MENU
  • VPS(レンタルサーバ)比較
  • ITエンジニアの転職
  • IT技術入門(Engineers.LOG)
カテゴリー
  • IT関連 (623)
    • Bootstrap (2)
    • クラウド (4)
    • サーバー技術 (185)
    • ストレージ (7)
      • NetApp (7)
    • ネットワーク技術 (91)
      • Cisco (36)
      • Juniper (18)
      • 負荷分散装置 (17)
    • パソコン関連 (92)
      • MAC (25)
      • Windows (54)
    • プログラミング (154)
      • Ansible (11)
      • C言語 (23)
      • Python (111)
        • Django (20)
    • 仮想化 (88)
      • Docker (63)
      • VMware (23)
  • VPS (200)
    • ABLENET VPS (16)
    • Amazon Lightsail(VPS) (2)
    • ConoHaVPS (37)
    • mixhostVPS (4)
    • WebARENAIndigo (16)
    • XServerVPS (34)
    • お名前.com VPS (12)
    • さくらのVPS (24)
    • カゴヤクラウドVPS (13)
    • シンVPS (7)
  • レンタルサーバー (56)
    • エックスサーバー (38)
  • 光回線 (8)
  • 技術スキルアップ開発・学習 (7)
    • Envader (2)
    • RareTECH (2)
    • Udemy (3)
もう現役20年超えましたー。経験値ならだれにも負けないエンジニア技術ブログ
インフラエンジニアの技術LOG
  • VPS(レンタルサーバ)比較
  • ITエンジニアの転職
  • IT技術入門(Engineers.LOG)
インフラエンジニアの技術LOG
  • VPS(レンタルサーバ)比較
  • ITエンジニアの転職
  • IT技術入門(Engineers.LOG)
  1. ホーム
  2. IT関連
  3. ネットワーク技術
  4. Cisco
  5. CiscoASAの「AnyConnect」によるVPN接続設定例

CiscoASAの「AnyConnect」によるVPN接続設定例

2019 11/10
Cisco
2019年6月7日2019年11月10日

CiscoASAを使用して、リモートアクセスを実現したい方に設定例を書きましたので参考にしてください。

AnyConnectはとにかく設定がめんどくさいので、コマンド一つ一つにメモ入れておきます。

構成図は以下となりますのでこれを参考に作成していきます。

目次
  1. CiscoASAの「AnyConnect」設定例
    1. 1.AnyConnectの有効化
    2. 2.VPN接続後のユーザーに割りあてるアドレスプールの設定
    3. 3.ユーザー認証
    4. 4.IKEv1 ポリシーの有効化
    5. 5.ISAKMPポリシーのインターフェース上でのイネーブル化
    6. 6.グループポリシーの設定
    7. 7.トンネルグループの設定
    8. 8.ダイナミッククリプトマップの設定 & インターフェースへの適用
    9. 9.NAT免除(例外)ルールの設定
    10. CiscoASA AnyConnect VPN設定例全体
    11. まとめ
安くて高速!高性能VPSで快適開発!
最速5分でサーバー構築
>>>こちらをチェック

エンジニア必見! 技術力を伸ばすVPS徹底比較
>>>VPS比較

CiscoASAの「AnyConnect」設定例

CiscoASAでのVPN設定(AnyConnect)は一つ一つを理解するのが結構大変なので、私が実際設定した際のメモを入れながら各コマンドを開設していきます。
※間違っていたら指摘くださいねー。

1.AnyConnectの有効化

1
2
3
4
webvpn
enable outside_1
anyconnect enable
tunnel-group-list enable
  1. webvpnコマンド実施
  2. WAN側のインターフェースを指定
  3. AnyConnect有効化
  4. トンネルグループリスト表示を有効化

2.VPN接続後のユーザーに割りあてるアドレスプールの設定

1
ip local pool VPN-POOL 172.16.1.1-172.16.1.253 mask 255.255.255.0
  1. 172.16.1.1~172.16.1.253までをアドレスプールとする設定

※ここでは実際にAnyConnectでVPN接続後にユーザーに割り当てられるIPアドレスプールを設定しますが、このプールで指定したプールの若番がデフォルトゲートウェイとなる仕様となります。

3.ユーザー認証

1
username vpn password vpnpass
  1. ここではAnyConnectの接続するユーザー名を「VPN」、パスワードを「vpnpass」と設定します。

4.IKEv1 ポリシーの有効化

1
2
3
4
5
6
crypto ikev1 policy 10
authentication pre-share
encryption aes-256
hash sha
group 2
lifetime 86400
  1. IKEVv1ポリシーの有効化(1が最もプライオリティが高く65534が最も低い)
  2. 認証方式をpre-share(事前共有鍵)とする設定
  3. 暗号化方式の指定
  4. ハッシュアルゴリズムを sha とする設定
  5. Diffie-Hellmanグループを 2 とする設定
  6. 暗号キーのライフタイムを1日(86400秒)とする設定

※Diffie-Hellmanグループについては以下を参考にしてください。
https://qiita.com/n-i-e/items/fac121aa5b2a3d16a632

5.ISAKMPポリシーのインターフェース上でのイネーブル化

1
crypto ikev1 enable outside
  1. outside インターフェースでイネーブルにする設定

6.グループポリシーの設定

グループポリシーは、IPsec接続用のユーザ関連の属性と値のペアがセットになったものです。
以下がグループポリシー設定の流れとなります。

6-1.”AnyConnect”という名前の内部グループポリシーの設定

1
group-policy AnyConnect internal

6-2.グループポリシー属性の設定

1
2
3
4
5
6
group-policy AnyConnect attributes
dns-server value 172.16.100.1 172.16.100.2
vpn-tunnel-protocol ikev1 ssl-client
split-tunnel-policy tunnelspecified
split-tunnel-network-list value split
default-domain value vpn.ne.jp
  1. “AnyConnect”という名前の内部グループポリシー属性の設定
  2. DNSサーバの設定
  3. グループポリシーのVPNトンネルタイプの設定
  4. グループポリシーでスプリットトンネリングをイネーブルにする設定
  5. スプリットトンネリング用のネットワークリストの設定(★aclで設定した「split」のトラフィックをトンネルを通過するトラフィックと指定する設定)
  6. ドメインの指定

スプリットトンネルで通したい宛先アドレスは以下のようにアクセスリストで書きます。
※アクセスリスト名は「split」です。

1
2
access-list split standard permit 192.168.1.0 255.255.255.0
access-list split standard permit 192.168.2.0 255.255.255.0

7.トンネルグループの設定

1
2
3
4
5
6
tunnel-group AnyConnect type remote-access
tunnel-group AnyConnect general-attributes
address-pool VPN-POOL
default-group-policy AnyConnect
tunnel-group AnyConnect webvpn-attributes
group-alias AnyConnect enable
  1. remote-accessのタイプで、AnyConnectというグループを作成する設定
  2. トンネルグループの“General属性モード”に入る
  3. “AnyConnect”というトンネルグループで“VPN-POOL”というアドレスプールを使用する設定
  4. “AnyConnect”というトンネルグループに、“AnyConnect”というグループポリシーを割り当てる設定
  5. 指定したネットワークとの間のトラフィックのみがトンネリング
  6. スプリットトンネリングのイネーブル

8.ダイナミッククリプトマップの設定 & インターフェースへの適用

ダイナミッククリプトマップを設定することで、ASAは不明なIPアドレスのピアからの接続を受信できるようになります。

1
crypto dynamic-map ipsec-dynamic 1 set ikev1 transform-set IPSEC
  1. “ipsec-dynamic”というダイナミッククリプトマップを作成、そのマップでIKEv1“IPSEC”というトランスフォームセットを指定

9.NAT免除(例外)ルールの設定

以下の設定は、全ての送信元アドレスから、宛先ネットワーク“192.168.1.0/24”への通信はNAT免除する設定

1
2
3
4
5
6
7
object network NETWORK_OBJ_172.30.1.0_24
 subnet 172.30.1.0 255.255.255.0
object network VPNPOOL
 subnet 172.16.1.0 255.255.255.0
 
nat (inside_10,outside) source static any any destination static VPNPOOL VPNPOOL
nat (inside_10,outside) source dynamic any interface

パケットトラッカー確認コマンド

1
packet-tracer input outside icmp 172.16.0.1 0 0 192.168.1.1 detailed

CiscoASA AnyConnect VPN設定例全体

001
002
003
004
005
006
007
008
009
010
011
012
013
014
015
016
017
018
019
020
021
022
023
024
025
026
027
028
029
030
031
032
033
034
035
036
037
038
039
040
041
042
043
044
045
046
047
048
049
050
051
052
053
054
055
056
057
058
059
060
061
062
063
064
065
066
067
068
069
070
071
072
073
074
075
076
077
078
079
080
081
082
083
084
085
086
087
088
089
090
091
092
093
094
095
096
097
098
099
100
101
102
cisco-asa# show running-config
 
ip local pool VPN-POOL 172.16.1.1-172.16.1.253 mask 255.255.255.0
 
!
interface GigabitEthernet1/1
 description To_SW
 channel-group 1 mode active
 no nameif
 no security-level
 no ip address
!
interface GigabitEthernet1/2
 description To_SW
 channel-group 1 mode active
 no nameif
 no security-level
 no ip address
!
interface GigabitEthernet1/8
 description AnyConnect
 nameif outside
 security-level 0
 ip address 1.1.1.1 255.255.255.0
!
interface Management1/1
 management-only
 nameif manage
 security-level 100
 ip address 172.16.100.1 255.255.255.0
!
interface Port-channel1
 description To_SW
 lacp max-bundle 8
 nameif inside
 security-level 100
 no ip address
!
interface Port-channel1.10
 vlan 10
 nameif inside_10
 security-level 100
 ip address 172.30.1.100 255.255.255.0
!
object network OBJ_172.30.1.0_24
 subnet 172.30.1.0 255.255.255.0
object network VPNPOOL
 subnet 172.16.1.0 255.255.255.0
!
access-list split standard permit 192.168.1.0 255.255.255.0
access-list split standard permit 192.168.2.0 255.255.255.0
!
nat (inside_10,outside) source dynamic any interface
nat (inside_10,outside) source static any any destination static VPNPOOL VPNPOOL
!
object network OBJ_172.30.1.0_24
 nat (inside_10,outside) dynamic interface
!
!
route inside_10 192.168.1.0 255.255.255.0 172.30.1.254 1
!
crypto ikev1 enable outside
crypto ikev1 policy 10
 authentication pre-share
 encryption aes-256
 hash sha
 group 2
 lifetime 86400
crypto ikev1 policy 65535
 authentication pre-share
 encryption 3des
 hash sha
 group 2
 lifetime 86400
!
webvpn
 enable outside
 anyconnect enable
 tunnel-group-list enable
 cache
  disable
 error-recovery disable
group-policy AnyConnect internal
group-policy AnyConnect attributes
 dns-server value 172.16.100.1 172.16.100.2
 vpn-tunnel-protocol ikev1 l2tp-ipsec ssl-client
 split-tunnel-policy tunnelspecified
 split-tunnel-network-list value split
 default-domain value education.saga.jp
!
username vpn password vpnpass encrypted
username vpn attributes
 vpn-group-policy AnyConnect
 service-type remote-access
!
tunnel-group AnyConnect type remote-access
tunnel-group AnyConnect general-attributes
 address-pool VPN-POOL
 default-group-policy AnyConnect
tunnel-group AnyConnect webvpn-attributes
 group-alias AnyConnect enable
!

確認コマンドは実際にAnyConnectを接続して以下のコマンドで確認します。

1
# show vpn-sessiondb anyconnect

まとめ

CiscoASAでのVPN(anyconnect)の設定例をざっとメモ書きました。

これから、設定をするという方はぜひ参考にしてくださいね。
※間違っていたらご指摘くださいー

あわせて読みたい
ネットワークエンジニアへの技術手順書 ネットワークエンジニアとして、ネットワーク機器の設定、構築って初めのころは大変です。 初めのころなんて聞いたころもない横文字だらけで何がなんやらわからないこと...
エンジニアスキルをアップする勉強法

ITエンジニアの開発・検証・学習としてインターネット上で専用のサーバ(VPS)を利用しましょう!
実務経験はVPSで学べます。

あわせて読みたい
現役エンジニアがおすすめするVPSレンタルサーバ比較(高速SSD限定) 格安VPS比較(2025年最新版)

Cisco
よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

コメント

コメントする コメントをキャンセル

email confirm*

post date*

日本語が含まれない投稿は無視されますのでご注意ください。(スパム対策)


検索
カテゴリー
新着記事
  • XServerVPS アニメ風 男の子 プログラミングをしている VPSを利用している 楽しそうにしている
    XServerVPSで証明書(SSL)を取得する方法
    2025年3月24日
    XServerVPS
  • レンタルサーバ アニメ風 女の子 楽しんでパソコンをしている 目がキラキラ
    WordPressがレンタルサーバよりVPSで利用する方がおすすめの理由
    2025年3月19日
    VPS
  • VPS レンタルサーバー アニメ風 女の子 プログラミングをしている VPSを利用している 楽しそうにしている
    VPSとクラウドの違いとは?初心者向けにわかりやすく解説
    2025年3月5日
    VPS
  • シンVPS アニメ風 女の子 パソコン プログラミングをしている VPSを利用している 楽しそうにしている
    シンVPSはWindows serverを利用できない。その理由と利用できるOSは?
    2025年3月4日
    シンVPS
  • シンVPS アニメ風 女の子 パソコン プログラミングをしている VPSを利用している 楽しそうにしている
    シンVPSでゲームを利用する環境はあるのか
    2025年3月4日
    シンVPS
  • シンVPS アニメ風 女の子 パソコン プログラミングをしている VPSを利用している 楽しそうにしている
    シンVPSのサイトの表示速度は他社に比べて早いのか?
    2025年3月4日
    シンVPS
目次
  1. CiscoASAの「AnyConnect」設定例
    1. 1.AnyConnectの有効化
    2. 2.VPN接続後のユーザーに割りあてるアドレスプールの設定
    3. 3.ユーザー認証
    4. 4.IKEv1 ポリシーの有効化
    5. 5.ISAKMPポリシーのインターフェース上でのイネーブル化
    6. 6.グループポリシーの設定
    7. 7.トンネルグループの設定
    8. 8.ダイナミッククリプトマップの設定 & インターフェースへの適用
    9. 9.NAT免除(例外)ルールの設定
    10. CiscoASA AnyConnect VPN設定例全体
    11. まとめ
目次
  1. CiscoASAの「AnyConnect」設定例
    1. 1.AnyConnectの有効化
    2. 2.VPN接続後のユーザーに割りあてるアドレスプールの設定
    3. 3.ユーザー認証
    4. 4.IKEv1 ポリシーの有効化
    5. 5.ISAKMPポリシーのインターフェース上でのイネーブル化
    6. 6.グループポリシーの設定
    7. 7.トンネルグループの設定
    8. 8.ダイナミッククリプトマップの設定 & インターフェースへの適用
    9. 9.NAT免除(例外)ルールの設定
    10. CiscoASA AnyConnect VPN設定例全体
    11. まとめ