Mobile VPN with IPSec トンネル経由のインターネット アクセス オプション

Mobile VPN をリモートユーザー用に構成するときは、一般的なインターネットのトラフィックが VPN トンネルを通過するか、それとも VPN トンネルをバイパスするかどうかを選択する必要があります。トンネルを通過していないインターネット トラフィックがフィルタリングもしくは暗号化されていないために、選択項目がネットワークのセキュリティに影響することがあります。構成で、デフォルトルート VPN かスプリット トンネル VPN のいずれかのトンネル ルートを指定します。

既定ルート VPN

最もセキュアなオプションは、リモートユーザーのインターネット トラフィックをすべて VPN トンネル経由で Firebox に送るようにすることです。次に Firebox から、トラフィックをインターネットに送り出します。この構成 (既定ルート VPN と呼ばれます) では、Firebox の処理能力も帯域幅も増えますが、トラフィックはすべて検査され、セキュリティも強化されます。

動的 NAT の詳細については、次を参照してください: ネットワークの動的 NAT ルールを追加する

Mobile VPN with IPSec クライアントは、Firebox の構成に一致するクライアントのルートを構成します。ユーザーのコンピュータで、手動またはインストールされている他のソフトウェアを介して追加のルートを構成できますWatchGuard Mobile VPN with IPSec クライアントを使用する場合、リンク ファイアウォールを構成して、クライアント接続をより柔軟なに制御することができます。詳細については、Mobile VPN ファイアウォールでコンピュータを保護する を参照してください。

スプリット トンネリング VPN

もう 1 つの構成オプションは、スプリット トンネリングを有効にすることです。この構成でユーザーがインターネットを通常に閲覧することができます。Firebox のポリシーはインターネット トラフィックには適用されないので、スプリット トンネリングを使用するとセキュリティが低下しますが、パフォーマンスは向上します。スプリット トンネリングを使用する場合は、 クライアント コンピュータにファイアウォール ソフトウェアが必要です。

macOS または iOS デバイスの VPN クライアントは、スプリット トンネリングをサポートしていません。既定ルート VPN (0.0.0.0/0) には、Mobile VPN with IPSec を構成する必要があります。