SonicOS/X 7 IPSec VPN

リモート SonicWall ネットワーク セキュリティ装置の設定

  1. ネットワーク | IPSec VPN > ルールと設定」に移動します。
  2. + 追加」をクリックします。「VPN ポリシー」ダイアログが表示されます。
  3. 一般」画面で、「認証方式」ドロップダウン メニューから「手動鍵」を選択します。
  4. 名前」フィールドに装置の名前を入力します。
  5. IPSec ゲートウェイ名またはアドレス」フィールドにローカル接続のホスト名または IP アドレスを入力します。
  6. ネットワーク」をクリックします。
  7. ローカル ネットワーク」の下で、次のいずれかを選択します。

    • 特定のローカル ネットワークが VPN トンネルにアクセス可能である場合は、「ローカル ネットワークをリストより選択」ドロップダウン メニューからローカル ネットワークを選択します。
    • 任意のローカル ネットワークからトラフィックを発信できる場合は、「すべてのアドレス」を選択します。このオプションは、ピアで「この VPN トンネルをすべてのインターネット トラフィックのデフォルト ルートとして使用する」が選択されている場合に使用します。保護ゾーンと VPN ゾーンの間に、自動追加のルールが作成されます。

  8. リモート ネットワーク」の下で、次のいずれかを選択します。

    • どのローカル ユーザによるトラフィックも暗号化されていなければファイアウォールから出られないようにするには、「この VPN トンネルをすべてのインターネット トラフィックのデフォルト ルートとして使用する」を選択します。

      この設定を使用する場合は、SA を 1 つだけ設定できます。

    • あるいは、「対象先ネットワークをリストより選択」を選択して、アドレス オブジェクトまたはグループを選択します。

  9. プロポーザル」を選択します。
  10. 受信 SPI」および「送信 SPI」を定義します。SPI は 16 進数 (0123456789abcdef) なので、長さは 3~8 文字の範囲です。

    各 SA には一意の SPI が必要で、2 つの SA が同じ SPI を共有することはできません。ただし、各 SA の受信 SPI は送信 SPI と同一である可能性があります。

  11. プロトコル」、「暗号化」、および「認証」の既定値は、ほとんどの VPN SA 設定に使用できます。

    プロトコル」、「暗号化」、および「認証」の値は、トンネルの反対側の値と一致する必要があります。

  12. 暗号化鍵」フィールドに 48 文字の 16 進数暗号化鍵を入力します。トンネルの反対側のファイアウォールで使用されているのと同じ値を使用します。
  13. 認証鍵」フィールドに 40 文字の 16 進数認証鍵を入力使用します。トンネルの反対側のファイアウォールで使用されているのと同じ値を使用します。

    有効な 16 進数の文字とは、0、1、2、3、4、5、6、7、8、9、a、b、c、d、e、および f です。たとえば、1234567890abcdef は有効な DES または ARCFour 暗号キーの例です。不適切な暗号キーを入力すると、ブラウザ ウィンドウの下部にエラー メッセージが表示されます。

  14. 詳細」を選択します。
  15. GroupVPN ポリシーに適用する次のオプション設定をすべて選択します。

    • この VPN ポリシーに対してアクセス ルール自動生成をしない」設定は既定で有効になっていないので、VPN トラフィックは適切なゾーンを通過できます。

    • Windows ネットワーキング (NetBIOS) ブロードキャストを有効にする」 - Windows の「ネットワーク コンピュータ」を参照してリモート ネットワーク リソースにアクセスできます。

    • WXA グループ」で、「なし」または「グループ 1」を選択します。

    • ファイアウォールでローカル、リモート、または両方のネットワーク通信を VPN トンネル経由で変換するには、「NAT ポリシーを適用する」を選択します。2 つのドロップダウン メニューが表示されます。

      • ローカル ネットワークでネットワーク アドレス変換を実行するには、「変換後のローカル ネットワーク」メニューでアドレス オブジェクトを選択または作成します。

      • リモート ネットワークを変換するには、「変換後のリモート ネットワーク」ドロップダウン メニューでアドレス オブジェクトを選択または作成します。

        通常は、トンネルで NAT が必要な場合、ローカルとリモートの両方ではなくいずれかを変換する必要があります。「NAT ポリシーを適用する」は、トンネルの両サイドで同一または重複するサブネットを使用する場合に特に有用です。

    • リモート SonicWall を VPN トンネル経由で管理するには、「この SA を経由しての管理」から「HTTP」、「SSH」、「SNMP」、またはこの 3 つを任意の組み合わせで選択します。

    • この SA を経由してのユーザ ログイン」で「HTTP」または「HTTPS」、あるいは両方を選択すると、SA を使用してログインできます。

      リモート認証を使用した HTTP ユーザ ログインは許可されません。

    • ゲートウェイの IP アドレスがある場合は、「デフォルト LAN ゲートウェイ (オプション)」フィールドに入力します。

    • VPN ポリシーの適用先」メニューからインターフェースを選択します。

      VPN ゲートウェイの IP アドレスが両方で同じ場合、「VPN ポリシーの適用先」ドロップダウン メニューから 2 つの異なる WAN インターフェースを選択することはできません。

  16. OK」をクリックします。
  17. ネットワーク | IPSec VPN > ルールと設定」ページで、「適用」を選択して、VPN ポリシーを更新します。

Windows ネットワーク (NetBIOS) が有効になっているため、ユーザは Windows の「ネットワーク コンピュータ」でリモート コンピュータを表示することができます。また、サーバまたはワークステーションのリモート IP アドレスを入力することによってリモート LAN のリソースにアクセスすることもできます。

Was This Article Helpful?

Help us to improve our support portal

Techdocs Article Helpful form

  • Hidden
  • Hidden

Techdocs Article NOT Helpful form

  • Still can't find what you're looking for? Try our knowledge base or ask our community for more help.
  • Hidden
  • Hidden