macOS または iOS のネイティブ IPSec VPN クライアントを使用する

Apple iOS デバイス (iPhone、iPad、および iPod Touch) および macOS 10.6 以上には、ネイティブ Cisco IPSec VPN クライアントが付属しています。このクライアントを使用して Firebox に IPSec VPN 接続を行うことができます。ネイティブ IPSec VPN クライアントを使用して Firebox に接続するには、iOS または macOS デバイスの設定と一致するように Firebox の VPN 設定を構成する必要があります。

macOS デバイスからの IPSec VPN 接続には、macOS 用の WatchGuard IPSec VPN クライアントを使用することもできます。詳細については、IPSec Mobile VPN クライアント ソフトウェアをインストールする を参照してください。

既定ルート VPN (0.0.0.0/0) には、Mobile VPN with IPSec を構成する必要があります。macOS または iOS デバイスの VPN クライアントは、スプリット トンネリングをサポートしていません。

サポートされているフェーズ 1 およびフェーズ 2 の設定

iOS 9.3 以降または macOS 10.11.4 以降を搭載したデバイスでは、以下のフェーズ 1 および 2 の設定の組み合わせがサポートされています。

Diffie-Hellman グループ 14 がフェーズ 1 の設定で選択されている場合:

  • フェーズ 1 の認証 — MD5、SHA1、SHA2-256、SHA2-512
  • フェーズ 1 の暗号化 — AES256
  • フェーズ 2 の認証 — MD5、SHA1
  • フェーズ 2 の暗号化 — 3DES、AES128、AES256
  • Perfect Forward Secrecy — なし

Diffie-Hellman グループ 2 がフェーズ 1 の設定で選択されている場合:

  • フェーズ 1 の認証 — MD5、SHA1
  • フェーズ 1 の暗号化 — DES、3DES、AES128、AES256
  • フェーズ 2 の認証 — SHA1、MD5
  • フェーズ 2 の暗号化 — 3DES、AES128、AES256
  • フェーズ 2 PFS — なし

9.3 以前のバージョンの iOS を搭載したデバイスでは、以下のフェーズ 1 および 2 の設定がサポートされています。

  • Diffie-Hellman グループ 2
  • フェーズ 1 の認証 — MD5、SHA1
  • フェーズ 1 の暗号化 — DES、3DES、AES128、AES256
  • フェーズ 2 の認証 — MD5、SHA1
  • フェーズ 2 の暗号化 — 3DES、AES128、AES256
  • フェーズ 2 PFS — なし

アグレッシブ モードの Apple デバイスでは Diffie-Hellman グループ 5 はサポートされていません。Mobile VPN with IPSec のみがアグレッシブ モードをサポートしています。

Firebox を構成する

macOS または iOS デバイスの VPN クライアントの多くの VPN トンネル構成設定は、ユーザーが構成することができません。Firebox の設定を構成する際には、macOS または iOS デバイスの VPN クライアントに必要な設定と一致させることが非常に重要です。

iOS デバイスの VPN クライアントを構成する

手動で iOS デバイス上に VPN クライアントを設定するには:

  1. 設定 > 全般 > VPN > VPN 構成の追加 の順に選択します。
  2. VPN クライアントで次の設定を構成します:
    • 種類 — IPSec
    • サーバー — Firebox の外部 IP アドレス
    • アカウント — 認証サーバーのユーザー名
      ユーザー名のみを指定します。ユーザー名の前にドメイン名をつけたり、電子メール アドレスを指定したりしないでください。
    • パスワード — 認証サーバーのユーザーのパスワード
    • 証明書の使用 — このオプションは オフ
    • に設定します
    • グループ名— Firebox の Mobile VPN with IPSec の構成で選択したグループ名
    • シークレット— Firebox の Mobile VPN with IPSec 構成で設定したトンネルのパスフレーズ

VPN 構成を追加した後、iOS デバイスの 設定 メニューに VPN スイッチが表示されます。

VPN クライアントを有効または無効にするには、VPN スイッチをクリックします。VPN 接続が確立されると、VPN アイコンがステータス バーに表示されます。

iOS デバイスの VPN クライアントは、iOS デバイスの使用中のみに VPN に接続されます。iOS デバイスが自動ロックした場合、VPN クライアントの接続が切断されることがあります。VPN クライアントは、手動で再接続できます。パスワードを保存することによって、パスワードを再入力することなく VPN クライアントを再接続することができます。パスワードを保存しないと、VPN クライアントを再接続する度にパスワードを再入力しなければなりません。

iOS 用の WatchGuard Mobile VPN アプリは、Apple App Store から入手することができなくなりました。

macOS デバイスで VPN クライアントを構成する

Firebox は、macOS デバイス上の VPN クライアント用のクライアント構成ファイルを生成しません。ユーザーは、VPN クライアントの設定を手動で構成し、Firebox で構成されている設定に一致させる必要があります。

macOS デバイスで VPN 設定を構成するには、次の手順を実行します:

  1. システム環境設定 を開き、ネットワーク を選択します。
  2. リスト下部で + をクリックして新しいインターフェースを追加します。以下の設定を構成します。
    • インターフェース — VPN
    • VPN タイプ — Cisco IPSec
    • サービス名 — この接続で使用する名前を入力します
  3. 作成 をクリックします。
    新しい VPN インターフェースがネットワーク インターフェースのリストに表示されます。
  4. リストで新しいインターフェースを選択します。以下の設定を編集します。
    • サーバー アドレス — Firebox の外部 IP アドレス
    • アカウント名 — 認証サーバーのユーザー名
      ユーザー名のみを指定します。ユーザー名の前にドメイン名をつけたり、電子メール アドレスを指定したりしないでください。
    • パスワード — 認証サーバーのユーザーのパスワード
  5. 認証設定 をクリックします。以下の設定を構成します。
    • 共有シークレット — Firebox の Mobile VPN with IPSec 構成で設定されているトンネルのパスフレーズ
    • グループ名 — Firebox の Mobile VPN with IPSec 構成で指定されているグループの名前
  6. macOS メニュー バーに VPN ステータス アイコンを追加するには、メニューバーに VPN ステータスを表示する チェックボックスをオンにします。
  7. 接続 をクリックして VPN トンネルを開始します。

これらの設定を適用すると、VPN ステータス アイコンが macOS デバイスのメニュー バーに表示されます。

VPN クライアント接続を開始または停止するには、VPN ステータス アイコンをクリックします。

関連情報:

Mobile VPN with IPSec

フェーズ 1 の設定の詳細を定義する

フェーズ 2 の設定の詳細を定義する