Net'Attest EPS設定例

Similar documents
NetAttest EPS 設定例 連携機器 : Cisco ASA 5505 Case:AnyConnect を利用した 証明書とパスワードによるハイブリッド認証 Version 1.3 株式会社ソリトンシステムズ

Net'Attest EPS設定例

Net'Attest EPS設定例

Net'Attest EPS設定例

EPS設定例

Net'Attest EPS設定例

Net'Attest EPS設定例

NetAttest EPS設定例

Net'Attest EPS設定例

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

NetAttest EPS設定例

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線 LAN アクセスポイント NA1000W/NA1000A の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続につい

認証連携設定例 連携機器 BUFFALO FS-M1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製無線アクセスポイント WAB-M2133 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示したものです 設定例

認証連携設定例 連携機器 アイ オー データ機器 WHG-AC1750A シリーズ Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 BUFFALO WAPM-2133TR/WAPM-1266R/ WAPM-1266WDPR/WAPS-1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 Pulse Secure PSA300 Case 証明書とユーザー ID/ パスワードによるハイブリッド認証 Rev1.0 株式会社ソリトンシステムズ

NetAttest EPS設定例

はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と フルノシステムズ社製無線アクセスポイント ACERA 1010/ACERA 1020 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示した

認証連携設定例 連携機器 Cisco Meraki MR18 Case IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) Rev3.0 株式会社ソリトンシステムズ

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と Riverbed 社製無線アクセスポイント Xirrus XD2-240 の IEEE802.1X EAP-TLS/ EAP-PEAP 環境での接続について 設定例を示したものです 設定例は管理者

NetAttest EPS設定例

認証連携設定例 連携機器 Riverbed Xirrus XD2-240 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev1.0 株式会社ソリトンシステムズ

NetAttest EPS設定例

NetAttest EPS設定例

Cisco® ASA シリーズルーター向けDigiCert® 統合ガイド

認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線アクセスポイント NA1500A の IEEE802.1X EAP-TLS / EAP-PEAP 環境での接続について 設定例を示したものです 設定例は管理者アカ

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

認証連携設定例 連携機器 ラッカスネットワークス ZoneDirector 1200 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev1.0 株式会社ソリトンシステムズ

VPN 接続の設定

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規 I



Soliton Net’Attest EPS + AT-TQ2400 series WPA/WPA2-Enterprise EAP-PEAP/TLS 設定例

Microsoft Word - ASA認証設定手順(Anyconnect)1104.doc

IIS8でのクライアント証明書の設定方法

アドレス帳移行手順

改訂履歴 版番号改訂日改訂者改訂内容 年 3 月 3 日ネットワールド 新規 I

[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

~Cisco ASA5500~クライアント証明書によるiPhoneでのIPsec認証設定

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

AW-PCS認証設定手順1805

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 5 日ネットワールド 新規 I

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 2 日ネットワールド 新規 I

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 16 日ネットワールド 新規 I

OPENSQUARE

Contents 1. はじめに 3.GUIからのアクセス方法 4 3. 鍵ペアの生成 5 4. サーバ証明書署名要求 (CSR) の作成 9 5. サーバ証明書のインストール 1 6.ServerIronの設定 17

PowerPoint Presentation

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

home-unit2_quickguide_ras_v1.1

適応型セキュリティ アプライ アンスの設定

6 接続の使用準備ができました 画面が表示されます 閉じる をクリックします 認証に事前共有キーを使う の キー に リモートアクセス接続用シークレットキー を入力後 OK をクリックします 今すぐ接続します はクリックしません. アダプターの設定 (Window 7) コントロールパネル - ネッ

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

適応型セキュリティ アプライ アンスの設定

2. Save をクリックします 3. System Options - Network - TCP/IP - Advanced を開き Primary DNS server と Secondary DNS Server に AXIS ネットワークカメラ / ビデオエンコーダが参照できる DNS サ

ios 用 IPSec-VPN 設定手順書 Ver. 1.0 承認確認担当 年 1 0 月 2 2 日株式会社ネットワールド S I 技術本部インフラソリューション技術部

R76/Gaia ブリッジ構成設定ガイド

AP-700/AP-4000 eazy setup

F5 ネットワークス BIG-IP CSR作成/証明書インストール手順書

目次 改訂履歴... はじめに... IPsec-VPN 設定.... ユーザ ユーザグループの作成..... ユーザの作成..... ユーザグループの作成.... ファイアウォールアドレスの作成.... VPN ウィザードの作成 VPN フェーズ 設定変更 ファイアウォール

PowerPoint プレゼンテーション

Cisco Start Firewall Cisco ASA 5506-X AnyConnect ライセンスアクティベーション 2016 年 1 月 29 日 第 1.0 版 株式会社ネットワールド

Microsoft Word JA_revH.doc

NetAttest EPS設定例

MotionBoard Ver. 5.6 パッチ適用手順書

Microsoft Word - ASA認証設定手順(L2TPIPsec for Android)1105.doc

証明書ダウンロードシステム操作手順書 (ios) 第 1.15 版 証明書ダウンロードシステム 操作手順書 (ios) Ver1.15 セキュアネットワークサービス 2018 年 10 月 29 日 セキュアネットワークサービス 1 DLS-SNT-IOS-V1.15

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

Microsoft Word - Android認証設定手順(EAP-TLS)1105.doc

インターネット お客様環境 回線終端装置 () 61.xxx.yyy.9 (PPPoE) 61.xxx.yyy.10 (Ethernet) 61.xxx.yyy.11 Master 61.xxx.yyy.12 Backup

PowerPoint プレゼンテーション

ISE の BYOD に使用する Windows サーバ AD 2012 の SCEP RA 証明書を更新する

PowerPoint プレゼンテーション

KDDI Smart Mobile Safety Manager Mac OS キッティングマニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0)

MSSQL2014+NPMインストール手順書

Microsoft Word - SSL-VPN接続サービスの使い方

intra-mart ワークフローデザイナ

はじめに 注意事項 本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 商標一覧 RSA RSA ロゴ SecurID については RSA Security Inc. の米国およびその他の国における商標

Cisco Start Firewall Cisco ASA 5506-X PAT(Port Address Translation) の設定 2016 年 3 月 23 日 第 1.1 版 株式会社ネットワールド

中央大学 SSL-VPN サービス接続マニュアル (Mac 版 ) 目次 1. VPNソフトのインストール 1 2. 初回の接続 回目以降の接続 接続終了の手順 14 OS のバージョンによる設定差異等で不明点がある場合は 多摩 IT センターまでお問い合わせください

CSR生成手順-Microsoft IIS 7.x

iPhone/iPad/Android(TM) とベリサイン アイデンティティプロテクション(VIP)エンタープライズゲートウェイとの組み合わせによるL2TP+IPsecのワンタイムパスワード設定例

Windows MAC OS 用 VPN クライアントソフトバージョンによる仕様差異

URoad-TEC101 Syslog Guide

LDAP サーバと統合するための ISE の設定

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

Untitled

KDDI Smart Mobile Safety Manager Apple Business Manager(ABM) 運用マニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0)

Webセキュリティサービス

Microsoft Word - GXS?C?“?^?[?l?b?gVPN?T?[?r?X?N?‰?C?A?“?g?A?N?Z?X?Z?b?g?A?b?v?K?C?h GXS-V docx

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

FUJITSU Software Infrastructure Manager Plug-in for Microsoft System Center Virtual Machine Manager 1.2 セットアップガイド Windows Server 2016 / 2019 版

PowerPoint プレゼンテーション

OS5.2_SSLVPN設定手順書

Transcription:

NetAttest EPS 設定例 連携機器 : Cisco ASA 5510 Case:AnyConnect を利用した 証明書とパスワードによるハイブリッド認証 Version 1.0 株式会社ソリトンシステムズ

NetAttest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2012, Soliton Systems K.K., All rights reserved. - 2-2012/04/09

はじめに 本書について 本書は NetAttest EPS と Cisco Systems 社製 Cisco ASA 5510 との証明書認証連携について記載した設定例です 各機器の管理 IP アドレス設定など 基本設定は既に完了しているものとします 設定は管理者アカウントでログインし 設定可能な状態になっていることを前提に記述します 表記方法 表記方法 ABCDabcd1234 (normal) ABCDabcd1234 (bold) ABCDabcd1234 (italic) 説明コマンド名 ファイル名 ディレクトリ名 画面上のコンピュータ出力 コード例を示します ユーザーが入力する文字を 画面上のコンピュータ出力と区別して示します 変数を示します 実際に使用する特定の名前または値で置き換えます 表記方法 説明 参照するドキュメントを示します 参照する章 節 ボタンやメニュー名 強調する単語を示します [ キー ] キーボード上のキーを表します [ キー 1]+[ キー 2] [ キー 1] を押しながら [ キー 2] を押すことを表します - 3-2012/04/09

表記方法 ( コマンドライン ) 表記方法 説明 %, $, > 一般ユーザーのプロンプトを表します # 特権ユーザーのプロンプトを表します [filename] [ ] は省略可能な項目を示します この例では filename は省略してもよ いことを示しています アイコンについて アイコン 説明 利用の参考となる補足的な情報をまとめています 注意事項を説明しています 場合によっては データの消失 機器の破損 の可能性があります 画面表示例について このマニュアルで使用している画面 ( 画面キャプチャ ) やコマンド実行結 果は 実機での表示と若干の違いがある場合があります ご注意 本書は 当社での検証に基づき NetAttest EPS 及び ASA 5510 の操 作方法を記載したものです すべての環境での動作を保証するものでは ありません - 4-2012/04/09

目次 1 構成... 7 1-1 構成図... 7 1-2 環境... 8 2 NetAttest EPS の設定... 9 2-1 システム初期設定ウィザードの実行... 10 2-2 サービス初期設定ウィザードの実行... 11 2-3 認証ユーザーの追加登録... 12 2-4 クライアント証明書の発行... 13 3 ASA 5510 の設定準備... 14 3-1 インターフェイスの設定... 15 3-2 システム時刻の設定... 17 4 ASA 5510 の PKI 関連の設定... 18 4-1 CSR の生成 (ASA 5510)... 19 4-2 サーバー証明書署名要求 (NetAttest EPS)... 22 4-3 サーバー証明書の発行 (NetAttest EPS)... 23 4-4 サーバー証明書のダウンロード (NetAttest EPS)... 24 4-5 CA 証明書の取得 (NetAttest EPS)... 25 4-6 CA 証明書のインポート (ASA 5510)... 26 4-7 サーバー証明書のインポート (ASA 5510)... 28 5 ASA 5510 の接続設定... 29 5-1 IP アドレスプールの設定... 30 5-2 AAA サーバー (RADIUS サーバー ) の設定... 31 5-3 AnyConnect VPN Connection Setup Wizard... 33 6 Windows 版 AnyConnect の設定... 38 6-1 PC へのデジタル証明書のインストール... 39 6-2 Windows 版 AnyConnect の設定... 41 7 ios 版 AnyConnect の設定... 42 7-1 ipad へのデジタル証明書のインストール... 43 7-2 ios 版 AnyConnect の設定... 44-5 - 2012/04/09

8 接続の確認... 45 8-1 PC における AnyConnect を利用した SSL-VPN 接続... 45 8-2 ipad における AnyConnect を利用した SSL-VPN 接続... 46-6 - 2012/04/09

1 構成 1-1 構成図 - 7-2012/04/09

1-2 環境 1-2-1 機器 役割メーカー製品名 SW バージョン Authentication Server ( 認証サーバー ) RADIUS クライアント (SSL VPN 機器 ) Soliton Systems NetAttest EPS-ST03 Ver. 4.4.0 Cisco Systems ASA 5510 Ver.8.4(1) Client PC Lenovo ThinkPad X200 Windows XP SP3 Client Tablet Apple ipad ios 5 無線 AP BUFFALO WAPM-APG300N - 1-2-2 認証方式 デジタル証明書認証 +ID Password 認証 1-2-3 ネットワーク設定 EPS-ST03 ASA 5510 Client PC Client Tablet 無線 AP IP アドレス 192.168.1.2/24 192.168.1.1/24 DHCP ( 無線 AP から ) DHCP ( 無線 AP から ) 192.168.1.110/24 RADIUS port (Authentication) RADIUS port (Accounting) RADIUS Secret (Key) TCP 1812 - - - TCP 1813 - - - secret - - - - 8-2012/04/09

2 NetAttest EPS の設定 NetAttest EPS 設定の手順 1. システム初期設定ウィザードの実行 2. サービス初期設定ウィザードの実行 3. 認証ユーザーの追加登録 4. クライアント証明書の発行 - 9-2012/04/09

2-1 システム初期設定ウィザードの実行 システム初期設定ウィザードを使用し 以下の項目を設定します タイムゾーンと日付 時刻の設定 ホスト名の設定 サービスインターフェイスの設定 管理インターフェイスの設定 メインネームサーバーの設定 ホスト名 naeps00.local IP アドレス デフォルト ライセンス なし - 10-2012/04/09

2-2 サービス初期設定ウィザードの実行 サービス初期設定ウィザードを実行します 本手順書では値を記載しているもの以外はすべてデフォルト設定で行いました CA 構築 LDAP データベースの設定 RADIUS サーバーの基本設定 ( 全般 ) RADIUS サーバーの基本設定 ( 証明書検証 ) NAS/RADIUS クライアント設定 CA 種別選択 ルート CA 公開鍵方式 RSA 鍵長 2048 CA 名 naca00 NAS/RADIUS クライアント名 CiscoASA IP アドレス (Authenticator) 192.168.1.1 シークレット secret - 11-2012/04/09

2-3 認証ユーザーの追加登録 NetAttest EPS の管理画面より ユーザー登録を行います ユーザー ユーザー一覧 から 追加 ボタンでユーザー登録を行います 姓 user01 ユーザー ID user01 パスワード password - 12-2012/04/09

2-4 クライアント証明書の発行 NetAttest EPS の管理画面より クライアント証明書の発行を行います ユーザー ユーザー一覧 から 該当するユーザーのクライアント証明書を発行 します ( クライアント証明書は user01_02.p12 という名前で保存 ) 証明書有効期限 365 証明書ファイルオプションパスワード password PKCS#12 ファイルに証明機関の チェック有 - 13-2012/04/09

3 ASA 5510 の設定準備 ASDM のセットアップと ASA 5510 の基本設定 1. インターフェイスの設定 2. システム時刻の設定 - 14-2012/04/09

3-1 インターフェイスの設定 ASA 5510 の設定は ASDM(Adaptive Security Device Manager) で行います 本環境では ASDM ver.6.4(1) を使用しています ASA 5510 のインターフェイスの設定は 下記の通りです Ethernet0/0 inside IP:192.168.2.2 255.255.255.0 社内 LAN に接続 管理 interface としても使用 Ethernet0/1 outside IP:192.168.1.1 255.255.255.0 AnyConnect による接続を受付ける interface ASA 5510 のセットアップ方法は ASA 5500 シリーズのクイックセットアップガイドをご参照下さい - 15-2012/04/09

また [Enable traffic between two or more interfaces which are configured with same security levels] を有効にします - 16-2012/04/09

3-2 システム時刻の設定 NetAttest EPS と同じ時刻を設定します Configuration - Device Setup - System Time - Clock から設定します Time Zone Tokyo - 17-2012/04/09

4 ASA 5510 の PKI 関連の設定 証明書の取得とインポートの手順 1. CSR の生成 (ASA 5510) 2. サーバー証明書署名要求 (NetAttest EPS) 3. サーバー証明書の発行 (NetAttest EPS) 4. サーバー証明書のダウンロード (NetAttest EPS) 5. CA 証明書の取得 (NetAttest EPS) 6. CA 証明書のインポート (ASA 5510) 7. サーバー証明書のインポート (ASA 5510) - 18-2012/04/09

4-1 CSR の生成 (ASA 5510) ASA 5510 で CSR(Certificate Signing Request) を生成します Configuration - Device Management - Certificate Management - Ident ity Certificates の画面で Add ボタンを選択します 次ページへ - 19-2012/04/09

[Add Identity Certificate] 画面で Add a new identity certificate を選択します 1[Key Pair] の New ボタンをクリックし新しい Key Pair 名を作成した後 2[Certificate Subject DN] を設定します 3 Advanced ボタンをクリックし 証明書のパラメータを設定します 1 Key Pair cisco.asa 5510.key 2 Certificate Subject DN CN:Ciscoasa O:Cisco Systems C:US 証明書サブジェクトは必ず指定して下さい NetAttest EPS では デフォルトでは CN が必須です 3 FQDN Ciscoasa 次ページへ - 20-2012/04/09

上記設定終了後 Add Certificate ボタンをクリックし次の画面に進み CSR を保存 します 保存場所へのパスはすべて英語表記にする必要があります - 21-2012/04/09

4-2 サーバー証明書署名要求 (NetAttest EPS) ASA 5510 で生成した CSR を基に NetAttest EPS で ASA 5510 のサーバー証明書を発行します NetAttest EPS の管理者向け証明書サービスページ (http://192.168.2.1 /certsrva/) にアクセスし 証明書要求を行います 下記の手順で CSR をインポートします - 22-2012/04/09

4-3 サーバー証明書の発行 (NetAttest EPS) サーバー証明書要求の承認 発行を行います CA 管理ページ (http://192.168.2.1:2181/caadmin/) にアクセスし 保留 状態のサ ーバー証明書を承認 ( 発行 ) します - 23-2012/04/09

4-4 サーバー証明書のダウンロード (NetAttest EPS) サーバー証明書をダウンロードするために再度 管理者向け証明書サービスページにア クセスします 証明書の確認を選択すると状態が 発行 になっていますので サーバ ー証明書 (nausercert-pem.cer) をダウンロードします - 24-2012/04/09

4-5 CA 証明書の取得 (NetAttest EPS) 管理者向け証明書サービスページから NetAttest EPS の CA 証明書をダウンロードし ます CA 証明書は PEM 形式 (nacacert-pem.cer) を選択します - 25-2012/04/09

4-6 CA 証明書のインポート (ASA 5510) NetAttest EPS からダウンロードした CA 証明書 (nacacert-pem.cer) を ASA 5510 にインポートします Configuration - Device Management - Certificate Management - CA Certificates の画面からインポートを行います Install From a file nacacert-pem.cer - 26-2012/04/09

次に インポートした CA 証明書を選択し CRL の設定をします - 27-2012/04/09

4-7 サーバー証明書のインポート (ASA 5510) NetAttest EPS で発行したサーバー証明書をインポートします Configuration - Device Management - Certificate Management - Ident ity Certificates の画面からインポートします - 28-2012/04/09

5 ASA 5510 の接続設定 ASA 5510 の接続に関する設定の流れ 1. IP アドレスプールの設定 2. AAA サーバー (RADIUS サーバー ) の設定 3. AnyConnect VPN Connection Setup Wizard - 29-2012/04/09

5-1 IP アドレスプールの設定 AnyConnect を用いて SSL-VPN 接続に成功した VPN クライアントに対して 割り当てる IP アドレスプールを設定します Configuration - Remote Access VPN - Network (Client) Access - Addr ess Assignment の Address Pools で Add をクリックします [Add IP Pool] で割り当てる範囲の IP アドレスを指定します Name pool-sample Starting IP Address 192.168.2.150 Ending IP Address 192.168.2.200 Subnet Mask 255.255.255.0-30 - 2012/04/09

5-2 AAA サーバー (RADIUS サーバー ) の設定 NetAttest EPS に問合わせる際のプロトコル等を指定します Configuration - Remote Access VPN - AAA/Local Users - AAA Server Groups の [AAA Server Groups] から設定します 次ページへ - 31-2012/04/09

次に [Servers in the Selected Group] で RADIUS サーバーとして NetAttest EPS を指定します Interface Name outside Server name or IP Address 192.168.1.2 Server Authentication Port 1812 Server Accounting Port 1813 Server Secret Key secret 次ページへ - 32-2012/04/09

5-3 AnyConnect VPN Connection Setup Wizard AnyConnect(SSL-VPN) の接続プロファイルを作成します AnyConnect VPN Wizard を利用し プロファイルを作成します Connection Profile Name soliton_anyconnect VPN Access Interface outside - 33-2012/04/09

VPN Protocols SSL Device Certificate インポートしたサーバ証明書を選 Add ボタンから クライアントイメー ジ [Any Connect pkg ファイル ] を 選択 pkg ファイル ( クライアント用 AnyConnect ソフトウェアイメージ ) をインポ ートしなければ AnyConnect を受付ける Interface が有効になりません 最新バージョンを取得するには cisco.com でダウンロードして下さい AAA Server Group 作成済みの [naeps] を指定 - 34-2012/04/09

IPv4 Address Pool 作成済みの IP アドレスプー ルを指定 DNS Servers DNS のアドレスを指定 本項目は必須のため DNS が無い場合でも適当な値を指定してください NAT Exempt チェックなし - 35-2012/04/09

- 36-2012/04/09

作成された [Connection Profiles] を edit から編集します [AAA Server Group] には 先程作成した [AAA Server Group] を選択します Method Both AAA Server Group naeps - 37-2012/04/09

6 Windows 版 AnyConnect の設定 AnyConnect VPN クライアントの設定 1. PC へのデジタル証明書のインストール 2. Windows 版 AnyConnect の設定 - 38-2012/04/09

6-1 PC へのデジタル証明書のインストール PC にクライアント証明書をインポートします ダウンロードしておいたクライアント証明書 (user01_02.p12) をダブルクリックする と 証明書インポートウィザードが実行されます - 39-2012/04/09

パスワード NetAttest EPS で証明書を 発行した際に設定したパスワードを入力 iphone 構成ユーティリティを利用し ios デバイスにデジタル証明書を インストールする場合は このキーをエクスポート可能にする チェッ クを入れる必要があります 証明書の種類に基づいて チェック有 - 40-2012/04/09

6-2 Windows 版 AnyConnect の設定 Cisco AnyConnect VPN クライアントを Cisco.com もしくは ASA ユーザーサービス ページからダウンロードし インストールします ASA ユーザーサービスからダウンロ ードする場合は 本環境では http://192.168.1.1/ にアクセスして下さい AnyConnect をインストールすると [ タスクトレイ ] に アイコンが表示されます クリックすると以下の画面が表示されますので 接続先の ASA を指定します - 41-2012/04/09

7 ios 版 AnyConnect の設定 AnyConnect VPN クライアントの設定 1. ipad へのデジタル証明書のインストール 2. ios 版 AnyConnect の設定 - 42-2012/04/09

7-1 ipad へのデジタル証明書のインストール NetAttest EPS から発行したデジタル証明書を ios デバイスにインストールする方法として 下記 3つの方法などがあります 1)iPhone 構成ユーティリティ ( 構成プロファイル ) を使う方法 2) デジタル証明書をメールに添付し ios デバイスに送り インストールする方法 3)NetAttest EPS-ap を使い SCEP で取得する方法 上記いずれかの方法で CA 証明書とクライアント証明書をインストールします - 43-2012/04/09

7-2 ios 版 AnyConnect の設定 Cisco AnyConnect VPN クライアントを Apple App Store からインストールします インストール後アプリを起動し AnyConnect の設定を行います 下記のように接続先と認証に使うデジタル証明書を指定します Description 任意 Server Address ASA のアドレス (192.168.1.1) インストールした証明書を選択 - 44-2012/04/09

8 接続の確認 8-1 PC における AnyConnect を利用した SSL-VPN 接続 Cisco AnyConnect VPN クライアントを利用し VPN 接続を行います VPN 192.168.1.1 Group Soliton_anyconnect username user01 password password Group には Connection Profile Name を指定 AnyConnect 接続が完了すると タスクトレイのアイコン が表示され IP アドレスプールから IP アドレスが払い出されます - 45-2012/04/09

8-2 ipad における AnyConnect を利用した SSL-VPN 接続 Cisco AnyConnect VPN クライアントを利用し VPN 接続を行います AnyConnect アプリを起動し Choose a connection で作成済みの接続プロファイ ルを選択し AnyConnect VPN を ON にします Choose a connection 右にスライド Anyconnect 表示される認証ウィンドウで必要事項を入力します Group Soliton_anyconnect username user01 password password 接続が完了すると IP アドレスプールから IP アドレスが払いだされます - 46-2012/04/09

改訂履歴 日付版改訂内容 2012/03/30 1.0 初版作成 - 47-2012/04/09