Contents

関連トピック

Mobile VPN with SSL 用に Firebox を構成する

Mobile VPN with SSL を有効にすると、SSLVPN-Users ユーザー グループと WatchGuard SSLVPN ポリシーが自動的に作成され、インターネットから Firebox への SSL VPN 接続が可能になります。この既定グループを使用するか、または認証サーバーのユーザー グループ名と同じ名前の新規グループを作成することができます。

WSM Management Server で SSL を介した管理トンネルを有効にする場合、一部のSSL 構成設定は Mobile VPN with SSL で使用されるものと同じ設定になります。そのため、Management Tunnel が有効になっているときに、Mobile VPN with SSL 構成では変更できない設定が多数あります。これらの共有設定は、Management Server のデバイス プロパティで変更する必要があります。

SSL 上の Management Tunnel と Mobile VPN with SSL の両方とも同じ OpenVPN サーバーを使用するため、SSL 上の Management Tunnel を有効にすると、Mobile VPN with SSL トンネルが共有する設定の一部は、Management Server で管理されることになります。これらの設定を Mobile VPN with SSL 構成で変更することはできません。これらの設定には、Firebox IP アドレス、ネットワーク メソッド、仮想 IP アドレス プール、VPN リソース、データ チャンネル、構成チャンネルが含まれます。また、Management Tunnel の認証に必要な Firebox-DB 認証サーバーを無効にすることもできません。

はじめる前に

Mobile VPN with SSL を構成する前に、Firebox がトラフィックを VPN トンネル経由でどのように送信するかを決定します。選択したオプションによっては、Mobile VPN with SSL を有効にする前にネットワーク構成に変更を加えなければならない場合があります。

Mobile VPN with SSL の構成では、ネットワークに到着する VPN トラフィックを以下の 2 つの方法で処理することができます。 

VPN トラフィックのルーティング

このオプションが既定で選択されます。このオプションを使用すると、Firebox は VPN トンネルからのトラフィックを、ローカルの信頼済みネットワーク、任意のネットワーク、カスタム ネットワークすべてか、指定された特定のネットワーク リソースにルーティングします。

VPN トラフィックのブリッジ

このオプションを使用すると、信頼済み、任意、またはカスタム ネットワークに SSL VPN トラフィックをブリッジすることができます。このオプションを選択すると、SSL VPN ユーザーと SSL VPN トラフィックをブリッジするネットワーク間のトラフィックをフィルタできません。VPN トラフィックをネットワークにブリッジすると、SSL VPN ユーザーはブリッジ先のネットワーク上の他のユーザーと同じセキュリティ ゾーンに入り、それらのモバイル ユーザーのトラフィックは、ブリッジ先のネットワーク上の他のユーザーのトラフィックと同じセキュリティ ポリシーによって管理されます。

たとえば、VPN トラフィックを信頼済みインターフェイスにブリッジすると、Any-Trusted エイリアスのトラフィックを許可するすべてのポリシーは、Mobile VPN with SSL でネットワークに接続するユーザーのトラフィックを許可します。VPN トラフィックのブリッジ オプションは、選択されたネットワーク ブリッジ上のセカンダリ ネットワークへは SSL VPN トラフィックをブリッジしません。

FireboxVPN または XTMv 仮想マシンの Mobile VPN with SSL 構成で VPN トラフィックのブリッジ を選択する場合、VMware の仮想スイッチ (vSwitch) で無差別モードを有効にする必要があります。

VPN トラフィックをブリッジできるインターフェイスの選択は、デバイスにインストールされた Fireware のバージョンによって異なります:

  • Fireware v11.8.x 以下 — VPN トラフィックを LAN ブリッジ以外の任意のインターフェイスにブリッジできます。
  • Fireware v11.9 以上 — VPN トラフィックを LAN ブリッジのみにブリッジできます。

ブリッジ インターフェイスの構成方法の詳細については、次を参照してください:ネットワーク ブリッジ構成を作成する

Web UI から Mobile VPN with SSL を構成する場合は、Web UI へのログインに使用したインターフェイスをブリッジ インターフェイスに変更しないでください。これを変更すると、デバイスへの管理接続が直ちに失われます。これが発生した場合は、別の構成済みインターフェイスを使用して Fireware Web UI に再接続する必要があります。

ブリッジ インターフェイスへのデバイス管理に使用するインターフェイスを変更する場合は、Policy Manager でこの変更を行うことをお勧めします。更新した構成をデバイスに保存する前に、すべてのインターフェイス構成の変更を完了できます。

管理に使用する信頼済みインターフェイスまたはオプショナル インターフェイスをブリッジ インターフェイスに変更するには、Web UI で以下の手順を実行します:

  1. 一時的な管理インターフェイスとして使用する別の信頼済みインターフェイスまたはオプショナル インターフェイスを構成します。
  2. 管理コンピュータを新しいインターフェイスに接続して、Web UI にログインします。
  3. 元の管理インターフェイスをブリッジ インターフェイスに変更し、このインターフェイスを含む LAN ブリッジを構成します。
  4. 管理コンピュータを元の管理インターフェイスに接続します。
  5. 一時的な管理インターフェイスを無効にします。

詳細な手順については、次を参照してください:ネットワーク ブリッジ構成を作成する

接続の設定を構成する

ネットワークおよび IP アドレス プール設定を構成する

ネットワークおよび IP アドレス プール セクションで、Mobile VPN with SSL クライアントが使用できるネットワーク リソースを構成します。

認証設定を構成する

次に、認証設定を構成する必要があります。複数の構成済み認証サーバーの使用も選択することができます。リスト上部のサーバーはデフォルト サーバーです。Mobile VPN with SSL クライアントのユーザーが認証サーバーまたはドメインを指定しない場合、認証には既定のサーバーが使用されます。

このサーバーに作成されたグループに、ウィザードで Mobile VPN グループに追加したグループと同じ名前が付けられていることを確認します。認証サーバーに Active Directory を使用する場合は、ユーザーが所属する Active Directory セキュリティ グループ の名前を、Mobile VPN with SSL の構成に含まれるグループ名と同じにする必要があります。詳細については、次を参照してください:外部認証サーバーを構成する

認証サーバーを選択します

ユーザーおよびグループを追加する

認証に既定の SSLVPN-Users グループを使用することも、認証サーバー上に存在するユーザーおよびグループの名前を追加することができます。

グループ SSLVPN-Users が既定で追加されます。Mobile VPN with SSL を使用する他のグループとユーザーの名前を追加できます。各グループまたはユーザーに対して、グループが存在する特定の認証サーバーを選択したり、そのグループが複数の認証サーバーに存在する場合Anyを選択することができます。追加するグループまたはユーザー名は認証サーバーに存在していなければなりません。グループおよびユーザー名は大文字と小文字が区別され、認証サーバー上の名前に完全に一致している必要があります。

SSLVPN-Users を許可する ポリシーと Mobile VPN with SSL グループおよびユーザー

Mobile VPN with SSL の構成を保存するとき、Allow SSLVPN-Users ポリシーが作成または更新され、認証に対して構成したグループとユーザーに適用されます。追加したグループおよびユーザーの名前は、 Allow SSLVPN-Users ポリシーの 送信元 リストに表示されません。代わりに、単一のグループ名 SSLVPN-Users が表示されます。追加したグループとユーザー名は 送信元 リストに表示されませんが、このポリシーは Mobile VPN with SSL の認証設定で構成したすべてのユーザーとグループに適用されます。

Mobile VPN with SSL を無効にした場合、SSLVPN-Users を許可する ポリシーと SSLVPN-Users グループは自動的に削除されます。

Mobile VPN with SSL の詳細設定を構成する

詳細ページで構成できる設定は以下のとおりです:

  • 認証と暗号化
  • 設定する
  • タイマー
  • DNS と WINS

Fireware v12.0 では、認証と暗号化設定がより強力な既定値に変更されました。Blowfish、MD5 および DES の設定は削除されました。Fireware v11.12.4 以前におけるこれらの設定の詳細については、以前のバージョンの Fireware ヘルプを参照してください。

Mobile VPN with SSL クライアント アクセスを制御するために、ポリシーを構成する

Mobile VPN with SSL を有効化すると、Mobile VPN with SSL クライアント アクセスを許可するポリシーが自動的に作成されます。これらのポリシーを変更して、Mobile VPN with SSL クライアントのアクセスを制御することができます。

WatchGuard SSLVPN

この SSLVPN ポリシーは、Mobile VPN with SSL クライアントから Firebox への接続を許可します。このポリシーは、外部、信頼済み、または任意のネットワーク上のあらゆるホストから、Firebox の TCP ポート 443 (Firebox が Mobile VPN with SSL に使用するポートとプロトコル) 上に構成されたプライマリまたはセカンダリインターフェイスの IP アドレスへのトラフィックを許可します。

このポリシーで許可する TCP ポート 443 接続を、特定のインターフェイスの IP アドレスに制限するには、ポリシーの 送信先 セクションを編集し、Firebox エイリアスを削除して、Mobile VPN with SSL クライアントが接続に使用する外部 IP アドレスを追加します。

SSLVPN-Users を許可する

任意 ポリシーは、SSL 認証構成に追加されたグループおよびユーザーが、ネットワーク上のリソースにアクセスすることを許可します。このポリシーには、Mobile VPN with SSL 構成のユーザーとグループがすべて自動的に含まれます。SSL クライアントから、Firebox によって保護されているネットワーク リソースへのトラフィックの許可に関する制限はありません。

VPN ユーザーのトラフィックをポートやプロトコルによって制限するには、SSLVPN-Users を許可する ポリシーを無効にするか削除します。次に、構成に新しいポリシーを追加するか、または既存のポリシーの 送信元 セクションに Mobile VPN with SSL アクセスを持つグループを追加します。

すべての Mobile VPN with SSL トラフィックは既定で信頼できません。Mobile VPN with SSL ユーザーに信頼済みネットワークと同じサブネット上の IP アドレスを割り当てた場合でも、Mobile VPN with SSL ユーザーからのトラフィックは信頼済みとはみなされません。割り当てられた IP アドレスに関係なく、ネットワーク リソースに Mobile VPN with SSL ユーザー アクセスを許可できるポリシーを作成する必要があります。

WatchGuard 認証

Fireware v11.11.4 以前では、この WG-Auth ポリシーでは、ユーザーがポート 4100 で Firebox から認証を受け、Mobile VPN with SSL クライアント ソフトウェアをダウンロードすることが許可されます。WatchGuard 認証ポリシーが Firebox 構成に既に含まれていない場合は、Mobile VPN with SSL が有効化される際に、それが自動的に作成されます。WatchGuard 認証ポリシーは、ユーザーが外部ネットワークから Firebox に接続できるように、Any-External から Firebox へのトラフィックを許可していなければなりません。

このポリシーの詳細については、次を参照してください:WatchGuard 認証 (WG-Auth) ポリシーについて

Fireware v11.12 以降では、Mobile VPN with SSL を有効にしてもこのポリシーは自動的に作成されません。ユーザーは、ポート 443 または自分で指定するカスタム ポートでの Firebox により認証を受け、Mobile VPN with SSL クライアント ソフトウェアをダウンロードします。

Firebox を Fireware OS v11.12 にアップグレードした後、構成ファイルに WatchGuard 認証ポリシーが含まれている場合、エイリアス Any-External は自動的に削除されます。Policy Manager を使ってアップグレードする場合、構成を Firebox に保存する際にエイリアスが構成に自動的に再度追加されないようにするには、アップグレードの完了後に Firebox から構成を手動で再読み込みする必要があります。Any-External のエイリアスは、それが手動で追加されたかどうか、または Mobile VPN with SSL が有効になっているかどうかに関係なく、 WatchGuard 認証ポリシーから自動的に削除されます。

信頼済みネットワークへアクセスするように Mobile VPN with SSL ユーザーを許可する

この例では、SSLVPN-Users グループのメンバーがすべての信頼済みネットワーク上のリソースへの完全なアクセスを得られるようにするために、任意の ポリシーを追加します。

ポリシーの詳細については、次を参照してください:構成にポリシーを追加する.

Mobile VPN with SSL ポリシーで他のグループまたはユーザーを使用する

Mobile VPN with SSL 接続を確立するには、ユーザーは SSLVPN-Users グループのメンバーであるか、または Mobile VPN with SSL 構成に追加したグループのメンバーである必要があります。ユーザーが接続した後、リソースへのアクセスを制限するには、他のグループのポリシーを使用することができます。サードパーティの認証サーバーから Mobile VPN with SSL 構成にグループを追加し、それらのグループ名をポリシーで使用してアクセスを制限する必要がある場合、それらのグループを Firebox 構成の ユーザーとグループ リストにも追加する必要があります。

関連情報

Mobile VPN with SSL クライアントをインストールして接続する

Mobile VPN with SSL クライアントをアンインストールする

ビデオ チュートリアル — Mobile VPN with SSL

フィードバックの送信     サポートのリクエスト     全製品ドキュメント     技術検索