Mobile VPN with L2TP 構成を編集する

Mobile VPN with L2TP の初めての設定では、WatchGuard L2TP セットアップ ウィザードを使用することをお勧めします。詳細については、WatchGuard L2TP Setup Wizard を使用する を参照してください。

動的 IP アドレスを使用するリモートゲートウェイがあり、メインモードを使用するブランチオフィスの VPN ゲートウェイがデバイス構成に既にある場合は、Mobile VPN with L2TP 構成で IPSec を有効化することはできません。Mobile VPN with L2TP を有効化する場合は、既定で L2TP 構成の IPSec 設定は有効化されています。既存のブランチオフィスの VPN 構成が原因で IPSec を有効化できない場合は、Mobile VPN with L2TP を有効化する時に警告メッセージが表示されます。IPSecなしで L2TP を有効化することはできますが、安全性が低くなるため推奨されていません。

仮想 IP アドレス プールを編集する

ネットワーク タブの 仮想 IP アドレス プール には、Mobile VPN with L2TP ユーザーがトンネル上で使用する内部 IP アドレスが表示されます。Firebox はこれらのアドレスを必要なときだけ使用します。仮想 IP アドレス プールは少なくとも 2 つの IP アドレスを含む必要があります。

仮想 IP アドレスの詳細については、次を参照してください: 仮想 IP アドレスおよび Mobile VPN

仮想 IP アドレス プールに追加するには:

  1. 仮想 IP アドレス プール セクションで、追加 をクリックします。
    アドレス プールの追加 ダイアログ ボックスが表示されます。
  2. 種類の選択 ドロップダウン リストから、次のいずれかのオプションを選択します。
    • ホスト IPV4 — 単一の IPv4 アドレスを追加
    • ネットワーク IPV4 — IPv4 ネットワーク アドレスを追加
    • ホスト範囲 IPV4 — IPv4 アドレスの範囲を追加
  3. 追加するホスト IP アドレス、ネットワーク IP アドレス、または IP アドレス範囲を入力します。
  4. OK をクリックします。

仮想 IP アドレス プールから IP アドレスまたはアドレス範囲を削除するには:

  1. 削除したい IP アドレス入力を選択します。
  2. 削除 をクリックします。

ネットワーク設定の編集

Mobile VPN with L2TP の構成 ダイアログ ボックスの ネットワーク タブには、構成可能なネットワーク設定が複数存在します。既定値がほとんどの L2TP 構成で最適です。変更が既知の問題を解決することが明らかである場合以外は、これらの値を変更しないことをお勧めします。

構成することができる設定:

Keep Alive タイムアウト

ここでは、Firebox が L2TP に「hello」メッセージを送信する頻度を指定します。既定値は 60 秒です。

再送タイムアウト

ここでは、Firebox がメッセージ確認応答を待つ時間を指定します。Firebox がこの時間内に確認応答を受信しない場合、メッセージが再送信されます。既定値は 5 秒です。

最大再試行数

ここでは、Firebox がメッセージを再送信する最大回数を指定します。最大再試行回数を超過すると、Firebox は接続を閉じます。既定値は 5 です。

最大転送ユニット (MTU):

これは PPP セッションで L2TP トンネルを介して受信するパケットの最大サイズを指定します。既定値は 1400 バイトです。

最大受信ユニット (MRU):

これは PPP セッションで L2TP トンネルを介して送信するパケットの最大サイズを指定します。既定値は 1400 バイトです。

DNS 設定を編集する

Fireware v12.2.1 以降では、Mobile VPN with L2TP 構成で DNS 設定を指定できます。ネットワーキング タブで、次のいずれかのオプションを選択できます:

ネットワーク DNS/WINS の設定をモバイル クライアントに割り当てる

このオプションを選択する場合、モバイル クライアントは ネットワーク > インターフェイス > DNS/WINS で指定する最初の 2 つの DNS サーバーを受け取ります。たとえば、ネットワーク DNS/WINS の設定で DNS サーバー 10.0.2.53 を指定する阿合、Mobile VPN クライアントは 10.0.2.53 を DNS サーバーとして使用します。ネットワーク DNS サーバーは 3 つまで追加できますが、Mobile VPN クライアントはリストの最初の 2 つしか使用しません。

既定では、新しい Mobile VPN の構成に ネットワーク DNS/WINS サーバーの設定をモバイル クライアントに割り当てる の設定が選択されます。

モバイル クライアントに DNS または WINS の設定を割り当てない

このオプションを使用する場合、クライアントは Firebox から DNS の設定を受け取りません。

これらの設定をモバイル クライアントに割り当てる

このオプションを選択する場合、モバイル クライアントはこのセクションで指定する DNS サーバーを受け取ります。たとえば、DNS サーバーに 10.0.2.53 を指定する場合、モバイル クライアントは DNS サーバーに 10.0.2.53 を使用します。

2 つまでの DNS サーバーの IP アドレスを指定できます。

Fireware v12.2 以前では、Mobile VPN with L2TP 構成で DNS の設定を構成できません。クライアントは Firebox のネットワーク (グローバル) DNS/WINS 設定で指定された DNS サーバーを自動的に受信します。WINS サーバーとドメイン名サフィックスは継承されません。ネットワーク DNS サーバーは 3 つまで追加できますが、Mobile VPN クライアントはリストの最初の 2 つしか使用しません。ネットワーク DNS/WINS 設定の詳細については、次を参照してください: ネットワーク DNS および WINS サーバーを構成する

認証設定の編集

認証 タブでは、認証サーバー、および認証されたユーザとグループを構成することができます。

認証サーバーを構成する (Fireware v12.5 以降)

認証サーバーを構成する (Fireware v12.4.1 以前)

複数の認証サーバーを選択した場合、既定以外の認証サーバーを使用するユーザは、認証サーバーまたはドメインをユーザー名の一部として指定する必要があります。詳細と例については、次を参照してください: L2TP VPN クライアントから接続する

ユーザーおよびグループを構成する

認証に Firebox-DB を使用する場合は、既定で作成された L2TP-Users グループを使用する必要があります。Mobile VPN with L2TP を使用する他のグループとユーザーの名前を追加できます。追加する各グループまたはユーザーに対して、グループが存在する認証サーバーを選択するか、またはそのグループが複数の認証サーバーに存在する場合は Any を選択することができます。追加するグループまたはユーザー名は認証サーバーに存在していなければなりません。グループおよびユーザー名は大文字と小文字が区別され、認証サーバー上の名前に完全に一致している必要があります。

Mobile VPN with L2TP で認証するユーザーおよびグループを構成するには、Fireware Web UI で以下の手順を実行します。

  1. VPN > Mobile VPN の順に選択します。
  2. L2TP セクションで、構成 をクリックします。
  3. 認証 タブをクリックします。
  4. ユーザーとグループ セクションで、Mobile VPN with L2TP のユーザーとグループを選択します。
  5. 新しい Firebox-DB ユーザーまたはグループを追加するには、ドロップダウン リストから Firebox-DB を選択します。
  6. 新しい RADIUS ユーザーまたはグループを追加するには、ドロップダウン リストから RADIUS を選択します。
  7. Firebox-DB と RADIUS の両方から新しいユーザーまたはグループを追加するには、ドロップダウン リストから Any を選択します。
  8. 隣のドロップダウン リストから、ユーザー または グループ を選択します。
  9. 追加 をクリックします。
    Firebox ユーザー、Firebox グループ、またはユーザーまたはグループの追加 ダイアログ ボックスが表示されます。
  10. ユーザーまたはグループの設定を指定します。
  11. (任意) Fireware v12.5.4 以降の場合に、グループの Host Sensor Enforcement を有効化するには、そのグループのチェックボックスを選択してから、はい を選択します。グループの Host Sensor Enforcement を無効化するには、そのグループのチェックボックスを選択してから、いいえ を選択します。詳細については、TDR Host Sensor Enforcement について を参照してください。

Mobile VPN with L2TP で認証を受けるユーザーとグループを構成するには、Policy Manager で以下の手順を実行します。

  1. VPN > Mobile VPN > L2TP の順に選択します。
  2. 認証 タブをクリックします。
  3. ユーザーとグループ セクションで、Mobile VPN with L2TP のユーザーとグループを選択します。
  4. 新しい Firebox-DB ユーザーまたはグループを追加するには、新規 > Firebox-DB ユーザー/グループ を選択します。
  5. 新しい RADIUS ユーザーまたはグループを追加するには、新規 > 外部ユーザー/グループ を選択します。
    Firebox ユーザー、Firebox グループ、またはユーザーまたはグループの追加 ダイアログ ボックスが表示されます。
  6. ユーザーまたはグループの設定を指定します。
  7. (任意) Fireware v12.5.4 以降の場合に、グループの Host Sensor Enforcement を有効化するには、そのグループのチェックボックスを選択してから、はい を選択します。グループの Host Sensor Enforcement を無効化するには、そのグループのチェックボックスを選択してから、いいえ を選択します。詳細については、TDR Host Sensor Enforcement について を参照してください。

L2TP のユーザー認証方法の詳細については、次を参照してください: Mobile VPN with L2TP ユーザー認証について

Firebox-DB ユーザーを追加する方法の詳細については、次を参照してください: Firebox の認証に新規ユーザーを定義する

Firebox-DB グループを追加する方法の詳細については、次を参照してください: Firebox の認証に新規グループを定義する

RADIUS ユーザーおよびグループを追加する方法の詳細については、次を参照してください: ユーザーおよびグループをポリシーで使用する

ユーザーまたはグループを追加し、Firebox-DB を認証サーバーとして選択した場合、ユーザーまたはグループは自動的に Firebox-DB に追加されません。Firebox-DB 認証を使用して追加したユーザーまたはグループが、Firebox 認証の設定でも構成されていることを確認します。詳細については、Firebox を認証サーバーとして構成する を参照してください。

L2TP と IPSec 設定の編集

Mobile VPN with L2TP は、IPSec を有効化しても無効化しても動作することができます。IPSec を有効化した L2TP は強力な暗号化と認証を提供します。IPSec を無効化した L2TP は強力な暗号化と認証を提供しません。Mobile VPN with L2TP の構成で IPSec を無効化しないことをお勧めします。

Mobile VPN with L2TP を有効化する場合は、既定で IPSec が有効になっています。IPSec 設定で構成する必要があるのは認証の認証メソッドだけです。他の IPSec フェーズ 1 の設定は既定値に設定されます。Mobile VPN with L2TP の既定のフェーズ 1 およびフェーズ 2 IPSec 設定は、ブランチオフィス VPN の既定のフェーズ 1 およびフェーズ 2 と類似しています。使用している L2TP クライアントの IPSec 設定に一致するように変更することができます。L2TP クライアントの IPSec の設定は、Mobile VPN with L2TP 構成と一致している必要があります。

IPSec の有効化または無効化

  1. IPSec タブを選択します。
  2. L2TP の IPSec を無効にするには、IPSec を有効化する チェックボックスをオフにします。
    L2TP の IPSec を有効化するには、IPSec を有効化する チェックボックスをオンにします。

IPSec フェーズ 1 の設定を構成する

IPSec が有効化されている場合、IPSec フェーズ 1 の設定でトンネル認証メソッドを構成する必要があります。WatchGuard L2TP セットアップ ウィザードでトンネル認証メソッドを構成するか、または IPSec タブを使用して構成することができます。

フェーズ 1 の詳細設定の詳細については、次を参照してください: L2TP IPSec フェーズ 1 の詳細設定を構成する

IPSec フェーズ 2 の設定を構成する

IPSec フェーズ 2 の設定には、セキュリティ アソシエーション (SA) の設定が含まれています。SA は、データ パケットが 2 つの endpoint 間で送信される場合に、どのようにセキュリティが保護されるかを定義するものです。SA には、 endpoint 間のトラフィックの処理方法について Firebox が必要とする、あらゆる情報が含まれています。SA のパラメータには、たとえば次のものがあります。

  • 使用される暗号化および認証アルゴリズム。
  • SA の有効期限 (秒数またはバイト数、あるいはその両方)。
  • SA が確立されるデバイスの IP アドレス (このデバイスは、トラフィックを送受信する配下のコンピュータではなく、IPSec 暗号化および VPN の反対側の暗号化を処理するデバイスです)。
  • SA が適用されるトラフィックの送信元および宛先 IP アドレス。
  • SA が適用されるトラフィックの方向 (トラフィックの両方向 (受信および送信) に対してそれぞれ 1 つの SA が適用されます)。

ユーザーがこの VPN またはネットワーク リソースに接続できない場合は、以下の一般的な原因を調べてください:

  • 間違った DNS 設定
  • 無効になっているか削除されたポリシー
  • 間違ったユーザー グループ設定
  • IP アドレス プールの重複
  • 間違ったルート設定

関連情報:

Mobile VPN with L2TP

Mobile VPN with L2TP をトラブルシューティングする