<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>tópico Re: Ask Me Anything - ASA/FTDやISEの設計や設定とトラブルシューティング na その他のセキュリティ関連</title>
    <link>https://community.cisco.com/t5/%E3%81%9D%E3%81%AE%E4%BB%96%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E9%96%A2%E9%80%A3/ask-me-anything-asa-ftd%E3%82%84ise%E3%81%AE%E8%A8%AD%E8%A8%88%E3%82%84%E8%A8%AD%E5%AE%9A%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/m-p/4107764#M105</link>
    <description>&lt;P&gt;詳細なご回答、誠にありがとうございます。&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;ご紹介していただいた以下URLの"FTD によるEtherChannel"が希望の&lt;BR /&gt;構成に近いと考えております。当構成の場合、LACP PDUや BPDUなど&lt;BR /&gt;がFTDを通過でき、既存のLACPやSTPのトポロジに影響を殆ど与えな&lt;BR /&gt;いと考えておりますが、認識に相違は御座いませんでしょうか。&lt;BR /&gt;&lt;A href="https://www.cisco.com/c/ja_jp/support/docs/security/firepower-ngfw/200924-configuring-firepower-threat-defense-int.html#anc22" target="_blank" rel="noopener"&gt;https://www.cisco.com/c/ja_jp/support/docs/security/firepower-ngfw/200924-configuring-firepower-threat-defense-int.html#anc22&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;また、サイジングについてアドバイス有難うございました。私のアカ&lt;BR /&gt;ウントでは、紹介して頂いたURLにアクセスができないようですが&lt;BR /&gt;Advanced Malware Protection (AMP) を追加利用した場合、22%～&lt;BR /&gt;50%ほどの性能インパクトが発生する可能性があると読み取れました。&lt;BR /&gt;なお、データシートでは FPR2130の NGIPSのスループットが 5Gbps&lt;BR /&gt;と記載があるため、アンチウィルスを有効にした場合も FPR2130は&lt;BR /&gt;少なくとも2.5Gbpsほどのスループットを期待できるように思われま&lt;BR /&gt;す。最大2Gbpsのスループットが発生する可能性のある場合、パフォ&lt;BR /&gt;ーマンスのより高い FPR2140が推奨となる理由について、差し支えな&lt;BR /&gt;ければ教えていただけないでしょうか。&lt;BR /&gt;&lt;A href="https://www.cisco.com/c/ja_jp/products/collateral/security/firepower-2100-series/datasheet-c78-742473.html" target="_blank" rel="noopener"&gt;https://www.cisco.com/c/ja_jp/products/collateral/security/firepower-2100-series/datasheet-c78-742473.html&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;お忙しいところ恐縮ですが、よろしくお願いいたします。&lt;/P&gt;</description>
    <pubDate>Tue, 23 Jun 2020 09:25:49 GMT</pubDate>
    <dc:creator>Hiroshi40740</dc:creator>
    <dc:date>2020-06-23T09:25:49Z</dc:date>
    <item>
      <title>Ask Me Anything - ASA/FTDやISEの設計や設定とトラブルシューティング</title>
      <link>https://community.cisco.com/t5/%E3%81%9D%E3%81%AE%E4%BB%96%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E9%96%A2%E9%80%A3/ask-me-anything-asa-ftd%E3%82%84ise%E3%81%AE%E8%A8%AD%E8%A8%88%E3%82%84%E8%A8%AD%E5%AE%9A%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/m-p/4083010#M70</link>
      <description>&lt;DIV class="lia-message-template-content-zone"&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="AMA-20200610-mainbanner.JPG" style="width: 999px;"&gt;&lt;img src="https://community.cisco.com/t5/image/serverpage/image-id/76392iAD819911A310B389/image-size/large?v=v2&amp;amp;px=999" role="button" title="AMA-20200610-mainbanner.JPG" alt="AMA-20200610-mainbanner.JPG" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;以下のセキュリティ製品を利用した設計や設定、機能確認、トラブルシューティングでお困りのことはありませんか？ &lt;/STRONG&gt;当 Ask Me Anything (AMA) イベントでは、現役のセキュリティ エキスパートが、皆様の質問にお答えします！&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;Adaptive Security Appliances (ASA)&lt;/LI&gt;
&lt;LI&gt;Firepower Threat Defense (FTD)&lt;/LI&gt;
&lt;LI&gt;Identity Services Engine (ISE)&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;なお、当イベントの対象は以下とさせて頂きます。&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;ASA/FTDは、FPR1000/2100/4100/9300シリーズ利用時を前提&lt;/LI&gt;
&lt;LI&gt;ISEは、バージョン 2.2以降の利用時を前提&lt;/LI&gt;
&lt;LI&gt;ハードウェア関連は対象外&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;当イベントは、ASAやFTD、ISE製品を利用し実現可能なファイアウォールやリモートアクセスVPN、侵入検知防御 (IPS)、AAAなどについて、エキスパートの知見を得られる良いチャンスです！ 皆様のご質問をお待ちしております。&lt;/P&gt;
&lt;P&gt;なお、当イベントは ネットワンシステムズ株式会社 ビジネス開発本部 応用技術部様との共催となります。&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;BR /&gt;このイベントに&amp;nbsp;参加&lt;SPAN&gt;するには、&amp;nbsp;&lt;SPAN class="lia-inline-image-display-wrapper lia-image-align-inline"&gt;&lt;SPAN class="lia-message-image-wrapper lia-message-image-actions-narrow lia-message-image-actions-below"&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="Japanese-reply.png" style="width: 101px;"&gt;&lt;img src="https://community.cisco.com/t5/image/serverpage/image-id/71921iF6BB28A635FDBC89/image-size/small?v=v2&amp;amp;px=200" role="button" title="Japanese-reply.png" alt="Japanese-reply.png" /&gt;&lt;/span&gt;&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/SPAN&gt;&amp;nbsp;をクリックして質問してください。&lt;BR /&gt;&lt;BR /&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;FONT color="#00CCFF"&gt;2020年の 6月1日（月）から 6月26日（金）まで質問を投稿できます。&lt;FONT color="#FF6600"&gt;(ご好評につき期間延長しております！)&lt;/FONT&gt;&lt;/FONT&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&amp;nbsp;&lt;/P&gt;
&lt;DIV&gt;
&lt;DIV&gt;
&lt;H4&gt;&lt;STRONG&gt;共催会社紹介&lt;/STRONG&gt;&lt;/H4&gt;
&lt;TABLE style="width: 100%; border-color: #ffffff;" border="1" width="100%"&gt;
&lt;TBODY&gt;
&lt;TR&gt;
&lt;TD width="15%" style="width: 20%; border-color: #ffffff;"&gt;
&lt;DIV align="center"&gt;&lt;A href="https://www.netone.co.jp" target="_blank" rel="noopener"&gt; &lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="net-one-logo.JPG" style="width: 204px;"&gt;&lt;img src="https://community.cisco.com/t5/image/serverpage/image-id/73207i71D6CA9CE28FB3F2/image-size/medium?v=v2&amp;amp;px=400" role="button" title="net-one-logo.JPG" alt="net-one-logo.JPG" /&gt;&lt;/span&gt;&lt;/A&gt;&lt;/DIV&gt;
&lt;/TD&gt;
&lt;TD width="85%" style="border-color: #ffffff; width: 80%;"&gt;
&lt;H5&gt;&lt;STRONG&gt;ネットワンシステムズ株式会社について&lt;/STRONG&gt;&lt;/H5&gt;
&lt;P&gt;ネットワンシステムズ株式会社は、お客様が利用するビジネスアプリケーションを、プライベートクラウド/パブリッククラウドを包括してセキュアに支える「クラウドシステム」を提供する企業です。そのために、常に世界の最先端技術動向を見極め、その組み合わせを検証して具現化するとともに、実際に自社内で実践することで利活用ノウハウも併せてお届けしています。詳細は &lt;A href="https://www.netone.co.jp" target="_blank" rel="noopener"&gt;https://www.netone.co.jp&lt;/A&gt; をご覧ください。&lt;/P&gt;
&lt;/TD&gt;
&lt;/TR&gt;
&lt;/TBODY&gt;
&lt;/TABLE&gt;
&lt;DIV&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;/DIV&gt;
&lt;/DIV&gt;
&lt;/DIV&gt;
&lt;H4&gt;&lt;STRONG&gt;エキスパート紹介&lt;/STRONG&gt;&lt;/H4&gt;
&lt;DIV&gt;&lt;STRONG&gt;尾山 和宏 (Oyama Kazuhiro)&lt;BR /&gt;&lt;/STRONG&gt;&lt;SPAN style="font-family: inherit;"&gt;ネットワンシステムズ株式会社 ビジネス開発本部&amp;nbsp; 第３応用技術部 第２チーム&lt;BR /&gt;&lt;/SPAN&gt;&lt;SPAN style="font-family: inherit;"&gt;セキュリティ製品担当として、Cisco Security製品の評価・検証・技術サポート業務に従事。CISSP#502642、CCIE Security#64214。第3回 シスコテクノロジー論文コンテスト 最優秀賞。&lt;/SPAN&gt;&lt;SPAN style="font-family: inherit;"&gt;&lt;BR /&gt;&lt;/SPAN&gt;&lt;FONT color="#0000FF"&gt;&lt;BR /&gt;&lt;/FONT&gt;&lt;/DIV&gt;
&lt;DIV&gt;&lt;STRONG&gt;片岡 武義 (Kataoka Takeyoshi)&lt;BR /&gt;&lt;/STRONG&gt;ネットワンシステムズ株式会社 ビジネス開発本部&amp;nbsp; 第３応用技術部 第２チーム&lt;BR /&gt;セキュリティ製品担当として、主にCisco Security製品の評価・検証・技術サポート業務に従事。検証では、オンプレ環境やパブリッククラウド(AWSやAzure)環境などお客様のニーズに沿うよう考慮した形での検証を心がけています。&lt;/DIV&gt;
&lt;DIV&gt;&lt;STRONG&gt;&lt;BR /&gt;田中 政満 (Tanaka Masamitsu)&lt;BR /&gt;&lt;/STRONG&gt;&lt;SPAN style="font-family: inherit;"&gt;ネットワンシステムズ株式会社 ビジネス開発本部&amp;nbsp; 第３応用技術部 第３チーム&lt;BR /&gt;&lt;/SPAN&gt;&lt;SPAN style="font-family: inherit;"&gt;入社以来無線LANの製品担当SEとして製品や技術の調査、検証評価、及び、提案や導入を支援する業務に従事。現在はキャンパスセキュリティや自動化に力を入れるなど、エンタープライズSDNのエンジニアとして邁進中。&lt;/SPAN&gt;&lt;/DIV&gt;
&lt;DIV&gt;
&lt;DIV&gt;&amp;nbsp;&lt;/DIV&gt;
&lt;DIV&gt;&amp;nbsp;&lt;/DIV&gt;
&lt;DIV&gt;質問をするには Cisco.com ユーザIDでのログインが必要です。Cisco.com ユーザIDの登録や設定、ニックネーム利用方法などについて詳しくは、&lt;A href="https://community.cisco.com/t5/-/-/ta-p/3996398" target="_self"&gt;新Cisco Community: ログインと プロファイル設定方法&lt;/A&gt; を参照してください。&lt;/DIV&gt;
&lt;DIV&gt;&amp;nbsp;&lt;/DIV&gt;
&lt;DIV&gt;質問が多数となる場合、3人では回答が難しくなる場合があります。 そのため、おひとり様の質問数は最大3件まで、全体の質問数は先着 20件までとさせていただきます。ご質問数を超える場合は、&lt;A href="https://community.cisco.com/t5/-/ct-p/5041-security" target="_self"&gt;セキュリティのディスカッションボード&lt;/A&gt;までご投稿をお願いいたします。&lt;/DIV&gt;
&lt;DIV&gt;&amp;nbsp;&lt;/DIV&gt;
&lt;/DIV&gt;
&lt;P&gt;&lt;FONT color="#FF9900"&gt;&lt;STRONG&gt;**役に立ったら 「いいね！」ボタンをクリックして参加者を増やしましょう **&lt;BR /&gt;質問に対する回答には、是非 評価をお願いいたします。&lt;/STRONG&gt;&lt;/FONT&gt;&lt;/P&gt;
&lt;/DIV&gt;</description>
      <pubDate>Wed, 10 Jun 2020 01:22:01 GMT</pubDate>
      <guid>https://community.cisco.com/t5/%E3%81%9D%E3%81%AE%E4%BB%96%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E9%96%A2%E9%80%A3/ask-me-anything-asa-ftd%E3%82%84ise%E3%81%AE%E8%A8%AD%E8%A8%88%E3%82%84%E8%A8%AD%E5%AE%9A%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/m-p/4083010#M70</guid>
      <dc:creator>CiscoJapanModerator</dc:creator>
      <dc:date>2020-06-10T01:22:01Z</dc:date>
    </item>
    <item>
      <title>Re: Ask Me Anything - ASA/FTDやISEの設計や設定とトラブルシューティング</title>
      <link>https://community.cisco.com/t5/%E3%81%9D%E3%81%AE%E4%BB%96%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E9%96%A2%E9%80%A3/ask-me-anything-asa-ftd%E3%82%84ise%E3%81%AE%E8%A8%AD%E8%A8%88%E3%82%84%E8%A8%AD%E5%AE%9A%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/m-p/4095420#M72</link>
      <description>&lt;P&gt;こんばんは。&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;リモートワーク環境の整備のため AnyConnectの導入を検討しています。調べる限り、AnyConnectの接続は以下のOSで可能かとおもいます。&lt;BR /&gt;・ASA&lt;BR /&gt;・FTD&lt;BR /&gt;・IOS&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;ただ、IOSでAnyConnectを接続する情報はインターネット上に少なく、（IOSの利用は私もあまり聞いたことがないのですが、）AnyConnectを導入するときは、ASA もしくは FTD を利用するのが一般的と考えてよろしいでしょうか。&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;上記のご回答が ”はい”の場合、価格や性能的に Firepower1000シリーズの、FPR-1010か FPR-11x0の利用を検討しているのですが、OSは ASA もしくは FTD から選択ができると思います。どちらの利用が良いのか、機能や性能で比較検討に役立つ情報などありますでしょうか。（ASAのほうがパフォーマンスが良いようにデータシートでは見えますが、FTDのアプリケーションやURLフィルタリング、マルウェア制御ができるのは魅力に感じてます。）&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;中小規模のオフィスで展開を考えているため、最小限の機器構成で 簡単に利用できるのが理想です。WANは、ONU経由でPPPoEで接続する構成が多いです。多くとも50人程度の最大１００デバイスくらいのリモートワークの利用で考えています。海外拠点での利用も検討しており、海外でも Cisco製品は調達が楽なため、魅力に感じてます。&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;どうぞよろしくおねがいします。&lt;/P&gt;</description>
      <pubDate>Mon, 01 Jun 2020 12:09:35 GMT</pubDate>
      <guid>https://community.cisco.com/t5/%E3%81%9D%E3%81%AE%E4%BB%96%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E9%96%A2%E9%80%A3/ask-me-anything-asa-ftd%E3%82%84ise%E3%81%AE%E8%A8%AD%E8%A8%88%E3%82%84%E8%A8%AD%E5%AE%9A%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/m-p/4095420#M72</guid>
      <dc:creator>雨あがり</dc:creator>
      <dc:date>2020-06-01T12:09:35Z</dc:date>
    </item>
    <item>
      <title>Re: Ask Me Anything - ASA/FTDやISEの設計や設定とトラブルシューティング</title>
      <link>https://community.cisco.com/t5/%E3%81%9D%E3%81%AE%E4%BB%96%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E9%96%A2%E9%80%A3/ask-me-anything-asa-ftd%E3%82%84ise%E3%81%AE%E8%A8%AD%E8%A8%88%E3%82%84%E8%A8%AD%E5%AE%9A%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/m-p/4096033#M74</link>
      <description>&lt;P&gt;こんにちは。&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Cisco Ask Me Anythingに、ご投稿頂き有難うございます。下記に回答させていただきます。&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;ご認識通り、IOSルータのAnyConnect終端は簡易的な機能となるため、ASAに比べるとサポート機能も少なく、実績も多いとは&lt;BR /&gt;言えません。そのため、現在、実績や機能面からお勧めできるのはASAで利用頂くことです。&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;ASAはリモートアクセスVPN終端の専用機でもあるため、実績や運用性に優れてます。FTDは、ASAに L7制御機能を追加したソフトウェアのため、FTDのAnyConnect接続機能は ASAのものに近いです。ただし、FTD利用時はASAと比べて AnyConnectで幾つかサポートされてない機能があるため、利用を想定しているAnyConnectの機能要件を FTD＋AnyConnect利用時に満たすかは事前に確認頂くと良いかと存じます。&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;下記の表はFTDバージョン6.5時点でのFTDの対応機能を示したものです。（これ以外にも細かな部分で機能差分は存在します）&lt;/P&gt;&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="キャプチャ.PNG" style="width: 999px;"&gt;&lt;img src="https://community.cisco.com/t5/image/serverpage/image-id/75882i6B532F6B378BFA9B/image-size/large?v=v2&amp;amp;px=999" role="button" title="キャプチャ.PNG" alt="キャプチャ.PNG" /&gt;&lt;/span&gt;&lt;/P&gt;&lt;P&gt;FTDを集中管理(Firepower Management Center)で使う場合、ローカルユーザーに対応していないことは特に注意が必要です。FTDをローカル管理(Firepower Device Manager)で使う場合は、最新バージョンではローカルユーザーにも対応しています。&lt;/P&gt;&lt;P&gt;最小の機器構成を希望されておりますので、FTD選定時はFDMでご利用頂くのがシンプルではないかと思います。&lt;/P&gt;&lt;P&gt;尚、FTDのAnyConnect対応機能は バージョンが上がるほど増えてるため、FTDでAnyConnectを利用する場合は、FTD バージョン 6.6など 最新の安定リリースを使って頂くといいかと存じます。&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;パフォーマンスに関しては、FTDは追加のアプリケーションやURL制御などに対応してる分、同モデルのASA利用時に比べるとパフォーマンスが低くでてしまいます。ASAより1つ上の余力あるモデルを使って頂くと良いかと思います。&lt;/P&gt;&lt;P&gt;なお、1つ上位の Firepower2100シリーズの場合は、FW処理と脅威検出をデュアルマルチコアCPUで対応するため、ASAとFTD利用時のパフォーマンス差は小さくなっています。&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;以上、よろしくお願いいたします。&lt;/P&gt;</description>
      <pubDate>Tue, 02 Jun 2020 09:18:42 GMT</pubDate>
      <guid>https://community.cisco.com/t5/%E3%81%9D%E3%81%AE%E4%BB%96%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E9%96%A2%E9%80%A3/ask-me-anything-asa-ftd%E3%82%84ise%E3%81%AE%E8%A8%AD%E8%A8%88%E3%82%84%E8%A8%AD%E5%AE%9A%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/m-p/4096033#M74</guid>
      <dc:creator>ネットワンシステムズ 応用技術部</dc:creator>
      <dc:date>2020-06-02T09:18:42Z</dc:date>
    </item>
    <item>
      <title>Re: Ask Me Anything - ASA/FTDやISEの設計や設定とトラブルシューティング</title>
      <link>https://community.cisco.com/t5/%E3%81%9D%E3%81%AE%E4%BB%96%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E9%96%A2%E9%80%A3/ask-me-anything-asa-ftd%E3%82%84ise%E3%81%AE%E8%A8%AD%E8%A8%88%E3%82%84%E8%A8%AD%E5%AE%9A%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/m-p/4096593#M75</link>
      <description>&lt;P&gt;ネットワンシステムズ ご担当者様&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;素早く詳しいご回答 ありがとうございます。大変参考になりました。&lt;/P&gt;&lt;P&gt;AnyConnect の接続には、ASA もしくは FTD を利用したほうがよく、FTDを利用する場合は アプリケーション制御などができる分 AnyConnectの機能は若干（数割？）少なくなると理解しました。&lt;/P&gt;&lt;P&gt;拠点によっては、ローカルユーザー認証で素早く運用開始したいため、FTDを利用時は Firepower Device Manager の利用が良いとおもいました。 リモートアクセスVPNの基本的な機能を利用できつつ、アプリケーションや URLフィルタリングが 1台でできるのは、魅力に考えております。&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;なお、FTDの場合は機能制限があるとのことですが、どのような機能がサポートされているか詳細に確認する場合は、設定ガイドで希望の機能が設定できそうかで判断する方法でよろしいものでしょうか。&lt;BR /&gt;&lt;A href="https://www.cisco.com/c/ja_jp/support/security/defense-center/products-installation-and-configuration-guides-list.html#~tab-englishDocumentation" target="_blank" rel="noopener"&gt;https://www.cisco.com/c/ja_jp/support/security/defense-center/products-installation-and-configuration-guides-list.html#~tab-englishDocumentation&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&lt;A href="https://www.cisco.com/c/ja_jp/support/security/firepower-ngfw/products-installation-and-configuration-guides-list.html" target="_blank"&gt;https://www.cisco.com/c/ja_jp/support/security/firepower-ngfw/products-installation-and-configuration-guides-list.html&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;また、使える機能が同じであれば、集中管理であっても ローカル管理であっても、その機能の動作は大きく変わらないと考えてもよろしいでしょうか。この質問の理由ですが、集中管理とローカル管理とで、検知できるアプリケーションやURLカテゴリに差が出てこないかを心配しております。&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;都度 お手数をおかけしますが、ご教示いただけますと幸いです。&lt;/P&gt;&lt;P&gt;どうぞよろしくおねがいいたします。&lt;/P&gt;</description>
      <pubDate>Wed, 03 Jun 2020 02:58:53 GMT</pubDate>
      <guid>https://community.cisco.com/t5/%E3%81%9D%E3%81%AE%E4%BB%96%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E9%96%A2%E9%80%A3/ask-me-anything-asa-ftd%E3%82%84ise%E3%81%AE%E8%A8%AD%E8%A8%88%E3%82%84%E8%A8%AD%E5%AE%9A%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/m-p/4096593#M75</guid>
      <dc:creator>雨あがり</dc:creator>
      <dc:date>2020-06-03T02:58:53Z</dc:date>
    </item>
    <item>
      <title>Re: Ask Me Anything - ASA/FTDやISEの設計や設定とトラブルシューティング</title>
      <link>https://community.cisco.com/t5/%E3%81%9D%E3%81%AE%E4%BB%96%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E9%96%A2%E9%80%A3/ask-me-anything-asa-ftd%E3%82%84ise%E3%81%AE%E8%A8%AD%E8%A8%88%E3%82%84%E8%A8%AD%E5%AE%9A%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/m-p/4096736#M76</link>
      <description>&lt;P&gt;＞なお、FTDの場合は機能制限があるとのことですが、どのような機能がサポートされているか詳細に確認する場合は&lt;/P&gt;&lt;P&gt;＞設定ガイドで希望の機能が設定できそうかで判断する方法でよろしいものでしょうか。&lt;/P&gt;&lt;P&gt;はい、各バージョンの設定ガイドでご確認・判断頂ければと存じます。&lt;/P&gt;&lt;P&gt;参考までに、最新OSバージョンでの管理者ガイドの該当部分リンクを下記に掲載いたします。&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;・FTD(FMC管理時）の管理者ガイド&lt;BR /&gt;Firepower Management Center Configuration Guide, Version 6.6&lt;BR /&gt;&lt;A href="https://www.cisco.com/c/en/us/td/docs/security/firepower/660/configuration/guide/fpmc-config-guide-v66/firepower_threat_defense_remote_access_vpns.html" target="_self"&gt;https://www.cisco.com/c/en/us/td/docs/security/firepower/660/configuration/guide/fpmc-config-guide-v66/firepower_threat_defense_remote_access_vpns.html&lt;/A&gt;&lt;/P&gt;&lt;P&gt;Chapter: Remote Access VPNs for Firepower Threat Defense&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;・FTD(FDM管理時）の管理者ガイド&lt;BR /&gt;Cisco Firepower Threat Defense Configuration Guide for Firepower Device Manager, Version 6.6.0&lt;BR /&gt;&lt;A href="https://www.cisco.com/c/en/us/td/docs/security/firepower/660/fdm/fptd-fdm-config-guide-660/fptd-fdm-ravpn.html" target="_self"&gt;https://www.cisco.com/c/en/us/td/docs/security/firepower/660/fdm/fptd-fdm-config-guide-660/fptd-fdm-ravpn.html&lt;/A&gt;&lt;BR /&gt;Chapter: Remote Access VPN&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;・ASA(CLI管理時）の管理者ガイド&lt;BR /&gt;CLI Book 3: Cisco ASA Series VPN CLI Configuration Guide, 9.14&lt;BR /&gt;&lt;A href="https://www.cisco.com/c/en/us/td/docs/security/asa/asa914/configuration/vpn/asa-914-vpn-config/vpn-anyconnect.html" target="_self"&gt;https://www.cisco.com/c/en/us/td/docs/security/asa/asa914/configuration/vpn/asa-914-vpn-config/vpn-anyconnect.html&lt;/A&gt;&lt;BR /&gt;Chapter: AnyConnect VPN Client Connections&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;・ASA(ASDM管理時）の管理者ガイド&lt;BR /&gt;ASDM Book 3: Cisco ASA Series VPN ASDM Configuration Guide, 7.14&lt;BR /&gt;&lt;A href="https://www.cisco.com/c/en/us/td/docs/security/asa/asa914/asdm714/vpn/asdm-714-vpn-config/vpn-wizard.html#ID-2217-0000005b" target="_self"&gt;https://www.cisco.com/c/en/us/td/docs/security/asa/asa914/asdm714/vpn/asdm-714-vpn-config/vpn-wizard.html#ID-2217-0000005b&lt;/A&gt;&lt;BR /&gt;AnyConnect VPN Wizard&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;・AnyConnect(モジュール）の管理者ガイド&lt;BR /&gt;Cisco AnyConnect Secure Mobility Client Administrator Guide, Release 4.8&lt;BR /&gt;&lt;A href="https://www.cisco.com/c/en/us/td/docs/security/vpn_client/anyconnect/anyconnect48/administration/guide/b_AnyConnect_Administrator_Guide_4-8.html" target="_self"&gt;https://www.cisco.com/c/en/us/td/docs/security/vpn_client/anyconnect/anyconnect48/administration/guide/b_AnyConnect_Administrator_Guide_4-8.html&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;尚、ASA、FTDともにドット以降の値(9.14であれば14）が偶数のリリースが長期サポートされるOSとなっております。&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Cisco’s Next Generation Firewall Product Line Software Release and Sustaining Bulletin&lt;BR /&gt;&lt;A href="https://www.cisco.com/c/en/us/products/collateral/security/firewalls/bulletin-c25-743178.html" target="_self"&gt;https://www.cisco.com/c/en/us/products/collateral/security/firewalls/bulletin-c25-743178.html&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;ASA 9.13とFTD 6.5は、既にEoSが発表されているため、これからお使い頂くのであれば、ASAであれば&lt;/P&gt;&lt;P&gt;9.12.x or 9.14.x、FTDの場合は、6.4.x or 6.6.xで選定頂くのが宜しいのではないかと存じます。&lt;BR /&gt;（安定性を取るなら9.12.xや6.4.xの最新リリース、最新機能を取るなら9.14.xや6.6.xの最新リリース）&lt;/P&gt;&lt;P&gt;&lt;BR /&gt;&amp;gt;また、使える機能が同じであれば、集中管理であっても ローカル管理であっても、その機能の動作は大きく&lt;BR /&gt;&amp;gt;変わらないと考えてもよろしいでしょうか。この質問の理由ですが、集中管理とローカル管理とで、&lt;BR /&gt;&amp;gt;検知できるアプリケーションやURLカテゴリに差が出てこないかを心配しております。&lt;/P&gt;&lt;P&gt;はい、機能によっては集中管理時にのみ使えるものもございますが、アプリケーション可視化やURLカテゴリ&lt;/P&gt;&lt;P&gt;については集中管理でもローカル管理 でも、検知可能なアプリケーションの数や URLカテゴリに違いは&lt;BR /&gt;御座いませんのでご安心ください。&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;以上、よろしくお願いいたします。&lt;/P&gt;</description>
      <pubDate>Wed, 03 Jun 2020 09:46:50 GMT</pubDate>
      <guid>https://community.cisco.com/t5/%E3%81%9D%E3%81%AE%E4%BB%96%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E9%96%A2%E9%80%A3/ask-me-anything-asa-ftd%E3%82%84ise%E3%81%AE%E8%A8%AD%E8%A8%88%E3%82%84%E8%A8%AD%E5%AE%9A%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/m-p/4096736#M76</guid>
      <dc:creator>ネットワンシステムズ 応用技術部</dc:creator>
      <dc:date>2020-06-03T09:46:50Z</dc:date>
    </item>
    <item>
      <title>Re: Ask Me Anything - ASA/FTDやISEの設計や設定とトラブルシューティング</title>
      <link>https://community.cisco.com/t5/%E3%81%9D%E3%81%AE%E4%BB%96%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E9%96%A2%E9%80%A3/ask-me-anything-asa-ftd%E3%82%84ise%E3%81%AE%E8%A8%AD%E8%A8%88%E3%82%84%E8%A8%AD%E5%AE%9A%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/m-p/4097252#M77</link>
      <description>&lt;P&gt;ネットワンシステムズ ご担当者様&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;設定ガイドやバージョンの話までアドバイス有難うございます。また、FTDは集中管理でもローカル管理でも、アプリケーションやURLカテゴリ制御は同じようにできるとのことで安心いたしました。ご教示いただきました情報のおかげもあり、導入に向けての基本設計はできそうです。&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;お忙しいところ、真摯にサポートをしていただき、有難うございました。大変助かりました。&lt;/P&gt;</description>
      <pubDate>Thu, 04 Jun 2020 01:23:28 GMT</pubDate>
      <guid>https://community.cisco.com/t5/%E3%81%9D%E3%81%AE%E4%BB%96%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E9%96%A2%E9%80%A3/ask-me-anything-asa-ftd%E3%82%84ise%E3%81%AE%E8%A8%AD%E8%A8%88%E3%82%84%E8%A8%AD%E5%AE%9A%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/m-p/4097252#M77</guid>
      <dc:creator>雨あがり</dc:creator>
      <dc:date>2020-06-04T01:23:28Z</dc:date>
    </item>
    <item>
      <title>Re: Ask Me Anything - ASA/FTDやISEの設計や設定とトラブルシューティング</title>
      <link>https://community.cisco.com/t5/%E3%81%9D%E3%81%AE%E4%BB%96%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E9%96%A2%E9%80%A3/ask-me-anything-asa-ftd%E3%82%84ise%E3%81%AE%E8%A8%AD%E8%A8%88%E3%82%84%E8%A8%AD%E5%AE%9A%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/m-p/4097278#M78</link>
      <description>&lt;P&gt;お役に立てたようで光栄です。この度はご質問頂きまして有難うございました。&lt;/P&gt;</description>
      <pubDate>Thu, 04 Jun 2020 02:34:56 GMT</pubDate>
      <guid>https://community.cisco.com/t5/%E3%81%9D%E3%81%AE%E4%BB%96%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E9%96%A2%E9%80%A3/ask-me-anything-asa-ftd%E3%82%84ise%E3%81%AE%E8%A8%AD%E8%A8%88%E3%82%84%E8%A8%AD%E5%AE%9A%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/m-p/4097278#M78</guid>
      <dc:creator>ネットワンシステムズ 応用技術部</dc:creator>
      <dc:date>2020-06-04T02:34:56Z</dc:date>
    </item>
    <item>
      <title>Re: Ask Me Anything - ASA/FTDやISEの設計や設定とトラブルシューティング</title>
      <link>https://community.cisco.com/t5/%E3%81%9D%E3%81%AE%E4%BB%96%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E9%96%A2%E9%80%A3/ask-me-anything-asa-ftd%E3%82%84ise%E3%81%AE%E8%A8%AD%E8%A8%88%E3%82%84%E8%A8%AD%E5%AE%9A%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/m-p/4099082#M79</link>
      <description>&lt;P&gt;こんにちは。&lt;BR /&gt;Firepower 上での ASA ソフトウェアを利用する際の疑問点について質問させて頂けますか。&lt;/P&gt;&lt;P&gt;&lt;BR /&gt;ASA 9.13 から、Firepower においてアプライアンスモード機能が実装されました。&lt;BR /&gt;公開ドキュメントが少ないのですが、アプライアンスモード = 従来の ASA5500-X と同じような感覚での&lt;BR /&gt;操作が可能となる認識でよろしいのでしょうか。&lt;/P&gt;&lt;P&gt;&lt;BR /&gt;また、これまで Firepower 2100 シリーズにおいては&lt;BR /&gt;FXOS 側の設定バックアップ→リストアが Firepower 4100/9300 に比べると不便であったりしました。&lt;BR /&gt;傍から見ると、Firepower 2100 でのプラットフォームモードはあまりメリットがなく&lt;BR /&gt;上述している FXOS 周りの復元も考えた場合、アプライアンスモードの方が良いように思えます。&lt;/P&gt;&lt;P&gt;今後の Firepower2100 シリーズで ASA を動作させる場合、&lt;BR /&gt;ASA 9.13 以降のアプライアンスモードが今後の主流と考えているのでしょうか。&lt;BR /&gt;* 基本的には FTD を推奨している動きなのは理解していますが&lt;/P&gt;&lt;P&gt;何か他に、Firepower2100 シリーズの&lt;BR /&gt;それぞれのモードにおけるメリット/デメリットがあればご教授頂けると幸いです。&lt;/P&gt;&lt;P&gt;&lt;BR /&gt;もう1点、公式ドキュメントを確認すると&lt;BR /&gt;アプラインスモードでは、FXOS はデバックコマンド等のみで設定関連は全て ASA 側での動作になるとありました。&lt;/P&gt;&lt;P&gt;プラットフォームモードでは、SmartLicense 周りは FXOS 側で設定していましたが、&lt;BR /&gt;アプライアンスモードの場合においては、ASDM からできるような形に見えます。&lt;/P&gt;&lt;P&gt;　&lt;A href="https://www.cisco.com/c/en/us/td/docs/security/firepower/quick_start/fp2100/firepower-2100-gsg/asa-appliance.html" target="_blank"&gt;https://www.cisco.com/c/en/us/td/docs/security/firepower/quick_start/fp2100/firepower-2100-gsg/asa-appliance.html&lt;/A&gt;&lt;/P&gt;&lt;P&gt;アプライアンスモードにすると、FXOS 側で何かすることは一切ない (debug による障害解析以外) 認識でよろしいですか。&lt;/P&gt;&lt;P&gt;もし上記であれば、今後の Firepower2100 シリーズで ASA を動作させる場合に関しては&lt;BR /&gt;設定・運用等を含め、複雑な FXOS 部分を考慮しなくてもよい ASA アプライアンスモードの方が&lt;BR /&gt;感触的に良いのではないか、と考えています。&lt;/P&gt;&lt;P&gt;- Upgrade も従来の ASA ライクで単純作業となるように見受けられる&lt;BR /&gt;&lt;A href="https://www.cisco.com/c/en/us/td/docs/security/asa/upgrade/asa-upgrade/asa-appliance-asav.html#topic_gjl_zrj_cjb" target="_blank"&gt;https://www.cisco.com/c/en/us/td/docs/security/asa/upgrade/asa-upgrade/asa-appliance-asav.html#topic_gjl_zrj_cjb&lt;/A&gt;&lt;BR /&gt;&lt;BR /&gt;- 障害時に FXOS 側の定義を気にする必要がない etc...&lt;/P&gt;&lt;P&gt;お忙しい中申し訳ございませんが、よろしくお願い致します。&lt;/P&gt;</description>
      <pubDate>Mon, 08 Jun 2020 02:01:11 GMT</pubDate>
      <guid>https://community.cisco.com/t5/%E3%81%9D%E3%81%AE%E4%BB%96%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E9%96%A2%E9%80%A3/ask-me-anything-asa-ftd%E3%82%84ise%E3%81%AE%E8%A8%AD%E8%A8%88%E3%82%84%E8%A8%AD%E5%AE%9A%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/m-p/4099082#M79</guid>
      <dc:creator>mayupon0110</dc:creator>
      <dc:date>2020-06-08T02:01:11Z</dc:date>
    </item>
    <item>
      <title>Re: Ask Me Anything - ASA/FTDやISEの設計や設定とトラブルシューティング</title>
      <link>https://community.cisco.com/t5/%E3%81%9D%E3%81%AE%E4%BB%96%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E9%96%A2%E9%80%A3/ask-me-anything-asa-ftd%E3%82%84ise%E3%81%AE%E8%A8%AD%E8%A8%88%E3%82%84%E8%A8%AD%E5%AE%9A%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/m-p/4099100#M80</link>
      <description>&lt;P&gt;こんにちは。&lt;BR /&gt;ISE製品のトラブルシューティングについて質問させていただけますでしょうか。&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;ISE製品のトラブルシューティング時には、サポートバンドルを採取しておりますが、&lt;BR /&gt;サポートバンドルだけでは、ISEの設定がわかりにくく、調査が難しい場面があります。&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;以前はお客様からバックアップ設定をもらい、検証機にリストアすることで&lt;BR /&gt;設定内容を詳細に確認することができておりましたが、&lt;BR /&gt;設定の持ち出しを許可しないユーザや、テレワーク環境での調査によって検証機を&lt;BR /&gt;利用できない等の理由により、設定を詳細に確認できない場面が増えております。&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;このような場合、お客様の設定を意識したトラブルシューティングで、何か良い手段はございますでしょうか。&lt;/P&gt;</description>
      <pubDate>Mon, 08 Jun 2020 04:27:38 GMT</pubDate>
      <guid>https://community.cisco.com/t5/%E3%81%9D%E3%81%AE%E4%BB%96%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E9%96%A2%E9%80%A3/ask-me-anything-asa-ftd%E3%82%84ise%E3%81%AE%E8%A8%AD%E8%A8%88%E3%82%84%E8%A8%AD%E5%AE%9A%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/m-p/4099100#M80</guid>
      <dc:creator>GonDad04010</dc:creator>
      <dc:date>2020-06-08T04:27:38Z</dc:date>
    </item>
    <item>
      <title>Re: Ask Me Anything - ASA/FTDやISEの設計や設定とトラブルシューティング</title>
      <link>https://community.cisco.com/t5/%E3%81%9D%E3%81%AE%E4%BB%96%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E9%96%A2%E9%80%A3/ask-me-anything-asa-ftd%E3%82%84ise%E3%81%AE%E8%A8%AD%E8%A8%88%E3%82%84%E8%A8%AD%E5%AE%9A%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/m-p/4099149#M82</link>
      <description>&lt;P&gt;こんにちは。&lt;/P&gt;&lt;P&gt;&lt;BR /&gt;Cisco Ask Me Anythingに、ご投稿頂き有難うございます。下記に回答させていただきます。&lt;/P&gt;&lt;P&gt;ご認識通り、アプライアンスモードを利用することで従来のASA5500-Xと同じような感覚での操作が可能となります。&lt;/P&gt;&lt;P&gt;従来のプラットフォームモードでは、ASAの設定を行う際に、FXOS上での管理ポート用IPアドレス設定やFXOS上のGUI(Firepower Chassis Manager)でASAに割り当てるインターフェースの設定が必要でした。&lt;BR /&gt;一方、アプライアンスモードでは、基本的には、FXOSを意識せずにASAが設定可能となります。&lt;BR /&gt;そのため、SmartLicense周りがASDMからでき、Upgradeも従来のASAライクで作業が可能となります。&lt;BR /&gt;※ただし、高度なトラブルシューティングを行う際は、connect fxosでの対応が発生することが御座います。&lt;/P&gt;&lt;P&gt;尚、Firepower2100シリーズのASAOS(9.13以降)で新規構築した際は、デフォルトでアプライアンスモードとなります。&lt;BR /&gt;また、Firepower1000シリーズは既にアプライアンスモードのみサポートとなっている点からも今後は、アプライアンスモードが推奨と考えて良いかと思います。&lt;BR /&gt;（9.12.x未満からアップグレードする場合はプラットホームモードになり、アプライアンスモードにしたい場合はモード変更が必要です。）&lt;/P&gt;&lt;P&gt;関連リンク：&lt;BR /&gt;&lt;A href="https://www.cisco.com/c/en/us/td/docs/security/asa/asa913/configuration/general/asa-913-general-config/intro-start.html#id_108496" target="_blank"&gt;https://www.cisco.com/c/en/us/td/docs/security/asa/asa913/configuration/general/asa-913-general-config/intro-start.html#id_108496&lt;/A&gt;&lt;/P&gt;&lt;P&gt;以上、宜しくお願い致します。&lt;/P&gt;</description>
      <pubDate>Mon, 08 Jun 2020 07:12:00 GMT</pubDate>
      <guid>https://community.cisco.com/t5/%E3%81%9D%E3%81%AE%E4%BB%96%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E9%96%A2%E9%80%A3/ask-me-anything-asa-ftd%E3%82%84ise%E3%81%AE%E8%A8%AD%E8%A8%88%E3%82%84%E8%A8%AD%E5%AE%9A%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/m-p/4099149#M82</guid>
      <dc:creator>ネットワンシステムズ 応用技術部</dc:creator>
      <dc:date>2020-06-08T07:12:00Z</dc:date>
    </item>
    <item>
      <title>Re: Ask Me Anything - ASA/FTDやISEの設計や設定とトラブルシューティング</title>
      <link>https://community.cisco.com/t5/%E3%81%9D%E3%81%AE%E4%BB%96%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E9%96%A2%E9%80%A3/ask-me-anything-asa-ftd%E3%82%84ise%E3%81%AE%E8%A8%AD%E8%A8%88%E3%82%84%E8%A8%AD%E5%AE%9A%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/m-p/4099215#M83</link>
      <description>&lt;P&gt;エキスパートの皆様&lt;/P&gt;&lt;P&gt;ASA のローカル CA サーバー機能が バージョン 9.12 以降で廃止とのことで、移行先を探しています。 ローカルで CA を立てる場合は Windows AD の 証明書サービスの利用が理想であるのは理解しているのですが、弊社のシステム管理の都合上、できればネットワーク機器上の機能で ローカル CA サービスを提供できればと考えております。&lt;/P&gt;&lt;P&gt;ISE を Radius 認証サーバとして利用していますが、ISE で以下機能を併用することは可能でしょうか。&lt;BR /&gt;・Radius 認証サーバー&lt;BR /&gt;・ローカル CA サーバー (認証局)&amp;nbsp; &amp;nbsp; ※Internal CA 機能が当機能に該当でしょうか？&lt;/P&gt;&lt;P&gt;また、ISE のバックアップ・リストア機能で、ローカル CA サーバー機能のバックアップやリストアも同時に可能でしょうか。&lt;/P&gt;&lt;P&gt;また、リモートアクセス VPN の 認証局 (CA) 兼 認証サーバーとして、ISE の利用を検討していますが、このような利用実績は多いものなのでしょうか。&lt;/P&gt;&lt;P&gt;よろしくお願いいたします。&lt;/P&gt;</description>
      <pubDate>Mon, 08 Jun 2020 09:07:58 GMT</pubDate>
      <guid>https://community.cisco.com/t5/%E3%81%9D%E3%81%AE%E4%BB%96%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E9%96%A2%E9%80%A3/ask-me-anything-asa-ftd%E3%82%84ise%E3%81%AE%E8%A8%AD%E8%A8%88%E3%82%84%E8%A8%AD%E5%AE%9A%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/m-p/4099215#M83</guid>
      <dc:creator>さつき</dc:creator>
      <dc:date>2020-06-08T09:07:58Z</dc:date>
    </item>
    <item>
      <title>Re: Ask Me Anything - ASA/FTDやISEの設計や設定とトラブルシューティング</title>
      <link>https://community.cisco.com/t5/%E3%81%9D%E3%81%AE%E4%BB%96%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E9%96%A2%E9%80%A3/ask-me-anything-asa-ftd%E3%82%84ise%E3%81%AE%E8%A8%AD%E8%A8%88%E3%82%84%E8%A8%AD%E5%AE%9A%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/m-p/4099775#M85</link>
      <description>&lt;P&gt;こんにちは。&lt;/P&gt;&lt;P&gt;Cisco Ask Me Anythingに、ご投稿頂き有難うございます。下記に回答させていただきます。&lt;/P&gt;&lt;P&gt;&lt;BR /&gt;”ISE製品のトラブルシューティング”ということで認証関連のトラブルと推測します。&lt;/P&gt;&lt;P&gt;認証ポリシ(認証ルール)を確認したいということであれば、Administration→System→Backup&amp;amp;Restore内、「Policy Export」から&lt;BR /&gt;XML形式で認証ポリシ単体を取得することができます。&lt;BR /&gt;(サポートバンドルにもPolicyConfig.xmlというファイル名で含まれてはいます)&lt;/P&gt;&lt;P&gt;しかし、認証関連のトラブルシュートはやはりISE上で表示される情報で確認するのが一番です。&lt;BR /&gt;Operation→Live Logよりリアルタイムに認証ログを追えますが、この画面より遷移して確認できるDetailログが手掛かりになる場合が多いです。&lt;/P&gt;&lt;P&gt;DetailログにはユーザIDだけでなく、&lt;BR /&gt;・ISE上のどのPolicy Sets/Authentication/Authorization Policyが割り当てられたか&lt;BR /&gt;・RADIUSクライアントから送出される各種アトリビュート&lt;BR /&gt;・RADIUSクライアントへISEから返答しているRADIUSアトリビュート&lt;BR /&gt;などが確認できます。&lt;/P&gt;&lt;P&gt;また、認証が失敗している場合はAuthentication Detailsに「Failure Reason」という項目があり、失敗している原因が記載されています。&lt;BR /&gt;併せてResolution/Root causeに確認すべき項目が記載されていますので、まずはここに書かれている箇所からの記載を試すとよいかと思います。&lt;/P&gt;&lt;P&gt;なお、トラブルシューティングには設定を変更する権限のないRead Only Adminを利用すると安全に調査が可能です。&lt;/P&gt;&lt;P&gt;以上、よろしくお願いいたします。&lt;/P&gt;</description>
      <pubDate>Tue, 09 Jun 2020 05:02:36 GMT</pubDate>
      <guid>https://community.cisco.com/t5/%E3%81%9D%E3%81%AE%E4%BB%96%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E9%96%A2%E9%80%A3/ask-me-anything-asa-ftd%E3%82%84ise%E3%81%AE%E8%A8%AD%E8%A8%88%E3%82%84%E8%A8%AD%E5%AE%9A%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/m-p/4099775#M85</guid>
      <dc:creator>ネットワンシステムズ 応用技術部</dc:creator>
      <dc:date>2020-06-09T05:02:36Z</dc:date>
    </item>
    <item>
      <title>Re: Ask Me Anything - ASA/FTDやISEの設計や設定とトラブルシューティング</title>
      <link>https://community.cisco.com/t5/%E3%81%9D%E3%81%AE%E4%BB%96%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E9%96%A2%E9%80%A3/ask-me-anything-asa-ftd%E3%82%84ise%E3%81%AE%E8%A8%AD%E8%A8%88%E3%82%84%E8%A8%AD%E5%AE%9A%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/m-p/4099862#M86</link>
      <description>&lt;P&gt;この度はご丁寧な回答頂きありがとうございました。&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;とてもよく理解できました、やはり Firepower2100 上で ASA を動作させる場合には&lt;/P&gt;&lt;P&gt;今後の導入はアプライアンスモードの方が運用・保守の面でも便利そうであると改めて認識できました。&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;お忙しい中丁寧に解説頂きましてありがとうございました。&lt;/P&gt;&lt;P&gt;今後ともよろしくお願い致します。&lt;/P&gt;</description>
      <pubDate>Tue, 09 Jun 2020 06:46:10 GMT</pubDate>
      <guid>https://community.cisco.com/t5/%E3%81%9D%E3%81%AE%E4%BB%96%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E9%96%A2%E9%80%A3/ask-me-anything-asa-ftd%E3%82%84ise%E3%81%AE%E8%A8%AD%E8%A8%88%E3%82%84%E8%A8%AD%E5%AE%9A%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/m-p/4099862#M86</guid>
      <dc:creator>mayupon0110</dc:creator>
      <dc:date>2020-06-09T06:46:10Z</dc:date>
    </item>
    <item>
      <title>Re: Ask Me Anything - ASA/FTDやISEの設計や設定とトラブルシューティング</title>
      <link>https://community.cisco.com/t5/%E3%81%9D%E3%81%AE%E4%BB%96%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E9%96%A2%E9%80%A3/ask-me-anything-asa-ftd%E3%82%84ise%E3%81%AE%E8%A8%AD%E8%A8%88%E3%82%84%E8%A8%AD%E5%AE%9A%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/m-p/4099926#M87</link>
      <description>&lt;P&gt;&lt;SPAN&gt;お役に立てたようで光栄です。この度はご質問頂きまして有難うございました。&lt;/SPAN&gt;&lt;/P&gt;</description>
      <pubDate>Tue, 09 Jun 2020 08:26:56 GMT</pubDate>
      <guid>https://community.cisco.com/t5/%E3%81%9D%E3%81%AE%E4%BB%96%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E9%96%A2%E9%80%A3/ask-me-anything-asa-ftd%E3%82%84ise%E3%81%AE%E8%A8%AD%E8%A8%88%E3%82%84%E8%A8%AD%E5%AE%9A%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/m-p/4099926#M87</guid>
      <dc:creator>ネットワンシステムズ 応用技術部</dc:creator>
      <dc:date>2020-06-09T08:26:56Z</dc:date>
    </item>
    <item>
      <title>Re: Ask Me Anything - ASA/FTDやISEの設計や設定とトラブルシューティング</title>
      <link>https://community.cisco.com/t5/%E3%81%9D%E3%81%AE%E4%BB%96%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E9%96%A2%E9%80%A3/ask-me-anything-asa-ftd%E3%82%84ise%E3%81%AE%E8%A8%AD%E8%A8%88%E3%82%84%E8%A8%AD%E5%AE%9A%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/m-p/4100577#M88</link>
      <description>&lt;P&gt;こんにちは。&lt;/P&gt;&lt;P&gt;Cisco Ask Me Anythingに、ご投稿頂き有難うございます。下記に回答させていただきます。&lt;/P&gt;&lt;P&gt;RADIUS認証サーバ機能とCA機能は併用が可能です。&lt;BR /&gt;なお、CA機能の利用には以下Ordering Guideにもある通り、BASEライセンスに加えPLUSライセンスが必要となります。&lt;/P&gt;&lt;P&gt;&lt;A href="https://www.cisco.com/c/dam/en/us/products/collateral/security/identity-services-engine/guide_c07-656177.pdf" target="_blank"&gt;https://www.cisco.com/c/dam/en/us/products/collateral/security/identity-services-engine/guide_c07-656177.pdf&lt;/A&gt;&lt;BR /&gt;2.1.1 Overall feature&lt;BR /&gt;view Device registration (My Devices portal) and&lt;BR /&gt;provisioning for Bring Your Own Device (BYOD)&lt;BR /&gt;with built-in Certificate Authority (CA)&lt;/P&gt;&lt;P&gt;また、バックアップにCA証明書が含まれるため、バックアップ/リストアでの移行も可能です。&lt;/P&gt;&lt;P&gt;&lt;BR /&gt;そして、ASAのリモートユーザの認証方式にRADIUSを利用する方式は中規模以上を中心に多いと思われますが、&lt;BR /&gt;ISEのCAまで併せて利用した利用実績はそこまで多くないものと推測します。&lt;BR /&gt;おすすめはさつきさんの仰られている通り、WindowsADの証明書サービスとなります。&lt;/P&gt;&lt;P&gt;以上、よろしくお願いいたします。&lt;/P&gt;</description>
      <pubDate>Wed, 10 Jun 2020 07:06:56 GMT</pubDate>
      <guid>https://community.cisco.com/t5/%E3%81%9D%E3%81%AE%E4%BB%96%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E9%96%A2%E9%80%A3/ask-me-anything-asa-ftd%E3%82%84ise%E3%81%AE%E8%A8%AD%E8%A8%88%E3%82%84%E8%A8%AD%E5%AE%9A%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/m-p/4100577#M88</guid>
      <dc:creator>ネットワンシステムズ 応用技術部</dc:creator>
      <dc:date>2020-06-10T07:06:56Z</dc:date>
    </item>
    <item>
      <title>Re: Ask Me Anything - ASA/FTDやISEの設計や設定とトラブルシューティング</title>
      <link>https://community.cisco.com/t5/%E3%81%9D%E3%81%AE%E4%BB%96%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E9%96%A2%E9%80%A3/ask-me-anything-asa-ftd%E3%82%84ise%E3%81%AE%E8%A8%AD%E8%A8%88%E3%82%84%E8%A8%AD%E5%AE%9A%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/m-p/4101246#M89</link>
      <description>&lt;P&gt;ご担当者様&lt;/P&gt;&lt;P&gt;やはり、ISEのローカルCAサーバー機能の併用は あまり一般的ではなさそうですね。。Windows ADの利用が難しいこともあり、小規模でISEの ローカルCAサーバー機能を試験利用するか、この機会にパブリックCAの利用も検討してみたいと思います。&lt;/P&gt;&lt;P&gt;とても参考になりました。素早くご丁寧な回答、ありがとうございました。&lt;/P&gt;</description>
      <pubDate>Thu, 11 Jun 2020 04:21:56 GMT</pubDate>
      <guid>https://community.cisco.com/t5/%E3%81%9D%E3%81%AE%E4%BB%96%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E9%96%A2%E9%80%A3/ask-me-anything-asa-ftd%E3%82%84ise%E3%81%AE%E8%A8%AD%E8%A8%88%E3%82%84%E8%A8%AD%E5%AE%9A%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/m-p/4101246#M89</guid>
      <dc:creator>さつき</dc:creator>
      <dc:date>2020-06-11T04:21:56Z</dc:date>
    </item>
    <item>
      <title>Re: Ask Me Anything - ASA/FTDやISEの設計や設定とトラブルシューティング</title>
      <link>https://community.cisco.com/t5/%E3%81%9D%E3%81%AE%E4%BB%96%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E9%96%A2%E9%80%A3/ask-me-anything-asa-ftd%E3%82%84ise%E3%81%AE%E8%A8%AD%E8%A8%88%E3%82%84%E8%A8%AD%E5%AE%9A%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/m-p/4101306#M90</link>
      <description>&lt;P&gt;お役に立てたようで何よりです。&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;ISEは一定期間無償でフル機能を使えるEvaluationモードもありますので、一度実際の動作を確認されてもよいかと思います。&lt;/P&gt;&lt;P&gt;&lt;A href="https://www.cisco.com/c/ja_jp/td/docs/security/ise/2-6/admin_guide/b_ise_admin_guide_26/b_ise_admin_guide_26_chapter_0110.html#id_24976" target="_blank"&gt;https://www.cisco.com/c/ja_jp/td/docs/security/ise/2-6/admin_guide/b_ise_admin_guide_26/b_ise_admin_guide_26_chapter_0110.html#id_24976&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;この度はご質問頂きまして有難うございました。&lt;/P&gt;</description>
      <pubDate>Thu, 11 Jun 2020 06:36:36 GMT</pubDate>
      <guid>https://community.cisco.com/t5/%E3%81%9D%E3%81%AE%E4%BB%96%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E9%96%A2%E9%80%A3/ask-me-anything-asa-ftd%E3%82%84ise%E3%81%AE%E8%A8%AD%E8%A8%88%E3%82%84%E8%A8%AD%E5%AE%9A%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/m-p/4101306#M90</guid>
      <dc:creator>ネットワンシステムズ 応用技術部</dc:creator>
      <dc:date>2020-06-11T06:36:36Z</dc:date>
    </item>
    <item>
      <title>Re: Ask Me Anything - ASA/FTDやISEの設計や設定とトラブルシューティング</title>
      <link>https://community.cisco.com/t5/%E3%81%9D%E3%81%AE%E4%BB%96%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E9%96%A2%E9%80%A3/ask-me-anything-asa-ftd%E3%82%84ise%E3%81%AE%E8%A8%AD%E8%A8%88%E3%82%84%E8%A8%AD%E5%AE%9A%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/m-p/4102147#M91</link>
      <description>&lt;P&gt;こんばんは。&lt;/P&gt;&lt;P&gt;Cisco ISEをこれから新規で構築しようとしています。&lt;/P&gt;&lt;P&gt;用途は無線LAN(Aironet/WLC)の認証サーバとしてです。ActiveDirectoryとの連携もします。&lt;/P&gt;&lt;P&gt;RADIUSやTACACSなど認証に関する基本的な知識は有しているのですが、ISEのような本格的な認証サーバを構築した経験がありません。&lt;/P&gt;&lt;P&gt;このような初心者が構築するにあたって、推奨される外部研修受講やお勧め/必読の書籍、CCOのサイト、CCO以外の優良サイト等、指南書となるべきものがありましたらご教示いただけませんでしょうか。&lt;/P&gt;&lt;P&gt;※構築にあたって何を参考にしてどこから手を付けて良いかが分からずに困っております。ISEの有識者も周囲にいません。&lt;/P&gt;</description>
      <pubDate>Fri, 12 Jun 2020 10:31:16 GMT</pubDate>
      <guid>https://community.cisco.com/t5/%E3%81%9D%E3%81%AE%E4%BB%96%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E9%96%A2%E9%80%A3/ask-me-anything-asa-ftd%E3%82%84ise%E3%81%AE%E8%A8%AD%E8%A8%88%E3%82%84%E8%A8%AD%E5%AE%9A%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/m-p/4102147#M91</guid>
      <dc:creator>cja56910tf</dc:creator>
      <dc:date>2020-06-12T10:31:16Z</dc:date>
    </item>
    <item>
      <title>Re: Ask Me Anything - ASA/FTDやISEの設計や設定とトラブルシューティング</title>
      <link>https://community.cisco.com/t5/%E3%81%9D%E3%81%AE%E4%BB%96%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E9%96%A2%E9%80%A3/ask-me-anything-asa-ftd%E3%82%84ise%E3%81%AE%E8%A8%AD%E8%A8%88%E3%82%84%E8%A8%AD%E5%AE%9A%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/m-p/4104064#M92</link>
      <description>&lt;P&gt;こんにちは。&lt;/P&gt;&lt;P&gt;Cisco Ask Me Anythingに、ご投稿頂き有難うございます。下記に回答させていただきます。&lt;/P&gt;&lt;P&gt;ActiveDirectory(AD)と連携した無線LANの認証での利用という事であれば、以下のドキュメントが一番参考になると思われます。&lt;/P&gt;&lt;P&gt;・Dynamic VLAN Assignment with WLCs based on ISE to Active Directory Group Mapping Configuration Example&lt;BR /&gt;&lt;A href="https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/99121-vlan-acs-ad-config.html" target="_blank"&gt;https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/99121-vlan-acs-ad-config.html&lt;/A&gt;&lt;/P&gt;&lt;P&gt;資料はDynamic VLANを解説したものですが、Authorization Policyを設定例からISEのデフォルト変更にすることで単純な認証として処理が可能です。&lt;/P&gt;&lt;P&gt;&lt;BR /&gt;その他、ISEの設定例などは以下のURLにまとまったものがあります。&lt;BR /&gt;具体的な操作方法を学習したい場合、リンク先にあるyoutubeの設定動画などもよいかと思います。&lt;/P&gt;&lt;P&gt;・Cisco ISE お役立ちリンク集 - Identity Services Engine -&lt;BR /&gt;ISE ユースケース別 実装 技術資料・設定例&lt;BR /&gt;&lt;A href="https://community.cisco.com/t5/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-ise-%E3%81%8A%E5%BD%B9%E7%AB%8B%E3%81%A1%E3%83%AA%E3%83%B3%E3%82%AF%E9%9B%86-identity-services-engine/ta-p/4061326#toc-hId--1741907976" target="_blank"&gt;https://community.cisco.com/t5/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-ise-%E3%81%8A%E5%BD%B9%E7%AB%8B%E3%81%A1%E3%83%AA%E3%83%B3%E3%82%AF%E9%9B%86-identity-services-engine/ta-p/4061326#toc-hId--1741907976&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;・ISE &amp;amp; NAC Community Resources&lt;BR /&gt;&lt;A href="https://community.cisco.com/t5/security-documents/ise-amp-nac-community-resources/ta-p/3621621" target="_blank"&gt;https://community.cisco.com/t5/security-documents/ise-amp-nac-community-resources/ta-p/3621621&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;また、ISE全般を触って学習したい、という場合は、dCloudを利用するのも一つの方法かと思います。&lt;BR /&gt;ISE Sandboxがありますのでこちらを利用すればオンラインでISE環境が利用できます。&lt;/P&gt;&lt;P&gt;ガイドは以下になります。&lt;BR /&gt;・dCloud ISE Secure Access Wizard Sandbox Demo (POV Hands-On Training) - Lab Guide&lt;BR /&gt;&lt;A href="https://community.cisco.com/t5/security-documents/dcloud-ise-secure-access-wizard-sandbox-demo-pov-hands-on/ta-p/3862362" target="_blank"&gt;https://community.cisco.com/t5/security-documents/dcloud-ise-secure-access-wizard-sandbox-demo-pov-hands-on/ta-p/3862362&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;これは私見ですが「論よりRun！」ということで、ISEは設定ガイド等で基礎を学習した後は、&lt;BR /&gt;実機を触りながら操作方法やポリシの組み方を学習していくのを個人的にはおススメします。&lt;BR /&gt;設定ガイドから自分なりに変更をし、意図通りに動くのか、いろいろ試行錯誤を繰り返すと学習が早く進むと思います。&lt;BR /&gt;ISEはデプロイ直後から90日フル機能が可能な評価モードで起動します。vmware環境にデプロイ可能な仮想版ISEを利用することで&lt;BR /&gt;専用アプライアンスの準備も不要になるため本番環境の構築前の自己学習にはピッタリです。&lt;BR /&gt;是非WLCやCatalystと組み合わせて、認証をテストしてみてください。&lt;/P&gt;&lt;P&gt;&lt;BR /&gt;なお、ISEの設定を行う際は「Work Centers」が便利でおすすめです。&lt;/P&gt;&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="workcenter-01.png" style="width: 400px;"&gt;&lt;img src="https://community.cisco.com/t5/image/serverpage/image-id/76812i14C6D60E4E251349/image-size/medium?v=v2&amp;amp;px=400" role="button" title="workcenter-01.png" alt="workcenter-01.png" /&gt;&lt;/span&gt;&lt;BR /&gt;Netowk Access(認証)、Guest Access、TrustSec、BYOD、Profiler(識別)、Posture(検疫)、Device Administration(TACACS+)、PassiveIDと&lt;BR /&gt;目的別にISEの各設定画面を再構成してあり、各項目「Overview」ページにあるリンクを順に設定していくと、設定が完成するフローとなっています。&lt;BR /&gt;(設定の依存関係まで考慮してあるリンク集となっているため、順番に設定していくことで設定の依存関係に悩まされることなく設定が完了します。)&lt;/P&gt;&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="workcenter-02.png" style="width: 400px;"&gt;&lt;img src="https://community.cisco.com/t5/image/serverpage/image-id/76811i0F4D255592DAD5B6/image-size/medium?v=v2&amp;amp;px=400" role="button" title="workcenter-02.png" alt="workcenter-02.png" /&gt;&lt;/span&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;こぼれ話：ISEはver2.3の頃より、デフォルトのポリシルールに少し変更が加えられており、&lt;BR /&gt;「ADのユーザアカウント/Internal Userアカウントでシンプルに802.1X/EAP認証のみを行う」&lt;BR /&gt;のようなベーシックな要件であれば、デフォルトで定義されているルール&lt;BR /&gt;(Policy Sets:Default、Authentication Policy:Dot1X、Authorization Policy:Basic_Authenticated_Access)で処理が可能なので、&lt;BR /&gt;実はADへのISEの登録、RADIUSクライアントの登録を行うだけで、基本的な認証サーバとしての利用が可能な状態になっています。&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;以上、よろしくお願いいたします。&lt;/P&gt;</description>
      <pubDate>Tue, 16 Jun 2020 11:53:04 GMT</pubDate>
      <guid>https://community.cisco.com/t5/%E3%81%9D%E3%81%AE%E4%BB%96%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E9%96%A2%E9%80%A3/ask-me-anything-asa-ftd%E3%82%84ise%E3%81%AE%E8%A8%AD%E8%A8%88%E3%82%84%E8%A8%AD%E5%AE%9A%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/m-p/4104064#M92</guid>
      <dc:creator>ネットワンシステムズ 応用技術部</dc:creator>
      <dc:date>2020-06-16T11:53:04Z</dc:date>
    </item>
    <item>
      <title>Re: Ask Me Anything - ASA/FTDやISEの設計や設定とトラブルシューティング</title>
      <link>https://community.cisco.com/t5/%E3%81%9D%E3%81%AE%E4%BB%96%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E9%96%A2%E9%80%A3/ask-me-anything-asa-ftd%E3%82%84ise%E3%81%AE%E8%A8%AD%E8%A8%88%E3%82%84%E8%A8%AD%E5%AE%9A%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/m-p/4104646#M93</link>
      <description>&lt;P&gt;ご回答ありがとうございます。&lt;/P&gt;&lt;P&gt;ご教授いただいたＵＲＬの内容を精読し、早速実施してみたいと思います。&lt;/P&gt;&lt;P&gt;(ISEは構築するアプライアンスの実機が手元にあるので、触りながら一つずつ確かめていきます。)&lt;/P&gt;</description>
      <pubDate>Wed, 17 Jun 2020 05:46:48 GMT</pubDate>
      <guid>https://community.cisco.com/t5/%E3%81%9D%E3%81%AE%E4%BB%96%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E9%96%A2%E9%80%A3/ask-me-anything-asa-ftd%E3%82%84ise%E3%81%AE%E8%A8%AD%E8%A8%88%E3%82%84%E8%A8%AD%E5%AE%9A%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/m-p/4104646#M93</guid>
      <dc:creator>cja56910tf</dc:creator>
      <dc:date>2020-06-17T05:46:48Z</dc:date>
    </item>
  </channel>
</rss>

