ASA/PIX: インターネットからのネットワーク トラフィックを許可して Microsoft メディア サーバ(MMS)/ストリーミング ビデオにアクセスする設定例

Similar documents
ip nat outside source list コマンドを使用した設定例

9.pdf

VRF のデバイスへの設定 Telnet/SSH アクセス

Microsoft Word - ID32.doc

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

ASA/PIX 8.x: MPF と正規表現を使用した FTP サイトの許可/ブロックの設定例

設定例: 基本 ISDN 設定

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

PfRv2 での Learn-List と PfR-Map の設定

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

X.25 PVC 設定

一般的に使用される IP ACL の設定

Windows GPO のスクリプトと Cisco NAC 相互運用性

IOS ゾーン ベースのポリシー ファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例

FUI 機能付きの OCS サーバ URL リダイレクトの設定例

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

ASA ネットワーク アドレス変換構成のトラブルシューティング

シナリオ:DMZ の設定

ハンドシェイク障害または証明書検証エラーによる NGFW サービス モジュール TLS の中断

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ

CEM 用の Windows ドメイン コントローラ上の WMI の設定

自動代替ルーティング設定

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

Cisco CallManager および Cisco Unity でのパスワード変更の設定例

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

Catalyst 3750 シリーズ スイッチでの ISE トラフィック リダイレクション

ISE 2.1 および AnyConnect 4.3 ポスチャ USB チェックの設定

適応型セキュリティ アプライ アンスの設定

ASA の脅威検出機能および設定

URL ACL(Enhanced)導入ガイド

適応型セキュリティ アプライ アンスの設定

TECHNICAL BRIEF RealServer ロードバランス時の BIG-IP 設定方法 本ドキュメントは複数の RealServer をロードバランスする際の BIG-IP コントローラの設定方法を紹介するもので F5 Networks Japan K.K. と RealNetworks

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

ローカル認証の設定例を含む WLC 5760/3850 Custom WebAuth

PIM-SSMマルチキャストネットワーク

FQDN を使用した ACL の設定

オペレーティング システムでの traceroute コマンドの使用

IPv6 リンクローカル アドレスについて

Cisco CallManager で SQL クエリーを使用したコール詳細レコードの検索

DHCP サーバオプションを動的に設定する方法

アプリケーション レイヤ プロトコル インスペクションの準備

SMB スイッチ CLI に SSH を使用してアクセスするか、または Telnet で接続して下さい

Identity Services Engine ゲスト ポータルのローカル Web 認証の設定例

Managed Firewall NATユースケース

ACI のファースト LACP タイマーを設定して下さい

外部ルート向け Cisco IOS と NXOS 間の OSPF ルーティング ループ/最適でないルーティングの設定例

httpredchk-j.pdf

R80.10_FireWall_Config_Guide_Rev1

ICND2-Road to ICND2- 前提知識 ICND 2では CCEN Tレベルの知識がある方 (ICND 1 試験の合格レベル ) を対象とし それ同等 の知識が必要になってきます 研修に参加されるまでに以下の項目を復習しておくことを お勧めします IP アドレスとサブネットマスク ホスト

Cisco CSS HTTP キープアライブと ColdFusion サーバの連携

拡張LANE セットアップ - Dual Phy を使用した SSRP

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規 I

自律アクセス ポイントでの Cisco IOS のアップグレード

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 9 日ネットワールド 新規 I

Unified CVP インストールの計画

コンフィギュレーション ファイルのバックアップと復元

Cisco Start Firewall Cisco ASA 5506-X PAT(Port Address Translation) の設定 2016 年 3 月 23 日 第 1.1 版 株式会社ネットワールド

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 9 日ネットワールド 新規 I

SURFNAVIへのW2003SP2適用時の注意

WebView のハング:- java.lang.OutOfMemoryError

Untitled

音声認識サーバのインストールと設定

Fujitsu Standard Tool

詳細設定

Catalyst 9800 ワイヤレス コントローラ AP 許可 リスト

URoad-TEC101 Syslog Guide

新OS使用時の留意事項

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

R80.10_Distributed_Config_Guide_Rev1

Cisco Unity と Unity Connection Server の設定

Avaya Communication Server と MeetingPlace サーバ間の MeetingPlace サーバ IP トランク グループの設定例

SRT/RTX/RT設定例集

Cisco Unified Communications Manager サーバ アドレスとユーザ名の自動的な入力

シングル サインオンとキャプティブ ポータル認証(On-Box Management)用に ASDM と Active Directory を設定する

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策

SQL Server または MSDE のバージョン、およびサービス パック レベルの確認

Web 認証拡張機能簡易ドキュメント

<4D F736F F F696E74202D DB A B C C815B E >

UCCX ソリューションの ECDSA 証明書について

MeetingPlace の保留音と「Welcome to MeetingPlace」プロンプトと呼び出し音の変更

Microsoft PowerPoint - SSO.pptx[読み取り専用]

Microsoft Word - (修正)101.BLU-103のVoIP設定方法.docx

PowerPoint Presentation

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 5 日ネットワールド 新規 I

WebEx を使用したリモート調査とは お客様のデスクトップ画面を共有し 障害調査を共同で実施するサービスです リモート調査は 精度の高い調査により 障害の早期解決を図るために実施します 対象の機器にアクセスできる中継端末をご用意頂く必要があります インターネット接続が可能な中継端末を経由して調査を

SMTP ルーティングの設定

トラステッド リレー ポイントの設定

RADIUS を使用した Windows 2008 NPS サーバ(Active Directory)に対する ASA VPN ユーザ認証の設定例

2

はじめに IRASⅡ(IPsec Remote Access ServiceⅡ) は インターネット暗号化技術により お客様ネットワークにセキュアなリモ-トアクセス環境を提供いたします IRASⅡハードウェアクライアントでは Cisco Systems の IOS ルータ機能を利用します 本マニュア

77-j.pdf

Crashinfo ファイルからの情報の取得

設定 XMPP 復元力

アライドテレシスコア スイッチ AT-SBx908 シリーズで実現する AMF-SBx908 ソリューション Solution No 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減

ACLsamples.pdf

Transcription:

ASA/IX: インターネットからのネットワークトラフィックを許可して Microsoft メディアサーバ (MMS)/ ストリーミングビデオにアクセスする設定例 目次 概要前提条件要件使用するコンポーネント関連製品表記法 Windows Media Services 9 シリーズのファイアウォールに関する情報ストリーミングメディアプロトコルの使用 HTT の使用プロトコルロールオーバーについて Windows Media Services へのポート割り当て設定ネットワーク図設定確認ストリーミングビデオのトラブルシューティング関連情報 概要 このドキュメントでは 適応型セキュリティアプライアンス (ASA) の内部ネットワークに配置された Microsoft メディアサーバ (MMS) またはストリーミングビデオへクライアントまたはユーザがインターネットからアクセスできるように ASA を設定する方法について説明します 前提条件 要件 この設定を行う前に 次の要件が満たされていることを確認します ASA に関する基本的設定 MMS の設定と正常な動作

使用するコンポーネント このドキュメントの情報は ソフトウェアバージョン 7.x 以降が稼働する Cisco ASA に基づいています このドキュメントの情報は 特定のラボ環境にあるデバイスに基づいて作成されたものです このドキュメントで使用するすべてのデバイスは クリアな ( デフォルト ) 設定で作業を開始しています ネットワークが稼働中の場合は コマンドが及ぼす潜在的な影響を十分に理解しておく必要があります 関連製品 このドキュメントの情報は ソフトウェアバージョン 7.x 以降が稼働する Cisco IX ファイアウォールにも適用できます 表記法 ドキュメント表記の詳細は シスコテクニカルティップスの表記法 を参照してください Windows Media Services 9 シリーズのファイアウォールに関する情報 ストリーミングメディアプロトコルの使用 クライアントにユニキャストストリームとしてコンテンツを配信する Microsoft Windows Media サービス 9 シリーズ使用 2 つのストリーミングメディアプロトコル : リアルタイムストリーミングプロトコル (RTS) Microsoft メディアサーバ (MMS) プロトコルこれらプロトコルは インデックスが付けられた Windows Media ファイルに対する停止 一時停止 巻き戻し 早送りなどのクライアント制御機能をサポートします RTS は 音声やビデオコンテンツなどのリアルタイムデータを配信制御するために特別に作成されたアプリケーションレイヤプロトコルです Run ウィンドウメディアサービス 9 シリーズできますクライアントに Windows Media layer 9 シリーズ ActiveX 制御を使用する またはその他のコンピュータに Windows Media layer 9 シリーズまたはそれ以降を実行するコンピュータにコンテンツを流すのに RTS を使用 RTS は リアルタイム転送プロトコル (RT) と連携してマルチメディアコンテンツのパケットをフォーマットし クライアントへのストリーミング時にユーザデータグラムプロトコル () とトランスポート制御プロトコル (TC) のうち より効率的ないずれかのトランスポートレイヤプロトコルをネゴシエートします RTS は Windows Media Services アドミニストレータ内の WMS RTS サーバ制御プロトコルプラグインから実装できます このプラグインはデフォルトで有効になっています MMS は Windows Media Services の前のバージョンで開発された独自のアプリケーションレイヤプロトコルです Windows X またはそれ以前のための Windows Media layer を実行するコンピュータにコンテンツを流すのに MMS を使用できます MMS は Windows Media Services アドミニストレータ内の WMS MMS サーバ制御プロトコルプラグインから実装できます このプラグインはデフォルトで有効になっています

HTT の使用 ファイアウォールのポートがオープンにすることができない場合 Windows Media サービスはポート 80 上の HTT のコンテンツを流すことができます HTT を使用すると すべての Windows Media layer バージョンにストリーミングできます HTT は Windows Media Services アドミニストレータ内の WMS HTT サーバ制御プロトコルプラグインから実装できます このプラグインはデフォルトで有効になっていません Internet Information Services(IIS) などの他のサービスが同じ I アドレスでポート 80 を使用している場合は このプラグインを有効にできません このほか HTT は次の用途で利用できます Windows Media サーバ間でストリーミング配信する Windows Media エンコーダからコンテンツを調達する 動的に生成されたプレイリストを Web サーバからダウンロードするこれらの HTT ストリーミングシナリオをサポートする場合は Windows Media Services アドミニストレータでデータソースプラグインを設定する必要があります プロトコルロールオーバーについて Windows Media Services が稼働するサーバに対して RTS 接続をサポートするクライアントが RTS URL モニカ (rtsp:// など ) または MMS URL モニカ (mms:// など ) を使用してアクセスするとき サーバは最適なストリーミングエクスペリンスを実現するためにプロトコルロールオーバーでクライアントへコンテンツをストリーミングします サーバは クライアントの最適なストリーミングエクスペリンスを実現するために適したプロトコルをネゴシエートします このとき ベース転送または TC ベース転送 (RTSU または RTST) あるいは (WMS HTT サーバ制御プロトコルプラグインが有効な場合に )HTT を使用して RTS/MMS から RTS に対する自動プロトコルロールオーバーが発生することがあります RTS をサポートするクライアントには Windows Media layer 9 シリーズ以降 または Windows Media layer 9 シリーズ ActiveX コントロールが含まれます Windows Media layer for Windows X などの以前の Windows Media layer バージョンでは RTS プロトコルをサポートしていません ただし これらのクライアントには MMS プロトコルがプロトコルロールオーバーを提供します したがって 以前の Windows Media layer が MMS URL モニカを使用してサーバに接続を試みた場合 サーバが最適なプロトコルをネゴシエートして これらのクライアントに最適なストリーミングエクスペリンスを提供しようと試みたとき MMS は ベース転送または TC ベース転送 (MMSU または MMST) あるいは (WMS HTT サーバ制御プロトコルプラグインが有効な場合に )HTT を使用して MMS から MMS に対する自動プロトコルロールオーバー発生することがあります サーバに接続されたすべてのクライアントにコンテンツを配信するには プロトコルロールオーバーで使用する接続プロトコルすべてに対してファイアウォールのポートを開放する必要があります アナウンスメントファイル (rtspu://server/publishing_point/file など ) で用いられているプロトコルがわかる場合は Windows Media サーバで特定のプロトコルを使用するように強制できます すべてのクライアントのバージョンで最適なストリーミングエクスペリンスを実現するためにも URL では一般的な MMS プロトコルの使用することを推奨します クライアントが MMS URL モニカの URL からストリームに接続すると 必要なプロトコルロールオーバーが自動的に実行されます なお ユーザは Windows Media layer のプロパティ設定でストリーミングプロトコルを無効にできる点にご注意ください ユーザがプロトコルを無効に設定していると ロールオーバーはスキップされます たとえば HTT が無効な場合 URL は HTT にロールオーバー

されません Windows Media Services へのポート割り当て ほとんどのファイアウォールは サーバへの 着信トラフィック を制御するために使用されています つまり 一般的にはクライアントへの 発信トラフィック を制御しないということです ファイアウォールの発信トラフィック用ポートは より強固なセキュリティポリシーがサーバネットワークで実装されている場合に 閉じていることがあります このセクションは必要に応じてすべてのポートを設定できるように両方の Windows Media サービスのためのデフォルトポートアロケーションを着信および発信トラフィック記述します ( 表 と でとして 示されている ) 一部のシナリオでは 発信トラフィックを利用可能なポート範囲のうちの 1 つに宛てることができます 表のポート範囲は 利用可能な全範囲を示しています もちろん ポート範囲よりも少ないポートに割り当てても問題はありません 開放するポート数を決定するときは アクセシビリティとセキュリティのバランスを考えて すべてのクライアントが接続するために十分な数だけ開放するようにします 最初に Windows Media Services で使用する予定のポート数を決定し その他のプログラムとのオーバーラップを想定して さらに 10 % 多い数のポートを開放します ポート数が決まったら トラフィックをモニタして必要な調整があるかどうかを確認します ポート範囲に制限があると Windows Media Services だけでなく システムを共有するリモートプロシージャコール (RC) や分散コンポーネントオブジェクトモデル (DCOM) アプリケーションのすべてに影響が及びます 割り当てたポート範囲が十分でないと IIS などの競合サービスがランダムエラーにより失敗する可能性があります ポート範囲は RC COM または DCOM サービスを使用する可能性のあるすべてのシステムアプリケーションに対応できるよう 十分に幅をとっておく必要があります Windows Media Services アドミニストレータのサーバ制御プロトコルプラグイン (RTS MMS HTT) をそれぞれ設定して特定のポートを使用すると 簡単にファイアウォールを設定することができます すでにネットワーク管理者が Windows Media サーバ用に一連のポートを開放している場合は これらのポートを制御プロトコルへ適宜割り当てられます まだ開放されていない場合は ネットワーク管理者に各プロトコルのデフォルトポートを開放するように依頼します 万一ポートを開放できない場合 Windows Media Services では ポート 80 で HTT プロトコルを使用してコンテンツをストリーミングできます 次に ユニキャストストリームを配信するために Windows Media Services 向けに割り当てられたデフォルトのファイアウォールポートを示します アプリケーションプロトコル RTS RTS プロトコル TC ポート 554( 5004( 発信 ) 説明 クライアント接続の着信 RTS を許可し RTST でストリーミングするクライアント宛てにデータパケットを配信する場合に使用します RTSU でストリーミングするクライアント宛てにデータパケットを配信する場合に使用します

RTS MMS MMS MMS HTT TC TC 5005( 1755( 1755( 1024 ~ 5000( 発信 ) 80(In/ Out) クライアントからのパケット損失情報を受信し RTSU でストリーミングするクライアント宛てに同期情報を提供する場合に使用します クライアント接続の着信 MMS を許可し MMST でストリーミングするクライアント宛てにデータパケットを配信する場合に使用します クライアントからのパケット損失情報を受信し MMSU でストリーミングするクライアント宛てに同期情報を提供する場合に使用します NMSU でストリーミングするクライアント宛てにデータパケットを配信する場合に使用します 必要なポート数のみを開放します クライアント接続の着信 HTT を許可し HTT でストリーミングするクライアント宛てにデータパケットを配信する場合に使用します サーバに接続されたすべてのクライアントバージョンに対してコンテンツを配信できるようにするには プロトコルロールオーバーで使用可能な接続プロトコルすべてに対して 表に示された全ポートを開放する必要があります Windows Server 2003 Service ack 1(S1) が稼働するコンピュータ上で Windows Media Services を実行する場合 手動でファイアウォールのポートを開放するのではなく Windows ファイアウォールに Windows Media Services プログラム (wmserver.exe) を例外として追加し ユニキャストストリーミング用にデフォルトの着信ポートを開放します 注 : MSM ファイアウォール設定の詳細については Microsoft の Web サイトを参照してください 設定 この項では このドキュメントで説明する機能の設定に必要な情報を提供します 注 : このセクションで使用されているコマンドの詳細を調べるには Command Lookup Tool( 登録ユーザ専用 ) を使用してください ネットワーク図 このドキュメントでは 次のネットワーク構成を使用しています

注 : この設定で使用している I アドレススキームは インターネット上で正式にルーティング可能なものではありません これらは RFC 1918 で使用されているアドレスであり ラボ環境で使用されたものです 設定 このドキュメントでは 次の設定を使用します ASA の設定 CiscoASA#Show running-config : Saved : ASA Version 8.0(2)! hostname ciscoasa enable password 8Ry2YjIyt7RRXU24 encrypted names! interface Ethernet0/0 nameif outside security-level 0 ip address 192.168.1.2 255.255.255.0! interface Ethernet0/1 nameif inside security-level 100 ip address 10.1.1.1 255.255.255.0!!--- Output suppressed access-list outside_access_in extended permit icmp any any access-list outside_access_in extended permit udp any host 192.168.1.5 eq 1755!--- Command to open the MMS udp port access-list outside_access_in extended permit tcp any host 192.168.1.5 eq 1755!--- Command to open the MMS tcp port access-list outside_access_in extended permit udp any host 192.168.1.5 eq 5005!--- Command to open the RTS udp port access-list outside_access_in extended permit tcp any host 192.168.1.5 eq www!--- Command to open the HTT port access-list outside_access_in extended permit tcp any host 192.168.1.5 eq rtsp!--- Command to open the RTS tcp port!--- Output suppressed static (inside,outside) 192.168.1.5 10.1.1.5 netmask 255.255.255.255!--- Translates the mapped I 192.168.1.5 to the translated I 10.1.1.5 of the MMS. access-group outside_access_in in interface outside!--- Output suppressed telnet timeout 5 ssh timeout 5 console timeout 0 threatdetection basic-threat threat-detection statistics access-list! class-map inspection_default match default-inspection-traffic!! policy-map type inspect dns preset_dns_map parameters message-length maximum 512 policy-map global_policy class inspection_default inspect dns preset_dns_map inspect ftp inspect h323 h225 inspect h323 ras inspect netbios inspect rsh inspect rtsp!--- RTS inspection is enabled by default inspect skinny inspect esmtp inspect sqlnet inspect sunrpc inspect tftp inspect sip inspect xdmcp! service-policy global_policy global

確認 ここでは 設定が正常に動作していることを確認します Output Interpreter Tool(OIT)( 登録ユーザ専用 ) では 特定の show コマンドがサポートされています OIT を使用して show コマンド出力の解析を表示できます Show access-list :ASA/IX 内で設定された ACL を表示します ciscoasa#show access-list access-list outside_access_in; 6 elements access-list outside_access_in line 1 extended permit icmp any any (hitcnt=0) 0x71af81e1 access-list outside_access_in line 2 extended permit udp any host 192.168.1.5 eq 1755 (hitcnt=0) 0x4 2606263 access-list outside_access_in line 3 extended permit tcp any host 192.168.1.5 eq 1755 (hitcnt=0) 0xa 0161e75 access-list outside_access_in line 4 extended permit udp any host 192.168.1.5 eq 5005 (hitcnt=0) 0x3 90e9949 access-list outside_access_in line 5 extended permit tcp any host 192.168.1.5 eq www (hitcnt=0) 0xe5 db0efc access-list outside_access_in line 6 extended permit tcp any host 192.168.1.5 eq rtsp (hitcnt=0) 0x5 6fa336f Show nat :NAT ポリシーとカウンターを表示します ciscoasa(config)#show nat NAT policies on Interface inside: match ip inside host 10.1.1.5 outside any static translation to 192.168.1.5 translate_hits = 0, untranslate_hits = 0 ストリーミングビデオのトラブルシューティング ここでは 設定のトラブルシューティングに役立つ情報について説明します RTS が ASA でデフォルト設定されているか検査します セキュリティアプライアンスでは 埋め込み I アドレスが HTT メッセージまたは RTS メッセージの一部として SD ファイルに含まれているので RTS メッセージ上で NAT を実行できずに MMS トラフィックが切断されます また セキュリティアプライアンスはフラグメント化されたパケット上で NAT を実行できません 回避策 : この問題は 次に示す特定の MMS トラフィックで RTS 検査をディセーブルにすると回避できます access-list rtsp-acl extended deny tcp any host 192.168.1.5 eq 554 access-list rtsp-acl extended permit tcp any any eq 554 class-map rtsp-traffic match access-list rtsp-acl policy-map global_policy class inspection_default no inspect rtsp class rtsp-traffic inspect rtsp 関連情報 Cisco IX Firewall ソフトウェア Cisco Secure IX ファイアウォールコマンドリファレンス セキュリティ製品に関する Field Notice(IX を含む ) Requests for Comments(RFC) テクニカルサポート - Cisco Systems Cisco ASA に関するサポートページ テクニカルサポートとドキュメント - Cisco Systems