WatchGuard IKEv2 Setup Wizard を使用する

WatchGuard IKEv2 Setup Wizard を使用して、Firebox に Mobile VPN with IKEv2 を構成してアクティブ化することができます。Setup Wizard は、Mobile VPN with IKEv2 が有効化されていない場合のみ使用可能です。ウィザードで、以下の 4 つの設定を構成するよう求められます。

  • クライアント接続の Firebox のドメイン名または IP アドレス
  • 認証サーバー
  • ユーザーおよびグループ
  • 仮想 IP アドレス プール

ウィザードに含まれない設定は既定値に設定されます。ウィザードが完了したら、Mobile VPN with IKEv2 構成を編集して、ウィザードおよび他の設定で指定した設定を変更することができます。

開始する前に

認証サーバー

Mobile VPN with IKEv2 を有効化する前に、IKEv2 ユーザー認証に使用する認証サーバーを構成する必要があります。Mobile VPN with IKEv2 を構成する場合は、認証サーバーを選択し、認証するユーザーとグループを追加します。ユーザーが Active Directory でネットワーク リソースを認証する場合は、IKEv2 VPN が Active Directory の認証を通過できるよう、RADIUS 認証を構成することをお勧めします。

IKEv2 でサポートされているユーザー認証方法の詳細については、次を参照してください: Mobile VPN with IKEv2 ユーザー認証について

動的 IP アドレス

Firebox に動的 IP アドレスが指定されている場合は、クライアント接続に IP アドレスではなくドメイン名を指定することができます。モバイル VPN に接続するには、モバイル VPN クライアント設定でドメイン名を指定します。Firebox の外部 IP アドレスは、必ず動的 DNS サービス プロバイダで登録してください。必要に応じて、Firebox の動的 DNS を有効にして、Firebox がサポートする動的 DNS サービス プロバイダに IP アドレスの更新を自動的に送信することができます。動的 DNS の詳細については、次を参照してください: 動的 DNS サービスについて

既定の設定

IPSec

Mobile VPN with IKEv2 を有効化すると、既定でこれらの IPSec 設定で IPSec が有効化されます。

フェーズ 1 の変換

  • SHA2-256、AES(256) および Diffie-Hellman グループ 14
  • SHA-1、AES(256) および Diffie-Hellman グループ 5
  • SHA-1、AES(256) および Diffie-Hellman グループ 2
  • SHA-1、3DES および Diffie-Hellman グループ 2

SA の有効期間はすべての変換で 24 時間です。

フェーズ 2 プロポーザル

  • ESP-AES-SHA1
  • ESP-AES256-SHA256

PFS は無効になっています。

Fireware v12.2 以降では、フェーズ 1 変換とフェーズ 2 プロポーザルの AES-GCM がサポートされています。

IKEv2 クライアントが別の設定を必要とする場合、ウィザードを実行した後にこれらの設定を編集できます。

IP アドレス プール

Mobile VPN with IKEv2 の既定のアドレス プールは、192.168.114.0/24 です。

企業ネットワークやゲスト ネットワークでは、プライベート ネットワークの範囲に 192.168.0.0/24 または 192.168.1.0/24 を使用しないことをお勧めします。これらの範囲は、一般的にホーム ネットワークで使用されます。Mobile VPN ユーザーに、企業ネットワーク範囲と重複するホーム ネットワーク範囲がある場合、そのユーザーからのトラフィックは VPN トンネルを通過しません。この問題を解決するには、以下を実行することをお勧めします:新しいローカル ネットワーク範囲に移行する

仮想 IP アドレス プールの詳細については、次を参照してください: 仮想 IP アドレスおよび Mobile VPN

ユーザー グループ

Mobile VPN with IKEv2 を有効にすると、Firebox によって IKEv2-Users という名前のユーザー グループが作成されます。この IKEv2 構成には、その他のユーザーとグループを追加することができます。Firebox によって、それらのユーザーとグループは IKEv2-Users グループに自動的に含まれます。

ユーザー認証と多要素認証の詳細については、次を参照してください:Mobile VPN with IKEv2 ユーザー認証について

ポリシー

Mobile VPN with IKEv2 をアクティブ化すると、Firebox によって非表示のポリシーである Allow-IKE-to-FireboxAllow IKEv2-Users という 2 つのポリシーが自動で作成されます。

Allow IKEv2-Users ポリシーは、IKEv2 認証に構成されたグループおよびユーザーが、ネットワーク上のリソースにアクセスすることを許可します。既定では、ポリシーの 送信先 リストには Any というエイリアスのみが含まれており、このポリシーでは Mobile VPN with IKEv2 のユーザーがすべてのネットワーク リソースにアクセスできることを意味しています。

Mobile VPN with IKEv2 ユーザーが VPN を経由してアクセスできるネットワーク リソースを制限することをお勧めします。これを行うには、Allow IKEv2-Users ポリシーを置き換えます。Allow IKEv2-Users ポリシーを置き換える方法の手順、および IKEv2 ポリシーの詳細については、次を参照してください:IKEv2 ポリシーについて

その他の設定

ウィザードが完了したら、ウィザードに表示されない他の Mobile VPN with IKEv2 設定を構成できます。他の設定の詳細については、次を参照してください:Mobile VPN with IKEv2 構成を編集する

IKEv2 Setup Wizard を使用する

他の設定を構成するには、Mobile VPN with IKEv2 構成を編集します。

関連情報:

Mobile VPN with IKEv2

Mobile VPN with IKEv2 構成を編集する

Mobile VPN with IKEv2 トンネル経由でインターネットにアクセスする

Mobile VPN with IKEv2 用にクライアント デバイスを構成する

Mobile VPN with IKEv2 用に iOS と macOS デバイスを構成する

Mobile VPN with IKEv2 用に Windows デバイスを構成する

Mobile VPN with IKEv2 用に Android デバイスを構成する

Mobile VPN with IKEv2 をトラブルシューティングする