ASA: ASDM 設定を使用したスマート トンネルの設定例

Similar documents
RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

Microsoft Word JA_revH.doc

VPN 接続の設定

汎用プロキシ利用案内 汎用プロキシ利用案内 目次 汎用プロキシ利用案内 はじめに 汎用プロキシとは 利用可能なポート 概要 動作環境 インストール Windows <I

ハンドシェイク障害または証明書検証エラーによる NGFW サービス モジュール TLS の中断

自動代替ルーティング設定

シナリオ:DMZ の設定

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

シナリオ:サイトツーサイト VPN の設定

CEM 用の Windows ドメイン コントローラ上の WMI の設定

ログインおよび設定

FQDN を使用した ACL の設定

Identity Services Engine ゲスト ポータルのローカル Web 認証の設定例

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

UCCX ソリューションの ECDSA 証明書について

Windows GPO のスクリプトと Cisco NAC 相互運用性

使用する前に


Mobile Access簡易設定ガイド

音声認識サーバのインストールと設定

VPN クライアントと AnyConnect クライアントからローカル LAN へのアクセスの設定例

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

Cisco CallManager および Cisco Unity でのパスワード変更の設定例

WeChat 認証ベースのインターネット アクセス

8021.X 認証を使用した Web リダイレクトの設定

はじめに 動作環境の全ブラウザで 本書の設定を行ってください 本設定を行わない場合 システムが 正常に動作しない可能性がありますので 必ず設定をお願いいたします また 本書の中で 画 像に番号を付与している箇所以外の設定は お使いの環境のままでご使用ください 参考 : 動作環境の全ブラウザについては

Cisco® ASA シリーズルーター向けDigiCert® 統合ガイド

SMB スイッチ CLI に SSH を使用してアクセスするか、または Telnet で接続して下さい

パソコンバンクWeb21 操作マニュアル[導入・事前設定編]

Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ)

ESET Smart Security 7 リリースノート

次 はじめに ブラウザーサポート デフォルトのIPアドレスについて

コンフィギュレーション ファイルのバックアップと復元

Microsoft Word - プリンター登録_Windows XP Professional.doc

VPN の IP アドレス

Cisco Unified Communications Manager サーバ アドレスとユーザ名の自動的な入力

シナリオ:SSL VPN クライアン トレス接続

目次 第 1 章概要....1 第 2 章インストールの前に... 2 第 3 章 Windows OS でのインストール...2 第 4 章 Windows OS でのアプリケーション設定 TP-LINK USB プリンターコントローラーを起動 / 終了するには

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

OmniTrust

ユーザ システム要件

SQL Server または MSDE のバージョン、およびサービス パック レベルの確認

PALNETSC0184_操作編(1-基本)

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例

OS5.2_SSLVPN設定手順書

詳細:ポリシーへのプレログイン条件の割り 当て

PowerPoint プレゼンテーション

OS の bit 数の確認方法 - Windows0 及び Windows8. Windows のコントロールパネルを開きます Windows0 の場合 スタート から Windows システムツール の コントロールパネル をクリックします Windows8. の場合 スタート から PC 設定

クラウドラボ VPN接続テスト 操作手順書 Windows 7版

WebView のハング:- java.lang.OutOfMemoryError

<4D F736F F D CC82BD82DF82CC50438AC28BAB90DD92E82E646F63>

Microsoft Word - 01.【電子入札】パソコンの設定方法について 修正_

更新用証明書インポートツール 操作マニュアル 2011 年 10 月 31 日 セコムトラストシステムズ株式会社 Copyright 2011 SECOM Trust Systems CO.,LTD. All rights reserved. P-1

Maple 12 Windows版シングルユーザ/ネットワークライセンス

注意事項 (1)Windows 10 を使用する場合 注意事項 1 注意事項 3 注意事項 4 についてご対応をお願いします (2)Windows 8.1 を使用する場合 注意事項 2 注意事項 3 注意事項 4 についてご対応をお願いします (3)Windows 7 上で Internet Exp

Microsoft Word - SSL-VPN接続サービスの使い方

.1 準備作業の流れ 準備作業の流れは 以下のとおりです 必要なものを用意する. パソコンインターネット接続回線 E メールアドレス.-(1).-().-(3) 当金庫からの送付物.-(4) パソコンの設定をする.3 Cookie の設定を行う.3-(1) Java の設定を有効にする ( ファイル

Kerberos の設定

ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイルツール(Excel形式)の利用方法

付録

ポップアップブロックの設定

目次 1. はじめに WEB インタフェース... 4 アクセス方法... 4 操作方法 FTP クライアント FFFTP(WINDOWS) インストール方法 アクセス方法 操作方法 CYBERD

Team Foundation Server 2018 を使用したバージョン管理 補足資料

つくば市 様

9.pdf

ミーティング記録の管理

2. サポートプラットフォーム Pulse Secure MAG でサポートされる OS 及びブラウザを以下に記載します OS ブラウザ WindowsXP SP3 32bit or 64bit Internet Explorer 7.0 以降 Windows Vista 32bit or 64bi

iStorage ソフトウェア VMware vCenter Plug-in インストールガイド

文書番号: NWT KO001

本文中の記号の意味 本文中で使用している記号の意味について以下に示します システムの操作上または処理の手続き上において 特に注意していただきたい事項を記載しています 記載内容を必ずお読みください システムの操作上または処理の手続き上において 参考にしていただきたい事項を記載しています 必要に応じてお

ピツニーボウズジャパン ソリューションのご紹介

自律アクセス ポイントでの Cisco IOS のアップグレード

Web AppBuilder for ArcGIS (Developer Edition) インストールガイド

Transcription:

ASA: ASDM 設定を使用したスマートトンネルの設定例 目次 概要前提条件要件使用するコンポーネント表記法背景説明スマートトンネルアクセスの設定スマートトンネルの要件と制限事項一般的な要件と制限事項 Windows の要件と制限事項 Mac OS の要件と制限事項設定スマートトンネルリストの追加または編集スマートトンネルエントリの追加または編集 ASDM 6.0(2) を使用した ASA スマートトンネルの設定 (Lotus の例 ) トラブルシューティングクライアントレスポータルでブックマークされたスマートトンネル URL を使用して接続できません なぜこれが発生するのでしょうか また どうすれば解決できますか WebVPN で設定されているスマートトンネルリンクの URL を変換できますか 関連情報 概要 スマートトンネルとは TCP ベースのアプリケーションとプライベートサイトとの間の接続のことです 経路としてセキュリティアプライアンスを使用したクライアントレス ( ブラウザベース ) の SSL VPN セッションを プロキシサーバとしてセキュリティアプライアンスを使用します スマートトンネルアクセスを付与するアプリケーションを指定し 各アプリケーションへのローカル経路を指定することができます Microsoft Windows で実行されるアプリケーションでは スマートトンネルアクセスを付与する条件として チェックサムの SHA-1 ハッシュを一致させるように要求することもできます Lotus SameTime や Microsoft Outlook Express は スマートトンネルアクセスを付与する可能性があるアプリケーションの例です アプリケーションがクライアントであるかどうか または Web 対応アプリケーションであるかどうかによって スマートトンネル設定では 次の手順のいずれか 1 つが必要です クライアントアプリケーションの場合 1 つまたは複数のスマートトンネルリストを作成し

そのリストを スマートトンネルアクセスを提供するグループポリシーまたはローカルユーザポリシーに割り当てます スマートトンネルアクセスが可能な Web 対応アプリケーションの場合 その URL を指定する 1 つまたは複数のブックマークリストエントリを作成し そのリストを スマートトンネルアクセスを提供する DAP グループポリシー またはローカルユーザポリシーに割り当てます クライアントレス SSL VPN セッションを介して スマートトンネル接続でログインクレデンシャルの発行が自動化される Web 対応アプリケーションをリストに載せることもできます このドキュメントは スマートトンネル機能が既存の構成で設定できるよう Cisco AnyConnect SSL VPN Client の設定がすでに行われており 適切に動作することが前提となっています Cisco AnyConnect SSL VPN Client の設定の詳細については ASA 8.x: ASA で AnyConnect VPN Client のスプリットトンネリングを許可する場合の設定例 ) を参照してください スマートトンネルとともにスプリットトンネリングを設定する方法の詳細については スマートトンネルポリシーの設定 を参照してください 注 : スマートトンネル機能を設定するため ASA 8.x:ASA で AnyConnect VPN Client のスプリットトンネリングを許可するための設定例 の ASDM 6.0(2) を使用した ASA 設定 の項で説明する手順 4.b ~ 4.l を実行しないでください このドキュメントでは Cisco ASA 5500 シリーズの適応型セキュリティアプライアンスにスマートトンネルを設定する方法について説明します 前提条件 要件 このドキュメントに関する固有の要件はありません 使用するコンポーネント このドキュメントの情報は 次のソフトウェアとハードウェアのバージョンに基づくものです ソフトウェアバージョン 8.0(2) を実行する Cisco ASA 5500 シリーズ適応型セキュリティアプライアンス Microsoft Installer バージョン 3.1 によって Microsoft Vista Windows XP SP2 または Windows 2000 Professional SP4 が動作している PC Cisco Adaptive Security Device Manager(ASDM) バージョン 6.0(2) このドキュメントの情報は 特定のラボ環境にあるデバイスに基づいて作成されたものです このドキュメントで使用するすべてのデバイスは クリアな ( デフォルト ) 設定で作業を開始しています ネットワークが稼働中の場合は コマンドが及ぼす潜在的な影響を十分に理解しておく必要があります 表記法 ドキュメント表記の詳細は シスコテクニカルティップスの表記法 を参照してください 背景説明

スマートトンネルアクセスの設定 スマートトンネルテーブルには スマートトンネルリストが表示されます 各リストでは スマートトンネルアクセスと それに関連するオペレーティングシステム (OS) で使用可能な 1 つまたは複数のアプリケーションが指定されています 各グループポリシーまたはローカルユーザポリシーでは 1 つのスマートトンネルリストがサポートされているため スマートトンネルリストでサポートされるよう 非ブラウザベースのアプリケーションをグループ化する必要があります リストの設定に続いて それを 1 つまたは複数のグループポリシーまたはローカルユーザポリシーに割り当てることができます 注 : スマートトンネル設定の詳細については スマートトンネルアクセスの設定 を参照してください スマートトンネルのウィンドウ ([Configuration] > [Remote Access VPN] > [Clientless SSL VPN Access] > [Portal] [Smart Tunnels]) を使用すると 次の手順を完了できます スマートトンネルリストの追加とリストへのアプリケーションの追加スマートトンネルリストを追加し アプリケーションをリストに追加するには 次の手順を実行します [Add] をクリックします [Add Smart Tunnel List] ダイアログボックスが表示されます リストの名前を入力し [Add] をクリックします ASDM によって [Add Smart Tunnel Entry] ダイアログボックスが開かれ これによって スマートトンネルの属性をリストに割り当てることができます スマートトンネルに必要な属性を割り当てた後で [OK] をクリックします ASDM によって リストにある属性が表示されます リスト全体の作業を完了するには 必要に応じてこれらの手順を繰り返し [Add Smart Tunnel List] ダイアログボックスで [OK] をクリックします スマートトンネルリストの変更スマートトンネルリストを変更するには 次の手順を実行します リストをダブルクリックするか またはテーブルにあるリストを選択し [Edit] をクリックします [Add] をクリックし スマートトンネル属性の新しいセットをリストに挿入するか または リストにあるエントリを選択し [Edit] または [Delete] をクリックします リストの削除リストを削除するには テーブルにあるリストを選択し [Delete] をクリックします ブックマークの追加設定およびスマートトンネルリストの割り当てに続いて サービスのブックマークを追加し [Add Bookmark] ダイアログボックスまたは [Edit Bookmark] ダイアログボックスで [Enable Smart Tunnel] オプションをクリックして スマートトンネルを使いやすいように設定できます スマートトンネルアクセスを使用すると クライアント TCP ベースのアプリケーションで ブラウザベースの VPN 接続を使用して サービスを接続できます プラグインおよび従来のテクノロジーのポート転送と比較して ユーザに対して次の利点が提供されます スマートトンネルでは プラグインよりも優れたパフォーマンスが提供されます ポート転送と異なり スマートトンネルでは ローカルポートへのローカルアプリケーションのユーザ接続が不要のため ユーザの使用感を簡素化できます ポート転送と異なり スマートトンネルでは ユーザに管理権限が不要です スマートトンネルの要件と制限事項 一般的な要件と制限事項

スマートトンネルには 次のような一般的な要件および制限事項があります スマートトンネル接続を開始するリモートホストでは 32 ビット版の Microsoft Windows Vista Windows XP または Windows 2000 あるいは Mac OS 10.4 または 10.5 を実行している必要があります スマートトンネルの自動サインオンは Windows の Microsoft Internet Explorer のみでサポートされます ブラウザは Java と Microsoft ActiveX の一方または両方でイネーブルである必要があります スマートトンネルでは Microsoft Windows およびセキュリティアプライアンスが実行されているコンピュータ間にあるプロキシのみがサポートされます スマートトンネルでは Internet Explorer の設定が使用されます ( つまり Windows のシステム全体での使用が意図されています ) リモートコンピュータで セキュリティアプライアンスへの到達が必要な場合 接続の終端の URL は プロキシサービスから除外されている URL のリストにある必要があります プロキシ設定により ASA に定義されているトラフィックがプロキシを介して通信されるよう指定されている場合 すべてのスモールチャネルトラフィックはプロキシを介して通信されます HTTP ベースのリモートアクセスシナリオでは サブネットによって VPN ゲートウェイへのユーザアクセスが提供されない場合があります この場合 Web とエンドユーザとの間のトラフィックを通信するために ASA の正面に置かれるプロキシによって Web アクセスが提供されます ただし VPN ユーザのみが ASA の正面に置かれるプロキシを設定できます これを行う場合 これらのプロキシによって 接続方式がサポートされることを確認してください 認証が必要なプロキシでは スマートトンネルによって 基本ダイジェスト認証タイプのみがサポートされます スマートトンネルの起動時に セキュリティアプライアンスによって クライアントレスセッションの開始にユーザが使用したブラウザプロセスから すべてのトラフィックがトンネル内を通過されます ユーザがブラウザプロセスの別のインスタンスを起動すると すべてのトラフィックがトンネルに渡されます ブラウザプロセスが同じで セキュリティアプライアンスによって指定された URL へのアクセスが提供されない場合 ユーザはその URL を開くことができません 回避策として ユーザは クライアントレスセッションの確立に使用されたブラウザと異なるブラウザを使用できます ステートフルフェールオーバーでは スマートトンネル接続は残されません ユーザは フェールオーバー後に再接続する必要があります Windows の要件と制限事項 次の要件と制限事項は Windows のみに適用されます Winsock 2 のみで TCP ベースのアプリケーションから スマートトンネルアクセスを行うことができます セキュリティアプライアンスでは Microsoft Outlook Exchange(MAPI) プロキシはサポートされません ポート転送でもスマートトンネルでも MAPI はサポートされません MAPI プロトコルを使用した Microsoft Outlook Exchange 通信では リモートユーザは AnyConnect を使用する必要があります スマートトンネルまたはポート転送を使用する Microsoft Windows Vista のユーザは ASA の URL を信頼済みサイトゾーンに追加する必要があります 信頼済みサイトゾーンにアクセスするには Internet Explorer を開始し [Tools] > [Internet Options] を選択し [Security] タブをクリックします Vista ユーザは スマートトンネルアクセスを活用するために 保護モードをディセーブルにすることもできます ただし 攻撃に対する脆弱性が大きくなる

ため シスコではこの方法を採用しないことを推奨します Mac OS の要件と制限事項 次の要件と制限事項は Mac OS のみに適用されます Safari 3.1.1 またはそれ以降か Firefox 3.0 またはそれ以降 Sun JRE 1.5 またはそれ以降 ポータルページから開始されたアプリケーションのみがスマートトンネル接続を確立できます この要件には Firefox のスマートトンネルサポートが含まれます スマートトンネルを最初に使用しているときに Firefox の別のインスタンスを開始するために Firefox を使用する場合 csco_st という名前のユーザプロファイルが必要です このユーザプロファイルがない場合 セッションからユーザに対し プロファイルを作成する旨のプロンプトが表示されます SSL ライブラリに動的にリンクされている TCP を使用するアプリケーションは スマートトンネル経由で動作できます Mac OS 上では 次の機能およびアプリケーションは スマートトンネルではサポートされません プロキシサービス自動サインオン2 レベルのネームスペースが使用されるアプリケーションTelnet SSH および curl などのコンソールベースのアプリケーションlibsocket コールを探す dlopen または dlsym を使用したアプリケーションlibsocket コールを探すために静的にリンクされているアプリケーション 設定 この項では このドキュメントで説明する機能の設定に必要な情報を提供します 注 : このセクションで使用されているコマンドの詳細を調べるには Command Lookup Tool( 登録ユーザ専用 ) を使用してください スマートトンネルリストの追加または編集 [Add Smart Tunnel List] ダイアログボックスを使用すると セキュリティアプライアンス設定にスマートトンネルエントリのリストを追加できます [Edit Smart Tunnel List] ダイアログボックスを使用すると リストの内容を変更できます フィールド [List Name]: アプリケーションまたはプログラムのリストでの固有名を入力します 名前の文字数には制限はありません スペースは使用しないでください スマートトンネルリストの設定に続いて クライアントレス SSL VPN グループポリシーおよびローカルユーザポリシーの [Smart Tunnel List] 属性の隣に リスト名が表示されます 設定する予定の他のリストから 内容や目的を区別することができる名前を割り当てます スマートトンネルエントリの追加または編集 [Add Smart Tunnel Entry] ダイアログボックスまたは [Edit Smart Tunnel Entry] ダイアログボックスを使用すると スマートトンネルリストにアプリケーションの属性を指定できます [Application ID]: スマートトンネルリストのエントリに名前を付ける文字列を入力します

文字列は OS で固有です 通常は スマートトンネルアクセスが付与されるよう アプリケーションに名前が付けられます 異なるパスまたはハッシュ値を指定するために選択するアプリケーションの複数のバージョンがサポートされるようにするには この属性を使用して 各リストエントリによってサポートされる OS と アプリケーションの名前およびバージョンを指定し エントリを区別できます ストリングには最大 64 文字まで使用できます [Process Name]: アプリケーションのファイル名またはパスを入力します 文字列には 最大 128 文字まで使用できます Windows では スマートトンネルアクセスのアプリケーションが許可されるには リモートホストのアプリケーションパスの右側のこの値に完全に一致することが必要です Windows のファイル名のみを指定する場合 スマートトンネルアクセスのアプリケーションを許可するために SSL VPN によって リモートホスト上の場所は制限されません 別の場所にインストールされたアプリケーションのパスおよびユーザの場合 アプリケーションは許可されません アプリケーションは 文字列の右側が入力する値と一致する限り パスに置くことができます スマートトンネルアクセスのアプリケーションが リモートホストの複数のパスの 1 つにある場合に これを認可するには アプリケーションの名前および拡張機能のみをこのフィールドに指定するか または各パスに固有のスマートトンネルエントリを作成します Windows では コマンドプロンプトから開始されたアプリケーションにスマートトンネルアクセスを追加する場合 cmd.exe がアプリケーションの親であるため スマートトンネルリストの 1 つのエントリのプロセス名に cmd.exe を指定し 別のエントリにアプリケーション自体へのパスを指定する必要があります Mac OS では プロセスへのフルパスが必要で 大文字と小文字が区別されます 各ユーザネームのためのパスを規定することを避けるためにティルダを挿入して下さい ( ) 部分的なパスの前に ( たとえば ~/bin/vnc) [OS]: アプリケーションのホスト OS を指定するため [Windows] または [Mac] をクリックします [Hash]:( オプションで Windows のみに適用可 ) この値を取得するには SHA-1 アルゴリズムを使用するハッシュを計算するユーティリティに 実行可能ファイルのチェックサムを入力します このようなユーティリティの例として Microsoft File Checksum Integrity Verifier(FCIV) を挙げることができます このユーティリティは http://support.microsoft.com/kb/841290/ で入手できます. FCIV のインストール後 スペースが含まれていないパスでハッシュされるアプリケーションの一時コピー ( 例 :c: //fciv.exe) を置き コマンドラインで fciv.exe -sha1 アプリケーションを入力して ( 例 :fciv.exe -sha1 c:\msimn.exe) SHA-1 ハッシュを表示します SHA-1 ハッシュは 常に 40 の 16 進数の文字です アプリケーションでスマートトンネルアクセスを認可する前に クライアントレス SSL VPN によって アプリケーション ID に一致するアプリケーションのハッシュが計算されます 結果がハッシュの値と一致すると アプリケーションに対してスマートトンネルアクセスが許可されます ハッシュを入力すると SSL VPN によって アプリケーション ID に指定した文字列と一致する不当なファイルが許可されないよう 妥当な保証が提供されます チェックサムは 各バージョンまたはアプリケーションのパッチによって異なるため 入力したハッシュは ある 1 つのバージョンまたはリモートホストのパッチのみと照合できます アプリケーションの複数のバージョンのハッシュを指定するには 各ハッシュ値に固有のスマートトンネルを作成します 注 : ハッシュ値を入力する場合で スマートトンネルアクセスのアプリケーションの将来のバージョンまたはパッチをサポートする場合は 将来のその時点で スマートトンネルリストをアップデートする必要があります スマートトンネルアクセスに突然問題が発生した場合 ハッシュ値が含まれているアプリケーションが アプリケーションアップグレードの最新の状態ではないことを示す可能性があります この問題は ハッシュを入力しないことによって回避できます スマートトンネルリストを設定した場合は それを 次のように アクティブになるグルー

プポリシーまたはローカルユーザポリシーに割り当てる必要があります リストをグループポリシーに割り当てるには [Config] > [Remote Access VPN] > [Clientless SSL VPN Access] > [Group Policies] > [Add] または [Edit] > [Portal] を選択し [Smart Tunnel List] 属性の横にあるドロップダウンリストから スマートトンネル名を選択します リストをグループポリシーに割り当てるには [Config] > [Remote Access VPN] > [AAA Setup] > [Local Users] > [Add] または [Edit] > [VPN Policy] > [Clientless SSL VPN] を選択し [Smart Tunnel List] 属性の横にあるドロップダウンリストから スマートトンネル名を選択します ASDM 6.0(2) を使用した ASA スマートトンネルの設定 (Lotus の例 ) このドキュメントは インターフェイス設定などの基本設定が完了していて 適切に動作していることを前提としています 注 : ASA を ASDM で設定できるようにするには ASDM 用の HTTPS アクセスの許可 を参照してください 注 : WebVPN と ASDM は ポート番号を変更しない限り 同じ ASA インターフェイス上では有効にできません 詳細については ASA の同じインターフェイスで有効になる ASDM および WebVPN ( 英語 ) を参照してください スマートトンネルを設定するには 次の手順を実行します 注 : この設定例では スマートトンネルは Lotus アプリケーションに対して設定されます 1. スマートトンネルの設定を開始するには [Configuration] > [Remote Access VPN] > [Clientless SSL VPN Access] > [Portal] > [Smart Tunnels] を選択します 2. [Add] をクリックします

[Add Smart Tunnel List] ダイアログボックスが表示されます 3. [Add Smart Tunnel List] ダイアログボックスで [Add] をクリックします [Add Smart Tunnel Entry] ダイアログボックスが表示されます 4. [Application ID] フィールドで スマートトンネルリスト内のエントリを指定する文字列を入力します 5. アプリケーションのファイル名および拡張子を入力し [OK] をクリックします 6. [Add Smart Tunnel List] ダイアログボックスで [OK] をクリックします

注 : 同等の CLI コンフィギュレーションコマンドを次に挙げます 7. 次のようにして 関連付けられているアプリケーションにスマートトンネルアクセスを提供するグループポリシーまたはローカルユーザポリシーにリストを割り当てます グループポリシーにリストを割り当てるには [Configuration] > [Remote Access VPN] > [Clientless SSL VPN Access] > [Group Policies] を選択し [Add] または [Edit] を選択します [Add Internal Group Policy] ダイアログボックスが表示されます

8. [Add Internal Group Policy] ダイアログボックスで [Portal] をクリックし [Smart Tunnel List] ドロップダウンリストからスマートトンネル名を選択して [OK] をクリックします 注 : この例では スマートトンネルのリスト名として Lotus が使用されています 9. ローカルユーザポリシーにリストを割り当てるには [Configuration] > [Remote Access VPN] > [AAA Setup] > [Local Users] を選択し [Add] をクリックして新しいユーザを設定するか または [Edit] をクリックして既存ユーザを編集します [Edit User Account] ダイアログボックスが表示されます

10. [Edit User Account] ダイアログボックスで [Clientless SSL VPN] をクリックし [Smart Tunnel List] ドロップダウンリストからスマートトンネル名を選択して [OK] をクリックします 注 : この例では スマートトンネルのリスト名として Lotus が使用されています スマートトンネル設定が完了しました トラブルシューティング クライアントレスポータルでブックマークされたスマートトンネル URL を使用して接続できません なぜこれが発生するのでしょうか また どうすれば解決できますか この問題は Cisco Bug ID CSCsx05766( 登録ユーザ専用 ) のために発生します この問題を解決するには Java Runtime プラグインを 旧バージョンにダウングレードします WebVPN で設定されているスマートトンネルリンクの URL を変換できますか ASA でスマートトンネルを使用する場合は URL を変換すること およびブラウザのアドレスバーを非表示にすることはできません ユーザは スマートトンネルを使用するように Web VPN で設定されているリンクの URL を表示できます このため ユーザがポートを変更し 他のサービスを使用するためにサーバにアクセスすることが可能になります この問題を解決するには WeType ACL を使用します 詳細については WebType ACL の作成 を参照してください

関連情報 Cisco ASA 5500 シリーズ適応型セキュリティアプライアンス AnyConnect VPN クライアントリリース 2.3 のリリースノート ASDM を使用した ASA での SSL VPN Client(SVC) の設定例 テクニカルサポートとドキュメント - Cisco Systems