Mobile VPN with IPSec を Android デバイスで使用する

Android バージョン 4.x 以降を使用するモバイル デバイスには、ネイティブ VPN クライアントが搭載されています。場合によっては、ハードウェア メーカーがネイティブ Android 用 VPN クライアントを変更してオプションを追加したり、デバイスに独自の VPN クライアントを搭載させていることもあります。

Android デバイスから Firebox への IPSec VPN 接続を確立するには、次の手順を実行します:

  • VPN クライアントはアグレッシブ モードで動作している必要があります。
  • Firebox は、Android デバイスによりサポートされているフェーズ 1 および 2 変換を使って構成されている必要があります。

ネイティブ Android VPN クライアントの最近のバージョンでは、Mobile VPN with IPSec との互換性がないメイン モードが使用されています。ネイティブ Android VPN クライアントではモードの設定を確認したり変更することができません。しかし、Android デバイスのハードウェア メーカーがネイティブ VPN クライアントを変更した場合は、この設定の変更が可能な場合があります。

デバイス設定をアグレッシブ モードに変更できない場合は、次のいずれかの接続方法を試行することをお勧めします:

  • ハードウェア メーカーにより Android デバイスに独自の VPN クライアントがインストールされており、それがアグレッシブ モードで動作可能な場合は、そのクライアントを使って接続を試みてください。詳細については、メーカーのマニュアルを参照してください。
  • ネイティブ Android VPN クライアントで、IPsec オプションを使って L2TP を構成します。次に Firebox で L2TP を有効にします。Firebox では L2TP はメイン モードを使用します。L2TP の詳細については、L2TP ユーザー認証について を参照してください。
  • OpenVPN SSL クライアントを Android デバイスにインストールします。SSL クライアントのプロファイルを Firebox の SSL ポータルから手動でダウンロードする必要があります。クライアント プロファイルの詳細については、Mobile VPN with SSL クライアント ソフトウェアと構成ファイルを手動で配布しインストールする を参照してください。

認証と暗号化の設定

Android デバイスには、サポートされている VPN 変換の事前構成されたリストが含まれています。デバイスのハードウェア メーカーによりネイティブ Android VPN クライアントが変更されていない限り、このリストを参照したり、異なる既定の変換を指定することはできません。最近の Android OS バージョンには、次の既定の変換が含まれています:

フェーズ 1 — SHA2(256)–AES(256)–DH2

フェーズ 2 — SHA2(256)–AES(256)

より古いバージョンの Android OS には、次の既定の変換が使用されているものがあります:

フェーズ 1 — SHA-1–AES(256)–DH2

フェーズ 2 — SHA-1–AES(256)

場合によっては、Android デバイスのハードウェア メーカーが、ネイティブ Android VPN クライアントに異なる既定の変換を指定している可能性があります。

Firebox への VPN 接続を開始するため、Android デバイスは、その既定の変換セットを Firebox に送信します。VPN 接続を確立するには、Android によりサポートされている変換を持つ Firebox を構成する必要があります。Firebox の Mobile VPN with IPSec 設定で既定の Android 変換セットを指定することをお勧めします。

既定の Android 変換セットとは異なる Firebox 変換を指定すると、その Android デバイスはリストにある次の変換セットを送信します。このプロセスは、Android デバイスが Firebox の設定に一致する変換セットをリスト上で見つけるまで、または Android デバイスが再試行上限回数に達するか、試行できる変換セットがなくなるまで繰り返されます。

接続の問題のトラブルシューティングを行うには、Mobile VPN with IPSec のトラブルシューティング および Traffic Monitor を参照してください。

Firebox を構成する

ネイティブ Android VPN クライアントで接続できるようにするには、Firebox で Mobile VPN with IPSec 設定を構成する必要があります。

Android の VPN クライアントから認証を行うには、Android の VPN ユーザーが、Add Mobile VPN with IPSec wizard で指定した認証グループのメンバーである必要があります。

  • Firebox ユーザー グループにユーザーを追加する方法の詳細については、次を参照してください: Firebox の認証に新規ユーザーを定義する
  • サードパーティの認証サーバーを使用する場合、ベンダーのマニュアルの説明に従ってください。

ネイティブ Android VPN クライアントを構成する

Firebox を構成すると、Firebox の Mobile VPN with IPSec プロファイルに指定されている認証グループのユーザーが、ネイティブの Android VPN クライアントを使用して接続することができるようになります。ネイティブ Android VPN クライアントを使用するには、ユーザーは VPN クライアントの設定を Firebox で構成されている設定と一致させる必要があります。

WatchGuard は、WatchGuard 製品が他の会社で製造された製品で動作できるように構成するために、顧客が役立てることのできる相互運用性に関する指示を提供します。WatchGuard 以外の製品を構成するとき、詳細の情報または技術サポートが必要な場合、この製品のドキュメントおよびサポート リソースを参照してください。

Android デバイスでネイティブ VPN クライアントを手動で構成するには、Android 8.0 (Oreo) で以下の手順を実行します。

  1. 設定 > ネットワーク&インターネット > VPN の順にタップします。
  2. + ボタンをタップします。
    VPN プロファイルを編集する ダイアログ ボックスが表示されます。
  3. 名前 テキスト ボックスに、VPN 接続を説明する名前を入力します。
  4. 種類 ドロップダウン リストから、IPSec Xauth PSK を選択します。
  5. サーバー アドレス テキスト ボックスに、Firebox の外部 IP アドレスを入力します。
  6. IPSec 識別子 テキスト ボックスに、Firebox の Mobile VPN with IPSec で指定されているグループ名を入力します。
  7. スライダを下にドラッグすると、他の設定が表示されます。
  8. IPSec 事前共有キー テキスト ボックスに、Firebox の Mobile VPN with IPSec で指定されているトンネル パスフレーズを入力します。
  9. ユーザー名 テキスト ボックスに、指定された認証グループのユーザーのユーザー名を入力します。
    ユーザー名のみを指定します。ユーザー名の前にドメイン名をつけたり、電子メール アドレスを指定したりしないでください。
  10. パスワード テキスト ボックスに、指定された認証グループのユーザーのパスワードを入力します。

Android の VPN プロファイルを編集する ダイアログ ボックスのスクリーンショット

  1. 保存 をクリックします。
    作成された VPN 接続は、VPN リストに保存されます。

Android の VPN 接続のリストのスクリーンショット

  1. 接続するには、作成された VPN 接続をクリックします。
    接続先ダイアログ ボックスが表示されます。

  1. 接続 をクリックします。

接続が成功して VPN トンネルがアクティブになっていることを確認するには、IP アドレスを表示する Web サイト (www.whatismyip.com など) を参照します。Android デバイスが VPN 経由で接続されている場合、その IP アドレスは Firebox の外部 IP アドレスになります。

お使いのデバイスの Android のバージョンがより新しい場合は、ネイティブ VPN クライアントを構成するための手順が異なる場合があります。お使いの Android バージョンに適用される手順については、デバイス メーカーのドキュメントを参照してください。

関連情報:

Mobile VPN with IPSec

フェーズ 1 の設定の詳細を定義する

フェーズ 2 の設定の詳細を定義する