Cisco ASA デバイスで VPN を設定する

Cisco ASA デバイスで ChromeOS 互換の VPN を設定するには、Cisco Adaptive Security Device Manager(ASDM)ツールを使用します。

: 以下の手順は ASDM バージョン 6.4 を使用していることを想定しています。

1. デバイスで VPN を設定する

ステップ 1: VPN 設定を行う
  1. ASDM を開きます。
  2. [Wizards] 次に [VPN Wizards] 次に [IPsec (IKEv1) Remote Access VPN Wizard] を選択します。
  3. インターフェースのアクセスリストが適用されないように設定します。
    1. [VPN Tunnel Interface] を [outside] に設定します。
    2. [Enable inbound IPsec sessions] チェックボックスをオンにします。
  4. [Next] をクリックします。
  5. [Microsoft Windows client using L2TP over IPsec] を選択し、[MS-CHAP-V2] チェックボックスをオンにします。
  6. [Next] をクリックします。
  7. パソコンを認証します。
    1. 証明書を使用する場合は、ここで証明書をインポートします。
    2. 事前共有鍵(パスフレーズ)を使用する場合は、[Pre-Shared Key-PSK] を選択して PSK を設定します。
  8. [Next] をクリックします。
  9. ユーザーの認証方法を選択します(デフォルトのローカル ユーザー データベースを使用していると想定して進むことができます)。
  10. [Next] をクリックします。
  11. ユーザー名とパスワードを少なくとも 1 つ入力して、[Add] をクリックします。
  12. [Next] をクリックします。
  13. VPN で使用するアドレスのプールを入力します。VPN の IP アドレスのプールをまだ作成していない場合は、次の手順を行います。
    1. [New] をクリックして、わかりやすいプール名を指定します(例: VPNPool)。
    2. 範囲とネットマスクを入力します(例: 192.168.105.1..192.168.105.31、ネットマスク 255.255.255.0)。
    3. [OK] をクリックします。
    4. 作成したプール(例: VPNPool)が選択されていることを確認します。
  14. [Next] をクリックします。
  15. DNS サーバーの IP アドレスとデフォルトのドメイン名を入力します(WINS サーバーは ChromeOS では必要ありません)。
  16. IKE v1 で使用する暗号化を選択します。何を選択すればよいかわからない場合は、[3DES]、[SHA]、[2] が選択されたデフォルトの状態にしておきます。
  17. [Next] をクリックします。
  18. トラフィックのルーティング方法を選択します。
    1. [Exempt Networks] を空欄のままにします。
    2. [Interface] を [inside] に設定します。
    3. スプリット トンネリングのチェックボックスをオフにします。
    4. Perfect Forwarding Secrecy(PFS)のチェックボックスをオフにします。
  19. [Next] をクリックし、[Finish] をクリックします。
  20. CLI コマンドが表示されたら、[Send] をクリックします。
ステップ 2: 暗号マップを編集する
  1. ASDM インターフェースの上部で、[Configuration] 次に [Site-to-Site VPN] 次に [Advanced] 次に [Crypto Maps] を選択します。
  2. デフォルトの 65535 暗号マップをダブルクリックして編集します。
  3. [IKE v1 IPsec Proposal] の横の [Select] をクリックします。
  4. [TRANS_ESP_3DES-SHA] 行を選択し、[Assign] をクリックします。
  5. [OK] をクリックし、もう一度 [OK] をクリックします。
  6. 暗号マップリストの下の [Apply] をクリックします。
  7. CLI コマンドのボックスで [Send] をクリックします。

2. 設定をテストする

ChromeOS との接続をテストする
  1. VPN アクセス権限のあるアカウントを使って Chromebook にログインします。
  2. 右下の時刻を選択します。
  3. 設定 をクリックします。
  4. [ネットワーク] で [接続を追加] を選択します。
  5. [Open VPN / L2TP] の横にある追加 質問を追加 をクリックします。
  6. サーバーホスト名とサービス名(VPN リストに表示する任意の名前)を入力します。
  7. 上記の手順で使用した認証方法に応じて、[プロバイダの種類] 欄で [L2TP / IPsec + 事前共有鍵] または [L2TP / IPsec + ユーザー証明書] を選択します。
    • 事前共有鍵を使用した場合は、[事前共有鍵] 欄に入力します。
    • 証明書を使用した場合は、[サーバー CA 証明書] プルダウンから証明書を選択します。
  8. ユーザー名とパスワードを入力します。
  9. [接続] をクリックします。
  10. ネットワーク アイコンの左側にある鍵アイコンが点滅しなくなったら、Chrome Chrome で新しいタブを開きます。
  11. ファイアウォールの背後にあるサーバーで提供されるウェブページを表示できるか試します。ターミナル ウィンドウを開いて ping/SSH を試すこともできます。
OS X との接続をテストする
  1. OS X パソコンにログインします。
  2. デスクトップの無線ネットワーク アイコンをクリックします。
  3. プルダウンの一番下の ["ネットワーク" 環境設定を開く] を選択します。
  4. 表示されたボックスの左下で、+ 記号をクリックします。
  5. 表示されたボックスで次の手順を行います。
    1. [インターフェイス] プルダウンで [VPN] を選択します。
    2. [VPN タイプ] プルダウンで [L2TP over IPsec] を選択します。
    3. [作成] をクリックします。
  6. 新しく作成した VPN をリストから選択します。
  7. VPN を設定します。
    1. [サーバアドレス] 欄に VPN サーバーの外部アドレスを入力します。
    2. VPN の設定時に作成したアカウント名(ユーザー名)を入力します。
  8. [認証設定] をクリックします。
    1. ユーザー名の作成時に指定したパスワードを入力します。
    2. 上記の手順で使用した認証方法に応じて、[共有シークレット] 欄に事前共有鍵(パスフレーズ)を入力するか、証明書を選択します。
    3. [グループ名] を空欄のままにします。
    4. [OK] をクリックします。
  9. [適用] をクリックし、[接続] をクリックします。
  10. ステータスが「接続済み」となったら、Chrome で新しいタブを開いて、ファイアウォールの背後にあるサーバーで提供されるウェブページを表示できるか試します。ターミナル ウィンドウを開いて ping/SSH を試すこともできます。

3. 設定を保存する

設定に問題がなければ、[保存] をクリックしてデバイスのフラッシュ ストレージに保存します。

この情報は役に立ちましたか?

改善できる点がありましたらお聞かせください。
検索
検索をクリア
検索を終了
メインメニュー
2957969751588039843
true
ヘルプセンターを検索
true
true
true
true
true
208
false
false