方法 ASDM には 適応型セキュリティアプライアンスの初期設定を簡素化する Startup Wizard が用意されています Startup Wizard を使用すると わずかな手順で 内部ネットワーク ( ギガビットイーサネット 0/1) と外部ネットワーク ( ギガビットイーサネット 0/0) 間でパケットが安全に流れるように適応型セキュリティアプライアンスを設定できます 11

12 Startup Wizard を起動する前に 次の情報を収集します ネットワーク上の適応型セキュリティアプライアンスを識別する一意のホスト名 外部インターフェイス 内部インターフェイス およびその他のインターフェイスの IP アドレス NAT または PAT の設定に使用する IP アドレス DHCP サーバの IP アドレス範囲 Startup Wizard を使用して適応型セキュリティアプライアンスの基本設定をセットアップするには 次の手順に従います ステップ 1 まだ次の操作を実行していない場合は ここでいずれかを実行します ASA 5520 または 5540 の場合は イーサネットケーブルを使用して内部ギガビットイーサネット 0/1 インターフェイスをスイッチまたはハブに接続します 同じスイッチに 適応型セキュリティアプライアンスを設定する PC を接続します ASA 5510 の場合は イーサネットケーブルを使用して内部イーサネット 1 インターフェイスをスイッチまたはハブに接続します 同じスイッチに 適応型セキュリティアプライアンスを設定する PC を接続します ステップ 2 DHCP を使用するように ( 適応型セキュリティアプライアンスから自動的に IP アドレスを受け取るように )PC を設定するか ネットワークからアドレスを選択して PC に固定 IP アドレスを割り当てます ( 有効なアドレスは ~ で のマスクと のデフォルトルートがあります ) ( 注 ) 適応型セキュリティアプライアンスの内部インターフェイスには デフォルトで が割り当てられています そのため このアドレスは使用できません ステップ 3 次のいずれかの操作を実行します ASA 5520 または 5540 の場合は ギガビットイーサネット 0/1 インターフェイスのリンク LED を確認します ASA 5510 場合は イーサネット 1 インターフェイスのリンク LED を確認します 接続が確立されると 適応型セキュリティアプライアンスのリンク LED インターフェイス およびスイッチまたはハブ上の対応するリンク LED が緑色に点灯します 12

13 ステップ 4 Startup Wizard を起動します a. スイッチまたはハブに接続された PC で インターネットブラウザを起動します b. ブラウザのアドレスフィールドに という URL を入力します ( 注 ) 適応型セキュリティアプライアンスは のデフォルト IP アドレスが設定されて出荷されます https の s を付け忘れると 接続は失敗します HTTPS (HTTP over SSL) を使用すると ブラウザと適応型セキュリティアプライアンスとの間の安全な接続が可能になります ステップ 5 ステップ 6 ステップ 7 ステップ 8 ユーザ名とパスワードの入力を求めるダイアログボックスでは どちらのフィールドも空のままにします Enter キーを押します Yes をクリックして 証明書を受け入れます 後続の認証および証明書に関するすべてのダイアログボックスで Yes をクリックします ASDM が起動したら ウィンドウ最上部にある Wizards メニューから Startup Wizard を選択します Startup Wizard の手順に従って適応型セキュリティアプライアンスを設定します Startup Wizard のフィールドの詳細を確認するには ウィンドウ下部にある Help ボタンをクリックします 13

14 4 一般的な設定シナリオ この項では 適応型セキュリティアプライアンスの一般的な導入の設定例を示します 次の 3 つの例を紹介します DMZ ネットワーク上の Web サーバのホスティング オフサイトのクライアントが内部ネットワークとのセキュアな通信を確立するためのリモートアクセス VPN 接続の確立 他のビジネスパートナーまたはリモートオフィスとのサイトツーサイト VPN 接続の確立 ネットワークを設定するときには これらのシナリオをガイドとして使用してください 実際に使用するネットワークアドレスに置き換え 必要に応じて追加のポリシーを適用します シナリオ 1:DMZ 設定 非武装地帯 (DMZ) は プライベート ( 内部 ) ネットワークとパブリック ( 外部 ) ネットワークとの間の中立帯に位置する別個のネットワークです この例のネットワークトポロジは 適応型セキュリティアプライアンスの DMZ 実装の大部分と類似しています Web サーバは DMZ インターフェイス上にあり 内部ネットワークおよび外部ネットワークの両方の HTTP クライアントが Web サーバに安全にアクセスできます 図 4 では 内部ネットワーク上の HTTP クライアント ( ) は DMZ Web サーバ ( ) と HTTP 通信を開始しています インターネット上のすべてのクライアントが DMZ Web サーバに HTTP アクセスできます それ以外の通信はすべて拒否されます ネットワークは ~ のアドレスの IP プールを使用するように設定されています (IP プールは DMZ インターフェイスで使用可能な IP アドレスの範囲です ) 14

15 図 4 DMZ 設定シナリオのネットワークレイアウト HTTP ASA DMZ HTTP HTTP Web DMZ Web サーバはプライベート DMZ ネットワーク上にあるため プライベート IP アドレスをパブリック ( ルーティングが可能な )IP アドレスに変換する必要があります 外部クライアントはこのパブリックアドレスを使用して インターネット上のすべてのサーバにアクセスする場合と同様に DMZ Web サーバにアクセスできます 図 4 に示されている DMZ 設定シナリオには だれでも使用できるルーティング可能な 2 つの IP アドレスがあります 1 つは適応型セキュリティアプライアンスの外部インターフェイス用 ( ) もう 1 つは DMZ Web サーバのパブリック IP アドレス用 ( ) です 次の手順では ASDM を使用して HTTP クライアントと Web サーバとの間にセキュアな通信を確立するよう適応型セキュリティアプライアンスを設定する方法を示します この DMZ シナリオでは 適応型セキュリティアプライアンスにはすでに dmz と呼ばれる外部インターフェイスが設定されています Startup Wizard を使用して 適応型セキュリティアプライアンスの DMZ のインターフェイスを設定します セキュリティレベルを 0 ~ 100 の間に設定していることを確認します ( 通常は 50) 15

16 収集する情報 この設定手順を開始する前に 次の情報を収集します パブリックネットワーク上のクライアントに対して使用可能にする DMZ 内のサーバの内部 IP アドレス ( このシナリオでは Web サーバ ) DMZ 内のサーバのために使用される外部 IP アドレス ( パブリックネットワーク上のクライアントは外部 IP アドレスを使用して DMZ 内のサーバにアクセスします ) 発信トラフィックで内部 IP アドレスの代わりになるクライアント IP アドレス ( 内部 IP アドレスが公開されないように 発信クライアントトラフィックはこのアドレスから発信されたように表示されます ) 手順 1: ネットワーク変換用の IP プールを設定する 内部 HTTP クライアント ( ) が DMZ ネットワーク上の Web サーバ ( ) にアクセスするには DMZ インターフェイスの IP アドレス ( ~ ) のプールを定義する必要があります 同様に 内部 HTTP クライアントがパブリックネットワーク上のデバイスと通信するには 外部インターフェイス ( ) の IP プールが必要です IP プールを効率的に管理し 保護されたネットワーククライアントとインターネット上のデバイス間のセキュアな通信を容易にするには ASDM を使用します 1. Web ブラウザのアドレスフィールドに工場出荷時のデフォルト IP アドレス を入力して ASDM を起動します ( 注 ) https の s を付け忘れると 接続は失敗します HTTPS(HTTP over SSL) を使用すると ブラウザと適応型セキュリティアプライアンスとの間の安全な接続が可能になります 16

17 2. ASDM ウィンドウの最上部にある Configuration をクリックします 3. ASDM ウィンドウの左側にある NAT 機能を選択します 4. ASDM ウィンドウの下部にある Manage Pools をクリックします Manage Global Address Pools ダイアログボックスが表示され グローバルアドレスプールを追加または編集できます 17

18 ( 注 ) 大部分の設定では グローバルプールは 低セキュリティインターフェイスつまりパブリックインターフェイスに対して追加されます 5. Manage Global Address Pools ダイアログボックスで次の操作を実行します a. dmz インターフェイスを選択します ( この手順を開始する前に Startup Wizard を使用して設定済みのもの ) b. Add をクリックします Add Global Pool Item ダイアログボックスが表示されます 18

19 6. Add Global Pool Item ダイアログボックスで次の操作を実行します a. Interface ドロップダウンメニューから dmz を選択します b. IP アドレスの範囲を入力するために Range をクリックします c. DMZ インターフェイスの IP アドレスの範囲を入力します このシナリオでは 範囲は ~ です d. 一意のプール ID を入力します このシナリオでは プール ID は 200 です e. OK をクリックして Manage Global Address Pools ダイアログボックスに戻ります ( 注 ) DMZ インターフェイスに使用可能な限定 IP アドレスがある場合は Port Address Translation (PAT) または Port Address Translation (PAT) using the IP address of the interface を選択することもできます 7. Manage Global Address Pools ダイアログボックスで次の操作を実行します a. outside インターフェイスを選択します b. Add をクリックします 19

20 8. Add Global Pool Item ダイアログボックスが表示されたら 次の操作を実行します a. Interface ドロップダウンメニューから outside を選択します b. Port Address Translation (PAT) using the IP address of the interface をクリックします c. ステップ 6d で割り当てたのと同じプール ID をこのプールに割り当てます ( このシナリオで は プール ID は 200 になります ) d. OK をクリックします 表示される設定は次のようになります 9. 設定値が正しいことを確認し 次の操作を実行します a. OK をクリックします b. メイン ASDM ウィンドウで Apply をクリックします ( 注 ) 使用可能なパブリック IP アドレスは 2 つだけで そのうち 1 つは DMZ サーバ用に予約されているため 内部 HTTP クライアントによって開始されるトラフィックはすべて 外部インターフェイス IP アドレスを使用して適応型セキュリティアプライアンスから送信されます この設定では 内部クライアントからのトラフィックはインターネットとの間でルーティングされます 20

21 手順 2: プライベートネットワークでのアドレス変換を設定する Network Address Translation(NAT; ネットワークアドレス変換 ) では 適応型セキュリティアプライアンスの 2 つのインターフェイス間で交換されるネットワークトラフィックの送信元 IP アドレスが置き換えられます この変換では パブリックネットワーク経由のルーティングが可能になりますが 内部 IP アドレスはパブリックネットワーク上で公開されません Port Address Translation(PAT; ポートアドレス変換 ) は NAT の拡張機能です この機能を使用すると プライベートネットワーク上の複数のホストをパブリックネットワークの単一の IP アドレスにマッピングできます PAT は 使用可能なパブリック IP アドレスの数が制限されている中小規模の企業にとって不可欠です 内部インターフェイスと内部 HTTP クライアントの DMZ インターフェイスとの間に NAT を設定するには メイン ASDM ページから始まる次の手順に従います 1. ASDM ウィンドウの最上部にある Configuration をクリックします 2. ASDM ウィンドウの左側にある NAT 機能を選択します 3. Translation Rules をクリックし 次に ASDM ページの右側にある Add をクリックします 4. Add Address Translation Rule ダイアログボックスで Use NAT が選択されていることを確認し inside インターフェイスを選択します 21

22 5. 内部クライアントの IP アドレスを入力します このシナリオでは IP アドレスは です 6. Mask ドロップダウンメニューから を選択します 7. Translate Address on Interface ドロップダウンメニューから DMZ インターフェイスを選択します 8. Translate Address To セクションで Dynamic をクリックします 9. プール ID の Address Pools ドロップダウンメニューから 200 を選択します 10. OK をクリックします 11. 操作を続行するかどうかを確認するダイアログボックスが表示されます Proceed をクリックします 12. NAT Translation Rules ページで 表示されている設定が正しいかどうかを確認します 13. Apply をクリックして 適応型セキュリティアプライアンスの設定変更を終了します 22

23 表示される設定は次のようになります 手順 3:DMZ Web サーバの外部 ID を設定する DMZ Web サーバは インターネット上のすべてのホストから容易にアクセスできる必要があります この設定では Web サーバの IP アドレスを変換してインターネット上に存在しているように表示し 外部 HTTP クライアントが適応型セキュリティアプライアンスに気付かずに Web サーバにアクセスできるようにする必要があります Web サーバの IP アドレス ( ) をパブリック IP アドレス ( ) にスタティックにマッピングするには 次の手順に従います 1. ASDM ウィンドウの最上部にある Configuration をクリックします 2. ASDM ウィンドウの左側にある NAT 機能を選択します 3. Translation Rules をクリックし 次にページの右側にある Add をクリックします 4. インターフェイスのドロップダウンリストから外部 dmz インターフェイスを選択します 5. Web サーバの IP address( ) を入力します 23

24 6. Mask ドロップダウンメニューから を選択し 次に Static をクリックします 7. Web サーバの外部 IP アドレス ( ) を入力します 次に OK をクリックします 8. 入力した値を確認し Apply をクリックします 表示される設定は次のようになります 24

25 手順 4:DMZ Web サーバへの HTTP アクセスを可能にする デフォルトでは 適応型セキュリティアプライアンスは パブリックネットワークから着信するトラフィックをすべて拒否します 適応型セキュリティアプライアンスにアクセスコントロールルールを作成し パブリックネットワークから適応型セキュリティアプライアンスを経由して DMZ のリソースに到達する特定のトラフィックタイプを許可する必要があります インターネット上のすべてのクライアントが DMZ 内の Web サーバにアクセスできるように 適応型セキュリティアプライアンス経由の HTTP トラフィックを許可するアクセスコントロールルールを設定するには 次の手順に従います 1. ASDM ウィンドウで次の操作を実行します a. Configuration をクリックします b. ASDM 画面の左側にある Security Policy を選択します c. テーブルで Add をクリックします 2. Add Access Rule ダイアログボックスで次の操作を実行します a. Action で ドロップダウンメニューから permit を選択し 適応型セキュリティアプライアン スを経由するトラフィックを許可します b. Source Host/Network で IP Address をクリックします c. Interface ドロップダウンメニューから outside を選択します d. Source Host/Network 情報の IP アドレスを入力します ( を使用して すべてのホストま たはネットワークから発信されたトラフィックを許可します ) e. Destination Host/Network で IP Address をクリックします f. Interface ドロップダウンメニューから dmz インターフェイスを選択します g. IP address フィールドに Web サーバなどの宛先ホストまたはネットワークの IP アドレスを入 力します ( このシナリオでは Web サーバの IP アドレスは です ) h. Mask ドロップダウンメニューから を選択します ( 注 ) または どちらの場合もそれぞれ Browse ボタンをクリックして ホストまたはネットワークを選択することもできます 25

26 3. 許可するトラフィックのタイプを指定します ( 注 ) HTTP トラフィックは常に 任意の TCP 送信元ポート番号から固定の宛先ポート番号 80 に向けられます a. Protocol and Service で TCP をクリックします b. Source Port で Service ドロップダウンメニューから = ( 等しい ) を選択します c. 省略記号 (...) が付いたボタンをクリックし オプションをスクロールして Any を選択します d. Destination Port で Service ドロップダウンメニューから = ( 等しい ) を選択します e. 省略記号 (...) が付いたボタンをクリックし オプションをスクロールして HTTP を選択しま す 26

27 f. OK をクリックします ( 注 ) ACL によるロギングシステムメッセージなどの追加機能については 画面上部にある More Options をクリックします 下部にあるダイアログボックスにアクセスルールの名前を入力できます g. 入力した情報が正しいことを確認し OK をクリックします ( 注 ) 指定された宛先アドレスは DMZ Web サーバのプライベートアドレス ( ) ですが インターネット上の任意のホストから 宛ての HTTP トラフィックは 適応型セキュリティアプライアンス経由で許可されます アドレス変換 ( = ) により トラフィックが許可されます h. メインウィンドウで Apply をクリックします 表示される設定は次のようになります 27

28 これで プライベートネットワークおよびパブリックネットワーク上の HTTP クライアントが DMZ Web サーバに安全にアクセスできるようになりました シナリオ 2: リモートアクセス VPN リモートアクセス Virtual Private Network(VPN; バーチャルプライベートネットワーク ) では オフサイトのユーザにセキュアなアクセスを提供できます ASDM を使用すると 適応型セキュリティアプライアンスを設定して インターネットを越えてセキュアな接続 ( トンネル ) を作成できます 図 5 に インターネットを越えて VPN クライアントからの要求を受け入れ VPN クライアントとセキュアな接続を確立するように設定された適応型セキュリティアプライアンスを示します 図 5 リモートアクセス VPN シナリオのネットワークレイアウト DNS ASA VPN VPN 2 WINS VPN ASDM VPN Wizard を使用すると 一連の簡単な手順で 適応型セキュリティアプライアンスをリモートアクセス VPN ヘッドエンドデバイスとして設定できます 28

29 手順 1: 適応型セキュリティアプライアンスをリモートアクセス VPN 用に設定する 1. Web ブラウザのアドレスフィールドに工場出荷時のデフォルト IP アドレス を入力して ASDM を起動します 2. メイン ASDM ページで Wizards ドロップダウンメニューから VPN Wizard オプションを選択します VPN Wizard Step 1 ウィンドウが表示されます 3. VPN Wizard の Step 1 で 次の手順に従います a. Remote Access VPN オプションを選択します b. ドロップダウンメニューから 着信 VPN トンネルで有効なインターフェイスとして outside を 選択します c. Next をクリックして続行します 29

30 手順 2:VPN クライアントを選択する 1. VPN Wizard の Step 2 では オプションボタンをクリックして リモートアクセスユーザが Cisco VPN クライアントまたはその他の Easy VPN Remote 製品のいずれかを使用して適応型セキュリティアプライアンスに接続できるようにします ( 注 ) 現在この画面には 1 つの選択肢しか表示されていませんが 他のトンネルタイプが使用可能になると簡単にイネーブルにできるように設定されています 2. Next をクリックして続行します 30

31 手順 3:VPN トンネルグループ名および認証方式を指定する VPN Wizard の Step 3 で 次の手順に従います 1. 共通の接続パラメータおよびクライアントアトリビュートを使用する複数ユーザのセットに Tunnel Group Name( CiscoASA など ) を入力します 2. 次のいずれかの操作を実行して 使用する認証のタイプを指定します - 認証にスタティック事前共有キーを使用するには Pre-Shared Key をクリックし キー ( CisCo など) を入力します - 認証にデジタル証明書を使用するには Certificate をクリックし ドロップダウンメニューから証明書署名アルゴリズム (rsa-sig/dsa-sig) を選択し 次に 事前設定されているトラストポイント名をドロップダウンメニューから選択します 3. Next をクリックして続行します 31

32 手順 4: ユーザ認証方式を指定する ユーザの認証は ローカル認証データベース または外部の Authentication, Authorization, and Accounting (AAA; 認証 認可 アカウンティング ) サーバを使用して実行できます (AAA サーバには RADIUS TACACS+ SDI NT および Kerberos があります ) VPN Wizard の Step 4 で 次の手順に従います 1. 適切なオプションボタンをクリックして 使用するユーザ認証のタイプを選択します - ローカル認証データベース - 外部の AAA サーバグループ 2. 事前設定されているサーバグループをドロップダウンリストから選択するか New をクリックして新しいサーバグループを追加します 3. Next をクリックして続行します 32

33 手順 5: 必要に応じてユーザアカウントを設定する ローカルユーザデータベースを使用してユーザを認証する場合は VPN Wizard の Step 5 で個々のユーザアカウントを作成します 1. 新しいユーザを追加するには ユーザ名とパスワードを入力し Add をクリックします 2. 新しいユーザの追加が終了したら Next をクリックして続行します 33

34 手順 6: アドレスプールを設定する リモートクライアントがネットワークにアクセスするには 接続に成功したときにリモート VPN クライアントに割り当てられる可能性のある IP アドレスのプールを設定する必要があります このシナリオでは プールは ~ の範囲の IP アドレスを使用するように設定します アドレスプールを設定するには 次の手順に従います 1. プール名を入力するか 事前設定されているプールをドロップダウンリストから選択します 2. プールで使用する IP アドレスの範囲の最初の値を入力します 3. プールで使用する IP アドレスの範囲の最後の値を入力します 4. サブネットマスクを入力するか 事前設定されている値をドロップダウンリストから選択します 5. Next をクリックして続行します 34

35 手順 7: クライアントアトリビュートを設定する 各リモートアクセスクライアントがネットワークにアクセスするには 使用する DNS サーバと WINS サーバ デフォルトのドメイン名などの基本的なネットワーク設定情報が必要です 各リモートクライアントを個々に設定するのではなく ASDM にクライアント情報を設定できます 接続が確立されると 適応型セキュリティアプライアンスはこの情報をリモートクライアントに適用します 必ず正しい値を指定してください 値が正しくない場合 リモートクライアントが解決に DNS 名を使用できない または Windows ネットワーキングを使用できないという問題が発生します VPN Wizard の Step 7 で 次の手順に従います 1. リモートクライアントで使用するネットワーク設定情報を入力します 2. Next をクリックして続行します 35

36 手順 8:IKE ポリシーを設定する IKE は データを保護しプライバシーを保証する暗号化方式を含むネゴシエーションプロトコルで ピアの ID を確認する認証方式でもあります ほとんどの場合 ASDM のデフォルト値を使用すれば 十分にセキュアな VPN トンネルを確立できます IKE ポリシーを指定するには 次の手順に従います 1. IKE セキュリティアソシエーションにおいて適応型セキュリティアプライアンスが使用する暗号化アルゴリズム (DES 3DES または AES) 認証アルゴリズム (MD5 または SHA) および Diffie-Hellman グループ (1 2 5 または 7) を選択します 2. Next をクリックして続行します 36

37 手順 9:IPSec の Encryption パラメータおよび Authentication パラメータを設定する 1. 暗号化アルゴリズム (DES 3DES または AES) および認証アルゴリズム (MD5 または SHA) を選択します 2. Next をクリックして続行します 37

38 手順 10: アドレス変換の例外およびスプリットトンネリングを設定する 適応型セキュリティアプライアンスは NAT を使用して 内部 IP アドレスが外部に公開されないようにしています 認証されたリモートユーザに公開するローカルホストおよびネットワークを特定することで このネットワーク保護に例外を設定できます 公開するリソースを ホストやネットワーク IP アドレス 名前 またはグループで指定します ( このシナリオでは 内部ネットワーク 全体がすべてのリモートクライアントに公開されます ) VPN Wizard の Step 10 で ホスト グループ およびネットワークを Selected パネルに対して動的に追加または削除します 1. 必要に応じて Add または Delete をクリックします ( 注 ) 画面下部のチェックボックスをオンにすると スプリットトンネリングがイネーブルになります スプリットトンネリングを使用すると 設定したネットワークの外部のトラフィックは 暗号化された VPN トンネルを経由せずにインターネットに直接送信されます 2. リモートクライアントに公開するリソースを指定したら Next をクリックして続行します 38

39 手順 11: リモートアクセス VPN 設定を確認する 作成した VPN トンネルの設定アトリビュートを確認します 表示される設定は次のようになります 適切に設定されている場合は Finish をクリックしてウィザードを終了し 適応型セキュリティアプライアンスに設定変更を適用します 39

40 シナリオ 3: サイトツーサイト VPN 設定 適応型セキュリティアプライアンスに備わっているサイトツーサイト VPN 機能を使用すると 企業はネットワークセキュリティを維持したまま ネットワークを拡張してビジネスパートナーや世界中のリモートオフィスとの間で低コストのパブリックインターネット接続を実現できます VPN 接続では セキュアな接続 つまり トンネル 経由で 1 つの場所から別の場所へデータを送信できます これは まず接続の両端を認証し 次に 2 つのサイト間で送信されるすべてのデータを自動的に暗号化することによって可能になります 図 6 に 2 つの適応型セキュリティアプライアンス間の VPN トンネルの例を示します 図 6 サイトツーサイト VPN 設定シナリオのネットワークレイアウト A B ASA 1 ASA 図 6 のような VPN サイトツーサイト構成を作成するには 2 台の適応型セキュリティアプライアンスを設定する必要があります ( 接続のそれぞれの側に 1 台ずつ ) ASDM には サイトツーサイト VPN の設定プロセスを説明する設定ウィザードが用意されています 手順 1: 適応型セキュリティアプライアンスを 1 つ目のサイトで設定する 適応型セキュリティアプライアンスを 1 つ目のサイトで設定します このシナリオにおける 1 つ目のサイトは ASA セキュリティアプライアンス 1 で 以降は ASA 1 と呼びます 1. Web ブラウザのアドレスフィールドに工場出荷時のデフォルト IP アドレス を入力して ASDM を起動します 40

41 2. メイン ASDM ページで Wizards ドロップダウンメニューから VPN Wizard オプションを選択します ASDM で 最初の VPN Wizard ページが開きます VPN Wizard の最初のページで 次の手順に従います a. Site-to-Site VPN オプションを選択します ( 注 ) Site-to-Site VPN オプションを選択すると 2 つの IPSec セキュリティゲートウェイが接続されますが これには適応型セキュリティアプライアンス VPN コンセントレータ またはサイトツーサイト IPSec 接続をサポートするその他のデバイスが含まれる可能性があります b. ドロップダウンメニューから 現在の VPN トンネルで有効なインターフェイスとして outside を選択します 41

42 c. Next をクリックして続行します 手順 2:VPN ピアに関する情報を入力する VPN ピアは 設定している接続のもう一方の端にあるシステムで 通常はリモートサイトにあります VPN Wizard の 2 ページで リモート VPN ピアに関する情報を入力します このシナリオでは リモート VPN ピアは ASA セキュリティアプライアンス 2 で 以降は ASA 2 と呼びます 次の手順に従います 1. ピアの IP アドレス (ASA 2) およびトンネルグループ名を入力します 2. 次のいずれかの操作を実行して 使用する認証のタイプを指定します - 認証に事前共有キー ( CisCo など ) を使用するには Pre-Shared Key オプションボタンをクリックし 両方の適応型セキュリティアプライアンス間の IPSec ネゴシエーションで共有される事前共有キーを入力します ( 注 ) リモートサイトで ASA 2 を設定する場合 VPN ピアは ASA 1 です ここで指定するのと同じ Pre-shared Key(CisCo) を入力してください 42

43 - 認証にデジタル証明書を使用するには Certificate オプションボタンをクリックし ドロップダウンメニューからトラストポイント名を選択します 3. Next をクリックして続行します 43

44 手順 3:IKE ポリシーを設定する IKE は データを保護しプライバシーを保証する暗号化方式を含むネゴシエーションプロトコルで ピアの ID を確認する認証方式でもあります ほとんどの場合 ASDM のデフォルト値を使用すれば 十分にセキュアな VPN トンネルを 2 つのピア間に確立できます IKE ポリシーを指定するには 次の手順に従います 1. IKE セキュリティアソシエーションにおいて適応型セキュリティアプライアンスが使用する暗号化アルゴリズム (DES 3DES または AES) 認証アルゴリズム (MD5 または SHA) および Diffie-Hellman グループ (1 2 または 5) を選択します ( 注 ) ASA 2 を設定する場合は ASA 1 で選択した各オプションと同じ値を正確に入力します VPN トンネルが失敗し 処理速度を低下させる一般的な原因は 暗号化の不整合です 2. Next をクリックして続行します 44

45 手順 4:IPSec の Encryption パラメータおよび Authentication パラメータを設定する 1. 暗号化アルゴリズム (DES 3DES または AES) および認証アルゴリズム (MD5 または SHA) を選択します 2. Next をクリックして続行します 手順 5: ローカルホストおよびネットワークを指定する リモートサイトピアとの通信にこの IPSec トンネルを使用することを許可するローカルサイトのホストおよびネットワークを指定します ( リモートサイトピアは後の手順で指定します ) VPN Wizard の 5 ページで Add または Delete をクリックして ホストおよびネットワークを動的に追加または削除します 現在のシナリオでは ネットワーク A( ) からのトラフィックは ASA 1 によって暗号化され VPN トンネル経由で送信されます 45

46 VPN Wizard の 5 ページで IPSec トンネルへのアクセスを許可するローカルホストまたはネットワークを指定します 次の手順に従います 1. IP Address をクリックします 2. ドロップダウンメニューから インターフェイスとして inside または outside のいずれかを選択します 3. IP アドレスとマスクを入力します 4. Add をクリックします 5. トンネルへのアクセスを許可するホストまたはネットワークごとに ステップ 1 ~ ステップ 4 を繰り返します 6. Next をクリックして続行します 46

47 手順 6: リモートホストおよびネットワークを指定する 手順 5 で設定した ローカルホストおよびネットワークとの通信にこの IPSec トンネルを使用することを許可するリモートサイトのホストおよびネットワークを指定します Add または Delete をクリックして ホストおよびネットワークを動的に追加または削除します 現在のシナリオにおいて ASA 1 では リモートネットワークはネットワーク B( ) で このネットワークからの暗号化されたトラフィックはトンネル経由で許可されます IPSec トンネルへのアクセスを許可するリモートホストまたはネットワークを指定するには 次の手順に従います 1. IP Address をクリックします 2. Interface ドロップダウンメニューから インターフェイスとして inside または outside のいずれかを選択します 3. IP アドレスとマスクを入力します 4. Add をクリックします 5. トンネルへのアクセスを許可するホストまたはネットワークごとに ステップ 1 ~ ステップ 4 を繰り返します 47

48 6. Next をクリックして続行します 48

49 手順 7:VPN アトリビュートを表示してウィザードを終了する 作成した VPN トンネルの設定リストを確認します 適切に設定されている場合は Finish をクリックして 適応型セキュリティアプライアンスに設定変更を適用します この操作により ASA 1 の設定プロセスが終了します 49

50 次の作業 これで ローカルの適応型セキュリティアプライアンスの設定は完了です 次は リモートサイトで適応型セキュリティアプライアンスを設定する必要があります リモートサイトでは VPN ピアとしての役割を果たす 2 つ目の適応型セキュリティアプライアンスを設定します 設定手順は ローカルの適応型セキュリティアプライアンスを設定する場合と同じです P.40 の 手順 1: 適応型セキュリティアプライアンスを 1 つ目のサイトで設定する から開始し P.49 の 手順 7:VPN アトリビュートを表示してウィザードを終了する で終了します ( 注 ) ASA 2 を設定する場合は ASA 1 で選択した各オプションと同じ値を正確に入力します VPN 構成が失敗する一般的な原因は 不整合です 50

51 5 オプションの SSM 設定と構成の手順 適応型セキュリティアプライアンスは シャーシに接続して追加機能を提供するオプションの Security Service Module(SSM; セキュリティサービスモジュール ) をサポートしています この項では 4GE SSM と AIP SSM の設定と構成の手順について説明します 4GE SSM の手順 4GE SSM には 8 個のイーサネットポートがあります 10/100/1000 Mbps 用 銅線の RJ-45 ポートが 4 個 および 1000 Mbps 用着脱可能小型フォームファクタ (SFP) ファイバポートが 4 個です 同じ 4GE カードを使用して 銅線ポートとファイバポートを混合させることができます 4GE SSM を購入された場合は この項で示す手順を使用して次の作業を実行します 使用するインターフェイスをケーブル接続する 使用する SFP インターフェイスのメディアタイプ設定を変更する ( 注 ) デフォルトのメディアタイプ設定はイーサネットであるため イーサネットインターフェイスを使用する場合はメディアタイプ設定を変更する必要がありません 手順 1:4GE SSM インターフェイスをケーブル接続する 4GE SSM インターフェイスをケーブル接続するには ネットワークデバイスに接続するポートごとに次の手順に従います ステップ 1 RJ-45( イーサネット ) インターフェイスをネットワークデバイスに接続するには インターフェイスごとに次の作業を実行します a. アクセサリキットから黄色のイーサネットケーブルを見つけます b. ケーブルの一方の端を 4GE SSM のイーサネットポートに接続します 51

52 図 7 イーサネットポートへの接続 LNK SPD Cisco SSM-4GE 1 POWER STATUS MGMT MGMT USB2 USB2 USB RJ-45( イーサネット ) ポート c. ケーブルのもう一方の端をネットワークデバイスに接続します ステップ 2 ( オプション )SFP( 光ファイバ ) ポートを使用する場合は SFP モジュールを取り付け ケーブル接続します ( 図 8 を参照してください ) a. SFP モジュールを カチッという音が聞こえるまで SFP ポートに差し込み スライドさせます カチッという音は SFP モジュールがポートにロックされたことを示します b. 取り付けた SFP から光ポートプラグを取り外します c. 4GE SSM のアクセサリキットから LC コネクタ ( 光ファイバケーブル ) を見つけます d. LC コネクタを SFP ポートに接続します 52

53 図 8 LC コネクタの接続 LNK SPD Cisco SSM-4GE POWER STATUS MGMT MGMT USB2 USB2 USB LC コネクタ 2 SFP モジュール e. LC コネクタのもう一方の端をネットワークデバイスに接続します SFP ポートをネットワークデバイスに接続したら 各 SFP インターフェイスのメディアタイプ設定を変更する必要もあります 次の 手順 2:( オプション ) ファイバインターフェイスの 4GE SSM メディアタイプを設定する を実行します 手順 2:( オプション ) ファイバインターフェイスの 4GE SSM メディアタイプを設定する SFP インターフェイスの場合 それぞれのメディアタイプ設定をデフォルト設定 ( イーサネット ) からファイバコネクタに変更する必要があります ( 注 ) デフォルトのメディアタイプ設定はイーサネットであるため イーサネットインターフェイスを使用する場合はメディアタイプ設定を変更する必要がありません 53

54 ASDM を使用する SFP インターフェイスのメディアタイプを設定するには メイン ASDM ページから始まる次の手順に従います ステップ 1 ステップ 2 ステップ 3 ステップ 4 ステップ 5 ステップ 6 ステップ 7 ASDM ウィンドウの最上部にある Configuration をクリックします ASDM ウィンドウの左側にある Interfaces 機能を選択します 4GE SSM インターフェイスを選択し Edit をクリックします Edit Interface ダイアログボックスが表示されます Configure Hardware Properties をクリックします Hardware Properties ダイアログボックスが表示されます Media Type ドロップダウンメニューをクリックし Fiber Connector を選択します OK をクリックして Edit Interfaces ダイアログボックスに戻り 次に OK をクリックしてインターフェイス設定のダイアログボックスに戻ります この手順を 各 SFP インターフェイスに対して繰り返します メディアタイプはコマンドラインから設定することもできます 詳細については Cisco Security Appliance Command Line Configuration Guide の Configuring Ethernet Settings and Subinterfaces を参照してください 54

55 AIP SSM の手順 オプションの AIP SSM は インラインモードまたは混合モードで追加のセキュリティ検査を提供する高度な IPS ソフトウェアを実行します セキュリティアプライアンスは パケットが出力インターフェイスから送信される直前 ( または VPN 暗号化が設定されている場合は暗号化が行われる前 ) および他のファイアウォールポリシーが適用された後に パケットを AIP SSM に転送します たとえば アクセスリストによってブロックされたパケットは AIP SSM に転送されません AIP SSM を購入された場合は この項で示す手順を使用して次の作業を実行します 管理インターフェイスをケーブル接続する AIP SSM に転送するトラフィックを指定するように適応型セキュリティアプライアンスを設定する AIP SSM へのセッションを確立し セットアップを実行する AIP SSM で実行される IPS ソフトウェアには多数の機能があり このマニュアルではそれらの機能について説明していません 詳細な設定情報については 次の別マニュアルを参照してください Configuring the Cisco Intrusion Prevention System Sensor Using the Command Line Interface Cisco Intrusion Prevention System Command Reference 手順 1:AIP SSM 管理インターフェイスをケーブル接続する AIP SSM 管理インターフェイスをケーブル接続するには 次の手順に従います ステップ 1 アクセサリキットから黄色のイーサネットケーブルを見つけます ステップ 2 ケーブルの一方の端を AIP SSM の管理ポートに接続します ( 図 9 を参照してください ) ステップ 3 ケーブルのもう一方の端をネットワークデバイスに接続します 55

56 図 9 管理ポートへの接続 POWER STATUS LINK ACT SPEED MGMT USB2 USB 管理ポート 2 RJ-45/RJ-45 ケーブル 手順 2:AIP SSM にトラフィックを転送するように ASA 5500 を設定する セキュリティアプライアンスから AIP SSM に転送するトラフィックを指定するには 次の手順に従います ステップ 1 ステップ 2 AIP SSM に転送するトラフィックを指定するには class-map コマンドを使用してクラスマップを追加します 詳細については Cisco Security Appliance Command Line Configuration Guide の Using Modular Policy Framework を参照してください クラスマップトラフィックを使用して実行するアクションを設定するポリシーマップを追加または編集するには 次のコマンドを入力します hostname(config)# policy-map name 56

57 ステップ 3 アクションを割り当てるクラスマップ ( ステップ 1 で追加したもの ) を指定するには 次のコマンドを入力します hostname(config-pmap)# class class_map_name ステップ 4 AIP SSM にトラフィックを割り当てるには 次のコマンドを入力します hostname(config-pmap-c)# ips {inline promiscuous} {fail-close fail-open} inline キーワードを指定すると AIP SSM が直接トラフィックフローに置かれます まず AIP SSM を通過し そこで検査されなければ トラフィックはセキュリティアプライアンスを通過できません すべてのパケットは分析されたうえで通過を許可されるので このモードは最も安全です また AIP SSM では パケットごとにブロッキングポリシーを実装できます ただし このモードはスループットに影響を与える可能性があります promiscuous キーワードを指定すると トラフィックの重複したストリームが AIP SSM に送信されます このモードは安全性は劣りますが トラフィックのスループットにはほとんど影響を与えません インラインモードと異なり AIP SSM がトラフィックをブロックできるのは トラフィックを shun するようセキュリティアプライアンスに指示するか セキュリティアプライアンスで接続をリセットする場合のみです さらに AIP SSM がトラフィックを分析している間 AIP SSM がブロックする前に少量のトラフィックがセキュリティアプライアンスを通過する場合があります fail-close キーワードを指定すると AIP SSM が使用できない場合 セキュリティアプライアンスはすべてのトラフィックをブロックするように設定されます fail-open キーワードを指定すると AIP SSM が使用できない場合 セキュリティアプライアンスはすべてのトラフィックの通過を検査なしで許可するように設定されます ステップ 5 1 つまたは複数のインターフェイスでポリシーマップを有効にするには 次のコマンドを入力します hostname(config)# service-policy policymap_name {global interface interface_name} global を指定すると すべてのインターフェイスにポリシーマップが適用され interface を指定すると 1 つのインターフェイスにポリシーが適用されます 使用できるグローバルポリシーは 1 つに限られます インターフェイスのグローバルポリシーを無効にするには そのインターフェイスにサービスポリシーを適用します 各インターフェイスに適用できるポリシーマップは 1 つだけです 57

58 次の例では すべての IP トラフィックは AIP SSM に混合モードで転送され 何らかの原因で AIP SSM カードに障害が発生した場合 IP トラフィックはすべてブロックされます hostname(config)# access-list IPS permit ip any any hostname(config)# class-map my-ips-class hostname(config-cmap)# match access-list IPS hostname(config-cmap)# policy-map my-ids-policy hostname(config-pmap)# class my-ips-class hostname(config-pmap-c)# ips promiscuous fail-close hostname(config-pmap-c)# service-policy my-ips-policy global 手順 3:AIP SSM へのセッションを確立し セットアップを実行する トラフィックを AIP SSM に転送するように ASA 5500 シリーズ適応型セキュリティアプライアンスを設定し終えたら AIP SSM へのセッションを確立して初期設定用のセットアップユーティリティを実行します ( 注 ) 適応型セキュリティアプライアンスから (session 1 コマンドを使用して )AIP SSM へのセッションを確立することも 管理インターフェイス上で SSH または Telnet を使用して直接 AIP SSM に接続することもできます または ASDM の使用も可能です 適応型セキュリティアプライアンスから AIP SSM にセッションを確立するには 次の手順に従います ステップ 1 ASA 5500 シリーズ適応型セキュリティアプライアンスから AIP SSM にセッションを確立するには session 1 コマンドを入力します hostname# session 1 Opening command session with slot 1. Connected to slot 1. Escape character sequence is 'CTRL-^X'. ステップ 2 ユーザ名とパスワードを入力します デフォルトのユーザ名とパスワードはどちらも cisco です ( 注 ) AIP SSM に初めてログインしたとき デフォルトのパスワードを変更するよう求められます パスワードは 8 文字以上で 意味を持たない言葉である必要があります 58

59 login: cisco Password: Last login: Fri Sep 2 06:21:20 from xxx.xxx.xxx.xxx ***NOTICE*** This product contains cryptographic features and is subject to United States and local country laws governing import, export, transfer and use. Delivery of Cisco cryptographic products does not imply third-party authority to import, export, distribute or use encryption. Importers, exporters, distributors and users are responsible for compliance with U.S. and local country laws. By using this product you agree to comply with applicable laws and regulations. If you are unable to comply with U.S. and local laws, return this product immediately. A summary of U.S. laws governing Cisco cryptographic products may be found at: If you require further assistance please contact us by sending to export@cisco.com. ***LICENSE NOTICE*** There is no license key installed on the system. Please go to to obtain a new license or install a license. AIP SSM# ( 注 ) 一部のソフトウェアバージョンのみに表示されるこのライセンス通知が表示された場合 AIP SSM のシグニチャファイルのアップグレードが必要になるまでメッセージを無視できます 有効なライセンスキーがインストールされるまで AIP SSM は現在のシグニチャレベルで動作します ライセンスキーは後でインストールできます ライセンスキーは AIP SSM の現在の機能に影響を与えません ステップ 3 setup コマンドを入力して AIP SSM の初期設定用のセットアップユーティリティを実行します AIP SSM# setup 59

60 次の作業 これで AIP SSM に侵入防御を設定する準備ができました AIP SSM の設定情報については 次のマニュアルを参照してください Configuring the Cisco Intrusion Prevention System Sensor Using the Command Line Interface Cisco Intrusion Prevention System Command Reference 60

61 6 オプションのメンテナンスとアップグレードの手順 DES および 3DES/AES の暗号化ライセンスの取得 適応型セキュリティアプライアンスでは オプションで DES または 3DES/AES のライセンスを購入して セキュアリモート管理 (SSH ASDM など ) サイトツーサイト VPN リモートアクセス VPN などの暗号化テクノロジーを利用した特定の機能をイネーブルにできます ライセンスをイネーブルにするには 暗号化ライセンスキーが必要です DES または 3DES/AES のライセンス付きの適応型セキュリティアプライアンスを注文された場合 暗号化ライセンスキーは適応型セキュリティアプライアンスに付属しています DES または 3DES/AES のライセンスがない適応型セキュリティアプライアンスを注文され 新たに購入を希望される場合 暗号化ライセンスは Cisco.com で無料で入手できます Cisco.com の登録ユーザの場合 DES または 3DES/AES の暗号化ライセンスを入手するには 次の Web サイトにアクセスしてください Cisco.com の登録ユーザでない場合は 次の Web サイトにアクセスしてください 姓名 電子メールアドレス および show version コマンド出力で表示される適応型セキュリティアプライアンスのシリアル番号を入力してください ( 注 ) ライセンスアップグレードを請求後 2 時間以内に 適応型セキュリティアプライアンスの新しいアクティベーションキーが送信されます アクティベーションキーの例またはソフトウェアのアップグレードの詳細については Cisco Security Appliance Command Line Configuration Guide を参照してください 61

62 アクティベーションキーを使用するには 次の手順に従います コマンド 目的 ステップ 1 hostname# show version ソフトウェアリリース ハードウェアコンフィギュレーション ライセンスキー および関連の動作期間データを表示します ステップ 2 hostname# configure terminal グローバルコンフィギュレーションモードを開始します ステップ 3 hostname(config)# activation-key activation-5-tuple-key activation-4-tuple-key 変数を新しいライセンスで取得したアクティベーションキーに置き換えて 暗号化アクティベーションキーを更新します activation-5-tuple-key 変数は 5 つの要素で構成される 16 進数文字列で 各要素間には 1 つずつスペースがあります たとえば 0xe02888da 0x4ba7bed6 0xf1c123ae 0xffd8624e です 0x はオプションです すべての値は 16 進数であると見なされます ステップ 4 hostname(config)# exit グローバルコンフィギュレーションモードを終了し ステップ 5 hostname# copy running-config startup-config ます 設定を保存します ステップ 6 hostname# reload 適応型セキュリティアプライアンスをリブートし 設 定をリロードします 62

63 デフォルト設定の復元 設定を工場出荷時のデフォルト値に復元するには 次のいずれかの方法を使用します から Startup Wizard を起動する 次の手順で指定するとおりにコマンドラインを使用する デフォルト設定を工場出荷時のデフォルト値に復元するには 次の手順に従います ステップ 1 コマンド hostname# configure factory-default [inside_ip_address [mask]] 1 目的実行コンフィギュレーションを消去し 工場出荷時のデフォルト設定に置き換えます ステップ 2 hostname# write memory 工場出荷時のデフォルト設定をフラッシュメモリに 書き込みます 1. オプションの内部 IP アドレスおよびアドレスマスクが指定されている場合は 工場出荷時のデフォルト設定にその値が反映されます 詳細なコマンド情報および設定例については Cisco Security Appliance Command Line Configuration Guide を参照してください 技術サポートが必要なお客様は Cisco TAC Web サイトをご利用いただけます TAC Web サイトには 次の URL からアクセスしてください 63

64 LED の確認 この項では 適応型セキュリティアプライアンスの前面パネル 背面パネル およびパネルの LED について説明します 図 10 に 適応型セキュリティアプライアンスの正面図を示します 図 10 Cisco ASA 5540 適応型セキュリティアプライアンスの前面パネルの機能 CISCO ASA 5540 SERIES Adaptive Security Appliance POWER STATUS ACTIVE VPN FLASH LED 色状態説明 1 電源 緑 点灯 適応型セキュリティアプライアンスに電力が供給されている場合に点灯します 2 ステータス 緑 点滅 電源投入診断を実行中か システムがブート中です 点灯 システムが電源投入診断に合格した場合は緑色に点灯します オレンジ 点灯 電源投入診断に合格しなかった場合はオレンジ色 に点灯します 3 アクティブ 緑 点滅 ネットワークアクティビティが発生しています 4 VPN 緑点灯データがインターフェイスを通過しています 5 フラッシュ緑点灯 CompactFlash デバイスがアクセスされています 64

65 図 11 に 適応型セキュリティアプライアンスの背面パネルの機能を示します 図 11 Cisco ASA 5540 適応型セキュリティアプライアンスの背面パネルの機能 MGMT USB2 USB1 LINK SPD 3 LINK SPD 2 LINK SPD 1 LINK SPD 0 POWER STATUS FLASH ACTIVE VPN FLASH CONSOLE AUX MGMT 8 電源インジケータ 2 外部 CompactFlash デバイス 9 ステータスインジケータ 3 シリアルコンソールポート 10 アクティブ 4 電源スイッチ 11 VPN 5 電源インジケータライト 12 フラッシュ 6 USB 補助ポート 7 ネットワークインターフェイス 14 電源コネクタ 65

66 図 12 に 適応型セキュリティアプライアンスの背面パネルの LED を示します 図 12 Cisco ASA 5540 適応型セキュリティアプライアンスの背面パネルの LED MGMT USB2 USB1 LNK SPD 3 LNK SPD 2 LNK SPD 1 LNK SPD 表 1 に 適応型セキュリティアプライアンスの背面パネル LED の状態を示します 表 1 背面パネルの LED インジケータ色説明 左側緑 ( 点灯 ) 物理リンク 右側 緑 ( 点滅 ) 消灯緑オレンジ ネットワークアクティビティ 10 Mbps 100 Mbps 1000 Mbps 66

67 マニュアルの入手 シスコの製品マニュアルやその他の資料は Cisco.com でご利用いただけます また テクニカルサポートおよびその他のリソースを さまざまな方法で入手することができます ここでは シスコ製品に関する技術情報を入手する方法について説明します Cisco.com 次の URL から シスコ製品の最新資料を入手することができます シスコの Web サイトには 次の URL からアクセスしてください また シスコの Web サイトの各国語版へは 次の URL からアクセスできます シスコ製品の最新資料の日本語版は 次の URL からアクセスしてください Documentation DVD( 英語版 ) シスコ製品のマニュアルおよびその他の資料は 製品に付属の Documentation DVD パッケージでご利用いただけます Documentation DVD は定期的に更新されるので 印刷資料よりも新しい情報が得られます また この Documentation DVD パッケージのみを発注することもできます Cisco.com 登録ユーザ (Cisco Direct Customers) の場合 Ordering ツールまたは Cisco Marketplace から Cisco Documentation DVD(Product Number DOC-DOCDVD=) を発注できます Cisco Ordering ツール : Cisco Marketplace: 67

68 マニュアルの発注方法 ( 英語版 ) 英文マニュアルの発注方法については 次の URL にアクセスしてください シスコ製品の英文マニュアルは 次の方法で発注できます Cisco.com 登録ユーザ (Cisco Direct Customers) の場合 Ordering ツールからシスコ製品の英文マニュアルを発注できます 次の URL にアクセスしてください Cisco.com に登録されていない場合 製品を購入された代理店へお問い合せください シスコシステムズマニュアルセンター シスコシステムズマニュアルセンターでは シスコ製品の日本語マニュアルの最新版を PDF 形式で公開しています また 日本語マニュアル および日本語マニュアル CD-ROM もオンラインで発注可能です ご希望の方は 次の URL にアクセスしてください また シスコシステムズマニュアルセンターでは 日本語マニュアル中の誤記 誤植に関するコメントをお受けしています 次の URL の 製品マニュアル内容不良報告 をクリックすると コメント入力画面が表示されます なお 技術内容に関するお問い合せは この Web サイトではお受けできませんので 製品を購入された各代理店へお問い合せください シスコ製品のセキュリティの概要 シスコでは オンラインの Security Vulnerability Policy ポータル ( 英文のみ ) を無料で提供しています URL は次のとおりです このサイトは 次の目的に利用できます シスコ製品のセキュリティ脆弱性を報告する 68

69 シスコ製品に伴うセキュリティ事象についてサポートを受ける シスコからセキュリティ情報を受け取るための登録をする シスコ製品に関するセキュリティ勧告および注意事項の最新のリストには 次の URL からアクセスできます 勧告および注意事項がアップデートされた時点でリアルタイムに確認する場合は 次の URL から Product Security Incident Response Team Really Simple Syndication(PSIRT RSS) フィードにアクセスしてください シスコ製品のセキュリティ問題の報告 シスコでは セキュアな製品を提供すべく全力を尽くしています 製品のリリース前には内部でテストを行い すべての脆弱性を早急に修正するよう努力しています 万一 シスコ製品に脆弱性が見つかった場合は PSIRT にご連絡ください 緊急の場合 英語のみ ) 緊急でない場合 :psirt@cisco.com( 英語のみ ) ヒント シスコに機密情報をお送りいただく際には PGP(Pretty Good Privacy) または互換製品を使用して 暗号化することをお勧めします PSIRT は PGP バージョン 2.x から 8.x と互換性のある暗号化情報に対応しています 無効になった または有効期限が切れた暗号鍵は 絶対に使用しないでください PSIRT に連絡する際に使用する正しい公開鍵は 次の公開鍵サーバのリストで作成日が最新の鍵です 緊急の場合は 電話で PSIRT に連絡することもできます ( 英語のみ ) ( 英語のみ ) 69

70 テクニカルサポート シスコと正式なサービス契約を交わしているすべてのお客様 パートナー および代理店は Cisco Technical Support で 24 時間テクニカルサポートを利用することができます Cisco.com の Cisco Technical Support Web サイトでは 多数のサポートリソースをオンラインで提供しています また Cisco Technical Assistance Center(TAC) のエンジニアが電話でのサポートにも対応します シスコと正式なサービス契約を交わしていない場合は 代理店にお問い合せください Cisco Technical Support Web サイト Cisco Technical Support Web サイトでは シスコ製品やシスコの技術に関するトラブルシューティングにお役立ていただけるように オンラインでマニュアルやツールを提供しています この Web サイトは 24 時間 365 日 いつでも利用可能です URL は次のとおりです Cisco Technical Support Web サイトのツールにアクセスするには Cisco.com のユーザ ID とパスワードが必要です サービス契約が有効で ユーザ ID またはパスワードを取得していない場合は 次の URL にアクセスして登録手続きを行ってください ( 注 ) Web または電話でサービスリクエストを発行する前に Cisco Product Identification(CPI) ツールを使用して製品のシリアル番号を確認してください CPI ツールには Cisco Technical Support Web サイトから Documentation & Tools の下の Tools & Resources リンクをクリックするとアクセスできます アルファベット順の索引ドロップダウンリストから Cisco Product Identification Tool を選択するか Alerts & RMAs の下の Cisco Product Identification Tool リンクをクリックします CPI ツールには 3 つの検索オプションがあります 製品 ID またはモデル名による検索 ツリー表示による検索 show コマンド出力のコピーアンドペーストによる特定製品の検索です 検索結果では 製品が図示され シリアル番号ラベルの位置が強調表示されます ご使用の製品でシリアル番号ラベルを確認し その情報を記録してからサービスコールをかけてください 70

71 Japan TAC Web サイト Japan TAC Web サイトでは 利用頻度の高い TAC Web サイト ( のドキュメントを日本語で提供しています Japan TAC Web サイトには 次の URL からアクセスしてください サポート契約を結んでいない方は ゲスト としてご登録いただくだけで Japan TAC Web サイトのドキュメントにアクセスできます Japan TAC Web サイトにアクセスするには Cisco.com のログイン ID とパスワードが必要です ログイン ID とパスワードを取得していない場合は 次の URL にアクセスして登録手続きを行ってください サービスリクエストの発行 オンラインの TAC Service Request Tool を使用すると S3 と S4 のサービスリクエストを短時間でオープンできます (S3: ネットワークに軽微な障害が発生した S4: 製品情報が必要である ) 状況を入力すると その状況を解決するための推奨手段が検索されます これらの推奨手段で問題を解決できない場合は Cisco TAC のエンジニアが対応します TAC Service Request Tool には 次の URL からアクセスできます S1 または S2 のサービスリクエストの場合 またはインターネットにアクセスできない場合は Cisco TAC に電話でお問い合せください (S1: ネットワークがダウンした S2: ネットワークの機能が著しく低下した ) S1 および S2 のサービスリクエストには Cisco TAC のエンジニアがすぐに割り当てられ 業務を円滑に継続できるようサポートします Cisco TAC の連絡先については 次の URL を参照してください 71

72 サービスリクエストのシビラティの定義 シスコでは 報告されるサービスリクエストを標準化するために シビラティを定義しています シビラティ 1(S1): ネットワークが ダウン した状態か 業務に致命的な損害が発生した場合 お客様およびシスコが 24 時間体制でこの問題を解決する必要があると判断した場合 シビラティ 2(S2): 既存のネットワーク動作が著しく低下したか シスコ製品が十分に機能しないため 業務に重大な影響を及ぼした場合 お客様およびシスコが 通常の業務中の全時間を費やして この問題を解決する必要があると判断した場合 シビラティ 3(S3): ネットワークの動作パフォーマンスが低下しているが ほとんどの業務運用は継続できる場合 お客様およびシスコが 業務時間中にサービスを十分なレベルにまで復旧させる必要があると判断した場合 シビラティ 4(S4): シスコ製品の機能 インストレーション コンフィギュレーションについて 情報または支援が必要な場合 業務の運用には ほとんど影響がありません その他の資料および情報の入手方法 シスコの製品 テクノロジー およびネットワークソリューションに関する情報について さまざまな資料をオンラインおよび印刷物で入手できます Cisco Marketplace では シスコの書籍やリファレンスガイド ロゴ製品を数多く提供しています 購入を希望される場合は 次の URL にアクセスしてください Cisco Press では ネットワーク全般 トレーニング および認定資格に関する出版物を幅広く発行しています これらの出版物は 初級者にも上級者にも役立ちます Cisco Press の最新の出版情報などについては 次の URL からアクセスしてください Packet はシスコシステムズが発行する技術者向けの雑誌で インターネットやネットワークへの投資を最大限に活用するために役立ちます 本誌は季刊誌として発行され 業界の最先端トレンド 最新テクノロジー シスコ製品やソリューション情報が記載されています また ネットワーク構成およびトラブルシューティングに関するヒント コンフィギュレーション例 カスタマーケーススタディ 認定情報とトレーニング情報 および充実したオンラインサービスへのリンクの内容が含まれます Packet には 次の URL からアクセスしてください 72

73 日本語版 Packet は 米国版 Packet と日本版のオリジナル記事で構成されています 日本語版 Packet には 次の URL からアクセスしてください iq Magazine はシスコシステムズの季刊誌で 成長企業が収益を上げ 業務を効率化し サービスを拡大するためには技術をどのように利用したらよいかを学べるように構成されています 本誌では 実例とビジネス戦略を挙げて 成長企業が直面する問題とそれを解決するための技術を紹介し 読者が技術への投資に関して適切な決定を下せるよう配慮しています iq Magazine には 次の URL からアクセスしてください Internet Protocol Journal は インターネットおよびイントラネットの設計 開発 運用を担当するエンジニア向けに シスコが発行する季刊誌です Internet Protocol Journal には 次の URL からアクセスしてください シスコは 国際的なレベルのネットワーク関連トレーニングを実施しています 最新情報については 次の URL からアクセスしてください 73

74 Cisco Systems has more than 200 offices in the following countries.addresses, phone numbers, and fax numbers are listed on the Cisco Website at Argentina Australia Austria Belgium Brazil Bulgaria Canada Chile China PRC Colombia Costa Rica Croatia Cyprus Czech Republic Denmark Dubai, UAE Finland France Germany Greece Hong Kong SAR Hungary India Indonesia Ireland Israel Italy Japan Korea Luxembourg Malaysia Mexico The Netherlands New Zealand Norway Peru Philippines Poland Portugal Puerto Rico Romania Russia Saudi Arabia Scotland Singapore Slovakia Slovenia South Africa Spain Sweden Switzerland Taiwan Thailand Turkey Ukraine United Kingdom United States Venezuela Vietnam Zimbabwe CCSP CCVP Cisco Square Bridge のロゴ Follow Me Browsing および StackWise は Cisco Systems, Inc. の商標です Changing the Way We Work, Live, Play, and Learn および iquick Study は Cisco Systems, Inc. のサービスマークです Access Registrar Aironet ASIST BPX Catalyst CCDA CCDP CCIE CCIP CCNA CCNP Cisco Cisco Certified Internetwork Expert のロゴ Cisco IOS Cisco Press Cisco Systems Cisco Systems Capital Cisco Systems のロゴ Cisco Unity Empowering the Internet Generation Enterprise/Solver EtherChannel EtherFast EtherSwitch Fast Step FormShare GigaDrive GigaStack HomeLink Internet Quotient IOS IP/TV iq Expertise iq のロゴ iq Net Readiness Scorecard LightStream Linksys MeetingPlace MGX Networkers のロゴ Networking Academy Network Registrar Packet PIX Post-Routing Pre-Routing ProConnect RateMUX ScriptShare SlideCast SMARTnet StrataView Plus TeleRouter The Fastest Way to Increase Your Internet Quotient および TransPath は 米国および一部の国における Cisco Systems, Inc. とその関連会社の登録商標です このマニュアルまたは Web サイトで言及されているその他の商標はすべて それぞれの所有者のものです パートナー という語の使用は シスコと他社の提携関係を意味するものではありません (0502R) Copyright 2005, Cisco Systems, Inc. All rights reserved. お問い合わせは 購入された各代理店へご連絡ください シスコシステムズ株式会社 URL: 問合せ URL: 東京都港区赤坂 国際新赤坂ビル東館 TEL FAX DOC-J = J flhi0601

シナリオ:サイトツーサイト VPN の設定

シナリオ:サイトツーサイト  VPN の設定 CHAPTER 4 シナリオ : サイトツーサイト VPN の設定 この章では セキュリティアプライアンスを使用してサイトツーサイト VPN を作成する方法について説明します セキュリティアプライアンスが提供するサイトツーサイト VPN 機能を使用すると ネットワークセキュリティを維持しながら 低コストな公衆インターネット接続で ビジネスネットワークを世界中のビジネスパートナー およびリモートオフィスに拡張できます

More information

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定 CHAPTER 5 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定手順を実行するには ブラウザベースの Cisco Adaptive Security Device Manager(ASDM) またはコマンドラインインターフェイス (CLI) のいずれかを使用します この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法を説明します この章には

More information

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定 CHAPTER 7 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定の手順は ブラウザベースの Cisco Adaptive Security Device Manager (ASDM) またはコマンドラインインターフェイス (CLI) で実行できます この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法について説明します この章は 次の項で構成されています

More information

シナリオ:DMZ の設定

シナリオ:DMZ の設定 CHAPTER 6 この章では 適応型セキュリティアプライアンスを使用して非武装地帯 (DMZ; demilitarized zone) に置かれたネットワークリソースを保護するための設定シナリオについて説明します DMZ とは プライベート ( 内部 ) ネットワークとパブリック ( 外部 ) ネットワークの間の中立ゾーンにある区別されたネットワークです この章には 次の項があります DMZ ネットワークトポロジの例

More information

untitled

untitled CAD 6.2(1) for Cisco Unified Contact Center Express Release 4.5(1) 24-Feb-06 Text Part Number: OL-9407-01-J CCSP CCVP Cisco Square Bridge Follow Me Browsing StackWise Cisco Systems, Inc. Changing the Way

More information

untitled

untitled Cisco Small Form-Factor Pluggable Module Cisco Small Form-factor Pluggable SFP; SFP 100BASE 1000BASE Input/Output I/O SFP 1 SFP 1 SFP SFP GLC-SX-MM= MMF Cisco 1000BASE-SX SFP 850-nm SFP-GE-S= GLC-LH-SM=

More information

FQDN を使用した ACL の設定

FQDN を使用した ACL の設定 機能情報の確認, 1 ページ FQDN ACL の設定に関する制約事項, 1 ページ FQDN ACL の設定に関する情報, 2 ページ FQDN ACL の設定方法, 2 ページ FQDN ACL のモニタリング, 6 ページ 例 FQDN ACL の設定, 6 ページ FQDN ACL の設定に関する追加情報, 7 ページ FQDN ACL の設定に関する機能履歴と情報, 8 ページ 機能情報の確認

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 3 月 3 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 3 月 3 日ネットワールド 新規   I 2016 年 3 月 3 日 第 1.0 版 www.networld.co.jp 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 3 月 3 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規  I 2016 年 2 月 12 日 第 1.0 版 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 2 月 12 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド ( 以下弊社 ) が慎重に作成および管理いたしますが

More information

VPN の IP アドレス

VPN の IP アドレス IP アドレス割り当てポリシーの設定, 1 ページ ローカル IP アドレス プールの設定, 3 ページ AAA アドレス指定の設定, 5 ページ DHCP アドレス指定の設定, 6 ページ IP アドレス割り当てポリシーの設定 ASA では リモート アクセス クライアントに IP アドレスを割り当てる際に 次の 1 つ以上の方 式を使用できます 複数のアドレス割り当て方式を設定すると ASA は

More information

センサーへのログイン

センサーへのログイン CHAPTER 22 ( 注 ) IPS SSP を搭載した Cisco ASA 5585-X は 現在 Cisco IPS 7.1 をサポートする唯一のプラットフォームです 他の Cisco IPS センサーは いずれも現在 IPS 7.1 をサポートしていません ( 注 ) IPS SSP を搭載した Cisco ASA 5585-X は ASA 8.2(4.4) 以降および ASA 8.4(2)

More information

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定 RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズコンセントレータの設定 目次 概要前提条件要件使用するコンポーネントネットワーク図 VPN 3000 コンセントレータの設定グループの設定 RADIUS の設定 Cisco Secure NT RADIUS サーバの設定 VPN 3000 コンセントレータ用のエントリの設定 NT

More information

Cisco Start Firewall Cisco ASA 5506-X PAT(Port Address Translation) の設定 2016 年 3 月 23 日 第 1.1 版 株式会社ネットワールド

Cisco Start Firewall Cisco ASA 5506-X PAT(Port Address Translation) の設定 2016 年 3 月 23 日 第 1.1 版   株式会社ネットワールド 2016 年 3 月 23 日 第 1.1 版 www.networld.co.jp 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 2 月 9 日ネットワールド 新規 1.1 2016 年 3 月 23 日ネットワールド 誤記修正 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします

More information

Cisco 831 ルータ/SOHO 91 ルータ ハードウェア インストレーション ガイド

Cisco 831 ルータ/SOHO 91 ルータ ハードウェア インストレーション ガイド Cisco 831 /SOHO 91 Customer Order Number: DOC-J-7814784= Text Part Number: Information Packet FCC A FCC Part 15 A FCC B FCC Part 15 B A B FCC FCC FCC TCP UNIX UCB University of California, Berkeley UCB

More information

ol_6982

ol_6982 この資料では Coarse Wavelength Division Multiplexing (CWDM; 低密度波長分割多重 ) GBIC ( ギガビットインターフェイスコンバータ ) トランシーバ Dense Wavelength Division Multiplexing (DWDM; 高密度波長分割多重 ) GBIC トランシーバ Read Only (R/O; 読み取り専用 ) 波長分割多重

More information

ログインおよび設定

ログインおよび設定 この章は 次の項で構成されています の概要, 1 ページ admin パスワードのリセット, 3 ページ パスワードと共有秘密のガイドライン, 3 ページ 共有秘密のリセット, 4 ページ の概要 Cisco UCS Central GUI および Cisco UCS Central CLI の両方を使用して Cisco UCS Central にログ インできます 両方のインターフェイスを使用すると

More information

ONS SDH FMEC-E1 カードの 取り付け手順

ONS SDH FMEC-E1 カードの 取り付け手順 製品名 : 15454E-75E1-FMEC= このマニュアルでは FMEC-E1 カードの機能 取り付け手順 取り外し手順および技術仕様について説明します このマニュアルは FMEC-E1 カードを扱う場合に Cisco ONS 15454 SDH Installation and Operations Guide と Cisco ONS 15454 SDH Troubleshooting and

More information

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/ トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192

More information

付録

付録 Cisco HyperFlex ノードの設置 1 ページ Cisco UCS ファブリック インターコネクトのセット アップ 2 ページ WinSCP を使用してインストーラ VM に iso と img ファイルをアップロードするには 6 ページ DNS レコード 9 ページ HX サービス アカウント パスワードの更新 9 ページ Cisco HyperFlex ノードの設置 HyperFlex

More information

パスワード暗号化の設定

パスワード暗号化の設定 この章では Cisco NX-OS デバイスにパスワード暗号化を設定する手順について説明します この章は 次の内容で構成されています パスワード暗号化の概要, 1 ページ パスワード暗号化のライセンス要件, 2 ページ パスワード暗号化の注意事項と制約事項, 2 ページ パスワード暗号化のデフォルト設定, 3 ページ, 3 ページ の確認, 6 ページ 例, 7 ページ パスワード暗号化に関する追加情報,

More information

VPN 接続の設定

VPN 接続の設定 VPN 接続の設定 AnyConnect 設定の概要, 1 ページ AnyConnect 接続エントリについて, 2 ページ ハイパーリンクによる接続エントリの追加, 2 ページ 手動での接続エントリの追加, 3 ページ ユーザ証明書について, 4 ページ ハイパーリンクによる証明書のインポート, 5 ページ 手動での証明書のインポート, 5 ページ セキュアゲートウェイから提供される証明書のインポート,

More information

チャネル グリッド吊り天井用 Cisco Aironet コンバータ クリップ(AIR-ACC-CLIP-20)

チャネル グリッド吊り天井用 Cisco Aironet  コンバータ クリップ(AIR-ACC-CLIP-20) チャネルグリッド吊り天井用 Cisco Aironet コンバータクリップ (AIR-ACC-CLIP-20) 注意 この文書はお客様の便宜のために作成された参考和訳であり お客様とシスコシステムズの間の契約を構成するものではありません 正式な契約条件は 弊社担当者 または弊社販売パートナーにご確認ください このドキュメントでは チャネルグリッド吊り天井用の AIR-ACC-CLIP-20 コンバータクリップ

More information

ONS SDH FMEC-DS1/E1 カードの 取り付け手順

ONS SDH FMEC-DS1/E1 カードの 取り付け手順 製品名 : 15454E-120E1-FMEC= このマニュアルでは FMEC-DS1/E1 カードの機能 取り付け手順 取り外し手順および技術仕様について説明します FMEC-DS1/E1 カードを取り扱う場合は このマニュアルを Cisco ONS 15454 SDH Installation and Operations Guide や Cisco ONS 15454 SDH Troubleshooting

More information

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定 LEAP を使用して Cisco ワイヤレスクライアントを認証するための Funk RADIUS の設定 目次 概要前提条件要件使用するコンポーネント表記法設定アクセスポイントまたはブリッジの設定 Funk ソフトウェアの Inc. Product 設定 Steel-Belted Radius Steel-Belted Radius のユーザの作成関連情報 概要 このドキュメントでは 340 および

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規   I 2016 年 2 月 3 日 第 1.0 版 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 2 月 3 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド ( 以下弊社 ) が慎重に作成および管理いたしますが

More information

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい VPN ユーザを管理し RV016 RV042 RV042G および RV082 VPN ルータの速い VPN を設定して下さい 目標 バーチャルプライベートネットワーク (VPN) はインターネットのようなパブリックネットワークに異なるネットワークのエンドポイントを 接続する方法です VPN の有用なアプリケーションはそれらにインターネットにアクセスできる限り VPN クライアントソフトウェアのリモートユーザがプライベートネットワークのアクセス情報安全にできることことです

More information

このマニュアルについて

このマニュアルについて 改訂 : May 30, 2007, ここでは の対象読者 構成 表記法 入手方法 テクニカルサポートの利用方法について説明します このマニュアルでは Service Control ソリューション Service Control Engine(SCE) プラットフォーム および関連コンポーネントの概念に関する基本的な知識があることを前提としています ここでは 以下のトピックに関する情報を提供します

More information

Catalyst 3560-C and 2960-C Getting Started Guide (Japanese)

Catalyst 3560-C and 2960-C Getting Started Guide (Japanese) Catalyst 3560-C/2960-C Express Setup 1 Express Setup Catalyst 3560-C 2960-C Cisco.com Catalyst 3560-C 2960-C Cisco.com Cisco.com Regulatory Compliance and Safety Information for the Catalyst 3560-C and

More information

Cisco ViewMail for Microsoft Outlook クイックスタートガイド (リリース 8.5 以降)

Cisco ViewMail for Microsoft Outlook クイックスタートガイド (リリース 8.5 以降) クイックスタートガイド Cisco ViewMail for Microsoft Outlook クイックスタートガイド ( リリース 8. 以降 ) Cisco ViewMail for Microsoft Outlook( リリース 8. 以降 ) Cisco ViewMail for Microsoft Outlook の概要 Outlook 010 および Outlook 007 での ViewMail

More information

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からログインする 工場出荷時は装置の IP アドレスが設定されていないので Telnet, SSH ではログインできません この資料では シリアルポートを使用する場合の方法を説明します

More information

Cisco 1805 DOCSIS ケーブル ルータ の ケーブル接続手順

Cisco 1805 DOCSIS ケーブル ルータ の ケーブル接続手順 CHAPTER 5 この章では Cisco 1805 DOCSIS ケーブルルータを電源 ネットワーク および外部装置に接続する手順について説明します この章の内容は次のとおりです 電源の接続 (P.5-1) WAN ケーブルおよび LAN ケーブルの接続 (P.5-2) コンソール端末またはモデムへの接続 (P.5-3) ケーブルの情報と仕様については Cisco 1805 DOCSIS ケーブルルータのケーブル情報と仕様

More information

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図 ACS 5.x を使用した CCA での認証の設定 ACS5.x の設定トラブルシューティング関連情報 概要 このドキュメントでは Cisco Secure Access Control System(ACS)5.x 以降を使用して

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 16 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 16 日ネットワールド 新規   I 2016 年 2 月 16 日 第 1.0 版 www.networld.co.jp 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 2 月 16 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド

More information

R80.10_FireWall_Config_Guide_Rev1

R80.10_FireWall_Config_Guide_Rev1 R80.10 ファイアウォール設定ガイド 1 はじめに 本ガイドでは基本的な FireWall ポリシーを作成することを目的とします 基本的な Security Management Security Gateway はすでにセットアップ済みであることを想定しています 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください [Protected] Distribution

More information

Hik-Connect アカウントにデバイスを追加する方法ユーザーは Hik-Connect APP ウェブポータル ivms4500 アプリまたは ivms クライアント経由で Hik-Connect 機能を有効にすることができます 注 : iv

Hik-Connect アカウントにデバイスを追加する方法ユーザーは Hik-Connect APP   ウェブポータル ivms4500 アプリまたは ivms クライアント経由で Hik-Connect 機能を有効にすることができます 注 : iv 概要 Hik-Connect は 動的ドメイン名サービスとアラームプッシュ通知サービスを統合した Hikvision によって導入された新しいサービスです これは デバイスがインターネットに接続するための簡単な方法を提供します このマニュアルは Hik-Connect サービスを追加する方法をユーザーに示すためのガイドです 注 :: ユーザーエクスペリエンスを向上させるために ルーターとデバイスの両方で

More information

9.pdf

9.pdf スタティック NAT とダイナミック NAT の同時設定 目次 概要前提条件要件使用するコンポーネント表記法 NAT の設定関連情報 概要 Cisco ルータでスタティックとダイナミックの両方の Network Address Translation(NAT; ネットワークアドレス変換 ) コマンドを設定する必要がある場合があります このテックノートでは これを行う方法とサンプルシナリオを掲載しています

More information

Cisco ONS SDH E1-75/120 インピーダンス変換パネルの取り付け手順

Cisco ONS SDH E1-75/120  インピーダンス変換パネルの取り付け手順 Cisco ONS 15454 SDH E1-75/120 インピーダンス変換パネルの取り付け手順 製品名 :15454E-E1-75BB= このマニュアルでは E1-75/120 インピーダンス変換パネル ( E1-75 Black Box ) の機能 取り付け手順 および技術仕様について説明します E1-75/120 インピーダンス変換パネルを使用して作業を行う場合は Cisco ONS 15454

More information

RADIUS NAS-IP-Address アトリビュート 設定可能性

RADIUS NAS-IP-Address アトリビュート 設定可能性 機能を使用すれば RADIUS パケットの IP ヘッダー内の発信元 IP アドレスを変更せずに 任意の IP アドレスを設定して RADIUS アトリビュート 4 (NAS-IP-Address) として使用できます この機能は サービスプロバイダーが スケーラビリティを向上させるために 小規模な Network Access Server(NAS; ネットワークアクセスサーバ ) のクラスタを使用して大規模な

More information

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例 ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例 目次 はじめに前提条件要件使用するコンポーネント設定ネットワーク図設定認証および認可のための ISE の設定ネットワークデバイスの追加ユーザ ID グループの設定ユーザの設定デバイス管理サービスの有効化 TACACS コマンドセットの設定 TACACS プロファイルの設定 TACACS 認可ポリシーの設定認証および認可のための

More information

Cisco Start Firewall Cisco ASA 5506-X AnyConnect ライセンスアクティベーション 2016 年 1 月 29 日 第 1.0 版 株式会社ネットワールド

Cisco Start Firewall Cisco ASA 5506-X AnyConnect ライセンスアクティベーション 2016 年 1 月 29 日 第 1.0 版 株式会社ネットワールド 2016 年 1 月 29 日 第 1.0 版 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 1 月 29 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド ( 以下弊社 ) が慎重に作成および管理いたしますが

More information

TeamViewer マニュアル – Wake-on-LAN

TeamViewer マニュアル – Wake-on-LAN TeamViewer マニュアル Wake-on-LAN Rev 11.1-201601 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com 目次 1 Wake-on-LANのバージョン情報 3 2 要件 5 3 Windowsのセットアップ 6 3 1 BIOSの設定 6 3 2 ネットワークカードの設定 7 3 3

More information

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ) CHAPTER 2 アプリケーションインスペクションの特別なアクション ( インスペクションポリシーマップ ) モジュラポリシーフレームワークでは 多くのアプリケーションインスペクションで実行される特別なアクションを設定できます サービスポリシーでインスペクションエンジンをイネーブルにする場合は インスペクションポリシーマップで定義されるアクションを必要に応じてイネーブルにすることもできます インスペクションポリシーマップが

More information

改訂日 : 2009 年 3 月 OL Cisco Phone Control and Presence プラグインのインストール プラグインが自動的にインストールされない場合は ここに示すでプラグインを直接インストールします Cisco Phone Control and P

改訂日 : 2009 年 3 月 OL Cisco Phone Control and Presence プラグインのインストール プラグインが自動的にインストールされない場合は ここに示すでプラグインを直接インストールします Cisco Phone Control and P クイックスタートガイド Cisco Phone Control and Presence 7.1 with IBM Lotus Sametime のインストールと使用 1 Cisco Phone Control and Presence プラグインのインストール 2 プラグインの設定方法 3 プラグインの使用方法 4 プラグインのアンインストール 5 関連ドキュメントの入手先 改訂日 : 2009

More information

ファイル メニューのコマンド

ファイル メニューのコマンド CHAPTER43 次のオプションは Cisco Configuration Professional(Cisco CP) の [ ファイル ] メニューから利用できます 実行コンフィギュレーションを PC に保存 ルータの実行コンフィギュレーションファイルを PC 上のテキストファイルに保存します 43-1 設定をルータに配信する 第 43 章 設定をルータに配信する このウィンドウでは Cisco

More information

Cisco 800 シリーズ ルータ ハードウェア インストレーション ガイド

Cisco 800 シリーズ ルータ ハードウェア インストレーション ガイド Cisco 800 Customer Order Number: DOC-J-785373= Text Part Number: Information Packet FCC A FCC Part 15 A FCC B FCC Part 15 B A B FCC FCC FCC TCP UNIX UCBUniversity of California, Berkeley UCB All rights

More information

MIB サポートの設定

MIB サポートの設定 CHAPTER 2 この章では Cisco 10000 シリーズに SNMP および MIB のサポートを設定する手順について説明します 具体的な内容は次のとおりです Cisco IOS リリースに対応する MIB サポートの判別 (p.2-1) MIB のダウンロードおよびコンパイル (p.2-2) シスコの SNMP サポート (p.2-4) Cisco IOS リリースに対応する MIB サポートの判別

More information

ip nat outside source list コマンドを使用した設定例

ip nat outside source list コマンドを使用した設定例 ip nat outside source list コマンドを使用した設定例 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認トラブルシューティング要約関連情報 概要 このドキュメントでは ip nat outside source list コマンドを使用した設定例が紹介され NAT プロセス中に IP パケットがどのように処理されるかについて簡単に説明されています

More information

シナリオ:SSL VPN クライアン トレス接続

シナリオ:SSL VPN クライアン トレス接続 CHAPTER 9 シナリオ:SSL VPN クライアン トレス 接 続 この 章 では 適 応 型 セキュリティ アプライアンスを 使 用 して ソフトウェア ク ライアントなしで(クライアントレス)リモート アクセス SSL VPN 接 続 を 受 け 入 れる 方 法 について 説 明 します クライアントレス SSL VPN を 使 用 すると Web ブラウザを 使 用 して インターネットを

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 5 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 5 日ネットワールド 新規   I 2016 年 2 月 5 日 第 1.0 版 www.networld.co.jp 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 2 月 5 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド

More information

8021.X 認証を使用した Web リダイレクトの設定

8021.X 認証を使用した Web リダイレクトの設定 8021.X 認証を使用した Web リダイレクトの 設定 802.1X 認証を使用した Web リダイレクトについて, 1 ページ RADIUS サーバの設定 GUI, 3 ページ Web リダイレクトの設定, 4 ページ WLAN ごとのアカウンティング サーバの無効化 GUI, 5 ページ WLAN ごとのカバレッジ ホールの検出の無効化, 5 ページ 802.1X 認証を使用した Web リダイレクトについて

More information

管理者のユーザ名とパスワードの設定

管理者のユーザ名とパスワードの設定 機能情報の確認, 1 ページ について, 1 ページ, 3 ページ 例, 5 ページ 管理者のユーザ名とパスワードに関する追加情報, 5 ページ の機能履歴と情報, 6 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートされ ているとは限りません 最新の機能情報と注意事項については ご使用のプラットフォームとソ フトウェア リリースに対応したリリース

More information

ハンドシェイク障害または証明書検証エラーによる NGFW サービス モジュール TLS の中断

ハンドシェイク障害または証明書検証エラーによる NGFW サービス モジュール TLS の中断 ハンドシェイク障害または証明書検証エラーによる NGFW サービスモジュール TLS の中断 目次 概要前提条件要件使用するコンポーネント背景説明問題解決策問題解決策関連情報 概要 このドキュメントでは 復号化がイネーブルにされた Cisco Next-Generation Firewall(NGFW) のサービスモジュールを使用して HTTPS ベースの Web サイトにアクセスする場合の特定の問題のトラブルシューティングを行う方法について説明します

More information

パスワード暗号化の設定

パスワード暗号化の設定 この章では Cisco NX-OS デバイスにパスワード暗号化を設定する手順について説明します この章は 次の内容で構成されています AES パスワード暗号化およびマスター暗号キーについて, 1 ページ パスワード暗号化のライセンス要件, 2 ページ パスワード暗号化の注意事項と制約事項, 2 ページ パスワード暗号化のデフォルト設定, 2 ページ, 3 ページ の確認, 6 ページ 例, 6 ページ

More information

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法 管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法 目次 概要前提条件要件使用するコンポーネント表記法 TACACS+ サーバを設定して下さい TACACS+ サーバの VPN 3000 コンセントレータのためのエントリを追加して下さい TACACS+ サーバのユーザアカウントを追加して下さい TACACS+ サーバのグループを編集して下さい

More information

Mobile Access簡易設定ガイド

Mobile Access簡易設定ガイド Mobile Access Software Blade 設定ガイド チェック ポイント ソフトウェア テクノロジーズ ( 株 ) アジェンダ 1 SSL VPN ポータルの設定 2 3 4 Web アプリケーションの追加 Check Point Mobile for iphone/android の設定 Check Point Mobile for iphone/android の利用 2 変更履歴

More information

Cisco Unity と Unity Connection Server の設定

Cisco Unity と Unity Connection Server  の設定 CHAPTER 6 Cisco Unity と Unity Connection Server の設定 Cisco Unity Server Cisco Unity は コールを受け グリーティングを再生し ボイスメールを記録および符号化します Cisco Unity はボイスメールを受信すると 電子メールに.wav ファイルを追加し それを設定された電子メールアカウントに送信します Cisco Unity

More information

R76/Gaia ブリッジ構成設定ガイド

R76/Gaia ブリッジ構成設定ガイド R76/GAiA ブリッジ構成設定ガイド ( スタンドアロン構成 ) Last updated Aug 16, 2013 Ver 1.0 はじめに 本章の手順は 以下の項目が満たされている事を前提条件としています 事前に GAiA R76 のインストールが完了していること 管理コンソールに SmartConsole がインストールされていること 対象となるアプライアンス機器は Model 2200

More information

Cisco 1800 シリーズ ルータ(モジュール型) のケーブル接続手順

Cisco 1800 シリーズ ルータ(モジュール型) のケーブル接続手順 Cisco 1800 シリーズ ルータ(モジュール 型 ) のケーブル 接 続 手 順 Cable Connection Procedures for Cisco 1800 Series Routers (Modular) 注 意 シスコ 製 品 をご 使 用 になる 前 に 安 全 上 の 注 意 (www.cisco.com/jp/go/safety_warning/)をご 確 認 ください 本

More information

連絡先の管理

連絡先の管理 CHAPTER 9 システム連絡先は ボイスメッセージなどの Cisco Unity Connection 機能にアクセスできないユーザのタイプです システム連絡先は 別のシステム上にボイスメールアカウントを持つ社内の個人や ボイスメールボックスを必要としないが Connection のユーザと頻繁に連絡を取り合う顧客またはベンダーを表している場合があります 詳細については 次の項を参照してください

More information

PowerPoint Presentation

PowerPoint Presentation Cisco dcloud dcloud へのルータの登録について Makoto Takeuchi Cisco dcloud, experience Services, dcloud AJPC team ご自身でお使いのルータを dcloud でご利用になるデモに登録ルータとして接続する際に 本資料をご参考頂ければお役に立つかと思います また下記の dcloud ヘルプページにも接続手順を簡単に ご紹介しております

More information

Windows Phone 用 Cisco AnyConnect セキュアモビリティクライ アントユーザガイド(リリース 4.1.x)

Windows Phone 用 Cisco AnyConnect セキュアモビリティクライ アントユーザガイド(リリース 4.1.x) Windows Phone 用 Cisco AnyConnect セキュアモビリティクライアントユーザガイド ( リリース 4.1.x) AnyConnect ユーザガイド 2 AnyConnect の概要 2 Windows Phone サポート対象デバイス 2 Windows Phone 上の AnyConnect のインストールまたはアップグレード 3 Windows Phone デバイス上の

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 2 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 2 日ネットワールド 新規   I 2016 年 2 月 2 日 第 1.0 版 www.networld.co.jp 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 2 月 2 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド

More information

VLAN の設定

VLAN の設定 この章の内容は 次のとおりです VLAN について, 1 ページ, 4 ページ VLAN について VLAN の概要 VLAN は ユーザの物理的な位置に関係なく 機能 プロジェクトチーム またはアプリケーションによって論理的にセグメント化されているスイッチドネットワークの端末のグループです VLAN は 物理 LAN と同じ属性をすべて備えていますが 同じ LAN セグメントに物理的に配置されていないエンドステーションもグループ化できます

More information

次 はじめに ブラウザーサポート デフォルトのIPアドレスについて

次 はじめに ブラウザーサポート デフォルトのIPアドレスについて ユーザーマニュアル 次 はじめに............................................... 3 ブラウザーサポート........................................ 3 デフォルトのIPアドレスについて............................. 4 AXIS IP Utility..............................................

More information

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1 192.168.10.1 255.255.255.0 N/A Lo0 192.168.20.1

More information

TeamViewer 9マニュアル – Wake-on-LAN

TeamViewer 9マニュアル – Wake-on-LAN TeamViewer 9 マニュアル Wake-on-LAN バージョン 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com 目次 1 Wake-on-LAN のバージョン情報... 3 2 要件... 4 3 Windows のセットアップ... 5 3.1 BIOS の設定... 5 3.2

More information

Symantec AntiVirus の設定

Symantec AntiVirus の設定 CHAPTER 29 Symantec AntiVirus エージェントを MARS でレポートデバイスとしてイネーブルにするためには Symantec System Center コンソールをレポートデバイスとして指定する必要があります Symantec System Center コンソールはモニタ対象の AV エージェントからアラートを受信し このアラートを SNMP 通知として MARS に転送します

More information

Kerberos の設定

Kerberos の設定 機能情報の確認 1 ページ Kerberos によるスイッチ アクセスの制御の前提条件 1 ページ Kerberos に関する情報 2 ページ Kerberos を設定する方法 6 ページ Kerberos 設定の監視 6 ページ その他の参考資料 6 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートさ れているとは限りません 最新の機能情報および警告については

More information

Cisco Virtual Office – Cisco 1811 ルータの自宅またはスモール オフィス用設定手順(エンドユーザ向け)

Cisco Virtual Office – Cisco 1811 ルータの自宅またはスモール オフィス用設定手順(エンドユーザ向け) Cisco Virtual Office End User Instructions for Cisco 1811 Router Set Up at Home or Small Office 注意 シスコ製品をご使用になる前に 安全上の注意 (www.cisco.com/jp/go/safety_warning/) をご確認ください 本書は 米国シスコシステムズ発行ドキュメントの参考和訳です リンク情報につきましては

More information

SMTP ルーティングの設定

SMTP ルーティングの設定 この章は 次の項で構成されています SMTP ルートの概要, 1 ページ ローカル ドメインの電子メールのルーティング, 2 ページ SMTP ルートの管理, 3 ページ SMTP ルートの概要 この章では Cisco コンテンツ セキュリティ管理アプライアンスを通過する電子メールのルーティ ングおよび配信に影響を与える機能 および [SMTP ルート SMTP Routes ] ページと smtproutes

More information

PowerPoint Presentation

PowerPoint Presentation IDENTITY AWARENESS 設定ガイド (AD クエリ編 ) 1 はじめに 本ガイドは AD サーバと連携してユーザ ( グループ ) ベースでアクセス制御を実現する手順を解説します (AD クエリ ) 本ガイドでは基本的な設定 ポリシーはすでにセットアップ済みであることを想定しています 構成については 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください

More information

管理者のユーザ名とパスワードの設定

管理者のユーザ名とパスワードの設定 機能情報の確認, 1 ページ について, 1 ページ, 2 ページ 例, 4 ページ 管理者のユーザ名とパスワードに関する追加情報, 5 ページ の機能履歴と情報, 6 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートされ ているとは限りません 最新の機能情報と注意事項については ご使用のプラットフォームとソ フトウェア リリースに対応したリリース

More information

実習 :VLSM を使用した IPv4 アドレスの設計と実装 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約

実習 :VLSM を使用した IPv4 アドレスの設計と実装 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約に役立つように設計されています VLSM を使用すると ネットワークはサブネット化され その後 再度サブネット化されます このプロセスを複数回繰り返し 各サブネットに必要なホストの数に基づいてさまざまなサイズのサブネットを作成できます

More information

CLI Python モジュール

CLI Python モジュール Python プログラマビリティでは CLI を使用して IOS と対話できる Python モジュールを提供 しています Python CLI モジュールについて 1 ページ に関するその他の参考資料 4 ページ の機能情報 5 ページ Python CLI モジュールについて Python について Cisco IOS XE デバイスは ゲスト シェル内でインタラクティブおよび非インタラクティブ

More information

Microsoft Word - SSL-VPN接続サービスの使い方

Microsoft Word - SSL-VPN接続サービスの使い方 作成 : 平成 29 年 06 月 29 日 更新 : 平成 30 年 07 月 28 日 SSL-VPN 接続サービスの使い方 内容 SSL-VPN 接続サービスの使い方... 1 1. SSL-VPN 接続サービスについて... 1 2. SSL-VPN 接続サービスの留意点... 1 3. SSL-VPN 接続サービスの利用に必要となるもの... 2 4. SSL-VPN 接続サービスを利用する手順...

More information

McAfee SaaS Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護

McAfee SaaS  Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護 統合ガイド改訂 G McAfee SaaS Email Protection Microsoft Office 365 と Exchange Online の保護 Microsoft Office 365 の設定 このガイドの説明に従って McAfee SaaS Email Protection を使用するように Microsoft Office 365 と Microsoft Exchange Online

More information

Microsoft Word - ID32.doc

Microsoft Word - ID32.doc ネットワークセキュリティ対策によるセキュアなサーバ管理 原祐一 名古屋大学全学技術センター工学系技術支援室情報通信技術系技術課 1 はじめに IT はさまざまな業務において なくてはならない技術へと進歩し IT 技術の進歩と同時に個人情報の保護をはじめとする情報セキュリティ対策も情報系の技術者として無視することができない業務となった このような社会的流れの中でサーバのセキュリティ対策は必須である しかし

More information

音声認識サーバのインストールと設定

音声認識サーバのインストールと設定 APPENDIX C 次のタスクリストを使用して 音声認識ソフトウェアを別の音声認識サーバにインストールし 設定します このタスクは Cisco Unity インストレーションガイド に記載されている詳細な手順を参照します ドキュメントに従って 正しくインストールを完了してください この付録の内容は Cisco Unity ライセンスに音声認識が含まれていること および新しい Cisco Unity

More information

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S リモートアクセス Smart Device VPN [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive 1/83 目次 1 はじめに 3 1-1 本マニュアルの目的... 3 1-2 注意事項... 3 1-3 ご利用のイメージ... 4 2 の設定フロー概略 5 3 スマートフォン (Android4.4)

More information

Oracle Enterprise Managerシステム監視プラグイン・インストレーション・ガイドfor Juniper Networks NetScreen Firewall, 10gリリース2(10.2)

Oracle Enterprise Managerシステム監視プラグイン・インストレーション・ガイドfor Juniper Networks NetScreen Firewall, 10gリリース2(10.2) Oracle Enterprise Manager システム監視プラグイン インストレーション ガイド for Juniper Networks NetScreen Firewall 10g リリース 2(10.2) 部品番号 : B28468-01 原典情報 : B28041-01 Oracle Enterprise Manager System Monitoring Plug-in Installation

More information

ares_018

ares_018 THE ASSOCIATION FOR REAL ESTATE SECURITIZATION May-June. 2003 1 3 5 11 20 35 37 38 44 58 65 72 80 91 95 104 107 112 2 ARES SPECIAL ARES SYMPOSIUM 2005 November-December. 2005 3 ARES SPECIAL 4 5 November-December.

More information

Intuit QuickBooks との統合

Intuit QuickBooks との統合 この章は 次の項で構成されています QuickBooks で TimeCardView の自動ログイン設定 (P.10) QuickBooks サーバへの TCVQBConnector のインストール (P.10) QuickBooks の TimeCardView に対するアクセス許可の設定 (P.11) QuickBooks の TimeCardView に対するアクセス許可の確認 (P.11)

More information

PowerTyper マイクロコードダウンロード手順

PowerTyper マイクロコードダウンロード手順 必ずお読みください Interface Card 用マイクロコードを Ver 1.3.0 をVer 1.3.1 以降に変更する場合 または Ver 1.4.5 以前のマイクロコードを Ver 1.5.0 以降に変更する場合 ダウンロード前後に必ず以下の作業を行ってください ( バージョンは Webブラウザ上または付属ソフトウェア Print Manager のSystem Status 上で確認できます

More information

IBM Proventia Management/ISS SiteProtector 2.0

IBM Proventia Management/ISS  SiteProtector 2.0 CHAPTER 10 IBM Proventia Management/ISS SiteProtector 2.0 この章は 次の内容で構成されています グローバルイベントポリシーを定義する IBM Proventia Management/ISS SiteProtector (P.10-1) (P.10-5) グローバルイベントポリシーを定義する IBM Proventia Management/ISS

More information

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc FortiGate iphone 3G IPSec-VPN 簡易設定手順設定手順書 (v1.0) 説明 この記事の内容は FortiGate と iphone 3G が対応している VPN 機能を利用して 両デバイス間でセキュアな IPSec-VPN 通信を行うための設定手順をまとめたものです この設定例により FortiGate と iphone 3G 間の VPN トンネルが確立されて相互接続ができる事を確認しておりますが

More information

Hyper-V 仮想マシンの設定

Hyper-V 仮想マシンの設定 この章の内容は 次のとおりです Microsoft Hyper-V マネージャでの VM の作成, 1 ページ VF ドライバのインストール, 3 ページ ポートプロファイルの接続, 3 ページ Microsoft Hyper-V マネージャでの VM の作成 この手順は Microsoft Hyper-V マネージャの [New Virtual Machine Wizard] を使用して VM を作成します

More information

getstart.book

getstart.book Agilent Technologies 82357A USB/GPIB Interface for Windows はじめにお読みください 重要 Agilent IO Libraries ソフトウェアをインストールしてから 82357A インタフェースを PC に接続してください 1 82357Aをインストールする前に 箱の中味を確認してください 本紙の他に 82357A USB/GPIB Interface

More information

コミュニケーション サービスの設定

コミュニケーション サービスの設定 コミュニケーション サービスの設定 この章は 次の項で構成されています HTTP の設定, 1 ページ SSH の設定, 2 ページ XML API の設定, 3 ページ IPMI の設定, 4 ページ SNMP の設定, 6 ページ HTTP の設定 このタスクを実行するには admin 権限を持つユーザとしてログインする必要があります [Communications Services] ペインの

More information

Linux のインストール

Linux のインストール CHAPTER 1 この章では 次の 2 つの手順について説明します 内蔵ドライブへのインストール (P.1-1) SAN ブートインストール (P.1-8) PXE ネットワーク環境を使用した (P.1-15) 内蔵ドライブへのインストール ここでは Red Hat Enterprise Linux(RHEL) または SUSE Linux Enterprise Server(SLES) を 内蔵ドライブにインストールする方法について説明します

More information

詳細設定

詳細設定 CHAPTER 3 この章では AppNav-XE のについて説明します 内容は次のとおりです (P.3-1) AppNav サービスノード自動検出機能の設定 (Cisco CSR 1000V シリーズのみ ) (P.3-6) AppNav-XE 設定の削除 (P.3-7) AppNav コントローラを設定するには 次の手順を実行します AppNav コントローラグループの設定 (P.3-1) サービスノードグループの設定

More information

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1.1 192.168.1.1 255.255.255.0 N/A G0/1.10 192.168.10.1

More information

939061j

939061j ブルームバーグ ソフトウエア インストールガイド日本語 2012 年 10 月 26 日バージョン : 9.0 目次ブルームバーグ ソフトウエアのダウンロード... 2 ブルームバーグ シリアル番号 < 新規 > のインストール. 9 正しくインストールされたかを確認... 13 アクセス権付与に関する注意... 15 1 ブルームバーグ ソフトウエアのダウンロード Internet Explorer

More information

Cisco Security Device Manager サンプル設定ガイド

Cisco Security Device Manager サンプル設定ガイド 2006 年 4 月 ( 第 1 版 ) SDM 2.1.2 2005/09 リリース版 Ⅰ 概要 ------------------------------------------------------------ 02 Ⅱ 設定手順 ------------------------------------------------------------ 03 Cisco Easy VPN は

More information

SMA 400 / 200 商品入荷時のファームウェアのインストール手順 エンドユーザ様向け

SMA 400 / 200 商品入荷時のファームウェアのインストール手順 エンドユーザ様向け SMA 400 / 200 商品入荷時のファームウェアのインストール手順エンドユーザ様向け デル ソフトウェア株式会社 セキュリティ ソリューションズ Last Update: 08/12/2016 Rev04 本書の目的と作業内容 本書の目的 新発売された SMA100 シリーズ (SMA400/200) は 商品の納品時に英語ファームウェアがインストールされている為 ファームウェアを SMA 本体へインストールする手順をまとめたものである

More information

アラートの使用

アラートの使用 CHAPTER 7 この章は 次の項で構成されています (P.7-2) アラートプロパティの設定 (P.7-4) アラートの一時停止 (P.7-6) アラート通知用電子メールの設定 (P.7-7) アラートアクションの設定 (P.7-7) 7-1 次のを実行して [Alert Central] へのアクセス アラート情報のソート アラートの有効化 無効化 削除 アラートのクリア アラートの詳細の表示などのタスクを実行できます

More information

SMB スイッチ CLI に SSH を使用してアクセスするか、または Telnet で接続して下さい

SMB スイッチ CLI に SSH を使用してアクセスするか、または Telnet で接続して下さい SMB スイッチ CLI に SSH を使用してアクセスするか または Telnet で接続して下さい 目標 Cisco スモールビジネスによって管理されるスイッチは Command Line Interface (CLI) によってリモートアクセスされ 設定することができます CLI にアクセスすることはコマンドがターミナルベースのウィンドウで入力されるようにします Web ベースユーティリティよりもむしろ

More information

Corporate Document

Corporate Document ブルームバーグ ソフトウエア インストールガイド新ブルームバーグプロフェッショナルインストーラー (InstallAware) 日本語 2018 年 6 月 18 日バージョン : 1.0 1 目次ブルームバーグ ソフトウエアのダウンロード... 2 ブルームバーグ シリアル番号のインストール. 8 正しくインストールされたかを確認... 12 アクセス権付与に関する注意... 14 2 ブルームバーグ

More information

Cisco ASA Firepower ASA Firepower

Cisco ASA Firepower ASA Firepower Cisco ASA Firepower ASA Firepower 1 2 3 4 1 1-1 Cisco ASA Cisco ASA Firepower Cisco ASA with Firepower Services Cisco Adaptive Security Device Manager ASDM MEMO Cisco ASA with Firepower Services Application

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 9 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 9 日ネットワールド 新規   I 206 年 2 月 9 日 第.0 版 www.networld.co.jp 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容.0 206 年 2 月 9 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド ( 以下弊社

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 9 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 9 日ネットワールド 新規   I 206 年 2 月 9 日 第.0 版 www.networld.co.jp 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容.0 206 年 2 月 9 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド ( 以下弊社

More information