Firebox で Mobile VPN with SSL を手動で構成する

Mobile VPN with SSL の構成する前に、Mobile VPN with SSL 構成を計画する を参照してください。

Fireware v12.3 以降では、ウィザードを使用して、または手動で Mobile VPN with SSL を構成することができます。

Mobile VPN with SSL を構成するには、以下の設定を指定します。

Fireware v12.2.1 以前では、Mobile VPN with SSL を手動で構成する必要があります。ウィザードは使用できません。Fireware Web UI v12.2.1 以前で Mobile VPN with SSL を手動で構成するには、VPN > Mobile VPN with SSL の順に選択します。Policy Manager v12.2.1 以前で Mobile VPN with SSL を手動で構成するには、VPN > Mobile VPN > SSL の順に選択します。

Firebox IP アドレスまたはドメイン名の設定を構成する

ユーザーが接続する IP アドレスまたはドメイン名を構成します。

ネットワーク設定を構成する

Mobile VPN with SSL で使用されるネットワーク リソースを構成します。

仮想 IP アドレス プールを構成する

Mobile VPN with SSL を構成する際には、VPN クライアントの仮想 IP アドレス プールを指定する必要があります。

その際は、以下のベストプラクティスに従います。

  • 仮想 IP アドレス プールが Firebox 構成の他の IP アドレスと重ならないようにします。
  • 仮想 IP アドレス プールが、Firebox で保護されているネットワーク、ルートや BOVPN でアクセス可能なネットワーク、Firebox の背後にあるデバイスに DHCP で割り当てられた IP アドレスと重複しないようにします。
  • 複数のサイトでモバイル VPN を構成している場合は、各サイトにあるモバイル VPN クライアントの仮想 IP アドレス プールが他のサイトのプールと重複していないことを確認してください。
  • モバイル VPN の仮想 IP アドレス プールには、プライベート ネットワークの範囲である 192.168.0.0/24 および 192.168.1.0/24 を使用しないでください。これらの範囲は、一般的にホーム ネットワークで使用されます。Mobile VPN ユーザーに、企業ネットワーク範囲と重複するホーム ネットワーク範囲がある場合、そのユーザーからのトラフィックは VPN トンネルを通過しません。この問題を解決するには、以下を実行することをお勧めします:新しいローカル ネットワーク範囲に移行する
  • FireCluster が有効になっている場合、仮想 IP アドレス プールをプライマリ クラスタの IP アドレスと同じサブネット上に置くことはできません。

既定では、TLS サーバー上の BOVPN は、192.168.113.0/24 プールのアドレスを TLS クライアント上の BOVPN に割り当てます。Mobile VPN with SSL も、既定により 192.168.113.0/24 プールを使用します。TLS クライアント モードの TLS 経由の BOVPN および Mobile VPN with SSL の両方が同一の Firebox である場合は、これらの各機能に異なる IP アドレス プールを指定する必要があります。両方の機能が同一の IP アドレス プールを使用する場合、TLS 経由の BOVPN のトラフィックは、トンネルを通じて正常に送信されません。

認証サーバー設定を構成する

次に、認証サーバー設定を構成する必要があります。複数の構成済み認証サーバーの使用も選択することができます。リスト上部のサーバーは既定サーバーです。ユーザーが Mobile VPN with SSL クライアントの認証サーバーまたはドメインを指定しない場合は、既定サーバーが認証に使用されます。

Fireware v12.7 以降では、SSL VPN ユーザーの認証要求を AuthPoint に直接転送するように Firebox を構成することができます。AuthPoint で必要な構成を行うと、Firebox の認証サーバーのリストに AuthPoint が表示されます。Mobile VPN with SSL 構成では、AuthPoint を認証サーバーとして選択する必要があります。この統合は、WatchGuard Mobile VPN with SSL クライアント (v12.7以降のみ) と OpenVPN クライアントをサポートしています。詳細については、Mobile VPN with SSL 構成を計画する および Firebox Mobile VPN with SSL と AuthPoint の統合 を参照してください。

Fireware v12.1.x では、Access Portal と Mobile VPN over SSL で共有される認証サーバー設定が VPN ポータル という名前のページに表示されます。Fireware v12.2 では、VPN ポータル設定は Access Portal および Mobile VPN with SSL 構成に移動しています。Fireware v12.1.x に適用される Mobile VPN with SSL 構成の手順については、WatchGuard ナレッジ ベースの Fireware v12.1.x で VPN ポータル設定を構成する を参照してください。

ユーザーおよびグループを追加する

認証に既定の SSLVPN-Users グループを使用することも、認証サーバー上に存在するユーザーおよびグループの名前を追加することができます。

既定で SSLVPN-Users グループが追加されます。Mobile VPN with SSL を使用する他のグループとユーザーの名前を追加できます。各グループまたはユーザーに対して、グループが存在する特定の認証サーバーを選択するか、またはそのグループが複数の認証サーバーに存在する場合は Any を選択できます。追加するグループまたはユーザー名は認証サーバーに存在していなければなりません。グループおよびユーザー名は大文字と小文字が区別され、認証サーバー上の名前に完全に一致している必要があります。

このサーバーに作成されたグループに、ウィザードで Mobile VPN グループに指定したグループと同じ名前が付けられていることを確認します。認証サーバーに Active Directory を使用する場合は、ユーザーが所属する Active Directory セキュリティ グループ の名前を、Mobile VPN with SSL の構成に含まれるグループ名と同じにする必要があります。詳細については、外部認証サーバーを構成する を参照してください。

Mobile VPN with SSL の構成を保存するとき、SSLVPN-Users を許可する ポリシーが作成または更新され、認証に対して構成したグループとユーザーに適用されます。追加したグループおよびユーザーの名前は、 Allow SSLVPN-Users ポリシーの 送信元 リストに表示されません。代わりに、単一のグループ名 SSLVPN-Users が表示されます。しかし、このポリシーは Mobile VPN with SSL の認証設定で構成したすべてのユーザーとグループに適用されます。

Mobile VPN with SSL を無効にした場合、SSLVPN-Users を許可する ポリシーと SSLVPN-Users グループは自動的に削除されます。

Mobile VPN with SSL の詳細設定を構成する

詳細設定 タブで構成できる設定は以下の通りです。

  • 認証と暗号化
  • 設定する
  • タイマー
  • DNS と WINS

Fireware v12.0 では、認証と暗号化設定がより強力な既定値に変更されました。Blowfish、MD5 および DES の設定は削除されました。

Mobile VPN with SSL クライアント アクセスを制御するために、ポリシーを構成する

Mobile VPN with SSL を有効化すると、Mobile VPN with SSL クライアント アクセスを許可するポリシーが自動的に作成されます。これらのポリシーを変更して、Mobile VPN with SSL クライアントのアクセスを制御することができます。

WatchGuard SSLVPN ポリシー

この SSLVPN ポリシーは、Mobile VPN with SSL クライアントから Firebox への接続を許可します。このポリシーにより、指定されたネットワーク上のすべてのホストから、Firebox の TCP ポート 443 (Firebox で Mobile VPN with SSL に使用されるポートとプロトコル) 上に構成されたプライマリまたはセカンダリ インターフェイスの IP アドレスへのトラフィックが許可されます。

これらのインターフェイスは既定で WatchGuard SSLVPN ポリシーに含まれています:

  • Fireware v12.1 以降では、既定で WatchGuard SSLVPN ポリシーに Any-External インターフェイスが含まれています。
  • Fireware v12.0.2 以前では、既定で WatchGuard SSLVPN ポリシーに、Any-External、Any-Optional、および Any-Trusted iの各インターフェイスが含まれています。

このポリシーで許可する TCP ポート 443 接続を、特定のインターフェイスの IP アドレスに制限する場合は、ポリシーの 送信先 セクションを編集して Firebox エイリアスを削除し、Mobile VPN with SSL クライアントで接続に使用される外部 IP アドレスを追加します。

Fireware v12.1.x では、WatchGuard SSLVPN ポリシーに WG-VPN-Portal エイリアスが含まれています。v12.1.x から v12.2 以降にアップグレードすると、WG-VPN-Portal エイリアスが WatchGuard SSLVPN ポリシーから削除されます。WG-VPN-Portal エイリアスに表示されたインターフェイスが WatchGuard SSLVPN ポリシーに表示されます。これは、ポリシーが同じトラフィックに一致することを意味します。詳細については、WatchGuard ナレッジ ベースの WatchGuard SSLVPN ポリシーの変更と Fireware v12.1.x の WG-VPN-Portal エイリアス を参照してください。

Fireware v12.1 以降では、WatchGuard SSLVPN ポリシーを削除して別名のカスタム ポリシーを作成している場合、データ チャンネル プロトコルが TCP に設定されているときに Mobile VPN with SSL は機能しません。

SSLVPN-Users を許可するポリシー

任意 ポリシーにより、SSL 認証構成に追加されたグループおよびユーザーからネットワーク上のリソースへのアクセスが許可されます。このポリシーには、Mobile VPN with SSL 構成のユーザーとグループがすべて自動的に含まれます。SSL クライアントから、Firebox によって保護されているネットワーク リソースへのトラフィックの許可に関する制限はありません。

VPN ユーザーのトラフィックをポートやプロトコルによって制限するには、SSLVPN-Users を許可する ポリシーを無効にするか削除します。次に、構成に新しいポリシーを追加するか、または既存のポリシーの 送信元 セクションに Mobile VPN with SSL アクセスを持つグループを追加します。

すべての Mobile VPN with SSL トラフィックは既定で信頼できません。Mobile VPN with SSL ユーザーに信頼済みネットワークと同じサブネット上の IP アドレスを割り当てた場合でも、Mobile VPN with SSL ユーザーからのトラフィックは信頼済みとはみなされません。割り当てられた IP アドレスに関係なく、ネットワーク リソースに Mobile VPN with SSL ユーザー アクセスを許可できるポリシーを作成する必要があります。

WatchGuard 認証ポリシー

Mobile VPN with SSL を有効にしても、このポリシーは自動的に作成されません。このポリシーの詳細については、次を参照してください: WatchGuard 認証 (WG-Auth) ポリシーについて

Mobile VPN with SSL クライアント ソフトウェアをダウンロードする場合は、ユーザーはポート 443 または指定されているカスタム ポートで Firebox により認証されます。

信頼済みネットワークへアクセスするように Mobile VPN with SSL ユーザーを許可する

この例では、SSLVPN-Users グループのメンバーがすべての信頼済みネットワーク上のリソースへの完全なアクセスを得られるようにするために、任意の ポリシーを追加します。

ポリシーの詳細については、次を参照してください: 構成にポリシーを追加する

Mobile VPN with SSL ポリシーで他のグループまたはユーザーを使用する

Mobile VPN with SSL 接続を確立するには、ユーザーは SSLVPN-Users グループのメンバーであるか、または Mobile VPN with SSL 構成に追加したグループのメンバーである必要があります。ユーザーが接続した後、リソースへのアクセスを制限するには、他のグループのポリシーを使用することができます。サードパーティの認証サーバーから Mobile VPN with SSL 構成にグループを追加し、それらのグループ名をポリシーで使用してアクセスを制限する必要がある場合、それらのグループを Firebox 構成の ユーザーとグループ リストにも追加する必要があります。

関連情報:

Mobile VPN with SSL クライアントをダウンロード、インストール、および接続する

Mobile VPN with SSL クライアントをアンインストールする

ビデオ チュートリアル — Mobile VPN with SSL

SSL/TLS 設定の優先順位と継承

DNS および Mobile VPN

Mobile VPN with SSL をトラブルシューティングする