ASA の AnyConnect で使う証明書を入れ替える
Cisco ASA で AnyConnect を利用する場合に SSL-VPN 接続先の SSL/TLS サーバ証明書を入れ替える手順についてメモします。証明局は公的なものでは無く、Linux 上に Easy-RSA を使って構築します。
Cisco ASA で AnyConnect を利用する場合に SSL-VPN 接続先の SSL/TLS サーバ証明書を入れ替える手順についてメモします。証明局は公的なものでは無く、Linux 上に Easy-RSA を使って構築します。
Cisco ASA で ASDM から設定を行う際、「ASDM の GUI 上で行った設定が、どのようなコンフィグに変換されているか?」を知るには ASDM → Tools → Preferences の「Preview commands before sending them to the device」にチェックを入れます。これで ASDM から設定を反映する前に、「どのようなコンフィグにコンフィグに変換されているか?」を把握することが出来ます。
Cisco ASA で RSA 鍵ペアを削除するには crypto key zeroize rsa を実行します。
1 2 3 4 5 |
|
鍵が削除されたことは show crypto key mypubkey rsa で確認出来ます。
1 2 |
|
Cisco ASA で AnyConnect 用のコンフィグをメモしておきます。ASA は 9.6(2) を使いました。
Cisco ASA で ASDM のバージョンを変更する手順をメモしておきます。ASA は 9.6(2) を使いました。ASDM は 7.4(1) → 7.6(2)150 へ変更します。
前回、Cisco Catalyst での MTU 設定方法(system mtu jumbo)というメモを書いたのですが、今回はその続きです。
今回は Cisco Catalyst のルーテッドポートの MTU サイズを変更してみます。system mtu routing で設定変更可能なのですが、1,500 〜 system mtu で定義された値しか設定出来ない というのがポイントです。仮に system mtu 値がデフォルトの 1,500bytes だと 1,500bytes までしか設定出来ないことになります。よって、system mtu routing を設定する前に system mtu を変更する必要があります。
Cisco Catalyst プラットフォームで MTU サイズを変更する手順をメモしておきます。今回は Gigabit Ethernet ポートで利用される System Jumbo MTU 値をデフォルトの 1,500bytes から 9,000bytes へ変更します。
以前に IOS-XR(Cisco ASR 9000)へ公開鍵認証方式を使い、パスワード無しで SSH ログインする というメモを書きました。今回は従来の IOS で鍵ペアを用いてパスワード無しで SSH ログインする設定をメモしておきます。検証は VIRL 上の IOS 15.6(2)T で行いました。
ip ssh pubkey-chain で公開鍵を登録します。但し、一行の文字列が長すぎると弾かれてしまいます。そこで、公開鍵の文字列は適当な長さで改行して入力します。具体的な設定例は以下の通りです。
Cisco IOS では show running-config linenum でコンフィグを行番号付きで表示出来ます。
Cisco IOS から MyDNS の DDNS サービスを利用する設定をメモしておきます。検証は IOS 15.1(4)M6 で行いました。
予め、MyDNS 上でアカウントを作成しておきます。今回は以下のパラメータを用います。