ソリューション
はじめに
この記事では、Cisco® ASA SSL VPN デバイスを構成して、ESA サーバに対してユーザーを認証する方法について説明します。先に進む前に、ESET Secure Authentication の RADIUS Server コンポーネントがインストールされており、外部システムがユーザーを認証するための RADIUS サービスにアクセスできることを確認してください。
Cisco® ASA SSL VPN デバイスが ESA Server を使用して RADIUS 経由でユーザーを認証する前に、ESA Server 上で RADIUS クライアントとしてセットアップする必要があります。次に、ESA RADIUSサービスを実行しているサーバーを、Cisco® ASA SSL VPNデバイスのRADIUSサーバーとして設定する必要があります。これらの設定が指定されると、ESA OTPを使用してCisco® ASA SSL VPNデバイスへのログインを開始できます。
ステップI - RADIUSクライアントの設定
Cisco® ASA SSL VPNデバイスがESAサーバーと通信できるようにするには、ESAサーバーでCisco® ASA SSL VPNデバイスをRADIUSクライアントとして設定する必要があります:
- ESA Web Consoleにログインします。
- Components > RADIUSに移動し、ESA RADIUSサービスを実行しているサーバーのホスト名を見つけます。
- ホスト名をクリックし、[Create New Radius Client]をクリックします。
- 基本設定]セクションで
- RADIUSクライアントに覚えやすい名前を付けます。
- クライアントのIPアドレスと 共有シークレットをVPNアプライアンスの設定に対応するように設定します。IP アドレスは、アプライアンスの内部 IP アドレスです。アプライアンスが IPv6 経由で通信する場合は、関連するスコープ ID(インターフェース ID)と共にその IP アドレスを使用します。
- 共有シークレットは、アプライアンスで構成する外部認証機能の RADIUS 共有シークレットです。
- 認証セクションで、以下の図 1-1 に示す設定を適用します。
図 1-1
これで、ESA は Cisco® ASA SSL VPN デバイスと 通信するように設定されました。 次に、 Cisco® ASA SSL VPN デバイスが ESA サーバと通信するように 設定する必要があります。
ステップ II - Cisco® ASA デバイスの設定
以下の手順に従ってください:
- Adaptime Services Device Managerにログインします。
- Configuration → Remote Access VPN に移動します。
- Clientless SSL VPN →Connection Profilesをクリックし、該当するインターフェースでAllow accessの下のチェックボックスが選択されていることを確認します(図2-1、ステップ1参照)。
- 接続プロファイル」の下にある「追加」をクリックします(図 2-1 の手順 2 を参照)。
- クライアントレスリモートアクセス接続プロファイルの追加] ウィンドウの [基本]タブに移動します。
- 接続プロファイルの名前を入力します(例:ESA)。
- 認証方法がAAAのみに設定されていることを確認します。
- 認証]セクションの[管理]をクリックし、新しいサービスグループを定義します:
- AAAサービスグループ]の下にある[追加]をクリックします。
- 新しいグループの名前(ESA-RADIUSなど)を入力し、プロトコルがRADIUSに設定されていることを確認して、[OK]をクリックします。
- サーバー・グループを選択し、[選択したグループのサーバー]パネルで[追加]をクリックします。
- 以下のパラメータを以下の値に設定する(図2-2参照):
- インタフェース名: ESA RADIUSサーバにアクセスできるASAインタフェース。
- Server Name(サーバ名)またはIP Address(IPアドレス):ESA RADIUSサーバのホスト名/IPアドレス
- タイムアウト: 30秒
- サーバー認証ポート: 1812
- サーバ・アカウント・ポート: ESAはRADIUSアカウントをサポートしていないため、該当なし。
- 再試行間隔: 10 秒
- サーバー秘密鍵:RADIUS サーバ共有秘密鍵 (図 1-1 参照)
- Microsoft CHAPv2 Capable:選択しない
- OKをクリックします。
- OKをクリックします。
図2-1
図2-2
ステップIII - 接続のテスト
新しく設定した接続をテストするには、以下の手順に従います:
- ESA を使用するモバイル・アプリケーション 2FA を有効にしたアカウントを使用して、ASA VPN に接続します。パスワードの入力を求められたら、モバイル・アプリケーションによって生成されたOTPをADパスワードに追加します。たとえば、ユーザーのADパスワードがEsa123、OTPが999111の場合、「Esa123999111」と入力します。
トラブルシューティング
ESA RADIUSサーバで認証できない場合は、次の手順を実行してください:
- ESA RADIUS 機能の検証」に従って、RADIUS サーバに対してスモーク・テストを実行します。
- 障害が修正されず、まだ接続できない場合は、(2FAを使用しない)既存のサインイン構成に戻して、接続できることを確認する。
- 古い設定を使用しても接続できる場合は、新しい設定を復元し、VPNデバイスとRADIUSサーバー間のUDP 1812をブロックしているファイアウォールがないことを確認します。
- それでも接続できない場合は、ESETのテクニカルサポートにお問い合わせください。