クラウド管理の Firebox で Mobile VPN with SSL を構成する

適用:クラウド管理の Firebox

会社のモバイル ユーザーは、安全な WatchGuard VPN 経由で会社のネットワークに接続することができます。

クラウド管理の Firebox では、Mobile VPN with SSL を構成することができます。これにより、優れたパフォーマンスとセキュリティが実現します。この種類の VPN では、トランスポート層セキュリティ (TLS) を用いて、VPN 接続、および一般的に大半のネットワークで開いている既定のポート (TCP 443) への接続を確保することができます。

VPN に接続するには、ユーザーが VPN クライアントをインストールする必要があります。ユーザーは、software.watchguard.com または Firebox から、WatchGuard SSL VPN クライアントをダウンロードすることができます。管理者の場合は、WatchGuard Cloud からクライアントをダウンロードすることもできます。WatchGuard VPN クライアントは、Windows と macOS コンピュータで実行することが可能です。Android または iOS から接続する場合は、ユーザーは App Store から OpenVPN クライアントをダウンロードすることができます。

このトピックでは、以下を行う方法について説明します。

開始する前に

WatchGuard Cloud で Mobile VPN with SSL を有効化する前に、ユーザーが VPN で認証を受ける方法を必ず構成してください。Mobile VPN with IKEv2 は以下の認証方法をサポートしています。

  • Firebox 認証データベース (Firebox-DB)
  • RADIUS
  • AuthPoint

認証の構成方法については、Mobile VPN の認証方法 を参照してください。

Mobile VPN with SSL を有効化する

Mobile VPN with SSL を有効化するには、WatchGuard Cloud で以下の手順を実行します。

  1. 構成 > デバイス の順に選択します。
  2. クラウド管理の Firebox を選択します。
  3. デバイス構成 をクリックします。
  4. VPN セクションで、Mobile VPN タイルをクリックします。
    VPN を選択する ページが開きます。

Screen shot of a page that describes each Mobile VPN type

  1. SSL をクリックします。
    Mobile VPN with SSL ページが表示されます。
  2. Mobile VPN with SSL を有効化します。

Screen shot of the toggle that enables Mobile VPN with SSL

Firebox アドレスを追加する

Firebox アドレス セクションで、SSL VPN クライアントから Firebox への接続に使用される IP アドレスまたはドメイン名を追加します。

IP アドレスを入力する場合は、そのアドレスは以下のいずれかでなければなりません。

Firebox が NAT デバイスの背後に配置されている場合は、NAT デバイスのパブリック IP アドレスまたはドメイン名を入力します。NAT については、NAT (ネットワーク アドレス変換) について を参照してください。

認証ドメインを追加する

既定では、Mobile VPN with SSL はユーザー認証に Firebox データベース (Firebox-DB) を使用します。また、Active Directory、RADIUS、および AuthPoint を使用することもできます。

認証ドメインを Mobile VPN with SSL 構成に追加する前に、1 つまたは複数のユーザー認証方法をまず構成する必要があります。モバイル VPN 認証の詳細については、Mobile VPN の認証方法 を参照してください。

クラウド管理の Firebox における Mobile VPN ユーザー認証に AuthPoint を使用する場合は、まず AuthPoint リソースとして Firebox を追加する必要があります。これには、Fireware v12.7 以降が必要となります。

ユーザーとグループを追加する

認証ドメインを選択した後、VPN を使用して Firebox で保護されているネットワーク リソースに接続することができるユーザーとグループを選択します。以下の種類のユーザーとグループを選択することができます。

  • Firebox データベース (Firebox-DB) のユーザーとグループ
  • RADIUS 認証ドメインのユーザーとグループ
  • Active Directory 認証ドメインのユーザーとグループ
  • AuthPoint のユーザーとグループ

Mobile VPN with SSL を有効化すると、Firebox で SSLVPN-Users という名前の既定ユーザー グループが自動的に作成されます。Mobile VPN with SSL 構成で、以前に追加した認証サーバーのユーザーまたはグループのリストから選択します。選択したユーザーとグループは、自動的に SSLVPN-Users グループに追加されます。

Mobile VPN with SSL 構成を保存すると、Firebox で Allow SSLVPN-Users ポリシーが作成または更新されます。これは、認証に構成されているグループとユーザーに適用されるポリシーです。追加したグループおよびユーザーの名前は、 Allow SSLVPN-Users ポリシーの 送信元 リストに表示されません。代わりに、単一のグループ名 SSLVPN-Users が表示されます。しかし、このポリシーは、Mobile VPN with SSL 構成に追加されているすべてのユーザーとグループに適用されます。

仮想 IP アドレス プールを編集する

仮想 IP アドレス プールとは、Firebox において Mobile VPN with SSL ユーザーに割り当てられているプライベート IP アドレスのグループです。既定の仮想 IP アドレス プールは 192.168.113.0/24 です。別のプールを追加するには、まず既定のプールを削除する必要があります。Mobile VPN with SSL には、複数のプールを構成することはできません。

その際は、以下のベストプラクティスに従います。

  • 仮想 IP アドレス プールが Firebox 構成の他の IP アドレスと重ならないようにします。
  • 仮想 IP アドレス プールが、Firebox で保護されているネットワーク、ルートや BOVPN でアクセス可能なネットワーク、または Firebox の背後にあるデバイスに DHCP で割り当てられた IP アドレスと重複しないようにします。
  • 複数のサイトでモバイル VPN を構成している場合は、各サイトにあるモバイル VPN クライアントの仮想 IP アドレス プールが他のサイトのプールと重複していないことを確認してください。
  • モバイル VPN の仮想 IP アドレス プールには、プライベート ネットワークの範囲である 192.168.0.0/24 および 192.168.1.0/24 を使用しないでください。これは、ホーム ネットワークでよく使用される範囲です。Mobile VPN ユーザーに、企業ネットワーク範囲と重複するホーム ネットワーク範囲がある場合、そのユーザーからのトラフィックは VPN トンネルを通過しません。この問題を解決するには、新しいローカル ネットワーク範囲に移行することをお勧めします。
  • 仮想 IP アドレス プールをプライマリ FireCluster IP アドレスと同じサブネット上に配置することはできません。

詳細設定の構成

詳細 タブで、以下の設定を構成することができます。

構成を配備する

Mobile VPN with SSL 構成の変更を保存したら、その構成を配備します。詳細については、デバイス構成の配備を管理する を参照してください。

VPN クライアントをダウンロードする

構成を配備したら、WatchGuard Mobile VPN with SSL クライアントをダウンロードします。詳細については、Mobile VPN with SSL クライアントをダウンロード、インストール、および接続する を参照してください。

関連トピック

Mobile VPN およびファイアウォール ポリシー

クラウド管理の Firebox の Mobile VPN について

デバイス構成の配備を管理する