Access-Hours |
Y |
対応 |
Y |
文字列 |
シングル |
time-range の名前
(Business-Hours など)
|
Allow-Network-Extension- Mode |
Y |
対応 |
対応 |
ブール |
シングル |
0 = ディセーブル
1 = イネーブル
|
Authenticated-User-Idle- Timeout |
Y |
対応 |
対応 |
整数 |
シングル |
1 ~ 35791394 分 |
Authorization-Required |
対応 |
|
|
整数 |
シングル |
0 = しない
1 = する
|
Authorization-Type |
対応 |
|
|
整数 |
シングル |
0 = なし
1 = RADIUS
2 = LDAP
|
Banner1 |
Y |
対応 |
Y |
文字列 |
シングル |
クライアントレス SSL VPN、クライアント SSL VPN、および IPSec クライアントのバナー文字列。 |
Banner2 |
Y |
対応 |
Y |
文字列 |
シングル |
クライアントレス SSL VPN、クライアント SSL VPN、および IPSec クライアントのバナー文字列。 |
Cisco-AV-Pair |
Y |
対応 |
Y |
文字列 |
[マルチ(Multi)] |
次の形式のオクテット文字列:
[Prefix] [Action] [Protocol] [Source] [Source Wildcard Mask] [Destination] [Destination Wildcard Mask] [Established] [Log]
[Operator] [Port]
詳細については、「Cisco AV ペア属性のシンタックス」のセクションを参照してください。
|
Cisco-IP-Phone-Bypass |
Y |
対応 |
対応 |
整数 |
シングル |
0 = ディセーブル
1 = イネーブル
|
Cisco-LEAP-Bypass |
Y |
対応 |
対応 |
整数 |
シングル |
0 = ディセーブル
1 = イネーブル
|
Client-Intercept-DHCP- Configure-Msg |
Y |
対応 |
対応 |
ブール |
シングル |
0 = ディセーブル
1 = イネーブル
|
Client-Type-Version-Limiting |
Y |
対応 |
Y |
文字列 |
シングル |
IPsec VPN クライアントのバージョン番号を示す文字列 |
Confidence-Interval |
Y |
対応 |
対応 |
整数 |
シングル |
10 ~ 300 秒 |
DHCP-Network-Scope |
Y |
対応 |
Y |
文字列 |
シングル |
IP アドレス |
DN-Field |
Y |
対応 |
Y |
文字列 |
シングル |
有効な値:UID、OU、O、CN、L、SP、C、EA、T、N、GN、SN、I、GENQ、DNQ、SER、use-entire-name。 |
Firewall-ACL-In |
|
Y |
Y |
文字列 |
シングル |
アクセス リスト ID
|
Firewall-ACL-Out |
|
Y |
Y |
文字列 |
シングル |
アクセス リスト ID
|
Group-Policy |
|
Y |
Y |
文字列 |
シングル |
リモート アクセス VPN セッションのグループ ポリシーを設定します。バージョン 8.2 以降では、IETF-Radius-Class の代わりにこの属性を使用します。次の 3 つの形式のいずれかを使用できます。
-
グループ ポリシー名
-
OU= グループ ポリシー名
-
OU= グループ ポリシー名:
|
IE-Proxy-Bypass-Local |
|
|
|
ブール |
シングル |
0 = ディセーブル
1 = イネーブル
|
IE-Proxy-Exception-List |
|
|
|
文字列 |
シングル |
DNS ドメインのリスト。エントリは改行文字シーケンス(\n)で区切る必要があります。
|
IE-Proxy-Method |
Y |
対応 |
対応 |
整数 |
シングル |
1 = プロキシ設定を変更しない
2 = プロキシを使用しない
3 = 自動検出
4 = ASA 設定を使用する
|
IE-Proxy-Server |
Y |
対応 |
対応 |
整数 |
シングル |
IP アドレス |
IETF-Radius-Class |
Y |
対応 |
対応 |
|
シングル |
リモート アクセス VPN セッションのグループ ポリシーを設定します。バージョン 8.2 以降では、IETF-Radius-Class の代わりにこの属性を使用します。次の 3 つの形式のいずれかを使用できます。
-
グループ ポリシー名
-
OU= グループ ポリシー名
-
OU= グループ ポリシー名:
|
IETF-Radius-Filter-Id |
Y |
対応 |
Y |
文字列 |
シングル |
ASA で定義されたアクセスリスト名。これらの設定は、VPN リモート アクセス クライアント、IPSec クライアント、および SSL クライアントの設定に適用されます。 |
IETF-Radius-Framed-IP-Address |
Y |
対応 |
Y |
文字列 |
シングル |
IP アドレス。これらの設定は、VPN リモート アクセス クライアント、IPSec クライアント、および SSL クライアントの設定に適用されます。
|
IETF-Radius-Framed-IP-Netmask |
Y |
対応 |
Y |
文字列 |
シングル |
IP アドレス マスク。これらの設定は、VPN リモート アクセス クライアント、IPSec クライアント、および SSL クライアントの設定に適用されます。
|
IETF-Radius-Idle-Timeout |
Y |
対応 |
対応 |
整数 |
シングル |
Seconds |
IETF-Radius-Service-Type |
Y |
対応 |
対応 |
整数 |
シングル |
1 = Login
2 = Framed
5 = リモート アクセス
6 = Administrative
7 = NAS プロンプト
|
IETF-Radius-Session-Timeout |
Y |
対応 |
対応 |
整数 |
シングル |
Seconds |
IKE-Keep-Alives |
Y |
対応 |
対応 |
ブール |
シングル |
0 = ディセーブル
1 = イネーブル
|
IPsec-Allow-Passwd-Store |
Y |
対応 |
対応 |
ブール |
シングル |
0 = ディセーブル
1 = イネーブル
|
IPsec-Authentication |
Y |
対応 |
対応 |
整数 |
シングル |
0 = なし
1 = RADIUS
2 = LDAP(認可のみ)
3 = NT ドメイン
4 = SDI(RSA)
5 = 内部
6 = RADIUS with Expiry
7 = Kerberos または Active Directory
|
IPsec-Auth-On-Rekey |
Y |
対応 |
対応 |
ブール |
シングル |
0 = ディセーブル
1 = イネーブル
|
IPsec-Backup-Server-List |
Y |
対応 |
Y |
文字列 |
シングル |
サーバー アドレス(スペース区切り)
|
IPsec-Backup-Servers |
Y |
対応 |
Y |
文字列 |
シングル |
1 = クライアントが設定したリストを使用する
2 = クライアント リストをディセーブルにして消去する
3 = バックアップ サーバー リストを使用する
|
IPsec-Client-Firewall-Filter- Name |
Y |
|
|
文字列 |
シングル |
クライアントにファイアウォール ポリシーとして配信するフィルタの名前を指定します。
|
IPsec-Client-Firewall-Filter- Optional |
Y |
対応 |
対応 |
整数 |
シングル |
0 = 必須
1 = オプション
|
IPsec-Default-Domain |
Y |
対応 |
Y |
文字列 |
シングル |
クライアントに送信する 1 つのデフォルト ドメイン名を指定します(1 ~ 255 文字)。
|
IPsec-Extended-Auth-On-Rekey |
|
Y |
Y |
文字列 |
シングル |
文字列
|
IPsec-IKE-Peer-ID-Check |
Y |
対応 |
対応 |
整数 |
シングル |
1 = 必須
2 = ピア証明書でサポートされる場合
3 = チェックしない
|
IPsec-IP-Compression |
Y |
対応 |
対応 |
整数 |
シングル |
0 = ディセーブル
1 = イネーブル
|
IPsec-Mode-Config |
Y |
対応 |
対応 |
ブール |
シングル |
0 = ディセーブル
1 = イネーブル
|
IPsec-Over-UDP |
Y |
対応 |
対応 |
ブール |
シングル |
0 = ディセーブル
1 = イネーブル
|
IPsec-Over-UDP-Port |
Y |
対応 |
対応 |
整数 |
シングル |
4001 ~ 49151、デフォルトは 10000。
|
IPsec-Required-Client-Firewall-Capability |
Y |
対応 |
対応 |
整数 |
シングル |
0 = なし
1 = リモート FW Are-You-There(AYT)で定義されているポリシー
2 = Policy pushed CPP
4 = サーバーからのポリシー
|
IPsec-Sec-Association |
Y |
|
|
文字列 |
シングル |
セキュリティ アソシエーションの名前 |
IPsec-Split-DNS-Names |
Y |
対応 |
Y |
文字列 |
シングル |
クライアントに送信するセカンダリ ドメイン名のリストを指定します(1 ~ 255 文字)。
|
IPsec-Split-Tunneling-Policy |
Y |
対応 |
対応 |
整数 |
シングル |
0 = すべてをトンネリング
1 = スプリット トンネリング
2 = ローカル LAN を許可
|
IPsec-Split-Tunnel-List |
Y |
対応 |
Y |
文字列 |
シングル |
スプリット トンネルの包含リストを記述したネットワークまたはアクセス リストの名前を指定します。
|
IPsec-Tunnel-Type |
Y |
対応 |
対応 |
整数 |
シングル |
1 = LAN-to-LAN
2 = リモート アクセス
|
L2TP-Encryption |
対応 |
|
|
整数 |
シングル |
ビットマップ:
1 = 暗号化が必要
2 = 40 ビット
4 =128 ビット
8 = ステートレスが必要
15 = 40/128 ビットで暗号化/ステートレスが必要
|
L2TP-MPPC-Compression |
対応 |
|
|
整数 |
シングル |
0 = ディセーブル
1 = イネーブル
|
MS-Client-Subnet-Mask |
Y |
対応 |
Y |
文字列 |
シングル |
IP アドレス |
PFS-Required |
Y |
対応 |
対応 |
ブール |
シングル |
0 = しない
1 = する
|
Port-Forwarding-Name |
Y |
Y |
|
文字列 |
シングル |
名前の文字列(例:「Corporate-Apps」)
|
PPTP-Encryption |
はい |
|
|
整数 |
シングル |
ビットマップ:
1 = 暗号化が必要
2 = 40 ビット
4 =128 ビット
8 = ステートレスが必要
例:
15 = 40/128 ビットで暗号化/ステートレスが必要
|
PPTP-MPPC-Compression |
対応 |
|
|
整数 |
シングル |
0 = ディセーブル
1 = イネーブル
|
Primary-DNS |
Y |
対応 |
Y |
文字列 |
シングル |
IP アドレス
|
Primary-WINS |
Y |
対応 |
Y |
文字列 |
シングル |
IP アドレス
|
Privilege-Level |
|
|
|
整数 |
シングル |
ユーザー名の場合、0 ~ 15
|
Required-Client- Firewall-Vendor-Code |
Y |
対応 |
対応 |
整数 |
シングル |
1 = シスコ(Cisco Integrated Client を使用)
2 = Zone Labs
3 = NetworkICE
4 = Sygate
5 = シスコ(Cisco Intrusion Prevention Security Agent を使用)
|
Required-Client-Firewall- Description |
Y |
対応 |
Y |
文字列 |
シングル |
—
|
Required-Client-Firewall- Product-Code |
Y |
対応 |
対応 |
整数 |
シングル |
シスコ製品:
1 = Cisco Intrusion Prevention Security Agent または Cisco Integrated Client(CIC)
Zone Labs 製品:
1 = Zone Alarm
2 = Zone AlarmPro
3 = Zone Labs Integrity
NetworkICE 製品:
1 = BlackIce Defender/Agent
Sygate 製品:
1 = Personal Firewall
2 = Personal Firewall Pro
3 = Security Agent
|
Require-HW-Client-Auth |
Y |
対応 |
対応 |
ブール |
シングル |
0 = ディセーブル
1 = イネーブル
|
Require-Individual-User-Auth |
Y |
対応 |
対応 |
整数 |
シングル |
0 = ディセーブル
1 = イネーブル
|
Secondary-DNS |
Y |
対応 |
Y |
文字列 |
シングル |
IP アドレス
|
Secondary-WINS |
Y |
対応 |
Y |
文字列 |
シングル |
IP アドレス
|
SEP-Card-Assignment |
|
|
|
整数 |
シングル |
未使用
|
Simultaneous-Logins |
Y |
対応 |
対応 |
整数 |
シングル |
0 ~2147483647
|
Strip-Realm |
Y |
対応 |
対応 |
ブール |
シングル |
0 = ディセーブル
1 = イネーブル
|
TACACS-Authtype |
Y |
対応 |
対応 |
整数 |
シングル |
—
|
TACACS-Privilege-Level |
Y |
対応 |
対応 |
整数 |
シングル |
—
|
Tunnel-Group-Lock |
|
Y |
Y |
文字列 |
シングル |
トンネル グループの名前または「none」
|
Tunneling-Protocols |
Y |
対応 |
対応 |
整数 |
シングル |
1 = PPTP
2 = L2TP
4 = IPSec(IKEv1)
8 = L2TP/IPSec
16 = WebVPN.
32 = SVC
64 = IPsec(IKEv2)
8 および 4 は相互排他値
(0~11、16~27、32~43、48~59 は有効値)。
|
Use-Client-Address |
対応 |
|
|
ブール |
シングル |
0 = ディセーブル
1 = イネーブル
|
User-Auth-Server-Name |
Y |
|
|
文字列 |
シングル |
IPアドレス/ホスト名
|
User-Auth-Server-Port |
Y |
対応 |
対応 |
整数 |
シングル |
サーバー プロトコルのポート番号
|
User-Auth-Server-Secret |
Y |
|
|
文字列 |
シングル |
サーバーのパスワード
|
WebVPN-ACL-Filters |
|
Y |
|
文字列 |
シングル |
Webtype アクセス リスト名
|
WebVPN-Apply-ACL-Enable |
Y |
対応 |
|
整数 |
シングル |
0 = ディセーブル
1 = イネーブル
バージョン 8.0 以降では、この属性は必須ではありません。
|
WebVPN-Citrix-Support-Enable |
Y |
対応 |
|
整数 |
シングル |
0 = ディセーブル
1 = イネーブル
バージョン 8.0 以降では、この属性は必須ではありません。
|
WebVPN-Enable-functions |
|
|
|
整数 |
シングル |
使用しない(廃止) |
WebVPN-Exchange-Server- Address |
|
|
|
文字列 |
シングル |
使用しない(廃止) |
WebVPN-Exchange-Server- NETBIOS-Name |
|
|
|
文字列 |
シングル |
使用しない(廃止) |
WebVPN-File-Access-Enable |
Y |
対応 |
|
整数 |
シングル |
0 = ディセーブル
1 = イネーブル
|
WebVPN-File-Server-Browsing-Enable |
Y |
対応 |
|
整数 |
シングル |
0 = ディセーブル
1 = イネーブル
|
WebVPN-File-Server-Entry- Enable |
Y |
対応 |
|
整数 |
シングル |
0 = ディセーブル
1 = イネーブル
|
WebVPN-Forwarded-Ports |
|
Y |
|
文字列 |
シングル |
ポート転送リスト名
|
WebVPN-Homepage |
Y |
Y |
|
文字列 |
シングル |
URL(たとえば http://www.example.com)
|
WebVPN-Macro-Substitution-Value1 |
Y |
Y |
|
文字列 |
シングル |
例については、次の URL にある『SSL VPN Deployment Guide』を参照してください。
http://www.cisco.com/en/US/docs/security/asa/asa80/asdm60/ssl_vpn_deployment_guide/deploy.html
|
WebVPN-Macro-Substitution-Value2 |
Y |
Y |
|
文字列 |
シングル |
例については、次の URL にある『SSL VPN Deployment Guide』を参照してください。
http://www.cisco.com/en/US/docs/security/asa/asa80/asdm60/ssl_vpn_deployment_guide/deploy.html
|
WebVPN-Port-Forwarding- Auto-Download-Enable |
Y |
対応 |
|
ブール |
シングル |
0 = ディセーブル
1 = イネーブル
|
WebVPN-Port-Forwarding- Enable |
Y |
対応 |
|
ブール |
シングル |
0 = ディセーブル
1 = イネーブル
|
WebVPN-Port-Forwarding- Exchange-Proxy-Enable |
Y |
対応 |
|
ブール |
シングル |
0 = ディセーブル
1 = イネーブル
|
WebVPN-Port-Forwarding- HTTP-Proxy-Enable |
Y |
対応 |
|
ブール |
シングル |
0 = ディセーブル
1 = イネーブル
|
WebVPN-Single-Sign-On- Server-Name |
Y |
対応 |
|
ブール |
シングル |
0 = ディセーブル
1 = イネーブル
|
WebVPN-SVC-Client-DPD |
Y |
対応 |
|
ブール |
シングル |
0 = ディセーブル
1 = イネーブル
|
WebVPN-SVC-Compression |
Y |
対応 |
|
ブール |
シングル |
0 = ディセーブル
1 = イネーブル
|
WebVPN-SVC-Enable |
Y |
対応 |
|
ブール |
シングル |
0 = ディセーブル
1 = イネーブル
|
WebVPN-SVC-Gateway-DPD |
Y |
対応 |
|
整数 |
シングル |
0 = ディセーブル
n = デッドピア検出値(30 ~ 3600 秒)
|
WebVPN-SVC-Keepalive |
Y |
対応 |
|
整数 |
シングル |
0 = ディセーブル
n = キープアライブ値(15 ~ 600 秒)
|
WebVPN-SVC-Keep-Enable |
Y |
対応 |
|
整数 |
シングル |
0 = ディセーブル
1 = イネーブル
|
WebVPN-SVC-Rekey-Method |
Y |
対応 |
|
整数 |
シングル |
0 = なし
1 = SSL
2 = 新規トンネル
3 = 任意(SSL に設定)
|
WebVPN-SVC-Rekey-Period |
Y |
対応 |
|
整数 |
シングル |
0 = ディセーブル
n = 分単位の再試行間隔
(4 ~10080 分)
|
WebVPN-SVC-Required-Enable |
Y |
対応 |
|
整数 |
シングル |
0 = ディセーブル
1 = イネーブル
|
WebVPN-URL-Entry-Enable |
Y |
対応 |
|
整数 |
シングル |
0 = ディセーブル
1 = イネーブル
|
WebVPN-URL-List |
|
Y |
|
文字列 |
シングル |
URL リスト名 |