キャンセル
次の結果を表示 
次の代わりに検索 
もしかして: 
cancel
1177
閲覧回数
5
いいね!
0
コメント
Taisuke Nakamura
Cisco Employee
Cisco Employee

 

 

はじめに

Firepower Management Center (FMC) 管理の Firepower Threat Defense (FTD) バージョン 7.0から AnyConnectのサポート機能がさらに強化され、Dynamic Split Tunneling がGUIから設定可能に変わりました。

本ドキュメントでは、FMC管理のFTDにおける、ダイナミック スプリット トンネル の設定方法と動作確認例を紹介します。

本ドキュメントでは、FMC/FTDバージョン 7.0.1、AnyConnect 4.10を利用して確認、作成をしております。

 

 

設定方法

Devices > Remote Access > Advanced から、利用中の Group Policies の Edit ボタンをクリックします。

FTD-DST-01.JPG


Edit Group Policy のポップアップがでるため、「AnyConnect」タブから Custom Attributes を選択し 「+」ボタンを押します。 Add Custom Attribute のポップアップがでるため、「AnyConnect Attribute」から「Dynamic Split Tunneling」を選択した後、「Custom Attribute Object」の「+」ボタンを押します。

FTD-DST-02.JPG


Custom Attributeで 任意名前と 包含 もしくは 除外設定を行います。例えば以下は、cisco.com宛の通信は トンネルから除外する設定例です。

FTD-DST-03.JPG


以下は設定後の Edit Group Policy の Custom Attributes の表示例です。設定が問題ないことを確認したら、FTDデバイスに設定をデプロイします。

FTD-DST-04.JPG

 

 

動作確認

Custom Attributes を設定したFTDデバイスに、AnyConnect端末から接続します。

FTD-DST-05.JPG


ギアアイコン(Advanced Windows)をクリックし、VPN > Statistics を確認すると、Dynamic Tunnel Exclusionに cisco.com が追加されていることを確認できます。

FTD-DST-06.JPG


AnyConnect端末から cisco.com 上の任意ページにアクセスすると、「Route Details」タブから トンネルから除外された ドメインと そのルートを確認することができます。

FTD-DST-07.JPG


以下はAnyConnect端末のLANポートのキャプチャ結果となります。キャプチャからも、23.194.66.189宛(www.cisco.com) の通信がAnyConnectのUDPトンネル(DTLS)で暗号化されておらず、直接 TLSで接続されていることを確認できます。

FTD-DST-08.JPG

 

参考情報

Firepower System and FTDトラブルシューティング
https://community.cisco.com/t5/-/-/ta-p/3161733

Cisco Secure Firewall (FTD) - how to  ※FTD情報 まとめサイト
https://community.cisco.com/t5/-/-/ta-p/5024782

Getting Started

検索バーにキーワード、フレーズ、または質問を入力し、お探しのものを見つけましょう

シスコ コミュニティをいち早く使いこなしていただけるよう役立つリンクをまとめました。みなさんのジャーニーがより良いものとなるようお手伝いします