改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

Similar documents
改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 5 日ネットワールド 新規 I

Cisco Start Firewall Cisco ASA 5506-X PAT(Port Address Translation) の設定 2016 年 3 月 23 日 第 1.1 版 株式会社ネットワールド

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 2 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 3 月 3 日ネットワールド 新規 I

Cisco Start Firewall Cisco ASA 5506-X AnyConnect ライセンスアクティベーション 2016 年 1 月 29 日 第 1.0 版 株式会社ネットワールド

改訂履歴 版番号改訂日改訂者改訂内容.0 06 年 月 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 16 日ネットワールド 新規 I

Cisco Start Switch 設定マニュアル設定のバックアップとリストア Cisco Small Business 年 1 月 20 日 第 1.0 版 株式会社ネットワールド

Cisco Start Firewall Cisco ASA 5506-X FirePOWER ライセンス設定 2016 年 3 月 11 日 第 1.0 版 株式会社ネットワールド

Cisco Start Firewall Cisco ASA 5506-X FirePOWER モジュールライセンス設定 2016 年 1 月 20 日 第 1.0 版 株式会社ネットワールド

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 9 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 9 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 3 月 25 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容.0 06 年 月 8 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容.0 06 年 3 月 7 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容.0 06 年 月 日ネットワールド 新規 I

Cisco Start Router 設定マニュアルパスワードの回復 Cisco 841M J 2016 年 2 月 17 日 第 1.0 版 株式会社ネットワールド

改訂履歴 版番号改訂日改訂者改訂内容 年 1 月 29 日ネットワールド 新規 I

Managed Firewall NATユースケース

シナリオ:DMZ の設定

改訂履歴 版番号改訂日改訂者改訂内容.0 06 年 3 月 日ネットワールド 新規 I

設定マニュアルクイックスタートガイド / 手動設定 Cisco 84M J 改訂履歴 版番号改訂日改訂者改訂内容.0 06 年 3 月 日ネットワールド 新規 I

OS5.2_SSLVPN設定手順書

Cisco Start Wireless Cisco 2500 シリーズワイヤレスコントローラクイックスタートアップガイド 2016 年 3 月 4 日 第 1.0 版 株式会社ネットワールド

改訂履歴 版番号改訂日改訂者改訂内容 年 月 25 日ネットワールド 新規 I

Cisco Start Firewall Cisco ASA 5506-X および FirePOWER クイックスタートガイド 2016 年 3 月 23 日 第 1.1 版 株式会社ネットワールド

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 18 日ネットワールド 新規 I

R80.10_FireWall_Config_Guide_Rev1

R76/Gaia ブリッジ構成設定ガイド

改訂履歴 版番号改訂日 改訂者 改訂内容 年 月 25 日ネットワールド 新規. 206 年 3 月 日ネットワールド 文書のタイトルを クイックスタートガイド から クイックスタートガイド /PPPoE / 端末型 に変更. はじめに 章のリード文に PPPoE の説明とクイックスター

2. Save をクリックします 3. System Options - Network - TCP/IP - Advanced を開き Primary DNS server と Secondary DNS Server に AXIS ネットワークカメラ / ビデオエンコーダが参照できる DNS サ

適応型セキュリティ アプライ アンスの設定

インターネット お客様環境 回線終端装置 () 61.xxx.yyy.9 (PPPoE) 61.xxx.yyy.10 (Ethernet) 61.xxx.yyy.11 Master 61.xxx.yyy.12 Backup

適応型セキュリティ アプライ アンスの設定

conf_example_260V2_inet_snat.pdf

改訂履歴 版番号改訂日改訂者改訂内容 年 3 月 日ネットワールド 新規 I

注意 : ネットワークカメラの画像を回転させて表示した場合 モーション検知ウインドウは回転しないまま表示されますが 検知ウインドウは被写体に対して 指定した場所通りに動作します モーション検知ウインドウの縦横のサイズは 8 ピクセルで割り切れるサイズに自動調整されます モーション検知ウインドウを作成

Cisco Start Router 設定マニュアルクイックスタートガイド /PPPoE/LAN 型 Cisco 841M J 2016 年 3 月 11 日 第 1.0 版 株式会社ネットワールド

なお ここでは ECL2.0 のロジカルネットワークを下記のような設定で作成しております お客さまの NW 構成に応じて適宜 アドレスを変更してください ロジカルネットワーク1( インターネット側 ) サブネット名 :sub-nw-inet 01 ネットワークアドレス : /

Microsoft Word - ID32.doc

FQDN を使用した ACL の設定

任意の間隔での FTP 画像送信イベントの設定方法 はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページ

Net'Attest EPS設定例

AP-700/AP-4000 eazy setup

8021.X 認証を使用した Web リダイレクトの設定

Net'Attest EPS設定例

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

Confidential

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

改訂履歴 版番号改訂日改訂者改訂内容 年 月 29 日ネットワールド 新規 I

Upload path ファイル送信先ディレクトリのパスを指定します ホームディレクトリに画像を送信する場合は空白のまま サブディレクトリに画像を送信する場合はディレクトリ名を指定します さらに下位のディレクトリを指定する場合は \ マークを利用します 例 ) ホームディレクトリ以下の camera

Upload path ファイル送信先ディレクトリのパスを指定します ホームディレクトリに画像を送信する場合は空白のまま サブディレクトリに画像を送信する場合はディレクトリ名を指定します さらに下位のディレクトリを指定する場合は \ マークを利用します 例 ) ホームディレクトリ以下の camera

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Amazon Web Services 向け先進のセキュリティ! Amazon パブリック クラウド用仮想アプライアンス Public Cloud チェック ポイントの Software Blade が Amazon Public Cloud 上で展開可能となりました 2014 Check Poin

VG シリーズ用ローカルファームアップ / 自動ファームウェア更新設定手順書 VG400aⅡ ローカルファームアップ / 自動ファームウェア更新設定手順書

著作権について 本マニュアルの一部またはすべての内容を 許可なく複製 配布することはできません 使用許諾契約の詳細については 使用許諾契約書をご覧ください DoMobile は株式会社日立ソリューションズ クリエイト カナダ 01Communique Laboratory Inc. の登録商標です

L2TP_IPSec-VPN設定手順書_

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

Technical Information 文書番号 SYMC-SBG タイトル IPMI/iDRAC による情報採取方法 対象機器 Symantec Messaging Gateway 8300 Series ソフトウェアバージョン - 文書作成日 2011/2/22 最終更新日

HP Device Manager4.7インストール・アップデート手順書

R80.10_Distributed_Config_Guide_Rev1

RW-5100 導入説明書 Windows7 用 2017 年 7 月 シャープ株式会社

シナリオ:サイトツーサイト VPN の設定

RsMulti の取扱説明 「RS232C で直接接続する(LAN を使用しない場合)」

ios 用 IPSec-VPN 設定手順書 Ver. 1.0 承認確認担当 年 1 0 月 2 2 日株式会社ネットワールド S I 技術本部インフラソリューション技術部

マネージドクラウド with bit-drive 仮想マシンサービス 管理者マニュアル [ 管理者さま向け ] 2018 年 10 月 15 日 Version 3.0 bit- drive 2018/10/15 Version 3.0 マネージドクラウド with bit-drive 仮想マシン

PowerPoint プレゼンテーション

目次 改訂履歴... はじめに... IPsec-VPN 設定.... ユーザ ユーザグループの作成..... ユーザの作成..... ユーザグループの作成.... ファイアウォールアドレスの作成.... VPN ウィザードの作成 VPN フェーズ 設定変更 ファイアウォール

URoad-TEC101 Syslog Guide

Net'Attest EPS設定例

KDDI Smart Mobile Safety Manager Mac OS キッティングマニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0)

本マニュアルに記載された内容は 将来予告なしに一部または全体を修正及び変更することがあります なお 本マニュアルにこのような不備がありましても 運用上の影響につきましては責任を負いかねますのでご了承ください 本マニュアルの一部 あるいは全部について 許諾を得ずに無断で転載することを禁じます ( 電子

Net'Attest EPS設定例

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

FW Migration Guide (Single)

スライド 1

RW-4040 導入説明書 Windows 7 用 2017 年 7 月 シャープ株式会社

EPS設定例

Vista IE7 ブラウザの設定手順

Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ)

Mobile Access簡易設定ガイド

目次 2 1 PC Control Utility PD 1 について 動作環境

VPN 接続の設定

Copyright 2005 アンリツ株式会社許可なしに転載 複製することを禁じます

AN424 Modbus/TCP クイックスタートガイド CIE-H14

2

WinVista設定マニュアル.xls

Hik-Connect アカウントにデバイスを追加する方法ユーザーは Hik-Connect APP ウェブポータル ivms4500 アプリまたは ivms クライアント経由で Hik-Connect 機能を有効にすることができます 注 : iv

<4D F736F F D E096BE8E9197BF5F984193AE F B40945C432E646F63>

ブラウザ Internet Explorer 7 の設定について 第3版

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

zabbix エージェント インストールマニュアル [Windows Server] 第 1.2 版 2018 年 05 月 18 日 青い森クラウドベース株式会社

DigiCert SSL/TLS 証明書 Microsoft IIS 8.0/8.5 証明書コピー/サーバー移行手順書

Transcription:

2016 年 2 月 12 日 第 1.0 版 株式会社ネットワールド

改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 2 月 12 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I

免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド ( 以下弊社 ) が慎重に作成および管理いたしますが 弊社がすべての情報の正確性および完全性を保証するものではございません 弊社は お客様が本書からご入手された情報により発生したあらゆる損害に関して 一切の責任を負いません また 本書および本書にリンクが設定されている他の情報元から取得された各種情報のご利用によって生じたあらゆる損害に関しても 一切の責任を負いません 弊社は 本書に記載する内容の全部または一部を お客様への事前の告知なしに変更または廃止する場合がございます なお 弊社が本書を更新することをお約束するものではございません www.networld.co.jp/product/cisco/ II

表記規則 表記 表記の意味 ( 括弧記号 ) キー テキストボックス ラジオボタンなどのオブジェクト bold( ボールド文字 ) 入力または選択するシステム定義値 <italic>( イタリック文字 ) 入力または選択するユーザー定義値 ( 囲み線 ) 入力または選択するオブジェクト ( 二重引用符記号 ) 表示されるメッセージ ( 蛍光マーカー ) 確認するメッセージ 表記の例 ) 1 Exec ラジオボタンを選択します 2 テキストボックスに以下のコマンドを入力します copy running-config <file name> 3 コマンドを実行 ボタンをクリックします 正常に実行されれば 画面に [OK] が表示されます Destination filename [startup-config]? Building configuration [OK] 1 2 3 www.networld.co.jp/product/cisco/ III

目次 1. はじめに... 1 1.1 対象機器... 1 1.2 アクセスリストと静的 NAT について... 1 2. システム構成... 2 2.1 システム構成... 2 3. アクセスリストと静的 NAT の設定... 3 3.1 DMZ インタフェースの設定... 3 3.2 アクセスリストの設定... 5 3.3 静的 NAT の設定... 7 www.networld.co.jp/product/cisco/ IV

1. はじめに Cisco Start Firewall 本書は における手順について説明しています 1.1 対象機器 本書で対象としている機器は以下になります 表 1 本書の対象機器 ASA 5506-X (ASA5506-K9) ASA 5506W-X (ASA5506W-Q-K9) 1.2 アクセスリストと静的 NAT についてアクセスリストは特定のホストやサービスに対してアクセスの許可もしくは不許可を定義する機能です デフォルトではインターネット側 (outside) から内部へはアクセスできませんが アクセスリストを使用する事で LAN 側の WEB サーバにインターネットからアクセスすることができます また LAN 側からインターネットへのアクセスを制御する際にも利用することができます 静的 NAT は あるインタフェースから他のインタフェースを通るトラフィックに対して IP アドレスを静的に変換する機能です LAN にある WEB サーバのプライベート IP アドレスをインターネットに公開する IP アドレスに変換することで インターネット側から WEB サーバにアクセスが行えるようになります (C) 2016 Networld Corporation 1 / 9

2. システム構成 2.1 システム構成本書での設定手順は以下のシステム構成に基づいて行われます 別紙 クイックスタートガイド の内容に基づいて初期設定が完了した状態となっています GE1/1(outside) には DHCP によりグローバル IP アドレスが払い出され インターネットからアクセスできる状態を前提としています 管理用 PC 172.16.1.1/24 GE1/2 inside (ASA 管理用 ) 172.16.1.254/24 コンソール ASA 5506W-X GE1/1 outside DHCP GE1/3 dmz 10.1.1.254/24 公開 WEB サーバ 10.1.1.1/24 インターネットから公開サーバのアクセスを許可 (HTTP のみ ) outside と公開 WEB サーバの I P アドレスを NAT により変換 図 1 システム構成図 表 2 本書で使用した機材およびそれらのシステム環境機器機器名 OS およびアプリケーションインタフェース設定 Firewall ASA 5506W-X OS Version 9.5(2) 管理用 PC OS:Windows 7 GE1/1 ASDM Version 7.5(2)153 nameif:outside ( デフォルト ) IP アドレス :DHCP( デフォルト ) security level:0( デフォルト ) GE1/2 nameif:inside ( デフォルト ) IP アドレス :172.16.1.254/24 Security level:100( デフォルト ) GE1/3 nameif:dmz IP アドレス :10.1.1.254/24 Security level:50( デフォルト ) ターミナルアプリケーション (Tera Term) Web ブラウザ (Internet Explorer11) インタフェース IP アドレス :172.16.1.1/24 表 3 ASA 5506-X のネットワーク設定 ルーティング アクセスリスト インターネット側へデフォルトルートを DHCP により取得 outside から dmz のホスト 10.1.1.1 への HTTP アクセスを許可 NAT any outside への PAT ( デフォルト ) outside と dmz のホスト 10.1.1.1 との静的 NAT (C) 2016 Networld Corporation 2 / 9

3. アクセスリストと静的 NAT の設定 3.1 DMZ インタフェースの設定 1) 管理 PC から ASDM により ASA にアクセスし Configuration > Device Setup > Interf ace Settings > Interfaces を開き Gigabit Ethernet1/3 を選択して Edit を開きま す 1 Configuration をクリックします 4 GigabitEthernet1/3 を選択します 5 Edit をクリックします 3 Interface Settings > Interfaces をクリックします 2 Device Setup をクリックします 図 2 インタフェースの設定を開く 2) DMZ 用のインタフェースの設定を入力し OK をクリックします 1 Interface Name を設定します ( 例 :dmz) 2 Security Level を設定します ( 例 :50) 3 IP Address を設定します ( 例 :10.1.1.254) 4 Subnet Mask を設定します ( 例 :255.255.255.0) 5 OK をクリックします 図 3 DMZ 用インタフェースの設定 (C) 2016 Networld Corporation 3 / 9

3) Security Level の変更に対する警告文が表示されますが OK をクリックして先に進みます 図 4 Security Level 変更の警告文 4) Apply をクリックして ASA に設定を反映します 図 5 設定の反映 5) ASA に投入されるコマンドのプレビューが表示されますので Send をクリックして実行します 図 6 コマンドのプレビュー (C) 2016 Networld Corporation 4 / 9

3.2 アクセスリストの設定本節では インターネットから DMZ の WEB サーバへのアクセスを許可するためのアクセスリストの設定手順について説明します 6) Configuration > Firewall > Access Rules を開き Add > Add Access Rule を開きます 1 Configuration をクリックします 4 Add > Add Access Rule を開きします 3 Access Rules をクリックします 2 Firewall をクリックします 図 7 アクセスリストの設定を開く 7) アクセスリストの条件を入力し OK をクリックします 1 Permit を選択します 2 送信元 IP アドレスを入力します ( 例 :any) 3 許可する宛先 IP アドレスを入力します ( 例 :10.1.1.1) 4 許可するサービスを入力します ( 例 :tcp/http) 5 OK をクリックします 図 8 アクセスリストの設定 (C) 2016 Networld Corporation 5 / 9

8) アクセスリストが作成されている事を確認し Apply をクリックして ASA に設定を反映します 1 アクセスリストが追加されていることを確認します 2 クリックします 図 9 設定の反映 9) ASA に投入されるコマンドのプレビューが表示されますので Send をクリックして実行します 図 10 コマンドのプレビュー (C) 2016 Networld Corporation 6 / 9

3.3 静的 NAT の設定 1) Configuration > Firewall> NAT Rules を開き Add > Add Network Objec t NAT Rule を開きます 1 Configuration をクリックします 4 Add > Add Network Object NAT Rule を開きします 3 NAT Rules をクリックします 2 Firewall をクリックします 図 11 NAT ルールの設定を開く 2) NAT の設定を入力後 Advanced をクリックします 1 オブジェクト名を入力します ( 例 :NAT) 2Host を選択します 3 公開する WEB サーバの IP アドレスを入力します ( 例 :10.1.1.1) 4Static を選択します 5NAT する IP アドレスまたはインタフェースを入力します ( 例 :outside) 6 クリックします 図 12 NAT ルールの設定 (C) 2016 Networld Corporation 7 / 9

3) 公開するポートを設定し OK をクリックします 1dmz を選択します 2outside を選択します 3 変換前のプロトコルを入力します ( 例 :http) 5 クリックします 4 変換後のプロトコルを入力します ( 例 :http) 図 13 NAT ルールの設定 (advanced) 4) OK をクリックして NAT ルールの設定を完了します 図 14 NAT ルール設定の完了 (C) 2016 Networld Corporation 8 / 9

5) NAT ルールが追加されている事を確認し Apply をクリックして ASA に設定を反映します 1NAT ルールが追加されていることを確認します 2 クリックします 図 15 設定の反映 6) ASA に投入されるコマンドのプレビューが表示されますので Send をクリックして実行します 図 16 コマンドのプレビュー 7) ここまでで DMZ の WEB サーバを アクセスリストと静的 NAT によりインターネットに公開する設定が完了となります インターネットより ASA の GE1/1(outside) の IP アドレスに HTTP アクセスし WEB サーバにアクセスできるか確認して下さい (C) 2016 Networld Corporation 9 / 9

お問い合わせ Q 製品のご購入に関するお問い合わせ https://info-networld.smartseminar.jp/public/application/add/152 Q ご購入後の製品導入に関するお問い合わせ 弊社担当営業にご連絡ください Q 製品の保守に関するお問い合わせ 保守開始案内に記載されている連絡先にご連絡ください 本書に記載されているロゴ 会社名 製品名 サービ ス名は 一般に各社の登録商標または商標です 本書では マークを省略しています 株式会社ネットワールド