管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

Similar documents
RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

Cisco CallManager で SQL クエリーを使用したコール詳細レコードの検索

SQL Server または MSDE のバージョン、およびサービス パック レベルの確認

UCCX 11.6 の Gmail の SocialMiner の統合

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例

Cisco CallManager および Cisco Unity でのパスワード変更の設定例

CRA 2.2(1)の ICD の設定方法

ACI のファースト LACP タイマーを設定して下さい

ログインおよび設定

Identity Services Engine ゲスト ポータルのローカル Web 認証の設定例

Windows GPO のスクリプトと Cisco NAC 相互運用性

FQDN を使用した ACL の設定

索引

VPN 接続の設定

8021.X 認証を使用した Web リダイレクトの設定

CEM 用の Windows ドメイン コントローラ上の WMI の設定

ローカル認証でのVPN 3000 Concentrator PPTP の設定方法

Microsoft iSCSI Software Targetを使用したクラスタへの共有ディスク・リソースの提供

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

CiscoSecure NT 2.5 以降(RADIUS)を使用して VPN 5000 Client から VPN 5000 コンセントレータへの認証を行う方法

Net'Attest EPS設定例

Microsoft Word JA_revH.doc

ハンドシェイク障害または証明書検証エラーによる NGFW サービス モジュール TLS の中断

自動代替ルーティング設定

Microsoft Word - SSL-VPN接続サービスの使い方

Catalyst 9800 ワイヤレス コントローラ AP 許可 リスト

ローカル認証の設定例を含む WLC 5760/3850 Custom WebAuth

5.2

NAC(CCA)4.x: LDAP を使用して、ユーザを特定のロールにマッピングする設定例

TeamViewer マニュアル – Wake-on-LAN

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規 I

Mobile Access IPSec VPN設定ガイド

9.pdf

VRF のデバイスへの設定 Telnet/SSH アクセス

Mental ray for Maya インストール手順 1 Mental ray plug-in のインストール 1.1 下記リンクの NVIDIA mental ray の製品ページにて必要事項を記入し 必要なバージョンのチェックボックスを入れてから 今すぐダウンロード をクリックすると 記載し

R76/Gaia ブリッジ構成設定ガイド

改訂履歴 版番号改訂日改訂者改訂内容 年 3 月 3 日ネットワールド 新規 I

連絡先

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

Microsoft Word - ssVPN MacOS クライアントマニュアル_120版.doc

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

TeamViewer 9マニュアル – Wake-on-LAN

03_共有フォルダ

Microsoft Exchange Server 2003/2007 と IM and Presence との統合

WebView のハング:- java.lang.OutOfMemoryError

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

改版履歴 版数 改版日付 改版内容 /03/14 新規作成 2013/03まで製品サイトで公開していた WebSAM DeploymentManager Ver6.1 SQL Server 2012 製品版のデータベース構築手順書 ( 第 1 版 ) を本 書に統合しました 2

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

939061j

ロガーおよび HDS ログ保持およびパージ設定の識別および変更

使用する前に

CentreCOM VT-Kit2 plus リリースノート

MeetingPlace の保留音と「Welcome to MeetingPlace」プロンプトと呼び出し音の変更

コンフィギュレーション ファイルのバックアップと復元

ip nat outside source list コマンドを使用した設定例

Hik-Connect アカウントにデバイスを追加する方法ユーザーは Hik-Connect APP ウェブポータル ivms4500 アプリまたは ivms クライアント経由で Hik-Connect 機能を有効にすることができます 注 : iv

サードパーティ コール制御のセットアップ

AutoDesk Vault Configuration Guide

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

索引

シナリオ:サイトツーサイト VPN の設定

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

(4) 変更するアカウントを選びます の下に 作成したアカウント FAX が表示されているので クリックします (5) [ パスワードを作成する ] をクリックします (6) [ 新しいパスワード ] 欄に設定するパスワード ( ここでは例として fax ) を入力します [ 新しいパスワードの確認

Cisco Unity と Unity Connection Server の設定

サードパーティ コール制御のセットアップ

MC860dn/MC860dtn スキャン To CIFS(Windows 7 Professional) Rev.0.1 スキャン To CIFS は スキャンしたデータをネットワーク上の Windows PC の共有フォルダに転送する機能です 以下の操作にはコンピュータの管理者の

VPN の IP アドレス

Corporate Document

Symantec AntiVirus の設定

音声認識サーバのインストールと設定

サードパーティ コール制御のセットアップ

2 1 事前準備する バージョンアップ操作を行う前に 次の準備を行います (1-1) ひかり電話対応 VoIP アダプタ (AD-200NE) にログインするための パスワード を用意します ひかり電話対応 VoIP アダプタ (AD-200NE) に初めてログインする場合 パスワード設定を行う必要

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 5 日ネットワールド 新規 I

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

はじめに 注意事項 本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 商標一覧 RSA RSA ロゴ SecurID については RSA Security Inc. の米国およびその他の国における商標

改定履歴 Version リリース日改訂内容 年 5 月 1 日 OS バージョンアップに伴い 以下の項目の手順 画像を修正しました 3 スマートフォン (Android 6.0) の設定例 を 3 スマートフォン (Android ) の設定例 に修正しました 4

SMB スイッチ CLI に SSH を使用してアクセスするか、または Telnet で接続して下さい

スライド 1

Cisco CallManager および Cisco Unity の時刻同期の設定方法

目次 本書の概要... 3 QNAP で AD 環境を構築するネットワーク環境... 3 Active Directory ドメインコントローラ構築... 5 AD ユーザ作成 AD ユーザ単独作成 AD ユーザ複数作成 共有フォルダアクセス許可追加

Cisco Start Firewall Cisco ASA 5506-X PAT(Port Address Translation) の設定 2016 年 3 月 23 日 第 1.1 版 株式会社ネットワールド

Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ)

障害およびログの表示

1

(株) 殿

バックアップについての注意点 自動バックアップ設定後も 正常にデータが保管されているか定期的に必ず確認してください 定期的に必ず確認してください 設定後であっても様々な理由で突然バックアップが失敗していることもあるためです 複数の場所や媒体に定期的に保管することを強くおすすめします! 特に同じ建屋内

Kerberos の設定

LDAP サーバと統合するための ISE の設定

SCC(IPsec_win10)_リモート設定手順書.doc

付録

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

NortonAntiVirus for MicrosoftExchange

PrintBarrierV3L50(V ) アップデート手順書 第 1.01 版 株式会社富士通アドバンストエンジニアリング 平成 25 年 3 月 7 日 1

FormPat 環境設定ガイド

口やかましい女ソフト VPN Client を RV130 および RV130W の IPSec VPN サーバと接続するのに使用して下さい

Transcription:

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法 目次 概要前提条件要件使用するコンポーネント表記法 TACACS+ サーバを設定して下さい TACACS+ サーバの VPN 3000 コンセントレータのためのエントリを追加して下さい TACACS+ サーバのユーザアカウントを追加して下さい TACACS+ サーバのグループを編集して下さい VPN 3000 コンセントレータの設定 VPN 3000 コンセントレータの TACACS+ サーバのためのエントリを追加して下さい TACACS+ 認証のための VPN コンセントレータの管理者アカウントを修正して下さい確認トラブルシューティング関連情報 概要 このドキュメントでは 管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 シリーズコンセントレータの設定方法を手順を追って説明します TACACS+ サーバが VPN 3000 コンセントレータで ローカルで設定されたアカウント名設定され admin のようなパスワードが 構成 ISP 等 もはや使用されないとすぐ VPN 3000 コンセントレータへのすべてのログオンはユーザおよびパスワード確認のための設定された外部 TACACS+ サーバに送られます TACACS+ サーバの各ユーザ向けの特権レベルの定義は各 TACACS+ ユーザ名のための VPN 3000 コンセントレータの権限を判別します それから AAA アクセスレベルとのの上で VPN 3000 コンセントレータのローカルで設定されたユーザ名の下で定義した一致 これは TACACS+ サーバが定義されるとすぐ VPN 3000 コンセントレータのローカルで設定されたユーザ名がもはや有効ではないので重要な点です そのローカルユーザの下で AAA アクセスレベルと TACACS+ サーバからの戻された特権レベルを 調和させるためにただしかし それらはまだ使用されます ローカルで設定された VPN 3000 コンセントレータユーザがプロファイルの下で定義したこと TACACS+ ユーザ名それから特権は割り当てられます たとえば コンフィギュレーションセクションで詳しく記述されていて TACACS+ ユーザ / グル

ープは 15 の TACACS+ 特権レベルを返品するために設定されます VPN 3000 コンセントレータの管理者セクションの下で 管理者ユーザはまた AAA アクセスレベルを 15 に設定してもらいます このユーザはすべてのセクションの下で および読み書きファイルに設定を修正することができます TACACS+ 特権レベルおよび AAA アクセスレベルが一致 TACACS+ ユーザ VPN 3000 コンセントレータのそれらの権限を与えられるので 一例として決定すれば設定を修正できることをユーザーのニーズが読み書きファイルは それらに TACACS+ サーバの 12 の特権レベルをことを指定します 1 つと 15 間の数を選ぶことができます それから VPN 3000 コンセントレータで 他のローカルで設定された管理者の 1 人を選んで下さい 次に AAA アクセスレベルを 12 に設定し 設定を修正ことできるためにこのユーザのない読み書きファイルへの権限を設定して下さい 一致する特権 / アクセスレベルが理由で ユーザは彼らがログインするときそれらの権限を得ます VPN 3000 コンセントレータのローカルで設定されたユーザ名はもはや使用されません 特定の TACACS+ ユーザが得る特権を定義するためにそれらのユーザのそれぞれはの下のしかし アクセス権およびログインするとき AAA アクセスレベル使用されます 前提条件 要件 この設定を行う前に 次の要件が満たされていることを確認します VPN 3000 コンセントレータからの TACACS+ サーバに IP 接続があることを確認して下さい TACACS+ サーバがパブリックインターフェイスの方にある場合 TACACS+ ( パブリックフィルタの 49) TCPポートを開くことを忘れないで下さい コンソールによってバックアップアクセスを正常に動作しています確認して下さい 最初にこれをセットしたとき偶然設定からすべてのユーザをロックすることは容易です アクセスを回復するまだローカルで設定されたユーザ名およびパスワードを使用する唯一の方法はコンソールによってあります 使用するコンポーネント このドキュメントの情報は 次のソフトウェアとハードウェアのバージョンに基づくものです Cisco VPN 3000 コンセントレータソフトウェアリリース 4.7.2.B ( 代わりに あらゆるリリース 3.0 またはそれ以降の OS ソフトウェア作業 ) Cisco Secure Access Control Server for Windows サーバリリース 4.0 ( 又 あらゆるリリース 2.4 またはそれ以降のソフトウェア作業 ) このドキュメントの情報は 特定のラボ環境にあるデバイスに基づいて作成されたものです このドキュメントで使用するすべてのデバイスは クリアな ( デフォルト ) 設定で作業を開始しています ネットワークが稼働中の場合は コマンドが及ぼす潜在的な影響を十分に理解しておく必要があります 表記法 ドキュメント表記の詳細は シスコテクニカルティップスの表記法 を参照してください

TACACS+ サーバを設定して下さい TACACS+ サーバの VPN 3000 コンセントレータのためのエントリを追加して下さい TACACS+ サーバの VPN 3000 コンセントレータのためのエントリを追加するためにこれらのステップを完了して下さい 1. 左パネルで Network Configuration をクリックして下さい AAA Clients の下で [Add Entry] をクリックします 2. Next ウィンドウで TACACS+ クライアントとして VPN コンセントレータを追加するために書式に記入して下さい この例では次の設定を使用しています AAA クライアントホスト名 = VPN3000AAA クライアントIPアドレス = 10.1.1.2キー = csacs123 認証するを使用して = TACACS+ (Cisco IOS)[Submit + Restart] をクリックします TACACS+ サーバのユーザアカウントを追加して下さい TACACS+ サーバのユーザアカウントを追加するためにこれらのステップを完了して下さい 1. TACACS+ 認証のために使用される以降である場合もある TACACS+ サーバのユーザアカウントを作成して下さい 左パネルで User Setup をクリックし ユーザ johnsmith を追加し これをするために Add/Edit をクリックして下さい 2. このユーザ向けのパスワードを追加し ACS グループに他の VPN 3000 コンセントレータ管理者が含まれているユーザを割り当てて下さい 注 : この例はこの特定のユーザ ACS グループプロファイルの下で特権レベルを定義したものです これがユーザごとにされるために行われたら Shell (exec) サービスがあるようにユーザボックスを Interface Configuration > TACACS+ (Cisco IOS) の順に選択し 確認して下さい この資料利用可能な下に説明がある TACACS+ オプションは各ユーザプロファイルそれからありますただ TACACS+ サーバのグループを編集して下さい TACACS+ サーバのグループを編集するためにこれらのステップを完了して下さい 1. 左パネルで Group Setup をクリックして下さい 2. ドロップダウンメニューから グループをユーザが追加ににこの例のグループ 1 選択しである Edit Settings をクリックして下さい追加された TACACS+ サーバセクションのユーザアカウント 3. Next ウィンドウで これらの属性が TACACS+ 設定の下で選択されることを確かめて下さい :Shell (exec)privilege level=15 終了したら Submit + Restart をクリックして下さい VPN 3000 コンセントレータの設定 VPN 3000 コンセントレータの TACACS+ サーバのためのエントリを追加して下さい

VPN 3000 コンセントレータの TACACS+ サーバのためのエントリを追加するためにこれらのステップを完了して下さい 1. 左パネルのナビゲーションツリーで Administration > Access Rights > AAA Servers > Authentication の順に選択し 次に右のパネルで Add をクリックして下さい このサーバを追加するために Add をクリックするとすぐ VPN 3000 コンセントレータのローカルで設定された username/password はもはや使用されません ロックアウトの場合にはコンソール作業によってバックアップアクセスを確認して下さい 2. Next ウィンドウで ここに見られるように書式に記入して下さい : 認証サーバ = 10.1.1.1 (TACACS+ サーバの IP アドレス ) サーバポート = 0 ( デフォルト ) タイムアウト = 4 再試行 = 2サーバシークレット = csacs123= csacs123 確認して下さい TACACS+ 認証のための VPN コンセントレータの管理者アカウントを修正して下さい TACACS+ 認証のための VPN コンセントレータの管理者アカウントを修正するためにこれらのステップを完了して下さい 1. このユーザのプロパティを修正するためにユーザ admin のために Modify をクリックして下さい 2. 15 として AAA アクセスレベルを選択して下さい この値は 1 つと 15 間のどの数である場合もあります それが TACACS+ サーバのユーザ / グループプロファイルの下で定義される TACACS+ 特権レベルを一致する必要があることに注目して下さい TACACS+ ユーザはそれから設定の修正のためのこの VPN 3000 コンセントレータユーザの下で 読む / 書き込みファイル定義される 権限を等取ります 確認 現在 この設定に使用できる確認手順はありません トラブルシューティング 設定をトラブルシューティングするためにこれらの手順のステップを完了して下さい 1. 認証をテストするため :TACACS+ サーバに関してはAdministration > Access Rights > AAA Servers > Authentication の順に選択して下さい [ サーバ ] を選択してから [Test] をクリックします 注 : TACACS+ サーバが管理タブで設定されるとき VPN 3000 ローカルデータベースで認証するためにユーザを設定する方法がありません 別の外部データベースか TACACSサーバを使用してフォールバックだけできます TACACS+ ユーザ名およびパスワードを入力し OK をクリックして下さい 認証が成功したことを示すメッセージが表示されます 2. 認証が失敗した場合は 設定に問題があるか IP 接続に問題があります ACS サーバの Failed Attempts Log で この失敗に関連するメッセージがないか確認します このログにメッセージが表示されない場合は IP 接続に問題があると考えられます TACACS+ 要求は TACACS+ サーバに達しません 適切な VPN 3000 コンセントレータインターフェイス割り当て TACACS+ ( および 49) TCPポートパケットに加えられるフィルターを確認して下さい サービスとして失敗ディスプレイがログで否定した場合 Shell (exec) サービスは

TACACS+ サーバのユーザかグループプロファイルの下で正しく有効になりませんでした 3. テスト認証が成功しても VPN 3000 コンセントレータへのログインが引き続き失敗する場合は コンソールポート経由で Filterable Event Log を確認してください 同じようなメッセージが表示されれば : 65 02/09/2005 13:14:40.150 SEV=5 AUTH/32 RPT=2 User [ johnsmith ] Protocol [ HTTP ] attempted ADMIN logon. Status: <REFUSED> authorization failure. NO Admin Rights このメッセージは TACACS+ サーバで指定される特権レベルに VPN 3000 コンセントレータユーザの何れかの下で一致する AAA アクセスレベルがないことを示します たとえば ユーザ johnsmith に TACACS+ サーバの 7 の TACACS+ 特権レベルがありますが 5 人の VPN 3000 コンセントレータ管理者のどれも 7. の AAA アクセスレベルがありません 関連情報 Cisco VPN 3000 シリーズコンセントレータに関するサポートページ Cisco VPN 3000 シリーズクライアントに関するサポートページ IPSec ネゴシエーション /IKE プロトコルに関するサポートページ TACACS/TACACS+ に関するサポートページ IOS での TACACS+ に関するドキュメント テクニカルサポートとドキュメント - Cisco Systems