ユーザ管理

Size: px
Start display at page:

Download "ユーザ管理"

Transcription

1 CHAPTER 7 この章では Cisco Secure ACS for Windows Server でユーザアカウントをセットアップおよび管理する方法について説明します ( 注 ) ユーザレベルでの設定は グループレベルでの設定よりも優先されます User Setup を設定する前に User Setup セクションの動作を理解しておく必要があります Cisco Secure ACS は AAA クライアントの設定や使用されるセキュリティプロトコルに従って User Setup セクションのインターフェイスをダイナミックに構築します つまり User Setup に表示される内容は Network Configuration セクションと Interface Configuration セクションの両方の設定内容によって決まります この章は 次の項で構成されています User Setup の機能について (P.7-2) ユーザデータベース (P.7-3) 基本ユーザ設定オプション (P.7-5) (P.7-27) (P.7-65) 7-1

2 User Setup の機能について User Setup の機能について Cisco Secure ACS HTML インターフェイスの User Setup セクションには ユーザアカウントの設定と管理に関するすべての操作が集中しています User Setup セクションから 次のタスクを実行できます CiscoSecure ユーザデータベースにある全ユーザの一覧表示 ユーザの検索 ユーザの追加 Voice over IP(VoIP) グループを含むグループに対するユーザの割り当て ユーザアカウント情報の編集 ユーザ認証タイプの設定または変更 ユーザのコールバック情報の設定 ユーザのネットワークアクセス制限 (NAR) の設定 高度な設定 ユーザの同時最大セッション数 (Max Sessions) の設定 ユーザアカウントの無効化または再有効化 ユーザの削除 7-2

3 ユーザデータベース ユーザデータベース Cisco Secure ACS は CiscoSecure ユーザデータベースを含むいくつかのデータベースのいずれかに対して ユーザの認証を行います データベースのタイプにかかわらずユーザの認証時に使用するように Cisco Secure ACS を設定し すべてのユーザが CiscoSecure ユーザデータベース内にアカウントを持ち ユーザの権限付与が常に CiscoSecure ユーザデータベース内のユーザレコードに対して実行されるようにします ACS で使用される基本ユーザデータベースの一覧と説明 および各データベースに関する詳しい説明の参照先を次に示します CiscoSecure ユーザデータベース : ローカル CiscoSecure ユーザデータベースからユーザを認証します 詳細については P.13-3 の CiscoSecure ユーザデータベース を参照してください ヒント 次の認証タイプは 対応する外部ユーザデータベースが External User Databases セクションの Database Configuration 領域で設定されている場合に限り HTML インターフェイスに表示されます Windows Database: ローカルドメインまたは Windows ユーザデータベースに設定されたドメインにある Windows ユーザデータベース内にアカウントを持つユーザを認証します 詳細については P の Windows ユーザデータベース を参照してください Generic LDAP: 汎用 LDAP の外部ユーザデータベースからユーザを認証します 詳細については P の 汎用 LDAP を参照してください Novell NDS:Novell NetWare Directory Services(NDS; ディレクトリサービス ) を使用してユーザを認証します 詳細については P の Novell NDS データベース を参照してください ODBC Database:Open Database Connectivity(ODBC) 準拠のデータベースサーバからユーザを認証します 詳細については P の ODBC データベース を参照してください LEAP Proxy RADIUS Server Database:LEAP Proxy RADIUS サーバからユーザを認証します 詳細については P の LEAP Proxy RADIUS サーバデータベース を参照してください 7-3

4 ユーザデータベース Token Server: トークンサーバデータベースからユーザを認証します Cisco Secure ACS は ワンタイムパスワードによるセキュリティ強化に対応して さまざまなトークンサーバの使用をサポートしています 詳細については P の トークンサーバユーザデータベース を参照してください 7-4

5 基本ユーザ設定オプション 基本ユーザ設定オプション ここでは 新規ユーザを設定するときに実行する基本的なアクティビティについて説明します 最も基本的なレベルでは 新規ユーザの設定に必要な手順は 次の 3 つだけです 名前を指定する 外部ユーザデータベースまたはパスワードを指定する 情報を送信する ユーザアカウント設定を編集するための手順は 基本的にはユーザアカウントを追加する手順と同じですが 編集の場合は変更するフィールドに直接移動します ユーザアカウントに関連付けられた名前の変更はできません ユーザ名を編集するには そのユーザアカウントを削除して別のアカウントを設定する必要があります 新規ユーザアカウントの設定時に実行するその他の手順は ネットワークの複雑さと どの程度詳細に制御を行いたいかという 2 つの要因によって決まります この項では 次のトピックについて取り上げます 基本ユーザアカウントの追加 (P.7-6) Supplementary User Information の設定 (P.7-8) 個別の CHAP/MS-CHAP/ARAP パスワードの設定 (P.7-9) ユーザをグループに割り当てる (P.7-10) ユーザコールバックオプションの設定 (P.7-11) ユーザをクライアント IP アドレスに割り当てる (P.7-13) ネットワークアクセス制限をユーザに対して設定する (P.7-14) 最大セッションオプションをユーザに対して設定する (P.7-19) User Usage Quotas オプションの設定 (P.7-21) ユーザアカウントの無効化オプションの設定 (P.7-24) ダウンロード可能 IP ACL をユーザに割り当てる (P.7-26) 7-5

6 基本ユーザ設定オプション 基本ユーザアカウントの追加 ここでは 新規ユーザアカウントを CiscoSecure ユーザデータベースに追加する際に必要な最小限の手順を説明します ユーザアカウントを追加するには 次の手順を実行します ナビゲーションバーの User Setup をクリックします User Setup Select ページが開きます User ボックスに名前を入力します ( 注 ) ユーザ名には 最大で 64 文字まで使用できます 名前には 次の特殊文字は使用できません #? " * > < 先頭と末尾にスペースを置くことはできません ステップ 3 Add/Edit をクリックします User Setup Edit ページが開きます 追加の対象となるユーザアカウントがページ上部に表示されます ステップ 4 Account Disabled チェックボックスがオフになっていることを確認します ( 注 ) または Account Disabled チェックボックスをオンにして 無効なユーザアカウントを作成し 後で有効にすることもできます ステップ 5 User Setup テーブルの Password Authentication で 適用する認証タイプをリストから選択します 7-6

7 基本ユーザ設定オプション ヒント ここで表示される認証タイプには External User Databases セクションの Database Configuration 領域で設定したデータベースが反映されます ステップ 6 Password ボックスおよび Confirm Password ボックスの最初の組に 単一の CiscoSecure PAP パスワードを入力して指定します ( 注 ) Password ボックスと Confirm Password ボックスには それぞれ最大で 32 文字まで入力できます ヒント Separate CHAP/MS-CHAP/ARAP チェックボックスがオフになっている場合は CHAP/MS-CHAP/ARAP についても CiscoSecure PAP パスワードが使用されます ヒント 最初に PAP パスワードを 次に CHAP パスワードまたは MS-CHAP パスワードを要求するように AAA クライアントを設定すると ユーザが PAP パスワードを使用してダイヤルインしたときに認証が行われます たとえば AAA クライアントコンフィギュレーションファイルに次の行を設定すると AAA クライアントでは PAP の後に CHAP がイネーブルになります ppp authentication pap chap ステップ 7 次のいずれか 1 つを実行します ユーザアカウントオプションの設定を終了してユーザアカウントを設定するには Submit をクリックします 続けてユーザアカウントオプションを指定する場合は この章の手順を必要に応じて実行します 7-7

8 基本ユーザ設定オプション ヒント 複雑なアカウント設定を行う場合は 続行する前に Submit をクリックします これで 予期しない問題が生じた場合でも入力済みの情報が失われません Supplementary User Information の設定 Supplementary User Information では 最大 5 つのフィールドを設定して含めることができます デフォルト設定では Real Name と Description という 2 つのフィールドが用意されています これらのオプションフィールドの表示および設定方法については P.3-4 の ユーザデータの設定オプション を参照してください Supplementary User Information テーブルにオプション情報を入力するには 次の手順を実行します P.7-6 の 基本ユーザアカウントの追加 の ~ ステップ 3 を実行します User Setup Edit ページが開きます 追加または編集の対象となるユーザ名がページ上部に表示されます Supplementary User Infomation テーブルに表示された各ボックスに 必要な情報を入力します ( 注 ) Real Name ボックスと Description ボックスには それぞれ最大で 128 文字まで入力できます 7-8

9 基本ユーザ設定オプション ステップ 3 次のいずれか 1 つを実行します ユーザアカウントオプションの設定が完了したら Submit をクリックしてオプションを記録します 続けてユーザアカウントオプションを指定する場合は この章の手順を必要に応じて実行します 個別の CHAP/MS-CHAP/ARAP パスワードの設定 個別の CHAP/MS-CHAP/ARAP パスワードを設定すると Cisco Secure ACS 認証のセキュリティがさらに強化されます ただし 個別のパスワードを使用するには AAA クライアントを設定しておく必要があります ユーザが CiscoSecure ユーザデータベースの PAP パスワードの代わりに CHAP MS-CHAP または ARAP パスワードを使用して認証できるようにするには 次の手順を実行します P.7-6 の 基本ユーザアカウントの追加 の ~ ステップ 3 を実行します User Setup Edit ページが開きます 追加または編集の対象となるユーザ名がページ上部に表示されます ステップ 3 User Setup テーブルの Separate CHAP/MS-CHAP/ARAP チェックボックスをオンにします Separate (CHAP/MS-CHAP/ARAP) チェックボックスの下にある Password/Confirm ボックスの 2 番目の組に 使用する CHAP/MS-CHAP/ARAP パスワードをそれぞれ入力して指定します ( 注 ) Password ボックスと Confirm Password ボックスには それぞれ最大で 32 文字まで入力できます 7-9

10 基本ユーザ設定オプション ( 注 ) これらの Password ボックスおよび Confirm Password ボックスは Cisco Secure ACS データベースによる認証にだけ必要です さらに あるユーザが VoIP( ヌルパスワード ) グループに割り当てられ オプションのパスワードがそのユーザプロファイルにも含まれている場合は ユーザが非 VoIP グループに再マッピングされるまでそのパスワードは使用されません ステップ 4 次のいずれか 1 つを実行します ユーザアカウントオプションの設定が完了したら Submit をクリックしてオプションを記録します 続けてユーザアカウントオプションを指定する場合は この章の手順を必要に応じて実行します ユーザをグループに割り当てる Cisco Secure ACS では ユーザは 1 つのグループにだけ所属できます ユーザは 自分のグループに割り当てられているアトリビュートと操作を継承します ただし 設定が矛盾する場合は グループレベルでの設定よりもユーザレベルでの設定が優先されます デフォルトでは ユーザは Default Group に割り当てられます 既存の Cisco Secure ACS グループにマッピングされていないユーザおよび Unknown User 方式で認証されるユーザも同様に Default Group に割り当てられます または ユーザを特定のグループにマップしないで 外部の認証者にグループのマッピングを実行させることもできます Cisco Secure ACS がグループ情報を取得できる外部ユーザデータベースの場合は 外部ユーザデータベース内のユーザに定義されているグループメンバーシップを特定の Cisco Secure ACS グループに関連付けることができます 詳細については 第 16 章 ユーザグループマッピングと仕様 を参照してください ユーザをグループに割り当てるには 次の手順を実行します 7-10

11 基本ユーザ設定オプション P.7-6 の 基本ユーザアカウントの追加 の ~ ステップ 3 を実行します User Setup Edit ページが開きます 追加された または編集されたユーザ名がページ上部に表示されます User Setup テーブルの Group to which user is assigned リストから ユーザを割り当てるグループを選択します ヒント または リスト内を上の方向にスクロールし Mapped By External Authenticator オプションを選択します ステップ 3 次のいずれか 1 つを実行します ユーザアカウントオプションの設定が完了したら Submit をクリックしてオプションを記録します 続けてユーザアカウントオプションを指定する場合は この章の手順を必要に応じて実行します ユーザコールバックオプションの設定 コールバックとは アクセスサーバに返されるコマンド文字列です モデムを起動するときにコールバック文字列を使用すると セキュリティの強化または着信課金のために ユーザが特定の番号にコールバックするように設定できます ユーザコールバックオプションを設定するには 次の手順を実行します P.7-6 の 基本ユーザアカウントの追加 の ~ ステップ 3 を実行します User Setup Edit ページが開きます 追加された または編集されたユーザ名がページ上部に表示されます 7-11

12 基本ユーザ設定オプション User Setup テーブルの Callback から 適用するオプションを選択します ここで選択できる項目は 次のとおりです Use group setting: ユーザにグループの設定を適用します No callback allowed: ユーザに対するコールバックをディセーブルにします Callback using this number: これを選択して 必要に応じて市外局番も含めた電話番号を入力すると ユーザへのコールバックには その電話番号が常時使用されます ( 注 ) コールバック番号の文字列の長さは 最大で 199 文字までです Dialup client specifies callback number:windows のダイヤルアップクライアントがコールバック番号を指定できます Use Windows Database callback settings:windows のコールバック用に指定された設定を使用します ユーザの Windows アカウントがリモートドメインにある場合 Microsoft Windows のコールバック設定がそのユーザに対して動作するためには Cisco Secure ACS が常駐するドメインとそのドメインとの間に双方向の信頼性が必要です ( 注 ) ダイヤルアップユーザは コールバックをサポートするソフトウェアを設定しておく必要があります ステップ 3 次のいずれか 1 つを実行します ユーザアカウントオプションの設定が完了したら Submit をクリックしてオプションを記録します 続けてユーザアカウントオプションを指定する場合は この章の手順を必要に応じて実行します 7-12

13 基本ユーザ設定オプション ユーザをクライアント IP アドレスに割り当てる ユーザをクライアント IP アドレスに割り当てるには 次の手順を実行します P.7-6 の 基本ユーザアカウントの追加 の ~ ステップ 3 を実行します User Setup Edit ページが開きます 追加または編集の対象となるユーザ名がページ上部に表示されます User Setup テーブルの Client IP Address Assignment から 適用するオプションを選択します ここで選択できる項目は 次のとおりです ( 注 ) User Setup で IP アドレスを割り当てると Group Setup の IP アドレス割り当てが無効になります Use group settings:ip アドレスグループ割り当てを使用します No IP address assignment: クライアントから返される IP アドレスを必要としない場合は このオプションを選択してグループ設定を無効にします Assigned by dialup client:ip アドレスのダイヤルアップクライアント割り当てを使用します Assign static IP address: ユーザに対して特定の IP アドレスを使用する必要がある場合は このオプションを選択してボックスにその IP アドレス ( 最大 15 文字 ) を入力します ( 注 ) IP アドレスが IP アドレスプールから またはダイヤルアップクライアントによって割り当てられる場合は Assign IP address ボックスをブランクのままにします Assigned by AAA client pool:aaa クライアントで設定された IP アドレスプールからこのユーザに IP アドレスを割り当てる場合は このオプションを選択し ボックスに AAA クライアント IP プール名を入力します 7-13

14 基本ユーザ設定オプション Assigned from AAA pool:aaa サーバで設定された IP アドレスプールからこのユーザに IP アドレスを割り当てる場合は このオプションを選択し ボックスに使用するプール名を入力します Available Pools リストで AAA サーバの IP プール名を選択し 次に -->( 右矢印ボタン ) をクリックすると 選択した名前が Selected Pools リストに移動します Selected Pools リストに複数のプールがある場合 このグループ内のユーザは リストで最初に表示された使用可能なプールに割り当てられます リスト上のプールの位置を移動するには プール名を選択し Up または Down をクリックしてプールを適切な位置に移動します ステップ 3 次のいずれか 1 つを実行します ユーザアカウントオプションの設定が完了したら Submit をクリックしてオプションを記録します 続けてユーザアカウントオプションを指定する場合は この章の手順を必要に応じて実行します ネットワークアクセス制限をユーザに対して設定する User Setup の Advanced Settings 領域にある Network Access Restrictions テーブルでは 次の 3 つの方法で NAR を設定できます 名前を指定して既存の共有 NAR を適用する IP に基づいたアクセス制限を定義し IP 接続確立時に 指定された AAA クライアントまたは AAA クライアントの指定ポートに対するユーザアクセスを許可または拒否する CLI/DNIS に基づいたアクセス制限を定義し 使用される CLI/DNIS に基づいたユーザアクセスを許可または拒否する ( 注 ) また CLI/DNIS に基づいたアクセス制限領域を使用して 別の値を指定できます 詳細については P.5-19 の ネットワークアクセス制限について を参照してください 7-14

15 基本ユーザ設定オプション 通常は Shared Components セクションから ( 共有 )NAR を定義することにより これらの制限を複数のグループまたはユーザに適用します 詳細については P.5-24 の 共有ネットワークアクセス制限の追加 を参照してください Interface Configuration セクションの Advanced Options ページにある User-Level Shared Network Access Restriction チェックボックスをオンにし これらのオプションセットが HTML インターフェイスに表示されるようにしておく必要があります ただし Cisco Secure ACS では User Setup セクションから単一のユーザに対して NAR を定義および適用することもできます 単一ユーザの IP に基づいたフィルタオプション および単一ユーザの CLI/DNIS に基づいたフィルタオプションを HTML インターフェイスに表示するには Interface Configuration セクションの Advanced Options ページで User-Level Network Access Restriction 設定をイネーブルにしておく必要があります ( 注 ) 認証要求がプロキシから Cisco Secure ACS サーバに転送されると TACACS+ 要求に使用されるすべての NAR は 発信元の AAA クライアントの IP アドレスではなく 転送先の AAA サーバの IP アドレスに適用されます アクセス制限をユーザごとに作成する場合 Cisco Secure ACS は アクセス数への制限も 各アクセスの長さへの制限も適用しません ただし 次の制限は適用します 行項目それぞれのフィールド長の合計が 1024 文字を超えることはできない 共有 NAR では 文字サイズの合計が 16 KB を超えることはできない サポートされる行項目の数は 行項目それぞれの長さによって異なります たとえば CLI/DNIS ベースの NAR を作成する場合 AAA クライアント名が 10 文字 ポート番号が 5 文字 CLI エントリが 15 文字 DNIS エントリが 20 文字のときは 16 KB 制限に達しない限り 450 行項目を追加できます ユーザの NAR を設定するには 次の手順を実行します P.7-6 の 基本ユーザアカウントの追加 の ~ ステップ 3 を実行します 7-15

16 基本ユーザ設定オプション User Setup Edit ページが開きます 追加または編集の対象となるユーザ名がページ上部に表示されます 事前に設定された共有 NAR をこのユーザに適用するには 次の手順を実行します ( 注 ) 共有 NAR を適用するには Shared Profile Components セクションの Network Access Restrictions で該当する NAR を設定しておく必要があります 詳細については P.5-24 の 共有ネットワークアクセス制限の追加 を参照してください a. Only Allow network access when チェックボックスをオンにします b. ユーザのアクセスを許可するために 1 つの共有 NAR またはすべての共有 NAR のどちらを適用するかを指定するには 次の 2 つのオプションのいずれかを選択します All selected NARS result in permit Any one selected NAR results in permit c. NARs リストから共有 NAR 名を選択し 次に -->( 右矢印ボタン ) をクリックして その名前を Selected NARs リストに移動します ヒント 適用することを選択した共有 NAR のサーバ詳細を表示するには View IP NAR または View CLID/DNIS NAR の該当する方をクリックします ステップ 3 IP アドレス または IP アドレスとポートに基づいて この特定のユーザに対してユーザアクセスを許可または拒否する NAR を定義および適用するには 次の手順を実行します ヒント 複数のグループまたはユーザに適用する場合は ほとんどの NAR を Shared Components セクションから定義する必要があります 詳細については P.5-24 の 共有ネットワークアクセス制限の追加 を参照してください 7-16

17 基本ユーザ設定オプション a. Network Access Restrictions テーブルの Per User Defined Network Access Restrictions で Define IP-based access restrictions チェックボックスをオンにします b. 後続してリストに追加される IP アドレスを許可または拒否するかを指定するには Table Defines リストから次のいずれかを選択します Permitted Calling/Point of Access Locations Denied Calling/Point of Access Locations c. 次のボックスで情報を選択するか または入力します AAA Client:All AAA Clients を選択するか アクセスを許可または拒否するネットワークデバイスグループ (NDG) の名前 または個々の AAA クライアントの名前を入力します Port: アクセスを許可または拒否するポートの番号を入力します ワイルドカードアスタリスク (*) を使用すると 選択された AAA クライアント上のすべてのポートに対するアクセスを許可または拒否できます Address: アクセス制限の実行時に使用する IP アドレス ( 複数可 ) を入力します ワイルドカードアスタリスク (*) を使用できます ( 注 ) AAA Client リスト Port ボックス および Src IP Address ボックスの文字数の合計は 1024 を超えることができません NAR を追加する場合 Cisco Secure ACS は 1024 を超える文字を受け入れますが NAR は編集できず さらに Cisco Secure ACS が NAR をユーザに正確に適用できなくなります d. Enter キーを押します 指定した AAA クライアント ポート およびアドレス情報が AAA Client リスト上部のテーブルに表示されます ステップ 4 発信場所 または設定された IP アドレス以外の値に基づいて このユーザのアクセスを許可または拒否するには 次の手順を実行します a. Define CLI/DNIS based access restrictions チェックボックスをオンにします b. 後続してリストに追加される値を許可するか または拒否するかを指定するには Table Defines リストから 次のいずれかを選択します Permitted Calling/Point of Access Locations Denied Calling/Point of Access Locations 7-17

18 基本ユーザ設定オプション c. 次のボックスに必要な情報を入力します ( 注 ) 各ボックスに入力する必要があります 値の全体または一部にワイルドカードアスタリスク (*) を使用できます 使用する形式は AAA クライアントから受信する文字列の形式と一致している必要があります この形式は RADIUS アカウンティングログから判別できます AAA Client:All AAA Clients を選択するか アクセスを許可または拒否する NDG の名前 または個々の AAA クライアントの名前を入力します PORT: アクセスを許可または拒否するポート番号を入力します ワイルドカードアスタリスク (*) を使用すると すべてのポートに対するアクセスを許可または拒否できます CLI: アクセスを許可または拒否する CLI 番号を入力します ワイルドカードアスタリスク (*) を使用すると 番号の一部に基づいてアクセスを許可または拒否できます ヒント これは Cisco Aironet クライアントの MAC アドレスなど 他の値に基づいてアクセスを制限する場合にも選択します 詳細については P.5-19 の ネットワークアクセス制限について を参照してください DNIS: アクセスを許可または拒否する DNIS 番号を入力します これは ユーザがダイヤルする番号に基づいてアクセスを制限するために使用します ワイルドカードアスタリスク (*) を使用すると 番号の一部に基づいてアクセスを許可または拒否できます ヒント これは Cisco Aironet AP の MAC アドレスなど 他の値に基づいてアクセスを制限する場合にも選択します 詳細については P.5-19 の ネットワークアクセス制限について を参照してください 7-18

19 基本ユーザ設定オプション ( 注 ) AAA Client リスト Port ボックス CLI ボックス および DNIS ボックスの文字数の合計は 1024 を超えることができません NAR を追加する場合 Cisco Secure ACS は 1024 を超える文字を受け入れますが NAR は編集できず さらに Cisco Secure ACS が NAR をユーザに正確に適用できなくなります ステップ 5 d. Enter キーを押します AAA クライアント ポート CLI および DNIS を指定する情報が AAA Client リスト上部のテーブルに表示されます 次のいずれか 1 つを実行します ユーザアカウントオプションの設定が完了したら Submit をクリックしてオプションを記録します 続けてユーザアカウントオプションを指定する場合は この章の手順を必要に応じて実行します 最大セッションオプションをユーザに対して設定する 最大セッション機能を使用することで ユーザに許可する同時コネクションの最大数を設定できます Cisco Secure ACS では セッションとは RADIUS または TACACS+ によってサポートされている任意のタイプのユーザコネクションを示し これには PPP Telnet ARAP などがあります ただし Cisco Secure ACS がセッションを認識するためには AAA クライアントでアカウンティングをイネーブルにする必要があります すべてのセッションカウントは ユーザ名とグループ名にだけ基づきます Cisco Secure ACS では セッションのタイプによる区別をサポートしていません すべてのセッションは 同じものとしてカウントされます たとえば 最大セッションカウントが 1 のユーザが PPP セッションで AAA クライアントにダイヤルインしている間は 同一の Cisco Secure ACS によってアクセスが制御されている場所に Telnet 接続を試みても その接続は拒否されます 7-19

20 基本ユーザ設定オプション ( 注 ) それぞれの Cisco Secure ACS は 独自の最大セッションカウントを保持しています Cisco Secure ACS が最大セッションカウントを複数の Cisco Secure ACS 間で共有するための方式は用意されていません したがって 2 つの Cisco Secure ACS がその間で負荷が分散されたミラーリングペアとして設定されている場合でも 最大セッションの合計数はまったく別個に表示されます ヒント Max Sessions テーブルが表示されない場合は Interface Configuration をクリックし 次に Advanced Options をクリックしてから Max Sessions チェックボックスをオンにします ユーザに対して Max Sessions オプションを設定するには 次の手順を実行します P.7-6 の 基本ユーザアカウントの追加 の ~ ステップ 3 を実行します User Setup Edit ページが開きます 追加または編集の対象となるユーザ名がページ上部に表示されます Max Sessions テーブルの Sessions available to user で 次の 3 つのオプションのいずれか 1 つを選択します Unlimited: ユーザの同時セッション数を無制限に許可します ( このオプションによって 最大セッションが実質的に無効になります ) n: ユーザに許可する同時セッションの最大数を入力します Use group setting: 最大セッション数の値をグループに対して適用します ( 注 ) デフォルト設定は Use group setting です 7-20

21 基本ユーザ設定オプション ( 注 ) ユーザの最大セッション数を設定すると グループの最大セッション設定が無効になります たとえば Sales というグループの最大セッション数の値が 10 しかない場合でも Sales グループのユーザである John に User Max Sessions の値として Unlimited が割り当てられていると John にはグループの設定値に関係なく無制限のセッション数が許可されます ステップ 3 次のいずれか 1 つを実行します ユーザアカウントオプションの設定が完了したら Submit をクリックしてオプションを記録します 続けてユーザアカウントオプションを指定する場合は この章の手順を必要に応じて実行します User Usage Quotas オプションの設定 各ユーザに使用状況を割り当てることができます 次の 2 つの方法のいずれか または両方でユーザを制限できます 選択した期間内におけるセッションの合計時間 選択した期間内におけるセッションの合計数 Cisco Secure ACS では セッションとは RADIUS または TACACS+ によってサポートされている任意のタイプのユーザコネクションを示し これには PPP Telnet ARAP などがあります ただし Cisco Secure ACS がセッションを認識するためには AAA クライアントでアカウンティングをイネーブルにする必要があります Session Quotas セクションで個別に指定されていないユーザについては Cisco Secure ACS によって そのユーザが割り当てられているグループのセッション割当量が適用されます ( 注 ) User Usage Quotas 機能が表示されない場合は Interface Configuration をクリックし 次に Advanced Options をクリックしてから Usage Quotas チェックボックスをオンにします 7-21

22 基本ユーザ設定オプション ヒント User Setup Edit ページの User Usage Quotas テーブルの下にある Current Usage テーブルに 現在のユーザについての使用状況統計情報が表示されます Current Usage テーブルには そのユーザが使用したオンライン時間とセッション数の両方が 毎日 毎週 毎月 および合計使用量のカラムに表示されます Current Usage テーブルは 設定済みのユーザアカウントについてだけ表示されます したがって 最初のユーザ設定時には表示されません 割当量を超過したユーザについては そのユーザが次にセッションの開始を試みた時点で Cisco Secure ACS によってアクセスが拒否されます あるセッション中に割り当てを超えても Cisco Secure ACS は そのセッションの継続を許可します 使用割当量を超えたために無効になったユーザアカウントについては User Setup Edit ページに アカウントが無効になった理由を示すというメッセージが表示されます ユーザの User Setup ページでは セッション割当量カウンタをリセットできます 使用割当量カウンタのリセットの詳細については P.7-69 の ユーザセッション割当量カウンタのリセット を参照してください 時間に基づいた割当量をサポートするためには すべての AAA クライアント上でアカウンティングアップデートパケットをイネーブルにすることを推奨します アップデートパケットがイネーブルではない場合 割当量はユーザがログオフしたときだけアップデートされます ユーザがネットワークへのアクセスに使用している AAA クライアントに障害が発生すると 割当量はアップデートされません ISDN のような複数セッションの場合は すべてのセッションが終了するまで 割当量はアップデートされないため 最初のチャネルがユーザの割当量を使い切っていても 2 番目のチャネルが受け付けられることになります ユーザ使用割当量のオプションを設定するには 次の手順を実行します P.7-6 の 基本ユーザアカウントの追加 の ~ ステップ 3 を実行します User Setup Edit ページが開きます 追加または編集の対象となるユーザ名がページ上部に表示されます 7-22

23 基本ユーザ設定オプション Usage Quotas テーブルで Use these settings を選択します ステップ 3 セッションの期間に基づいた使用割当量を定義するには 次の手順を実行します a. Limit user to x hours of online time チェックボックスをオンにします b. Limit user to x hours of online time ボックスに ユーザを制限する時間数を入力します 分を表すには 小数を使用します たとえば 値 10.5 は 10 時間 30 分になります ( 注 ) このフィールドには 最大で 10 文字まで入力できます ステップ 4 c. 時間割当量を適用する期間を選択します per Day: 午前 12:01 から夜中の 12:00 まで per Week: 日曜の午前 12:01 から土曜の夜中の 12:00 まで per Month: 月の朔日 (1 日 ) の午前 12:01 から月の末日の夜中の 12:00 まで Absolute: 継続した無期限の時間カウント セッション数に基づいて使用割当量を定義するには 次の手順を実行します a. Limit user to x sessions チェックボックスをオンにします b. Limit user to x sessions ボックスに ユーザに対して制限するセッション回数 を入力します ( 注 ) このフィールドには 最大で 10 文字まで入力できます c. セッション割当量を適用する期間を選択します per Day: 午前 12:01 から夜中の 12:00 まで per Week: 日曜の午前 12:01 から土曜の夜中の 12:00 まで per Month: 月の朔日 (1 日 ) の午前 12:01 から月の末日の夜中の 12:00 まで 7-23

24 基本ユーザ設定オプション Absolute: 継続した無期限の時間カウント ユーザアカウントの無効化オプションの設定 Account Disable 機能では ユーザアカウントを無効にする状況を定義します ( 注 ) この機能は パスワードエージングによるアカウントの期限満了とは異なります パスワードエージングは個別のユーザに対してではなく グループに対してだけ定義されます また この機能は Account Disabled チェックボックスと異なることにも注意してください ユーザアカウントを無効にする方法については P.7-67 の ユーザアカウントの無効化 を参照してください ( 注 ) Windows のユーザデータベースを使用してユーザを認証する場合 この期限満了情報は Windows のユーザアカウント内の情報とは別に追加されます ここで変更を行っても Windows での設定内容は変更されません ユーザアカウントの無効化に関するオプションを設定するには 次の手順を実行します P.7-6 の 基本ユーザアカウントの追加 の ~ ステップ 3 を実行します User Setup Edit ページが開きます 追加または編集の対象となるユーザ名がページ上部に表示されます 次のいずれか 1 つを実行します a. ユーザアカウントを常に有効に保つ場合は Never オプションを選択します 7-24

25 基本ユーザ設定オプション ( 注 ) これがデフォルト設定です b. 特定の条件下でアカウントを無効にするには Disable account if オプションを選択します 次に 後続のボックスで 状況のいずれかまたは両方を指定します Date exceeds:date exceeds: チェックボックスをオンにします 次に アカウントを無効にする月を選択し 日付 (2 文字 ) と年 (4 文字 ) を入力します ( 注 ) デフォルト値は ユーザの追加後 30 日です Failed attempts exceed:failed attempts exceed チェックボックスをオンにし アカウントが無効になるまでに許可されるログインの連続失敗回数を入力します ( 注 ) デフォルト値は 5 です ステップ 3 次のいずれか 1 つを実行します ユーザアカウントオプションの設定が完了したら Submit をクリックしてオプションを記録します 続けてユーザアカウントオプションを指定する場合は この章の手順を必要に応じて実行します 7-25

26 基本ユーザ設定オプション ダウンロード可能 IP ACL をユーザに割り当てる Downloadable ACL 機能によって IP Access Control リスト (ACL) をユーザレベルで割り当てることができます 割り当てる前に 1 つ以上の IP ACL を設定しておく必要があります Cisco Secure ACS HTML インターフェイスの Shared Profile Components セクションを使用してダウンロード可能 IP ACL を設定する方法については P.5-13 の ダウンロード可能 IP ACL の追加 を参照してください ( 注 ) Downloadable ACLs テーブルは イネーブルになっていない場合は表示されません Downloadable ACLs テーブルをイネーブルにするには Interface Configuration をクリックし 次に Advanced Options をクリックしてから User-Level Downloadable ACLs チェックボックスをオンにします ダウンロード可能 IP ACL をユーザアカウントに割り当てるには 次の手順を実行します P.7-6 の 基本ユーザアカウントの追加 の ~ ステップ 3 を実行します User Setup Edit ページが開きます 追加および編集の対象となるユーザ名がページ上部に表示されます ステップ 3 ステップ 4 Downloadable ACLs セクションの下にある Assign IP ACL: チェックボックスをオンにします リストから IP ACL を選択します 次のいずれか 1 つを実行します ユーザアカウントオプションの設定が完了したら Submit をクリックしてオプションを記録します 続けてユーザアカウントオプションを指定する場合は この章の手順を必要に応じて実行します 7-26

27 ここでは ユーザレベルの TACACS+ および RADIUS のイネーブルパラメータを設定するために実行するアクティビティについて説明します この項では 次のトピックについて取り上げます TACACS+ 設定 ( ユーザ )(P.7-28) - TACACS+ をユーザに対して設定する (P.7-28) - シェルコマンド許可セットをユーザに対して設定する (P.7-31) - PIX コマンド許可セットをユーザに対して設定する (P.7-34) - デバイス管理コマンド許可をユーザに対して設定する (P.7-36) - Unknown Service をユーザに対して設定する (P.7-38) 高度な TACACS+ 設定 ( ユーザ )(P.7-39) - Enable Privilege オプションをユーザに対して設定する (P.7-39) - TACACS+ Enable Password オプションをユーザに対して設定する (P.7-42) - TACACS+ 発信パスワードをユーザに対して設定する (P.7-43) RADIUS アトリビュート (P.7-44) - IETF RADIUS パラメータをユーザに対して設定する (P.7-45) - Cisco IOS/PIX RADIUS パラメータをユーザに対して設定する (P.7-46) - Cisco Aironet RADIUS パラメータをユーザに対して設定する (P.7-48) - Ascend RADIUS パラメータをユーザに対して設定する (P.7-50) - Cisco VPN 3000 Concentrator RADIUS パラメータをユーザに対して設定する (P.7-52) - Cisco VPN 5000 Concentrator RADIUS パラメータをユーザに対して設定する (P.7-54) - Microsoft RADIUS パラメータをユーザに対して設定する (P.7-56) - Nortel RADIUS パラメータをユーザに対して設定する (P.7-58) - Juniper RADIUS パラメータをユーザに対して設定する (P.7-60) - BBSM RADIUS パラメータをユーザに対して設定する (P.7-61) - カスタム RADIUS アトリビュートをユーザに対して設定する (P.7-63) 7-27

28 TACACS+ 設定 ( ユーザ ) TACACS+ Settings セクションでは ユーザの権限付与に適用するサービス / プロトコルパラメータをイネーブル化および設定できます この項では 次のトピックについて取り上げます TACACS+ をユーザに対して設定する (P.7-28) シェルコマンド許可セットをユーザに対して設定する (P.7-31) PIX コマンド許可セットをユーザに対して設定する (P.7-34) デバイス管理コマンド許可をユーザに対して設定する (P.7-36) Unknown Service をユーザに対して設定する (P.7-38) TACACS+ をユーザに対して設定する この手順では 次のサービス / プロトコルについてユーザレベルの TACACS+ 設定を実行します PPP IP PPP IPX PPP Multilink PPP Apple Talk PPP VPDN PPP LCP ARAP Shell (exec) PIX Shell (pixshell) SLIP また 設定した任意の新しい TACACS+ サービスもイネーブルにできます すべてのサービス / プロトコル設定を User Setup セクションに表示すると煩雑になるため どの設定を表示または非表示にするかを インターフェイス設定時にユーザレベルで選択します Cisco Secure ACS HTML インターフェイスでの新規または既存の TACACS+ サービスの設定については P.3-10 の TACACS+ のプロトコル設定オプション を参照してください 7-28

29 Cisco デバイス管理アプリケーションと連係動作するように Cisco Secure ACS を設定した場合は そのデバイス管理アプリケーションをサポートするための新しい TACACS+ サービスが 必要に応じて自動的に表示されます Cisco Secure ACS とデバイス管理アプリケーションとの連係動作の詳細については P.1-22 の Cisco デバイス管理アプリケーションのサポート を参照してください アトリビュートの詳細については 付録 B TACACS+ の AV ペア または使用している AAA クライアントのマニュアルを参照してください IP ACL の割り当てについては P.7-26 の ダウンロード可能 IP ACL をユーザに割り当てる を参照してください 始める前に TACACS+ サービス / プロトコル設定が表示されるようにするには セキュリティコントロールプロトコルとして TACACS+ を使用するように AAA クライアントを設定しておく必要があります Interface Configuration の Advanced Options セクションにある Per-user TACACS+/RADIUS Attributes チェックボックスがオンになっていることを確認します ユーザに対して TACACS+ 設定を行うには 次の手順を実行します Interface Configuration TACACS+ (Cisco IOS) の順にクリックします TACACS+ Services テーブルの User というヘッダーの下部で 設定したいサービス / プロトコルのチェックボックスがオンになっていることを確認します P.7-6 の 基本ユーザアカウントの追加 の ~ ステップ 3 を実行します User Setup Edit ページが開きます 追加または編集の対象となるユーザ名がページ上部に表示されます ステップ 3 TACACS+ Settings テーブルを下にスクロールし 太字のサービス名のチェックボックスをオンにして そのプロトコルをイネーブルにします ( たとえば PPP IP など ) 7-29

30 ステップ 4 選択したサービス内の特定のパラメータをイネーブルにするには そのパラメータの隣にあるチェックボックスをオンにし 必要に応じて次のいずれかを行います Enabled チェックボックスをオンにします 対応するアトリビュートのボックスに値を指定します ACL および IP アドレスプールを指定するには ACL またはプールの名前を AAA クライアントで定義されているとおりに入力します デフォルト設定 (AAA クライアントの定義による ) を使用する場合は ブランクのままにします アトリビュートの詳細については 付録 B TACACS+ の AV ペア または使用している AAA クライアントのマニュアルを参照してください IP ACL の割り当てについては P.7-26 の ダウンロード可能 IP ACL をユーザに割り当てる を参照してください ヒント ACL は ネットワーク上の他のデバイスまたはユーザに対するアクセス または他のデバイスまたはユーザからのアクセスを制限するために使用される Cisco IOS コマンドのリストです ステップ 5 ステップ 6 特定のサービスについてカスタムアトリビュートを使用するには そのサービスの Custom attributes チェックボックスをオンにし 次にチェックボックスの下部にあるボックスにアトリビュート / 値を指定します 次のいずれか 1 つを実行します ユーザアカウントオプションの設定が完了したら Submit をクリックしてオプションを記録します 続けてユーザアカウントオプションを指定する場合は この章の手順を必要に応じて実行します 7-30

31 シェルコマンド許可セットをユーザに対して設定する ユーザのシェルコマンド許可セットパラメータを指定するには この手順を実行します 次の 5 つのオプションから 1 つを選択できます None: シェルコマンドは許可しません Group: このユーザには グループレベルのシェルコマンド許可セットを適用します Assign a Shell Command Authorization Set for any network device:1 つのシェルコマンド許可セットを割り当て それをすべてのネットワークデバイスに適用します Assign a Shell Command Authorization Set on a per Network Device Group Basis: 特定のシェルコマンド許可セットを特定の NDG に適用します このオプションを選択すると どの NDG がどのシェルコマンド許可セットに関連付けられているかを示すテーブルが作成されます Per User Command Authorization: 特定の Cisco IOS コマンドおよび引数を ユーザレベルで許可または拒否できるようにします 始める前に AAA クライアントが セキュリティコントロールプロトコルとして TACACS+ を使用するように設定されていることを確認します Interface Configuration の Advanced Options セクションにある Per-user TACACS+/RADIUS Attributes チェックボックスがオンになっていることを確認します Interface Configuration の TACACS+ (Cisco) セクションにある User カラムで Shell (exec) オプションが選択されていることを確認します 1 つ以上のシェルコマンド許可セットを事前に設定してあることを確認します 詳細な手順については P.5-36 の コマンド許可セットの追加 を参照してください ユーザのシェルコマンド許可セットパラメータを指定するには 次の手順を実行します P.7-6 の 基本ユーザアカウントの追加 の ~ ステップ 3 を実行します User Setup Edit ページが開きます 追加または編集の対象となるユーザ名がページ上部に表示されます 7-31

32 ステップ 3 ステップ 4 ステップ 5 TACACS+ Settings テーブルにスクロールダウンし Shell Command Authorization Set 機能の領域を表示します シェルコマンド許可セットを適用しない場合は None オプションを選択します ( またはデフォルトをそのまま使用します ) シェルコマンド許可セットをグループレベルで割り当てるには As Group オプションを選択します 設定済みの任意のネットワークデバイスで 特定のシェルコマンド許可セットが有効になるように割り当てるには 次の手順を実行します a. Assign a Shell Command Authorization Set for any network device オプションを選択します b. 次に そのオプションの直下にあるリストから このユーザに適用するシェルコマンド許可セットを選択します ステップ 6 特定のシェルコマンド許可セットが 特定の NDG で有効になるように関連付けを作成するには 関連ごとに 次の手順を実行します a. Assign a Shell Command Authorization Set on a per Network Device Group Basis オプションを選択します b. Device Group と 関連付ける Command Set を選択します c. Add Association をクリックします ヒント 一覧に表示されていないネットワークデバイスグループに対しても 適用するコマンドセットを選択できます 適用するコマンドセットを NDG の <default> 項目に関連付けます NDG とそれに関連付けられたシェルコマンド許可セットが テーブルにペアで表示されます 7-32

33 ステップ 7 ユーザに特定の Cisco IOS コマンドおよび引数の使用を許可または拒否するよう定義するには 次の手順を実行します a. Per User Command Authorization オプションを選択します b. Unmatched Cisco IOS commands で Permit または Deny を選択します Permit を選択すると ユーザはリストで指定されていないコマンドをすべて発行できます Deny を選択すると ユーザはリストで指定されたコマンドだけを発行できます c. 許可または拒否する特定のコマンドをリストに含めるには Command チェックボックスをオンにして コマンドの名前を入力し 標準の permit または deny 構文を使用して引数を定義し 次にリストに含まれていない引数を許可するか拒否するかを選択します 注意 これは高度な機能であるため Cisco IOS コマンドについて熟知している管理者が使用するようにしてください 構文を正しく入力することは 管理者の責任です Cisco Secure ACS が使用している コマンド引数でのパターンマッチングについては P.5-36 の パターンマッチングについて を参照してください ヒント複数のコマンドを入力するには 1 つのコマンドを指定するごとに Submit をクリックする必要があります 入力済みのボックスの下に 新しいコマンド入力ボックスが表示されます ステップ 8 次のいずれか 1 つを実行します ユーザアカウントオプションの設定が完了したら Submit をクリックしてオプションを記録します 続けてユーザアカウントオプションを指定する場合は この章の手順を必要に応じて実行します 7-33

34 PIX コマンド許可セットをユーザに対して設定する ユーザの PIX コマンド許可セットパラメータを指定するには この手順を実行します 次の 4 つのオプションがあります None:PIX コマンドは許可しません Group: このユーザには グループレベルの PIX コマンド許可セットを適用します Assign a PIX Command Authorization Set for any network device:1 つの PIX コマンド許可セットを割り当て それをすべてのネットワークデバイスに適用します Assign a PIX Command Authorization Set on a per Network Device Group Basis: 特定の PIX コマンド許可セットを特定の NDG に適用します 始める前に AAA クライアントが セキュリティコントロールプロトコルとして TACACS+ を使用するように設定されていることを確認します Interface Configuration の Advanced Options セクションにある Per-user TACACS+/RADIUS Attributes チェックボックスがオンになっていることを確認します Interface Configuration の TACACS+ (Cisco) セクションで User カラムで PIX Shell (pixshell) オプションが選択されていることを確認します 1 つ以上の PIX コマンド許可セットを事前に設定してあることを確認します 詳細な手順については P.5-36 の コマンド許可セットの追加 を参照してください ユーザの PIX コマンド許可セットパラメータを指定するには 次の手順を実行します P.7-6 の 基本ユーザアカウントの追加 の ~ ステップ 3 を実行します User Setup Edit ページが開きます 追加または編集の対象となるユーザ名がページ上部に表示されます TACACS+ Settings テーブルにスクロールダウンし PIX Command Authorization Set 機能の領域を表示します 7-34

35 ステップ 3 PIX コマンド許可セットを適用しない場合は None オプションを選択します ( またはデフォルトをそのまま使用します ) ステップ 4 PIX コマンド許可セットをグループレベルで割り当てるには As Group オプションを選択します ステップ 5 設定済みの任意のネットワークデバイスで 特定の PIX コマンド許可セットが有効になるように割り当てるには 次の手順を実行します ステップ 6 a. Assign a PIX Command Authorization Set for any network device オプションを選択します b. そのオプションの下部にあるリストから このユーザに適用する PIX コマンド許可セットを選択します 特定の PIX コマンド許可セットが 特定の NDG で有効になるように関連付けを作成するには 関連ごとに次の手順を実行します ステップ 7 a. Assign a PIX Command Authorization Set on a per Network Device Group Basis オプションを選択します b. Device Group と 関連付ける Command Set を選択します c. Add Association をクリックします 関連付けられた NDG と PIX コマンド許可セットが テーブルに表示されます 次のいずれか 1 つを実行します ユーザアカウントオプションの設定が完了したら Submit をクリックしてオプションを記録します 続けてユーザアカウントオプションを指定する場合は この章の手順を必要に応じて実行します 7-35

36 デバイス管理コマンド許可をユーザに対して設定する この手順では ユーザに対してデバイス管理コマンド許可セットパラメータを指定します デバイス管理コマンド許可セットは Cisco Secure ACS を使用して許可するように設定されている Cisco デバイス管理アプリケーションにおけるタスクの許可をサポートしています 次の 4 つのオプションから 1 つを選択できます None: 該当する Cisco デバイス管理アプリケーションで発行されたコマンドに対する許可は実行しません Group: このユーザには 該当するデバイス管理アプリケーションについてのグループレベルのコマンド許可セットを適用します Assign a device-management application for any network device: 該当するデバイス管理アプリケーションに 1 つのコマンド許可セットが割り当てられ あらゆるネットワークデバイスでの管理タスクに適用されます Assign a device-management application on a per Network Device Group Basis: 該当するデバイス管理アプリケーションのコマンド許可セットを特定の NDG に適用できます コマンド許可セットは その NDG に属するネットワークデバイスでのすべての管理タスクに適用されます 始める前に AAA クライアントが セキュリティコントロールプロトコルとして TACACS+ を使用するように設定されていることを確認します Interface Configuration の Advanced Options セクションにある Per-user TACACS+/RADIUS Attributes チェックボックスがオンになっていることを確認します Interface Configuration の TACACS+ (Cisco) セクションの New Services の下にある User カラムで 該当するデバイス管理アプリケーションに対応する新しい TACACS+ サービスが選択されていることを確認します コマンド許可セットを適用する場合は デバイス管理コマンド許可セットを 1 つ以上設定しておく必要があります 詳細な手順については P.5-36 の コマンド許可セットの追加 を参照してください デバイス管理アプリケーションのコマンド許可をユーザに対して指定するには 次の手順を実行します 7-36

37 P.7-6 の 基本ユーザアカウントの追加 の ~ ステップ 3 を実行します User Setup Edit ページが開きます 追加または編集の対象となるユーザ名がページ上部に表示されます TACACS+ Settings テーブルにスクロールダウンし 該当するデバイス管理コマンド許可機能の領域を表示します ステップ 3 該当するデバイス管理アプリケーションで実行されるアクションにコマンド許可を適用しない場合は None オプションを選択します ( またはデフォルトをそのまま使用します ) ステップ 4 該当するデバイス管理アプリケーションに関するコマンド許可をグループレベルで割り当てるには As Group オプションを選択します ステップ 5 任意のネットワークデバイスでのデバイス管理アプリケーションのアクションに対して 特定のコマンド許可セットが有効になるように割り当てるには 次の手順を実行します ステップ 6 a. Assign a device-management application for any network device オプションを選択します b. 次に そのオプションの直下にあるリストから このユーザに適用するコマンド許可セットを選択します 特定のコマンド許可セットが 特定の NDG でのデバイス管理アプリケーションのアクションに対して有効になるように関連付けを作成するには 関連ごとに 次の手順を実行します a. Assign a device-management application on a per Network Device Group Basis オプションを選択します b. Device Group と 関連付ける device-management application を選択します c. Add Association をクリックします 関連付けられた NDG とコマンド許可セットが テーブルに表示されます 7-37

38 ステップ 7 次のいずれか 1 つを実行します ユーザアカウントオプションの設定が完了したら Submit をクリックしてオプションを記録します 続けてユーザアカウントオプションを指定する場合は この章の手順を必要に応じて実行します Unknown Service をユーザに対して設定する TACACS+ AAA クライアントが未知のサービスを許可する場合は Checking this option will PERMIT all UNKNOWN Services の下にある Default (Undefined) Services チェックボックスをオンにします ユーザの Unknown Service 設定を行うには 次の手順を実行します P.7-6 の 基本ユーザアカウントの追加 の ~ ステップ 3 を実行します User Setup Edit ページが開きます 追加または編集の対象となるユーザ名がページ上部に表示されます ステップ 3 ステップ 4 スクロールダウンして Checking this option will PERMIT all UNKNOWN Services というヘッダーのテーブルを表示します TACACS+ AAA クライアントがこのユーザに対して未知のサービスを許可するようにするには Default (Undefined) Services チェックボックスをオンにします 次のいずれか 1 つを実行します ユーザアカウントオプションの設定が完了したら Submit をクリックしてオプションを記録します 続けてユーザアカウントオプションを指定する場合は この章の手順を必要に応じて実行します 7-38

39 高度な TACACS+ 設定 ( ユーザ ) ここで説明する内容は AAA クライアントで TACACS+ を設定してある場合に適用されます ヒント Advanced TACACS+ Settings (User) テーブルが表示されない場合は Interface Configuration TACACS+ (Cisco IOS) Advanced TACACS+ Features の順にクリックします この項では 次のトピックについて取り上げます Enable Privilege オプションをユーザに対して設定する (P.7-39) TACACS+ Enable Password オプションをユーザに対して設定する (P.7-42) TACACS+ 発信パスワードをユーザに対して設定する (P.7-43) Enable Privilege オプションをユーザに対して設定する 管理者のアクセスを制御するには Exec セッションで TACACS+ Enable Control を使用します 一般的には ルータの管理制御のために使用します 次の 4 つのオプションから ユーザに割り当てる特権レベルを選択して指定できます Use Group Level Setting: グループレベルで設定された特権を このユーザに設定します No Enable Privilege: このユーザにはイネーブル特権を許可しません ( 注 ) これがデフォルト設定です Max Privilege for any AAA Client: このユーザが許可される任意の AAA クライアント上で このユーザに適用される最大特権レベルを リストから選択できます Define Max Privilege on a per-network Device Group Basis:1 つ以上の NDG でこのユーザに最大特権レベルを関連付けることができます 7-39

40 ( 注 ) 特権レベルの詳細については AAA クライアントのドキュメンテーションを参照してください ヒント ユーザ特権レベルを NDG に割り当てる前に Interface Configuration でその NDG を設定しておく必要があります ユーザの特権レベルを選択および指定するには 次の手順を実行します P.7-6 の 基本ユーザアカウントの追加 の ~ ステップ 3 を実行します User Setup Edit ページが開きます 追加または編集の対象となるユーザ名がページ上部に表示されます Advanced TACACS+ Settings テーブルの TACACS+ Enable Control で 次の 4 つの特権オプションのうち 1 つを選択します Use Group Level Setting No Enable Privilege ( 注 ) No Enable Privilege がデフォルト設定です 新規ユーザアカウントの設定時は これが選択されています Max Privilege for Any Access Server Define Max Privilege on a per-network Device Group Basis ステップ 3 で Max Privilege for Any Access Server を選択した場合は 対応するリストから適用する特権レベルを選択します 7-40

41 ステップ 4 で Define Max Privilege on a per-network Device Group Basis を選択した場合は 次の手順に従って NDG のそれぞれで特権レベルを定義します a. Device Group リストから デバイスグループを選択します ( 注 ) 事前に設定されていないデバイスグループは このリストに表示されません b. Privilege リストから 選択したデバイスグループに関連付ける特権レベルを選択します c. Add Association をクリックします デバイスグループを特定の特権レベルに関連付けるエントリが テーブルに表示されます d. このユーザに関連付けるデバイスグループのそれぞれについて ステップ a ~ステップ c を繰り返します ヒント エントリを削除するには そのエントリを選択して Remove Associate をクリックします ステップ 5 次のいずれか 1 つを実行します ユーザアカウントオプションの設定が完了したら Submit をクリックしてオプションを記録します 続けてユーザアカウントオプションを指定する場合は この章の手順を必要に応じて実行します 7-41

42 TACACS+ Enable Password オプションをユーザに対して設定する ユーザに TACACS+ Enable Password オプションを設定する場合は 次の 3 つのオプションのいずれかを選択できます Use CiscoSecure PAP password Use external database password Use separate password TACACS+ Enable Password オプションを設定するには 次の手順を実行します P.7-6 の 基本ユーザアカウントの追加 の ~ ステップ 3 を実行します User Setup Edit ページが開きます 追加または編集の対象となるユーザ名がページ上部に表示されます 次のいずれか 1 つを実行します Password Authentication セクションで設定した情報を使用するには Use CiscoSecure PAP password を選択します ( 注 ) 基本パスワードの設定については P.7-6 の 基本ユーザアカウントの追加 を参照してください 外部データベースパスワードを使用するには Use external database password を選択し 次に このユーザのイネーブルパスワードを認証するデータベースをリストから選択します ( 注 ) データベースのリストには すでに設定してあるデータベースだけが表示されます 詳細については P.13-6 の 外部ユーザデータベースについて を参照してください 7-42

43 個別のパスワードを使用するには Use separate password をクリックし このユーザのコントロールパスワードを入力し さらに確認のために再度入力します このパスワードは 通常の認証に追加して使用します ステップ 3 次のいずれか 1 つを実行します ユーザアカウントオプションの設定が完了したら Submit をクリックしてオプションを記録します 続けてユーザアカウントオプションを指定する場合は この章の手順を必要に応じて実行します TACACS+ 発信パスワードをユーザに対して設定する TACACS+ 発信パスワードを使用すると AAA クライアントは 発信認証を通して別の AAA クライアントに対する自己認証を行うことができます 発信認証は PAP CHAP MS-CHAP または ARAP とすることができ その結果として Cisco Secure ACS パスワードが公表されることになります デフォルトでは ユーザの ASCII/PAP パスワードまたは CHAP/MS-CHAP/ARAP パスワードが使用されます 着信パスワードの効力低下を防ぐために 別の SENDAUTH パスワードを設定できます 注意 発信パスワードは TACACS+ SendAuth/OutBound パスワードの使用方法に精通している場合に限り使用するようにしてください ユーザの TACACS+ 発信パスワードを設定するには 次の手順を実行します P.7-6 の 基本ユーザアカウントの追加 の ~ ステップ 3 を実行します User Setup Edit ページが開きます 追加または編集の対象となるユーザ名がページ上部に表示されます 7-43

44 ステップ 3 このユーザの TACACS+ 発信パスワードを入力し 確認のために再度入力します 次のいずれか 1 つを実行します ユーザアカウントオプションの設定が完了したら Submit をクリックしてオプションを記録します 続けてユーザアカウントオプションを指定する場合は この章の手順を必要に応じて実行します RADIUS アトリビュート RADIUS 認証のためのユーザアトリビュートについては 汎用のものを IETF レベルで設定するか またはベンダーごとに Vendor-Specific アトリビュート (VSA) を設定するかを選択できます 汎用アトリビュートについては P.7-45 の IETF RADIUS パラメータをユーザに対して設定する を参照してください Cisco Secure ACS には 出荷時に一般的な VSA が多数ロードされており これらを設定および適用できます 追加のカスタム RADIUS VSA の作成については P.9-32 の カスタム RADIUS ベンダーと VSA を参照してください この項では 次のトピックについて取り上げます IETF RADIUS パラメータをユーザに対して設定する (P.7-45) Cisco IOS/PIX RADIUS パラメータをユーザに対して設定する (P.7-46) Cisco Aironet RADIUS パラメータをユーザに対して設定する (P.7-48) Ascend RADIUS パラメータをユーザに対して設定する (P.7-50) Cisco VPN 3000 Concentrator RADIUS パラメータをユーザに対して設定する (P.7-52) Cisco VPN 5000 Concentrator RADIUS パラメータをユーザに対して設定する (P.7-54) Microsoft RADIUS パラメータをユーザに対して設定する (P.7-56) Nortel RADIUS パラメータをユーザに対して設定する (P.7-58) Juniper RADIUS パラメータをユーザに対して設定する (P.7-60) 7-44

45 BBSM RADIUS パラメータをユーザに対して設定する (P.7-61) カスタム RADIUS アトリビュートをユーザに対して設定する (P.7-63) IETF RADIUS パラメータをユーザに対して設定する RADIUS アトリビュートは 要求を行っている AAA クライアントへ Cisco Secure ACS からユーザのプロファイルとして送信されます これらのパラメータは 次の条件をすべて満たす場合に限り表示されます Network Configuration で AAA クライアントが RADIUS プロトコルのいずれかを使用するように設定されている Interface Configuration セクションの Advanced Options の下にある Per-user TACACS+/RADIUS Attributes チェックボックスがオンになっている Interface Configuration セクションの RADIUS (IETF) で User-level IETF RADIUS アトリビュートがイネーブルになっている ( 注 ) これらのアトリビュートを HTML インターフェイスで表示または非表示にする方法については P.3-14 の RADIUS のプロトコル設定オプション を参照してください ( 注 ) RADIUS アトリビュートのリストと説明については 付録 C RADIUS アトリビュート または RADIUS を使用する特定のネットワークデバイスのドキュメンテーションを参照してください 現在のユーザの許可として適用される IETF RADIUS アトリビュートを設定するには 次の手順を実行します P.7-6 の 基本ユーザアカウントの追加 の ~ ステップ 3 を実行します User Setup Edit ページが開きます 追加または編集の対象となるユーザ名がページ上部に表示されます 7-45

46 ステップ 3 IETF RADIUS テーブルで 現在のユーザに許可する必要があるアトリビュートのそれぞれについて アトリビュートの隣にあるチェックボックスをオンにし さらにその隣のフィールド内でアトリビュートの許可を定義します 次のいずれか 1 つを実行します ユーザアカウントオプションの設定が完了したら Submit をクリックしてオプションを記録します 続けてユーザアカウントオプションを指定する場合は この章の手順を必要に応じて実行します Cisco IOS/PIX RADIUS パラメータをユーザに対して設定する Cisco IOS RADIUS パラメータは 次の条件をすべて満たす場合に限り表示されます Network Configuration で AAA クライアントが RADIUS (Cisco IOS/PIX) を使用するように設定されている Interface Configuration セクションの Advanced Options の下にある Per-user TACACS+/RADIUS Attributes チェックボックスがオンになっている Interface Configuration の RADIUS (Cisco IOS/PIX) で User-level RADIUS (Cisco IOS/PIX) アトリビュートがイネーブルになっている ( 注 ) Cisco IOS RADIUS VSA を表示または非表示にする方法については P.3-20 の 非 IETF RADIUS アトリビュートのプロトコル設定オプションの設定 を参照してください 特定のユーザに対する許可として適用される VSA は それに関連付けられている AAA クライアントを削除または置換しても保持されています ただし この ( ベンダー ) タイプの AAA クライアントが設定されていない場合 その VSA 設定はユーザ設定インターフェイスには表示されません 7-46

47 Cisco IOS RADIUS は Cisco IOS VSA だけを表します IETF RADIUS アトリビュートと Cisco IOS RADIUS アトリビュートの両方を設定する必要があります 現在のユーザの許可として適用される Cisco IOS RADIUS アトリビュートを設定してイネーブルにするには 次の手順を実行します P.7-6 の 基本ユーザアカウントの追加 の ~ ステップ 3 を実行します User Setup Edit ページが開きます 追加または編集の対象となるユーザ名がページ上部に表示されます Cisco IOS RADIUS アトリビュートを設定する前に IETF RADIUS アトリビュートが正しく設定されていることを確認します IETF RADIUS アトリビュートの設定の詳細については P.7-45 の IETF RADIUS パラメータをユーザに対して設定する を参照してください ステップ 3 [009\001] cisco-av-pair アトリビュートを使用して許可を指定する場合は アトリビュートの隣にあるチェックボックスをオンにし 次にテキストボックスにアトリビュートと値のペアを入力します 各アトリビュート値ペアは Enter キーを押して区切ります たとえば 現在のユーザプロファイルが Network Admission Control(NAC; ネットワークアドミッションコントロール ) クライアントに対応し Cisco Secure ACS が常に 該当するグループプロファイルに含まれる値とは異なっている必要のある status-query-timeout アトリビュート値を NAC クライアントに割り当てる場合は その値を次のように指定することもできます status-query-timeout=1200 ステップ 4 他の Cisco IOS/PIX RADIUS アトリビュートを使用する場合は 対応するチェックボックスをオンにし 隣にあるテキストボックスで必要な値を指定します 7-47

48 ステップ 5 次のいずれか 1 つを実行します ユーザアカウントオプションの設定が完了したら Submit をクリックしてオプションを記録します 続けてユーザアカウントオプションを指定する場合は この章の手順を必要に応じて実行します Cisco Aironet RADIUS パラメータをユーザに対して設定する 単一の Cisco Aironet RADIUS VSA つまり Cisco-Aironet-Session-Timeout は バーチャル VSA です Cisco Aironet Access Point からの要求に応答するときに IETF RADIUS Session-Timeout アトリビュート (27) の特別実装 ( つまり 再マッピング ) として機能します これを使用すると 無線デバイス経由と有線デバイス経由の両方でユーザが接続できるようにする必要がある場合に 異なるセッションタイムアウト値を指定できます この機能を使用して WLAN 接続向けに第 2 のタイムアウト値を指定すると WLAN 接続 ( 通常は分単位で計測 ) に対して標準のタイムアウト値 ( 通常は時間単位で計測 ) を使用しなければならない場合に起こり得る問題が回避されます 常に Cisco Aironet Access Point だけで接続する特定のユーザに対しては Cisco-Aironet-Session-Timeout を使用する必要はありません この設定は 有線クライアント経由と無線クライアント経由の両方で接続する可能性があるユーザに対して使用します たとえば あるユーザに対して Cisco-Aironet-Session-Timeout を 600 秒 (10 分 ) に IETF RADIUS Session-Timeout を 3 時間に設定するとします このユーザが VPN 経由で接続すると Cisco Secure ACS はタイムアウト値として 3 時間を使用します 一方 このユーザが Cisco Aironet Access Point 経由で接続すると Cisco Secure ACS は Aironet AP からの認証要求に応答し IETF RADIUS Session-Timeout アトリビュートに 600 秒を送信します このように Cisco-Aironet-Session-Timeout アトリビュートが設定されていれば エンドユーザクライアントが無線デバイスと Cisco Aironet Access Point のどちらであるかに応じて 異なるタイムアウト値を送信できます Cisco Aironet RADIUS パラメータは 次の条件をすべて満たす場合に限り User Setup ページに表示されます 7-48

49 Network Configuration で AAA クライアントが RADIUS (Cisco Aironet) を使用するように設定されている Interface Configuration セクションの Advanced Options の下にある Per-user TACACS+/RADIUS Attributes チェックボックスがオンになっている Interface Configuration セクションの RADIUS (Cisco Aironet) で User-level RADIUS (Cisco Aironet) アトリビュートがイネーブルになっている ( 注 ) Cisco Aironet RADIUS VSA を表示または非表示にする方法については P.3-20 の 非 IETF RADIUS アトリビュートのプロトコル設定オプションの設定 を参照してください 特定のユーザに対する許可として適用される VSA は それに関連付けられている AAA クライアントを削除または置換しても保持されています ただし この ( ベンダー ) タイプの AAA クライアントが設定されていない場合 その VSA 設定はユーザ設定インターフェイスには表示されません 現在のユーザの許可として適用される Cisco Aironet RADIUS アトリビュートを設定してイネーブルにするには 次の手順を実行します P.7-6 の 基本ユーザアカウントの追加 の ~ ステップ 3 を実行します User Setup Edit ページが開きます 追加または編集の対象となるユーザ名がページ上部に表示されます ステップ 3 Cisco Aironet RADIUS アトリビュートを設定する前に IETF RADIUS アトリビュートが正しく設定されていることを確認します IETF RADIUS アトリビュートの設定の詳細については P.7-45 の IETF RADIUS パラメータをユーザに対して設定する を参照してください Cisco Aironet RADIUS Attributes テーブルで [5842\001] Cisco-Aironet-Session-Timeout チェックボックスをオンにします 7-49

50 ステップ 4 [5842\001] Cisco-Aironet-Session-Timeout ボックスに セッションタイムアウト値を秒単位で入力します この値は AAA クライアントが RADIUS(Cisco Aironet) 認証オプションを使用するように Network Configuration で設定されている場合に Cisco Secure ACS によって IETF RADIUS Session-Timeout (27) アトリビュートとして送信されます 推奨値は 600 秒です IETF RADIUS Session-Timeout アトリビュートの詳細については 付録 C RADIUS アトリビュート または使用している AAA クライアントのマニュアルを参照してください ステップ 5 次のいずれか 1 つを実行します ユーザアカウントオプションの設定が完了したら Submit をクリックしてオプションを記録します 続けてユーザアカウントオプションを指定する場合は この章の手順を必要に応じて実行します Ascend RADIUS パラメータをユーザに対して設定する Ascend RADIUS パラメータは 次の条件をすべて満たす場合に限り表示されます Network Configuration で AAA クライアントが RADIUS (Ascend) を使用するように設定されている Interface Configuration セクションの Advanced Options の下にある Per-user TACACS+/RADIUS Attributes チェックボックスがオンになっている Interface Configuration セクションの RADIUS (Ascend) で 適用する User-level RADIUS (Ascend) アトリビュートがイネーブルになっている RADIUS (Ascend) は Ascend 独自のアトリビュートを表します IETF RADIUS アトリビュートと Ascend RADIUS アトリビュートの両方を設定する必要があります このような独自アトリビュートを選択すると IETF アトリビュートが無効になります RADIUS について表示されるデフォルトのアトリビュート設定は Ascend-Remote-Addr です 7-50

51 ( 注 ) Ascend RADIUS アトリビュートを表示または非表示にする方法については P.3-20 の 非 IETF RADIUS アトリビュートのプロトコル設定オプションの設定 を参照してください 特定のユーザに対する許可として適用される VSA は それに関連付けられている AAA クライアントを削除または置換しても保持されています ただし この ( ベンダー ) タイプの AAA クライアントが設定されていない場合 その VSA 設定はユーザ設定インターフェイスには表示されません 現在のユーザの許可として適用される Ascend RADIUS アトリビュートを設定してイネーブルにするには 次の手順を実行します P.7-6 の 基本ユーザアカウントの追加 の ~ ステップ 3 を実行します User Setup Edit ページが開きます 追加または編集の対象となるユーザ名がページ上部に表示されます ステップ 3 Ascend RADIUS アトリビュートを設定する前に IETF RADIUS アトリビュートが正しく設定されていることを確認します IETF RADIUS アトリビュートの設定の詳細については P.7-45 の IETF RADIUS パラメータをユーザに対して設定する を参照してください Ascend RADIUS Attributes テーブルで ユーザに許可するアトリビュートを指定するには 次の手順を実行します a. 特定のアトリビュートの隣にあるチェックボックスをオンにします b. さらに 隣のフィールドで そのアトリビュートに対する認証を定義します c. 必要に応じて アトリビュートの選択と定義を続けます アトリビュートの詳細については 付録 C RADIUS アトリビュート または使用している AAA クライアントのマニュアルを参照してください 7-51

52 ステップ 4 次のいずれか 1 つを実行します ユーザアカウントオプションの設定が完了したら Submit をクリックしてオプションを記録します 続けてユーザアカウントオプションを指定する場合は この章の手順を必要に応じて実行します Cisco VPN 3000 Concentrator RADIUS パラメータをユーザに対して設定する Cisco VPN 3000 シリーズのコンセントレータ経由でネットワークにアクセスするユーザの Microsoft MPPE 設定値を制御するには CVPN3000-PPTP-Encryption (VSA 20) アトリビュートと CVPN3000-L2TP-Encryption (VSA 21) アトリビュートを使用します CVPN3000-PPTP-Encryption (VSA 20) と CVPN3000-L2TP-Encryption (VSA 21) の設定値は Microsoft MPPE RADIUS 設定値よりも優先されます このどちらかのアトリビュートがイネーブルになっている場合 Cisco Secure ACS は 送信 RADIUS (Microsoft) アトリビュートに送信する値を決定して RADIUS (Cisco VPN 3000) アトリビュートと一緒に送信します この動作は RADIUS (Microsoft) アトリビュートが Cisco Secure ACS HTML インターフェイスでイネーブルになっているかどうかということや これらのアトリビュートの設定内容には依存しません Cisco VPN 3000 Concentrator RADIUS アトリビュートは 次の条件をすべて満たす場合に限り表示されます Network Configuration で AAA クライアントが RADIUS (Cisco VPN 3000) を使用するように設定されている Interface Configuration セクションの Advanced Options の下にある Per-user TACACS+/RADIUS Attributes チェックボックスがオンになっている Interface Configuration セクションの RADIUS (Cisco VPN 3000) で 適用する User-level RADIUS (Cisco VPN 3000) アトリビュートがイネーブルになっている Cisco VPN 3000 Concentrator RADIUS は Cisco VPN 3000 Concentrator VSA だけを表します IETF RADIUS アトリビュートと Cisco VPN 3000 Concentrator RADIUS アトリビュートの両方を設定する必要があります 7-52

53 ( 注 ) Cisco VPN 5000 Concentrator RADIUS アトリビュートを表示または非表示にする方法については P.3-20 の 非 IETF RADIUS アトリビュートのプロトコル設定オプションの設定 を参照してください 特定のユーザに対する許可として適用される VSA は それに関連付けられている AAA クライアントを削除または置換しても保持されています ただし この ( ベンダー ) タイプの AAA クライアントが設定されていない場合 その VSA 設定はユーザ設定インターフェイスには表示されません 現在のユーザの許可として適用される Cisco VPN 3000 Concentrator RADIUS アトリビュートを設定してイネーブルにするには 次の手順を実行します P.7-6 の 基本ユーザアカウントの追加 の ~ ステップ 3 を実行します User Setup Edit ページが開きます 追加または編集の対象となるユーザ名がページ上部に表示されます Cisco VPN 3000 Concentrator RADIUS アトリビュートを設定する前に IETF RADIUS アトリビュートが正しく設定されていることを確認します IETF RADIUS アトリビュートの設定の詳細については P.7-45 の IETF RADIUS パラメータをユーザに対して設定する を参照してください ステップ 3 Cisco VPN 3000 Concentrator Attribute テーブルで ユーザに許可するアトリビュートを指定するには 次の手順を実行します a. 特定のアトリビュートの隣にあるチェックボックスをオンにします b. さらに 隣のフィールドで そのアトリビュートに対する認証を定義します c. 必要に応じて アトリビュートの選択と定義を続けます アトリビュートの詳細については 付録 C RADIUS アトリビュート または使用している AAA クライアントのマニュアルを参照してください 7-53

54 ステップ 4 次のいずれか 1 つを実行します ユーザアカウントオプションの設定が完了したら Submit をクリックしてオプションを記録します 続けてユーザアカウントオプションを指定する場合は この章の手順を必要に応じて実行します Cisco VPN 5000 Concentrator RADIUS パラメータをユーザに対して設定する Cisco VPN 5000 Concentrator RADIUS アトリビュートは 次の条件をすべて満たす場合に限り表示されます Network Configuration で AAA クライアントが RADIUS (Cisco VPN 5000) を使用するように設定されている Interface Configuration セクションの Advanced Options の下にある Per-user TACACS+/RADIUS Attributes チェックボックスがオンになっている Interface Configuration セクションの RADIUS (Cisco VPN 5000) で 適用する User-level RADIUS (Cisco VPN 5000) アトリビュートがイネーブルになっている Cisco VPN 5000 Concentrator RADIUS は Cisco VPN 5000 Concentrator VSA だけを表します IETF RADIUS アトリビュートと Cisco VPN 5000 Concentrator RADIUS アトリビュートの両方を設定する必要があります ( 注 ) Cisco VPN 5000 Concentrator RADIUS アトリビュートを表示または非表示にする方法については P.3-20 の 非 IETF RADIUS アトリビュートのプロトコル設定オプションの設定 を参照してください 特定のユーザに対する許可として適用される VSA は それに関連付けられている AAA クライアントを削除または置換しても保持されています ただし この ( ベンダー ) タイプの AAA クライアントが設定されていない場合 その VSA 設定はユーザ設定インターフェイスには表示されません 7-54

55 現在のユーザの許可として適用される Cisco VPN 5000 Concentrator RADIUS アトリビュートを設定してイネーブルにするには 次の手順を実行します P.7-6 の 基本ユーザアカウントの追加 の ~ ステップ 3 を実行します User Setup Edit ページが開きます 追加または編集の対象となるユーザ名がページ上部に表示されます Cisco VPN 5000 Concentrator RADIUS アトリビュートを設定する前に IETF RADIUS アトリビュートが正しく設定されていることを確認します IETF RADIUS アトリビュートの設定の詳細については P.7-45 の IETF RADIUS パラメータをユーザに対して設定する を参照してください ステップ 3 Cisco VPN 5000 Concentrator Attribute テーブルで ユーザに許可するアトリビュートを指定するには 次の手順を実行します ステップ 4 a. 特定のアトリビュートの隣にあるチェックボックスをオンにします b. さらに 隣のフィールドで そのアトリビュートに対する認証を定義します c. 必要に応じて アトリビュートの選択と定義を続けます アトリビュートの詳細については 付録 C RADIUS アトリビュート または使用している AAA クライアントのマニュアルを参照してください 次のいずれか 1 つを実行します ユーザアカウントオプションの設定が完了したら Submit をクリックしてオプションを記録します 続けてユーザアカウントオプションを指定する場合は この章の手順を必要に応じて実行します 7-55

56 Microsoft RADIUS パラメータをユーザに対して設定する Microsoft RADIUS では Point-to-Point(PPP; ポイントツーポイント ) リンクを暗号化するために Microsoft によって開発された暗号化技術である Microsoft Point-to-Point Encryption(MPPE) をサポートする VSA が提供されます これらの PPP 接続は ダイヤルイン回線または Virtual Private Network(VPN; バーチャルプライベートネットワーク ) トンネル経由で可能です Cisco VPN 3000 シリーズのコンセントレータ経由でネットワークにアクセスするユーザの Microsoft MPPE 設定値を制御するには CVPN3000-PPTP-Encryption (VSA 20) アトリビュートと CVPN3000-L2TP-Encryption (VSA 21) アトリビュートを使用します CVPN3000-PPTP-Encryption (VSA 20) と CVPN3000-L2TP- Encryption (VSA 21) の設定値は Microsoft MPPE RADIUS 設定値よりも優先されます このどちらかのアトリビュートがイネーブルになっている場合 Cisco Secure ACS は 送信 RADIUS (Microsoft) アトリビュートに送信する値を決定して RADIUS (Cisco VPN 3000) アトリビュートと一緒に送信します この動作は RADIUS (Microsoft) アトリビュートが Cisco Secure ACS HTML インターフェイスでイネーブルになっているかどうかということや これらのアトリビュートの設定内容には依存しません Microsoft RADIUS アトリビュートは 次の条件をすべて満たす場合に限り表示されます Microsoft RADIUS VSA をサポートする RADIUS プロトコルを使用する AAA クライアントが Network Configuration 内で設定されている Interface Configuration セクションの Advanced Options の下にある Per-user TACACS+/RADIUS Attributes チェックボックスがオンになっている Interface Configuration セクションの RADIUS (Microsoft) で 適用する User-level RADIUS (Microsoft) アトリビュートがイネーブルになっている 次の Cisco Secure ACS RADIUS プロトコルは Microsoft RADIUS VSA をサポートします Cisco IOS Cisco VPN 3000 Cisco VPN 5000 Ascend 7-56

57 Microsoft RADIUS は Microsoft VSA だけを表します IETF RADIUS アトリビュートと Microsoft RADIUS アトリビュートの両方を設定する必要があります ( 注 ) Microsoft RADIUS アトリビュートを表示または非表示にする方法については P.3-20 の 非 IETF RADIUS アトリビュートのプロトコル設定オプションの設定 を参照してください 特定のユーザに対する許可として適用される VSA は それに関連付けられている AAA クライアントを削除または置換しても保持されています ただし この ( ベンダー ) タイプの AAA クライアントが設定されていない場合 その VSA 設定はユーザ設定インターフェイスには表示されません 現在のユーザの許可として適用される Microsoft RADIUS アトリビュートを設定してイネーブルにするには 次の手順を実行します P.7-6 の 基本ユーザアカウントの追加 の ~ ステップ 3 を実行します User Setup Edit ページが開きます 追加または編集の対象となるユーザ名がページ上部に表示されます ステップ 3 Cisco IOS RADIUS アトリビュートを設定する前に IETF RADIUS アトリビュートが正しく設定されていることを確認します IETF RADIUS アトリビュートの設定の詳細については P.7-45 の IETF RADIUS パラメータをユーザに対して設定する を参照してください Microsoft RADIUS Attributes テーブルで ユーザに許可するアトリビュートを指定するには 次の手順を実行します a. 特定のアトリビュートの隣にあるチェックボックスをオンにします b. さらに 隣のフィールドで そのアトリビュートに対する認証を定義します c. 必要に応じて アトリビュートの選択と定義を続けます アトリビュートの詳細については 付録 C RADIUS アトリビュート または使用している AAA クライアントのマニュアルを参照してください 7-57

58 ( 注 ) MS-CHAP-MPPE-Keys アトリビュート値は Cisco Secure ACS によって自動生成されます HTML インターフェイスで設定する値はありません ステップ 4 次のいずれか 1 つを実行します ユーザアカウントオプションの設定が完了したら Submit をクリックしてオプションを記録します 続けてユーザアカウントオプションを指定する場合は この章の手順を必要に応じて実行します Nortel RADIUS パラメータをユーザに対して設定する Nortel RADIUS パラメータは 次の条件をすべて満たす場合に限り表示されます Network Configuration で AAA クライアントが RADIUS (Nortel) を使用するように設定されている Interface Configuration セクションの Advanced Options の下にある Per-user TACACS+/RADIUS Attributes チェックボックスがオンになっている Interface Configuration セクションの RADIUS (Nortel) で 適用する User-level RADIUS (Nortel) アトリビュートがイネーブルになっている RADIUS は Nortel 所有のアトリビュートを表します IETF RADIUS アトリビュートと Nortel RADIUS アトリビュートの両方を設定する必要があります このような独自アトリビュートを選択すると IETF アトリビュートが無効になります ( 注 ) Nortel RADIUS アトリビュートを表示または非表示にする方法については P.3-20 の 非 IETF RADIUS アトリビュートのプロトコル設定オプションの設定 を参照してください 特定のユーザに対する許可として適用される VSA は それに関連付けられている AAA クライアントを削除または置換しても保持されています ただし この ( ベンダー ) タイプの AAA クライアントが設定されていない場合 その VSA 設定はユーザ設定インターフェイスには表示されません 7-58

59 現在のユーザの許可として適用される Nortel RADIUS アトリビュートを設定してイネーブルにするには 次の手順を実行します P.7-6 の 基本ユーザアカウントの追加 の ~ ステップ 3 を実行します User Setup Edit ページが開きます 追加または編集の対象となるユーザ名がページ上部に表示されます Nortel RADIUS アトリビュートを設定する前に IETF RADIUS アトリビュートが正しく設定されていることを確認します IETF RADIUS アトリビュートの設定の詳細については P.7-45 の IETF RADIUS パラメータをユーザに対して設定する を参照してください ステップ 3 Nortel RADIUS Attributes テーブルで ユーザに許可するアトリビュートを指定するには 次の手順を実行します ステップ 4 a. 特定のアトリビュートの隣にあるチェックボックスをオンにします b. さらに 隣のフィールドで そのアトリビュートに対する認証を定義します c. 必要に応じて アトリビュートの選択と定義を続けます アトリビュートの詳細については 付録 C RADIUS アトリビュート または使用している AAA クライアントのマニュアルを参照してください 次のいずれか 1 つを実行します ユーザアカウントオプションの設定が完了したら Submit をクリックしてオプションを記録します 続けてユーザアカウントオプションを指定する場合は この章の手順を必要に応じて実行します 7-59

60 Juniper RADIUS パラメータをユーザに対して設定する Juniper RADIUS パラメータは 次の条件をすべて満たす場合に限り表示されます Network Configuration で AAA クライアントが RADIUS (Juniper) を使用するように設定されている Interface Configuration セクションの Advanced Options の下にある Per-user TACACS+/RADIUS Attributes チェックボックスがオンになっている Interface Configuration セクションの RADIUS (Juniper) で 適用する User-level RADIUS (Juniper) アトリビュートがイネーブルになっている Juniper RADIUS は Juniper 独自のアトリビュートを表します IETF RADIUS アトリビュートと Juniper RADIUS アトリビュートの両方を設定する必要があります このような独自アトリビュートを選択すると IETF アトリビュートが無効になります ( 注 ) Juniper RADIUS アトリビュートを表示または非表示にする方法については P.3-20 の 非 IETF RADIUS アトリビュートのプロトコル設定オプションの設定 を参照してください 特定のユーザに対する許可として適用される VSA は それに関連付けられている AAA クライアントを削除または置換しても保持されています ただし この ( ベンダー ) タイプの AAA クライアントが設定されていない場合 その VSA 設定はユーザ設定インターフェイスには表示されません 現在のユーザの許可として適用される Juniper RADIUS アトリビュートを設定してイネーブルにするには 次の手順を実行します P.7-6 の 基本ユーザアカウントの追加 の ~ ステップ 3 を実行します User Setup Edit ページが開きます 追加または編集の対象となるユーザ名がページ上部に表示されます 7-60

61 Juniper RADIUS アトリビュートを設定する前に IETF RADIUS アトリビュートが正しく設定されていることを確認します IETF RADIUS アトリビュートの設定の詳細については P.7-45 の IETF RADIUS パラメータをユーザに対して設定する を参照してください ステップ 3 Juniper RADIUS Attributes テーブルで ユーザに許可するアトリビュートを指定するには 次の手順を実行します ステップ 4 a. 特定のアトリビュートの隣にあるチェックボックスをオンにします b. さらに 隣のフィールドで そのアトリビュートに対する認証を定義します c. 必要に応じて アトリビュートの選択と定義を続けます アトリビュートの詳細については 付録 C RADIUS アトリビュート または使用している AAA クライアントのマニュアルを参照してください 次のいずれか 1 つを実行します ユーザアカウントオプションの設定が完了したら Submit をクリックしてオプションを記録します 続けてユーザアカウントオプションを指定する場合は この章の手順を必要に応じて実行します BBSM RADIUS パラメータをユーザに対して設定する BBSM RADIUS パラメータは 次の条件をすべて満たす場合に限り表示されます Network Configuration で AAA クライアントが RADIUS (BBSM) を使用するように設定されている Interface Configuration セクションの Advanced Options の下にある Per-user TACACS+/RADIUS Attributes チェックボックスがオンになっている Interface Configuration セクションの RADIUS (BBSM) で 適用する User-level RADIUS (BBSM) アトリビュートがイネーブルになっている 7-61

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定 RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズコンセントレータの設定 目次 概要前提条件要件使用するコンポーネントネットワーク図 VPN 3000 コンセントレータの設定グループの設定 RADIUS の設定 Cisco Secure NT RADIUS サーバの設定 VPN 3000 コンセントレータ用のエントリの設定 NT

More information

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法 管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法 目次 概要前提条件要件使用するコンポーネント表記法 TACACS+ サーバを設定して下さい TACACS+ サーバの VPN 3000 コンセントレータのためのエントリを追加して下さい TACACS+ サーバのユーザアカウントを追加して下さい TACACS+ サーバのグループを編集して下さい

More information

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図 ACS 5.x を使用した CCA での認証の設定 ACS5.x の設定トラブルシューティング関連情報 概要 このドキュメントでは Cisco Secure Access Control System(ACS)5.x 以降を使用して

More information

8021.X 認証を使用した Web リダイレクトの設定

8021.X 認証を使用した Web リダイレクトの設定 8021.X 認証を使用した Web リダイレクトの 設定 802.1X 認証を使用した Web リダイレクトについて, 1 ページ RADIUS サーバの設定 GUI, 3 ページ Web リダイレクトの設定, 4 ページ WLAN ごとのアカウンティング サーバの無効化 GUI, 5 ページ WLAN ごとのカバレッジ ホールの検出の無効化, 5 ページ 802.1X 認証を使用した Web リダイレクトについて

More information

スケジューリングおよび通知フォーム のカスタマイズ

スケジューリングおよび通知フォーム のカスタマイズ CHAPTER 6 この章では Outlook 予定表から会議をスケジュールまたは会議に参加するために [MeetingPlace] タブをクリックしたときに表示される項目の最も簡単なカスタマイズ方法について説明します 次の項を参照してください スケジューリングフォームと会議通知 (P.6-1) スケジューリングフォームおよび会議通知のカスタマイズ (P.6-2) MeetingPlace タブのフォームのデフォルト情報とオプション

More information

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定 LEAP を使用して Cisco ワイヤレスクライアントを認証するための Funk RADIUS の設定 目次 概要前提条件要件使用するコンポーネント表記法設定アクセスポイントまたはブリッジの設定 Funk ソフトウェアの Inc. Product 設定 Steel-Belted Radius Steel-Belted Radius のユーザの作成関連情報 概要 このドキュメントでは 340 および

More information

索引

索引 INDEX Numerics 802.1x 2-2 A Account Locked 3-4 Account Never Expires 3-4 ACE 追加 7-27 ACL デフォルト 7-49 ACS インストール 4-6, 7-2 ACS ディクショナリ ~にベンダーアトリビュートを追加する 7-37 ACS 内部データベース MAC アドレスの確認に使用する方法 4-24 ACS の設定概要

More information

ユーザ デバイス プロファイルの ファイル形式

ユーザ デバイス プロファイルの ファイル形式 CHAPTER 34 CSV データファイルの作成にテキストエディタを使用する場合 デバイスフィールドと回線フィールドを CSV データファイル内で識別するファイル形式を使用する必要があります このファイル形式には次のオプションがあります Default User Device Profile: ユーザデバイスプロファイルのデバイスフィールドと回線フィールドの事前決定済みの組み合せを含む Simple

More information

VPN 接続の設定

VPN 接続の設定 VPN 接続の設定 AnyConnect 設定の概要, 1 ページ AnyConnect 接続エントリについて, 2 ページ ハイパーリンクによる接続エントリの追加, 2 ページ 手動での接続エントリの追加, 3 ページ ユーザ証明書について, 4 ページ ハイパーリンクによる証明書のインポート, 5 ページ 手動での証明書のインポート, 5 ページ セキュアゲートウェイから提供される証明書のインポート,

More information

連絡先

連絡先 社内ディレクトリ 1 ページ 個人用アドレス帳 5 ページ 着信コールおよび発信コールの名前の逆引きルックアップ 7 ページ 社内ディレクトリ 自分の電話機で同僚の番号を調べることにより 簡単に同僚に電話をかけることができます 管理者がこのディレクトリを設定し 保守します 電話機では Lightweight Directory Access Protocol LDAP ディレクトリ Broadsoft

More information

Symantec AntiVirus の設定

Symantec AntiVirus の設定 CHAPTER 29 Symantec AntiVirus エージェントを MARS でレポートデバイスとしてイネーブルにするためには Symantec System Center コンソールをレポートデバイスとして指定する必要があります Symantec System Center コンソールはモニタ対象の AV エージェントからアラートを受信し このアラートを SNMP 通知として MARS に転送します

More information

連絡先の管理

連絡先の管理 CHAPTER 9 システム連絡先は ボイスメッセージなどの Cisco Unity Connection 機能にアクセスできないユーザのタイプです システム連絡先は 別のシステム上にボイスメールアカウントを持つ社内の個人や ボイスメールボックスを必要としないが Connection のユーザと頻繁に連絡を取り合う顧客またはベンダーを表している場合があります 詳細については 次の項を参照してください

More information

Untitled

Untitled Cisco Intrusion Detection System について, 1 ページ その他の情報, 2 ページ IDS センサーの設定 GUI, 2 ページ 回避クライアントの表示 GUI, 3 ページ IDS センサーの設定 CLI, 3 ページ 回避クライアントの表示 CLI, 5 ページ Cisco Intrusion Detection System について Cisco Intrusion

More information

アラートの使用

アラートの使用 CHAPTER 7 この章は 次の項で構成されています (P.7-2) アラートプロパティの設定 (P.7-4) アラートの一時停止 (P.7-6) アラート通知用電子メールの設定 (P.7-7) アラートアクションの設定 (P.7-7) 7-1 次のを実行して [Alert Central] へのアクセス アラート情報のソート アラートの有効化 無効化 削除 アラートのクリア アラートの詳細の表示などのタスクを実行できます

More information

Cisco Unity と Unity Connection Server の設定

Cisco Unity と Unity Connection Server  の設定 CHAPTER 6 Cisco Unity と Unity Connection Server の設定 Cisco Unity Server Cisco Unity は コールを受け グリーティングを再生し ボイスメールを記録および符号化します Cisco Unity はボイスメールを受信すると 電子メールに.wav ファイルを追加し それを設定された電子メールアカウントに送信します Cisco Unity

More information

ログインおよび設定

ログインおよび設定 この章は 次の項で構成されています の概要, 1 ページ admin パスワードのリセット, 3 ページ パスワードと共有秘密のガイドライン, 3 ページ 共有秘密のリセット, 4 ページ の概要 Cisco UCS Central GUI および Cisco UCS Central CLI の両方を使用して Cisco UCS Central にログ インできます 両方のインターフェイスを使用すると

More information

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい VPN ユーザを管理し RV016 RV042 RV042G および RV082 VPN ルータの速い VPN を設定して下さい 目標 バーチャルプライベートネットワーク (VPN) はインターネットのようなパブリックネットワークに異なるネットワークのエンドポイントを 接続する方法です VPN の有用なアプリケーションはそれらにインターネットにアクセスできる限り VPN クライアントソフトウェアのリモートユーザがプライベートネットワークのアクセス情報安全にできることことです

More information

IBM Proventia Management/ISS SiteProtector 2.0

IBM Proventia Management/ISS  SiteProtector 2.0 CHAPTER 10 IBM Proventia Management/ISS SiteProtector 2.0 この章は 次の内容で構成されています グローバルイベントポリシーを定義する IBM Proventia Management/ISS SiteProtector (P.10-1) (P.10-5) グローバルイベントポリシーを定義する IBM Proventia Management/ISS

More information

TeamViewer マニュアル – Wake-on-LAN

TeamViewer マニュアル – Wake-on-LAN TeamViewer マニュアル Wake-on-LAN Rev 11.1-201601 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com 目次 1 Wake-on-LANのバージョン情報 3 2 要件 5 3 Windowsのセットアップ 6 3 1 BIOSの設定 6 3 2 ネットワークカードの設定 7 3 3

More information

FQDN を使用した ACL の設定

FQDN を使用した ACL の設定 機能情報の確認, 1 ページ FQDN ACL の設定に関する制約事項, 1 ページ FQDN ACL の設定に関する情報, 2 ページ FQDN ACL の設定方法, 2 ページ FQDN ACL のモニタリング, 6 ページ 例 FQDN ACL の設定, 6 ページ FQDN ACL の設定に関する追加情報, 7 ページ FQDN ACL の設定に関する機能履歴と情報, 8 ページ 機能情報の確認

More information

VPN の IP アドレス

VPN の IP アドレス IP アドレス割り当てポリシーの設定, 1 ページ ローカル IP アドレス プールの設定, 3 ページ AAA アドレス指定の設定, 5 ページ DHCP アドレス指定の設定, 6 ページ IP アドレス割り当てポリシーの設定 ASA では リモート アクセス クライアントに IP アドレスを割り当てる際に 次の 1 つ以上の方 式を使用できます 複数のアドレス割り当て方式を設定すると ASA は

More information

MIB サポートの設定

MIB サポートの設定 CHAPTER 2 この章では Cisco 10000 シリーズに SNMP および MIB のサポートを設定する手順について説明します 具体的な内容は次のとおりです Cisco IOS リリースに対応する MIB サポートの判別 (p.2-1) MIB のダウンロードおよびコンパイル (p.2-2) シスコの SNMP サポート (p.2-4) Cisco IOS リリースに対応する MIB サポートの判別

More information

電話機のファイル形式

電話機のファイル形式 この章では テキスト エディタを使用して作成する CSV データ ファイルのファイル形式を設定 する方法について説明します 電話機 CSV データ ファイルを作成するためのテキスト エディタ, 1 ページ の検索, 2 ページ CSV データ ファイルの電話機ファイル形式の設定, 3 ページ テキストベースのファイル形式と CSV データ ファイルの関連付け, 7 ページ 電話機 CSV データ ファイルを作成するためのテキスト

More information

ゲートウェイのファイル形式

ゲートウェイのファイル形式 この章では Cisco Unified Communications Manager 一括管理 BAT を使用して シスコのゲー トウェイのファイル形式を Cisco Unified Communications Manager データベースに一括して設定す る方法について説明します の検索, 1 ページ の設定, 2 ページ ファイル形式と CSV データ ファイルの関連付け, 5 ページ の検索

More information

シナリオ:DMZ の設定

シナリオ:DMZ の設定 CHAPTER 6 この章では 適応型セキュリティアプライアンスを使用して非武装地帯 (DMZ; demilitarized zone) に置かれたネットワークリソースを保護するための設定シナリオについて説明します DMZ とは プライベート ( 内部 ) ネットワークとパブリック ( 外部 ) ネットワークの間の中立ゾーンにある区別されたネットワークです この章には 次の項があります DMZ ネットワークトポロジの例

More information

ゲートウェイ ファイル形式

ゲートウェイ ファイル形式 ゲートウェイ ファイル形式 この章では Cisco Unified Communications Manager 一括管理 BAT を使用して Cisco Unified Communications Manager データベース内の Cisco ゲートウェイのファイル形式を一括して設定す る方法について説明します ゲートウェイ ファイル形式の検索, 1 ページ ゲートウェイ ファイル形式の設定,

More information

コミュニケーション サービスの設定

コミュニケーション サービスの設定 コミュニケーション サービスの設定 この章は 次の項で構成されています HTTP の設定, 1 ページ SSH の設定, 2 ページ XML API の設定, 3 ページ IPMI の設定, 4 ページ SNMP の設定, 6 ページ HTTP の設定 このタスクを実行するには admin 権限を持つユーザとしてログインする必要があります [Communications Services] ペインの

More information

シスコ以外の SIP 電話機の設定

シスコ以外の SIP 電話機の設定 この付録では SIP を実行しているシスコ以外の電話機の設定方法について説明します の概要, 1 ページ サードパーティ製 SIP 電話機の設定プロセス, 1 ページ SIP 電話機の設定の違い, 3 ページ 詳細情報の入手先, 8 ページ の概要 Cisco Unified Communications Manager は SIP を使用した Cisco Unified IP Phone だけでなく

More information

ローカルな Clean Access の設定

ローカルな Clean Access の設定 CHAPTER 12 この章では Clean Access の Clean Access Server(CAS) レベルで設定可能なローカル設定について説明します CAM Web コンソールの Clean Access 設定の詳細については Cisco NAC Appliance - Clean Access Manager Installation and Administration Guide,

More information

ゲートウェイのファイル形式

ゲートウェイのファイル形式 CHAPTER 47 Cisco Unified Communications Manager 一括管理 (BAT) を使用すると シスコのを Cisco Unified Communications Manager データベースに一括して設定できます 次のトピックでは これらのタスクの情報とについて説明します の検索 の設定 の検索 を検索するは 次のとおりです ステップ 1 [ 一括管理 ]>[

More information

パスワード暗号化の設定

パスワード暗号化の設定 この章では Cisco NX-OS デバイスにパスワード暗号化を設定する手順について説明します この章は 次の内容で構成されています パスワード暗号化の概要, 1 ページ パスワード暗号化のライセンス要件, 2 ページ パスワード暗号化の注意事項と制約事項, 2 ページ パスワード暗号化のデフォルト設定, 3 ページ, 3 ページ の確認, 6 ページ 例, 7 ページ パスワード暗号化に関する追加情報,

More information

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例 ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例 目次 はじめに前提条件要件使用するコンポーネント設定ネットワーク図設定認証および認可のための ISE の設定ネットワークデバイスの追加ユーザ ID グループの設定ユーザの設定デバイス管理サービスの有効化 TACACS コマンドセットの設定 TACACS プロファイルの設定 TACACS 認可ポリシーの設定認証および認可のための

More information

マルチ VRFCE PE-CE リンクのプロビジョ ニング

マルチ VRFCE PE-CE リンクのプロビジョ ニング CHAPTER 26 この章では Prime Fulfillment のプロビジョニングプロセスで MPLS VPN マルチ VRFCE PE-CE リンクを構成する方法を説明します MPLS VPN MVRFCE PE-CE リンクの概要 この項の内容は 次のとおりです ネットワークトポロジ (P.26-2) 前提タスク (P.26-2) Prime Fulfillment で MPLS VPN

More information

AP-700/AP-4000 eazy setup

AP-700/AP-4000 eazy setup AP-700/4000 シリーズ簡易設定ガイド ( ファームウェア v4.0.3) 目次 1. はじめに... 2 2. IP アドレスについて... 2 3. IP アドレスの設定 (AP に固定 IP アドレスを設定 )... 2 4. web ブラウザを使用して AP の管理画面へアクセス... 6 5. 無線パラメータの設定 (SSID チャンネルの設定)... 7 6. WEP キーの設定...

More information

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定 CHAPTER 7 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定の手順は ブラウザベースの Cisco Adaptive Security Device Manager (ASDM) またはコマンドラインインターフェイス (CLI) で実行できます この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法について説明します この章は 次の項で構成されています

More information

ユーザ デバイス プロファイル エクス ポートの使用方法

ユーザ デバイス プロファイル エクス ポートの使用方法 CHAPTER 41 ユーザデバイスプロファイルレコードをエクスポートする場合 次の 2 つのファイル形式名から選択できます All User Device Profile Details(All Phone Details ファイル形式 ): ユーザデバイスプロファイルに関連付けられた回線アトリビュート サービス およびユーザ ID をすべてエクスポートします Specific User Device

More information

次 はじめに ブラウザーサポート デフォルトのIPアドレスについて

次 はじめに ブラウザーサポート デフォルトのIPアドレスについて ユーザーマニュアル 次 はじめに............................................... 3 ブラウザーサポート........................................ 3 デフォルトのIPアドレスについて............................. 4 AXIS IP Utility..............................................

More information

p_network-management_old-access_ras_faq_radius2.xlsx

p_network-management_old-access_ras_faq_radius2.xlsx (1)RADIUS 認証サーバから受信可能な attribute 弊社 RAS が RADIUS 認証サーバから受信する認証成功パケットの attribute 解釈方法を 表 1 に示します なお 表 1 に示す attribute 以外の attribute を受信した場合は RAS 内で廃棄されます 表 1 RADIUS 認証サーバから受信する AccessAccept の解釈方法 attribute

More information

パスワード管理

パスワード管理 Cisco UCS パスワードの注意事項, 1 ページ Cisco UCS ユーザ名に関する注意事項, 3 ページ 変更間隔のパスワード変更の最大数の設定, 4 ページ パスワードの変更禁止間隔の設定, 5 ページ パスワード履歴カウントの設定, 6 ページ ローカル認証されたユーザのパスワード プロファイル, 7 ページ ローカル認証されたユーザのパスワード履歴のクリア, 8 ページ Cisco

More information

VNX ファイル ストレージの管理

VNX ファイル ストレージの管理 VNX ファイル ストレージの管理 この章は 次の項で構成されています VNX ファイル ストレージ管理について, 1 ページ 手順の概要, 2 ページ CIFS の使用, 3 ページ NFS エクスポートの使用, 8 ページ VNX ファイル ストレージ管理について VNX ファイル および VNX Unified アカウントでは Common Internet File System CIFS

More information

シナリオ:サイトツーサイト VPN の設定

シナリオ:サイトツーサイト  VPN の設定 CHAPTER 4 シナリオ : サイトツーサイト VPN の設定 この章では セキュリティアプライアンスを使用してサイトツーサイト VPN を作成する方法について説明します セキュリティアプライアンスが提供するサイトツーサイト VPN 機能を使用すると ネットワークセキュリティを維持しながら 低コストな公衆インターネット接続で ビジネスネットワークを世界中のビジネスパートナー およびリモートオフィスに拡張できます

More information

IM and Presence サービスの設定

IM and Presence サービスの設定 IM and Presence 予定表統合タスク フロー, 1 ページ IM and Presence 予定表統合タスク フロー 次の Microsoft 展開のいずれかで Microsoft Outlook との予定表統合をセットアップするには IM and Presence サービスで次のタスクを実行します オンプレミス Microsoft Exchange Server ホスト型 Microsoft

More information

TeamViewer 9マニュアル – Wake-on-LAN

TeamViewer 9マニュアル – Wake-on-LAN TeamViewer 9 マニュアル Wake-on-LAN バージョン 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com 目次 1 Wake-on-LAN のバージョン情報... 3 2 要件... 4 3 Windows のセットアップ... 5 3.1 BIOS の設定... 5 3.2

More information

付録

付録 Cisco HyperFlex ノードの設置 1 ページ Cisco UCS ファブリック インターコネクトのセット アップ 2 ページ WinSCP を使用してインストーラ VM に iso と img ファイルをアップロードするには 6 ページ DNS レコード 9 ページ HX サービス アカウント パスワードの更新 9 ページ Cisco HyperFlex ノードの設置 HyperFlex

More information

WeChat 認証ベースのインターネット アクセス

WeChat 認証ベースのインターネット アクセス WeChat 認証ベースのインターネット アク セス WeChat クライアント認証について 1 ページ WLC での WeChat クライアント認証の設定 GUI 2 ページ WLC での WeChat クライアント認証の設定 CLI 3 ページ WeChat アプリを使用したモバイル インターネット アクセス用のクライアントの認証 GUI 4 ページ WeChat アプリを使用した PC インターネット

More information

サードパーティ コール制御のセットアップ

サードパーティ コール制御のセットアップ サードパーティ コール制御のセットアッ プ 電話機の MAC アドレスの確認 1 ページ ネットワーク構成 2 ページ プロビジョニング 2 ページ 電話機の現在の設定をプロビジョニング サーバにレポート 2 ページ Web ベースの設定ユーティリティ 5 ページ 管理者アカウントとユーザ アカウント 7 ページ 電話機の MAC アドレスの確認 電話機をサードパーティ コール制御システムに追加するには

More information

PowerPoint Presentation

PowerPoint Presentation IDENTITY AWARENESS 設定ガイド (AD クエリ編 ) 1 はじめに 本ガイドは AD サーバと連携してユーザ ( グループ ) ベースでアクセス制御を実現する手順を解説します (AD クエリ ) 本ガイドでは基本的な設定 ポリシーはすでにセットアップ済みであることを想定しています 構成については 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください

More information

Cisco Unified Communications Manager サーバ アドレスとユーザ名の自動的な入力

Cisco Unified Communications Manager   サーバ アドレスとユーザ名の自動的な入力 CHAPTER 3 Cisco Unified Communications Manager サーバアドレスとユーザ名の自動的な入力 配布オプション (P.3-1) レジストリの値の名前の場所 (P.3-2) Click to Call のレジストリの値の名前 (P.3-2) レジストリキープッシュを使用したサーバアドレスの配布 (P.3-5) Microsoft Active Directory

More information

トラステッド リレー ポイントの設定

トラステッド リレー ポイントの設定 トラステッド リレー ポイントの設定 トラステッド リレー ポイントの概要, 1 ページ トラステッド リレー ポイントのタスク フロー, 2 ページ トラステッド リレー ポイントの連携動作と制約事項, 8 ページ トラステッド リレー ポイントの概要 トラステッド リレー ポイント TRP はメディア ストリームに挿入可能なデバイスで そのスト リームのコントロール ポイントとして機能します TRP

More information

SMTP ルーティングの設定

SMTP ルーティングの設定 この章は 次の項で構成されています SMTP ルートの概要, 1 ページ ローカル ドメインの電子メールのルーティング, 2 ページ SMTP ルートの管理, 3 ページ SMTP ルートの概要 この章では Cisco コンテンツ セキュリティ管理アプライアンスを通過する電子メールのルーティ ングおよび配信に影響を与える機能 および [SMTP ルート SMTP Routes ] ページと smtproutes

More information

ファイル メニューのコマンド

ファイル メニューのコマンド CHAPTER43 次のオプションは Cisco Configuration Professional(Cisco CP) の [ ファイル ] メニューから利用できます 実行コンフィギュレーションを PC に保存 ルータの実行コンフィギュレーションファイルを PC 上のテキストファイルに保存します 43-1 設定をルータに配信する 第 43 章 設定をルータに配信する このウィンドウでは Cisco

More information

索引

索引 INDEX Numerics 802.1x 2-2 A RADIUS クライアントの設定 9-3 更新 4-17 削除 4-17 作成 4-17 AAA サーバ 設定 9-5 Account Locked 5-4 Account Never Expires 5-4 accountactions コード ADD_USER 4-6 CREATE_DACL 4-6 CREATE_USER_DACL 4-6

More information

トラブルシューティング

トラブルシューティング APPENDIX A この付録では 基本的な障害に関する情報を提供し その解決方法について説明します 左側のカラムを調べて 解決すべき状態を特定します 次に 対応するを右側のカラムで読み 慎重に実行します この付録は 次の項で構成されています 管理上の問題 (P.A-2) ブラウザの問題 (P.A-3) Cisco NAC の問題 (P.A-4) データベースの問題 (P.A-6) ダイヤルイン接続の問題

More information

パスワード暗号化の設定

パスワード暗号化の設定 この章では Cisco NX-OS デバイスにパスワード暗号化を設定する手順について説明します この章は 次の内容で構成されています AES パスワード暗号化およびマスター暗号キーについて, 1 ページ パスワード暗号化のライセンス要件, 2 ページ パスワード暗号化の注意事項と制約事項, 2 ページ パスワード暗号化のデフォルト設定, 2 ページ, 3 ページ の確認, 6 ページ 例, 6 ページ

More information

Web 認証拡張機能簡易ドキュメント

Web 認証拡張機能簡易ドキュメント Web 認証拡張機能簡易ドキュメント センチュリー システムズ ( 株 ) 1. Web 認証機能 ( キャプティブポータル機能 ) について Web 認証はパケットフィルタの一種で 認証を通ったユーザの IPv4 アドレスを送信元 / 宛先に持つ転送のみを通過させる機能です Web 認証機能によるパケットの判定は ユーザが設定した forward(in/out) フィルタ通過後に評価されます 2.

More information

ローカル認証でのVPN 3000 Concentrator PPTP の設定方法

ローカル認証でのVPN 3000 Concentrator PPTP の設定方法 ローカル認証での VPN 3000 Concentrator PPTP の設定方法 目次 はじめに前提条件要件使用するコンポーネントネットワーク図表記法ローカル認証で VPN 3000 コンセントレータを設定する Microsoft PPTP クライアント設定 Windows 98 - PPTP 機能のインストールおよび設定 Windows 2000 - PPTP 機能の設定 Windows NT

More information

電話機のリセットと再起動

電話機のリセットと再起動 この章では 属性を更新せずにデバイスをリセットまたは再起動する方法について説明します 問題が発生したために 複数の電話機をバルク トランザクションによってリセットまたは再起 動する必要が生じた場合に この手順を使用します リセットする電話機は クエリーまたは カスタム ファイルを使用して検索できます クエリーを使用した電話機のリセットまたは再起動, 1 ページ カスタム ファイルを使用した電話機のリセットまたは再起動,

More information

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定 CHAPTER 5 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定手順を実行するには ブラウザベースの Cisco Adaptive Security Device Manager(ASDM) またはコマンドラインインターフェイス (CLI) のいずれかを使用します この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法を説明します この章には

More information

traffic-export から zone security まで

traffic-export から zone security まで , 2 ページ secret, 10 ページ Cisco IOS セキュリティ コマンド リファレンス コマンド S から Z Cisco IOS XE Release 3SE Catalyst 3850 スイッチ 1 ユーザ名に基づいた認証システムを確立するには グローバルコンフィギュレーションモードで コマンドを使用します 確立されたユーザ名ベースの認証を削除するには このコマンドの no 形式を使用します

More information

Cisco CallManager および Cisco Unity でのパスワード変更の設定例

Cisco CallManager および Cisco Unity でのパスワード変更の設定例 Cisco CallManager および Cisco Unity でのパスワード変更の設定例 目次 概要前提条件要件使用するコンポーネント表記法背景説明 Cisco CallManager でのパスワード変更 CCMPWDChanger ツール Admin Utility を使用した CallManager サービスパスワードの変更 Cisco Unity でのパスワード変更 Cisco Unity

More information

使用する前に

使用する前に CHAPTER 1 この章では IPICS Mobile Client を初めて使用する際に必要な情報について説明します この章には次のトピックが含まれます 概要 (P.1-1) IPICS Mobile Client の入手方法 (P.1-4) SSL 証明書の入手方法 (P.1-4) 概要 IPICS Mobile Client は iphone を使って Cisco IP Interoperability

More information

Microsoft Word - SSL-VPN接続サービスの使い方

Microsoft Word - SSL-VPN接続サービスの使い方 作成 : 平成 29 年 06 月 29 日 更新 : 平成 30 年 07 月 28 日 SSL-VPN 接続サービスの使い方 内容 SSL-VPN 接続サービスの使い方... 1 1. SSL-VPN 接続サービスについて... 1 2. SSL-VPN 接続サービスの留意点... 1 3. SSL-VPN 接続サービスの利用に必要となるもの... 2 4. SSL-VPN 接続サービスを利用する手順...

More information

OSSTechドキュメント

OSSTechドキュメント OpenAM OAuth 認証モジュール 設定手順書 オープンソース ソリューション テクノロジ ( 株 ) 作成者 : 辻口鷹耶 作成日 : 2012 年 4 月 24 日 リビジョン : 1.0 目次 1. はじめに 1 1.1 OpenAM の対象バージョン...1 1.2 対象 OAuth プロバイダ...1 2. 要旨 2 2.1 OAuth 認証モジュールの概要...2 2.2 設定手順...2

More information

電話機の基本的な管理手順

電話機の基本的な管理手順 APPENDIX D ここでは 次の作業を行うための最小限の基本的な設定を説明します Cisco Unified Communications Manager の管理ページへの新規ユーザの追加 その新規ユーザへの新しい そのユーザのその電話機への関連付け その他の基本的なエンドユーザの設定作業このでは これらの作業を実行する 1 つの方法を示しますが それがこれらの作業を実行する唯一の方法というわけではありません

More information

ユーザ アカウントの作成と管理

ユーザ アカウントの作成と管理 CHAPTER 3 この章では Global Site Selector(GSS) 装置の CLI( コマンドラインインターフェイス ) ユーザログインアカウントとプライマリ Global Site Selector Manager (GSSM)GUI( グラフィカルユーザインターフェイス ) ユーザログインアカウントの作成方法と管理方法について説明します この章の構成は 次のとおりです GSS CLI

More information

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP Microsoft NAP 主な目的 検疫ネットワークを構築したい 802.1X ユーザー認証をシングルサインオンで行ないたい 概要 Microsoft NAP はActive Directory 環境下での利用を前提としています しかし Active Directory のドメイン認証と IEEE 802.1X 認証 ( および NAP の検疫 ) は同期していません したがって 802.1X 認証の前にドメイン認証が行なわれた場合

More information

2. 設定画面から 下記の項目について入力を行って下さい Report Type - 閲覧したい利用統計の種類を選択 Database Usage Report: ご契約データベース毎の利用統計 Interface Usage Report: 使用しているインターフェイス * 毎の利用統計 * 専用

2. 設定画面から 下記の項目について入力を行って下さい Report Type - 閲覧したい利用統計の種類を選択 Database Usage Report: ご契約データベース毎の利用統計 Interface Usage Report: 使用しているインターフェイス * 毎の利用統計 * 専用 EBSCOadmin 利用統計設定方法 EBSCOadmin 内の Report & Statistics 機能をご利用頂くことで セッション別 発信元の IP アドレス別 デー タベース別 最も多く検索された雑誌タイトルなどに限定して ユーザーのデータベース利用頻度を把握すること ができます ここでは 基本的なデータベースの利用統計レポートの作成方法をご説明します 利用統計を設定する (=Standard

More information

レポートでのデータのフィルタ

レポートでのデータのフィルタ フィルタのタイプ, 1 ページ 日付の範囲フィルタの設定, 2 ページ 値リストまたはコレクション フィルタの設定, 3 ページ 詳細フィルタの設定, 5 ページ フィルタのタイプ フィルタのタイプは [基本フィルタ Basic Filters ] と [詳細フィルタ Advanced Filters ] の 2 種類から選択できます [基本フィルタ Basic Filters ] [基本フィルタ

More information

CEM 用の Windows ドメイン コントローラ上の WMI の設定

CEM 用の Windows ドメイン コントローラ上の WMI の設定 CEM 用の Windows ドメインコントローラ上の WMI の設定 目次 はじめに前提条件要件使用するコンポーネント設定新しいグループポリシーオブジェクトの作成 WMI: COM セキュリティの設定ユーザ権限の割り当てファイアウォールの設定 WMI 名前空間のセキュリティ確認トラブルシューティング 概要 このドキュメントでは Windows ドメインコントローラで Cisco EnergyWise

More information

サードパーティ コール制御のセットアップ

サードパーティ コール制御のセットアップ サードパーティ コール制御のセットアッ プ 電話機の MAC アドレスの確認 1 ページ ネットワーク設定 2 ページ プロビジョニング 2 ページ プロビジョニング サーバへの現在の電話機設定のレポート 2 ページ Web ベースの設定ユーティリティ 5 ページ 管理者アカウントとユーザ アカウント 7 ページ 電話機の MAC アドレスの確認 サードパーティ コール制御システムに電話機を追加するために

More information

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S リモートアクセス Smart Device VPN [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive 1/83 目次 1 はじめに 3 1-1 本マニュアルの目的... 3 1-2 注意事項... 3 1-3 ご利用のイメージ... 4 2 の設定フロー概略 5 3 スマートフォン (Android4.4)

More information

ライセンス管理

ライセンス管理 Cisco Smart Software Licensing を使用すると ライセンスのプールを一元的に購入および管理で きます 各ユニットのライセンス キーを管理する必要なく デバイスを簡単に導入または削除 できます また Smart Software Licensing では ライセンスの利用状態やニーズを一目で確認で きます Smart Software Licensing について, 1 ページ

More information

はじめに

はじめに CHAPTER 1 この章では IPICS Mobile Client を初めて使用する際に必要な情報について説明します この章では 次のトピックについて取り上げます 概要 (P.1-1) IPICS Mobile Client の入手方法 (P.1-3) (P.1-4) 概要 IPICS Mobile Client は iphone を使って Cisco IP Interoperability and

More information

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/ トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192

More information

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線 株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線終端装置 (ONU) WAN グローバル IP 1.xxx.yyy.9 iphone LAN(192.18.1.0/24)

More information

SMB スイッチ CLI に SSH を使用してアクセスするか、または Telnet で接続して下さい

SMB スイッチ CLI に SSH を使用してアクセスするか、または Telnet で接続して下さい SMB スイッチ CLI に SSH を使用してアクセスするか または Telnet で接続して下さい 目標 Cisco スモールビジネスによって管理されるスイッチは Command Line Interface (CLI) によってリモートアクセスされ 設定することができます CLI にアクセスすることはコマンドがターミナルベースのウィンドウで入力されるようにします Web ベースユーティリティよりもむしろ

More information

管理者と管理ポリシー

管理者と管理ポリシー CHAPTER 11 この章では Cisco Secure Access Control Server リリース 4.2( 以降は ACS と表記 ) の [Administration Control] セクションにある機能についてします この章は 次の項で構成されています 管理者アカウント (P.11-1) ログイン (P.11-5) アカウントの追加 編集 および削除 (P.11-6) ポリシーの設定

More information

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA 株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WAN グローバル IP 61.xxx.yyy.9 ZyWALL USG Windows PC LAN(192.168.1.0/24)

More information

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 ( 株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (ONU) グローバル IP ZyWALL USG iphone/ Android LAN(192.168.1.0/24)

More information

2. Save をクリックします 3. System Options - Network - TCP/IP - Advanced を開き Primary DNS server と Secondary DNS Server に AXIS ネットワークカメラ / ビデオエンコーダが参照できる DNS サ

2. Save をクリックします 3. System Options - Network - TCP/IP - Advanced を開き Primary DNS server と Secondary DNS Server に AXIS ネットワークカメラ / ビデオエンコーダが参照できる DNS サ はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダのファームウエアバージョン 5.4x 以降で 指定された曜日と時間帯に 画像を添付したメールを送信するための設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページにアクセスする 1. Internet Explorer などの Web ブラウザを起動します 2. Web ブラウザの

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規   I 2016 年 2 月 3 日 第 1.0 版 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 2 月 3 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド ( 以下弊社 ) が慎重に作成および管理いたしますが

More information

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置 株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置 (ONU) WAN グローバル IP 61.xxx.yyy.9 Windows PC LAN(192.168.1.0/24)

More information

Cisco Desktop Collaboration Experience の基本的な管理手順

Cisco Desktop Collaboration Experience の基本的な管理手順 Cisco Desktop Collaboration Experience の基本 的な管理 ここでは 次の作業を行うための最小限の基本的な設定を説明します 新しいユーザを Cisco Unified Communications Manager Administration に追加します そのユーザ用に新しい Cisco Desktop Collaboration Experience を設定

More information

PowerPoint Presentation

PowerPoint Presentation Cosy 131 の設定 Ethernet モデルインターネット接続 V1.4 (ver 13.2s1 base) 3G / 4G インターネット接続の場合 対象製品 : Cosy 131 Ethernet EC61330 Cosy 131 3G EC6133D Cosy 131 WiFi EC6133C Cosy 131 4G APAC EC6133F HMS INDUSTRIAL NETWORKS

More information

障害およびログの表示

障害およびログの表示 この章の内容は 次のとおりです 障害サマリー, 1 ページ 障害履歴, 4 ページ Cisco IMC ログ, 7 ページ システム イベント ログ, 9 ページ ロギング制御, 12 ページ 障害サマリー 障害サマリーの表示 手順 ステップ 1 [ナビゲーション Navigation ] ペインの [シャーシ Chassis ] メニューをクリックします ステップ 2 [シャーシ Chassis

More information

McAfee SaaS Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護

McAfee SaaS  Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護 統合ガイド改訂 G McAfee SaaS Email Protection Microsoft Office 365 と Exchange Online の保護 Microsoft Office 365 の設定 このガイドの説明に従って McAfee SaaS Email Protection を使用するように Microsoft Office 365 と Microsoft Exchange Online

More information

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ) CHAPTER 2 アプリケーションインスペクションの特別なアクション ( インスペクションポリシーマップ ) モジュラポリシーフレームワークでは 多くのアプリケーションインスペクションで実行される特別なアクションを設定できます サービスポリシーでインスペクションエンジンをイネーブルにする場合は インスペクションポリシーマップで定義されるアクションを必要に応じてイネーブルにすることもできます インスペクションポリシーマップが

More information

電話機の設定の変更方法

電話機の設定の変更方法 サウンド設定 音量レベル 表示オプション およびキーパッド設定を調整することによって ワイヤレス IP 電話を個人設定できます 設定メニューからネットワークプロファイルを表示することもできます 呼出音のカスタマイズ 回線ごとに呼出音の種類を選択することによって電話機をカスタマイズできます 各回線の呼出音設定を表示する 1. > [ 電話の設定 (Phone Settings)] > [ サウンド設定

More information

End Users

End Users CHAPTER 2 この章では Admin Portal の オプションについて説明します オプションでは エンドユーザの有効化 無効化 および管理や新しい電話のプロビジョニング 電話にインストールされている Cisco Unified Mobile Communicator のアップグレードを行うことができます また エンドユーザの電話から Cisco Unified Mobile Communicator

More information

Catalyst 9800 ワイヤレス コントローラ AP 許可 リスト

Catalyst 9800 ワイヤレス コントローラ AP 許可 リスト Catalyst 9800 ワイヤレスコントローラ AP 許可リスト 目次 はじめに背景説明前提条件要件使用するコンポーネント設定ネットワーク図設定 MAC AP 許可リスト - ローカル MAC AP 許可リスト - 外部 RADIUS サーバ確認トラブルシューティング 概要 この資料に Access Point (AP) 認証ポリシーを設定する方法を説明されています この機能は承認されたアクセスポイントだけ

More information

Upload path ファイル送信先ディレクトリのパスを指定します ホームディレクトリに画像を送信する場合は空白のまま サブディレクトリに画像を送信する場合はディレクトリ名を指定します さらに下位のディレクトリを指定する場合は \ マークを利用します 例 ) ホームディレクトリ以下の camera

Upload path ファイル送信先ディレクトリのパスを指定します ホームディレクトリに画像を送信する場合は空白のまま サブディレクトリに画像を送信する場合はディレクトリ名を指定します さらに下位のディレクトリを指定する場合は \ マークを利用します 例 ) ホームディレクトリ以下の camera はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダのファームウエアバージョン 5.5x 以降で 任意の間隔で画像を FTP サーバへ送信するための設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページにアクセスする 1. Internet Explorer などの Web ブラウザを起動します 2. Web ブラウザの URL

More information

新しいモビリティの設定

新しいモビリティの設定 新しいモビリティについて, 1 ページ 新しいモビリティの制約事項, 2 ページ GUI, 2 ページ CLI, 4 ページ 新しいモビリティについて 新しいモビリティは Cisco Catalyst 3850 シリーズ スイッチおよび Cisco 5760 シリーズ ワイヤレ ス LAN コントローラなどのワイヤレス コントロール モジュール WCM を使用した統合アクセ ス コントローラと互換性のあるコントローラを有効にします

More information

Hik-Connect アカウントにデバイスを追加する方法ユーザーは Hik-Connect APP ウェブポータル ivms4500 アプリまたは ivms クライアント経由で Hik-Connect 機能を有効にすることができます 注 : iv

Hik-Connect アカウントにデバイスを追加する方法ユーザーは Hik-Connect APP   ウェブポータル ivms4500 アプリまたは ivms クライアント経由で Hik-Connect 機能を有効にすることができます 注 : iv 概要 Hik-Connect は 動的ドメイン名サービスとアラームプッシュ通知サービスを統合した Hikvision によって導入された新しいサービスです これは デバイスがインターネットに接続するための簡単な方法を提供します このマニュアルは Hik-Connect サービスを追加する方法をユーザーに示すためのガイドです 注 :: ユーザーエクスペリエンスを向上させるために ルーターとデバイスの両方で

More information

9 WEB監視

9  WEB監視 2018/10/31 02:15 1/8 9 WEB 監視 9 WEB 監視 9.1 目標 Zabbix ウェブ監視は以下を目標に開発されています : ウェブアプリケーションのパフォーマンスの監視 ウェブアプリケーションの可用性の監視 HTTPとHTTPSのサポート 複数ステップで構成される複雑なシナリオ (HTTP 要求 ) のサポート 2010/08/08 08:16 Kumi 9.2 概要 Zabbix

More information

Hyper-V 仮想マシンの設定

Hyper-V 仮想マシンの設定 この章の内容は 次のとおりです Microsoft Hyper-V マネージャでの VM の作成, 1 ページ VF ドライバのインストール, 3 ページ ポートプロファイルの接続, 3 ページ Microsoft Hyper-V マネージャでの VM の作成 この手順は Microsoft Hyper-V マネージャの [New Virtual Machine Wizard] を使用して VM を作成します

More information

サードパーティ コール制御のセットアップ

サードパーティ コール制御のセットアップ サードパーティ コール制御のセットアッ プ 電話機の MAC アドレスの確認 1 ページ ネットワーク設定 2 ページ プロビジョニング 2 ページ プロビジョニング サーバへの現在の電話機設定のレポート 2 ページ Web ベースの設定ユーティリティ 5 ページ 管理者アカウントとユーザ アカウント 7 ページ 電話機の MAC アドレスの確認 サードパーティ コール制御システムに電話機を追加するために

More information

VLAN の設定

VLAN の設定 この章の内容は 次のとおりです VLAN について, 1 ページ, 4 ページ VLAN について VLAN の概要 VLAN は ユーザの物理的な位置に関係なく 機能 プロジェクトチーム またはアプリケーションによって論理的にセグメント化されているスイッチドネットワークの端末のグループです VLAN は 物理 LAN と同じ属性をすべて備えていますが 同じ LAN セグメントに物理的に配置されていないエンドステーションもグループ化できます

More information

Identity Services Engine ゲスト ポータルのローカル Web 認証の設定例

Identity Services Engine ゲスト ポータルのローカル Web 認証の設定例 Identity Services Engine ゲストポータルのローカル Web 認証の設定例 Document ID: 116217 Updated: 2015 年 11 月 25 日 Marcin Latosiewicz およびニコラス Darchis によって貢献される Cisco TAC エンジニア PDF のダウンロード印刷フィードバック関連製品 ワイヤレス LAN(WLAN) Cisco

More information

Linux のインストール

Linux のインストール CHAPTER 1 この章では 次の 2 つの手順について説明します 内蔵ドライブへのインストール (P.1-1) SAN ブートインストール (P.1-8) PXE ネットワーク環境を使用した (P.1-15) 内蔵ドライブへのインストール ここでは Red Hat Enterprise Linux(RHEL) または SUSE Linux Enterprise Server(SLES) を 内蔵ドライブにインストールする方法について説明します

More information

CSS のスパニングツリー ブリッジの設定

CSS のスパニングツリー  ブリッジの設定 CHAPTER 2 CSS では Spanning Tree Protocol(STP; スパニングツリープロトコル ) ブリッジの設定をサポートしています スパニングツリーブリッジは ネットワークのループを検出して防止します ブリッジ経過時間 転送遅延時間 ハロータイム間隔 最大経過時間など CSS のグローバルスパニングツリーブリッジオプションを設定するには bridge コマンドを使用します

More information