sonicwall ssl-vpn 管理者ガイドsoftware.sonicwall.com/sslvpn/documentation/ssl-vpn...sonicwall...

128
COMPREHENSIVE INTERNET SECURITY™ SonicWALLセキュリティ装置 SonicWALL SSL-VPN 管理者ガイド

Upload: others

Post on 24-Mar-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

COMPREHENSIVE INTERNET SECURITY™

SonicWALLセキュリティ装置

SonicWALL SSL-VPN

管理者ガイド

Page 2: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

S o n i c WA L L S S L -V P N 管理者ガ イ ド i

目次

本書の使い方 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . v

本書について. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . v本書の構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . v本書の表記について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vi

SonicWALL テクニカル サポート . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vii

製品とサービスに関するお問い合わせ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vii

SonicWALL 管理インターフェース . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .viii

管理インターフェースのナビゲート . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix状況バー . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix変更の適用 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ixテーブルのナビゲート . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . x管理インターフェースの共通アイコン. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xiヘルプ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xiログアウト . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xi

SSL-VPN の概要. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

SSL-VPN の概要. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

暗号化の概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

SSL ハンドシェーク プロシージャ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

仮想プライベート ネットワーク (VPN) 用の SSL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

SonicWALL SSL-VPN の主要な概念 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4ポータルの概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4レイアウトの概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4ドメインの概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4One - Arm アプローチ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5NetExtender の概要. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5DNS の概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6ネットワーク ルートの概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

配備のガイドライン . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7サポートするユーザ接続数. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7リソース タイプのサポート . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7SonicWALL 製品との統合. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

3 つのアプローチ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8NetExtender の概念. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8ファイル共有 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8ネットワーク リソース . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9リモート デスクトップ プロトコル. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10アプリケーション プロトコル. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

基本システム エンティティの設定. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

ブラウザ要件. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

ウェブ管理インターフェースの概要. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13ウェブ インターフェースのレイアウト . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

状況環境の概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15システム情報. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

近の警告 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17SonicWALL SSL-VPN 装置の登録 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

Page 3: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

ii S o n i c WA L L S S L -V P N 管理者ガイ ド

イベント ログの概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

ログ設定の概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

使用中のユーザ数の概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23時刻と日付の設定. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24ソフトウェアとシステムの使用の設定. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25バックアップ設定ファイルのエクスポート . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25設定ファイルのインポート . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26設定の保存. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27変更後の設定の自動保存. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27設定ファイルの暗号化. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

証明書の管理. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28証明書署名リクエストの生成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28証明書のインポート . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29監視の概要. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30個別ロゴの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32診断の実行. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

ネットワーク設定の構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .35

基本ネットワーク管理タスク. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

ネットワーク インターフェースの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

DNS 設定の構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

装置のデフォルト ルートの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

装置の静的ルートの設定. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

ホスト解決の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

ネットワーク オブジェクトの設定. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

NetExtender の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

ユーザ アクセス ポリシーとグループ アクセス ポリシーの設定 . . . . . . . . . . . . .49

アクセス ポリシーの概念. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

グループの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50新規グループの追加 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50グループの削除. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51グループの編集. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51グループ ポリシーの編集. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

グループ ブックマークの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54LDAP 認証ドメインのグループ設定. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56LDAP 属性の例 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59LDAP 属性情報. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59LDAP ユーザおよび属性の例. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59LDAP サーバの問い合わせ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60アクティブ ディレクトリ、 NT、 および RADIUS ドメインのグループ設定 . . . . . . . . . . . . . . . . . . 60

ユーザの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61新規ユーザの追加 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61ユーザの削除 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63ユーザの編集 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63ユーザ ポリシーの編集 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64ユーザ ブックマークの編集 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68ログイン ポリシーの設定. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

グローバル設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74グローバル設定の編集 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74グローバル ポリシーの編集 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75グローバル ブックマークの編集 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76

アクセス ポリシー階層 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

Page 4: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

SonicWALL SSL-VPN 管理者ガイド iii

-

ポータル レイアウトとドメインの設定. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79

ポータル レイアウト . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80ポータル レイアウト環境の表示. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81ポータル レイアウトの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82

認証ドメインの概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86

ローカル ユーザ データベース認証の設定. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87

RADIUS 認証の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

NT ドメイン認証の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

LDAP 認証の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90

アクティブ ディレクトリ認証の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

アクティブ ディレクトリのトラブルシューティング. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92ドメイン設定テーブル . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92ドメインの削除 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92

SonicWALL SSL-VPN 装置のサードパーティ ファイアウォール用設定 . . . . 93

Cisco PIX を SonicWALL SSL-VPN 装置と共に配備するための設定 . . . . . . . . . . . . . . . 93準備 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93方法 1 LAN インターフェース上に SonicWALL SSL-VPN 装置を配備する. . . . . . . . . . . . 94方法 2 DMZ インターフェース上に SonicWALL SSL-VPN 装置を配備する . . . . . . . . . . . 96

Juniper . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

Linksys WRT54GS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

Watchguard Firebox X Edge. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100

Netgear FVS318 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101

Netgear Wireless Router MR814 SSL の設定. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103

Checkpoint AIR 55 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104SonicWALL SSL-VPN と Check Point AIR 55 を連携させる . . . . . . . . . . . . . . . . . . . . 104静的ルート . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105ARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105

索引 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107

Page 5: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

iv S o n i c WA L L S S L -V P N 管理者ガイ ド

Page 6: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

S o n i c WA L L S S L -V P N 管理者ガ イ ド v

本書の使い方

本書についてSonicWALL SSL-VPN 管理者ガイドをご利用いただき、 ありがとうございます。 本書では、 SonicWALL SSL-VPN 装置に合わせて SonicWALL SSL-VPN を正常に起動、 設定、 管理するために必要な情報について説明します。

補足 本書の 新バージョンと、 その他の SonicWALL 製品、 およびサービスのマニュアルについては、

〈http://www.sonicwall.com/japan/products/documentation.html〉 を参照してください。

本書の構成

SonicWALL SSL-VPN 管理者ガイドは、 SonicWALL SSL-VPN ウェブ管理インターフェースの構造に従って以下の章から構成されています。

第 1 章、 SSL-VPN の概要

この章では、 SonicWALL SSL-VPN 装置の機能と、 SSL-VPN 技術の概要について説明します。

第 2 章、 基本システム エンティティの設定

この章では、 以下の SonicWALL SSL-VPN 装置の操作について説明します。

• システム状況情報の管理

• SonicWALL 装置の登録

• SonicWALL セキュリティ サービス ライセンスのアクティブ化と管理

• SonicWALL 装置のローカル管理オプションとリモート管理オプションの設定

• ファームウェア バージョンとプリファレンスの管理

• 個別ロゴの設定

• 証明書のインポート

• Ping 診断

第 3 章、 SSL-VPN ネットワークの設定

この章では、 ネットワーク環境に合わせた SonicWALL 装置の設定について説明します。 SonicWALL 管理インターフェースのネットワーク セクションに含まれている機能は、 以下のとおりです。

• インターフェース - 機器のネットワーク インターフェースを設定する

• DNS - 機器のホスト名、 使用する DNS / WINS サーバを設定する

• ルート - 機器のデフォルト ゲートウェイや、 その他の静的ルートを設定する

• ホスト解決 - 内部の名前解決のためのホスト名と IP アドレス情報を設定する

• ネットワーク オブジェクト - HTTP サービス、 FTP サービス、 RDP サービス、 SSH サービス、 ファイ

ル共有などのネットワーク リソースを表す再利用可能なネットワーク オブジェクトを作成する

Page 7: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

vi S o n i c WA L L S S L -V P N 管理者ガイ ド

第 4 章、 ユーザ アクセス ポリシーとグループ アクセス ポリシーの設定

この章では、 SonicWALL SSL-VPN 装置のアクセス ポリシーの設定について説明します。 また、 ユーザ/グループ/グローバル レベルのブックマークの作成について説明します。

第 5 章、 ポータル レイアウトとドメインの設定

この章では、 ポータル レイアウトとドメインの設定について説明します。

本書の表記について

本書の表記規則は以下のとおりです。

本書で使用されているアイコン

これらの専用メッセージは、 注目すべき情報があることを示すものです。 すぐに見分けられるように記号が付いています。

警告 装置のパフォーマンスに影響する機能、 セキュリティ機能、 または発生する可能性のある Sonic

WALL の問題について警告する重要な情報

ヒント  SonicWALL のセキュリティ機能と設定についての役立つ情報

補足 特に注意を必要とする機能についての重要な情報

参照 付属ガイドやその他の資料に記載されている関連情報の参照アドバイス

表記規則 使い方

太字 SonicWALL装置管理インターフェースで選択できる項目を強調表示する

斜体 フィールドに入力する値を強調表示する。 例えば、 "IPアドレス フィールドに 192.168.168.168 と入力します"となる

メニュー項目 > メニュー項目 複数のステップからなる管理インターフェースのメニュー選択項目を示す。 例えば、 セキュリティ サービス > コンテンツ フィルタは、セキュリティ サービスを選択してから、 コンテンツ フィルタを選択することを意味する

Page 8: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

S o n i c WA L L S S L -V P N 管理者ガ イ ド vii

SonicWALL テクニカル サポートテクニカル サポートへのご質問については、 まず SonicWALL のウェブ サイト 〈http://www.sonicwall.com/support/support.html〉 を参照してください。 ウェブベースのリソースで、 ほとんどの技術問題は解決することができます。 解決できない場合は、 SonicWALL テクニカル サポートにお問い合わせください。

お電話でのお問い合わせ先は、 以下のとおりです。

北米電話サポート

米国 / カナダ - 888.777.1476 または+ 1 408.752.7819

国際電話サポート

オーストラリア - + 1800.35.1642

オーストリア - + 43 (0) 820.400.105

EMEA - + 31 (0) 411.617.810

フランス - + 33 (0) 1.4933.7414

ドイツ - + 49 (0) 1805.0800.22

香港 - + 1.800.93.0997

インド - + 8026556828

イタリア - + 39.02.7541.9803

日本 - + 81 (0) 3.5460.5356

ニュージーランド - + 0800.446489

シンガポール - + 800.110.1441

スペイン - + 34 (0) 9137.53035

スイス - + 41.1.308.3.977

英国 - + 44 (0) 1344.668.484

補足 テクニカル サポートの 新の電話番号については、 〈http://www.sonicwall.com/support/

contact.html〉 を参照してください。

製品とサービスに関するお問い合わせSonicWALL 製品とサービスの詳細については、 SonicWALL 販売代理店またはゴールドパートナー 〈http://www.sonicwall.com/japan/corporate_info/distributors.html〉 までお問い合わせください。

Page 9: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

viii S o n i c WA L L S S L -V P N 管理者ガイ ド

SonicWALL 管理インターフェースSonicWALL SSL-VPN 装置のウェブベース管理インターフェースは、 SonicWALL SSL-VPN 装置を設定するための使いやすいグラフィック インターフェースです。 以下に、 管理インターフェースの主なオブジェクトについて説明します。

Page 10: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

S o n i c WA L L S S L -V P N 管理者ガ イ ド ix

管理インターフェースのナビゲートSonicWALL 管理インターフェースのナビゲートには、 ナビゲーション バー (ブラウザ ウィンドウの左側) のメニュー ボタンの階層が含まれます。 メニュー ボタンを選択すると、 関連する管理機能がナビゲーション バーにサブメニュー項目として表示されます。

サブメニュー ページにナビゲートするには、 リンクを選択します。 メニュー ボタンを選択すると、 初のサブメニュー項目ページが表示されます。 初のサブメニュー ページは、 メニュー ボタンを選択すると自動的に表示されます。 例えば、 ネットワーク ボタンを選択すると、 ネットワーク > 設定ページが表示されます。

状況バー

管理インターフェース ウィンドウの一番下の状況バーには、 SonicWALL 管理インターフェースで実行されたアクションの状況が表示されます。

変更の適用

SonicWALL 管理インターフェースの右上角の適用ボタンを選択すると、 そのページで行なった設定変更が保存されます。

Page 11: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

x S o n i c WA L L S S L -V P N 管理者ガイ ド

設定が管理インターフェースの中の 2 次ウィンドウにある場合は、 OK ボタンを選択します。 これで、 その設定は SonicWALL 装置に自動的に適用されます。

テーブルのナビゲート

エントリの数が多い管理インターフェースのテーブルをナビゲートするには、 テーブル上部のナビゲーション ボタンを使います。

ナビゲーション ボタンには以下のものがあります。

検索フィールド

範囲リスト

検索ボタン

除外ボタン

リセット ボタン

表示するページ リスト

ナビゲーション ボタン 説明

検索 範囲リストで選択した範囲に基づき、 指定した設定を含むログを検索できる。 範囲には、 時間、 優先順位、 送信元、 送信先、 およびユーザがある。 検索結果にリストされる結果の順序は、 選択した範囲によって異なる

除外 検索条件に一致するログ以外のログ エントリを表示できる

表示するページ エントリの数が多いために複数のページが表示される場合に、 ページを指定してそのページのログ エントリを表示することができる。 ログ エントリのページが 1 ページだけの場合、 このオプションは表示されない

リセット 検索ボタンを使ってログ エントリの表示順序を変更した後、 ログ エントリのリストを既定の順序にリセットする

Page 12: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

S o n i c WA L L S S L -V P N 管理者ガ イ ド xi

基準リスト ドロップダウン リスト ボックスで選択する範囲に基づいてテーブル ページも検索できます。

管理インターフェースの共通アイコン

以下に、 SonicWALL 管理インターフェースで使用される共通アイコンの機能について説明します。

編集 アイコンを選択すると、 設定を編集するためのウィンドウが表示されます。

削除 アイコンを選択すると、 テーブル エントリが削除されます。

コメント アイコンの上にポインタを移動すると、 コメント フィールド エントリのテキストが表示されます。

ヘルプ

各 SonicWALL 装置では、 管理インターフェースからウェブベースのオンライン ヘルプを利用することができます。

各ページの右上角の疑問符?ボタンを選択すると、 そのページに対応する状況に応じたヘルプが表示されます。

補足 SonicWALL SSL-VPN 装置のオンライン ヘルプにアクセスするには、 インターネットとの接続が確立

されている必要があります。

ログアウト

メニュー バーの一番下のログアウト ボタンを選択すると、 管理インターフェース セッションが終了し、 ブラウザ セッションが縮小されます。

Page 13: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

xii S o n i c WA L L S S L -V P N 管理者ガイ ド

Page 14: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

1S o n i c WA L L S S L -V P N 管理者ガイ ド

SSL-VPN の概要

SonicWALL SSL-VPN 装置は、 リモート社員やモバイル社員のための単純、 安全かつクライアント不要のリモート ネットワーク アクセス ソリューションおよびリモート アプリケーション アクセス ソリューションを実現します。 クライアント不要のため、 " ファット " クライアントを事前にインストールしなくても接続を使用できます。 ユーザはどこにいても、 標準のウェブ ブラウザを通じて、 会社のローカル エリア ネットワーク (LAN) 上にある電子メール ファイル、 イントラネット サイト、 アプリケーション、 その他のリソースに簡単かつ安全にアクセスできます。

この章には以下のセクションが含まれています。

• 2 ページ 「SSL-VPN の概要」

• 2 ページ 「暗号化の概要」

• 2 ページ 「SSL ハンドシェーク プロシージャ」

• 3 ページ 「仮想プライベート ネットワーク (VPN) 用の SSL」

• 4 ページ 「SonicWALL SSL-VPN の主要な概念」

• 7 ページ 「配備のガイドライン」

Page 15: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

2S o n i c WA L L S S L -V P N 管理者ガイ ド

SSL-VPN の概要仮想プライベート ネットワーク (VPN) を使用すると、 公共のネットワーク インフラストラクチャ上で安全なエンド ツー エンドのプライベート ネットワーク接続を確立することができ、 通信費用を節減したり、 組織内のユーザとサイトの間にプライベートで安全な接続を実現したりできます。 SonicWALL SSL-VPN 装置はセキュア ソケット レイヤ (SSL) VPN の機能を備えており、 それを使用するための特別機能ライセンス費用も必要ないため、 並列的なリモート アクセス インフラストラクチャを配備するための費用効果の高い代替法となります。

暗号化の概要暗号化とは、 データに符号化またはスクランブル処理を施して、 不正なユーザがデータを読み取れないようにする機能です。 暗号化は、 インターネット経由でプライベートな通信を行うための保護された手段です。

公開鍵暗号化 (PKE) と呼ばれる特殊な暗号化では、 公開鍵と私有鍵を使用してデータを暗号化および復号化します。 公開鍵暗号化では、 ウェブ サイトなどの当事者が公開鍵と私有鍵を生成します。 保護されているウェブ サーバは、 ウェブ サイトにアクセスするユーザに公開鍵を送信します。 ユーザのウェブ ブラウザはこの公開鍵を使用して、 対応する私有鍵によって暗号化されたデータを復号化します。 さらに、ユーザのウェブ ブラウザはこの公開鍵を使用してデータを透過的に暗号化することができ、 このデータは保護されたウェブ サーバの私有鍵でのみ復号化できます。 公開鍵暗号化により、 ユーザはウェブ サイトの身元を SSL 証明書を通じて確認できます。

SSL ハンドシェーク プロシージャ以下の例は、 ユーザと SonicWALL SSL-VPN ソフトウェアを使用する SSL-VPN ゲートウェイとの間にSSL セッションを確立するために必要な標準的手順を示しています。

1. ユーザが SonicWALL SSL-VPN 装置に接続しようとするときには、 ユーザのウェブ ブラウザが装置

に対して暗号化情報 (ブラウザがサポートしている暗号化の種類など) を送信します。

2. 装置はユーザに対して、 自身の暗号化情報 (公開暗号鍵を含んでいる SSL 証明書など) を送信し

ます。

3. ウェブ ブラウザはその SSL 証明書が示す認証局に基づいて、 SSL 証明書の正当性を確認します。

4. その後、 ウェブ ブラウザはプリマスタ暗号化鍵を生成し、 そのプリマスタ鍵を SSL 証明書内の公開鍵

で暗号化し、 暗号化済みのプリマスタ鍵を SSL-VPN ゲートウェイに送信します。

5. SSL-VPN ゲートウェイはこのプリマスタ鍵を使用してマスタ鍵を作成し、 新しいマスタ鍵をユーザの

ウェブ ブラウザに送信します。

6. ウェブ ブラウザと SSL-VPN ゲートウェイは、 このマスタ鍵と互いに同意した暗号化アルゴリズムを使用

して、 SSL 接続を確立します。 この時点で、 ユーザと SSL-VPN ゲートウェイは同じ暗号化鍵を使用してデータの暗号化と復号化を行うようになります。 これは対称暗号化と呼ばれます。

7. SSL 接続が確立されると、SSL-VPN ゲートウェイはウェブブラウザに SSL-VPN ゲートウェイ ログイン

ページを暗号化して送信します。

8. ユーザは自分のユーザ名、 パスワード、 ドメイン名を送信します。

9. ユーザのドメイン名を RADIUS サーバ、 LDAP サーバ、 NT ドメイン サーバ、 またはアクティブ ディレ

クトリ サーバを通じて認証しなければならない場合は、 SSL-VPN ゲートウェイはユーザの情報を適切な認証サーバに転送します。

Page 16: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

3S o n i c WA L L S S L -V P N 管理者ガイ ド

10. 認証された場合、 ユーザは SSL-VPN ポータルにアクセスできるようになります。

仮想プライベート ネットワーク (VPN) 用の SSLセキュア ソケット レイヤ ベースの仮想プライベート ネットワーク (SSL-VPN) では、 安全な SSL 接続を通じて、 アプリケーションやプライベートなネットワーク リソースにリモートからアクセスすることができます。 SSL-VPN を使用すると、 モバイル社員やビジネス パートナーや顧客を会社のエクストラネットあるいはプライベート LAN 上にあるファイルやアプリケーションにアクセスさせることができます。

SSL-VPN プロトコルはクライアント不要とされていますが、 一般的な SSL-VPN ポータルは SSL-VPNポータルから透過的にダウンロードされるウェブ コンポーネント、 Java コンポーネント、 ActiveX コンポーネントを組み合わせたものなので、 ユーザは VPN クライアント アプリケーションを手動でインストールして設定しなくてもリモート ネットワークに接続できます。 さらに SSL-VPN では、 ユーザがウィンドウズ、 Unix、Linux など多様な PC から接続できます。

SonicWALL SSL-VPN 装置ソフトウェアは、 エンド ツー エンドの SSL-VPN ソリューションを実現します。 このソフトウェアには、 SSL-VPN ユーザー、 アクセス ポリシー、 認証方式、 ネットワーク リソースに関するユーザ ブックマーク、 システム設定などを設定するためのウェブベースの管理インターフェースが含まれています。

SonicWALL SSL-VPN ソフトウェアにより、 ユーザはファイルのアクセス、 更新、 アップロード、 ダウンロードができるほか、 デスクトップ マシンにインストールされている (またはアプリケーション サーバ上でホストされている) リモート アプリケーションを使用できるようになります。 さらにこのプラットフォームは、 安全なウェブベースの FTP アクセスや、 ネットワーク コンピュータに似たファイル共有インターフェース、 SSH および Telnet のエミュレーション、 VNC および RDP のサポート、 Web および HTTPS のプロキシ転送をサポートしています。

SonicWALL SSL-VPN の NetExtender 機能は、 社内リソースへの完全なネットワーク アクセスを実現します。 この ActiveX コントロールを使用すると、 エンド ユーザは複雑なソフトウェアのインストールや設定をせずにリモート ネットワークに接続できます。 このクライアントは、 リモート ネットワークのあらゆる種類のデータにアクセスするための保護された手段です。

Page 17: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

4S o n i c WA L L S S L -V P N 管理者ガイ ド

SonicWALL SSL-VPN の主要な概念SonicWALL SSL-VPN 装置を使用する際に関係してくる主要な概念を次に示します。

• 4 ページ 「ポータルの概要」

• 4 ページ 「レイアウトの概要」

• 4 ページ 「ドメインの概要」

• 5 ページ 「One - Arm アプローチ」

• 5 ページ 「NetExtender の概要」

• 6 ページ 「DNS の概要」

• 6 ページ 「ネットワーク ルートの概要」

ポータルの概要

SonicWALL SSL-VPN 装置には仮想オフィスというメカニズムがあります。 これはシステム ソフトウェア内のポータルであり、 ここで組織の内部リソースへの一連のリンクを設定することができます (これにより、別の環境にアクセスしやすくなります)。 ポータルとは、 SSL-VPN ユーザが対話的に使用するインタフェースです。 SSL-VPN を通じてリモート アクセスを実現しようとするネットワーク コンポーネント (たとえば NetExtender、 ファイル共有、 ネットワーク リソースなど) は、 ポータルを介して提供することになります。 ポータルを介してユーザに提供されるコンポーネントは、 ポータルのレイアウトを定義することでカスタマイズできます。 ポータルをカスタマイズするには、 レイアウトと呼ばれる特殊なテンプレートを使用します。 ポータルの設定情報については、 82 ページ 「ポータル レイアウトの設定」 を参照してください。

レイアウトの概要

レイアウトとは、 SonicWALL SSL-VPN セッション サイト内での環境の表示方法を設定するためのテンプレートです。 レイアウトでは、 サイト タイトル、 ポータル タイトル、 バナー タイトル、 バナー メッセージを設定できます。 また、 仮想ホスト/ドメイン名を設定したり、 既定ポータルの URL を作成したりすることもできます。 レイアウトの設定情報については、 82 ページ 「ポータル レイアウトの設定」 を参照してください。

さらに、 レイアウトでは以下のことを設定できます。

• カスタマイズされたログイン ページを表示する

• ログイン ページにバナー メッセージを表示する

• キャッシュ制御のための HTTP メタ タグを有効にする

• ActiveX キャッシュ クリーナを有効にする

• 自己署名証明書インポートのリンクを表示する

ドメインの概要

SonicWALL SSL-VPN 環境のドメインとは、 SSL-VPN 装置のサービス下のネットワークにアクセスしようとするユーザを認証するためのメカニズムです。 ドメインの種類としては、 SSL-VPN の内部にあるLocalDomain と、 外部プラットフォームの NT 認証、 LDAP、 RADIUS があります。 多くの組織では、1 つのドメインを使用するだけで認証機能を十分に実現できますが、 大きな組織の場合は、 ポータルを通じてアプリケーションにアクセスしようとするユーザの複数のノードやコレクションを扱うために、 複数の分散ドメインが必要になることがあります。 複数の認証ドメインを使用するポータルを通じてログインすると、 たとえ

Page 18: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

5S o n i c WA L L S S L -V P N 管理者ガイ ド

ば自宅オフィスや売店のようなリモート サイトから仕事をするときに手間がかからずに便利です。 ドメインの設定情報については、 4 ページ 「ドメインの概要」 セクションを参照してください。

One - Arm アプローチ

SonicWALL SSL-VPN は、 一般的な配備方法では、 付随するゲートウェイ機器 (たとえばSonicWALL PRO 2040) の DMZ または Opt インターフェイス上で "one - arm" モードで連携しています。 SSL-VPN 上のプライマリ インタフェース (X0) は、 ゲートウェイ デバイス上の使用可能なセグメントに接続されます。 暗号化されたユーザ セッションが、 ゲートウェイを通じて SSL-VPN 装置に渡されます (ステップ 1)。 SSL-VPN がセッションを復号化し、 要求されたリソースを判別します。 その後、 このSSL-VPN セッション トラフィックがゲートウェイ装置を通過して (ステップ 2)、 内部ネットワーク リソースに到達します。 ゲートウェイを通過する際に、 侵入防御、 ゲートウェイ アンチウィルス、 アンチスパイウェア調査などのセキュリティ サービスを適切に設定されたゲートウェイ装置によって適用することができます。 その後、 内部ネットワーク リソースは要求されたコンテンツをゲートウェイ経由で SSL-VPN 装置に返します (ステップ 3)。 そこでコンテンツが復号化され、 クライアントに返されます。

図 1 初期接続のイベントの流れ

NetExtender の概要

NetExtender は、 ウィンドウズ ユーザのための透過的な SSL-VPN クライアントであり、 透過的にダウンロードされ、 会社のネットワーク上で任意のアプリケーションを安全に実行できるようにします。 このクライアントは、 ActiveX コンポーネントとネゴシエートする仮想インターフェースによって提供される IP レベルのメカニズムとして動作し、 ポイント ツー ポイント プロトコル (PPP) アダプタ インスタンスを使用します。

NetExtender は、 この ActiveX コンポーネントがインストールされているかどうかを調べます。 ActiveXのダウンロードが完了すると、 NetExtender はインストールを許可します。 初にするのは、 リモート ネッ

1. X0 インターフェースがゲートウェイ上の使用可能なセグメントに接続する。 暗号化されたセッションがSSL-VPN 装置に進む。

2. S S L -V P N ト ラ フ ィ ック が ゲー ト ウ ェ イ を通 じ て内部ネ ッ ト ワ ー ク リ ソ ース

3. 内部ネ ッ ト ワーク リ ソースがゲー ト ウ ェ イ を通 じ てS S L -V P N 装置に コ ンテン ツ を返す。

Page 19: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

6S o n i c WA L L S S L -V P N 管理者ガイ ド

トワークへの NetExtender トンネルを作成し、 そのリモート ネットワークを仮想的に結合することです。 これにより、 ユーザがドライブのマウント、 ファイルのアップロードおよびダウンロード、 リソースへのアクセスといった処理をローカル ネットワークと同様の感覚で行えるようになります。

NetExtender のウィンドウズ クライアントに関する要件は次のとおりです。

• ウィンドウズ 2000 プロフェッショナル、 ウィンドウズ XP ホーム/プロフェッショナル、 ウィンドウズ

2000 サーバ、 またはウィンドウズ 2003 サーバ。

• インターネット エクスプローラ 5.0.1 以上。 スクリプトを含む ActiveX ファイルをダウンロードして実行す

るにはインターネット エクスプローラが必要です。

• NetExtender をインストールするには管理権限が必要です。

NetExtender への接続の詳細については、 『SonicWALL SSL-VPN ユーザ ガイド』 を参照してください。

DNS の概要

SonicWALL SSL-VPN ソフトウェアの DNS 設定部分を使用して、 ホスト名、 DNS サーバ アドレス、WINS サーバ アドレスを設定することができます。 これにより、 デバイスがホスト名を IP アドレスへと解決できるようになります。

ネットワーク ルートの概要

SonicWALL SSL-VPN 装置は、 データを既定で明示的な宛先 (通常は付随するファイアウォール デバイスだが、 デフォルト ゲートウェイまたはその他のデバイスの場合もある) に送信するように設定できます。 これが、 その装置のデフォルト ルートになります。 更に、 特定のホストやネットワークに対するルートを、 デフォルト ゲートウェイ以外に個別に設定することも可能です。

Page 20: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

7S o n i c WA L L S S L -V P N 管理者ガイ ド

配備のガイドライン以下のセクションでは、 配備のガイドラインについて詳しく説明します。

サポートするユーザ接続数

一般的な使用シナリオ (たとえば大きなファイルを連続的にダウンロードする場合など) では、 パフォーマンスを 適化するために、 同時ユーザ接続の数を 100 程度に制限することをお勧めします。 これは社員数 1,000 人までの組織に適した設定ですが、 もっと多くの同時接続を扱うこともできます。 その他に、 使用するアプリケーションの複雑さや大きなファイルの共有なども、 パフォーマンスに影響を与える要因になります。

リソース タイプのサポート

以下の表は、 SonicWALL SSL-VPN 装置にアクセスするさまざまな方法を詳しく示しています。

SonicWALL 製品との統合

SonicWALL SSL-VPN 装置をその他の SonicWALL 製品と統合すると、 SonicWALL PRO / TZシリーズ製品ラインを補完できます。 着信 HTTPS トラフィックは、 SonicWALL ファイアウォール装置によって SonicWALL SSL-VPN 装置へとリダイレクトされます。 このトラフィックは SSL-VPN 装置で復号化されてファイアウォールに返され、 そこで内部ネットワーク リソースに到達するための道筋が検討されます。

アクセス メカニズム アクセス タイプ

標準のウェブ ブラウザ • FTP およびウィンドウズ ネットワーク ファイル共有のサポートを備えたファイ

ルおよびファイル システム

• ウェブベースのアプリケーション

• マイクロソフト アウトルック ウェブ アクセスおよびその他のウェブ対応アプリ

ケーション

• HTTP および HTTPS のイントラネット

SonicWALL NetExtender (ActiveX クライアント)

• 以下のようなあらゆる TCP / IP ベースのアプリケーション

• ユーザのラップトップ上のネイティブ クライアントを通じた電子メール ア

クセス (マイクロソフト アウトルック、 ロータス ノーツなど)

• 商用アプリケーションおよび自作アプリケーション

• ネットワーク管理者によって許可された柔軟なネットワーク アクセス

ダウンロード可能な ActiveX クライアントまたは Java クライアント

• リモート デスクトップまたはリモート サーバ プラットフォームのリモート制御下

にある、 デスクトップ マシン上にインストールされたアプリケーション (またはアプリケーション サーバ上でホストされているアプリケーション)

• ターミナル サービス、 VNC、 Telnet、 SSH

Page 21: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

8S o n i c WA L L S S L -V P N 管理者ガイ ド

3 つのアプローチSonicWALL SSL-VPN は、 保護された内部ネットワークに対するクライアント不要の ID ベースの安全なリモート アクセスを実現します。 SonicWALL SSL-VPN では、 仮想オフィス環境を使用することで、ユーザがプライベート ネットワーク全体または個々のコンポーネント (ファイル共有、 ウェブ サーバ、 FTPサーバ、 リモート デスクトップなどに加え、 マイクロソフト ターミナル サーバ上でホストされている個々のアプリケーションまで対応可能) に対して安全なリモート アクセスを行うことができます。 これらの安全なリモート アクセスは、 次のコンポーネントによって実現されています。

• NetExtender

• ファイル共有

• ネットワーク リソース

NetExtender の概念

NetExtender により、 リモート ユーザは保護された内部ネットワークに完全にアクセスできるようになります。 これは、 従来の IPSec VPN クライアントで実現されていた機能と実質的に同じものですが、NetExtender の場合はクライアントを手動でインストールする必要がありません。 その代わりに、NetExtender クライアントが ActiveX コンポーネントとしてリモート ユーザの PC に自動的にインストールされ、 この ActiveX コンポーネントが、 内部ネットワーク上の許可されたホストおよびサブネットに対するSSLベースの安全なポイント ツー ポイント アクセスを実現するための仮想アダプタをインスタンス化します。

ファイル共有

ファイル共有は、 CIFS (Common Internet File System) プロトコルまたは SMB (Server Message Block) プロトコルを使用するマイクロソフト ファイル共有への安全なウェブ インターフェースをリモート ユーザに提供します。 ファイル共有では、 マイクロソフトのネットワーク コンピュータやマイ ネットワークによく似たスタイルのウェブ インターフェースが採用されており、 適切な権限を持つユーザがネットワーク共有を参照して、 ファイルの名前変更、 削除、 取得、 アップロードを行い、 後で参照するためにブックマークを作成することができます。

Page 22: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

9S o n i c WA L L S S L -V P N 管理者ガイ ド

ネットワーク リソース

ネットワーク リソースとは、 SSL-VPN を通じてアクセスできる信頼済みネットワークの、 より細かいレベルのコンポーネントです。 管理者がネットワーク リソースを事前定義してユーザまたはグループにブックマークとして割り当てることもできますし、 ユーザが自分用のネットワーク リソースを定義してブックマークを作成することもできます。 ネットワーク リソースには以下のリモート アクセス機能が含まれています。

属性 設定

HTTP (ウェブ) 内部ネットワーク、 または SSL-VPN 装置が到達できるその他のネットワーク セグメント (インターネットを含む) 上の HTTP サーバに対するプロキシ アクセス。 リモート ユーザが HTTPS を使用して SSL-VPN 装置と通信し、URL を要求すると、 SSL-VPN がその URL を HTTP 経由で取得します。 その後、 URL が必要に応じて変換され、 復号化されてリモート ユーザに返されます。

HTTPS (セキュア ウェブ) 内部ネットワーク、 または SSL-VPN 装置が到達できるその他のネットワーク セグメント (インターネットを含む) 上の HTTPS サーバに対するプロキシ アクセス。

Telnet (Java) リモート ユーザのウェブ ブラウザを通じて配信される Java ベースの Telnetクライアント。 リモート ユーザがアクセス可能な Telnet サーバの IP アドレスを指定すると、 SSL-VPN が目的のサーバへの接続を確立し、 ネイティブなTelnet を使用して、 SSL 上のユーザとサーバとの通信を代行します。

SSH (Java) リモート ユーザのウェブ ブラウザを通じて配信される Java ベースの SSH クライアント。 リモート ユーザがアクセス可能な SSH サーバの IP アドレスを指定すると、 SSL-VPN が目的のサーバへの接続を確立し、 ネイティブに暗号化された SSH を使用して、 SSL 上のユーザとサーバとの通信を代行します。

FTP (Web) 内部ネットワーク、 または SSL-VPN 装置が到達できるその他のネットワーク セグメント (インターネットを含む) 上の FTP サーバに対するプロキシ アクセス。 リモート ユーザが HTTPS を使用して SSL-VPN 装置と通信し、 URLを要求すると、 SSL-VPN がその URL を HTTP 経由で取得し、 必要に応じて変換し、 復号化してリモート ユーザに返します。

リモート デスクトップ リモート デスクトップは、 内部ネットワーク上のリモート デスクトップ プロトコル (RDP) および、 仮想ネットワーク コンピューティング (VNC) 対応のワークステーションとサーバに対するアクセスをリモート ユーザに提供し、 そのコンピュータを実際に操作しているに近い環境を実現します。 各種のリモート デスクトップ プロトコルの詳細については、 以下のセクションを参照してください。

アプリケーション アプリケーションとは、 デスクトップ全体ではなく特定のアプリケーションに対する RDP セッションのことを指します。 これにより、 管理者およびユーザがCRM ソフトウェアや財務会計ソフトウェアといった個別のアプリケーションへのアクセスを定義することができ、 リモート ユーザにデスクトップ全体のアクセス権を与えずに済みます。 アプリケーションを閉じると、 そのセッションも終了します。 各種のアプリケーション プロトコルの詳細については、 以下のセクションを参照してください。

Page 23: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

10S o n i c WA L L S S L -V P N 管理者ガイ ド

リモート デスクトップ プロトコル

近のマイクロソフトのワークステーションやサーバにはリモート アクセスを簡単に実現できる RDP サーバの機能が用意されていますし、 簡単に入手してインストールできる無償の VNC サーバ オプションもほとんどのオペレーティング システム用に数多く公開されています。 RDP クライアントや VNC クライアントは、 許可されたリモート ユーザのウェブ ブラウザを通じて次のような形式で自動的に配信されます。

• RDP4 (Java) - RDP4 はマイクロソフトのリモート デスクトップ プロトコルの初期バージョンであり、

Java クライアントとして提供できるのでプラットフォーム互換性が広いという長所があります。 RDP4 は、RDP5 とは異なり、 全画面モードや RDP セッション内の音声に対応していません。

• RDP5 (ActiveX) - RDP5 はマイクロソフトが現在使用しているバージョンのリモート デスクトップ プ

ロトコルであり、 セッション音声や全画面モードなど豊富な機能を備えているため、 ActiveX クライアントの形式でしか使用できません。

• VNC (Java) - VNC はもともと AT & T によって開発されたものですが、 今日ではオープン ソース

ソフトウェアとして広く使われています。 さまざまな VNC サーバがありますが、 どの VNC サーバもほとんどのワークステーションやサーバにインストールしてリモート アクセスを実現することができます。 これらのサーバに接続するための VNC クライアントは、 リモート ユーザのウェブ ブラウザを通じて Java クライアントとして配信されます。

アプリケーション プロトコル

使用できるアプリケーション プロトコルを以下に示します。

RDP (Java) - Java ベースの RDP4 クライアントを使用してターミナル サーバに接続し、 指定のパス (たとえばC:\programfiles\microsoft office\office11\winword.exe) にあるアプリケーションを自動的に呼び出します。

RDP5 (ActiveX) - ActiveX ベースの RDP5 クライアントを使用してターミナル サーバに接続し、 指定のパス (たとえば C: \ programfiles \ ethereal \ ethereal.exe) にあるアプリケーションを自動的に呼び出します。

Page 24: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

11S o n i c WA L L S S L -V P N 管理者ガイ ド

基本システム エンティティの設定

SonicWALL SSL-VPN 装置の設定を始める前に、 SonicWALL SSL-VPN 管理インターフェース環境の一部であるツールを確認することをお勧めします。

この章の構成は以下のとおりです。

• 12 ページ 「ブラウザ要件」

• 13 ページ 「ウェブ管理インターフェースの概要」

• 15 ページ 「状況環境の概要」

• 19 ページ 「イベント ログの概要」

• 23 ページ 「使用中のユーザ数の概要」

• 25 ページ 「ソフトウェアとシステムの使用の設定」

• 28 ページ 「証明書の管理」

Page 25: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

12S o n i c WA L L S S L -V P N 管理者ガイ ド

ブラウザ要件ウェブ管理インターフェースと SSL-VPN ポータルでは、 以下のウェブ ブラウザがサポートされています。 Java は、 SSL-VPN ポータルの各種機能にのみ必要であり、 ウェブ管理インターフェースには必要ありません。

表 1 マイクロソフト ウィンドウズの設定

SonicWALL SSL-VPN ソフトウェアを設定する場合、 管理者は、 JavaScript、 Cookie、 およびSSL 対応のウェブ ブラウザを使う必要があります。

SSL-VPN ユーザ インターフェースには、 システム状況、 イベント ログ、 およびログ設定の設定ページが含まれます。

属性 設定

ブラウザ • インターネット エクスプローラ 5.0.1 以上、 Mozilla 1.x、 またはネットス

ケープ 7.0 以上

• オペラ 7.0 以上

• FireFox 1.0 以上

Java • Sun JRE 1.3.1 以上

• マイクロソフト JVM 5 以上

アップル マック OS X • ブラウザ : サファリ 1.2 以上

• Java : Sun JRE 1.1 以上

Unix、 Linux、 または BSD ブラウザ : Mozilla 1.x またはネットスケープ 7.0 以上サファリ 1.2 以上

• Java : Sun JRE 1.1 以上

Page 26: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

13S o n i c WA L L S S L -V P N 管理者ガイ ド

ウェブ管理インターフェースの概要以下は、 SonicWALL SSL-VPN 装置のウェブベース管理インターフェースに接続する場合の基本セッションの概要です。 管理セッションと基本セットアップ タスクの詳細については、 SonicWALL SSL-VPN 2000 導入ガイドを参照してください。 SSL-VPN のウェブベース管理インターフェースにアクセスするには、 以下の手順に従います。

1. SonicWALL SSL-VPN 2000 の LAN (X0) ポートにクロス ケーブルの片端を接続します。

SonicWALL SSL-VPN 装置の管理に使っているコンピュータにケーブルのもう一方の端を接続します。

図 2 クロス ケーブルによる X0 ポートと管理ステーションの接続

2. SonicWALL SSL-VPN 装置の管理に使うコンピュータの静的 IP アドレスが、 192.168.200.20 な

ど、 192.168.200.x / 24 サブネットに入るように設定します。 コンピュータの静的 IP アドレスのセットアップについては、 SonicWALL SSL-VPN 2000 導入ガイドを参照してください。

補足 インターネット エクスプローラ 5.0.1 以上、 ネットスケープ ナビゲータ 4.7 以上、 Mozilla 1.7 以

上、 Firefox など、 Java と HTTP のアップロードをサポートしているウェブ ブラウザの使用をお勧めします。

3. ウェブ ブラウザを開き、 場所またはアドレスフィールドに 〈https://192.168.200.1〉 (既定の LAN 管

理 IP アドレス) を入力します。

4. セキュリティ警告が表示されます。 はいボタンを選択して次に進みます。

図 3 IP アドレスのアクセス時に表示されるセキュリティ警告

補足 SonicWALL SSL-VPN 装置の設定では上記のブラウザの使用が認められていますが、 アプリ

ケーションの全スイートを利用するためには、 JavaScript、 Java、 Cookie、 SSL、 および ActiveXをサポートしている IE 5.0.1 以上を使う必要があります。

Page 27: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

14S o n i c WA L L S S L -V P N 管理者ガイ ド

5. SonicWALL SSL-VPN 管理インターフェースが表示されるので、 指示に従ってユーザ名とパス

ワードを入力します。 ユーザ名フィールドに admin を入力し、 パスワード フィールドに password を入力し、 ドメインドロップダウン リストから LocalDomain を選び、 ログイン ボタンを選択します。

図 4 ログイン画面

表示される既定のページは、 システム > 状況ページです。 このページの詳細については、 15 ページ 「状況環境の概要」 を参照してください。

補足 環境に 初に表示される既定のページとして仮想オフィスポータルのホームページを入力した場合

は、 ユーザ権限しかないドメインを選択したことになります。 仮想オフィスポータルのホームページからは、管理者の環境にナビゲートできないことに注意してください。 管理者の環境にナビゲートするには、 ログイン ページに戻り、 管理者権限が割り当てられているユーザ名とパスワードを入力し、 再度ログインする必要があります。 ドメインは権限に関してはユーザ名と無関係であることに注意してください。

ブラウザ ウィンドウの左側にある システム、 ネットワーク、 ポータル、 NetExtender、 ユーザ、 ログ、および仮想オフィスの各メニューで、 管理設定を構成します。 ナビゲーション オプションのいずれかを選択すると、 新しいナビゲーション リンクが表示されます。 ナビゲーション リンクを選択すると、 対応する管理ウィンドウが表示されます。

ナビゲーション メニューのオンライン ヘルプ オプションには、 状況に応じたオンライン ヘルプが表示されます。 管理情報と手順については、 オンライン ヘルプを参照してください。

ナビゲーション メニューの一番下にあるログアウト オプションを選択すると、 管理セッションが終了し、 認証ウィンドウが再表示されます。 ログアウトを選択した場合は、 再認証しなければシステムを管理することはできません。

Page 28: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

15S o n i c WA L L S S L -V P N 管理者ガイ ド

ウェブ インターフェースのレイアウト

以下の表に、 SonicWALL SSL-VPN のウェブ インターフェースのレイアウトを詳しく説明します。

表 2 SSL-VPN 装置のウェブ インターフェースのレイアウト

状況環境の概要状況環境は、 SonicWALL SSL-VPN 環境での作業の開始ポイントです。 ここに表示される詳細情報から、 ご使用の SonicWALL SSL-VPN 装置で何が発生しているかを把握することができます。

システム > 状況ページには、 SonicWALL SSL-VPN 装置のライセンスと SonicWALL セキュリティ サービスのライセンスの管理に役立つ幅広いさまざまな情報とリンクが提供されます。 SonicWALL 装置

トップ メニュー メニュー オプション

システム 状況 装置の状況を確認できる

時間 時間パラメータを設定できる

設定 設定のインポート、 エクスポート、 および保管を行える

証明書 証明書のインポートまたは生成を行える

監視 帯域使用、 使用中のユーザ数、 CPU 使用率 (%)、 およびメモリ使用率 (%) のグラフを表示できる

診断 診断のために Ping セッションを実行できる

再起動 システムを再起動する

ネットワーク インターフェース 装置のインターフェースを設定できる

DNS ドメイン名を解決するように装置を設定できる

ルート デフォルト ルートと静的ルートを設定できる

ホスト解決 ホスト名を解決できる

ネットワーク オブジェクト

IP アドレスをサービスにバインドするエンティティを作成できる

ポータル ポータル レイアウト 認証のためにユーザが SonicWALL SSL-VPN にリダイレクトされたときに表示する個別の待ち受けページを作成できる

ドメイン アクセス ポリシーを作成できる認証ドメインを作成できる

個別ロゴ ポータル ページに組織のロゴを作成できる

NetExtender クライアント ルート NetExtender アプリケーションで使うクライアント ルートを作成できる

クライアント アドレス

NetExtender アプリケーションで使うクライアント アドレスを作成できる

ユーザ 状況 ユーザとグループの状況を確認できる

ローカル ユーザ ローカル ユーザを設定できる

ローカル グループ ローカル グループを設定できる

ログ 表示 機器で生成済みの Syslog エントリを表示できる

設定 ログ環境の設定を構成できる

仮想オフィス 仮想オフィスポータルのホームページにアクセスできる

オンライン ヘルプ

オンライン ヘルプにアクセスできる

ログアウト 装置からログアウトできる

Page 29: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

16S o n i c WA L L S S L -V P N 管理者ガイ ド

に関する状況情報が、 システム メッセージ、 システム情報、 ライセンスと登録、 近の警告、 および ネットワーク インターフェースの 6 つのセクションに分けて表示されます。

図 5 システム > 状況ページ

システム メッセージ

ライセンスと登録

ネットワーク インターフェース

システム情報 最近の警告

Page 30: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

17S o n i c WA L L S S L -V P N 管理者ガイ ド

システム情報

このセクションには、 以下の情報が表示されます。

表 3 システム情報

近の警告

このセクションには、 システム イベントやシステム エラーに関連するメッセージが表示されます。 攻撃メッセージには、 AV 警告、 禁止する電子メール添付ファイル、 不正な証明書などが含まれます。 青色の矢印を選択すると、 ログ > 表示 ページが表示されます。 近の警告セクションのフィールドは、 以下のとおりです。

• 日付/時間 - メッセージが生成された日時

• ユーザ - メッセージを生成したタスクを実行しようとしたユーザの名前

• メッセージ - エラーを表す実際のメッセージ

フィールド 説明

モデル SonicWALL SSL-VPN 装置のタイプ

シリアル番号 SonicWALL 装置のシリアル番号または MAC アドレス

認証コード 〈https://www.mysonicwall.com〉 の登録データベースで SonicWALL 装置を認証する場合に使う英数字コード

ファームウェア バージョン SonicWALL 装置にロードされているファームウェア バージョン

ROM バージョン ROM バージョン

CPU (使用率) 直前の 5 分間の CPU 平均使用率と SonicWALL 装置プロセッサのタイプ

搭載しているメモリ 搭載している RAM とフラッシュ メモリ

システム時間 現在の実際の時間

アップタイム 初に起動したときから現時点までの SonicWALL SSL-VPN 装置がアクティブであった日数、 時間数、 分数、 および秒数

使用中のユーザ数 SonicWALL SSL-VPN 装置に現在ログインしているユーザの数

Page 31: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

18S o n i c WA L L S S L -V P N 管理者ガイ ド

SonicWALL SSL-VPN 装置の登録

インターネット接続を確立したら、 SonicWALL SSL-VPN 装置を登録することをお勧めします。 SonicWALL 装置の登録には、 以下のようなメリットがあります。

• SonicOS ファームウェア更新にアクセスできる

• SonicWALL テクニカルサポートが得られる

• (SonicWALL SSL-VPN 装置と併用する目的で購入した SonicWALL ファイアウォールがある場

合) SonicWALL 侵入防御サービス、 SonicWALL ゲートウェイ アンチウィルス、 コンテンツ フィルタ サービス、 およびネットワーク アンチウィルスの 30 日間無料トライアルを試用できる

登録する前に

SSL-VPN を登録する際、 DNS と時間が正しく設定されていることを確認します。 時間の設定は、 システム > 時間ページで行いす。 DNS の設定は、 ネットワーク > DNS ページで行います。

SSL-VPN を登録するには、 mySonicWALL アカウントが必要です。 新しい mySonicWALL アカウントは、 SonicWALL 管理インターフェースから直接作成できます。

補足 mySonicWALL 登録情報は、 売却したり、 他の会社と共有したりされません。

mySonicWALL での登録1. SSL-VPN 管理インターフェースにログインしていない場合は、 ユーザ名 admin と、 セットアップ ウィ

ザードで設定した管理者パスワードを使用してログインします。

2. 管理インターフェースにシステム > 状況ページが表示されない場合は、 左側にあるナビゲーション メ

ニューでシステムを選択し、 次に状況を選択します。

3. 装置は、 ライセンスと登録セクションに表示されるシリアル番号と認証コードを使うことによって

〈https://www.mysonicwall.com〉 サイトで登録できます。 SonicWALL ウェブサイト リンクを選択すると、 mySonicWALL アカウントにアクセスします。 装置の登録完了後に認証コードが提供されます。 取得した登録コードを下記に入力してください。 という見出しの下のフィールドに登録コードを入力し、更新を選択します。

図 6 ライセンスと登録

補足 mySonicWALL アカウントをお持ちでない場合は、 〈https://www.mysonicwall.com〉 サイトで、

アカウントを新規に作成する必要があります。

Page 32: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

19S o n i c WA L L S S L -V P N 管理者ガイ ド

イベント ログの概要

SonicWALL SSL-VPN 装置は、 失敗したログイン試行、 NetExtender セッション、 ログアウト イベントなどのシステム イベントを追跡するためのイベント ログを保持します。 このログは、 ログ > 表示ページに表示したり、 利便性やアーカイブのために電子メール アドレスに自動的に送信したりできます。

図 7 ログ > 表示ページ

ログはテーブル形式で表示され、 列を基準に並べ替えることができます。 SonicWALL 装置は、 成功したログインやエクスポートされた設定などのイベントを通知することができます。 警告は、 電子メール アドレスまたは電子メール ページャのいずれかに即時に送信されます。

ログ エントリには、 イベントの日時、 およびイベントを説明する簡単なメッセージが含まれます。 ログ ページには、 ログ メッセージが、 並べ替え可能で検索可能なテーブルに表示されます。 SonicWALL SSL-VPN 装置には、 250KB のログデータまたは約 1,000 個のログ メッセージが保管されます。 ログ ファイルがログ サイズ制限に達すると、 ログは消去され、 必要に応じて SonicWALL SSL-VPN 管理者の電子メール アドレスに送信されます。

ログ エントリに表示される情報は以下のとおりです。

表 4 ログ ページの列

列 説明

時間 タイムスタンプには、 ログ イベントの日時が YY / MM / DD / HH /MM / SS (年/月/日/時間/分/秒) の形式で表示される。 時間は24 時間形式で表示される。 日時は、 システム > 時間ページで設定されたSSL-VPN ゲートウェイのローカル時間に基づく

優先順位 イベントに関連付けられた重大度。 重大度の有効な値は、 緊急、 警告、重大、 エラー、 警告、 通告、 情報、 およびデバッグ

送信元 送信元の IP アドレスは、 そのログ イベントを生成したユーザまたは管理者のIP アドレスを示す。 システム エラーなど、 送信元の IP アドレスが表示されないイベントもある

Page 33: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

20S o n i c WA L L S S L -V P N 管理者ガイ ド

送信先 送信先の IP アドレスは、 そのイベントに関連付けられたサーバまたはサービスの名前または IP アドレスを示す。 例えば、 ユーザが SSL-VPN ポータルを介してイントラネットのウェブ サイトにアクセスした場合、 対応するログ エントリには、 アクセスしたウェブ サイトの IP アドレスまたは完全修飾ドメイン名 (FQDN) が表示される

ユーザ メッセージが生成されたときに装置にログインしていたユーザの名前

メッセージ ログ メッセージのテキスト

列 説明

Page 34: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

21S o n i c WA L L S S L -V P N 管理者ガイ ド

ログ設定の概要SonicWALL SSL-VPN は、 ウェブベースのログ、 Syslog、 および電子メール警告メッセージをサポートしています。 また、 SonicWALL SSL-VPN は、 イベント ログ ファイルを消去する前に SSL-VPN 管理者の電子メール アドレスに送信するように設定することもできます。

Syslog は、 システム アクティビティとネットワーク アクティビティを記録する業界標準のログ プロトコルです。 Syslog メッセージは、 WELF (WebTrends Enhanced Log Format) で送信されるので、 通常の標準的なファイアウォールやネットワーク レポート製品はログ ファイルを受け取って解釈することができます。 Syslog サービスは、 UDP ポート 514 で待機している外部の Syslog サーバに Syslog メッセージを転送します。

図 8 ログ > 設定ページ

ログと警告の設定を構成するには、 以下の手順に従います。

1. イベント ログの設定を始めるには、 左側のナビゲーション メニューのログ > 設定 にナビゲートします。

2. 主格 Syslog サーバ フィールドに、 Syslog サーバの IP アドレスまたは完全修飾ドメイン名 (FQDN)

を入力します。 Syslog ログが必要ない場合は、 このフィールドを空白のままにしておきます。

3. 予備用または 2 つ目の Syslog サーバがある場合は、 そのサーバの IP アドレスまたはドメイン名を副

格 Syslog サーバ フィールドに入力します。

4. 電子メールでイベント ログ ファイルを受け取るには、 イベントログの電子メール送信先フィールドに完

全な電子メール アドレス (username@domain.com) を入力します。 イベント ログ ファイルは、 イベント ログが消去される前に、 指定された電子メール アドレスに送信されます。 このフィールドを空白のままにした場合、 ログ ファイルは電子メールで送信されません。

5. 電子メールで警告メッセージを受け取るには、 警告の電子メール送信先フィールドに完全な電子メー

ル アドレス (username@domain.com) または電子メール ページャ アドレスを入力します。 警告イベントが発生すると、 指定された電子メール アドレスに電子メールが送信されます。 警告メッセージを生成するイベントのタイプを、 ログ > 設定ページのログと警告の種別領域で定義します。

このフィールドを空白のままにした場合、 警告メッセージは電子メールで送信されません。

Page 35: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

22S o n i c WA L L S S L -V P N 管理者ガイ ド

6. ログ ファイルまたは警告メッセージを電子メール アドレスに送信するには、 メール サーバ フィールドに

メール サーバの DNS 名または IP アドレスを入力します。

このフィールドを空白のままにした場合、 ログ ファイルと警告メッセージは電子メールで送信されません。

7. ログ ファイルを消去して管理者の電子メール アドレスに送信する時期をイベント ログの送信フィールド

で指定します。 オプション " 一杯のとき " を選択した場合、 イベント ログは、 ログ ファイルが一杯になったときに電子メール アドレスに送信され、 送信後に消去されます。 "1 日ごと " または "1 週間ごと" オプションを選択した場合、 ログ ファイルは 1 日に 1 回または 1 週間に 1 回電子メール アドレスに送信されて削除されます。 "1 日ごと " または "1 週間ごと " を選択した場合は、 時間前にログ ファイルが一杯になった場合もログ ファイルは消去されます。

8. ログ > 表示ページで、 ログの消去ボタンを選択して、 現在のイベント ログを削除することができます。

イベント ログは電子メールで送信されません。

9. ログ > 設定ページのログと警告の種別領域で Syslog、 イベント ログ、 または警告メッセージとして識

別されるログ メッセージの重大度を定義します。 ログのカテゴリは、 重大度の高いものから低いものまで設定されています。 特定のログ サービスに対してカテゴリを選択すると、 そのログ カテゴリとそれより重大度の高いイベントがログに記録されます。

例えば、 イベント ログ サービスに対してエラー ラジオ ボタンを選択すると、 緊急、 警告、 重大、 およびエラーのすべてのイベントが内部のログ ファイルに記録されます。

10. 適用を選択して構成の設定を更新します。

ログ テーブルのエントリのナビゲートと並べ替え

ログ ドロップダウン リストでは、 多数のログ イベントを簡単に閲覧できるようにページ付けがされています。 これらのログ イベントにナビゲートするには、 以下の表で説明するファシリティを使用します。

表 5 ログ テーブルのナビゲーション ファシリティ

ナビゲーション ボタン 説明

検索 範囲リストで選択した範囲に基づき、 指定した設定を含むログを検索できます。 範囲には、 時間、 優先順位、 送信元、 送信先、 およびユーザがあります。 検索結果にリストされる結果の順序は、 選択した範囲のタイプによって異なります。

除外 検索条件に一致したログ以外のすべてのログ エントリを表示します。

表示するページ エントリの数が多いために複数のページが表示される場合に、 ページを指定してそのページのログ エントリを表示できます。 ログ エントリのページが 1 ページだけの場合、 このファシリティは表示されません。

リセット 検索結果をリセットして、 すべてのログを表示します。

Page 36: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

23S o n i c WA L L S S L -V P N 管理者ガイ ド

使用中のユーザ数の概要ユーザ > 状況ページには、 SonicWALL SSL-VPN 装置にログインしているアクティブなユーザ数と管理者数が表示されます。

図 9 ユーザ > 状況ページ

使用中のユーザ セッション ウィンドウには、 SonicWALL SSL-VPN 装置ポータルまたは管理インターフェースにログインしている現在のユーザまたは管理者が表示されます。 このウィンドウの列は以下のとおりです。

表 6 アクティブなユーザの情報

エントリには、 ユーザの名前、 ユーザが属するグループ、 ユーザの IP アドレス、 およびユーザがログインした時間を示すタイムスタンプが表示されます。 管理者は、 ユーザの右側に表示されているごみ箱アイコンを選択することで、 直ちにユーザ セッションを終了してユーザをログアウトさせることができます。

列 説明

名前 ユーザの ID を示す文字列

グループ ユーザが属するグループ

IP アドレス ユーザがログインしているワークステーションの IP アドレス

ログイン時間 ユーザが SonicWALL SSL-VPN 装置との接続を 初に確立した時間が、曜日、 日付、 および時刻 (HH : MM : SS) で表される

ログイン経過時間 ユーザが SonicWALL SSL-VPN 装置との接続を 初に確立してからの経過時間が、 日数と時間数 (HH : MM : SS) で表される

無動作時間 ユーザが SonicWALL SSL-VPN 装置に対してアクティブではない状態または無動作の状態だった時間

ログアウト ユーザを装置からログアウトさせることができるアイコン

Page 37: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

24S o n i c WA L L S S L -V P N 管理者ガイ ド

時刻と日付の設定

時刻と日付を設定するには、 左側のナビゲーション メニューの一般を選択し、 日付を選択します。 時刻と日付の設定は、 ログ イベントのタイムスタンプやその他の内部の目的に使用されます。

時刻と日付を設定するには、 以下の手順に従います。

1. タイムゾーン ドロップダウン メニューで、 タイムゾーンを選択します。

2. 時刻と日付の設定を手動で定義するには、 希望する時刻 (24 時間形式) と日付を入力します。

3. 適用を選択して設定を更新します。

図 10 システム > 時刻ページ

NTP (Network Time Protocol) を使って装置の時刻を設定するには、 以下の手順に従います。 NTP に対応している場合は、 NTP の時刻設定が手動の時刻設定に優先します。 NTP の時刻設定は、NTP サーバと、 タイムゾーン メニューで選択したタイムゾーンによって決まります。

1. NTP を使用して自動的に時刻を調整するチェックボックスを選択します。

2. 更新間隔フィールドに、 時刻設定を NTP サーバと同期する間隔を秒単位で入力します。 間隔を定義

しないと、 既定の更新間隔である 64 秒が自動的に選択されます。

3. NTP サーバ 1 フィールドに、 NTP サーバの IP アドレスまたは完全修飾ドメイン名 (FQDN) を入力し

ます。

4. 冗長性がある場合は、 NTP サーバ 2 と NTP サーバ 3 の (オプション) フィールドに、 予備の NTP

サーバ アドレスを入力します。

5. 適用を選択して設定を更新します。

Page 38: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

25S o n i c WA L L S S L -V P N 管理者ガイ ド

ソフトウェアとシステムの使用の設定

システム > 設定ページから、 SonicWALL SSL-VPN 装置の現在のシステム設定による以下のタスクを実行することができます。

• バックアップ設定ファイルのエクスポート

• 設定ファイルのインポート

• 設定の保管

• ファイル設定の暗号化

• 変更後の設定の自動保管

図 11 システム > 設定ページ

バックアップ設定ファイルのエクスポート

構成の設定をバックアップ ファイルに保存またはエクスポートして、 この保存した設定ファイルを後でインポートすることができます。 バックアップ ファイル名は、 既定では sslvpnSettings.zip です。 バックアップ設定ファイルをエクスポートするには、 以下の手順に従います。

1. システム > 設定ページに移動します。

2. 設定のバックアップ ファイルを保存するには、 設定のエクスポートを選択します。

使っているブラウザが、 設定ファイルを開くかどうかを尋ねます。

Page 39: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

26S o n i c WA L L S S L -V P N 管理者ガイ ド

図 12 ファイルのダウンロード ダイアログ ボックス

3. 保存を選択し、 OK を選択します。

4. 設定ファイルを保存する場所を選択します。 ファイル名は、 既定では sslvpnSettings.zip ですが、

変更できます。

5. 保存を選択して設定ファイルを保存します。

設定ファイルのインポート

構成の設定をバックアップ ファイルに保存し、 この保存した設定ファイルから後で設定をインポートすることができます。 バックアップ ファイル名は、 既定では sslvpnSettings.zip です。 設定ファイルをインポートするには、 以下の手順に従います。

1. システム > 設定ページに移動します。

2. 設定のインポートを選択します。 設定のインポート ダイアログ ボックスを表示します。

図 13 設定のインポート フォーム

3. 参照を選択して、 インポートしたい (設定が含まれている) ファイルが置かれている場所にナビゲートし

ます。 ファイルはどのような名前でも構いません。

4. アップロードを選択します。

SonicWALL SSL-VPN によって、 ファイルから設定がインポートされ、 装置がその設定で再構成されます。

補足 システムを再設定する準備が整っていることを確認します。 ファイルをインポートすると、 直ちに既

存の設定が上書きされます。

5. ファイルのインポートが終了したら、 装置を再起動して変更を適用します。

Page 40: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

27S o n i c WA L L S S L -V P N 管理者ガイ ド

設定の保存

新の設定セッションで作成した設定を保存するには、 設定の保存を選択します。

変更後の設定の自動保存

システム > 設定ページから、 現在の設定をフラッシュ メモリに保存することができます。 変更後に自動的に設定を保存するチェックボックスを選択していると、 設定は自動的にフラッシュ メモリのファイルに保存されます。 このチェックボックスを選択しない場合は、 設定をフラッシュ メモリに保存するために設定の保存を選択する必要があります。

設定ファイルの暗号化

セキュリティのために、 システム > 設定ページで設定ファイルを暗号化することができます。 ただし、 設定ファイルを暗号化すると、 トラブルシューティングの目的で編集したり確認したりできなくなります。

設定ファイルを暗号化するには、 設定ファイルを暗号化するチェックボックスを選択します。

Page 41: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

28S o n i c WA L L S S L -V P N 管理者ガイ ド

証明書の管理SonicWALL SSL-VPN には、 事前インストール済みの SSL 機能対応自己署名 X509 証明書が添付されています。 自己署名証明書の機能はすべて、 有名な認証局 (CA) から発行される証明書と同じですが、 信頼できるルート ストアにインポートするまでセキュリティ警告 「信頼できないルート CA 証明書です」 が発行されます。 このインポート手順を実行するには、 認証後にポータルで証明書のインポート ボタンを選択します。

自己署名証明書の使用に代わるもう 1 つの方法は、 証明書署名リクエスト (CSR) を生成し、 有名なCA に提出して有効な証明書を発行してもらうことです。 有名な CA には、 Verisign 〈www.verisign.com〉 や RegisterFly 〈www.registerfly.com〉 などがあります。

補足 この装置には、 事前ロード済みの証明書が添付されています。

証明書署名リクエストの生成

Verisign や Thawte などの幅広く認められている認証局から有効な証明書を入手するには、SonicWALL SSL-VPN 装置の証明書署名リクエストを生成しなければなりません。 証明書署名リクエストを生成するには、 以下の手順に従います。

1. システム > 証明書ページに移動します。

2. CSR の生成を選択して CSR と証明書鍵を生成します。

SonicWALL SSL-VPN が、 証明書署名リクエストの生成ダイアログ ボックスを表示します。

図 14 証明書署名リクエストの生成ダイアログ ボックス

3. ダイアログ ボックスのフィールドに入力し、 適用を選択します。

4. すべての情報が正しく入力されると、 csr.zip ファイルが作成されます。 この zip ファイルをディスクに

保存します。 このファイルを認証局に提出する必要があります。

証明書と発行者情報の表示

現在ロードされている SSL 証明書は、 証明書テーブルにリストされます。 証明書と発行者情報を表示するには、 以下の手順に従います。

Page 42: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

29S o n i c WA L L S S L -V P N 管理者ガイ ド

1. 証明書に対応する設定アイコンを選択します。

SonicWALL SSL-VPN が、 発行者情報や証明書のサブジェクト情報を確認できる証明書の編集ダイアログ ボックスを表示します。

図 15 証明書の編集ダイアログ ボックス

2. 証明書の編集ダイアログ ボックスから、 発行者情報や証明書のサブジェクト情報を確認することができ

ます。

3. 証明書の共通名を更新するには、 共通名フィールドに正しい IP アドレスまたは文字列を入力します。

4. 適用を選択して変更を適用します。

また、 期限切れの証明書や不正な証明書を削除することもできます。 証明書を削除するには、 テーブル上でごみ箱アイコンを選択します。

補足 SSL 証明書がアクティブな場合はごみ箱アイコンは利用できません。 証明書を削除するには、 別

の SSL 証明書をアップロードしてアクティブにします。 これで、 アクティブではない証明書を削除することができます。

証明書のインポート

証明書をインポートするには、 以下の手順に従います。

1. システム > 証明書ページにナビゲートします。

システム > 証明書ページから、 現在ロードされている証明書を確認したり、 デジタル証明書をアップロードしたり、 新しい CSR を生成したりできます。

Page 43: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

30S o n i c WA L L S S L -V P N 管理者ガイ ド

図 16 システム > 証明書ページ

2. 証明書のインポートを選択します。

SonicWALL SSL-VPN が、 証明書のインポート ダイアログ ボックスを表示します。

図 17 証明書のインポート ダイアログ ボックス

3. 参照を選択します。

4. ディスクまたはネットワーク ドライブ上でデジタル証明書の zip ファイルを探して選択します。 どのような

ファイル名でも受け入れられますが、 拡張子は ".zip" でなければなりません。 zip ファイルには、 証明書ファイル server.crt と証明書鍵ファイル server.key が入っています。 zip ファイルにこれらの2 つのファイルが入っていないと、 その zip ファイルはアップロードされません。

5. アップロードを選択します。

証明書のアップロードが終了すると、 その証明書はシステム > 証明書ページの証明書リストに表示されます。

補足 公認の認証局 (CA) で生成された有効な証明書にはパスワードが必要です。

監視の概要

SonicWALL SSL-VPN 装置には、 装置の使用と処理能力を把握するためにユーザが設定して確認できる監視ツールが用意されています。 装置の監視機能を設定および確認するには、 以下の手順に従います。

Page 44: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

31S o n i c WA L L S S L -V P N 管理者ガイ ド

1. システム > 監視ページにナビゲートします。

システム > 監視ページが表示されます。

図 18 システム > 監視ページ

2. 以下の表に、 4 つの異なる監視グラフについて説明します。

表 7 監視グラフのタイプ

3. これらのグラフに表示される監視結果の期間を変更するには、 監視期間リストから、 期間オプションを

選択します。

グラフ 説明

使用帯域幅 (Kbps) 毎時間、 毎日、 毎週、 または毎月測定した、 機器が送受信する 1 秒あたりのデータ容量を Kbps 単位で示す

使用中のユーザ数 毎時間、 毎日、 毎週、 または毎月測定した、 装置にログインしているユーザの数。 この数値は、 2、 3、 5 などの整数で表される

CPU 使用率 (%) 毎時間、 毎日、 毎週、 または毎月測定した、 使用中の装置プロセッサにおける処理能力使用量。 この数値は、 CPU の全処理能力に対するパーセントで表される

メモリ使用率 (%) 毎時間、 毎日、 毎週、 または毎月測定した、 装置で使用された利用可能メモリの容量。 この数値は、 利用可能メモリの全容量に対するパーセントで表される

Page 45: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

32S o n i c WA L L S S L -V P N 管理者ガイ ド

個別ロゴの設定

SonicWALL SSL-VPN 装置ユーザ向けの組織ホームページの個別ロゴを設定することができます。 組織の個別ロゴを作成するには、 以下の手順を実行します。

1. ポータル > 個別ロゴ ページにナビゲートします。

図 19 ポータル > 個別ロゴ ページ

2. アップロードするロゴ フィールドで、 参照 ... を選択し、 フォルダを参照してアップロードするログ ファイ

ルを入手します。

3. アップロードを選択します。 これで、 新しいロゴがユーザ向けホームページに表示されます。 仮想オ

フィスを選択してそのロゴを確認します。

補足 ロゴ ファイルは、 GIF 形式でなければ、 ユーザ向けホームページにアップロードして表示できませ

ん。

診断の実行

SonicWALL SSL-VPN 装置からの Ping 診断を実行することができます。 実行するには、 以下の手順に従います。

1. システム > 診断ページにナビゲートします。

システム > 診断ページが表示されます。

Page 46: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

33S o n i c WA L L S S L -V P N 管理者ガイ ド

図 20 システム > 診断ページ

2. 診断ツール リストボックスで、 Ping オプションを選択します。

3. 対象先 IP アドレス/名前フィールドに、 Ping セッションの宛先の IP アドレスまたはドメイン名を入力しま

す。

4. 実行を選択します。

Page 47: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

34S o n i c WA L L S S L -V P N 管理者ガイ ド

Page 48: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

35S o n i c WA L L S S L -V P N 管理者ガイ ド

ネットワーク設定の構成

SonicWALL SSL-VPN 装置の設定を始めるには、 ネットワーク インターフェース、 DNS 設定、 ルート、 ホスト解決を含む、 ネットワーク設定を構成する必要があります。 SonicWALL SSL-VPN 装置の IP設定とインターフェース設定は、 ネットワーク > インターフェース ページから構成できます。 SonicWALL SSL-VPN 装置の管理者は、 インターフェース ウィンドウから、 主格 (X0) インターフェースの IP アドレスを設定できます。 また、 必要に応じて、 追加インターフェースを設定することもできます。

補足 SSL-VPN インターフェースとして設定できるのは、 ネットワーク インターフェース X0 のみです。 イ

ンターフェース X0 のみが SSL-VPN セッションを許可します。 ウェブ サーバはインターフェース X0 でのみ SSL-VPN セッションを待機するので、 管理はインターフェース X0 からしか行えません。 ただし、 配備シナリオによっては、 インターフェース X1、 X2、 および X3 の使用が必要になることもあります。 ターミナル サービス機器はインターフェース X1 に接続できます。

この章の構成は以下のとおりです。

• 36 ページ 「ネットワーク インターフェースの設定」

• 38 ページ 「DNS 設定の構成」

• 39 ページ 「装置のデフォルト ルートの設定」

• 40 ページ 「装置の静的ルートの設定」

• 41 ページ 「ホスト解決の設定」

• 43 ページ 「ネットワーク オブジェクトの設定」

Page 49: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

36S o n i c WA L L S S L -V P N 管理者ガイ ド

基本ネットワーク管理タスクネットワーク管理タスクの実行を始める前に、 管理ポート番号を変更して、 SonicWALL GMS ネットワーク管理環境と互換性があるように SonicWALL SSL-VPN 装置を設定する必要があります。 これらのタスクを実行するには、 SonicWALL SSL-VPN2000 導入ガイドを参照してください。

ネットワーク インターフェースの設定SonicWALL SSL-VPN 装置のポートが同じネットワーク上のファイアウォールまたはターゲット機器と通信する場合は、 インターフェースに IP アドレスとサブネット マスクを割り当てる必要があります。

補足 X0 インターフェースが、 SSL-VPN のセッションと管理にアクティブな唯一のインターフェースで

す。

SSL-VPN 装置でインターフェースのこれらの設定を構成するには、 次の手順に従います。

補足 X0 インターフェースの IP アドレスが変更されると、 SSL-VPN サービスは自動的に再起動されま

す。 これによって既存のユーザ セッションはすべて切断されるので、 再接続する必要があります。

1. ネットワーク > インターフェース ページにナビゲートします。

図 21 ネットワーク > インターフェース ページ

2. 希望のインターフェースに対応する設定アイコンを選択します。

SonicWALL SSL-VPN が、 インターフェースの編集ダイアログ ボックスを表示します。

Page 50: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

37S o n i c WA L L S S L -V P N 管理者ガイ ド

図 22 インターフェースの編集ダイアログ ボックス

3. IP アドレス フィールドに IP アドレスを入力します。

4. サブネット マスク フィールドにサブネット マスクを入力します。

5. OK を選択します。

Page 51: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

38S o n i c WA L L S S L -V P N 管理者ガイ ド

DNS 設定の構成SonicWALL SSL-VPN 装置が接続して対応する IP アドレスからホスト名と URL 名を解決するようにドメイン ネーム サービス (DNS) サーバを設定することができます。 これによって SonicWALL SSL-VPN装置は完全修飾ドメイン名 (FQDN) を使ってサイトに接続できるようになります。

ネットワーク > DNS ページで、 SSL-VPN 管理者は、 ホスト名、 DNS サーバ アドレス、 および WINSサーバ アドレスを設定できます。 WINS サーバの設定はオプションですが、 DNS サーバの設定は必須です。

DNS サーバを設定するには、 以下の手順に従います。

1. ネットワーク > DNS ページにナビゲートします。

図 23 ネットワーク > DNS ページ

2. ホスト名領域の SSL-VPN ゲートウェイ ホスト名フィールドに、 SSL-VPN 装置のホスト名を入力し

ます。

3. DNS 設定領域の主格 DNS サーバ フィールドに、 主格 DNS サーバのアドレスを入力します。

4. DNS 設定領域の副格 DNS サーバ フィールドに、 副格 DNS サーバのアドレスを入力します。

5. DNS 設定領域の DNS ドメイン フィールドに、 DNS ドメインのアドレスを入力します。

6. WINS 設定領域の主格 WINS サーバ フィールドに、 主格 WINS サーバのアドレスを入力します。

7. WINS 設定領域の副格 WINS サーバ フィールドに、 副格 WINS サーバのアドレスを入力します。

8. 適用を選択します。

Page 52: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

39S o n i c WA L L S S L -V P N 管理者ガイ ド

装置のデフォルト ルートの設定リモート ネットワークと通信できるように SSL-VPN 装置の既定ゲートウェイを設定する必要があります。 リモート ネットワークとは、 装置独自のネットワークとは異なる任意の IP サブネットです。 一般に、 既定ゲートウェイは、 SSL-VPN の接続先の SonicWALL ファイアウォール インターフェースの IP アドレスになります。 これがこの装置のデフォルト ルートです。

管理者は、 ネットワーク > ルート ページから、 既定のネットワーク ルートを定義したり、 別の静的ルートを追加したりできます。 静的ルートはオプションですが、 既定のネットワーク ルートはインターネット アクセスに必須です。 デフォルト ルートや静的ルートの詳細については、 SonicWALL SSL-VPN2000 導入ガイドを参照してください。

デフォルト ルートを設定するには、 以下の手順に従います。

1. ネットワーク > ルート ページにナビゲートします。

図 24 ネットワーク > ルート ページ

2. デフォルト ゲートウェイ フィールドに、 SSL-VPN がネットワークに接続する場合に通るファイアウォー

ルの IP アドレスまたはその他のゲートウェイ機器の IP アドレスを入力します。 このアドレスが装置のデフォルト ルートとして機能します。

3. インターフェース リストボックスで、 ネットワークへの接続インターフェースの役割を果たすインター

フェースを選択します。 一般に、 このインターフェースは X0 になります。

4. 適用を選択します。

Page 53: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

40S o n i c WA L L S S L -V P N 管理者ガイ ド

装置の静的ルートの設定ネットワークのトポロジーに基づき、 既定のゲートウェイを通って特定のサブネットにアクセスするよりも、 特定のサブネットへの静的ルートを設定することが必要になる、 またはそのほうが好ましい場合があります。 デフォルト ルートは機器の既定ゲートウェイですが、 SonicWALL SSL-VPN 装置が他のネットワークにもアクセスできるようにする必要がある場合は静的ルートを追加することができます。 ルーティングや静的ルートの詳細については、 標準的な Linux の参考書を参照してください。 以下に例を示します。

http://www.die.net/doc/linux/man/man8/route.8.html

装置の明示的な宛先への静的ルートを設定するには、 以下の手順に従います。

1. ネットワーク > ルート ページにナビゲートします。

2. 静的ルートの追加ボタンを選択します。

静的ルートの追加ダイアログ ボックスが表示されます。

図 25 静的ルートの追加ダイアログ ボックス

3. 送信先ネットワーク フィールドに、 装置の静的ルートとして機能する IP アドレスを入力します。

4. サブネット マスク フィールドに、 静的ルート アドレスの適切なサブネット マスク値を入力します。

5. デフォルト ゲートウェイ フィールドに、装置をネットワークに接続するルータの IP アドレスを入力します。

6. インターフェース リストボックスで、 装置をネットワークに接続するインターフェースを選択します。

7. 追加を選択します。

Page 54: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

41S o n i c WA L L S S L -V P N 管理者ガイ ド

ホスト解決の設定ホスト解決ページで、 ネットワーク管理者は、 ホスト名または完全修飾ドメイン名 (FQDN) を IP アドレスに設定つまりマップすることができます。

補足 ホスト解決エントリは、 SSL-VPN 装置自体で自動的に作成されます。 削除しないでください。

SonicWALL SSL-VPN 装置は、 NetBIOS クライアントと WINS (Windows Internet Naming Service) クライアントの両方として機能し、 ローカル ネットワークのホスト名と、 対応する MAC アドレスとIP アドレスを認識することができます。

ホスト名を IP アドレスに解決するには、 以下の手順に従います。

1. ネットワーク > ホスト解決ページにナビゲートします。

ネットワーク > ホスト解決ページが表示されます。

図 26 ネットワーク > ホスト解決ページ

2. ホスト名の追加を選択します。 ホスト名の追加ダイアログ ボックスが表示されます。

図 27 ホスト名の追加ダイアログ ボックス

3. IP アドレス フィールドに、 ホスト名にマップする IP アドレスを入力します。

4. ホスト名フィールドに、 指定した IP アドレスにマップするホスト名を入力します。

5. エイリアス フィールドに、 ホスト名のエイリアスである文字列を入力します。

6. 追加を選択します。 これで、

ホスト解決ページに、 新しいホスト名が表示されます。

Page 55: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

42S o n i c WA L L S S L -V P N 管理者ガイ ド

図 28 ホスト解決ページ

Page 56: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

43S o n i c WA L L S S L -V P N 管理者ガイ ド

ネットワーク オブジェクトの設定便宜上、 サービスとそのサービスにマップされている IP アドレスの両方を含むエンティティを作成することができます。 このエンティティをネットワーク オブジェクトといいます。 これを使えば、 ポリシーを適用するときにサービスを明示的な宛先に指定することが簡単になります。 サービスと IP アドレスの両方を指定しなくても、ネットワーク オブジェクトを参照するだけで済みます。

ネットワーク オブジェクトを作成するには、 以下の手順に従います。

1. ネットワーク > ネットワーク オブジェクト ページにナビゲートします。

ネットワーク > ネットワーク オブジェクト ページが表示されます。

図 29 ネットワーク > ネットワーク オブジェクト ページ

2. ネットワーク オブジェクトの追加ボタンを選択します。

ネットワーク オブジェクトの追加ダイアログ ボックスが表示されます。

図 30 ネットワーク オブジェクトの追加ダイアログ ボックス

3. 名前フィールドに、 作成するネットワーク オブジェクトの名前にする文字列を入力します。

4. サービス リストを選択し、 サービスのタイプを選択します。

5. 追加を選択します。

ネットワーク > ネットワーク オブジェクト ページのネットワーク オブジェクト リストに、新しいネットワーク オブジェクトが表示されます。

6. 作成したネットワーク オブジェクトにアドレスを割り当てるには、 設定アイコンを選択します。

ネットワーク オブジェクトの編集ダイアログ ボックスが表示されます。 ここでは、 ネットワーク オブジェクト名とそれに関連付けられているサービスが表示されることに注意してください。 また、 ネットワーク オブジェクトにマップされた既存のアドレスを含むアドレス リストも表示されます。 ネットワーク オブジェクトに対して作成する新しいアドレスは、 このリストに表示されます。

Page 57: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

44S o n i c WA L L S S L -V P N 管理者ガイ ド

図 31 ネットワーク オブジェクトの編集ダイアログ ボックス

7. 追加を選択します。

オブジェクト アドレスの定義ダイアログ ボックスが表示されます。

図 32 オブジェクト アドレスの定義ダイアログ ボックス

8. オブジェクト種別リストを選択し、 オブジェクトのタイプを選択します。

オブジェクトには次の 2 つのタイプがあります。

• IP アドレス - 明示的な IP アドレス .

• IP ネットワーク - 開始アドレスとサブネット マスクの両方で定義される IP アドレスの範囲

9. 選択したオブジェクトのタイプに関する適切な情報を入力します。

• オブジェクトのタイプが IP アドレスの場合は、 IP アドレス フィールドに IP アドレスを入力します。

• オブジェクトのタイプがネットワーク アドレスの場合は、 ネットワーク アドレス フィールドに開始 IP アド

レスを入力し、 サブネット マスク フィールドにサブネット マスクを入力します。

10. 追加を選択します。

ネットワーク オブジェクトの編集ダイアログ ボックスのアドレス リストに、 IP アドレスが表示されます。 以下の図に例を示します。

Page 58: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

45S o n i c WA L L S S L -V P N 管理者ガイ ド

図 33 新しいネットワーク範囲が表示されたネットワーク オブジェクトの編集

11. 閉じるを選択します。

Page 59: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

46S o n i c WA L L S S L -V P N 管理者ガイ ド

NetExtender の設定NetExtender を設定するには、 以下の手順に従います。

1. NetExtender > クライアント アドレス ページにナビゲートします。

NetExtender > クライアント アドレス ページが表示されます。

図 34 NetExtender > クライアント アドレス ページ

2. クライアント アドレス範囲の開始フィールドに、 クライアント アドレス範囲の開始クライアント アドレスを

指定します。

3. クライアント アドレス範囲の終了フィールドに、 クライアント アドレス範囲の終了クライアント アドレスを

指定します。

4. 適用を選択します。

5. NetExtender > クライアント ルート ページにナビゲートします。

図 35 NetExtender > クライアント ルート ページ

6. クライアント ルートの追加ボタンを選択します。

クライアント ルートの追加ダイアログ ボックスが表示されます。

Page 60: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

47S o n i c WA L L S S L -V P N 管理者ガイ ド

図 36 クライアント ルートの追加ダイアログ ボックス

7. 送信先ネットワーク フィールドに、 クライアント ルートとして追加する宛先のアドレスを入力します。

8. サブネット マスク フィールドに適切なサブネット マスクを入力します。

9. 追加を選択します。

Page 61: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

48S o n i c WA L L S S L -V P N 管理者ガイ ド

Page 62: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

49S o n i c WA L L S S L -V P N 管理者ガイ ド

ユーザ アクセス ポリシーとグループ アクセス ポリシーの設定

この章では、 ユーザとグループを定義し、 そのユーザとグループのために SSL-VPN アクセス ポリシーとブックマークを設定する方法を説明します。 ポリシーは、 SSL-VPN 装置で定義されているオブジェクトにさまざまなレベルでアクセスできるようにします。

この章は以下のセクションで構成されます。

• 50 ページ 「アクセス ポリシーの概念」

• 50 ページ 「グループの設定」

• 52 ページ 「グループ ポリシーの編集」

• 54 ページ 「グループ ブックマークの設定」

• 56 ページ 「LDAP 認証ドメインのグループ設定」

• 60 ページ 「アクティブ ディレクトリ、 NT、 および RADIUS ドメインのグループ設定」

• 61 ページ 「ユーザの設定」

• 74 ページ 「グローバル設定」

• 77 ページ 「アクセス ポリシー階層」

Page 63: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

50S o n i c WA L L S S L -V P N 管理者ガイ ド

アクセス ポリシーの概念アクセス ポリシーは、 SonicWALL SSL-VPN 装置の各種オブジェクトにさまざまなレベルでアクセスできるようにするものです。 SSL-VPN は、 特定の装置に対するアクセス レベルを制御します。 設定可能なアクセス レベルは、 グローバル、 グループ、 ユーザの 3 レベルです。 特定の IP アドレス、 IP アドレス範囲、 全アドレス、 またはネットワーク オブジェクトに対してアクセス ポリシーを作成することによって、 アクセスを遮断または許可することができます。

グループの設定SonicWALL SSL-VPN 装置のローカル ユーザまたはローカル グループ ウィンドウを表示するには、 ウェブ ブラウザから SonicWALL SSL-VPN 装置にログインします。

• ユーザを表示するには、 ユーザ > ローカル ユーザ ページにナビゲートする

• グループを表示するには、 ユーザ > ローカル グループ ページにナビゲートする

ドメインを作成するとグループが自動的に作成されることに注意してください。 ドメインは、 ポータル > ドメイン ページで作成することができます。 ユーザ > ローカル グループ ウィンドウからグループを直接作成することもできます。

次は、 ユーザ > ローカル グループ ページの例です。

図 37 ユーザ > ローカル グループ ページ

新規グループの追加

ユーザ > ローカル グループ ウィンドウに次の 2 つの既定のオブジェクトがあります。

• グローバル ポリシー - 組織内のすべてのノードのアクセス ポリシーです。

Page 64: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

51S o n i c WA L L S S L -V P N 管理者ガイ ド

• LocalDomain - LocalDomain グループは、 既定の LocalDomain 認証ドメインに対応して自動

的に作成されます。 これは、 特に指定がなかったときローカル ユーザが追加される既定のグループです。

新規のグループを作成するには、 以下の手順を実行します。

1. グループの追加を選択します。 ローカル グループの追加ウィンドウが表示されます。

図 38 ローカル グループの追加ダイアログ ボックス

2. グループの記述名をグループ名フィールドに入力します。

3. 適切なドメインをドメイン メニューで選択します。 ドメインがグループにマッピングされます。

4. 追加を選択して設定を更新します。 グループを追加すると、 新規のグループはローカル ユーザまたは

ローカル グループ ウィンドウに追加されます。

設定したすべてのグループがローカル グループ ウィンドウに表示されます。 グループはアルファベット順で表示されます。

グループの削除

グループを削除するには、 ローカル グループ テーブル内の削除したいグループのごみ箱アイコンを選択します。 ローカル グループ ウィンドウが表示され、 削除されたグループが定義済みグループのリストから消えます。

補足 ユーザの追加されたグループ、 および認証ドメインに対して作成された既定のグループを削除する

ことはできません。 認証ドメインの既定のグループを削除するには、 対応するドメインを削除します (グループを削除することはできません)。 認証ドメインの既定のグループ以外については、 初にグループ内のすべてのユーザを削除します。 その後、 グループを削除することができます。

グループの編集

グループを編集するには、 ローカル グループ テーブル内の編集したいグループの設定アイコンを選択します。 グループ設定の編集ダイアログ ボックスが表示されます。

Page 65: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

52S o n i c WA L L S S L -V P N 管理者ガイ ド

図 39 グループ設定の編集ダイアログ ボックス

グループ名、 ドメイン名、 無動作タイムアウトなどの、 全般的なグループ情報が表示されます。 グループ名とドメイン名フィールドは設定できません。

このグループ内のユーザの無動作タイムアウトを設定するには、 次の手順を実行します。

1. 許容する無動作時間 (分) を無動作タイムアウト フィールドに入力します。

2. 適用を選択して設定の変更を保存します。

無動作タイムアウトは、 ユーザ、 グループ、 グローバルの各レベルで設定できます。 タイムアウトをユーザとグループのレベルで 0 に設定すると、 グローバル タイムアウトの設定が使われます。 複数のレベルでタイムアウトを設定した場合、 ユーザ タイムアウトの設定がグループ タイムアウトより優先され、 グループ タイムアウトがグローバル タイムアウトより優先されます。

大タイムアウト時間は 100, 000 分を超えます。 しかし、 グローバル設定の編集ページでタイムアウトを 0 に設定すると、 無動作タイムアウトは無効になります (ユーザとグループの無動作タイムアウトも 0 に設定した場合)。

グループ ポリシーの編集

グループ アクセス ポリシーでは、 すべてのトラフィックが既定で許可されます。 追加の許可および拒否ポリシーを、 送信先アドレスまたはアドレス範囲か、 サービス種別ごとに作成することができます。

Page 66: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

53S o n i c WA L L S S L -V P N 管理者ガイ ド

ポリシーは限定的な方が優先されます。 例えば、 特定の IP アドレスに適用されるポリシーは IP アドレス範囲に適用されるポリシーよりも優先されます。 特定の IP アドレスに適用されるポリシーが 2 つあるときは、特定のサービス (RDP など) に関するポリシーがすべてのサービスに関するポリシーよりも優先されます。

補足 ユーザ ポリシーはすべてのグループ ポリシーよりも優先され、 グループ ポリシーはすべてのグロー

バル ポリシーよりも優先されます。 これはポリシーの定義と関係ありません (すべての IP アドレスへのアクセスを許可するユーザ ポリシーは、 特定の IP アドレスへのアクセスを拒否するグループ ポリシーよりも優先されます)。 詳細については、 この章の 後のセクション 「アクセス ポリシー階層」 を参照してください。

グループ アクセス ポリシーを定義するには、 グループ設定の編集ウィンドウのポリシー タブでポリシーの追加を選択します。 ポリシーの追加ダイアログ ボックスが表示されます。

図 40 ポリシーの追加ダイアログ ボックス

1. ポリシーの適用先メニューで、 定義済みネットワーク オブジェクト、 個別ホスト、 アドレス範囲、 全アド

レスのどれを適用先とするかを選択します。

2. ポリシーの名前をポリシー名フィールドに指定します。

補足 SonicWALL SSL-VPN 装置のポリシーは、 SSL-VPN 接続の送信元アドレスではなく、 送信先

アドレスに適用されます。 インターネット上の特定の IP アドレスがポリシー エンジンを通じて SSL-VPNゲートウェイの認証を受けることを許可または阻止することはできません。 この種のポリシーは、 ファイアウォール ルールで定義する必要があります。 ユーザのログイン ポリシー ページから IP アドレスで送信元のログインを制御することは可能です。

3. ポリシーの適用先メニューから、 ポリシーの適用先を選択します。

• ポリシーを定義済みネットワーク オブジェクトに適用する場合は、 ネットワーク オブジェクトを選択し

て、 適用するオブジェクトを選択します。

• ポリシーを特定のホストに適用する場合は、 IP アドレス を選択して、 ローカル ホスト コンピュータ

の IP アドレスを入力します。

• ポリシーをアドレス範囲に適用する場合は、 IP アドレス範囲を選択して、 IP ネットワーク アドレスと

サブネット マスクを入力します。

4. サービスの種類をサービス メニューから選択します。 ポリシーの適用先がネットワーク オブジェクトの場

合は、 そのネットワーク オブジェクト定義されたサービスが使用されます。

5. 状況メニューから許可または拒否を選択して特定のサービスまたはホスト コンピュータの SSL-VPN 接

続を許可または拒否します。

6. 追加を選択して設定を更新します。 設定の更新後、 新しいグループ ポリシーがグループ設定の編集

ウィンドウに表示されます。

グループ ポリシーは、 グループ ポリシー リストに優先度の高いものから順番に表示されます。

Page 67: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

54S o n i c WA L L S S L -V P N 管理者ガイ ド

グループ ブックマークの設定SonicWALL SSL-VPN 装置のブックマークは、 頻繁に接続するローカル エリア ネットワーク上のコンピュータに SSL-VPN ユーザが簡単にアクセスできるようにする仕組みです。 グループ ブックマークは、特定のグループのすべてのメンバーに適用されます。 グループ ブックマークを定義するには、 以下の手順を実行します。

1. ユーザ > ローカル グループ ウィンドウにナビゲートします。

2. ブックマークを作成したいグループの設定アイコンを選択します。

グループ設定の編集ダイアログ ボックスが表示されます。

図 41 グループ設定の編集ダイアログ ボックス

3. ブックマーク タブを選択し、 ブックマークの追加を選択します。

ブックマークの追加ウィンドウが表示されます。

Page 68: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

55S o n i c WA L L S S L -V P N 管理者ガイ ド

図 42 ブックマークの追加ダイアログ ボックス

グループ ブックマークを定義すると、 グループのメンバー全員が SonicWALL SSL-VPN 装置ポータルで定義済みのブックマークを見ることができます。 グループの個々のメンバーがグループ ブックマークを削除または変更することはできません。 グループ ブックマークを編集または追加するには、 以下の手順を実行します。

1. ブックマークの名前となる文字列をブックマーク名フィールドに入力します。

2. グループ/ドメイン名、 またはブックマープをマッピングするコンピュータの IP アドレスを名前または IP

アドレス フィールドに入力します。

3. サービスの種類をサービス メニューで選択します。 次のいずれかのサービスをブックマークにマッピング

する場合は、 ここで手順 5 に進みます。

• 仮想ネットワーク コンピューティング (VNC)

• ファイル転送プロトコル (FTP)

• Telnet

• セキュア シェル (SSH)

• ウェブ (HTTP)

• セキュア ウェブ (HTTPS)

• ファイル共有 (CIFS / SMB)

4. RDP5 または RDP4 を選択すると、 SSL-VPN 装置のブックマークの追加ダイアログ ボックスに画面

サイズ フィールドが表示されます。

図 43 ブックマークの追加ダイアログ ボックス

Page 69: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

56S o n i c WA L L S S L -V P N 管理者ガイ ド

補足 画面サイズはコンピュータによって異なるので、 リモート デスクトップ アプリケーションを使用するとき

は、 リモート デスクトップ セッションの実行元のコンピュータのサイズを選択する必要があります。 また、 場合によってはリモート コンピュータ上のアプリケーションのパスをアプリケーション パス フィールドで指定する必要があります。

5. 追加を選択して設定を更新します。 設定の更新後、 新しいグループ ブックマークがグループ設定の

編集ウィンドウに表示されます。

LDAP 認証ドメインのグループ設定補足 マイクロソフトのアクティブ ディレクトリ データベースでは、 LDAP 組織スキーマが使われます。 アク

ティブ ディレクトリ データベースの問い合わせには Kerberos 認証 (標準の認証 - SonicWALL SSL-VPN 装置では " アクティブ ディレクトリ " ドメイン認証と呼ぶ)、 NTLM 認証 (SonicWALL SSL-VPN 装置では NT ドメイン認証と呼ぶ)、 または LDAP データベース問い合わせを使用します。 SonicWALL SSL-VPN 装置で設定された LDAP ドメインがアクティブ ディレクトリ サーバの認証を受けることができます。

LDAP (Lightweight Directory Access Protocol) は、 ディレクトリの問い合わせと更新のための標準です。 LDAP は多層的な階層 (例えば、 グループや組織単位) をサポートしているので、SonicWALL SSL-VPN 装置は、 この情報を問い合わせ、 LDAP 属性に基づいて特定のポリシーまたはブックマークを提供することができます。 LDAP 属性を設定することで、 SonicWALL SSL-VPN 装置管理者は、 LDAP またはアクティブ ディレクトリ データベースに既に設定されているグループを利用できるので、 SonicWALL SSL-VPN 装置で同じグループを手動で作り直さなくて済みます。

LDAP 認証ドメインを作成すると、 既定の LDAP グループが LDAP ドメインと同じ名前で作成されます。 このドメインでグループを追加または削除することもできますが、 既定の LDAP グループは削除できません。 LDAP 属性を作成されたユーザが仮想オフィス ホーム ページに入ると、 当該ユーザのグループに対して作成したブックマークがブックマーク テーブルに表示されます。

LDAP グループについては LDAP 属性を定義できます。 例えば、 LDAP グループのユーザは LDAPサーバで定義されている特定のグループまたは組織単位のメンバーでなければならないというような指定ができます。 あるいは特定の LDAP 識別名を指定することもできます。

グループの LDAP 属性を追加して、 ユーザが仮想オフィス環境に入ったとき、 設定されているブックマークが表示されるようにするには、 以下の手順を実行します。

1. ポータル > ドメイン ページにナビゲートします。

ポータル > ドメイン ページが表示されます。

Page 70: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

57S o n i c WA L L S S L -V P N 管理者ガイ ド

図 44 ポータル > ドメイン ページ

2. ドメインの追加を選択します。

ドメインの追加ダイアログ ボックスが表示されます。

図 45 ドメインの追加ダイアログ ボックス

3. 認証種別 リスト ボックスで、 LDAP 認証オプションを選択します。

4. ドメイン名フィールドに、 作成する新しいドメインの名前となる文字列を入力します。 これはユーザのロ

グイン ページのドメイン リスト ボックスに表示されるドメイン名です。 この名前を LDAP /アクティブ ディレクトリ ドメイン名と一致させる必要はありませんが、 ユーザにとってわかりやすい名前を使用してください。 実際の LDAP /アクティブ ディレクトリ ドメイン名など、 ユーザに馴染みの名前を使うことをお勧めします。

5. サーバ アドレス フィールドに、 認証 LDAP サーバの IP アドレスを入力します。

6. LDAP BaseDN フィールドに、 LDAP ツリーの基本識別名となる変数文字列を入力します。 例え

ば、 cn = users, dc = moosifer, dc = com。 この文字列は、 引用符なしで入力しなければなりません。

7. ログイン ユーザ名フィールドに、 LDAP ログイン ユーザ名を、 ログイン パスワード フィールドにパス

ワードを入力します。

Page 71: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

58S o n i c WA L L S S L -V P N 管理者ガイ ド

8. ポータル レイアウト名リスト ボックスで、 希望のレイアウトを選択します。 この認証ドメインに対して表示

されるポータルです。

9. ログイン時にクライアント証明書の提示を要求する場合は、 クライアント デジタル証明書を要求する

チェック ボックスをオンにします。 このチェック ボックスをオンにすると、 クライアントはクライアント証明書の提示が必要になるので、 強固な相互認証が実現されます。

10. ユーザ > ローカル グループ ページで、 設定オプションを選択します。

グループ設定の編集ページに、 LDAP 属性のフィールドが表示されます。

図 46 グループ設定の編集ダイアログ ボックスの LDAP 属性フィールド

11. LDAP 属性フィールドに適切な名前を入力します。 ここでは、 名前=値という形式で一連の LDAP

属性を追加します。 LDAP 属性の完全なリストについては、 SonicWALL LDAP 属性マニュアルを参照してください。

memberOf =属性を持つ属性フィールドを入力します。 これには次の一般変数種別をまとめて指定できます。

CN = - 一般名。 DN = - 識別名。 DC = - 既定のクラス。

memberOf 行に変数をまとめて指定するときは、 全体を引用符で囲む必要があります。 変数と変数の間はカンマで区切ります。 CN および DC 変数を使用する場合の構文は次のようになります。

memberOf = "CN= <string>, DC = <string>

次は、 CN および DC 変数を使用した場合の LDAP 属性フィールドの入力例です。

memberOf =” CN = Terminal Server Computers, CN = Users, DC = sonicwall,DC = net”

12. 無動作タイムアウト値を無動作タイムアウト フィールドに入力します。

13. OK を選択します。

Page 72: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

59S o n i c WA L L S S L -V P N 管理者ガイ ド

LDAP 属性の例

グループごとに 高 4 つの LDAP 属性を入力できます。 次は、 アクティブ ディレクトリの LDAP ユーザのLDAP 属性の例です。

name =”Administrator”

memberOf =”CN =Terminal Server Computers,CN =Users,DC=

sonicwall,DC= net”

objectClass =”user”

msNPAllowDialin=”FALSE”

LDAP 属性情報

LDAP 属性に関して次のことに注意してください。

• グループに複数の属性が定義されている場合、 LDAP ユーザはすべての属性を満たさなければなりま

せん。

• LDAP 認証は、 認証時に与えられたのと同じ資格情報を使用して LDAP ツリーにバインドされます。

アクティブ ディレクトリに対して使用する場合、 これは与えられたログイン資格情報が、samAccountName (ログイン名) ではなく CN (一般名) 属性と一致しなければならないことを意味します。 例えば、 NT /アクティブ ディレクトリ ログイン名が lmoose で、 フルネームが larry mooseの場合、 SSL-VPN に LDAP 認証を使用してログインするとき、 ユーザ名として larry moose を指定します。 この動作は、 SSL-VPN ファームウェアの以降のリリースで変更される可能性があります。

• 属性が定義されていない場合は、 LDAP サーバによって承認されたすべてのユーザがグループのメン

バーになることができます。

• 複数のグループが定義されていて、 ユーザが 2 つのグループのすべての LDAP 属性を満たしている

場合、 そのユーザは一番多くの LDAP 属性が定義されているグループに所属するものと見なされます。 対応する LDAP グループの属性の数が等しいときは、 グループのアルファベット順に所属グループが決められます。

• LDAP ユーザが、 SonicWALL SSL-VPN 装置に設定されたどの LDAP グループの LDAP 属性も

満たしていない場合、 そのユーザはポータルにログインできません。 つまり、 LDAP 属性機能を使用することで、 管理者は LDAP グループまたは組織ごとに個別のルールを作成するだけでなく、 特定のLDAP ユーザだけをポータルにログインさせることもできるわけです。

LDAP ユーザおよび属性の例

LDAP グループに手動で追加したユーザの設定は LDAP 属性よりも優先されます。

例えば、 LDAP 属性 objectClass = "Person" がグループ Group1 に対して定義され、 LDAP 属性 memberOf = "CN = WINS Users, DC = sonicwall, DC = net が Group2 に対して定義されているものとします。

ユーザ Jane が LDAP サーバで Person オブジェクト クラスのメンバーとして定義されていて、 しかしWINS ユーザ グループのメンバーではない場合、 Jane は SonicWALL SSL-VPN 装置の Group1 のメンバーになります。

しかし、 管理者が手動でユーザ Jane を SonicWALL SSL-VPN 装置の Group2 に追加すると、 そのLDAP 属性は無視され、 Jane は Group2 のメンバーになります。

Page 73: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

60S o n i c WA L L S S L -V P N 管理者ガイ ド

LDAP サーバの問い合わせ

LDAP またはアクティブ ディレクトリ サーバに問い合わせてユーザの LDAP 属性を調べるには、 いくつか方法があります。 コンピュータに ldapsearch ツールがある場合 (例えば、 OpenLDAP がインストールされた Linux コンピュータでは) 次のコマンドを実行します。

ldapsearch -h 10 . 0 . 0 . 5 -x -D

”cn= demo,cn =users,dc= sonicwall,dc= net” -w demo 123 -b

”dc= sonicwall,dc= net” > / tmp/ file

ここで、

• 10.0.0.5 は、 LDAP またはアクティブ ディレクトリ サーバの IP アドレス

• cn = demo, cn = users, dc = sonicwall, dc = net は、 LDAP ユーザの識別名

• demo123 は、 ユーザ demo のパスワード

• dc = sonicwall, dc = net は、 問い合わせ先の基本ドメイン

• >/ tmp / file は、 オプションで、 LDAP の問い合わせの結果を保存するファイル

ウィンドウズ サーバから LDAP サーバに問い合わせを行う方法については、 以下を参照してください。

http://www.microsoft.com/Resources/Documentation/ windowsserv/2003/all/techref/en-us/w2k3tr_adsrh_what.asp

http://www.microsoft.com/Resources/Documentation/windowsserv/2003/all/techref/en-us/w2k3tr_adsrh_how.asp?frame=true

アクティブ ディレクトリ、 NT、 および RADIUS ドメインのグループ設定

RADIUS、 マイクロソフト NT ドメイン、 またはアクティブ ディレクトリ サーバに対して (Kerberos を使用して) 認証を行う場合、 AAA ユーザおよびグループを個別に定義できます。 これは必須でありませんが、個別の AAA ユーザに対してポリシーやブックマークを別々に作成できます。

ユーザのログイン時、 SonicWALL SSL-VPN 装置はアクティブ ディレクトリ、 RADIUS、 または NTサーバを調べて、 ユーザのログインが承認されているか確認します。 ユーザが承認されている場合、SonicWALL SSL-VPN 装置は、 ユーザがユーザおよびグループに関する SonicWALL SSL-VPN装置データベースに定義されているか確認します。 ユーザが定義されていれば、 ユーザのために定義されているポリシーとブックマークが適用されます。

例えば、 RADIUS ドメインが SonicWALL SSL-VPN 装置に "Miami RADIUS サーバ " という名前で作成してある場合、 "Miami RADIUS サーバ " ドメインのメンバーであるユーザをグループに追加することができます。 これらのユーザ名は RADIUS サーバで設定した名前と一致しなければなりません。 その後、ユーザがポータルにログインすると、 ポリシー、 ブックマーク、 その他の設定がユーザに適用されます。 AAA ユーザが SonicWALL SSL-VPN 装置に存在しなければ、 グローバルな設定、 ポリシー、 ブックマークだけがユーザに適用されます。

外部 (非ローカル) ユーザに対するブックマークのサポート

仮想オフィスのブックマーク システムでは、 グループとユーザの両方のレベルでブックマークを作成することができます。 管理者が作成したグループとユーザの両方のブックマークは該当ユーザに伝播しますが、各ユーザは個人の専用ブックマークを作成することができます。

Page 74: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

61S o n i c WA L L S S L -V P N 管理者ガイ ド

ブックマークは SSL-VPN のローカル設定ファイルに保存されるので、 グループおよびユーザのブックマークを定義済みのグループおよびユーザ エンティティと対応づける必要があります。 ローカル (LocalDomain) のグループおよびユーザを操作するときは、 管理者が装置上のグループおよびユーザを手動で定義しなければならないので、 これが自動化されます。 同様に、 外部 (非 LocalDomain、例えば、 RADIUS、 NT、 LDAP) グループを操作するときは、 外部ドメインの作成によって対応するローカル グループが作成されるので、 この対応づけが自動化されます。

しかし、 外部 (非 LocalDomain) のユーザを操作するときは、 ユーザ作成 (個人) ブックマークをSSL-VPN の設定ファイル内に保存できるように、 ローカル ユーザ エンティティが存在していなければなりません。 ブックマークを SSL-VPN 自体に保存する必要があるのは、 LDAP、 RADIUS、 および NT 認証の外部ドメインが、 この情報をブックマークとして保存する仕組みを提供していないからです。

個人のブックマークを使いたい外部ドメイン ユーザのために管理者がローカル ユーザを手動で作成しなくて済むように、 SonicOS SSL-VPN は外部ドメイン ユーザが個人のブックマークを作成したとき対応するローカル ユーザ エンティティを自動的に作成してブックマーク情報を保存できるようにします。

補足 ローカル ユーザ エンティティが作成されるのはユーザがブックマークを追加したときだけです。 ユー

ザがブックマークを追加しなければ、 ローカル ユーザの自動作成は行われません。

例えば、 RADIUS ドメイン myRADIUS が作成されていて、 RADIUS ユーザ jdoe が SSL-VPN にログオンした場合、 その時点で jdoe が個人のブックマークを追加すると、 jdoe というローカル ユーザがSSL-VPN 装置に External 種別で作成され、 それを管理者は他のローカル ユーザと同じように扱うことができるようになります。 外部ローカル ユーザは、 管理者が削除するまで存続します。

ユーザの設定SonicWALL SSL-VPN 装置のユーザをローカル ユーザ ウィンドウから定義することもできます。 SonicWALL SSL-VPN 装置のローカル ユーザ ウィンドウを表示するには、 左側のナビゲーション メニューのユーザ オプションを選択し、 ローカル ユーザ オプションを選択します。

補足 Radius、 LDAP、 NT ドメイン、 またはアクティブ ディレクトリ認証を使うように設定されたユーザ

は、 外部認証サーバがユーザ名とパスワードを検証するので、 パスワードを必要としません。

新規ユーザの追加

新規のユーザを作成するには、 以下の手順を実行します。

1. ユーザ > ローカル ユーザ ページにナビゲートします。

ユーザ > ローカル ユーザ ページが表示されます。

Page 75: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

62S o n i c WA L L S S L -V P N 管理者ガイ ド

図 47 ユーザ > ローカル ユーザ ページ

2. ユーザ > ローカル ユーザ ウィンドウでユーザの追加を選択します。

ローカル ユーザの追加ダイアログ ボックスが表示されます。

図 48 ローカル ユーザの追加ダイアログ ボックス

3. ユーザのユーザ名をユーザ名フィールドに入力します。 これは、 ユーザが SonicWALL SSL-VPN

装置ポータルにログインするとき入力する名前です。

4. ユーザの所属するグループの名前をグループ/ドメイン メニューで選択します。

5. ユーザのパスワードとなる文字列をパスワード フィールドに入力します。

6. パスワードの文字列をパスワードの確認フィールドにもう一度入力してパスワードを確認します。

補足 ユーザ名とパスワードは、 どちらも大文字と小文字が区別されます。

7. ユーザ種別リスト ボックスで、 ユーザ種別オプションとしてユーザまたは管理者のどちらかを選択しま

す。

選択したグループのドメインでアクティブ ディレクトリ、 RADIUS、 NT ドメイン、 LDAP などの外部認証が使われている場合は、 ユーザの追加ウィンドウが閉じ、 新しいユーザがローカル ユーザ リストに追加されます。

8. 追加を選択して設定を更新します。 ユーザを追加すると、 新しいユーザがローカル ユーザ ウィンドウ

に追加されます。

補足 RADIUS、 LDAP、 NT およびアクティブ ディレクトリのユーザ名の入力が必要になるのは、 ユー

ザごとに個別にポリシーやブックマークを定義する場合だけです。 ユーザが SonicWALL SSL-VPN 装置

Page 76: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

63S o n i c WA L L S S L -V P N 管理者ガイ ド

で定義されていなければ、 グローバルなポリシーとブックマークが、 外部認証サーバに対するユーザ認証に適用されます。 外部 (非 LocalDomain) のユーザを操作するときは、 ユーザ作成 (個人) ブックマークを SSL-VPN の設定ファイルに保存できるように、 ローカル ユーザ エンティティが存在していなければなりません。 ブックマークを SSL-VPN 自体に保存する必要があるのは、 LDAP、 RADIUS、 および NT 認証の外部ドメインが、 この情報をブックマークとして保存する仕組みを提供していないからです。 個人のブックマークを使いたい外部ドメイン ユーザのために管理者がローカル ユーザを手動で作成しなくて済むように、 SonicOS SSL-VPN は外部ドメイン ユーザが個人のブックマークを作成したとき対応するローカル ユーザ エンティティを自動的に作成してブックマーク情報を保存できるようにします。

ユーザの削除

ユーザを削除するには、 削除したいユーザのごみ箱アイコンを選択します。 削除されたユーザはローカル ユーザ ウィンドウから消えます。

ユーザの編集

ユーザの属性を編集できる場所にナビゲートするには、 以下の手順を実行します。

1. ユーザ > ローカル ユーザ ウィンドウにナビゲートします。

2. ローカル ユーザ リスト内のユーザ エントリの設定アイコンを選択します。

ユーザ設定の編集ウィンドウが表示されます。 ユーザ設定の編集リストにユーザ名、 グループ名、 ドメイン名が表示されます。 これらのフィールドは設定できません。 これらのフィールドの情報を変更する必要がある場合は、 ユーザの削除を選択してユーザを削除してから正しい情報でユーザを作り直します。

図 49 ユーザ設定の編集ウィンドウ

Page 77: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

64S o n i c WA L L S S L -V P N 管理者ガイ ド

ユーザ設定の編集ウィンドウには、 次の表に示すとおり、 4 つのタブがあります。

ユーザが外部認証サーバの認証を受ける場合、 ユーザ種別とパスワード フィールドは表示されません。 パスワード フィールドを設定できないのは、 認証サーバがパスワードを検証するからです。 ユーザ種別を設定できないのは、 SonicWALL SSL-VPN 装置以外では、 ユーザが内部ユーザ データベースの認証を受けて管理者権限を持つことはできないからです。 また、 ユーザ種別 External は、 外部認証ユーザに対応して自動的に作成されるローカル ユーザ インスタンスを識別するために使用されます。

ユーザのパスワードと無動作タイムアウトの変更

ローカル ドメインのユーザの場合はユーザのパスワードと無動作タイムアウト値を変更できます。 パスワードを変更するには次のようにします。

1. 新しいユーザ パスワードをパスワード フィールドに入力します。

2. OK を選択して設定を更新します。

無動作タイムアウトを変更するには次のようにします。

1. 許容する無動作時間 (分) を無動作タイムアウト フィールドに入力します。

2. OK を選択して設定の変更を保存します。

ユーザ ポリシーの編集

ユーザのアクセス ポリシーを編集するには、 以下の手順を実行します。

1. ポリシー タブを選択します。

ユーザ設定の編集 - ポリシー タブが表示されます。

タブ 説明

一般 パスワードと、 装置の無動作タイムアウトを設定する。 既定のタブ

ポリシー 装置のセッションからリソースにアクセスするときのアクセス ポリシーを作成する

ブックマーク サービスに簡単にアクセスするためのブックマークをユーザ レベルで作成する

ログイン ポリシー ログイン用のアクセス ポリシーを作成する

Page 78: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

65S o n i c WA L L S S L -V P N 管理者ガイ ド

図 50 ユーザ設定の編集 - ポリシー タブ

2. ポリシーの追加アイコンを選択します。

ポリシーの追加ダイアログ ボックスが表示されます。

補足 SonicWALL SSL-VPN 装置のポリシーは SSLー VPN の送信元アドレスではなく送信先アドレス

に適用されます。 インターネット上の特定の IP アドレスがポリシー エンジンを通じて SSL-VPN ゲートウェイの認証を受けることを許可または阻止することはできません。 ユーザのログイン ポリシー ページから IP アドレスで送信元のログインを制御することも可能です。

3. ポリシーの適用先メニューから、 ポリシーの適用先を選択します。

• ポリシーを定義済みネットワーク オブジェクトに適用する場合は、 ネットワーク オブジェクトを選択し

て、 適用するオブジェクトを選択します。

• ポリシーを特定のホストに適用する場合は、 IP アドレス を選択して、 ローカル ホスト コンピュータ

の IP アドレスを入力します。

• ポリシーをアドレス範囲に適用する場合は、 IP アドレス範囲を選択して、 IP ネットワーク アドレスと

サブネット マスクを入力します。

4. サービスの種類をサービス メニューから選択します。 ポリシーの適用先がネットワーク オブジェクトの場

合は、 そのネットワーク オブジェクト定義されたサービスが使用されます。

5. 状況メニューから許可または拒否を選択して特定のサービスまたはホスト コンピュータの SSL-VPN 接

続を許可または拒否します。

6. サービスの種類をサービス メニューで選択します。 ポリシーの適用先がネットワーク オブジェクトの場合

は、 そのネットワーク オブジェクトにサービスの種類が定義されます。

7. 許可または拒否を状況メニューから選択して特定のサービスまたはホスト コンピュータの SSL-VPN を

許可または拒否します。

Page 79: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

66S o n i c WA L L S S L -V P N 管理者ガイ ド

8. 追加を選択して設定を更新します。 設定を更新すると、 新しいポリシーがユーザ設定の編集ウィンドウ

に表示されます。

ユーザのポリシーは、 現在のユーザ ポリシー テーブルに、 優先度の高いものから順番に表示されます。 ポリシーの追加ダイアログ ボックスの内容はポリシーの適用先 リスト ボックスで選択したオブジェクトの種別に応じて変化します。 オブジェクトは次のとおりです。

• ネットワーク オブジェクト

• IP アドレス

• IP アドレス範囲

• すべてのアドレス

選択したオブジェクトに応じて、 以下のいずれかの手順でポリシーを追加します。

ネットワーク オブジェクトのポリシーを編集する1. ポリシーの適用先フィールドで、 ネットワーク オブジェクト オプションを選択します。

図 51 ネットワーク オブジェクトを使用するポリシーの追加ダイアログ ボックス

2. ポリシーの名前をポリシー名フィールドに指定します。

3. ネットワーク オブジェクト リスト ボックスから、 適用するネットワーク オブジェクトを選択します。

4. 状況リスト ボックスで、 アクセス動作として許可または拒否を選択します

5. 追加を選択します。

IP アドレスのポリシーを編集する1. ポリシーの適用先フィールドで、 IP アドレス オプションを選択します。

Page 80: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

67S o n i c WA L L S S L -V P N 管理者ガイ ド

図 52 IP アドレスを使用するポリシーの追加ダイアログ ボックス

2. ポリシーの名前をポリシー名フィールドに指定します。

3. IP アドレスを IP アドレス フィールドに入力します。

4. サービス リスト ボックスで、 サービス オプションを選択します。

5. 状況リスト ボックスで、 アクセス動作として許可または拒否を選択します

6. 追加を選択します。

IP アドレス範囲のポリシーを編集する1. ポリシーの適用先フィールドで、 IP アドレス範囲オプションを選択します。

図 53 IP アドレス範囲を使用するポリシーの追加ダイアログ ボックス

2. ポリシーの名前をポリシー名フィールドに指定します。

3. ネットワーク アドレスを IP ネットワーク アドレス フィールドに入力します。

4. サブネット マスクをサブネット マスクフィールドに入力します。

5. サービス リスト ボックスで、 サービス オプションを選択します。

6. 状況リスト ボックスで、 アクセス動作として許可または拒否を選択します。

7. 追加を選択します。

すべてのアドレス ポリシーの編集1. ポリシーの適用先フィールドで、 すべてのアドレス オプションを選択します。

Page 81: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

68S o n i c WA L L S S L -V P N 管理者ガイ ド

図 54 すべてのアドレスを使用するポリシーの追加ダイアログ ボックス

2. ポリシーの名前をポリシー名フィールドに指定します。

3. すべての IP アドレスを指定するとき、 IP アドレス範囲フィールドは読み取り専用になります。

4. サービス リスト ボックスで、 サービス オプションを選択します。

5. 状況リスト ボックスで、 アクセス動作として許可または拒否を選択します。

6. 追加を選択します。

ユーザ ブックマークの編集

ユーザ ブックマークを定義するには、 以下の手順を実行します。

1. ブックマーク タブを選択します。

SonicWALL SSL-VPN のユーザ設定の編集 - ブックマーク タブが表示されます。

Page 82: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

69S o n i c WA L L S S L -V P N 管理者ガイ ド

図 55 ユーザ設定の編集 - ブックマーク タブ

2. ブックマークの追加を選択します。

ブックマークの追加ダイアログ ボックスが表示されます。

図 56 ブックマークの追加ダイアログ ボックス

ユーザ ブックマークが定義されると、 ユーザは SonicWALL SSL-VPN 装置の仮想オフィス ホーム ページで定義済みのブックマークを見ることができます。 管理者の作成したブックマークを個々のユーザが削除または変更することはできません。

3. ブックマークの名前となる文字列をブックマーク名フィールドに入力します。

4. コンピュータのドメイン名または IP アドレスを名前または IP アドレス フィールドに入力します。

5. サービス種別をサービス リスト ボックスで選択します。

Page 83: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

70S o n i c WA L L S S L -V P N 管理者ガイ ド

6. RDP5 または RDP4 を選択した場合、 SSLー VPN 装置のブックマークの追加ダイアログ ボックスに

画面サイズ フィールドが表示されます。

図 57 RDP5 サービスを使用するブックマークの追加ダイアログ ボックス

画面サイズはコンピュータによって異なるので、 リモート デスクトップ アプリケーションを使用するときは、リモート デスクトップ セッションの実行元のコンピュータのサイズを選択する必要があります。 また、 場合によってはアプリケーション パス フィールドでリモート コンピュータ上のアプリケーションのパスを指定する必要があります。

7. 追加を選択して設定を更新します。 設定を更新すると、 新しいユーザ ブックマークがユーザ設定の編

集ウィンドウに表示されます。

ログイン ポリシーの設定

SSL-VPN 装置に対するログインを、 ユーザの IP アドレスによって許可または拒否するポリシーを設定することができます。 装置へのログインを許可または拒否するには、 以下の手順を実行します。

1. ユーザ > ローカル ユーザ ページにナビゲートします。

2. 特定のユーザの設定アイコンを選択します。

ユーザ設定の編集ダイアログ ボックスが表示されます。

3. ログイン ポリシー タブを選択します。

ユーザ設定の編集 - ログイン ポリシー タブが表示されます。

Page 84: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

71S o n i c WA L L S S L -V P N 管理者ガイ ド

図 58 ユーザ設定の編集 - ログイン ポリシー タブ

4. ログイン ポリシー領域で、 ユーザに適用したいログイン ポリシーを選択します。 ログイン ポリシーにつ

いては次の表を参照してください。

5. 選択したポリシーを送信元 IP アドレスに適用するには、 アクセス ポリシー (許可または拒否) を、 送

信元 IP アドレスに対するログイン ポリシー領域の定義済みアドレスからのログイン リスト ボックスで選択し、 リスト上の追加を選択します。 アドレスの定義ダイアログ ボックスが表示されます。

図 59 アドレスの定義ダイアログ ボックス

6. 送信元アドレス種別のいずれかのオプションを送信元アドレス種別リスト ボックスから選択します。

• IP アドレス - 特定の IP アドレスを選択します。

ポリシー 説明

ログインを無効にする ユーザが装置にログインするのを阻止する

ユーザは、 ログインするためにクライアント証明書が必要

特定のユーザがクライアントの認める証明書を提示したかどうかで装置へのログインを条件付きで許可する

Page 85: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

72S o n i c WA L L S S L -V P N 管理者ガイ ド

• IP ネットワーク - IP アドレス範囲を選択します。 このアドレスを選択すると、 次の図のアドレスの

定義ダイアログ ボックスが表示されます。

図 60 アドレスの定義ダイアログ ボックス

7. 選択したアドレス種別の詳細を指定します。

• 特定の IP アドレスの場合は、 その IP アドレスを IP アドレス フィールドに入力します。

• IP ネットワークの場合は、 IP アドレスをネットワーク アドレス フィールドに入力し、 さらにアドレス範

囲を指定するサブネット マスク値をマスク フィールドに入力します。

8. 追加を選択します。

アドレスまたはアドレス範囲がユーザ設定の編集ダイアログ ボックスの定義済みアドレス リストに表示されます。 例えば、 ネットワーク アドレス 10.0.61.215、 サブネット マスク 255.255.255.240 のアドレス範囲を選択すると、 定義済みアドレス リストに 10.0.61.208 - 10.0.61.223 と表示されます。 選択したログイン ポリシーが、 この範囲のアドレスに適用されます。

図 61 ユーザ設定の編集 - ログイン ポリシー タブ

9. 選択したポリシーをクライアント ブラウザに適用するには、 クライアント ブラウザに対するログイン ポリ

シー領域の定義済みブラウザからのログイン リスト ボックスでアクセス ポリシー (許可または拒否) を

Page 86: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

73S o n i c WA L L S S L -V P N 管理者ガイ ド

選択し、 リスト上の追加を選択します。 ブラウザの定義ダイアログ ボックスが表示されます。

図 62 ブラウザの定義ダイアログ ボックス

10. ブラウザの名前をクライアント ブラウザ フィールドに入力し、 追加を選択します。

ブラウザの名前が定義済みブラウザ リストに表示されます。

11. OK を選択します。

ユーザの新しいログイン ポリシーが保存されます。

Page 87: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

74S o n i c WA L L S S L -V P N 管理者ガイ ド

グローバル設定SonicWALL SSL-VPN 装置のグローバル設定はローカル ユーザまたはローカル グループ環境から設定されます。 これを表示するには、 左側のナビゲーション メニューのユーザ オプションを選択し、 ローカル ユーザまたはローカル グループオプションを選択します。

グローバル設定の編集

グローバル設定を編集するには、 以下の手順を実行します。

1. ユーザ > ローカル ユーザまたはユーザ > ローカル グループ ウィンドウにナビゲートします。

2. ユーザまたはグループ リスト上部のグローバル ポリシー グループまたはユーザの右側の設定アイコンを

選択します。 グローバル設定の編集ウィンドウが表示されます。

図 63 グローバル設定の編集ウィンドウ

3. すべてのユーザまたはグループの無動作タイムアウトを設定するには、 許可する無動作タイムアウト時

間 (分) を無動作タイムアウト フィールドに入力します。

4. 適用を選択して設定の変更を保存します。

無動作タイムアウトは、 ユーザ、 グループ、 グローバルの各レベルで設定できます。 特定のユーザに複数のタイムアウトが設定されている場合は、 ユーザ タイムアウトの設定がグループ タイムアウトよりも優先され、 グループ タイムアウトがグローバル タイムアウトよりも優先されます。

グローバル タイムアウトを 0 に設定すると、 グループまたはユーザのタイムアウトを設定していないユーザの無動作タイムアウト無動作タイムアウトが無効になります。

Page 88: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

75S o n i c WA L L S S L -V P N 管理者ガイ ド

グローバル ポリシーの編集

グローバル アクセス ポリシーを定義するには、 以下の手順を実行します。

1. グローバル設定の編集ウィンドウのポリシー タブで、 ポリシーの追加を選択します。

ポリシーの追加ウィンドウが表示されます。

図 64 ポリシーの追加ダイアログ ボックス

補足 ユーザとグループのアクセス ポリシーはグローバル ポリシーよりも優先されます。

2. ポリシーの適用先メニューで、 定義済みネットワーク オブジェクト、 個別ホスト、 アドレス範囲、 全アド

レスのどれを適用先とするかを選択します。

3. ポリシーの名前をポリシー名フィールドに指定します。

補足 SonicWALL SSL-VPN 装置のポリシーは、 SSL-VPN 接続の送信元アドレスではなく、 送信先

アドレスに適用されます。 インターネット上の特定の IP アドレスがポリシー エンジンを通じて SSL-VPN 装置の認証を受けることを許可または阻止することはできません。

4. ポリシーの適用先メニューから、 ポリシーの適用先を選択します。

• ポリシーを定義済みネットワーク オブジェクトに適用する場合は、 ネットワーク オブジェクトを選択し

て、 適用するオブジェクトを選択します。

• ポリシーを特定のホストに適用する場合は、 IP アドレス を選択して、 ローカル ホスト コンピュータ

の IP アドレスを入力します。

• ポリシーをアドレス範囲に適用する場合は、 IP アドレス範囲を選択して、 IP ネットワーク アドレスと

サブネット マスクを入力します。

5. サービスの種類をサービス メニューで選択します。 ポリシーの適用先がネットワーク オブジェクトの場合

は、 そのネットワーク オブジェクトにサービスの種類が定義されます。

6. 許可または拒否を状況メニューから選択して特定のサービスまたはホスト コンピュータの SSL-VPN 接

続を許可または拒否します。

7. 追加を選択して設定を更新します。 設定を更新すると、 新しいポリシーがグローバル設定の編集ウィ

ンドウに表示されます。

グローバル ポリシーは、 グローバル設定の編集ダイアログ ボックスのポリシー リストに優先度の高いものから順番に表示されます。

適用先リスト ボックスで選択したオブジェクト種別ごとのポリシーの設定方法については、 「ユーザ ポリシーの編集」 セクションを参照してください。

Page 89: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

76S o n i c WA L L S S L -V P N 管理者ガイ ド

グローバル ブックマークの編集

グローバル ブックマークを編集するには、 以下の手順を実行します。

1. ユーザ > ローカル ユーザまたはユーザ > ローカル グループ ページにナビゲートします。

2. グローバル ポリシー エントリの設定アイコンを選択します。

グローバル ポリシーの編集ウィンドウが表示されます。

3. ブックマークの追加を選択します。

ブックマークの追加ウィンドウが表示されます。

図 65 ブックマークの追加ダイアログ ボックス

グローバル ブックマークが定義されると、 メンバー全員が SonicWALL SSL-VPN 装置ポータルで定義済みのブックマークを見ることができます。 個々のユーザがグローバル ブックマークを削除または変更することはできません。

RDP ブックマークの場合は、 次のブックマークの追加ダイアログ ボックスが表示されます。

図 66 RDP の場合のブックマークの追加ダイアログ ボックス

4. ブックマークを追加するには、 ブックマークの名前ををブックマーク名フィールドに入力します。

5. コンピュータのドメイン名または IP アドレスを名前または IP アドレス フィールドに入力します。

6. サービス種別をサービス リスト ボックスで選択します。

7. RDP サービスを選択した場合は、 画面サイズを画面サイズ リスト ボックスで選択し、 アプリケーション

のパスをアプリケーションおよびパス フィールドで指定します。

8. 追加を選択して設定を更新します。 設定を更新すると、 新しいグローバル ブックマークがグローバル

設定の編集 ウィンドウのブックマーク リストに表示されます。

Page 90: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

77S o n i c WA L L S S L -V P N 管理者ガイ ド

アクセス ポリシー階層管理者は、 ユーザ、 グループ、 グローバル ポリシーを、 定義済みネットワーク オブジェクト、 IP アドレス、 アドレス範囲、 全 IP アドレス、 および各種の SSL-VPN サービスに対して定義することができます。 では、 どのポリシーの優先度が高いのでしょう?特定の種類のトラフィックに複数のポリシーが適用される場合、 そのトラフィックは許可されるのか、 それとも阻止されるのでしょうか?

SonicWALL SSL-VPN 装置のポリシー階層は次のように定義されています。

• ユーザ ポリシーはどのグループ ポリシーよりも優先される

• グループ ポリシーはどのグローバル ポリシーよりも優先される

• 複数のユーザ、 グループ、 またはグローバル ポリシーが設定されている場合は、 も限定的なポリ

シーが優先される

例えば、 特定の IP アドレスに設定されたポリシーはアドレス範囲に設定されたポリシーよりも優先されます。 また、 IP アドレス範囲に適用されるポリシーは全 IP アドレスに適用されるポリシーよりも優先されます。 複数の IP アドレス範囲が設定されている場合、 も小さいアドレス範囲が優先されます。 ホスト名は個別のIP アドレスと同等に扱われます。 では、 IP アドレス、 ホスト名、 およびアドレス範囲を含む定義済みネットワーク オブジェクトはどうなるでしょう?

ネットワーク オブジェクトの優先度はアドレス範囲と似ています。 ただし、 ネットワーク オブジェクト全体ではなく、 個別のアドレスまたはアドレス範囲で優先度が決まります。

例えば、 次のグローバル ポリシーの設定を考えます。

• ポリシー 1 : IP アドレス範囲 10.0.0.0 - 10.0.0.255 のすべてのサービスを阻止する拒否ルール

• ポリシー 2 : 10.0.1.2 - 10.0.1.10 への FTP アクセスを阻止する拒否ルール

• ポリシー 3 : 定義済みネットワーク オブジェクト (FTP Servers) に対する FTP アクセスを許可する

許可ルール。 FTP Servers ネットワーク オブジェクトは次のアドレスを含む。 10.0.0.5 - 10.0.0.20。 10.0.0.5 - 10.0.0.20. さらに ftp.company.com を含み、 これは 10.0.1.3 に解決される

ユーザまたはグループ ポリシーが衝突していないと仮定します。 このときユーザが次へのアクセスを試みます。

• FTP サーバ (10.0.0.1)。 ユーザはポリシー 1 で阻止される

• FTP サーバ (10.0.1.5)。 ユーザはポリシー 2 で阻止される

• FTP サーバ (10.0.0.10)。 ユーザはポリシー 3 でアクセスを許可される。 IP アドレス範囲 10.0.0.5

- 10.0.0.20 は、 ポリシー 1 の IP アドレス範囲よりも限定的

• ftp.company.com の FTP サーバ。 ユーザはポリシー 3 でアクセスを許可される。 特定のホスト名は

ポリシー 2 の IP アドレス範囲よりも限定的

補足  ftp.company.com に IP アドレス 10.0.1.3 ではアクセスできないことに注意してください。

SonicWALL SSL-VPN 装置のポリシー エンジンは、 DNS の逆引きを実行しません。

Page 91: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

78S o n i c WA L L S S L -V P N 管理者ガイ ド

Page 92: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

79S o n i c WA L L S S L -V P N 管理者ガイ ド

ポータル レイアウトとドメインの設定

この章では、 ポータルの設定方法、 ポータルへのレイアウトの割当方法、 RADIUS、 NT ドメイン、LDAP などの認証ドメインの定義方法と、 アクティブ ディレクトリの設定について説明します。 また、 ポータルとポータル レイアウトのパラメータの設定方法についても詳しく説明します。

この章の構成は以下のとおりです。

• 80 ページ 「ポータル レイアウト」

• 86 ページ 「認証ドメインの概要」

• 87 ページ 「ローカル ユーザ データベース認証の設定」

• 88 ページ 「RADIUS 認証の設定」

• 89 ページ 「NT ドメイン認証の設定」

• 90 ページ 「LDAP 認証の設定」

• 91 ページ 「アクティブ ディレクトリ認証の設定」

• 92 ページ 「アクティブ ディレクトリのトラブルシューティング」

Page 93: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

80S o n i c WA L L S S L -V P N 管理者ガイ ド

ポータル レイアウト個別ポータル レイアウトを設定することで、 ユーザが認証のために SonicWALL SSL-VPN にリダイレクトされたときにユーザごとに個別の待ち受けページを表示できます。

図 67 ポータル > ポータル レイアウト ページ

ネットワーク管理者は、 ポータルに個々のレイアウトを定義することができます。 レイアウトの設定には、テーマ、 メニュー レイアウト、 表示するポータル ページ、 表示するポータル アプリケーションのアイコン、およびウェブ キャッシュ制御オプションが含まれます。

既定ポータル レイアウトは LocalDomain ポータルです。 別のポータル レイアウトを追加したり、 修正したりすることもできます。

補足 ドメインにポータル レイアウトを適用するには、 新しいドメインを追加し、 ドメイン設定ページのポータ

ル レイアウト名メニューからポータル レイアウトを選択します。 選択したポータル レイアウトは、 新しいドメイン内のすべてのユーザに適用されます。

Page 94: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

81S o n i c WA L L S S L -V P N 管理者ガイ ド

ポータル レイアウト環境の表示

新しいポータル レイアウトを追加するには、 以下の手順に従います。

1. ポータル > ポータル レイアウト ウィンドウで、 ポータル レイアウトの追加ボタンを選択します。

ポータル レイアウト ウィンドウが表示されます。 このウィンドウには、 レイアウトとホーム ページの 2 つのタブがあります。 レイアウトが既定のタブです。

図 68 ポータル レイアウト - レイアウト タブ

2. 以下の表に、 ポータル レイアウト - レイアウト タブのフィールドを示します。

表 8 ポータル レイアウト - レイアウト フィールド

フィールド 説明

ポータル レイアウト名 このポータルを参照する場合に使うタイトル。 内部参照専用で、 ユーザには表示されない

ポータル サイト タイトル ユーザがこのポータルにアクセスしたときにウェブ ブラウザのタイトル バーに表示されるタイトル

ポータル バナー タイトル ポータル自体の一番上に表示されるウェルカム テキスト

ログイン メッセージ ポータル ログイン ページで認証エリアの上に表示されるオプション テキスト

仮想ホスト/ドメイン名 複数のポータルが提供される環境では、 仮想ホストを使うことでポータルURL に簡単にリダイレクトできる

ポータル URL この特定のポータルにアクセスする場合に使う URL

個別ログイン ページを表示する このポータルの既定 (SonicWALL) ログイン ページではなく個別のログイン ページを表示する

個別ログイン ページにログイン メッセージを表示する

ログイン メッセージ テキスト ボックスに指定されたメッセージを表示する

Page 95: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

82S o n i c WA L L S S L -V P N 管理者ガイ ド

ポータル レイアウトの設定

ポータル レイアウトを設定する方法は 2 つあります。

• 既存のレイアウトを修正する (ポータル > ポータル レイアウト ウィンドウでレイアウトの名前を選択す

る)

• 新しいポータル レイアウトを定義する

新しいポータル レイアウトを設定するには、 以下の手順に従います。

1. ポータル レイアウト名フィールドにポータル レイアウトの説明的な名前を入力します。 この名前は、

SonicWALL SSL-VPN 装置ポータル URL のパスの一部になります。 例えば、 SSL-VPN ポータルが 〈https://vpn.company.com〉 でホストされているときにポータル レイアウト sales を作成した場合、 ユーザは、 サブサイト 〈https://vpn.company.com/portal/sales〉 にアクセスできます。

補足 ポータル レイアウト名には、 英数字、 ハイフン (-)、 および下線 (_) しか使用できません。 これ

以外の文字やスペースを入力すると、 レイアウト名は 初の英数字以外の文字の前で切り捨てられます。

2. ポータル サイト タイトル フィールドに、 ウェブ ブラウザ ウィンドウのタイトルを入力します。

3. 専用のログイン ページを表示するには、 個別ログイン ページを表示するチェックボックスを選択しま

す。

4. ユーザがポータルにログインする前にバナー メッセージを表示したい場合は、 ポータル バナー タイト

ル フィールドにバナー タイトルのテキストを入力します。

ホスト名が異なる別個のポータルを作成したい場合は、 仮想ホスト/ドメイン名フィールドにホスト名を入力します。 このフィールドはオプションです。

仮想ホスト名を作成すると、 ユーザは既定 URL とは異なる別のホスト名を使ってログインできるようになります。 例えば、 販売担当者は、 管理用の既定ドメイン 〈https://vpn.company.com〉 ではなく、〈https://sales.company.com〉 にアクセスできます。 仮想ホスト名を定義しても、 ポータル URL (例えば、 〈https://vpn.company.com/portal/sales〉) は存在します。 仮想ホスト名を作成することで、管理者はユーザ グループごとに別個のログイン URL を提供できます。

補足 仮想ホスト名とドメイン名を SonicWALL SSL-VPN 装置の外部 IP アドレスに解決できるように外

部 DNS サーバにエントリを追加してください。

補足 仮想ホスト名を使う場合は、 * .domain SSL 証明書を購入する必要があります。 そうしないと、

ユーザが SonicWALL SSL-VPN 装置ポータルにログインしたときに 証明書ホスト名の不一致警告が表示されます。 証明書ホスト名の不一致の影響を受けるのはログイン ページのみです。 SSL-VPN クライアント アプリケーションはホスト名不一致の影響を受けません。

仮想ホスト名には、 英数字、 ハイフン (-)、 および下線 (_) しか使用できません。

5. キャッシュ制御のための HTTP メタ タグを有効にするチェックボックスを選択して、 このポータル レイ

アウトに HTTP メタ タグ キャッシュ制御ディレクティブを適用します。 キャッシュ制御ディレクティブには、 次のものが含まれます。

キャッシュ制御のための HTTP メタ タグを有効にする

すべての HTTP / HTTPS ページに HTTP メタ タグを埋め込み、 リモート ユーザのブラウザのキャッシュにコンテンツが保管されないようにする

ActiveX ウェブ キャッシュ クリーナを有効にする

SSL-VPN セッションの終了後にすべてのセッションのコンテンツを消去するActiveX コントロール (ブラウザのサポートが必要) をロードする

フィールド 説明

Page 96: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

83S o n i c WA L L S S L -V P N 管理者ガイ ド

<meta http-equiv="pragma" content="no-cache">

<meta http-equiv="cache-control" content="no-cache">

<meta http-equiv="cache-control" content="must-revalidate">

これらのディレクティブを適用することで、 SSL-VPN ポータルページとその他のウェブ コンテンツのキャッシングを防ぐことができます。

補足 セキュリティ上、 および古いウェブ ページ、 テーマ、 およびデータがユーザのウェブ ブラウザの

キャッシュに保管されることを防ぐために、 HTTP メタ タグを有効にすることを強くお勧めします。

6. ActiveX ウェブ キャッシュ クリーナを有効にするチェックボックスを選択して、 ユーザが

SonicWALL SSL-VPN 装置にログインしたときに ActiveX キャッシュ コントロールをロードします。 ウェブ キャッシュ クリーナにより、 ユーザがログアウトしたとき、 またはウェブ ブラウザ ウィンドウを閉じたときに、 すべてのセッションの一時インターネット ファイル、 Cookie、 およびブラウザ履歴を削除することを求めるプロンプトが表示されます。 ActiveX をサポートしていないウェブ ブラウザでは、 ActiveXウェブ キャッシュ コントロールは無視されます。

ホームページの設定

ホームページは、 SonicWALL SSL-VPN 装置ポータルのオプションの開始ページです。 ホームページを設定することで、 モバイル ユーザがポータルにログインしたときに表示する個別ページを作成できます。 ホームページは完全に個別化できるので、 リモート アクセス手順、 サポート情報、 技術に関する問い合わせ先情報、 VPN 関連ニュースの更新などをリモート ユーザに伝える理想的な方法となります。

また、 ホームページは、 制限ユーザの開始ページとしても適しています。 例えば、 モバイル ユーザやビジネス パートナがアクセスを許可されているファイルやウェブ URL が限られている場合、 ホームページを設定すれば、 対象ユーザにはそれらの関連リンクしか表示されません。

ページのタイトルを編集したり、 ページの一番上に表示するホーム ページ メッセージを作成したり、 ユーザごとに該当するすべてのブックマーク (ユーザ、 グループ、 およびグローバル) を表示したり、 必要に応じて HTML ファイルをアップロードしたりできます。

ホームページを設定するには、 以下の手順に従います。

1. ポータル > ポータル レイアウト ページにナビゲートします。

2. レイアウトに対応する設定ボタンを選択します。 ポータル レイアウト設定ページが表示されます。

3. ホームページ タブを選択します。 ホームページ タブが表示されます。

Page 97: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

84S o n i c WA L L S S L -V P N 管理者ガイ ド

図 69 ポータル レイアウト - ホームページ タブ

4. 以下の表に、 ポータル レイアウト - ホームページ タブのフィールドを示します。

表 9 ポータル レイアウト - ホームページ のフィールド

5. ActiveX アプリケーションの中には、 ActiveX ターミナル サービス クライアントなど、 信頼できるルー

ト CA からの証明書でサーバに接続しなければ機能しないものもあります。 SonicWALL SSL-VPN

フィールド 説明

ホームページ メッセージを表示する

ユーザが SSL-VPN 装置に対する認証に成功した後で個別のホームページ メッセージを表示する

NetExtender を表示する NetExtender のリンクを表示し、 ユーザがクライアントレスの NetExtender仮想アダプタをインストールして起動できるようにする。 この設定例では、NetExtender を使って全トンネル アクセスを提供するが、 NetExtenderの使用はオプションである

ファイル共有を表示する ファイル共有 (ウィンドウズ SMB / CIFS) ウェブ インターフェースのリンクを提供し、 認証された SSL-VPN ユーザがドメイン許可に従って NT ファイル共有を使用できるようにする

ブックマーク テーブルを表示する 管理者提供のブックマークが含まれるブックマーク テーブルを表示する。 また、 ユーザはネットワーク リソースへの独自のブックマークを定義することもできる

証明書のインポートボタンを表示する

信頼できるルート ストアに自己署名証明書をインポートするためのボタンをリモート ユーザに提供する。 自己署名証明書を使っている場合は、 ユーザがこのボタンを選択して証明書をインポートできるようにこの機能を有効にすることを勧める

ホームページ メッセージ ユーザ認証の成功後にホームページ上に表示できるオプション テキスト

ブックマーク テーブル タイトル ポータルのホーム ページ上のブックマーク セクションを表すオプション テキスト

Page 98: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

85S o n i c WA L L S S L -V P N 管理者ガイ ド

装置に付属のテスト用 SSL 証明書を使っている場合、 自己署名証明書インポートのリンクを表示するチェックボックスを選択すると、 ウィンドウズ ユーザが自己署名証明書を簡単にインポートできるようになります。 ただし、 Verisign、 Thawte などの信頼できるルート CA からの有効な SSL 証明書をアップロードすることを強くお勧めします。 アップロードした場合は、 自己署名証明書インポートのリンクを表示するチェックボックスを選択しないでください。 OK を選択してホームページのコンテンツを更新します。

ポータルのホームページに関する重要な情報

通常の SSL-VPN 管理者の場合は、 プレーン テキストのホームページ メッセージとネットワーク リソースへのリンクのリストがあれば、 ポータルのホーム ページとして不足はありません。 しかし、 表示したいコンテンツがほかにある上級管理者の場合は、 以下の情報を検討してください。

• ホームページは IFRAME (内部 HTML フレーム) で表示される

• iframe の幅は 542 ピクセルだが、 ナビゲーション メニューとコンテンツ間のバッファは 29 ピクセルな

ので、 利用可能なワークスペースは 513 ピクセルである

• ホームページの一番下に表示する個別 HTML ファイルをアップロードできる。 ホームページ メッセージ

に HTML タグと JavaScript を追加することもできる

• アップロードした HTML ファイルは他のコンテンツの後ろに表示されるので、 このファイルに <head> タ

グや <body> タグを入れてはならない

Page 99: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

86S o n i c WA L L S S L -V P N 管理者ガイ ド

認証ドメインの概要 SonicWALL SSL-VPN 装置のドメイン設定ウィンドウを表示するには、 ポータル > ドメイン ページにナビゲートし、 ポータル > ドメイン ウィンドウを表示します。

図 70 ポータル > ドメイン ページ

アクセス ポリシーを作成するには、 まず認証ドメインを作成しなければなりません。 既定で、LocalDomain 認証ドメインがすでに定義されています。 LocalDomain ドメインは内部ユーザ データベースです。

リモート認証サーバに対する認証を要求する追加ドメインを作成することもできます。 SonicWALL SSL-VPN は、 内部ユーザ データベース認証のほかに、 Radius、 LDAP、 NT ドメイン、 およびアクティブ ディレクトリの認証をサポートしています。

Page 100: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

87S o n i c WA L L S S L -V P N 管理者ガイ ド

ローカル ユーザ データベース認証の設定SonicWALL SSL-VPN 装置に保管されているユーザ名とパスワードを使ってユーザを認証する複数のドメインを作成することができます。 これは、 ユーザごとに異なるポータル レイアウト (SSL-VPN ポータル ページ、 テーマなど) を表示したい場合に必要です。

新しい認証ドメインを追加するには、 以下の手順に従います。

1. ドメインの追加を選択します。 以下のような

ドメインの追加ダイアログ ボックスが表示されます。

2. 認証種別リスト ボックスからローカル ユーザ データベースを選択します。

図 71 認証種別としてローカル ユーザ データベースが選択されているドメインの追加ダイアログ ボックス

3. ドメイン名フィールドに認証ドメインの説明的な名前を入力します。 これは、 SonicWALL SSL-VPN

ポータルにログインするためにユーザが選択するドメイン名です。

4. ポータル レイアウト名フィールドにレイアウトの名前を入力します。 他のレイアウトをポータル > ポータ

ル レイアウト ページで追加定義することもできます。

5. ログインでクライアント証明書の使用を要求したい場合には、 必要に応じて、 クライアント デジタル証

明書を要求するチェックボックスを選択します。 このチェックボックスを選択することによって、 強力な相互認証のためにクライアント証明書を提示することをクライアントに要求します。

6. 追加を選択して設定を追加します。 ドメインが追加されると、 ドメイン設定テーブルにそのドメインが追加

されます。

Page 101: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

88S o n i c WA L L S S L -V P N 管理者ガイ ド

RADIUS 認証の設定RADIUS 認証のドメインを作成するには、 以下の手順に従います。

1. ドメインの追加を選択して、 ドメインの追加ダイアログ ボックスを表示します。

2. 認証種別メニューから RADIUS を選択します。 RADIUS 設定フィールドが表示されます。

図 72 認証種別として RADIUS が選択されているドメインの追加ダイアログ ボックス

3. ドメイン名フィールドに認証ドメインの説明的な名前を入力します。 これは、 SonicWALL SSL-VPN

装置ポータルにログインするためにユーザが選択するドメイン名です。

4. RADIUS サーバ アドレスフィールドに RADIUS サーバの IP アドレスまたはドメイン名を入力します。

5. RADIUS サーバで要求される場合は、 秘密パスワード フィールドに認証の秘密パスワードを入力しま

す。

6. ポータル レイアウト名リスト ボックスでレイアウトの名前を選択します。

7. 追加を選択して設定を追加します。 ドメインが追加されると、 ドメイン設定テーブルにそのドメインが追加

されます。

補足 SonicWALL SSL-VPN 装置は、 PAP 認証を使って、 指定された RADIUS サーバに対する認

証を試みます。 通常、 RADISU サーバは、 SSL-VPN 装置からの RADIUS クライアント接続を受け入れるように設定する必要があります。 一般に、 この接続の発信元は SSL-VPN の X0 インターフェースのIP アドレスのようです。 この設定方法については、 RADIUS サーバのマニュアルを参照してください。

Page 102: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

89S o n i c WA L L S S L -V P N 管理者ガイ ド

NT ドメイン認証の設定NT ドメイン認証を設定するには、 以下の手順に従います。

1. ドメインの追加を選択して、 ドメインの追加ダイアログ ボックスを表示します。

2. 認証種別メニューから NT ドメインを選択します。 NT ドメイン設定フィールドが表示されます。

図 73 認証種別として NT ドメインが選択されているドメインの追加ダイアログ ボックス

3. ドメイン名フィールドに認証ドメインの説明的な名前を入力します。 これは、 SonicWALL SSL-VPN

装置ポータルに対して認証するときにユーザが選択するドメイン名です。

4. NT ドメイン名と同じ値でも構いません。

5. NT ドメイン名フィールドに NT 認証ドメインを入力します。 これは、 ネットワーク認証のためにウィンドウ

ズ認証サーバで設定されるドメイン名です。

6. NT サーバ アドレス フィールドにサーバの IP アドレスまたはホストとドメイン名を入力します。

7. ポータル レイアウト名フィールドにレイアウトの名前を入力します。 他のレイアウトをポータル > ポータ

ル レイアウト ページで追加定義することもできます。

8. 追加を選択して設定を追加します。 ドメインが追加されると、 ドメイン設定テーブルにそのドメインが追加

されます。

Page 103: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

90S o n i c WA L L S S L -V P N 管理者ガイ ド

LDAP 認証の設定LDAP 認証を設定するには、 以下の手順に従います。

1. ドメインの追加を選択して、 ドメインの追加ダイアログ ボックスを表示します。

2. 認証種別メニューから LDAP を選択します。 LDAP ドメイン設定フィールドが表示されます。

図 74 認証種別として LDAP が選択されているドメインの追加ダイアログ ボックス

3. ドメイン名フィールドに認証ドメインの説明的な名前を入力します。 これは、 SonicWALL SSL-VPN

装置ポータルにログインするためにユーザが選択するドメイン名です。 サーバ アドレス フィールドと同じ値でも構いません。

4. サーバ アドレス フィールドにサーバの IP アドレスまたはドメイン名を入力します。

5. LDAP BaseDN フィールドに LDAP 問い合わせの検索ベースを入力します。 検索ベースの文字列と

しては、 例えば CN = Users, DC = yourdomain, DC = com などがあります。

6. ログイン ユーザ名フィールドに、 LDAP ログイン ユーザ名を、 ログイン パスワード フィールドにパス

ワードを入力します。

補足 ユーザが LDAP を使って認証を試みると、 SonicWALL SSL-VPN 装置は、 ユーザから提供さ

れた認証情報を使って LDAP ツリーにバインドすることを試みます。 マイクロソフトのアクティブ ディレクトリに対して LDAP 認証を使う場合は、 ユーザはアカウント名ではなくフルネームを指定しなければなりません。 例えば、 アカウント名が "jdoe" のユーザ "John Doe" は、 "John Doe" を使ってログインしなければなりません。 そうしないと、 LDAP バインドの試みは失敗し、 認証は中止されます。 認証でユーザにフルネームではなくアカウント名 (’ jdoe’ などの samAccountName) を使わせたい場合は、 アクティブ ディレクトリ (Kerberos) ドメイン認証の使用を検討してください。

補足 LDAP BaseDN フィールドに入力する場合は、 引用符 ("") を省いてください。

7. ポータル レイアウト名フィールドにレイアウトの名前を入力します。 他のレイアウトをポータル > ポータ

ル レイアウト ページで追加定義することもできます。

8. ログインでクライアント証明書の使用を要求したい場合は、 必要に応じて、 クライアント デジタル証明

書を要求するチェックボックスを選択します。 このチェックボックスを選択することによって、 強力な相互認証のためにクライアント証明書を提示することをクライアントに要求します。 クライアント証明書のCNAME は、 ユーザがログインする場合に指定するユーザ名と一致しなければなりません。 また、 このクライアント証明書は、 SonicWALL SSL-VPN 装置で信頼済みの認証局 (CA) で生成されたものでなければなりません。

Page 104: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

91S o n i c WA L L S S L -V P N 管理者ガイ ド

9. 追加を選択して設定を追加します。 ドメインが追加されると、 ドメイン設定テーブルにそのドメインが追

加されます。

アクティブ ディレクトリ認証の設定ウィンドウズ アクティブ ディレクトリ認証を設定するには、 以下の手順に従います。

1. ドメインの追加を選択して、 ドメインの追加ダイアログ ボックスを表示し、 以下の手順に従います。

補足 すべての認証タイプの中で、 アクティブ ディレクトリ認証が、 クロック スキュー、 つまり

SonicWALL SSL-VPN 装置とアクティブ ディレクトリ サーバとの時間のずれに も敏感です。 アクティブ ディレクトリを使って認証することができない場合は、 この章の 後のトラブルシューティング手順を参照してください。

2. 認証種別メニューからアクティブ ディレクトリを選択します。 アクティブ ディレクトリ設定フィールドが表示

されます。

図 75 認証種別としてアクティブ ディレクトリが選択されているドメインの追加ダイアログ ボックス

3. ドメイン名フィールドに認証ドメインの説明的な名前を入力します。 これは、 SonicWALL SSL-VPN

装置ポータルにログインするためにユーザが選択するドメイン名です。 これは、 ネットワーク設定に応じて、 サーバ アドレス フィールドまたはアクティブ ディレクトリ ドメイン フィールドと同じ値でも構いません。

4. アクティブ ディレクトリ ドメイン フィールドにアクティブ ディレクトリ ドメイン名を入力します。

5. サーバ アドレス フィールドにアクティブ ディレクトリ サーバの IP アドレスまたはホストとドメイン名を入力し

ます。

6. ポータル レイアウト名フィールドにレイアウトの名前を入力します。 他のレイアウトをポータル > ポータル

レイアウト ページで追加定義することもできます。

7. ログインでクライアント証明書の使用を要求したい場合は、 必要に応じて、 クライアント デジタル証明

書を要求するチェックボックスを選択します。 このチェックボックスを選択することによって、 強力な相互認証のためにクライアント証明書を提示することをクライアントに要求します。 クライアント証明書のCNAME は、 ユーザがログインする場合に指定するユーザ名と一致しなければなりません。 また、 このクライアント証明書は、 SonicWALL SSL-VPN 装置で信頼済みの認証局 (CA) で生成されたものでなければなりません。

8. 追加を選択して設定を追加します。 ドメインが追加されると、 ドメイン設定テーブルにそのドメインが追加

されます。

Page 105: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

92S o n i c WA L L S S L -V P N 管理者ガイ ド

アクティブ ディレクトリのトラブルシューティングユーザがアクティブ ディレクトリを介して接続することができない場合は、 以下の点を確認してください。

1. アクティブ ディレクトリ サーバの時間設定と SonicWALL SSL-VPN 装置の時間設定は同期していな

ければなりません。 アクティブ ディレクトリがクライアントを認証する場合に使う Kerberos 認証では、ウィンドウズ サーバとクライアント (SonicWALL SSL-VPN 装置) との時間のずれが 大 15 分まで認められています。 この問題を解決する一番簡単な方法は、 システム > 時間ページでネットワーク タイム プロトコルを設定し、 またサーバの時間設定が正しいことを確認することです。

2. ウィンドウズ サーバがアクティブ ディレクトリ認証に対応していることを確認します。 ウィンドウズ NT4.0

サーバを使っている場合は、 NT ドメイン認証しかサポートされていません。 一般に、 ウィンドウズ2000 サーバとウィンドウズ 2003 サーバは、 従来のウィンドウズ クライアントをサポートするために NTドメイン認証にも対応しています。

ドメイン設定テーブル

設定されたドメインはすべて、 ポータル > ドメイン ウィンドウのドメイン設定テーブルにリストされます。 ドメインは、 作成された順にリストされます。

ドメインの削除

ドメインを削除するには、 ドメイン設定テーブルで、 削除したいドメインに対応するごみ箱アイコンを選択します。 SonicWALL SSL-VPN 装置が更新されると、 削除したドメインはドメイン設定テーブルに表示されなくなります。

補足 LocalDomain ドメインを削除することはできません。

Page 106: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

93S o n i c WA L L S S L -V P N 管理者ガイ ド

SonicWALL SSL-VPN 装置のサードパーティ ファイアウォール用設定

この付録では、 さまざまなサードパーティ ファイアウォールを SonicWALL SSL-VPN 装置と共に配備するための設定方法について説明します。

この付録は次のセクションから構成されています。

• 93 ページ 「Cisco PIX を SonicWALL SSL-VPN 装置と共に配備するための設定」

• 99 ページ 「Juniper」

• 99 ページ 「Linksys WRT54GS」

• 100 ページ 「Watchguard Firebox X Edge」

• 101 ページ 「Netgear FVS318」

• 103 ページ 「Netgear Wireless Router MR814 SSL の設定」

• 104 ページ 「Checkpoint AIR 55」

Cisco PIX を SonicWALL SSL-VPN 装置と共に配備するための設定

準備

PIX のコンソール ポートへの管理接続、 または PIX のいずれかのインターフェースに対する Telnet /SSH 接続が必要です。 PIX にアクセスして設定の変更を発行するためには、 PIX のグローバル パスワードと有効レベル パスワードを知っている必要があります。 これらのパスワードを知らない場合は、 ネットワーク管理者に確認してから次の作業に進んでください。

SonicWALL では、 PIX の OS を、 使用する PIX がサポートしている 新バージョンへと更新することをお勧めしています。 このマニュアルは PIX OS 6.3.5 を実行している Cisco PIX 515e を対象にしており、これが SonicWALL SSL-VPN 装置と相互運用するための推奨バージョンです。 新しいバージョンの PIX OS を入手するためには、 お使いの Cisco PIX についての Cisco SmartNET サポート契約と CCO ログインが必要です。

Page 107: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

94S o n i c WA L L S S L -V P N 管理者ガイ ド

以降の配置例で使用する WAN / DMZ / LAN の IP アドレスは、 実際に有効なものではなく、 お使いのネットワーク環境に合わせて変更する必要があるという点に注意してください。

補足 推奨バージョン : PIX OS 6.3.5 以上

Cisco PIX に関する管理上の考慮事項

以降で説明する 2 つの配置方法では、 PIX の WAN インターフェース IP アドレスを、 内部のSonicWALL SSL-VPN 装置に対する外部接続の手段として使用しています。 PIX は HTTP / S 経由での管理が可能ですが、 推奨バージョンの PIX OS では、 既定の管理ポート (80,443) の再割り当てができません。 そのため、 HTTP / S 管理 GUI を無効にする必要があります。 HTTP / S 管理 GUI を無効にするには、’ clear http’ コマンドを発行します。

補足 SonicWALL SSL-VPN 装置に独立した静的な WAN IP アドレスを割り当てている場合は、 PIX

上の HTTP / S 管理 GUI を無効にする必要はありません。

方法 1 LAN インターフェース上に SonicWALL SSL-VPN 装置を配備する

1. 管理システムから SSL-VPN 装置の管理 GUI にログインします。 既定の管理インターフェースは X0

で、 既定の IP アドレスは 192.168.200.1 です。

2. ’ ネットワーク > インターフェース’ ページに進み、 X0 インターフェースの’ 設定’ アイコンを選択

します。 表示されたポップアップで、 XO のアドレスを’ 192.168.100.2’ に変更し、 マスクを’255.255.255.0’ にします。 その後、’ OK’ ボタンを選択して変更を保存、 適用します。

3. ’ ネットワーク > ルート’ ページに進み、 デフォルト ゲートウェイを’ 192.168.100.1’ に変更しま

す。 その後、 右上隅の’ 適用’ ボタンを選択して変更を保存、 適用します。

4. ’ NetExtender > クライアント アドレス’ ページに進みます。 内部 LAN ネットワーク上で使用され

ていない 192.168.100.0 / 24 ネットワークの IP アドレスの範囲を入力する必要があります。 既存のDHCP サーバがある場合、 または PIX が内部インターフェース上で DHCP サーバを実行している場合は、 これらのアドレスと競合しないように注意してください。 たとえば、’ クライアント アドレス範囲の開始’ の隣にあるフィールドに’ 192.168.100.201’ と入力し、’ クライアント アドレス範囲の終了’の隣にあるフィールドに’ 192.168.100.249’ と入力します。 その後、 右上隅の’ 適用’ ボタンを選択して変更を保存、 適用します。

5. ’ NetExtender > クライアント ルート’ ページに進みます。 ’ 192.168.100.0’ に関するクライ

アント ルートを追加します。 ’ 192.168.200.0’ に関するエントリが既にある場合は、 既存のものを削除します。

6. ’ ネットワーク > DNS’ ページに進み、 内部ネットワークの DNS アドレス、 内部ドメイン名、 WINS

サーバ アドレスを入力します。 これらは NetExtender を正しく機能させるために重要な情報なので注意して入力してください。 その後、 右上隅の’ 適用’ ボタンを選択して変更を保存、 適用します。

7. ’ システム > 再起動’ ページに進み、’ 再起動’ ボタンを選択します。

8. SonicWALL SSL-VPN 装置の X0 インターフェースを PIX の LAN ネットワークにインストールしま

す。 装置のその他のインターフェースにフックしないよう注意してください。

9. コンソール ポート、 telnet、 または SSH を通じて PIX の管理 CLI に接続し、 設定モードに入ります。

10. ’ clear http’ コマンドを発行して、 PIX の HTTP / S 管理 GUI を無効にします。

11. ’ access-list sslvpn permit tcp any host x.x.x.x eq www’ コマンドを発行します (x.x.x.x の部分は

お使いの PIX の WAN IP アドレスで置き換えます)。

Page 108: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

95S o n i c WA L L S S L -V P N 管理者ガイ ド

12. ’ access-list sslvpn permit tcp any host x.x.x.x eq https’ コマンドを発行します (x.x.x.x の部分は

お使いの PIX の WAN IP アドレスで置き換えます)。

13. ’ static (inside,outside) tcp x.x.x.x www 192.168.100.2 www netmask 255.255.255.255 0 0’ コマ

ンドを発行します (x.x.x.x の部分はお使いの PIX の WAN IP アドレスで置き換えます)。

14. ’ static (inside,outside) tcp x.x.x.x https 192.168.100.2 https netmask 255.255.255.255 0 0’ コ

マンドを発行します (x.x.x.x の部分はお使いの PIX の WAN IP アドレスで置き換えます)。

15. ’ access-group sslvpn in interface outside’ コマンドを発行します。

16. 設定モードを抜け、’ wr mem’ コマンドを発行して変更を保存、 適用します。

17. 外部システムから、 HTTP と HTTPS の両方を使用して SSL-VPN 装置に接続してみます。

SSL-VPN 装置にアクセスできない場合は、 上記すべてのステップを確認して、 もう一度テストしてください。

終的な設定例 (関連部分を太字で記載)PIX Version 6.3(5)

interface ethernet0 auto

interface ethernet1 auto

interface ethernet2 auto shutdown

nameif ethernet0 outside security0

nameif ethernet1 inside security100

nameif ethernet2 dmz security4

enable password SqjOo0II7Q4T90ap encrypted

passwd SqjOo0II7Q4T90ap encrypted

hostname tenaya

domain-name vpntestlab.com

clock timezone PDT -8

clock summer-time PDT recurring

fixup protocol dns maximum-length 512

fixup protocol ftp 21

fixup protocol h323 h225 1720

fixup protocol h323 ras 1718-1719

fixup protocol http 80

fixup protocol rsh 514

fixup protocol rtsp 554

fixup protocol sip 5060

fixup protocol sip udp 5060

fixup protocol skinny 2000

fixup protocol smtp 25

fixup protocol sqlnet 1521

fixup protocol tftp 69

names

access-list sslvpn permit tcp any host 64.41.140.167 eq wwwaccess-list sslvpn permit tcp any host 64.41.140.167 eq httpspager lines 24

logging on

logging timestamp

logging buffered warnings

logging history warnings

mtu outside 1500

mtu inside 1500

mtu dmz 1500

ip address outside 64.41.140.167 255.255.255.224ip address inside 192.168.100.1 255.255.255.0no ip address dmz

Page 109: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

96S o n i c WA L L S S L -V P N 管理者ガイ ド

ip audit info action alarm

ip audit attack action alarm

pdm history enable

arp timeout 14400

global (outside) 1 interfacenat (inside) 1 192.168.100.0 255.255.255.0 0 0static (inside,outside) tcp 64.41.140.167 www 192.168.100.2 www netmask 255.255.255.255 0 0static (inside,outside) tcp 64.41.140.167 https 192.168.100.2 https netmask 255.255.255.255 0 0access-group sslvpn in interface outsideroute outside 0.0.0.0 0.0.0.0 64.41.140.166 1timeout xlate 3:00:00

timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h225 1:00:00

timeout h323 0:05:00 mgcp 0:05:00 sip 0:30:00 sip_media 0:02:00

timeout sip-disconnect 0:02:00 sip-invite 0:03:00

timeout uauth 0:05:00 absolute

aaa-server TACACS+ protocol tacacs+

aaa-server TACACS+ max-failed-attempts 3

aaa-server TACACS+ deadtime 10

aaa-server RADIUS protocol radius

aaa-server RADIUS max-failed-attempts 3

aaa-server RADIUS deadtime 10

aaa-server LOCAL protocol local

ntp server 192.43.244.18 source outside prefer

no snmp-server location

no snmp-server contact

snmp-server community SF*&^SDG

no snmp-server enable traps

floodguard enable

telnet 0.0.0.0 0.0.0.0 inside

telnet timeout 15

ssh 0.0.0.0 0.0.0.0 outside

ssh 0.0.0.0 0.0.0.0 inside

ssh timeout 15

console timeout 20

dhcpd address 192.168.100.101-192.168.100.199 insidedhcpd dns 192.168.100.10dhcpd lease 600dhcpd ping_timeout 750dhcpd domain vpntestlab.comdhcpd enable insideterminal width 80

banner motd Restricted Access.Please log in to continue.

Cryptochecksum:422aa5f321418858125b4896d1e51b89

: end

tenaya#

方法 2 DMZ インターフェース上に SonicWALL SSL-VPN 装置を配備する

この方法はオプションであり、 使用されていない第三のインターフェースを備えた PIX (PIX 515、 PIX 525、 PIX 535 など) が必要です。 ここでは SonicWALL SSL-VPN 装置の既定のナンバリング スキーマを使用します。

1. 管理システムから SSL-VPN 装置の管理 GUI にログインします。 既定の管理インターフェースは X0

で、 既定の IP アドレスは 192.168.200.1 です。

2. ’ ネットワーク > ルート’ ページに進み、 デフォルト ゲートウェイが’ 192.168.200.2’ に設定され

ていることを確認します。 その後、 右上隅の’ 適用’ ボタンを選択して変更を保存、 適用します。

Page 110: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

97S o n i c WA L L S S L -V P N 管理者ガイ ド

3. ’ NetExtender > クライアント アドレス’ ページに進みます。 ’ クライアント アドレス範囲の開

始’ の隣にあるフィールドに’ 192.168.200.201’ と入力し、’ クライアント アドレス範囲の終了’の隣にあるフィールドに’ 192.168.200.249’ と入力します。 その後、 右上隅の’ 適用’ ボタンを選択して変更を保存、 適用します。

4. ’ NetExtender > クライアント ルート’ ページに進みます。 ’ 192.168.100.0’ と’

192.168.200.0’ に関するクライアント ルートを追加します。

5. ’ ネットワーク > DNS’ ページに進み、 内部ネットワークの DNS アドレス、 内部ドメイン名、 WINS

サーバ アドレスを入力します。 これらは NetExtender を正しく機能させるために重要な情報なので注意して入力してください。 その後、 右上隅の’ 適用’ ボタンを選択して変更を保存、 適用します。

6. ’ システム > 再起動’ ページに進み、’ 再起動’ ボタンを選択します。

7. SonicWALL SSL-VPN 装置の X0 インターフェースを PIX の使用されていない DMZ ネットワークに

インストールします。 装置のその他のインターフェースにフックしないよう注意してください。

8. コンソール ポート、 telnet、 または SSH を通じて PIX の管理 CLI に接続し、 設定モードに入ります。

9. ’ clear http’ コマンドを発行して、 PIX の HTTP / S 管理 GUI を無効にします。

10. ’ interface ethernet2 auto’ コマンドを発行します (インターフェース名は、 実際に使用するインター

フェースに置き換えます)。

11. ’ nameif ethernet2 dmz security4’ コマンドを発行します (インターフェース名は、 実際に使用する

インターフェースに置き換えます)。

12. ’ ip address dmz 192.168.200.2 255.255.255.0’ コマンドを発行します。

13. ’ nat (dmz) 1 192.168.200.0 255.255.255.0 0 0’ コマンドを発行します。

14. ’ access-list sslvpn permit tcp any host x.x.x.x eq www’ コマンドを発行します (x.x.x.x の部分は

お使いの PIX の WAN IP アドレスで置き換えます)。

15. ’ access-list sslvpn permit tcp any host x.x.x.x eq https’ コマンドを発行します (x.x.x.x の部分は

お使いの PIX の WAN IP アドレスで置き換えます)。

16. ’ access-list dmz-to-inside permit ip 192.168.200.0 255.255.255.0 192.168.100.0

255.255.255.0’ コマンドを発行します。

17. ’ access-list dmz-to-inside permit ip host 192.168.200.1 any’ コマンドを発行します。

18. ’ static (dmz,outside) tcp x.x.x.x www 192.168.200.1 www netmask 255.255.255.255 0 0’ コマ

ンドを発行します (x.x.x.x の部分はお使いの PIX の WAN IP アドレスで置き換えます)。

19. ’ static (dmz,outside) tcp x.x.x.x https 192.168.200.1 https netmask 255.255.255.255 0 0’ コマ

ンドを発行します (x.x.x.x の部分はお使いの PIX の WAN IP アドレスで置き換えます)。

20. ’ static (inside,dmz) 192.168.100.0 192.168.100.0 netmask 255.255.255.0 0 0’ コマンドを発行し

ます。

21. ’ access-group sslvpn in interface outside’ コマンドを発行します。

22. ’ access-group dmz-to-inside in interface dmz’ コマンドを発行します。

23. 設定モードを抜け、’ wr mem’ コマンドを発行して変更を保存、 適用します。

24. 外部システムから、 HTTP と HTTPS の両方を使用して SSL-VPN 装置に接続してみます。

SSL-VPN 装置にアクセスできない場合は、 上記すべてのステップを確認して、 もう一度テストしてください。

終的な設定例 (関連部分を太字で記載)

PIX Version 6.3(5)

interface ethernet0 auto

Page 111: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

98S o n i c WA L L S S L -V P N 管理者ガイ ド

interface ethernet1 autointerface ethernet2 autonameif ethernet0 outside security0

nameif ethernet1 inside security100

nameif ethernet2 dmz security4enable password SqjOo0II7Q4T90ap encrypted

passwd SqjOo0II7Q4T90ap encrypted

hostname tenaya

domain-name vpntestlab.com

clock timezone PDT -8

clock summer-time PDT recurring

fixup protocol dns maximum-length 512

fixup protocol ftp 21

fixup protocol h323 h225 1720

fixup protocol h323 ras 1718-1719

fixup protocol http 80

fixup protocol rsh 514

fixup protocol rtsp 554

fixup protocol sip 5060

fixup protocol sip udp 5060

fixup protocol skinny 2000

fixup protocol smtp 25

fixup protocol sqlnet 1521

fixup protocol tftp 69

names

access-list sslvpn permit tcp any host 64.41.140.167 eq wwwaccess-list sslvpn permit tcp any host 64.41.140.167 eq httpsaccess-list dmz-to-inside permit ip 192.168.200.0 255.255.255.0 192.168.100.0 255.255.255.0access-list dmz-to-inside permit ip host 192.168.200.1 anypager lines 24

logging on

logging timestamp

logging buffered warnings

mtu outside 1500

mtu inside 1500

mtu dmz 1500

ip address outside 64.41.140.167 255.255.255.224ip address inside 192.168.100.1 255.255.255.0ip address dmz 192.168.200.2 255.255.255.0ip audit info action alarm

ip audit attack action alarm

pdm history enable

arp timeout 14400

global (outside) 1 interfacenat (inside) 1 192.168.100.0 255.255.255.0 0 0nat (dmz) 1 192.168.200.0 255.255.255.0 0 0static (dmz,outside) tcp 64.41.140.167 www 192.168.200.1 www netmask 255.255.255.255 0 0static (dmz,outside) tcp 64.41.140.167 https 192.168.200.1 https netmask 255.255.255.255 0 0static (inside,dmz) 192.168.100.0 192.168.100.0 netmask 255.255.255.0 0 0access-group sslvpn in interface outsideaccess-group dmz-to-inside in interface dmzroute outside 0.0.0.0 0.0.0.0 64.41.140.166 1timeout xlate 3:00:00

timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h225 1:00:00

timeout h323 0:05:00 mgcp 0:05:00 sip 0:30:00 sip_media 0:02:00

timeout sip-disconnect 0:02:00 sip-invite 0:03:00

timeout uauth 0:05:00 absolute

aaa-server TACACS+ protocol tacacs+

aaa-server TACACS+ max-failed-attempts 3

aaa-server TACACS+ deadtime 10

aaa-server RADIUS protocol radius

aaa-server RADIUS max-failed-attempts 3

aaa-server RADIUS deadtime 10

aaa-server LOCAL protocol local

Page 112: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

99S o n i c WA L L S S L -V P N 管理者ガイ ド

ntp server 192.43.244.18 source outside prefer

floodguard enable

telnet 0.0.0.0 0.0.0.0 inside

telnet timeout 15

ssh 0.0.0.0 0.0.0.0 outside

ssh timeout 15

console timeout 20

dhcpd address 192.168.100.101-192.168.100.199 insidedhcpd dns 192.168.100.10dhcpd lease 600dhcpd ping_timeout 750dhcpd domain vpntestlab.comdhcpd enable insideterminal width 80

banner motd Restricted Access.Please log in to continue.

Cryptochecksum:81330e717bdbfdc16a140402cb503a77

: end

Juniper現時点では、 Juniper 関連のシナリオはありません。

Linksys WRT54GSSSL-VPN は Linksys ワイヤレス ルータの LAN スイッチ上で設定する必要があります。

ここでは、 お使いの Linksys にケーブル ISP が DHCP 経由で単一の WAN IP を割り当てており、 このLinksys が 192.168.1.0 / 24 という既定の LAN IP アドレス スキーマを使用していることを前提にしています。

補足 推奨ファームウェア : このセットアップでは、 バージョン 2.07.1 以上のファームウェアを推奨しま

す。

Linksys を SSL-VPN 装置と相互運用できるように設定するには、 SSL (443) ポートを SSL-VPN装置の IP アドレスに転送する必要があります。

1. Linksys デバイスにログインします。

2. Applications & Gaming タブを選択します。

3. 次の情報を入力します。

Application SSL-VPN ポート転送先アプリケーションの名前

Port Range Start 443 アプリケーションで使用される開始ポート番号

Port Range End 443 アプリケーションで使用される終了ポート番号

Protocol TCP SSL-VPN 装置は TCP を使用

Page 113: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

100S o n i c WA L L S S L -V P N 管理者ガイ ド

4. 設定が完了したら、 ページの下部にある Save Settings ボタンを選択します。

これで、 Linksys が SSL-VPN 装置と相互運用するようになります。

Watchguard Firebox X Edgeここでは、 WatchGuard Firebox X Gateway の IP アドレスが 192.168.100.1 に設定され、SonicWALL SSL-VPN の IP アドレスが 192.168.100.2 に設定されているものと想定します。

補足 以降のステップは、 WatchGuard SOHO6 シリーズのファイアウォールでも同様です。

作業を始める前に、 WatchGuard のどのポートを管理に使用しているかを確認します。 WatchGuard をHTTPS (443) ポートで管理していない場合は、 次のステップに従ってください。 WatchGuard をHTTPS (443) ポートで管理している場合は、 初にこの設定方法の注意事項を参照してください。

1. ブラウザを開き、 WatchGuard Firebox X Edge 装置の IP アドレスを入力します (例 :

192.168.100.1)。 アクセスに成功すると、 次のような "System Status" ページが表示されます。

WatchGuard の管理インターフェースが既に HTTPS をポート 443 で受け付けるように設定されている場合は、 SonicWALL SSL-VPN 装置と WatchGuard 装置の両方を管理できるようにポートを変更する必要があります。

2. Administration > System Security を選択します。

3. Use non-secure HTTP instead of secure HTTPS for administrative Web site をオフに

します。

IP Address 192.168.1.10 SSL-VPN 装置に割り当てられる IP アドレス

Enable オン SSL ポート転送を有効にするにはチェックボックスをオン

Page 114: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

101S o n i c WA L L S S L -V P N 管理者ガイ ド

4. HTTP Server Port を 444 に変更し、 Submit ボタンを選択します。

これで、 WatchGuard を WAN からポート 444 で管理できるようになります。 WatchGuard にアクセスするには次のようにします。 〈https://<watchguard wan ip>:444〉

5. 左側のナビゲーション メニューで Firewall > Incoming を選択します。

6. HTTPS サービスの Filter を Allow に設定し、 Service Host フィールドに SonicWALL

SSL-VPN 装置の WAN IP アドレス (192.168.100.2) を入力します。

7. ページの下部にある Submit ボタンを選択します。

これで、 Watchguard Firebox X Edge が SonicWALL SSL-VPN 装置と相互運用できるようになります。

Netgear FVS318ここでは、 NetGear FVS318 Gateway の IP アドレスが 192.168.100.1 に設定され、 SonicWALL SSL-VPN の IP アドレスが 192.168.100.2 に設定されているものと想定します。

1. Netgear 管理インターフェースの左側のインデックスから Remote Management を選択します。

SonicWALL SSL-VPN を Netgear ゲートウェイ デバイスと連携させるためには、 NetGear の管理ポートが SonicWALL SSL-VPN 装置の管理ポートと競合しないようにする必要があります。

2. Allow Remote Management チェックボックスをオフにします。

3. Apply ボタンを選択して変更を保存します。

Page 115: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

102S o n i c WA L L S S L -V P N 管理者ガイ ド

補足 NetGear の Remote Management が必要な場合は、 このチェックボックスをオンのままにして、

既定のポートを変更します (8080 を推奨します)。

4. 左側のナビゲーションで Add Service を選択します。

5. Add Custom Service ボタンを選択します。

6. サービス定義を作成するために、 次の情報を入力します。

7. 左側のナビゲーションで Ports を選択します。

Name HTTPS

Type TCP / UDP

Start Port 443

Finish Port 443

Page 116: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

103S o n i c WA L L S S L -V P N 管理者ガイ ド

8. Add ボタンを選択します。

9. Service Name ドロップダウン メニューから HTTPS を選択します。

10. Action ドロップダウン メニューでは ALLOW always を選択します。

11. Local Server Address フィールドに SonicWALL SSL-VPN 装置の WAN IP アドレスを入力しま

す。

12. Apply ボタンを選択して変更を保存します。

これで、 Netgear ゲートウェイ デバイスが SonicWALL SSL-VPN 装置と相互運用できるようになります。

Netgear Wireless Router MR814 SSL の設定ここでは、 NetGear Wireless Router の IP アドレスが 192.168.100.1 に設定され、 SonicWALL SSL-VPN の IP アドレスが 192.168.100.2 に設定されているものと想定します。

1. Netgear の管理インターフェースの左側のインデックスから Advanced > Port Management を

選択します。

2. ページ中央の Add Custom Service ボタンを選択します。

3. Service Name フィールドにサービス名を入力します (例 : SSL-VPN)。

4. Starting Port フィールドに 443 と入力します。

5. Ending Port フィールドに 443 と入力します。

6. Server IP Address フィールドに SonicWALL SSL-VPN 装置の WAN IP アドレスを入力します。

7. Apply ボタンを選択します。

これで、 Netgear ワイヤレス ルータが SonicWALL SSL-VPN 装置と相互運用できるようになります。

Page 117: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

104S o n i c WA L L S S L -V P N 管理者ガイ ド

Checkpoint AIR 55

SonicWALL SSL-VPN と Check Point AIR 55 を連携させる

まず必要なのは、 ホストベースのネットワーク オブジェクトを定義することです。 そのためには、 File メニューの "Manage" と "Network Objects" を使用します。

ホスト ノード オブジェクト

補足 このオブジェクトは、 内部ネットワークに存在するものとして定義されます。 SonicWALL

SSL-VPN をセキュア セグメント (非武装地帯とも呼ばれます) に配置する場合は、 後述のファイアウォール規則でセキュア セグメントから内部ネットワークへの必要なトラフィックを通過させる必要があります。

次に、 作成したオブジェクトの NAT タブを選択します。

Page 118: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

105S o n i c WA L L S S L -V P N 管理者ガイ ド

NAT のプロパティ

ここで外部 IP アドレスを入力します (それがファイアウォールの既存の外部 IP アドレスでない場合)。 変換方法として’ static’ を選択します。 "OK" を選択すると、 次のような必須の NAT 規則が自動的に作成されます。

NAT 規則

静的ルート

Check Point AIR55 の大部分のインストール環境では、 静的ルートが必要です。 このルートは、SSL-VPN のパブリック IP アドレスからの全トラフィックを内部 IP アドレスに送信します。

#route add 64.41.140.167 netmask 255.255.255.255 192.168.100.2

ARP

Check Point AIR55 には、 自動 ARP 作成と呼ばれる機能があります。 この機能により、 副格外部 IPアドレス (SonicWALL SSL-VPN のパブリック IP アドレス) に関する ARP エントリが自動的に追加されます。 Nokia のセキュリティ プラットフォーム上で Check Point を実行する場合は、 この機能を無効にするよう推奨されています。 そのため、 外部 IP アドレスに関する ARP エントリを Nokia Voyager GUI の中で手動で追加する必要があります。

さらに、 すべてのトラフィックをインターネットから SonicWALL SSL-VPN に流すためのトラフィック規則またはポリシー規則が必要になります。

Page 119: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

106S o n i c WA L L S S L -V P N 管理者ガイ ド

ポリシー規則

ここでも、 SonicWALL SSL-VPN を Check Point ファイアウォールのセキュア セグメントに配置する場合は、 関連トラフィックを SonicWALL SSL-VPN から内部ネットワークに流すための第二の規則が必要になります。

Page 120: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

S o n i c WA L L S S L -V P N 管理者ガ イ ド 107

索引

CCSR

CSRリクエストの作成 28LLDAP認証 90NNetExtender

概念 8NTドメイン認証 89SSonicWALLテクニカル サポート viiSSL

証明書のインポート 28ハンドシェーク 2

SSL-VPN概念 4長所 1

Syslogの設定 21あアクティブ ディレクトリ認証 91暗号化 2か概念

NetExtender 8SonicWALL SSL-VPN 4ドメイン viポータル viレイアウト vi

管理インターフェース viii共通アイコン xiサブメニュー ix状況バー ixテーブルのナビゲート xナビゲート ixヘルプ xi変更の適用 ixログアウト xi

き既定の設定の復元 27くグループの削除 51グループの設定 50

グループ ブックマーク 55グループ ポリシー 53グローバル設定 74グローバル ブックマーク 76グローバル ポリシー 75しシステム

警告 17状況 15情報 17

証明書アクティブ化 30削除 29

証明書署名リクエスト (CSR)、 CSRを参照 28せ静的ルート 39設定ファイルのエクスポート 25て電子メール警告 21とドメイン 4, 15, 86, 87, 91, 92

概要 4設定 79

に認証ドメイン 79

概要 86ひ日付の設定 24ふブラウザ要件 12ゆユーザの削除 63ユーザの設定 61ユーザ ブックマーク 69ユーザポリシー 64れレイアウト viろログ

イベントの表示 19ログ設定の構成 21

Page 121: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

108 S o n i c WA L L S S L -V P N管理者ガイ ド

Page 122: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

S o n i c WA L L S S L -V P N 管理者ガ イ ド 109

Page 123: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

110 S o n i c WA L L S S L -V P N管理者ガイ ド

Page 124: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

S o n i c WA L L S S L -V P N 管理者ガ イ ド 111

Page 125: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

112 S o n i c WA L L S S L -V P N管理者ガイ ド

Page 126: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

S o n i c WA L L S S L -V P N 管理者ガ イ ド 113

Page 127: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

114 S o n i c WA L L S S L -V P N管理者ガイ ド

Page 128: SonicWALL SSL-VPN 管理者ガイドsoftware.sonicwall.com/SSLVPN/documentation/SSL-VPN...SonicWALL SSL-VPN 管理者ガイド v 本書の使い方 本書について SonicWALL SSL-VPN管理者ガイドをご利用いただき、ありがとうございます。

SonicWALL, Inc.

〒107-0052 東京都港区赤坂 1 丁目 8 番地 6 号 赤坂 HKN ビル 7F

T: 03-5573-4701 F: 03-5573-4708 www.sonicwall.co.jp [email protected] © 2005 SonicWALL, Inc. SonicWALLは、SonicWALL, Inc.の登録商標です。 ここに記載されている他の製品名、企業名は、各企業の商標または登録商標です。

製品の仕様、説明は予告なく変更されることがあります。 P/ N 232-000949-00 Rev B 12/05