この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。
シスコは世界中のユーザにそれぞれの言語でサポート コンテンツを提供するために、機械と人による翻訳を組み合わせて、本ドキュメントを翻訳しています。ただし、最高度の機械翻訳であっても、専門家による翻訳のような正確性は確保されません。シスコは、これら翻訳の正確性について法的責任を負いません。原典である英語版(リンクからアクセス可能)もあわせて参照することを推奨します。
このドキュメントでは、Cisco AnyConnectセキュアモビリティクライアントトンネル、再接続動作とデッドピア検出(DPD)、および非アクティビティタイマーについて説明します。
AnyConnect セッションの接続に使用する方法は、次の 2 種類です。
接続方法に基づいて、Cisco適応型セキュリティアプライアンス(ASA)に3つの異なるトンネル(セッション)を作成します。それぞれに特定の目的があります。
注:AnyConnect-Parentは、クライアントがアクティブに接続されていない場合のセッションを表します。実際には、cookie と同様に機能します。つまり、特定のクライアントから接続へのマッピングを行う、ASA のデータベース エントリです。クライアントがスリープまたはハイバネートすると、トンネル(IPsec/インターネットキーエクスチェンジ(IKE)/Transport Layer Security(TLS)/Datagram Transport Layer Security(DTLS)プロトコル)は切断されますが、親はアイドルタイマーまたは最大接続時間が有効になるまで残ります。これにより、ユーザは、再び認証を行わずに再接続することができます。
2 つの接続方法の出力例を次に示します。
WebLaunch で接続された AnyConnect:
ASA5520-C(config)# show vpn-sessiondb detail anyconnect
Session Type: AnyConnect Detailed
Username : walter Index : 1435
Assigned IP : 192.168.1.4 Public IP : 172.16.250.17
Protocol : Clientless SSL-Tunnel DTLS-Tunnel
License : AnyConnect Premium
Encryption : Clientless: (1)RC4 SSL-Tunnel: (1)RC4 DTLS-Tunnel: (1)AES128
Hashing : Clientless: (1)SHA1 SSL-Tunnel: (1)SHA1 DTLS-Tunnel: (1)SHA1
Bytes Tx : 335765 Bytes Rx : 31508
Pkts Tx : 214 Pkts Rx : 18
Pkts Tx Drop : 0 Pkts Rx Drop : 0
Group Policy : My-Network Tunnel Group : My-Network
Login Time : 22:13:37 UTC Fri Nov 30 2012
Duration : 0h:00m:34s
Inactivity : 0h:00m:00s
NAC Result : Unknown
VLAN Mapping : N/A VLAN : none
Clientless Tunnels: 1
SSL-Tunnel Tunnels: 1
DTLS-Tunnel Tunnels: 1
Clientless:
Tunnel ID : 1435.1
Public IP : 172.16.250.17
Encryption : RC4 Hashing : SHA1
Encapsulation: TLSv1.0 TCP Dst Port : 443
Auth Mode : userPassword
Idle Time Out: 2 Minutes Idle TO Left : 1 Minutes
Client Type : Web Browser
Client Ver : Mozilla/5.0 (Windows NT 5.1; rv:16.0) Gecko/20100101 Firefox/16.0
Bytes Tx : 329671 Bytes Rx : 31508
SSL-Tunnel:
Tunnel ID : 1435.2
Assigned IP : 192.168.1.4 Public IP : 172.16.250.17
Encryption : RC4 Hashing : SHA1
Encapsulation: TLSv1.0 TCP Src Port : 1241
TCP Dst Port : 443 Auth Mode : userPassword
Idle Time Out: 2 Minutes Idle TO Left : 1 Minutes
Client Type : SSL VPN Client
Client Ver : Cisco AnyConnect VPN Agent for Windows 3.1.01065
Bytes Tx : 6094 Bytes Rx : 0
Pkts Tx : 4 Pkts Rx : 0
Pkts Tx Drop : 0 Pkts Rx Drop : 0
DTLS-Tunnel:
Tunnel ID : 1435.3
Assigned IP : 192.168.1.4 Public IP : 172.16.250.17
Encryption : AES128 Hashing : SHA1
Encapsulation: DTLSv1.0 Compression : LZS
UDP Src Port : 1250 UDP Dst Port : 443
Auth Mode : userPassword
Idle Time Out: 2 Minutes Idle TO Left : 1 Minutes
Client Type : DTLS VPN Client
Client Ver : Mozilla/5.0 (Windows NT 5.1; rv:16.0) Gecko/20100101 Firefox/16.0
Bytes Tx : 0 Bytes Rx : 0
Pkts Tx : 0 Pkts Rx : 0
Pkts Tx Drop : 0 Pkts Rx Drop : 0
スタンドアロン アプリケーションで接続された AnyConnect:
ASA5520-C(config)# show vpn-sessiondb detail anyconnect
Session Type: AnyConnect Detailed
Username : walter Index : 1436
Assigned IP : 192.168.1.4 Public IP : 172.16.250.17
Protocol : AnyConnect-Parent SSL-Tunnel DTLS-Tunnel
License : AnyConnect Premium
Encryption : AnyConnect-Parent: (1)none SSL-Tunnel: (1)RC4 DTLS-Tunnel: (1)AES128
Hashing : AnyConnect-Parent: (1)none SSL-Tunnel: (1)SHA1 DTLS-Tunnel: (1)SHA1
Bytes Tx : 12244 Bytes Rx : 777
Pkts Tx : 8 Pkts Rx : 1
Pkts Tx Drop : 0 Pkts Rx Drop : 0
Group Policy : My-Network Tunnel Group : My-Network
Login Time : 22:15:24 UTC Fri Nov 30 2012
Duration : 0h:00m:11s
Inactivity : 0h:00m:00s
NAC Result : Unknown
VLAN Mapping : N/A VLAN : none
AnyConnect-Parent Tunnels: 1
SSL-Tunnel Tunnels: 1
DTLS-Tunnel Tunnels: 1
AnyConnect-Parent:
Tunnel ID : 1436.1
Public IP : 172.16.250.17
Encryption : none Hashing : none
TCP Src Port : 1269 TCP Dst Port : 443
Auth Mode : userPassword
Idle Time Out: 2 Minutes Idle TO Left : 1 Minutes
Client Type : AnyConnect
Client Ver : 3.1.01065
Bytes Tx : 6122 Bytes Rx : 777
Pkts Tx : 4 Pkts Rx : 1
Pkts Tx Drop : 0 Pkts Rx Drop : 0
SSL-Tunnel:
Tunnel ID : 1436.2
Assigned IP : 192.168.1.4 Public IP : 172.16.250.17
Encryption : RC4 Hashing : SHA1
Encapsulation: TLSv1.0 TCP Src Port : 1272
TCP Dst Port : 443 Auth Mode : userPassword
Idle Time Out: 2 Minutes Idle TO Left : 1 Minutes
Client Type : SSL VPN Client
Client Ver : Cisco AnyConnect VPN Agent for Windows 3.1.01065
Bytes Tx : 6122 Bytes Rx : 0
Pkts Tx : 4 Pkts Rx : 0
Pkts Tx Drop : 0 Pkts Rx Drop : 0
DTLS-Tunnel:
Tunnel ID : 1436.3
Assigned IP : 192.168.1.4 Public IP : 172.16.250.17
Encryption : AES128 Hashing : SHA1
Encapsulation: DTLSv1.0 Compression : LZS
UDP Src Port : 1280 UDP Dst Port : 443
Auth Mode : userPassword
Idle Time Out: 2 Minutes Idle TO Left : 1 Minutes
Client Type : DTLS VPN Client
Client Ver : 3.1.01065
Bytes Tx : 0 Bytes Rx : 0
Pkts Tx : 0 Pkts Rx : 0
Pkts Tx Drop : 0 Pkts Rx Drop : 0
セッションは、SSL トンネルがセッションに存在しなくなったときにだけ、非アクティブと見なされます(タイマーの値が増加し始めます)。したがって、各セッションには、SSL トンネルのドロップ時間のタイムスタンプが付けられます。
ASA5520-C# show vpn-sessiondb detail anyconnect
Session Type: AnyConnect Detailed
Username : walter Index : 1336
Public IP : 172.16.250.17
Protocol : AnyConnect-Parent <- Here just the AnyConnect-Parent is active
but not SSL-Tunnel
License : AnyConnect Premium
Encryption : AnyConnect-Parent: (1)none
Hashing : AnyConnect-Parent: (1)none
Bytes Tx : 12917 Bytes Rx : 1187
Pkts Tx : 14 Pkts Rx : 7
Pkts Tx Drop : 0 Pkts Rx Drop : 0
Group Policy : My-Network Tunnel Group : My-Network
Login Time : 17:42:56 UTC Sat Nov 17 2012
Duration : 0h:09m:14s
Inactivity : 0h:01m:06s <- So the session is considered Inactive
NAC Result : Unknown
VLAN Mapping : N/A VLAN : none
SSL トンネルの接続が切断される状況は、2 種類あります。
anyconnect dpd-interval
コマンドを使用します。デフォルトでは、DPD が有効になっており、ASA(ゲートウェイ)とクライアントの両方について 30 秒に設定されています。注意:Cisco Bug ID CSCts66926 - DPDがクライアント接続を失った後にDTLSトンネルを終了できないことに注意してください。
すでに説明したように、DPD は、AnyConnect セッション自体を強制終了しません。DPD は、クライアントがトンネルを再確立できるよう、そのセッション内のトンネルを強制終了するだけです。クライアントがトンネルを再確立できない場合は、ASA でアイドル タイマーの時間が切れるまで、セッションが残ります。DPDはデフォルトで有効になっているため、ネットワークアドレス変換(NAT)、ファイアウォール、およびプロキシデバイスを使用して一方向でフローが閉じるために、クライアントが切断される場合があります。20 秒などの短い間隔でキープアライブを有効にすると、これを防止できます。
キープアライブは、コマンドを使用して、特定のグループポリシーのWebVPN属性の下でイネーブルにanyconnect ssl keepalive
なります。デフォルトでは、タイマーが 20 秒に設定されています。
接続が中断された場合、AnyConnectは再接続を試行します。これは設定可能ではなく、自動的に行われます。ASA上のVPNセッションが有効である限り、AnyConnectが物理接続を再確立できる場合は、VPNセッションが再開されます。
再接続機能は、セッション タイムアウトまたは接続切断タイムアウト(実際はアイドル タイムアウト)の期限が切れるまで(タイムアウトが設定されていない場合は 30 分)続きます。期限が切れると、VPNセッションがすでにASAでドロップされているため、クライアントは続行できません。クライアントは、ASAにまだVPNセッションがあると認識している限り続行します。
ネットワークインターフェイスがどのように変更されても、AnyConnectは再接続します。ネットワーク インターフェイス カード(NIC)の IP アドレスが変わっても、異なる NIC(無線から有線、またはその逆)に接続が切り替えられても問題ありません。
AnyConnect の再接続プロセスを検討する場合、注意が必要なセッションのレベルが 3 つあります。また、これらの各セッションの再接続動作は、弱く結合されており、あらゆる動作は、前のレイヤのセッション要素に依存せずに再確立できます。
ヒント:次のASAリリース以降には、より強力な暗号化セッショントークン9.1(3)および8.4(7.1)が含まれています
接続切断タイムアウトのタイマーは、ネットワーク接続が中断されるとすぐに開始されます。AnyConnect クライアントは、このタイマーの時間が切れるまでは再接続を試みます。接続切断タイムアウトは、グループ ポリシーのアイドル タイムアウトおよび最大接続時間のうち、最小の値に設定されます。
このタイマーの値は、ネゴシエーションの AnyConnect セッションのイベント ビューアに表示されます。
この例では、AnyConnectのメッセージ履歴で確認できる2分(120秒)後にセッションが切断されます。
ヒント:再接続を試行するクライアントにASAが応答するには、親トンネルセッションがASAデータベースにまだ存在している必要があります。フェールオーバーの場合、再接続動作が機能するには、DPD が有効である必要があります。
前のメッセージに表示されているように、再接続は失敗しました。ただし、再接続が正常に完了すると、次の状況が発生します。
注意:Cisco Bug ID CSCtg33110を確認してください。VPN セッション データベースは、AnyConnect の再接続時に、ASA セッション データベースにあるパブリック IP アドレスを更新しません。
このように再接続が失敗する場合は、次のメッセージが表示されます。
注:この機能拡張要求は、さらに詳細な情報を提供するために提起されました。Cisco Bug ID CSCsl52873 - ASAには、AnyConnectの設定可能な接続切断タイムアウトがありません。
PC がスリープ状態になった後に AnyConnect による再接続を可能にするローミング機能が用意されています。クライアントは、アイドル タイムアウトまたはセッション タイムアウトの期限が切れるまで試行し続けます。システムが休止状態やスタンバイ状態になったとき、クライアントがただちにトンネルを削除することはありません。この機能を必要としないユーザに対しては、スリープまたは再接続を再開しないように、セッションタイムアウトを低い値に設定します。
注:Cisco Bug ID CSCso17627(バージョン2.3(111)+)の修正後、再開機能でこの再接続を無効にするために制御ノブが導入されました。
AnyConnect の自動再接続の動作は、次の設定を含む AnyConnect XML プロファイルによって制御できます。
<AutoReconnect UserControllable="true">true
<AutoReconnectBehavior>ReconnectAfterResume</AutoReconnectBehavior>
</AutoReconnect>
この変更により、AnyConnectはコンピュータがスリープ状態から復帰したときに再接続を試行します。 AutoReconnectBehavior プリファレンスのデフォルトは DisconnectOnSuspend です。この動作は、AnyConnect クライアント リリース 2.2 の動作とは異なります。再開後の再接続については、ネットワーク管理者がプロファイルで ReconnectAfterResume を設定するか、プロファイルで AutoReconnect および AutoReconnectBehavior プリファレンスをユーザ制御可能にしてユーザが設定できるようにする必要があります。
A.クライアントの観点からは、DPDはトンネル確立段階でのみトンネルを切断します。クライアントがトンネル確立段階で3回再試行(4パケット送信)し、プライマリVPNサーバから応答を受信しない場合、バックアップサーバが設定されていれば、クライアントはいずれかの使用にフォールバックします。ただし、トンネルが確立された後は、欠落したDPDがクライアントの観点からはトンネルに影響を与えることはありません。DPDの実際の影響は、セクション「DPDと非アクティビティタイマー」で説明されているように、VPNサーバに及びます。
A.はい、IKEv2では再試行回数が固定されています(6回の再試行/7パケット)。
A. ASA でのマッピングであることに加えて、親トンネルは、AnyConnect イメージのアップグレードを ASA からクライアントにプッシュするために使用されます。これは、クライアントはアップグレード プロセスではアクティブに接続されていないためです。
A. show vpn-sessiondb anyconnect filter inactiveコマンドを使用すると、非アクティブなセッションをフィルタリングできます。ただし、非アクティブ セッションだけをログオフするコマンドはありません。代わりに、特定のセッションをログオフするか、ユーザ(インデックス - 名前)、プロトコル、またはトンネル グループごとにすべてのセッションをログオフする必要があります。機能拡張要求、Cisco Bug ID CSCuh55707(登録ユーザ専用)は、非アクティブセッションだけをログオフするオプションを追加するために提出されました。
A. SSLトンネルまたはDTLSトンネルが切断されると、AnyConnect親セッションのIdle TO Leftタイマーがリセットされます。これにより、アイドルタイムアウトが接続解除タイムアウトとして機能するようになります。実質的に、これはクライアントが再接続に使用できる時間になります。クライアントがタイマーの時間内に再接続しない場合、親トンネルは終了します。
A.ヘッドエンドはクライアントの状態を認識しません。この場合、ASA は、セッションがアイドル タイマーでタイムアウトするまで、クライアントの再接続を期待して待機します。DPDはAnyConnectセッションを強制終了しません。クライアントがトンネルを再確立できるように、(そのセッション内で)トンネルを強制終了するだけです。クライアントがトンネルを再確立しない場合は、アイドル タイマーの時間が切れるまでセッションが残ります。
セッションが使い果たされることが懸念される場合は、同時ログインを1などの低い値に設定します。この設定にすると、セッション データベースにセッションがあるユーザが再度ログインすると、それらの既存のセッションが削除されます。
A.最初に、セッションが確立されると、3つのトンネル(親、SSL、およびDTLS)がスタンバイユニットに複製されます。ASAがフェールオーバーすると、DTLSおよびTLSセッションはスタンバイユニットに同期されていないため、再確立されます。ただし、トンネルを通過するデータはすべて、AnyConnectセッションの再確立後も中断することなく機能する必要があります。
SSL/DTLS セッションはステートフルではないため、SSL の状態とシーケンス番号が保持されず、かなりの負担となる場合があります。したがって、これらのセッションは最初の状態から再確立する必要があります。これは、親セッションとセッション トークンで実行されます。
ヒント:フェールオーバーが発生した場合、キープアライブが無効になっていると、SSL VPNクライアントセッションはスタンバイデバイスに引き継がれません。
A.プロトコルが開発された時点で、次の2種類のタイムアウトが提供されました。
接続切断タイムアウトは、ASA には実装されていません。その代わりに、ASA はクライアントに、接続切断タイムアウトとアイドル タイムアウトの両方の値としてタイムアウト値を送信します。
クライアントは、ASA がアイドル タイムアウトを処理するため、アイドル タイムアウトを使用しません。クライアントは、アイドルタイムアウト値と同じ接続切断タイムアウト値を使用して、ASAがセッションをドロップした後に再接続の試行を中止するタイミングを判断します。
クライアントにアクティブに接続されていない間、ASAはアイドルタイムアウトによってセッションをタイムアウトします。ASA に接続切断タイムアウトが実装されていない主な理由は、VPN セッションのたびにタイマーを追加したり、ASA のオーバーヘッドが増加したりすることを避けるためです(ただし、両方のインスタンスで異なるタイムアウト値で同じタイマーを使用できます。これは、2 つの状況が相互に排他的であるためです)。
接続切断タイムアウトで追加された唯一の値で、管理者は、クライアントがアイドル状態ではないが、アクティブには接続されていない場合のための別のタイムアウトを指定することができます。すでに述べたように、この問題はCisco Bug ID CSCsl52873に記載されています。
A. デフォルトでは、接続が失われると AnyConnect は VPN 接続の再確立を試行します。デフォルトで、システムの復帰後は VPN 接続の再確立を試行しません。詳細については、「システムが一時停止した場合の AnyConnect クライアントの動作」参照してください。
A.トンネルレベルの再接続では、どちらも行われません。これは、SSL または DTLS だけでの再接続です。放棄されるまで、これらは約 30 秒間続きます。DTLS が失敗すると、これが単に廃棄されます。SSL が失敗すると、セッションレベルでの再接続が行われます。セッションレベルの再接続によって、ルーティングが完全に再実行されます。再接続に割り当てられたクライアント アドレス、または仮想アダプタ(VA)に影響を与える他の設定パラメータを変更しない場合、VA は無効になりません。ASA から受信した設定パラメータに変更が加えられる可能性はほとんどありませんが、VPN 接続に使用される物理インターフェイスでの変更(アンドックして有線から Wi-Fi に切り替えた場合など)は、VPN 接続の最大伝送ユニット(MTU)値が異なる原因になる可能性があります。MTU 値は VA に影響するため、変更を加えると VA が無効化されてから再度有効化されます。
A. AnyConnectには、アプリケーションのセッション持続性に対応する特別な機能はありません。ただし、ASAで設定されているアイドルタイムアウトとセッションタイムアウトの期限が切れていない限り、VPN接続は、セキュアゲートウェイへのネットワーク接続が再開した直後に自動的に復元されます。また IPsec クライアントの場合とは異なり、同じクライアント IP アドレスに自動再接続されます。AnyConnect が再接続を試行する間、AnyConnect 仮想アダプタは有効で接続状態のままになるため、クライアント IP アドレスが全体の時間を通してクライアント PC で有効なまま残り、クライアント IP アドレスの持続性が提供されることになります。ただし、クライアントPCアプリケーションは、VPN接続の復元に時間がかかりすぎる場合、企業ネットワーク上のサーバへの接続が失われたことを認識します。
A.この機能はMacとLinuxで動作します。Mac および Linux では問題がありましたが、特に Mac 向けに新たな改善が行われました。Linuxでは引き続き何らかの追加サポート(Cisco Bug ID CSCsr16670、Cisco Bug ID CSCsm69213)が必要ですが、基本的な機能もあります。Linuxに関しては、AnyConnectは一時停止/再開(スリープ/ウェイク)が発生したことを認識しません。これによる基本的な影響は次の 2 つです。
A. VPN 接続中は AnyConnect が特定の物理インターフェイスに関連付けられることはありません。VPN接続に使用される物理インターフェイスが失われたり、再接続が特定の障害しきい値を超えたりする場合、AnyConnectはそのインターフェイスを使用しなくなり、アイドルタイマーまたはセッションタイマーが切れるまで、使用可能なインターフェイスを使用してセキュアゲートウェイに到達しようとします。物理インターフェイスを変更すると、VAのMTU値が異なる可能性があります。そのため、VAを無効にして再度有効にする必要がありますが、引き続き同じクライアントIPアドレスが使用されます。
ネットワークの中断(インターフェイスのダウン、ネットワークの変更、インターフェイスの変更)があると、AnyConnectは再接続を試行します。再接続時に再認証は必要ありません。これは物理インターフェイスを切り替えた場合にも適用されます。
以下に例を挙げます。
1. wireless off, wired on: AC connection established
2. disconnect wired physically, turn wired on: AC re-established connection in
30 seconds
3. connect wired, turn off wireless: AC re-established connection in 30 secs
A.再開では、セッションのライフタイム中に残っている認証済みトークンを再送信すると、セッションが再確立されます。
A.これは最初の接続時にのみ実行されます。
A.いいえ。これらは最初の接続でのみ動作します。類似機能が、将来の定期的ポスチャ アセスメントの機能で予定されています。
A:はい。現在のセッションを再確立するためにDNS経由でホスト名を再解決しないので、これは正しいです。
改定 | 発行日 | コメント |
---|---|---|
3.0 |
22-Dec-2023 |
代替テキスト、機械翻訳、および書式設定を更新。 |
2.0 |
22-Nov-2022 |
タイトルと概要、機械翻訳、スタイル要件、ゲルンド、および形式を更新。 |
1.0 |
13-Aug-2021 |
初版 |