ISE ポスチャ スタイルの 2.2 前後の比較

Size: px
Start display at page:

Download "ISE ポスチャ スタイルの 2.2 前後の比較"

Transcription

1 ISE ポスチャスタイルの 2.2 前後の比較 目次 はじめに前提条件要件使用するコンポーネント背景説明 ISE 2.2 より前のポスチャフロー ISE 2.2 のポスチャフロー設定ネットワーク図設定クライアントプロビジョニングの設定ポスチャポリシーおよび条件クライアントプロビジョニングポータルの設定認可プロファイルおよびポリシーの設定確認トラブルシューティング一般情報一般的な問題のトラブルシューティング SSO 関連の問題クライアントプロビジョニングポリシーの選択のトラブルシューティングポスチャプロセスのトラブルシューティング 概要 このドキュメントでは Identity Service Engine(ISE)2.2 で追加された新しい機能について説明します これは ネットワークアクセスデバイス (NAD) または ISE のいずれかに基づくいかなるリダイレクトサポートも使用せずに ポスチャフローをサポートできます 新機能をよりよく理解するために このドキュメントでは ISE 2.2 より前のバージョンと ISE 2.2 とのポスチャフローを詳細に比較しています 前提条件 要件 次の項目に関する知識が推奨されます ISE でのポスチャフロー ISE でのポスチャコンポーネントの設定 バーチャルプライベートネットワーク (VPN) を介したポスチャに対する適応型セキュリティアプライアンス (ASA) の設定

2 使用するコンポーネント このドキュメントの情報は 次のソフトウェアとハードウェアのバージョンに基づくものです Cisco ISE バージョン 2.2 Cisco ASAv ソフトウェア 9.6(2) 本書の情報は 特定のラボ環境にあるデバイスに基づいて作成されたものです このドキュメントで使用するすべてのデバイスは 初期 ( デフォルト ) 設定の状態から起動しています 稼働中のネットワークで作業を行う場合 コマンドの影響について十分に理解したうえで作業してください 背景説明 ポスチャは Cisco ISE のコアコンポーネントです コンポーネントとしてのポスチャは 次の 3 つの主要な要素で表現できます 1. ポリシー設定ディストリビューションおよび意思決定ポイントとしての ISE 管理者の観点から ISE に ポスチャポリシー ( デバイスが企業準拠とマークされるために満たすべき厳密な条件 ) クライアントプロビジョニングポリシー ( どのエージェントソフトウェアをどのようなデバイスにインストールする必要があるか ) および認可ポリシー( ポスチャステータスに応じてどのような許可を割り当てるべきか ) を設定します 2. ポリシー適用ポイントとしてのネットワークアクセスデバイス NAD 側では 実際の認可制限は ユーザ認証時に適用されます ポリシーポイントとしての ISE は ダウンロードされた ACL(dACL) VLAN リダイレクト URL リダイレクトアクセスコントロールリスト (ACL) などの認証パラメータを提供します 従来の方法では ポスチャを実行するには NAD はリダイレクト ( ユーザまたはエージェントソフトウェアにコンタクト対象の ISE ノードを指示する ) および認可変更 (CoA) をサポートして エンドポイントのポスチャステータスが決定した後にユーザを再認証する必要があります 3. データ収集およびエンドユーザとのインタラクションのポイントとしてのエージェントソフトウェア Cisco ISE は 次の 3 つのタイプのエージェントソフトウェアを使用します AnyConnect ポスチャモジュール NAC Agent Web Agent エージェントは ISE からポスチャ要件に関する情報を受け取り 要件のステータスに関するレポートを ISE に提供します 注 : このドキュメントは リダイレクトなしでポスチャを完全にサポートする唯一のモジュールである AnyConnect ポスチャモジュールをベースにしています ISE 2.2 より前のフローについて言えば ポスチャはユーザ認証やアクセス制限だけでなく コンタクトの必要がある特定の ISE ノードに関する情報をエージェントソフトウェアにプロビジョニングすることも NAD に依存しています ISE に関する情報は リダイレクトプロセスの一部としてエージェントソフトウェアに返されます かつては NAD または ISE のいずれかの側でのリダイレクトサポートは ポスチャ実装の重要な要件でした ISE 2.2 では リダイレクトサポート要件は 初期クライアントプロビジョニングとポスチャプロセスのどちらの場合にもなくなりました

3 リダイレクションなしのクライアントプロビジョニング :ISE 2.2 では クライアントプロビジョニングポータル (CPP) に ポータルの完全修飾ドメイン名 (FQDN) を使用して直接アクセスできます これは スポンサーポータルまたは MyDevice ポータルへのアクセス方法に似ています リダイレクションなしのポスチャプロセス :CPP ポータルからのエージェントインストール時に ISE サーバに関する情報は 直接通信を可能にするクライアント側に保存されます ISE 2.2 より前のポスチャフロー これは ISE 2.2 より前の Anyconnect ISE ポスチャモジュールフローの ステップバイステップの説明です ステップ 1: 認証はフローの最初のステップであり dot1x MAB または VPN にすることができます ステップ 2. ISE はユーザ向けに認証および権限ポリシーを選択する必要があります ポスチャのシナリオでは 選択された認可ポリシーには 最初は不明であるかまたは該当しない ポスチャステータスへの参照が含まれている必要があります どちらのケースもカバーするために 等しくないポスチャステータスでも準拠する条件を使用できます 選択した認可プロファイルには リダイレクトに関する情報が含まれている必要があります

4 Web リダイレクト : ポスチャの場合 Web リダイレクトのタイプはクライアントプロビジョニング ( ポスチャ ) として指定する必要があります ACL: このセクションには NAD 側で設定されている ACL 名を含める必要があります この ACL は どのトラフィックがリダイレクトをバイパスする必要があるか およびどのトラフィックが実際にリダイレクトされるかを NAD に指示するために使用されます DACL: これはリダイレクトアクセスリストとともに使用できますが それぞれのプラットフォームは DACL およびリダイレクト ACL を異なる順序で処理することに留意しておいてください 次に 例を示します ASA は必ず リダイレクト ACL の前に DACL を処理します 同時に 一部のスイッチプラットフォームはこれを ASA と同じ方法で処理し 他のスイッチプラットフォームはまずリダイレクト ACL を処理し 後からトラフィックがドロップまたは許可されるときに DACL またはインターフェイス ACL をチェックします 注 : 認可プロファイルの Web リダイレクトオプションを有効にした後に リダイレクトのターゲットポータルを選択する必要があります ステップ 3: ISE は認可属性があるアクセス承認を返します 認可属性のリダイレクト URL は ISE によって自動的に生成されます これには次の構成要素が含まれています 認証が実行された ISE ノードの FQDN 場合によっては ダイナミック FQDN が Web リダイレクトセクションの認可プロファイル設定 ( スタティック IP ホスト名 FQDN) により上書きされることがあります 静的な値を使用する場合 それは認証が処理された同じ ISE ノードを指す必要があります ロードバランサ (LB) の場合 この FQDN は LB VIP を指すことができますが それは LB が Radius 接続および SSL 接続と結合するように設定されている場合のみです Port: ポート値は ターゲットのポータル設定から取得します Session ID: この値は ISE により アクセス要求に示される Cisco AV ペア監査セッション ID から取得されます 値自体は NAD で動的に生成されます Portal ID:ISE 側のターゲットポータルの ID ステップ 4:NAD が認可ポリシーをセッションに適用します さらに DACL が設定されている場合 認可ポリシーが適用される前にそのコンテンツが要求されます 重要な考慮事項 : All NAD: デバイスは アクセス承認でリダイレクト ACL として受け取ったものと同じ名前の ローカルに設定された ACL を持つ必要があります Switches: クライアントの IP アドレスは show authentication session interface details コマンドの出力に表示され リダイレクトと ACL を正常に適用します クライアント IP アドレスは IP デバイス追跡機能 (IPDT) で学習されます ステップ 5: クライアントは Web ブラウザで入力された FQDN に対して DNS 要求を送信しま

5 す この段階で DNS トラフィックはリダイレクトをバイパスし 正しい IP アドレスが DNS サーバにより返されます ステップ 6: クライアントは DNS 応答で受け取った TCP SYN を IP アドレスに送信します パケット内の送信元 IP アドレスは クライアント IP です 宛先 IP アドレスは 要求されたリソースの IP です 宛先ポートは 80 と等しくなります ただし直接 HTTP プロキシがクライアント Web ブラウザで設定されている場合を除きます ステップ 7:NAD はクライアント要求をインターセプトし SYN-ACK パケットを 要求されたリソース IP に等しいソース IP クライアント IP に等しい宛先 IP 80 に等しいソースポートで準備します 重要な考慮事項 : NAD には クライアントが要求を送信するポート上で実行する HTTP サーバが必要です デフォルトではこれはポート 80 です クライアントが直接 HTTP プロキシ Web サーバを使用する場合 NAS HTTP サーバはプロキシポートで実行することになります このシナリオは このドキュメントの対象範囲外です NAD がクライアントサブネット内にローカル IP アドレスを持っていない場合 SYN-ACK は NAD ルーティングテーブルで送信されます ( 通常は管理インターフェイス経由 ) このシナリオでは パケットは L3 インフラストラクチャ経由でルーティングされ L3 アップストリームデバイスでクライアントに戻されます L3 デバイスがステートフルファイアウォールである場合には 追加の例外をそのような非対称ルーティングに付与する必要があります ステップ 8: クライアントは ACK により TCP 3 ウェイハンドシェイクを終了させます ステップ 9: ターゲットリソースに対する HTTP GET がクライアントによって送信されます ステップ 10: NAD はリダイレクト URL をクライアントに HTTP コード 302(Page moved) で返します 一部の NAD のリダイレクトは ロケーションヘッダーの HTTP 200 OK メッセージ内で返すことができます

6 ステップ 11: クライアントはリダイレクト URL から FQDN に対して DNS 要求を送信します FQDN は DNS サーバ側で解決できる必要があります ステップ 12: リダイレクト URL で受け取られたポート経由の SSL 接続が確立されます ( デフォルト 8443) この接続は ISE 側からのポータル証明書により保護されます クライアントプロビジョニングポータル (CPP) がユーザに表示されます ステップ 13: ダウンロードオプションをクライアントに提供する前に ISE はターゲットクライアントプロビジョニング (CP) ポリシーを選択する必要があります ブラウザユーザエージェントから検出されたクライアントのオペレーティングシステム (OS) や CPP ポリシー選択に必要な他の情報は 認証セッション (AD/LDAP グループなど ) から取得されます ISE は リダイレクト URL に示されているセッション ID からターゲットセッションを認識します ステップ 14: ネットワークセットアップアシスタント (NSA) ダウンロードリンクがクライアントに返されます クライアントがアプリケーションをダウンロードします 注 : 通常では Windows と Android では NSA は BYOD フローの一部として表示されますが このアプリケーションは ISE から AnyConnect やそのコンポーネントをインストールするためにも使用できます ステップ 15: ユーザは NSA アプリケーションを実行します ステップ 16: NSA は最初のディスカバリプローブ ( デフォルトゲートウェイへの HTTP /auth/discovery) を送信します NSA は結果としてリダイレクト URL を予期します

7 注 : MAC OS デバイス上での VPN 経由の接続の場合 MAC OS が VPN アダプタ上にデフォルトゲートウェイを持っていないため このプローブは無視されます ステップ 17:NSA は最初のプローブが失敗したら 2 番目のプローブを送信します 2 番目のプローブは enroll.cisco.com への HTTP GET /auth/discovery です この FQDN は DNS サーバによって正常に解決できる必要があります スプリットトンネルがある VPN のシナリオでは enroll.cisco.com へのトラフィックはトンネルを介してルーティングされる必要があります ステップ 18: いずれかのプローブが成功すると NSA はリダイレクト URL から取得した情報で ポート 8905 経由の SSL 接続を確立します この接続は ISE 管理証明書によって保護されています この接続内で NSA は AnyConnect をダウンロードします 重要な考慮事項 : ISE 2.2 より前のリリースでは ポート 8905 経由の SSL 通信はポスチャの要件でした 証明書の警告を回避するために ポータルと管理証明書の両方がクライアント側で信頼されている必要があります マルチインターフェイス ISE 導入では G0 以外のインターフェイスは システムの FQDN とは別の FQDN にバインドできます (ip host CLI コマンドを使用します ) これはサブジェクト名 (SN) または代替名 (SAN) の検証で問題を引き起こす可能性があります たとえばクライアントがインターフェイス G1 の FQDN にリダイレクトできるときに 8905 に対して リダイレクト URL 内の FQDN に一致しないことがあるシステム FQDN を持つ通信証明書が返されます このシナリオの解決策として 管理証明書の SAN フィールドに追加インターフェイスの FQDN を追加することを検討できます または管理証明書でワイルドカードを使用できます

8 ステップ 19:Anyconnect ポスチャプロセスが開始します ポスチャモジュールは 次のいずれかの状況で開始します インストール後 ネットワークインターフェイスステータスの変更後 ( アップまたはダウン ) デフォルトのゲートウェイの値の変更後 システムのユーザログインイベントの後ステップ 20: この段階で AnyConnect ポスチャモジュールは ポリシーサーバの検出を開始します これは ポスチャモジュールにより同時に送信される一連のプローブで実現できます プローブ 1: デフォルトゲートウェイへの HTTP get /auth/discovery MAC OS デバイスは VPN アダプタ上にデフォルトゲートウェイを持っていないこと覚えておく必要があります プローブの期待される結果は リダイレクト URL です プローブ 2:enroll.cisco.com への HTTP GET /auth/discovery この FQDN は DNS サーバによって正常に解決できる必要があります スプリットトンネルがある VPN のシナリオでは enroll.cisco.com へのトラフィックがトンネルを介してルーティングされます プローブの期待される結果は リダイレクト URL です

9 プローブ 3: 検出ホストへの HTTP get /auth/discovery ディスカバリホスト値は AC ポスチャプロファイルのインストール時に ISE から返されます プローブの期待される結果は リダイレクト URL です プローブ 4: 前に接続されていた PSN に対して ポート 8905 上で HTTP GET /auth/status が SSL 経由で実行されます この要求には クライアント IP に関する情報と ISE 側のセッションルックアップ用の MAC リストが含まれます このプローブは 最初のポスチャ試行時には表示されません 接続は ISE 管理証明書によって保護されています このプローブの結果として プローブが取得されたノードがユーザが認証されているのと同じノードである場合に ISE はセッション ID をクライアントに返すことができます 注 : このプローブの結果 ポスチャは 特定の状況下では機能するリダイレクトがない場合でも正常に実行できます リダイレクトなしの正常なポスチャには セッションを認証した現在の PSN が 前の正常に接続された PSN と同じである必要があります ISE 2.2 より前のリダイレクトがない正常なポスチャは ルールではなく例外であることに留意してください 次のステップは プローブの 1 つの結果として リダイレクト URL( 文字 a でマークされたフロー ) を受け取った場合のポスチャプロセスを説明しています ステップ 21: ポスチャモジュールは ディスカバリフェーズで取得される URL を使用して クライアントプロビジョニングポータルへの接続を確立します この段階で ISE は認証されたセッションからの情報を使用して クライアントプロビジョニングポリシーの検証を再度実行します ステップ 22: クライアントプロビジョニングポリシーが検出された場合 ISE はリダイレクトをポート 8905 に返します ステップ 23: エージェントはポート 8905 経由で ISE への接続を確立します この接続時に ISE は ポスチャプロファイル コンプライアンスモジュール および AnyConnect の更新のための URL を返します

10 ステップ 24:AC ポスチャモジュールは設定を ISE からダウンロードします ステップ 25: 必要な場合はダウンロードとインストールを更新します ステップ 26: ポスチャモジュールは システムに関する初期情報 (OS バージョン インストールされているセキュリティ製品 その定義バージョンなど ) を収集します この段階では ポスチャモジュールはセキュリティ製品に関する情報を収集するために OPSWAT API を利用します 収集したデータは ISE に送信されます この要求への応答として ISE はポスチャ要件リストを提供します 要件リストは ポスチャポリシー処理の結果として選択されます 正しいポリシーに一致させるために ISE はデバイス OS バージョン ( 要求に表示 ) とセッション ID 値を使用して 他の必須属性 (AD/LDAP グループ ) を選択します セッション ID の値は クライアントによっても送信されます ステップ 27: このステップで クライアントは OPSWAT コールや他のメカニズムを利用してポスチャ要件を確認します 要件リストがある最終レポートとそのステータスが ISE に送信されます ISE は エンドポイントコンプライアンスステータスに関して最終決定を下す必要があります このステップでエンドポイントが非準拠とマークされた場合には 一連の修復アクションが返されます 準拠するエンドポイントの場合 ISE はコンプライアンスステータスをセッションに書き込み ポスチャリースが設定されている場合は 最終ポスチャタイムスタンプをエンドポイント属性に入力します ポスチャの結果がエンドポイントに送信されます PRA のポスチャ再評価 (PRA) 時間の場合にも ISE によりこのパケットに入力されます 非準拠シナリオでは 次の点を考慮に入れます

11 何らかの修復アクション ( テキストメッセージの表示 リンクの修復 ファイルの修復など ) が ポスチャエージェント自体によって実行されます 他の修復タイプ (AV. AS WSUS SCCM など ) では ポスチャエージェントとターゲット製品との間の OPSWAT API 通信が必要です このシナリオでは ポスチャエージェントは単に修復要求を製品に送信します 修復自体は セキュリティ製品により直接実行されます 注 : セキュリティ製品が外部リソース ( 内部および外部更新サーバ ) と通信する必要があるときに この通信がリダイレクト ACL/DACL で許可されていることを確認する必要があります ステップ 28:ISE は COA 要求を NAD に送信します これによりユーザに対する新しい認証がトリガーされます NAD はこの要求を COA ACK により確認します VPN の場合 COA プッシュが使用されるため 新しい認証要求は送信されないことに注意してください その代わり ASA はセッションから前の認証パラメータ ( リダイレクト URL リダイレクト ACL DACL) を削除して COA 要求からの新規パラメータを適用します ステップ 29: ユーザの新しい認証要求 重要な考慮事項 : 一般に Cisco NAD の場合 COA 再認証が ISE により使用され これが NAD に前のセッション ID を使用して新しい認証要求を開始するように指示します ISE 側では 同じセッション ID 値は 前に収集されたセッション属性が再使用され ( シスコのケースでは準拠ステータス ) それらの属性に基づく新規認証プロファイルが割り当てられることを示します セッション ID を変更する場合 その接続は新規として処理され 完全なポスチャプロセスが再始動されます セッション ID の変更ごとの再ポスチャを避けるために ポスチャリースを使用できます このシナリオでは ポスチャステータスに関する情報は セッション ID が変更されても ISE 上で保持されるエンドポイント属性に保存されます ステップ 30: 新しい認可ポリシーがポスチャステータスに基づいて ISE 側で選択されます ステップ 31: 新しい承認属性が指定されたアクセス承認が NAD に送信されます 次のフローは どのポスチャプローブによってもリダイレクト URL が取得されず ( 文字 b でマーク ) 以前に接続されている PSN が最後のプローブによって照会されているときのシナリオを説明しています ここで示すすべてのステップは プローブ 4 の結果として PSN により返されるリプレイを除き リダイレクト URL での場合とまったく同じです このプローブが現在の認証セッションの所有者と同じ PSN で取得された場合 再生には プロセスを終了するために後でポスチャエージェントによって使用されるセッション ID 値が含まれます 前の接続されたヘッドエンドが現在のセッションオーナーと同じでない場合 セッションの参照は失敗し 空の応答がポスチャモジュールに戻されます この最終結果として ポリシーサーバが検出されないというメッセージがエンドユーザに返されます

12 ISE 2.2 のポスチャフロー ISE 2.2 は 新旧両方のスタイルを同時にサポートします これは新しいフローの詳細な説明です

13 ステップ 1: 認証はフローの最初のステップであり dot1x MAB または VPN にすることができます ステップ 2:ISE はユーザ用の認証と認可ポリシーを選択する必要があります ポスチャのシナリオでは 選択された認可ポリシーには 最初は不明であるかまたは該当しない ポスチャステータスへの参照が含まれている必要があります どちらのケースもカバーするために 等しくないポスチャステータスでも準拠する条件を使用できます リダイレクトなしのポスチャの場合 認可プロファイルで Web リダイレクト設定を使用する必要はありません ポスチャステータスが利用できない段階では DACL または Airspace ACL を使用してユーザアクセスを制限することを引き続き検討できます ステップ 3:ISE は認可属性があるアクセス承認を返します ステップ 4 DACL 名がアクセス承認で返された場合 NAD は DACL コンテンツのダウンロードを開始して 認可プロファイルを取得後にセッションに適用します ステップ 5 新しいアプローチでは リダイレクトが不可であるため ユーザが手動でクライアントプロビジョニングポータル FQDN に入力する必要があると想定されます CPP ポータルの FQDN は ISE 側のポータル設定で定義する必要があります DNS サーバの観点からは A レコードは PSN ロールが有効である ISE サーバを指す必要があります ステップ 6: クライアントは HTTP get をクライアントプロビジョニングポータル FQDN に送信します この要求は ISE 側で解析され 完全なポータル URL がクライアントに返されます

14 ステップ 7: リダイレクト URL で受け取られたポート経由の SSL 接続が確立されます ( デフォルト 8443) この接続は ISE 側からのポータル証明書により保護されます クライアントプロビジョニングポータル (CPP) がユーザに表示されます ステップ 8 このステップでは ISE 上で 2 つのイベントが実行されます シングルサインオン (SSO):ISE は前の正常な認証のルックアップを試行します ISE は ライブ Radius セッション用の検索フィルタとして パケットからの送信元 IP アドレスを使用します 注 : セッションは セッション内でのパケットの送信元 IP とセッション内のフレームド IP アドレスとの一致に基づいて取得されます フレームド IP アドレスは 通常は ISE により中間アカウンティング更新から取得されるので NAD 側でアカウンティングを有効にしておく必要があります さらに SSO はセッションを所有するノード上でのみ可能であることを覚えておいてください たとえば セッションが PSN 1 上で認証されていても FQDN 自体が PSN2 を指している場合 SSO メカニズムは失敗します クライアントプロビジョニングポリシーのルックアップ :SSO が正常に実行された場合 ISE は認証済みセッションからのデータおよびクライアントブラウザからのユーザエージェントを使用できます SSO が失敗した場合 ユーザはクレデンシャルを提供する必要があります ユーザ認証情報を内部および外部の ID ストア (AD LDAP 内部グループ) から取得したら クライアントプロビジョニングポリシーチェックに使用できます 注 : バグ CSCvd11574 が原因で 外部ユーザが外部 ID ストア設定に追加されている複数の

15 AD/LDAP グループのメンバーである場合 非 SSO でのクライアントプロビジョニングポリシーの選択時にエラーが発生する可能性があります ステップ 9: クライアントプロビジョニングポリシーの選択後に ISE はエージェントダウンロード URL をユーザに対して表示します [download NSA] をクリックすると アプリケーションがユーザにプッシュされます NSA ファイル名には CPP ポータルの FQDN が含まれています ステップ 10: このステップで NSA はプローブを実行して ISE への接続を確立します 2 つのプローブは標準的なものであり 3 番目のプローブは 環境内で URL リダイレクトなしの ISE ディスカバリが可能になるように設計されています NSA は最初のディスカバリプローブ ( デフォルトゲートウェイへの HTTP /auth/discovery) を送信します NSA は結果としてリダイレクト URL を予期します NSA は最初のプローブが失敗したら 2 番目のプローブを送信します 2 番目のプローブは enroll.cisco.com への HTTP GET /auth/discovery です この FQDN は DNS サーバによって正常に解決できる必要があります スプリットトンネルがある VPN のシナリオでは enroll.cisco.com へのトラフィックがトンネルを介してルーティングされます NSA は 3 番目のプローブを CPP ポータルポート経由でクライアントプロビジョニングポータルの FQDN に送信します この要求には ISE がどのリソースを提供する必要があるかを特定できるようにする ポータルセッション ID に関する情報が含まれています ステップ 11: NSA は Anyconnect または特定のモジュール ( あるいはその両方 ) をダウンロードします ダウンロードプロセスは クライアントプロビジョニングポータルポート経由で実行されます

16 ステップ 12: ISE 2.2 では ポスチャプロセスは 2 つの段階に分かれています 第 1 段階には 下位互換性をサポートする従来のポスチャディスカバリプローブのセットと URL リダイレクトに基づいてリレーを行う導入が含まれます ステップ 13: 第 1 段階には 従来のポスチャ検出プローブが含まれます プローブの詳細については ISE 2.2 より前のポスチャフロー のステップ 20 を確認してください ステップ 14: 第 2 段階には 2 つのディスカバリプローブがあり これによって AC ポスチャモジュールは リダイレクトがサポートされない環境でセッションが認証される PSN への接続を確立できます 第 2 段階では すべてのプローブが順次実行されます プローブ 1: 最初のプローブ時に AC ポスチャモジュールは Call Home リスト からの IP または FQDN との確立を試行します プローブのターゲットリストは ISE 側の AC ポスチャプロファイルで設定する必要があります IP または FQDN はカンマで区切って定義できます コロンを使用して 各 Call Home 宛先のポート番号を定義できます このポートは クライアントプロビジョニングポータルが実行しているポートと等しい必要があります Call Home サーバに関するクライアント側情報は ISEPostureCFG.xml にあります このファイルは C:\ProgramData\Cisco\Cisco AnyConnect Secure Mobility Client\ISE Posture\ のフォルダ内にあります Call Home のターゲットはセッションを所有していない場合があり この段階でセッションオーナーのルックアップを実行する必要があります ポスチャモジュールは ISE に 特別なターゲット URL(/auth/ng-discovery) 要求を使用してオーナールックアップを開始するように指示し クライアント IP および MAC のリストを含めます このメッセージを PSN で受け取った後に まずセッションルックアップがローカルに実行されます セッションが見つからない場合

17 PSN は MNT ノードクエリを開始します この要求にはクライアント IP と MAC のリストが含まれるので 結果としてオーナーの FQDN が MNT から取得されることになります この PSN 後に オーナー FQDN はクライアントに返されます クライアントからの次の要求は セッションオーナーの FQDN に URL での認証とステータス および IP と MAC のリストとともに送信されます プローブ 2: この段階で ポスチャモジュールは ConnectionData.xml にある PSN FQDN を試行します このファイルは C:\Users\<current user>\appdata\local\cisco\cisco AnyConnect Secure Mobility Client\ にあります ポスチャモジュールはこのファイルを 最初のポスチャの試行時に取得します ファイルには ISE PSN FQDN のリストが含まれています リストの内容は 次の接続試行時に動的に更新される可能性があります プローブの最終目標は 現在のセッションオーナーの FQDN を取得することです 実装はプローブ 1 と同じですが プローブの宛先の選択のみが異なります デバイスが複数のユーザによって使用されている場合 ファイル自体は現在のユーザのフォルダ内にあります 別のユーザはこのファイルの情報を使用できません これにより Call Home ターゲットが指定されていない場合に リダイレクトがない環境では タマゴが先かニワトリが先か という問題が生じる場合があります ステップ 15: セッションオーナーに関する情報を取得した後のすべての後続ステップは ISE 2.2 より前のものと同じフローです 設定 このドキュメントでは ASAv はネットワークアクセスデバイスとして使用されます すべてのテストは VPN 経由でポスチャを使用して実施されます VPN 経由のポスチャサポートに対する ASA の設定は このドキュメントの対象範囲外です 詳細については次を参照してください ISE との ASA バージョン VPN ポスチャの設定例 ネットワーク図 上記のトポロジはテストで使用されます ASA を使用すると クライアントプロビジョニングポータルの SSO メカニズムが PSN 側で失敗したときに NAT 機能によりシナリオを簡単にシミュレートできます VPN を介した通常のポスチャフローの場合 一般に NAT が VPN IP に強制

18 されないため ユーザが企業ネットワークに入るときに SSO は適正に機能するはずです 設定 クライアントプロビジョニングの設定 これらは AnyConnect 設定を準備するためのステップです ステップ 1:Anyconnect パッケージのダウンロード Anyconnect パッケージ自体は ISE からの直接ダウンロードには使用できないので 開始する前に AC が PC 上で使用可能であることを確認してください 次のリンクは AC ダウンロードに使用できます ( このドキュメントでは anyconnect-win webdeploy-k9.pkg package が使用されています ステップ 2:AC パッケージを ISE にアップロードするには [Policy] > [Policy Elements] > [Results] > [Client Provisioning] > [Resourcesand] に移動し [Add] をクリックします [Agent resources from local disk] を選択します 新しいウィンドウで Cisco 提供のパッケージを選択し [Browse] をクリックし PC 上の AC パッケージを選択します [Submit] をクリックしてインポートを終了します ステップ 3: コンプライアンスモジュールは ISE にアップロードする必要があります 同じページで [Add] をクリックし [Agent resources from Cisco site] を選択します リソースリストでコンプライアンスモジュールをオンにする必要があります このドキュメントでは AnyConnectComplianceModuleWindows コンプライアンスモジュールが使用されています ステップ 4 ここで AC ポスチャプロファイルを作成する必要があります [Add] をクリックし NAC エージェントまたは AnyConnect ポスチャプロファイルを選択します

19 プロファイルのタイプを選択します このシナリオでは AnyConnect を使用する必要があります プロファイル名を指定します プロファイルの [Posture Protocol] セクションに移動します [Server Name Rules] を指定します このフィールドは空にすることはできません フィールドには 適切な名前空間から PSN への AC ポスチャモジュール接続を制限する FQDN を ワイルドカードを使用して含めることができます いずれかの FQDN を許可する必要がある場合は 星を付けます ここで指定された名前と IP は ポスチャディスカバリの第 2 段階で使用されます 名前はカンマで区切ることができます ポート番号は FQDN/IP の後にコロンを使用して追加できます 注 : Call Home アドレスの存在は 複数ユーザの PC にとって重要であることに留意してください ISE 2.2 の後のポスチャフロー のステップ 14 を確認してください ステップ 5:AC 設定を作成します [Policy] > [Policy Elements] > [Results] > [Client Provisioning] > [Resources] と移動し [Add] をクリックし [AnyConnect Configuration] を選択し

20 ます AC パッケージを選択します AC 設定名を入力します コンプライアンスモジュールのバージョンを選択します ドロップダウンリストから AC ポスチャ設定プロファイルを選択します ステップ 6: クライアントプロビジョニングポリシーを設定します [Policy] > [Client Provisioning] に移動します 初期設定の場合には デフォルトで表示されるポリシーに空の値を入力できます ポリシーを既存のポスチャ設定に追加する必要がある場合は 再利用できるポリシーに移動して [Duplicate Above] または [Duplicate Below] を選択します まったく新しいポリシーを作成することもできます これはこのドキュメントで使用するポリシーの例です

21 結果のセクションで AC 設定を選択します SSO が失敗した場合には ISE はポータルへのログインの属性しか持つことができません この属性は 内部および外部 ID ストアからユーザに関して取得できる情報に限られます このドキュメントでは AD グループは クライアントプロビジョニングポリシーの条件として使用されます ポスチャポリシーおよび条件 簡易なポスチャチェックが使用されます ISE は エンドデバイス側で Window Defender サービスのステータスをチェックするように設定されています 実際のシナリオははるかに複雑な場合がありますが 一般的な設定手順は同じです ステップ 1: ポスチャステータスの作成 ポスチャステータスは [Policy] > [Policy Elements] > [Conditions] > [Posture] にあります ポスチャ条件のタイプを選択します Windows Defender サービスが実行しているかどうかを検査するサービス条件の例を以下に示します ステップ 2: ポスチャ要件の設定 [Policy] > [Policy Elements] > [Results] > [Posture] > [Requirements] に移動します これは Window Defender チェックの例です

22 新しい要件でポスチャ条件を選択し 修復アクションを指定します ステップ 3: Posture policy configuration. [Policy] > [Posture] に移動します このドキュメントで使用されているポリシーの例を以下に示します ポリシーには 必須として割り当てられた Windows Defender 要件があり 条件として外部 AD グループ名のみが含まれています クライアントプロビジョニングポータルの設定 リダイレクションなしポスチャの場合には クライアントプロビジョニングポータルの設定を編集する必要があります [Administration] > [Device Portal Management] > [Client Provisioning] と移動します デフォルトのポータルを使用するか または独自のポータルを作成できます リダイレクトの有無にかかわらず どちらのポスチャにも同じポータルを使用できます これらの設定は リダイレクトがないシナリオではポータル設定で編集する必要があります [Authentication] では SSO でユーザのセッションを見つけられない場合に使用する ID ソースシーケンスを指定します

23 選択された ID ソースシーケンスに従って 使用可能なグループのリストが入力されます この時点で ポータルログインが許可されたグループを選択する必要があります クライアントプロビジョニングポータルの FQDN を指定する必要があります この FQDN は ISE PSN の IP に解決できる必要があります 最初の接続試行時に ユーザには Web ブラウザで FQDN を指定するように指示されます 認可プロファイルおよびポリシーの設定 ポスチャステータスが取得できない場合には クライアントの初期アクセスを制限する必要があります これは次のいくつかの方法で実現できます DACL 割り当て : 制限されたアクセスフェーズ時には DACL をユーザに割り当ててアクセスを制限できます このアプローチは シスコネットワークアクセスデバイスに使用できます VLAN 割り当て : 正常なポスチャの前に ユーザを制限付き VLAN 内に置くことができます このアプローチはほとんどの NAD ベンダーに有効です Radius フィルタ ID: この属性により NAD でローカルに定義した ACL を ポスチャステータスが不明なユーザに割り当てることができます これは標準の RFC 属性であるため このアプローチはすべての NAD ベンダーに有効です ステップ 1:DACL を設定します この例は ASA に基づいているため NAD DACL を使用できます 実際のシナリオでは 指定可能なオプションとして VLAN または Filter-ID を考慮できます DACL を作成するには [Policy] > [Policy Elements] > [Results] > [Authorization] > [Downloadable ACLs] に移動し [Add] をクリックします 未知のポスチャの状態のときには 少なくとも次の権限を指定する必要があります DNS トラフィック DHCP トラフィック CPP ポータルの FQDN が指す ISE PSN へのトラフィック 必要な場合 修復サーバへのトラフィックこれは修復サーバなしの DACL の例です

24 ステップ 2: 認可プロファイルを設定します 通常どおり ポスチャには 2 つの認可プロファイルが必要です 最初のものには 任意の種類のネットワークアクセスの制限が含まれている必要があります ( この例で使用されている DACL があるプロファイル ) このプロファイルは ポスチャステータスが準拠に等しくない認証に適用できます 2 番目の認可プロファイルは 許可アクセスのみが含まれる場合があり 準拠に等しいポスチャステータスのセッションに適用できます 認可プロファイルを作成するには [Policy] > [Policy Elements] > [Results] > [Authorization] > [Authorization Profiles] に移動します 制限付きアクセスプロファイルの例

25 この例では デフォルトの ISE プロファイル PermitAccess が ポスチャステータスチェックの成功後にセッションに使用されます ステップ 3: 認可ポリシーを設定します このステップの間に 2 つの認可ポリシーが作成されます 1 つは初期認証要求を不明なポスチャステータスと照合するためのもので もう 1 つは正常なポスチャプロセスの後にフルアクセスを割り当てるためのものです これはこのケースの単純な認可ポリシーの例です 認証ポリシーの設定はこのドキュメントでは扱われていませんが 認可ポリシーを処理する前には正常な認証が実行されることに留意してください

26 確認 フローの基本検証は 次の 3 つの主要ステップで構成できます ステップ 1: 認証フローの検証 1. 初期認証 このステップに対しては 認可プロファイルが適用されている検証に注目できます 予想外の認可プロファイルが適用されている場合は 詳細な認証レポートを調査してください [Details] 列で拡大表示をクリックすると このレポートを開くことができます 詳細認証レポート内の属性は 照合する予定の認可ポリシー内の条件と比較できます 2. DACL ダウンロードイベント この文字列は 初期認証用に選択された認可プロファイルに DACL 名が含まれている場合にのみ表示されます 3. ポータル認証 : フローのこのステップは SSO メカニズムがユーザセッションを見つけられなかったことを示します これは次のような複数の理由により生じる可能性があります NAD がアカウンティングメッセージを送信するように設定されいないか フレームド IP アドレスがその中に存在していません CPP ポータル FQDN が 初期認証が処理されたノードとは異なる ISE ノードの IP に解決されています NAT の背後にクライアントがあります 4. セッションデータの変更という特定の例では セッション状態は不明から準拠に変更されています 5. ネットワークアクセスデバイスへの COA この COA は NAD 側からの新しい認証と ISE 側での新しい認証ポリシー割り当てのプッシュに成功するはずです COA が失敗した場合 詳細レポートを開いて理由を調査できます COA で生じる可能性がある一般的な問題には次のものがあります COA タイムアウト : この場合 要求を送信した PSN が NAD 側で COA クライアントとして設定されていないか または COA 要求がどこか途中でドロップされたかのいずれかです COA 否定 ACK:COA は NAD に受け取られましたが 何らかの理由で COA 操作を確認できなかったことを示します このシナリオの場合 詳細レポートにさらに詳細な説明が記載されています ASA はこの例では NAD として使用されているため ユーザに対する後続の認証要求を表示することはできません これは VPN サービス中断を回避する ASA に対して ISE が COA プッシュを使用するために生じます このようなシナリオでは COA 自体に新しい認可パラメータが含まれているため 再認証は不要です ステップ 2: クライアントプロビジョニングポリシーの選択の検証 : この場合 どのクライアントプロビジョニングポリシーがユーザに適用されたかを理解するために役立つレポートを ISE 上で実行できます

27 [Operations] > [Reports Endpoint and Users] > [Client Provisioning] に移動して 必要な日付に対してレポートを実行します このレポートでは どのクライアントプロビジョニングポリシーが選択されているかを確認でき 障害がある場合にはその理由が [Failure Reason] 列に表示されます ステップ 3: ポスチャレポートの検証 :[Operations] > [Reports Endpoint and Users] > [Posture Assessment by Endpoint] に移動します 個別の各イベントについての詳細レポートをここから開いて たとえばそのレポートが属するセッション ID エンドポイントに対して ISE で選択された厳密なポスチャ要件 および各要件のステータスを確認できます トラブルシューティング 一般情報 ポスチャプロセストラブルシューティングの場合 これらの ISE コンポーネントは ポスチャのプロセスが実行されることがある ISE ノード上でデバッグが有効になっている必要があります client-webapp: エージェントプロビジョニングを担うコンポーネント ターゲットログファイル guest.log および ise-psc.log guestacess: クライアントプロビジョニングポータルコンポーネントとセッションオーナーのルックアップを担うコンポーネント ( 要求が誤った PSN に送信される場合 ) ターゲットログファイル :guest.log provisioning: クライアントプロビジョニングポリシー処理を担うコンポーネント ターゲットログファイル :guest.log posture: すべてのポスチャ関連イベント ターゲットログファイル :ise-psc.log クライアント側のトラブルシューティングでは 以下を使用できます acisensa.log: クライアント側でのクライアントプロビジョニング障害の場合 このファイルは NSA がダウンロードされているのと同じフォルダ内に作成されます (Windows の場合は通常は Downloads ディレクトリです ) AnyConnect_ISEPosture.txt: このファイルは Cisco AnyConnect ISE Posture Module ディレ

28 クトリの DART バンドル内にあります ISE PSN ディスカバリに関するすべての情報とポスチャフローの一般的な手順は このファイルに記録されます 一般的な問題のトラブルシューティング SSO 関連の問題 SSO に成功した場合 これらのメッセージは ise-psc.log 内に表示されることがあります この一連のメッセージは セッションのルックアップが正常に終了し ポータルでの認証をスキップできることを示します :07:35,951 DEBUG [http-bio exec-12][] cisco.cpm.posture.runtime.postureruntimefactory -::::- looking for Radius session with input values : sessionid: null, MacAddr: null, ipaddr: :07:35,989 DEBUG [http-bio exec-12][] cisco.cpm.posture.runtime.postureruntimefactory -::::- looking for session using session ID: null, IP addrs: [ ], mac Addrs [null] :07:35,989 DEBUG [http-bio exec-12][] cisco.cpm.posture.runtime.postureruntimefactory -::::- looking for session using IP :07:35,989 DEBUG [http-bio exec-12][] cisco.cpm.posture.runtime.postureruntimefactory -::::- nasporttype = :07:35,989 DEBUG [http-bio exec-12][] cisco.cpm.posture.runtime.postureruntimefactory -::::- nasporttype equal to 5 ( 5 is virtual NAS_PORT_TYPE for VPN ). Found a VPN session null using ip address :07:35,989 DEBUG [http-bio exec-12][] cisco.cpm.posture.runtime.postureruntimefactory -::::- Found session c0a bb8 using ipaddr エンドポイント IP アドレスは この情報を見つけるための検索キーとして使用できます ゲストログの少し後に 認証がスキップされていることを確認できます :07:35,989 DEBUG [http-bio exec-12][] guestaccess.flowmanager.step.cp.cpinitstepexecutor -::- SessionInfo is not null and session AUTH_STATUS = :07:35,989 DEBUG [http-bio exec-12][] com.cisco.ise.portalsessionmanager.portalsession -::- Putting data in PortalSession with key and value: Radius.Session c0a bb :07:35,989 DEBUG [http-bio exec-12][] com.cisco.ise.portalsessionmanager.portalsession -::- Putting data in PortalSession with key : Radius.Session :07:35,989 DEBUG [http-bio exec-12][] guestaccess.flowmanager.step.cp.cpinitstepexecutor -::- Login step will be skipped, as the session =c0a bb8 already established for mac address null, clientipaddress :07:36,066 DEBUG [http-bio exec-12][] cpm.guestaccess.flowmanager.processor.portalflowprocessor -::- After executestepaction(init), returned Enum: SKIP_LOGIN_PROCEED SSO を行わない場合 ise-psc ログファイルにはセッションルックアップ障害に関する情報が含まれます :59:00,779 DEBUG [http-bio exec-2][] cisco.cpm.posture.runtime.postureruntimefactory -::::- looking for Radius session with input values : sessionid: null, MacAddr: null, ipaddr: :59:00,779 DEBUG [http-bio exec-2][]

29 cisco.cpm.posture.runtime.postureruntimefactory -::::- looking for session using session ID: null, IP addrs: [ ], mac Addrs [null] :59:00,779 DEBUG [http-bio exec-2][] cisco.cpm.posture.runtime.postureruntimefactory -::::- looking for session using IP :59:00,779 DEBUG [http-bio exec-2][] cisco.cpm.posture.runtime.postureruntimefactory -::::- nasporttype = null :59:00,779 DEBUG [http-bio exec-2][] cisco.cpm.posture.runtime.postureruntimefactory -::::- nasporttype == null or is not a virtual NAS_PORT_TYPE ( 5 ) :59:00,779 DEBUG [http-bio exec-2][] cisco.cpm.posture.runtime.postureruntimefactory -::::- No Radius session found このような場合に guest.log には ポータルでの詳細なユーザ認証が表示されます :59:00,779 DEBUG [http-bio exec-2][] cpm.guestaccess.flowmanager.step.stepexecutor -::- Find Next Step=LOGIN :59:00,779 DEBUG [http-bio exec-2][] cpm.guestaccess.flowmanager.step.stepexecutor -::- Step : LOGIN will be visible! :59:00,779 DEBUG [http-bio exec-2][] cpm.guestaccess.flowmanager.step.stepexecutor -::- Returning next step =LOGIN :59:00,780 INFO [http-bio exec-2][] cpm.guestaccess.flowmanager.step.stepexecutor -::- Radius Session ID is not set, assuming in dry-run mode ポータルで認証が失敗した場合には 次のような質問で ポータル設定の検証に焦点を当てる必要があります どの ID ストアが使用中ですか どのグループがログインを許可されますか クライアントプロビジョニングポリシーの選択のトラブルシューティング クライアントプロビジョニングポリシーの失敗時または誤ったポリシーの処理時には 詳細について guest.log ファイルを確認できます guestaccess.flowmanager.step.guest.clientprovstepexecutor -:user1:- In Client Prov : useragent =Mozilla/5.0 (Windows NT 6.1; WOW64; rv:51.0) Gecko/ Firefox/51.0, radiussessionid=null, idgroupname=s , username=user1, isinunittestmode=false cpm.guestaccess.common.utils.osmapper -:user1:- UserAgent : Mozilla/5.0 (Windows NT 6.1; WOW64; rv:51.0) Gecko/ Firefox/51.0 cpm.guestaccess.common.utils.osmapper -:user1:- Client OS: Windows 7 (All) guestaccess.flowmanager.step.guest.clientprovstepexecutor -:user1:- Retrieved OS=Windows 7 (All) guestaccess.flowmanager.step.guest.clientprovstepexecutor -:user1:- Updating the idgroupname to NAC Group:NAC:IdentityGroups:S guestaccess.flowmanager.step.guest.clientprovstepexecutor -:user1:- User Agent/Radius Session is empty or in UnitTestMode guestaccess.flowmanager.step.guest.clientprovstepexecutor -:user1:- Calling getmatchedpolicywithnoredirection for user=user :59:07,505 DEBUG [http-bio exec-2][] guestaccess.flowmanager.step.guest.clientprovstepexecutor -:user1:- CP Policy Status =SUCCESS, needtodovlan=false, CoaAction=NO_COA 最初の文字列で セッションに関する情報がポリシー選択エンジンにどのように入力されているかを確認できます ポリシー一致がないかまたは誤ったポリシー一致の場合に ここにある属性と クライアントプロビジョニングポリシー設定とを比較できます 最後の文字列は ポリシ

30 ー選択のステータスを示します ポスチャプロセスのトラブルシューティング クライアント側では 調査プローブとその結果に注目してください これは正常なステージ 2 プローブの例です guestaccess.flowmanager.step.guest.clientprovstepexecutor -:user1:- In Client Prov : useragent =Mozilla/5.0 (Windows NT 6.1; WOW64; rv:51.0) Gecko/ Firefox/51.0, radiussessionid=null, idgroupname=s , username=user1, isinunittestmode=false cpm.guestaccess.common.utils.osmapper -:user1:- UserAgent : Mozilla/5.0 (Windows NT 6.1; WOW64; rv:51.0) Gecko/ Firefox/51.0 cpm.guestaccess.common.utils.osmapper -:user1:- Client OS: Windows 7 (All) guestaccess.flowmanager.step.guest.clientprovstepexecutor -:user1:- Retrieved OS=Windows 7 (All) guestaccess.flowmanager.step.guest.clientprovstepexecutor -:user1:- Updating the idgroupname to NAC Group:NAC:IdentityGroups:S guestaccess.flowmanager.step.guest.clientprovstepexecutor -:user1:- User Agent/Radius Session is empty or in UnitTestMode guestaccess.flowmanager.step.guest.clientprovstepexecutor -:user1:- Calling getmatchedpolicywithnoredirection for user=user :59:07,505 DEBUG [http-bio exec-2][] guestaccess.flowmanager.step.guest.clientprovstepexecutor -:user1:- CP Policy Status =SUCCESS, needtodovlan=false, CoaAction=NO_COA この段階で PSN はセッションオーナーに関する AC 情報を返します この一組のメッセージは後から参照できます guestaccess.flowmanager.step.guest.clientprovstepexecutor -:user1:- In Client Prov : useragent =Mozilla/5.0 (Windows NT 6.1; WOW64; rv:51.0) Gecko/ Firefox/51.0, radiussessionid=null, idgroupname=s , username=user1, isinunittestmode=false cpm.guestaccess.common.utils.osmapper -:user1:- UserAgent : Mozilla/5.0 (Windows NT 6.1; WOW64; rv:51.0) Gecko/ Firefox/51.0 cpm.guestaccess.common.utils.osmapper -:user1:- Client OS: Windows 7 (All) guestaccess.flowmanager.step.guest.clientprovstepexecutor -:user1:- Retrieved OS=Windows 7 (All) guestaccess.flowmanager.step.guest.clientprovstepexecutor -:user1:- Updating the idgroupname to NAC Group:NAC:IdentityGroups:S guestaccess.flowmanager.step.guest.clientprovstepexecutor -:user1:- User Agent/Radius Session is empty or in UnitTestMode guestaccess.flowmanager.step.guest.clientprovstepexecutor -:user1:- Calling getmatchedpolicywithnoredirection for user=user :59:07,505 DEBUG [http-bio exec-2][] guestaccess.flowmanager.step.guest.clientprovstepexecutor -:user1:- CP Policy Status =SUCCESS, needtodovlan=false, CoaAction=NO_COA セッションオーナーは必要なすべての情報をエージェントに返します

31 guestaccess.flowmanager.step.guest.clientprovstepexecutor -:user1:- In Client Prov : useragent =Mozilla/5.0 (Windows NT 6.1; WOW64; rv:51.0) Gecko/ Firefox/51.0, radiussessionid=null, idgroupname=s , username=user1, isinunittestmode=false cpm.guestaccess.common.utils.osmapper -:user1:- UserAgent : Mozilla/5.0 (Windows NT 6.1; WOW64; rv:51.0) Gecko/ Firefox/51.0 cpm.guestaccess.common.utils.osmapper -:user1:- Client OS: Windows 7 (All) guestaccess.flowmanager.step.guest.clientprovstepexecutor -:user1:- Retrieved OS=Windows 7 (All) guestaccess.flowmanager.step.guest.clientprovstepexecutor -:user1:- Updating the idgroupname to NAC Group:NAC:IdentityGroups:S guestaccess.flowmanager.step.guest.clientprovstepexecutor -:user1:- User Agent/Radius Session is empty or in UnitTestMode guestaccess.flowmanager.step.guest.clientprovstepexecutor -:user1:- Calling getmatchedpolicywithnoredirection for user=user :59:07,505 DEBUG [http-bio exec-2][] guestaccess.flowmanager.step.guest.clientprovstepexecutor -:user1:- CP Policy Status =SUCCESS, needtodovlan=false, CoaAction=NO_COA PSN 側からは 初期要求がセッションを所有していないノードから出されたと予期する場合は guest.log 内のメッセージに焦点を当てることができます :59:56,345 DEBUG [http-bio exec-10][] cisco.cpm.client.posture.nextgendiscoveryservlet -::- Got http request from user agent is: Mozilla/4.0 (compatible; WINDOWS; ; AnyConnect Posture Agent v ) :59:56,345 DEBUG [http-bio exec-10][] cisco.cpm.client.posture.nextgendiscoveryservlet -::- mac_list from http request ==> 00:0B:7F:D0:F8:F4,00:0B:7F:D0:F8:F :59:56,345 DEBUG [http-bio exec-10][] cisco.cpm.client.posture.nextgendiscoveryservlet -::- iplist from http request ==> , :59:56,345 DEBUG [http-bio exec-10][] cisco.cpm.client.posture.nextgendiscoveryservlet -::- Session id from http request - req.getparameter(sessionid) ==> null :59:56,345 DEBUG [http-bio exec-10][] cpm.client.provisioning.utils.provisioningutil -::- the input ipaddress from the list currently being processed in the for loop ==> :59:56,345 DEBUG [http-bio exec-10][] cpm.client.provisioning.utils.provisioningutil -::- the input ipaddress from the list currently being processed in the for loop ==> :59:56,368 DEBUG [http-bio exec-10][] cisco.cpm.client.posture.nextgendiscoveryservlet -::- Found Client IP null and corresponding mac address null :59:56,369 ERROR [http-bio exec-10][] cpm.client.provisioning.utils.provisioningutil -::- Session Info is null :59:56,369 DEBUG [http-bio exec-10][] cisco.cpm.client.posture.nextgendiscoveryservlet -::- Not able to find a session for input values - sessionid : null, Mac addresses : [00:0B:7F:D0:F8:F4, 00:0B:7F:D0:F8:F4], client Ip : [ , ] :59:56,369 DEBUG [http-bio exec-10][] cisco.cpm.client.posture.nextgendiscoveryservlet -::- clientmac is null/ empty, will go over the mac list to query MNT for active session :59:56,369 DEBUG [http-bio exec-10][] cisco.cpm.client.posture.nextgendiscoveryservlet -::- Performing MNT look up for macaddress ==> 00-0B-7F-D0-F8-F :59:56,539 DEBUG [http-bio exec-10][] cisco.cpm.client.posture.nextgendiscoveryservlet -::- Performed MNT lookup, found session 0 with

32 session id c0a e00058af0f7b :59:56,539 DEBUG [http-bio exec-10][] cpm.client.provisioning.utils.provisioningutil -::- getting NIC name for skuchere-ise22- cpp.example.com :59:56,541 DEBUG [http-bio exec-10][] cpm.client.provisioning.utils.provisioningutil -::- local interface 0 addr name eth :59:56,541 DEBUG [http-bio exec-10][] cpm.client.provisioning.utils.provisioningutil -::- Nic name for local host: skuchere-ise22- cpp.example.com is: eth :59:56,541 DEBUG [http-bio exec-10][] cpm.client.provisioning.utils.provisioningutil -::- getting host FQDN or IP for host skuchereise22-2 NIC name eth :59:56,545 DEBUG [http-bio exec-10][] cpm.client.provisioning.utils.provisioningutil -::- hostfqdnorip for host skuchere-ise22-2 nic eth0 is skuchere-ise22-2.example.com :59:56,545 DEBUG [http-bio exec-10][] cisco.cpm.client.posture.nextgendiscoveryservlet -::- PDP with session of 00-0B-7F-D0-F8-F4 is skuchere-ise22-2, FQDN/IP is: skuchere-ise22-2.example.com :59:56,545 DEBUG [http-bio exec-10][] cisco.cpm.client.posture.nextgendiscoveryservlet -::- Redirecting the request to new URL: :59:56,545 DEBUG [http-bio exec-10][] cisco.cpm.client.posture.nextgendiscoveryservlet -::- Session info is null. Sent an http response to :59:56,545 DEBUG [http-bio exec-10][] cpm.client.provisioning.utils.provisioningutil -::- header X-ISE-PDP-WITH-SESSION value is skuchere-ise22-2.example.com :59:56,545 DEBUG [http-bio exec-10][] cpm.client.provisioning.utils.provisioningutil -::- header Location value is ここでは PSN はまずローカルにセッションを検出しようとしており 失敗後に IP および MAC リストを使用してセッションオーナーを見つけるための MNT に対する要求を開始することが示されています 少し後に 正しい PSN のクライアントからの要求が表示されます :59:56,790 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.postureruntimefactory -::::- looking for session using session ID: null, IP addrs: [ , ], mac Addrs [00:0B:7F:D0:F8:F4, 00:0B:7F:D0:F8:F4] :59:56,790 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.postureruntimefactory -::::- looking for session using IP :59:56,791 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.postureruntimefactory -::::- nasporttype = :59:56,792 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.postureruntimefactory -::::- nasporttype equal to 5 ( 5 is virtual NAS_PORT_TYPE for VPN ). Found a VPN session null using ip address :59:56,792 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.postureruntimefactory -::::- Found session c0a e00058af0f7b using ipaddr 次のステップとして PSN はこのセッションのクライアントプロビジョニングポリシールックアップを実行します :59:56,793 DEBUG [http-bio exec-8][] com.cisco.cpm.swiss.swissserver -::::- null or empty value for hostport obtained from SwissServer : gethostnamebysession() :59:56,793 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.postureruntimefactory -::::- looking for Radius session with input values : sessionid: c0a e00058af0f7b, MacAddr: 00-0b-7f-d0-f8-f4, ipaddr:

33 :59:56,793 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.postureruntimefactory -::::- looking for session using session ID: c0a e00058af0f7b, IP addrs: [ ], mac Addrs [00-0b-7f-d0-f8-f4] :59:56,793 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.postureruntimefactory -::::- Found session using sessionid c0a e00058af0f7b :59:56,795 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.posturepolicyutil -::::- User user1 belongs to groups NAC Group:NAC:IdentityGroups:Endpoint Identity Groups:Profiled:Workstation,NAC Group:NAC:IdentityGroups:Any :59:58,203 DEBUG [http-bio exec-8][] com.cisco.cpm.swiss.swissserver -::::- null or empty value for hostport obtained from SwissServer : gethportnumberbysession() :59:58,907 DEBUG [http-bio exec-10][] cisco.cpm.posture.util.agentutil -::::- Increase MnT counter at CP:ClientProvisioning.ProvisionedResource.AC-44-Posture 次のステップで ポスチャ要件選択のプロセスを確認できます ステップの最後に 要件のリストが準備され エージェントに返されます :00:00,372 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.posturehandlerimpl -:user1:::- About to query posture policy for user user1 with endpoint mac 00-0b-7f-d0-f8-f :00:00,423 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.posturemanager -:user1:::- agentcmversion= , agenttype=anyconnect Posture Agent, groupname=oesis_v4_agents -> found agent group with displayname=4.x or later :00:00,423 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.posturepolicyutil -:user1:::- User user1 belongs to groups NAC Group:NAC:IdentityGroups:Endpoint Identity Groups:Profiled:Workstation,NAC Group:NAC:IdentityGroups:Any :00:00,423 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.posturepolicyutil -:user1:::- About to retrieve posture policy resources for os 7 Professional, agent group 4.x or later and identity groups [NAC Group:NAC:IdentityGroups:Endpoint Identity Groups:Profiled:Workstation, NAC Group:NAC:IdentityGroups:Any] :00:00,432 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.posturepolicyutil -:user1:::- Evaluate resourceid NAC Group:NAC:Posture:PosturePolicies:WinDefend by agent group with FQN NAC Group:NAC:AgentGroupRoot:ALL:OESIS_V4_Agents :00:00,433 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.posturepolicyutil -:user1:::- The evaluation result by agent group for resourceid NAC Group:NAC:Posture:PosturePolicies:WinDefend is Permit :00:00,433 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.posturepolicyutil -:user1:::- Evaluate resourceid NAC Group:NAC:Posture:PosturePolicies:WinDefend by OS group with FQN NAC Group:NAC:OsGroupRoot:ALL:WINDOWS_ALL:WINDOWS_7_ALL:WINDOWS_7_PROFESSIONAL_ALL :00:00,438 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.posturepolicyutil -:user1:::- stealth mode is :00:00,438 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.posturepolicyutil -:user1:::- The evaluation result by os group for resourceid NAC Group:NAC:Posture:PosturePolicies:WinDefend is Permit :00:00,438 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.posturepolicyutil -:user1:::- Evaluate resourceid NAC Group:NAC:Posture:PosturePolicies:WinDefend by Stealth mode NSF group with FQN NAC Group:NAC:StealthModeStandard :00:00,439 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.posturepolicyutil -:user1:::- Procesing obligation with posture policy resource with id NAC Group:NAC:Posture:PosturePolicies:WinDefend :00:00,439 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.posturepolicyutil -:user1:::- Found obligation id urn:cisco:cepm:3.3:xacml:response-qualifier for posture policy resource with id NAC Group:NAC:Posture:PosturePolicies:WinDefend

34 :00:00,439 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.posturepolicyutil -:user1:::- Found obligation id PostureReqs for posture policy resource with id NAC Group:NAC:Posture:PosturePolicies:WinDefend :00:00,439 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.posturepolicyutil -:user1:::- Posture policy resource id WinDefend has following associated requirements [] :00:03,884 DEBUG [http-bio exec-8][] cpm.posture.runtime.agent.agentxmlgenerator -:user1:::- policy enforcemnt is :00:03,904 DEBUG [http-bio exec-8][] cpm.posture.runtime.agent.agentxmlgenerator -:user1:::- simple condition: [Name=WinDefend, Descriptionnull, Service Name=WinDefend, Service Operator=Running, Operating Systems=[Windows All], Service Type=Daemon, Exit code=0] :00:03,904 DEBUG [http-bio exec-8][] cpm.posture.runtime.agent.agentxmlgenerator -:user1:::- check type is Service :00:04,069 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.posturehandlerimpl -:user1:::- NAC agent xml <?xml version="1.0" encoding="utf-8"?><cleanmachines> <version>ise: </version> <encryption>0</encryption> <package> <id>10</id> <name>windefend</name> <description>enable WinDefend</description> <version/> <type>3</type> <optional>0</optional> <action>3</action> <check> <id>windefend</id> <category>3</category> <type>301</type> <param>windefend</param> <operation>running</operation> </check> <criteria>(windefend)</criteria> </package> </cleanmachines> 後で ポスチャレポートが PSN により受け取られたことを確認できます :00:00,372 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.posturehandlerimpl -:user1:::- About to query posture policy for user user1 with endpoint mac 00-0b-7f-d0-f8-f :00:00,423 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.posturemanager -:user1:::- agentcmversion= , agenttype=anyconnect Posture Agent, groupname=oesis_v4_agents -> found agent group with displayname=4.x or later :00:00,423 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.posturepolicyutil -:user1:::- User user1 belongs to groups NAC Group:NAC:IdentityGroups:Endpoint Identity Groups:Profiled:Workstation,NAC Group:NAC:IdentityGroups:Any :00:00,423 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.posturepolicyutil -:user1:::- About to retrieve posture policy resources for os 7 Professional, agent group 4.x or later and identity groups [NAC Group:NAC:IdentityGroups:Endpoint Identity Groups:Profiled:Workstation, NAC Group:NAC:IdentityGroups:Any] :00:00,432 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.posturepolicyutil -:user1:::- Evaluate resourceid NAC Group:NAC:Posture:PosturePolicies:WinDefend by agent group with FQN NAC Group:NAC:AgentGroupRoot:ALL:OESIS_V4_Agents :00:00,433 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.posturepolicyutil -:user1:::- The evaluation result by agent group for resourceid NAC Group:NAC:Posture:PosturePolicies:WinDefend is Permit

35 :00:00,433 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.posturepolicyutil -:user1:::- Evaluate resourceid NAC Group:NAC:Posture:PosturePolicies:WinDefend by OS group with FQN NAC Group:NAC:OsGroupRoot:ALL:WINDOWS_ALL:WINDOWS_7_ALL:WINDOWS_7_PROFESSIONAL_ALL :00:00,438 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.posturepolicyutil -:user1:::- stealth mode is :00:00,438 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.posturepolicyutil -:user1:::- The evaluation result by os group for resourceid NAC Group:NAC:Posture:PosturePolicies:WinDefend is Permit :00:00,438 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.posturepolicyutil -:user1:::- Evaluate resourceid NAC Group:NAC:Posture:PosturePolicies:WinDefend by Stealth mode NSF group with FQN NAC Group:NAC:StealthModeStandard :00:00,439 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.posturepolicyutil -:user1:::- Procesing obligation with posture policy resource with id NAC Group:NAC:Posture:PosturePolicies:WinDefend :00:00,439 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.posturepolicyutil -:user1:::- Found obligation id urn:cisco:cepm:3.3:xacml:response-qualifier for posture policy resource with id NAC Group:NAC:Posture:PosturePolicies:WinDefend :00:00,439 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.posturepolicyutil -:user1:::- Found obligation id PostureReqs for posture policy resource with id NAC Group:NAC:Posture:PosturePolicies:WinDefend :00:00,439 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.posturepolicyutil -:user1:::- Posture policy resource id WinDefend has following associated requirements [] :00:03,884 DEBUG [http-bio exec-8][] cpm.posture.runtime.agent.agentxmlgenerator -:user1:::- policy enforcemnt is :00:03,904 DEBUG [http-bio exec-8][] cpm.posture.runtime.agent.agentxmlgenerator -:user1:::- simple condition: [Name=WinDefend, Descriptionnull, Service Name=WinDefend, Service Operator=Running, Operating Systems=[Windows All], Service Type=Daemon, Exit code=0] :00:03,904 DEBUG [http-bio exec-8][] cpm.posture.runtime.agent.agentxmlgenerator -:user1:::- check type is Service :00:04,069 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.posturehandlerimpl -:user1:::- NAC agent xml <?xml version="1.0" encoding="utf-8"?><cleanmachines> <version>ise: </version> <encryption>0</encryption> <package> <id>10</id> <name>windefend</name> <description>enable WinDefend</description> <version/> <type>3</type> <optional>0</optional> <action>3</action> <check> <id>windefend</id> <category>3</category> <type>301</type> <param>windefend</param> <operation>running</operation> </check> <criteria>(windefend)</criteria> </package> </cleanmachines> フローの終わりに ISE はエンドポイントを準拠としてマークし COA を開始します :00:00,372 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.posturehandlerimpl -:user1:::- About to query posture policy for user user1 with endpoint mac 00-0b-7f-d0-f8-f4

36 :00:00,423 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.posturemanager -:user1:::- agentcmversion= , agenttype=anyconnect Posture Agent, groupname=oesis_v4_agents -> found agent group with displayname=4.x or later :00:00,423 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.posturepolicyutil -:user1:::- User user1 belongs to groups NAC Group:NAC:IdentityGroups:Endpoint Identity Groups:Profiled:Workstation,NAC Group:NAC:IdentityGroups:Any :00:00,423 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.posturepolicyutil -:user1:::- About to retrieve posture policy resources for os 7 Professional, agent group 4.x or later and identity groups [NAC Group:NAC:IdentityGroups:Endpoint Identity Groups:Profiled:Workstation, NAC Group:NAC:IdentityGroups:Any] :00:00,432 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.posturepolicyutil -:user1:::- Evaluate resourceid NAC Group:NAC:Posture:PosturePolicies:WinDefend by agent group with FQN NAC Group:NAC:AgentGroupRoot:ALL:OESIS_V4_Agents :00:00,433 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.posturepolicyutil -:user1:::- The evaluation result by agent group for resourceid NAC Group:NAC:Posture:PosturePolicies:WinDefend is Permit :00:00,433 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.posturepolicyutil -:user1:::- Evaluate resourceid NAC Group:NAC:Posture:PosturePolicies:WinDefend by OS group with FQN NAC Group:NAC:OsGroupRoot:ALL:WINDOWS_ALL:WINDOWS_7_ALL:WINDOWS_7_PROFESSIONAL_ALL :00:00,438 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.posturepolicyutil -:user1:::- stealth mode is :00:00,438 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.posturepolicyutil -:user1:::- The evaluation result by os group for resourceid NAC Group:NAC:Posture:PosturePolicies:WinDefend is Permit :00:00,438 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.posturepolicyutil -:user1:::- Evaluate resourceid NAC Group:NAC:Posture:PosturePolicies:WinDefend by Stealth mode NSF group with FQN NAC Group:NAC:StealthModeStandard :00:00,439 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.posturepolicyutil -:user1:::- Procesing obligation with posture policy resource with id NAC Group:NAC:Posture:PosturePolicies:WinDefend :00:00,439 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.posturepolicyutil -:user1:::- Found obligation id urn:cisco:cepm:3.3:xacml:response-qualifier for posture policy resource with id NAC Group:NAC:Posture:PosturePolicies:WinDefend :00:00,439 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.posturepolicyutil -:user1:::- Found obligation id PostureReqs for posture policy resource with id NAC Group:NAC:Posture:PosturePolicies:WinDefend :00:00,439 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.posturepolicyutil -:user1:::- Posture policy resource id WinDefend has following associated requirements [] :00:03,884 DEBUG [http-bio exec-8][] cpm.posture.runtime.agent.agentxmlgenerator -:user1:::- policy enforcemnt is :00:03,904 DEBUG [http-bio exec-8][] cpm.posture.runtime.agent.agentxmlgenerator -:user1:::- simple condition: [Name=WinDefend, Descriptionnull, Service Name=WinDefend, Service Operator=Running, Operating Systems=[Windows All], Service Type=Daemon, Exit code=0] :00:03,904 DEBUG [http-bio exec-8][] cpm.posture.runtime.agent.agentxmlgenerator -:user1:::- check type is Service :00:04,069 DEBUG [http-bio exec-8][] cisco.cpm.posture.runtime.posturehandlerimpl -:user1:::- NAC agent xml <?xml version="1.0" encoding="utf-8"?><cleanmachines> <version>ise: </version> <encryption>0</encryption> <package> <id>10</id> <name>windefend</name> <description>enable WinDefend</description> <version/>

ISE 2.1 および AnyConnect 4.3 ポスチャ USB チェックの設定

ISE 2.1 および AnyConnect 4.3 ポスチャ USB チェックの設定 ISE 2.1 および AnyConnect 4.3 ポスチャ USB チェックの設定 目次 はじめに前提条件要件使用するコンポーネント設定ネットワーク図 ASA ISE 手順 1: ネットワークデバイスの設定手順 2: ポスチャの条件およびポリシーの設定手順 3: クライアントプロビジョニングのリソースとポリシーの設定手順 4: 許可ルールの設定確認 VPN セッションの確立前 VPN セッションの確立クライアントプロビジョニングポスチャのチェックと

More information

設定 2.2 クライアント プロビジョニングおよびアプリケーション

設定 2.2 クライアント プロビジョニングおよびアプリケーション 設定 2.2 クライアントプロビジョニングおよびアプリケーション 目次 はじめに前提条件要件使用するコンポーネント設定設定セクション 1. クライアントプロビジョニングの設定ステップ 1:AnyConnect パッケージのアップロードステップ 2:AnyConnect コンプライアンスモジュールのダウンロードステップ 3: ポスチャプロファイルの作成ステップ 4:AnyConnect 設定の作成ステップ

More information

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図 ACS 5.x を使用した CCA での認証の設定 ACS5.x の設定トラブルシューティング関連情報 概要 このドキュメントでは Cisco Secure Access Control System(ACS)5.x 以降を使用して

More information

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定 RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズコンセントレータの設定 目次 概要前提条件要件使用するコンポーネントネットワーク図 VPN 3000 コンセントレータの設定グループの設定 RADIUS の設定 Cisco Secure NT RADIUS サーバの設定 VPN 3000 コンセントレータ用のエントリの設定 NT

More information

VPN 接続の設定

VPN 接続の設定 VPN 接続の設定 AnyConnect 設定の概要, 1 ページ AnyConnect 接続エントリについて, 2 ページ ハイパーリンクによる接続エントリの追加, 2 ページ 手動での接続エントリの追加, 3 ページ ユーザ証明書について, 4 ページ ハイパーリンクによる証明書のインポート, 5 ページ 手動での証明書のインポート, 5 ページ セキュアゲートウェイから提供される証明書のインポート,

More information

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例 ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例 目次 はじめに前提条件要件使用するコンポーネント設定ネットワーク図設定認証および認可のための ISE の設定ネットワークデバイスの追加ユーザ ID グループの設定ユーザの設定デバイス管理サービスの有効化 TACACS コマンドセットの設定 TACACS プロファイルの設定 TACACS 認可ポリシーの設定認証および認可のための

More information

Identity Services Engine ゲスト ポータルのローカル Web 認証の設定例

Identity Services Engine ゲスト ポータルのローカル Web 認証の設定例 Identity Services Engine ゲストポータルのローカル Web 認証の設定例 Document ID: 116217 Updated: 2015 年 11 月 25 日 Marcin Latosiewicz およびニコラス Darchis によって貢献される Cisco TAC エンジニア PDF のダウンロード印刷フィードバック関連製品 ワイヤレス LAN(WLAN) Cisco

More information

ハンドシェイク障害または証明書検証エラーによる NGFW サービス モジュール TLS の中断

ハンドシェイク障害または証明書検証エラーによる NGFW サービス モジュール TLS の中断 ハンドシェイク障害または証明書検証エラーによる NGFW サービスモジュール TLS の中断 目次 概要前提条件要件使用するコンポーネント背景説明問題解決策問題解決策関連情報 概要 このドキュメントでは 復号化がイネーブルにされた Cisco Next-Generation Firewall(NGFW) のサービスモジュールを使用して HTTPS ベースの Web サイトにアクセスする場合の特定の問題のトラブルシューティングを行う方法について説明します

More information

Microsoft WSUS と ISE バージョン 1.4 ポスチャの設定

Microsoft WSUS と ISE バージョン 1.4 ポスチャの設定 Microsoft WSUS と ISE バージョン 1.4 ポスチャの設定 目次 はじめに前提条件要件使用するコンポーネント設定ネットワーク図 Microsoft WSUS ASA ISE WSUS のポスチャ修復 WSUS のポスチャ要件 AnyConnect プロファイルクライアントプロビジョニングルール許可プロファイル (Authorization Profiles) 認可規則確認 GPO

More information

FQDN を使用した ACL の設定

FQDN を使用した ACL の設定 機能情報の確認, 1 ページ FQDN ACL の設定に関する制約事項, 1 ページ FQDN ACL の設定に関する情報, 2 ページ FQDN ACL の設定方法, 2 ページ FQDN ACL のモニタリング, 6 ページ 例 FQDN ACL の設定, 6 ページ FQDN ACL の設定に関する追加情報, 7 ページ FQDN ACL の設定に関する機能履歴と情報, 8 ページ 機能情報の確認

More information

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ) CHAPTER 2 アプリケーションインスペクションの特別なアクション ( インスペクションポリシーマップ ) モジュラポリシーフレームワークでは 多くのアプリケーションインスペクションで実行される特別なアクションを設定できます サービスポリシーでインスペクションエンジンをイネーブルにする場合は インスペクションポリシーマップで定義されるアクションを必要に応じてイネーブルにすることもできます インスペクションポリシーマップが

More information

Catalyst 3750 シリーズ スイッチでの ISE トラフィック リダイレクション

Catalyst 3750 シリーズ スイッチでの ISE トラフィック リダイレクション Catalyst 3750 シリーズスイッチでの ISE トラフィックリダイレクション 目次 はじめに前提条件要件使用するコンポーネント背景説明トラブルシューティングテストシナリオトラフィックがリダイレクト ACL に到達しないトラフィックがリダイレクト ACL に到達するシナリオ 1 - 宛先ホストが同じ VLAN にあり 存在し SVI 10 が稼働しているシナリオ 2 - 宛先ホストが同じ VLAN

More information

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法 管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法 目次 概要前提条件要件使用するコンポーネント表記法 TACACS+ サーバを設定して下さい TACACS+ サーバの VPN 3000 コンセントレータのためのエントリを追加して下さい TACACS+ サーバのユーザアカウントを追加して下さい TACACS+ サーバのグループを編集して下さい

More information

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい VPN ユーザを管理し RV016 RV042 RV042G および RV082 VPN ルータの速い VPN を設定して下さい 目標 バーチャルプライベートネットワーク (VPN) はインターネットのようなパブリックネットワークに異なるネットワークのエンドポイントを 接続する方法です VPN の有用なアプリケーションはそれらにインターネットにアクセスできる限り VPN クライアントソフトウェアのリモートユーザがプライベートネットワークのアクセス情報安全にできることことです

More information

Cisco ISE ポート リファレンス

Cisco ISE ポート リファレンス Cisco ISE ポート リファレンス Cisco ISE インフラストラクチャ, 1 ページ Cisco ISE 管理ノードのポート, 3 ページ Cisco ISE モニタリング ノードのポート, 5 ページ Cisco ISE ポリシー サービス ノードのポート, 7 ページ Cisco ISE pxgrid サービス ポート, 13 ページ OCSP および CRL サービス ポート, 14

More information

Mobile Access簡易設定ガイド

Mobile Access簡易設定ガイド Mobile Access Software Blade 設定ガイド チェック ポイント ソフトウェア テクノロジーズ ( 株 ) アジェンダ 1 SSL VPN ポータルの設定 2 3 4 Web アプリケーションの追加 Check Point Mobile for iphone/android の設定 Check Point Mobile for iphone/android の利用 2 変更履歴

More information

WeChat 認証ベースのインターネット アクセス

WeChat 認証ベースのインターネット アクセス WeChat 認証ベースのインターネット アク セス WeChat クライアント認証について 1 ページ WLC での WeChat クライアント認証の設定 GUI 2 ページ WLC での WeChat クライアント認証の設定 CLI 3 ページ WeChat アプリを使用したモバイル インターネット アクセス用のクライアントの認証 GUI 4 ページ WeChat アプリを使用した PC インターネット

More information

設定 ISE 2.0 および暗号化 AnyConnect 4.2 ポスチャ BitlLocker 暗号化

設定 ISE 2.0 および暗号化 AnyConnect 4.2 ポスチャ BitlLocker 暗号化 設定 ISE 2.0 および暗号化 AnyConnect 4.2 ポスチャ BitlLocker 暗号化 目次 はじめに前提条件要件使用するコンポーネント設定ネットワーク図 ASA Windows 7 の BitLocker ISE ステップ 1. ネットワークデバイスステップ 2. ポスチャ状態およびポリシーステップ 3. クライアントプロビジョニングリソースおよびポリシーステップ 4. 承認規則確認ステップ

More information

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定 CHAPTER 7 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定の手順は ブラウザベースの Cisco Adaptive Security Device Manager (ASDM) またはコマンドラインインターフェイス (CLI) で実行できます この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法について説明します この章は 次の項で構成されています

More information

使用する前に

使用する前に この章では Cisco Secure ACS リリース 5.5 以降から Cisco ISE リリース 2.4 システムへのデー タ移行に使用される Cisco Secure ACS to Cisco ISE Migration Tool について説明します 移行の概要 1 ページ Cisco Secure ACS から データ移行 1 ページ Cisco Secure ACS to Cisco ISE

More information

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定 LEAP を使用して Cisco ワイヤレスクライアントを認証するための Funk RADIUS の設定 目次 概要前提条件要件使用するコンポーネント表記法設定アクセスポイントまたはブリッジの設定 Funk ソフトウェアの Inc. Product 設定 Steel-Belted Radius Steel-Belted Radius のユーザの作成関連情報 概要 このドキュメントでは 340 および

More information

Symantec AntiVirus の設定

Symantec AntiVirus の設定 CHAPTER 29 Symantec AntiVirus エージェントを MARS でレポートデバイスとしてイネーブルにするためには Symantec System Center コンソールをレポートデバイスとして指定する必要があります Symantec System Center コンソールはモニタ対象の AV エージェントからアラートを受信し このアラートを SNMP 通知として MARS に転送します

More information

UCCX ソリューションの ECDSA 証明書について

UCCX ソリューションの ECDSA 証明書について UCCX ソリューションの ECDSA 証明書について 目次 はじめに前提条件要件使用するコンポーネント背景説明手順 CA 署名付き証明書のアップグレード前手順自己署名証明書のアップグレード前手順設定 UCCX および SocialMiner の署名付き証明書 UCCX および SocialMiner の自己署名証明書よく寄せられる質問 (FAQ) 関連情報 概要 このドキュメントでは 楕円曲線デジタル署名アルゴリズム

More information

End Users

End Users CHAPTER 2 この章では Admin Portal の オプションについて説明します オプションでは エンドユーザの有効化 無効化 および管理や新しい電話のプロビジョニング 電話にインストールされている Cisco Unified Mobile Communicator のアップグレードを行うことができます また エンドユーザの電話から Cisco Unified Mobile Communicator

More information

VPN の IP アドレス

VPN の IP アドレス IP アドレス割り当てポリシーの設定, 1 ページ ローカル IP アドレス プールの設定, 3 ページ AAA アドレス指定の設定, 5 ページ DHCP アドレス指定の設定, 6 ページ IP アドレス割り当てポリシーの設定 ASA では リモート アクセス クライアントに IP アドレスを割り当てる際に 次の 1 つ以上の方 式を使用できます 複数のアドレス割り当て方式を設定すると ASA は

More information

ローカル認証の設定例を含む WLC 5760/3850 Custom WebAuth

ローカル認証の設定例を含む WLC 5760/3850 Custom WebAuth ローカル認証の設定例を含む WLC 5760/3850 Custom WebAuth Document ID: 117728 Updated: 2014 年 6 月 09 日 著者 :Cisco TAC エンジニア Alexander De Menezes および Surendra BG PDF のダウンロード 印刷フィードバック関連製品 Cisco 5700 シリーズワイヤレス LAN コントローラ

More information

電話機のリセットと再起動

電話機のリセットと再起動 この章では 属性を更新せずにデバイスをリセットまたは再起動する方法について説明します 問題が発生したために 複数の電話機をバルク トランザクションによってリセットまたは再起 動する必要が生じた場合に この手順を使用します リセットする電話機は クエリーまたは カスタム ファイルを使用して検索できます クエリーを使用した電話機のリセットまたは再起動, 1 ページ カスタム ファイルを使用した電話機のリセットまたは再起動,

More information

8021.X 認証を使用した Web リダイレクトの設定

8021.X 認証を使用した Web リダイレクトの設定 8021.X 認証を使用した Web リダイレクトの 設定 802.1X 認証を使用した Web リダイレクトについて, 1 ページ RADIUS サーバの設定 GUI, 3 ページ Web リダイレクトの設定, 4 ページ WLAN ごとのアカウンティング サーバの無効化 GUI, 5 ページ WLAN ごとのカバレッジ ホールの検出の無効化, 5 ページ 802.1X 認証を使用した Web リダイレクトについて

More information

R76/Gaia ブリッジ構成設定ガイド

R76/Gaia ブリッジ構成設定ガイド R76/GAiA ブリッジ構成設定ガイド ( スタンドアロン構成 ) Last updated Aug 16, 2013 Ver 1.0 はじめに 本章の手順は 以下の項目が満たされている事を前提条件としています 事前に GAiA R76 のインストールが完了していること 管理コンソールに SmartConsole がインストールされていること 対象となるアプライアンス機器は Model 2200

More information

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定 CHAPTER 5 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定手順を実行するには ブラウザベースの Cisco Adaptive Security Device Manager(ASDM) またはコマンドラインインターフェイス (CLI) のいずれかを使用します この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法を説明します この章には

More information

Cisco CSS HTTP キープアライブと ColdFusion サーバの連携

Cisco CSS HTTP キープアライブと ColdFusion サーバの連携 Cisco CSS 11000 HTTP キープアライブと ColdFusion サーバの連携 目次 概要 HTTP ヘッダーについて HTTP HEAD メソッドと HTTP GET メソッドの違いについて ColdFusion サーバの HTTP キープアライブへの応答方法 CSS 11000 で認識される HTTP キープアライブ応答もう 1 つのキープアライブ URI と ColdFusion

More information

マルチ VRFCE PE-CE リンクのプロビジョ ニング

マルチ VRFCE PE-CE リンクのプロビジョ ニング CHAPTER 26 この章では Prime Fulfillment のプロビジョニングプロセスで MPLS VPN マルチ VRFCE PE-CE リンクを構成する方法を説明します MPLS VPN MVRFCE PE-CE リンクの概要 この項の内容は 次のとおりです ネットワークトポロジ (P.26-2) 前提タスク (P.26-2) Prime Fulfillment で MPLS VPN

More information

索引

索引 INDEX Numerics 802.1x 2-2 A Account Locked 3-4 Account Never Expires 3-4 ACE 追加 7-27 ACL デフォルト 7-49 ACS インストール 4-6, 7-2 ACS ディクショナリ ~にベンダーアトリビュートを追加する 7-37 ACS 内部データベース MAC アドレスの確認に使用する方法 4-24 ACS の設定概要

More information

PowerPoint Presentation

PowerPoint Presentation Amazon WorkSpaces Active Directory 証明書サービス (ADCS) を用いたデバイス認証構成 アマゾンウェブサービスジャパン株式会社 2017 / 11 / 10 Agenda 1. Amazon WorkSpaces のデバイス認証の仕組み 2. 環境構成概要 Amazon WorkSpaces デバイス認証の仕組み 3 WorkSpaces のエンドポイントへアクセス

More information

Windows GPO のスクリプトと Cisco NAC 相互運用性

Windows GPO のスクリプトと Cisco NAC 相互運用性 Windows GPO のスクリプトと Cisco NAC 相互運用性 目次 概要前提条件要件使用するコンポーネント表記法背景説明 GPO スクリプトに関する一般的な推奨事項 NAC セットアップに関する一般的な推奨事項設定シナリオ 1 シナリオ 2 トラブルシューティング関連情報 概要 このドキュメントでは PC の起動時 およびドメインへのユーザのログイン時の Windows GPO の設定例について説明します

More information

シナリオ:DMZ の設定

シナリオ:DMZ の設定 CHAPTER 6 この章では 適応型セキュリティアプライアンスを使用して非武装地帯 (DMZ; demilitarized zone) に置かれたネットワークリソースを保護するための設定シナリオについて説明します DMZ とは プライベート ( 内部 ) ネットワークとパブリック ( 外部 ) ネットワークの間の中立ゾーンにある区別されたネットワークです この章には 次の項があります DMZ ネットワークトポロジの例

More information

電話機のファイル形式

電話機のファイル形式 この章では テキスト エディタを使用して作成する CSV データ ファイルのファイル形式を設定 する方法について説明します 電話機 CSV データ ファイルを作成するためのテキスト エディタ, 1 ページ の検索, 2 ページ CSV データ ファイルの電話機ファイル形式の設定, 3 ページ テキストベースのファイル形式と CSV データ ファイルの関連付け, 7 ページ 電話機 CSV データ ファイルを作成するためのテキスト

More information

シナリオ:サイトツーサイト VPN の設定

シナリオ:サイトツーサイト  VPN の設定 CHAPTER 4 シナリオ : サイトツーサイト VPN の設定 この章では セキュリティアプライアンスを使用してサイトツーサイト VPN を作成する方法について説明します セキュリティアプライアンスが提供するサイトツーサイト VPN 機能を使用すると ネットワークセキュリティを維持しながら 低コストな公衆インターネット接続で ビジネスネットワークを世界中のビジネスパートナー およびリモートオフィスに拡張できます

More information

Cisco Unified Communications Manager サーバ アドレスとユーザ名の自動的な入力

Cisco Unified Communications Manager   サーバ アドレスとユーザ名の自動的な入力 CHAPTER 3 Cisco Unified Communications Manager サーバアドレスとユーザ名の自動的な入力 配布オプション (P.3-1) レジストリの値の名前の場所 (P.3-2) Click to Call のレジストリの値の名前 (P.3-2) レジストリキープッシュを使用したサーバアドレスの配布 (P.3-5) Microsoft Active Directory

More information

LDAP サーバと統合するための ISE の設定

LDAP サーバと統合するための ISE の設定 LDAP サーバと統合するための ISE の設定 目次 はじめに前提条件要件使用するコンポーネント背景説明設定ネットワーク図 OpenLDAP の設定 OpenLDAP と ISE の統合 WLC の設定 EAP-GTC の設定確認トラブルシューティング 概要 このドキュメントでは Cisco Identity Services Engine(ISE) を設定して Cisco Lightweight

More information

9 WEB監視

9  WEB監視 2018/10/31 02:15 1/8 9 WEB 監視 9 WEB 監視 9.1 目標 Zabbix ウェブ監視は以下を目標に開発されています : ウェブアプリケーションのパフォーマンスの監視 ウェブアプリケーションの可用性の監視 HTTPとHTTPSのサポート 複数ステップで構成される複雑なシナリオ (HTTP 要求 ) のサポート 2010/08/08 08:16 Kumi 9.2 概要 Zabbix

More information

シスコ セキュア アクセス ハウツー ガイド:中央 Web 認証

シスコ セキュア アクセス ハウツー ガイド:中央 Web 認証 シスコセキュアアクセスハウツーガイド : 中央 Web 認証 現在のドキュメントバージョン :4.0 2013 年 9 月 2 日 目次 目次... 2 はじめに... 3 シスコセキュアアクセスを実現するハウツーガイドについて... 3 シスコセキュアアクセス認定の意義... 4 Web 認証... 5 Web 認証を使用する理由... 5 Web 認証のフロー... 5 中央 Web 認証...

More information

付録

付録 Cisco HyperFlex ノードの設置 1 ページ Cisco UCS ファブリック インターコネクトのセット アップ 2 ページ WinSCP を使用してインストーラ VM に iso と img ファイルをアップロードするには 6 ページ DNS レコード 9 ページ HX サービス アカウント パスワードの更新 9 ページ Cisco HyperFlex ノードの設置 HyperFlex

More information

Oracle SALTを使用してTuxedoサービスをSOAP Webサービスとして公開する方法

Oracle SALTを使用してTuxedoサービスをSOAP Webサービスとして公開する方法 Oracle SALT を使用して Tuxedo サービスを SOAP Web サービスとして公開する方法 概要 このドキュメントは Oracle Service Architecture Leveraging Tuxedo(Oracle SALT) のユースケースをほんの数分で実装できるように作成されています Oracle SALT を使用すると プロジェクトをゼロからブートストラップし 既存のプロジェクトに

More information

2 台の N-PE 上でのアクセス リングの終端

2 台の N-PE 上でのアクセス リングの終端 APPENDIX E この付録では アクセスリンクがダウンした場合に備えた冗長性のために 2 台の N-PE 上でアクセスリングを終端する方法について説明します 次の事項について説明します 概要 (P.E-1) 2 台の N-PE を使用した NPC アクセスリングの設定 (P.E-3) FlexUNI/EVC サービス要求での N-PE 冗長性の使用 (P.E-3) MPLS サービス要求での N-PE

More information

サードパーティ コール制御のセットアップ

サードパーティ コール制御のセットアップ サードパーティ コール制御のセットアッ プ 電話機の MAC アドレスの確認 1 ページ ネットワーク構成 2 ページ プロビジョニング 2 ページ 電話機の現在の設定をプロビジョニング サーバにレポート 2 ページ Web ベースの設定ユーティリティ 5 ページ 管理者アカウントとユーザ アカウント 7 ページ 電話機の MAC アドレスの確認 電話機をサードパーティ コール制御システムに追加するには

More information

CEM 用の Windows ドメイン コントローラ上の WMI の設定

CEM 用の Windows ドメイン コントローラ上の WMI の設定 CEM 用の Windows ドメインコントローラ上の WMI の設定 目次 はじめに前提条件要件使用するコンポーネント設定新しいグループポリシーオブジェクトの作成 WMI: COM セキュリティの設定ユーザ権限の割り当てファイアウォールの設定 WMI 名前空間のセキュリティ確認トラブルシューティング 概要 このドキュメントでは Windows ドメインコントローラで Cisco EnergyWise

More information

サードパーティ コール制御のセットアップ

サードパーティ コール制御のセットアップ サードパーティ コール制御のセットアッ プ 電話機の MAC アドレスの確認 1 ページ ネットワーク設定 2 ページ プロビジョニング 2 ページ プロビジョニング サーバへの現在の電話機設定のレポート 2 ページ Web ベースの設定ユーティリティ 5 ページ 管理者アカウントとユーザ アカウント 7 ページ 電話機の MAC アドレスの確認 サードパーティ コール制御システムに電話機を追加するために

More information

9.pdf

9.pdf スタティック NAT とダイナミック NAT の同時設定 目次 概要前提条件要件使用するコンポーネント表記法 NAT の設定関連情報 概要 Cisco ルータでスタティックとダイナミックの両方の Network Address Translation(NAT; ネットワークアドレス変換 ) コマンドを設定する必要がある場合があります このテックノートでは これを行う方法とサンプルシナリオを掲載しています

More information

ライセンス管理

ライセンス管理 Cisco Smart Software Licensing を使用すると ライセンスのプールを一元的に購入および管理で きます 各ユニットのライセンス キーを管理する必要なく デバイスを簡単に導入または削除 できます また Smart Software Licensing では ライセンスの利用状態やニーズを一目で確認で きます Smart Software Licensing について, 1 ページ

More information

Catalyst 9800 ワイヤレス コントローラ AP 許可 リスト

Catalyst 9800 ワイヤレス コントローラ AP 許可 リスト Catalyst 9800 ワイヤレスコントローラ AP 許可リスト 目次 はじめに背景説明前提条件要件使用するコンポーネント設定ネットワーク図設定 MAC AP 許可リスト - ローカル MAC AP 許可リスト - 外部 RADIUS サーバ確認トラブルシューティング 概要 この資料に Access Point (AP) 認証ポリシーを設定する方法を説明されています この機能は承認されたアクセスポイントだけ

More information

PowerPoint Presentation

PowerPoint Presentation IDENTITY AWARENESS 設定ガイド (AD クエリ編 ) 1 はじめに 本ガイドは AD サーバと連携してユーザ ( グループ ) ベースでアクセス制御を実現する手順を解説します (AD クエリ ) 本ガイドでは基本的な設定 ポリシーはすでにセットアップ済みであることを想定しています 構成については 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください

More information

Microsoft PowerPoint - SSO.pptx[読み取り専用]

Microsoft PowerPoint - SSO.pptx[読み取り専用] BIG-IP APM Edge Gatteway BIG IP IP APM SSO 機能概要 BIG IP IP APM10.2, Edge Gateway 10.2, F5 ネットワークスジャパン株式会社 SSO の概要 INDEX APM の 3 つの主な機能 APM の 3 つの機能 Network Access 機能 FirePass のネットワークアクセス機能をより強化した Nt Network

More information

次 はじめに ブラウザーサポート デフォルトのIPアドレスについて

次 はじめに ブラウザーサポート デフォルトのIPアドレスについて ユーザーマニュアル 次 はじめに............................................... 3 ブラウザーサポート........................................ 3 デフォルトのIPアドレスについて............................. 4 AXIS IP Utility..............................................

More information

OS5.2_SSLVPN設定手順書

OS5.2_SSLVPN設定手順書 Ver.. 承認確認担当 0 年 0 月 8 日株式会社ネットワールド S I 技術本部インフラソリューション技術部 目次 改訂履歴... はじめに... SSL-VPN 設定...6. ユーザ ユーザグループの作成...6.. ユーザの作成...6.. ユーザグループの作成...7. ファイアウォールオブジェクトの作成...8.. アクセス先ネットワーク指定用アドレスオブジェクトの作成...8..

More information

UCCX 11.6 の Gmail の SocialMiner の統合

UCCX 11.6 の Gmail の SocialMiner の統合 UCCX 11.6 の Gmail の SocialMiner の統合 目次 はじめに前提条件要件使用するコンポーネント Google アカウントの設定 Gmail アカウントへの割り当て IMAP 要求 Gmail アカウントにアクセスする割り当て SocialMiner ソックスプロキシを設定して下さいエージェントメールを設定して下さい確認トラブルシューティング手順 概要 この documet

More information

JapanCert 専門 IT 認証試験問題集提供者 1 年で無料進級することに提供する

JapanCert 専門 IT 認証試験問題集提供者   1 年で無料進級することに提供する JapanCert 専門 IT 認証試験問題集提供者 http://www.japancert.com 1 年で無料進級することに提供する Exam : 300-208J Title : Implementing Cisco Secure Access Solutions Vendor : Cisco Version : DEMO Get Latest & Valid 300-208J Exam's

More information

セキュリティ機能の概要

セキュリティ機能の概要 , 1 ページ スイッチは スイッチ ハードウェアによって 限定されたフィーチャ セットを持つ LAN Base イ メージまたは LAN Lite イメージをサポートします セキュリティ機能は次のとおりです Web 認証 Web ブラウザを使用して認証する IEEE 802.1x 機能をサポートしないサプリカン ト クライアント を許可します ローカル Web 認証バナー Web 認証ログイン画面に表示されるカスタム

More information

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 9-2.1. 接続確認... - 9-2.2. 自動接続... - 11-2.3. 編集... - 13-2.4. インポート... - 16-2.5. 削除... - 18-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 19-2.6.1. サービスの再起動...

More information

IBM Proventia Management/ISS SiteProtector 2.0

IBM Proventia Management/ISS  SiteProtector 2.0 CHAPTER 10 IBM Proventia Management/ISS SiteProtector 2.0 この章は 次の内容で構成されています グローバルイベントポリシーを定義する IBM Proventia Management/ISS SiteProtector (P.10-1) (P.10-5) グローバルイベントポリシーを定義する IBM Proventia Management/ISS

More information

SMTP ルーティングの設定

SMTP ルーティングの設定 この章は 次の項で構成されています SMTP ルートの概要, 1 ページ ローカル ドメインの電子メールのルーティング, 2 ページ SMTP ルートの管理, 3 ページ SMTP ルートの概要 この章では Cisco コンテンツ セキュリティ管理アプライアンスを通過する電子メールのルーティ ングおよび配信に影響を与える機能 および [SMTP ルート SMTP Routes ] ページと smtproutes

More information

セキュリティ機能の概要

セキュリティ機能の概要 , 1 ページ スイッチは スイッチ ハードウェアによって 限定されたフィーチャ セットを持つ LAN Base イ メージまたは LAN Lite イメージをサポートします セキュリティ機能は次のとおりです IPv6 ファースト ホップ セキュリティ IPv6 ネットワークの持つ脆弱性から保護するために ファースト ホップ スイッチに適用されるセキュリティ機能のセット これらには バイン ディング統合ガード

More information

ISE の BYOD に使用する Windows サーバ AD 2012 の SCEP RA 証明書を更新する

ISE の BYOD に使用する Windows サーバ AD 2012 の SCEP RA 証明書を更新する ISE の BYOD に使用する Windows サーバ AD 2012 の SCEP RA 証明書を更新する 目次 はじめに前提条件要件使用するコンポーネント問題解決策 1. 古い秘密キーの特定 2. 古い秘密キーの削除 3. 古い MSCEP-RA 証明書の削除 4. SCEP の新しい証明書の生成 4.1. Exchange 登録証明書を生成する 4.2. CEP 暗号化証明書を生成する 5.

More information

(2018/07/24) FOCUS スパコン SSL-VPN 利用の手引き 計算科学振興財団 SSL-VPN を利用する際の動作環境 - 3 - FOCUS スパコンへの SSL-VPN 接続では Cisco AnyConnect Secure Mobility Client を用いて VPN 接続し FOCUS 内のサーバと接続します その際に使用する利用者側 PC の動作環境や前提条件を以下に示します

More information

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/ トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192

More information

ローカルな Clean Access の設定

ローカルな Clean Access の設定 CHAPTER 12 この章では Clean Access の Clean Access Server(CAS) レベルで設定可能なローカル設定について説明します CAM Web コンソールの Clean Access 設定の詳細については Cisco NAC Appliance - Clean Access Manager Installation and Administration Guide,

More information

サードパーティ コール制御のセットアップ

サードパーティ コール制御のセットアップ サードパーティ コール制御のセットアッ プ 電話機の MAC アドレスの確認 1 ページ ネットワーク設定 2 ページ プロビジョニング 2 ページ プロビジョニング サーバへの現在の電話機設定のレポート 2 ページ Web ベースの設定ユーティリティ 5 ページ 管理者アカウントとユーザ アカウント 7 ページ 電話機の MAC アドレスの確認 サードパーティ コール制御システムに電話機を追加するために

More information

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP Microsoft NAP 主な目的 検疫ネットワークを構築したい 802.1X ユーザー認証をシングルサインオンで行ないたい 概要 Microsoft NAP はActive Directory 環境下での利用を前提としています しかし Active Directory のドメイン認証と IEEE 802.1X 認証 ( および NAP の検疫 ) は同期していません したがって 802.1X 認証の前にドメイン認証が行なわれた場合

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 2019.10.16 VBBSS バージョン 6.7 新機能と改善点のご紹介 1. はじめに Ver6.7 公開スケジュールと新ビルド配信のタイミング Ver6.7 新機能 / 改善点一覧 2. セキュリティ対策機能の強化 除外リストへの IPv6 アドレス追加対応 Mac OS への機能追加 3. 管理コンソールの UI 改修 ダッシュボード 画面のウィジェット改修 インストーラのダウンロード 検出されたUSBデバイスの許可

More information

Microsoft Word - SSL-VPN接続サービスの使い方

Microsoft Word - SSL-VPN接続サービスの使い方 作成 : 平成 29 年 06 月 29 日 更新 : 平成 30 年 07 月 28 日 SSL-VPN 接続サービスの使い方 内容 SSL-VPN 接続サービスの使い方... 1 1. SSL-VPN 接続サービスについて... 1 2. SSL-VPN 接続サービスの留意点... 1 3. SSL-VPN 接続サービスの利用に必要となるもの... 2 4. SSL-VPN 接続サービスを利用する手順...

More information

ACI のファースト LACP タイマーを設定して下さい

ACI のファースト LACP タイマーを設定して下さい 目次 概要前提条件要件使用するコンポーネント背景説明設定初期セットアップコンフィギュレーションのステップ確認トラブルシューティング Cisco サポートコミュニティ - 特集対話 概要 この資料に Cisco アプリケーション中枢的なインフラストラクチャ (ACI) の port-channel のためのファースト Link Aggregation Control Protocol (LACP) タイマーを設定する方法を記述されています

More information

障害およびログの表示

障害およびログの表示 この章の内容は 次のとおりです 障害サマリー, 1 ページ 障害履歴, 4 ページ Cisco IMC ログ, 7 ページ システム イベント ログ, 9 ページ ロギング制御, 12 ページ 障害サマリー 障害サマリーの表示 手順 ステップ 1 [ナビゲーション Navigation ] ペインの [シャーシ Chassis ] メニューをクリックします ステップ 2 [シャーシ Chassis

More information

連絡先

連絡先 社内ディレクトリ 1 ページ 個人用アドレス帳 5 ページ 着信コールおよび発信コールの名前の逆引きルックアップ 7 ページ 社内ディレクトリ 自分の電話機で同僚の番号を調べることにより 簡単に同僚に電話をかけることができます 管理者がこのディレクトリを設定し 保守します 電話機では Lightweight Directory Access Protocol LDAP ディレクトリ Broadsoft

More information

R80.10_FireWall_Config_Guide_Rev1

R80.10_FireWall_Config_Guide_Rev1 R80.10 ファイアウォール設定ガイド 1 はじめに 本ガイドでは基本的な FireWall ポリシーを作成することを目的とします 基本的な Security Management Security Gateway はすでにセットアップ済みであることを想定しています 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください [Protected] Distribution

More information

ASA ネットワーク アドレス変換構成のトラブルシューティング

ASA ネットワーク アドレス変換構成のトラブルシューティング ASA ネットワークアドレス変換構成のトラブルシューティング 目次 概要 ASA での NAT 設定のトラブルシュート ASA 設定を NAT ポリシーテーブルの構築に使用する方法 NAT 問題をトラブルシュートする方法パケットトレーサユーティリティを使用 show nat コマンドの出力の表示 NAT 問題のトラブルシューティング方法論 NAT 設定の一般的な問題問題 : NAT Reverse

More information

URL ACL(Enhanced)導入ガイド

URL ACL(Enhanced)導入ガイド URL ACL(Enhanced) 導入ガイド はじめに 2 前提条件 2 使用されるコンポーネント 2 表記法 2 機能概要 2 URL フィルタリングの設定 4 URL ACL の設定の移行 17 Revised: June 26, 2017, はじめに このドキュメントでは URLACL(Enhanced) 機能と その導入についての一般的なガイドラインについて説明します このドキュメントでは

More information

使用する前に

使用する前に CHAPTER 1 この章では IPICS Mobile Client を初めて使用する際に必要な情報について説明します この章には次のトピックが含まれます 概要 (P.1-1) IPICS Mobile Client の入手方法 (P.1-4) SSL 証明書の入手方法 (P.1-4) 概要 IPICS Mobile Client は iphone を使って Cisco IP Interoperability

More information

FUI 機能付きの OCS サーバ URL リダイレクトの設定例

FUI 機能付きの OCS サーバ URL リダイレクトの設定例 FUI 機能付きの OCS サーバ URL リダイレクトの設定例 Document ID: 118890 Updated: 2015 年 4 月 09 日 著者 :Cisco TAC エンジニア Arpit Menaria PDF のダウンロード 印刷フィードバック関連製品 Gateway GPRS Support Node (GGSN) 目次 はじめに前提条件要件使用するコンポーネント設定ネットワーク図設定正規ドメイン名としての

More information

Oracle Enterprise Managerシステム監視プラグイン・インストレーション・ガイドfor Juniper Networks NetScreen Firewall, 10gリリース2(10.2)

Oracle Enterprise Managerシステム監視プラグイン・インストレーション・ガイドfor Juniper Networks NetScreen Firewall, 10gリリース2(10.2) Oracle Enterprise Manager システム監視プラグイン インストレーション ガイド for Juniper Networks NetScreen Firewall 10g リリース 2(10.2) 部品番号 : B28468-01 原典情報 : B28041-01 Oracle Enterprise Manager System Monitoring Plug-in Installation

More information

Nagios XI Webサイトの改ざん監視

Nagios XI Webサイトの改ざん監視 目的 この資料では Web サイトの改ざん 編集 悪意のあるコード挿入を監視する Web サイト改ざん監視ウィザードの使用方法について説明します Web サイト改ざん監視ウィザードを使用すれば Web サイトの改変を監視し Web サイトに好ましくないコンテンツが見つかったら通知することができます 対象読者 この資料は Web サイトの改ざんを監視したい Nagios 管理者およびエンドユーザーを対象としています

More information

ミーティングへの参加

ミーティングへの参加 ミーティングの主催者が [今すぐミーティング Meet Now ] オプションを使用して ミーティ ングをスケジュール またはインスタント ミーティングを開始すると その主催者とすべての 出席予定者にミーティングの詳細が記載された電子メールの招待状が届きます 出席予定者は ミーティングに参加する時間になったら 電子メールの招待状またはインスタント メッセージ に含まれているミーティングの URL を選択します

More information

ログインおよび設定

ログインおよび設定 この章は 次の項で構成されています の概要, 1 ページ admin パスワードのリセット, 3 ページ パスワードと共有秘密のガイドライン, 3 ページ 共有秘密のリセット, 4 ページ の概要 Cisco UCS Central GUI および Cisco UCS Central CLI の両方を使用して Cisco UCS Central にログ インできます 両方のインターフェイスを使用すると

More information

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 8-2.1. 接続確認... - 8-2.2. 編集... - 11-2.3. インポート... - 14-2.4. 削除... - 15-2.5 フォルダショートカットの作成... - 16-3. 動作環境... - 18-4. 参考資料 ( 接続状況が不安定な場合の対処方法について

More information

レイヤ 3 アウトオブバンド(L3 OOB) の設定

レイヤ 3 アウトオブバンド(L3 OOB) の設定 CHAPTER 3 レイヤ 3 アウトオブバンド (L3 OOB) の設定 この章では レイヤ 3 アウトオブバンド導入モデルに必要な設定について概説します アウトオブバンド導入モデルの Cisco NAC アプライアンスの設定に関する一般的な説明は Cisco NAC Appliance - Clean Access Manager Installation and Administration

More information

IM and Presence サービスの設定

IM and Presence サービスの設定 IM and Presence 予定表統合タスク フロー, 1 ページ IM and Presence 予定表統合タスク フロー 次の Microsoft 展開のいずれかで Microsoft Outlook との予定表統合をセットアップするには IM and Presence サービスで次のタスクを実行します オンプレミス Microsoft Exchange Server ホスト型 Microsoft

More information

CRA 2.2(1)の ICD の設定方法

CRA 2.2(1)の ICD の設定方法 CRA 2.2(1) の ICD の設定方法 目次 はじめに前提条件要件使用するコンポーネント表記法 CRA 2.2(1) の設定 ICD 新しいユーザ / エージェントを追加して下さいエージェントによって電話を対応づけて下さい CTI ポートを追加して下さい CTI ルートポイントを追加して下さい CTI コンポーネントのための JTAPI ユーザを追加して下さいリソースマネージャを作成して下さい

More information

Untitled

Untitled VPN 接 続 の 設 定 AnyConnect 設 定 の 概 要, 1 ページ AnyConnect 接 続 エントリについて, 2 ページ ハイパーリンクによる 接 続 エントリの 追 加, 2 ページ 手 動 での 接 続 エントリの 追 加, 3 ページ ユーザ 証 明 書 について, 4 ページ ハイパーリンクによる 証 明 書 のインポート, 5 ページ 手 動 での 証 明 書 のインポート,

More information

Active Directory フェデレーションサービスとの認証連携

Active Directory フェデレーションサービスとの認証連携 Active Directory フェデレーションサービス との認証連携 サイボウズ株式会社 第 1 版 目次 1 はじめに...2 2 システム構成...2 3 事前準備...3 4 AD のセットアップ...4 5 AD FS のセットアップ...4 5.1 AD FS のインストール...4 5.2 AD FS で必要となる証明書の作成...5 5.3 フェデレーションサーバーの構成...7

More information

はじめに 本ドキュメントでは Salesforce 標準機能である 変更セット を使用して Visualforce ページ Apex クラスを Sandbox から本番環境に移行する手順を説明します 但し前提条件として Sandbox 本番環境共に SkyVisualEditor がインストールされ

はじめに 本ドキュメントでは Salesforce 標準機能である 変更セット を使用して Visualforce ページ Apex クラスを Sandbox から本番環境に移行する手順を説明します 但し前提条件として Sandbox 本番環境共に SkyVisualEditor がインストールされ Sandbox から本番環境への移行手順 - Visualforce page Apex Class のデプロイ - Ver 2.1.0 2017 年 6 月 21 日 株式会社テラスカイ 1 / 15 はじめに 本ドキュメントでは Salesforce 標準機能である 変更セット を使用して Visualforce ページ Apex クラスを Sandbox から本番環境に移行する手順を説明します

More information

TeamViewer マニュアル – Wake-on-LAN

TeamViewer マニュアル – Wake-on-LAN TeamViewer マニュアル Wake-on-LAN Rev 11.1-201601 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com 目次 1 Wake-on-LANのバージョン情報 3 2 要件 5 3 Windowsのセットアップ 6 3 1 BIOSの設定 6 3 2 ネットワークカードの設定 7 3 3

More information

ユーザ デバイス プロファイル エクス ポートの使用方法

ユーザ デバイス プロファイル エクス ポートの使用方法 CHAPTER 41 ユーザデバイスプロファイルレコードをエクスポートする場合 次の 2 つのファイル形式名から選択できます All User Device Profile Details(All Phone Details ファイル形式 ): ユーザデバイスプロファイルに関連付けられた回線アトリビュート サービス およびユーザ ID をすべてエクスポートします Specific User Device

More information

任意の間隔での FTP 画像送信イベントの設定方法 はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページ

任意の間隔での FTP 画像送信イベントの設定方法 はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページ はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページにアクセスする 1.Web ブラウザを起動します FW v6.50 以下の場合は Internet Explorer を FW v7.10 以降の場合は

More information

PowerPoint Presentation

PowerPoint Presentation Cisco dcloud dcloud へのルータの登録について Makoto Takeuchi Cisco dcloud, experience Services, dcloud AJPC team ご自身でお使いのルータを dcloud でご利用になるデモに登録ルータとして接続する際に 本資料をご参考頂ければお役に立つかと思います また下記の dcloud ヘルプページにも接続手順を簡単に ご紹介しております

More information

はじめに

はじめに CHAPTER 1 この章では IPICS Mobile Client を初めて使用する際に必要な情報について説明します この章では 次のトピックについて取り上げます 概要 (P.1-1) IPICS Mobile Client の入手方法 (P.1-3) (P.1-4) 概要 IPICS Mobile Client は iphone を使って Cisco IP Interoperability and

More information

AW-PCS認証設定手順1805

AW-PCS認証設定手順1805 デバイスコンプライアンス設定 Ver.1.0 2018 年 5 Copyright by JCCH Security Soution Systems Co., Ltd. A Rights reserved JCCH セキュリティ ソリューション システムズ JS3 およびそれらを含むロゴは 本および他の国における株式会社 JCCH セキュリティ ソリューション システムズの商標または登録商標です Géas

More information

2

2 クラウドサービス設定マニュアル (CentOS6 版 ) 第 1.1 版 2017 年 3 月 13 日 作成日 最終更新日 2016 年 7 月 29 日 2017 年 3 月 13 日 青い森クラウドベース株式会社 1 2 目次 1. はじめに... 5 2. 組織 VDC ネットワークの新規作成... 6 2-1. ネットワークタイプの選択... 7 2-2. ネットワークの構成... 8 2-3.

More information

ユーザ デバイス プロファイルの ファイル形式

ユーザ デバイス プロファイルの ファイル形式 CHAPTER 34 CSV データファイルの作成にテキストエディタを使用する場合 デバイスフィールドと回線フィールドを CSV データファイル内で識別するファイル形式を使用する必要があります このファイル形式には次のオプションがあります Default User Device Profile: ユーザデバイスプロファイルのデバイスフィールドと回線フィールドの事前決定済みの組み合せを含む Simple

More information

QualysGuard(R) Release Notes

QualysGuard(R) Release Notes QualysGuard 7.12 リリースノート 2013 年 11 月 1 日 QualysGuard 7.12 が利用可能になりました QualysGuard クラウドスイートのセキュリティおよびコンプライアンスアプリケーションの今回の新リリースでは 脆弱性管理とポリシーコンプライアンスに対して改善が実施されました QualysGuard Vulnerability Management(VM)

More information

連絡先リストの一括管理

連絡先リストの一括管理 一括管理の概要 1 ページ 一括管理の前提条件 1 ページ 一括管理のタスクフロー 2 ページ 一括管理の概要 IM and Presence サービス一括管理ツールを使用すると 次のような多くの IM and Presence サー ビスユーザに対して一括処理を実行できます Microsoft の移行プロセスで使用するために ユーザ連絡先 ID の名前を変更します 特定のノードまたはプレゼンス冗長グループに属するユーザの連絡先リストや非プレゼン

More information

ゲートウェイ ファイル形式

ゲートウェイ ファイル形式 ゲートウェイ ファイル形式 この章では Cisco Unified Communications Manager 一括管理 BAT を使用して Cisco Unified Communications Manager データベース内の Cisco ゲートウェイのファイル形式を一括して設定す る方法について説明します ゲートウェイ ファイル形式の検索, 1 ページ ゲートウェイ ファイル形式の設定,

More information