SonicWALL SSL-VPN 3.5 管理者ガイド

䌃䌏䌍䌐䌒䌅䌈䌅䌎䌓䌉䌖䌅㩷䌉䌎䌔䌅䌒䌎䌅䌔㩷䌓䌅䌃䌕䌒䌉䌔䌙
䌓䌯䌮䌩䌣䌗䌁䌌䌌䉟䊮䉺䊷䊈䉾䊃㩷䉶䉨䊠䊥䊁䉞ⵝ⟎
䌓䌯䌮䌩䌣䌗䌁䌌䌌㩷䌓䌓䌌㪄䌖䌐䌎㩷䋳㪅䋵
▤ℂ⠪䉧䉟䊄
S o n i c WA L L S S L V P N 3 . 5 管理者ガイ ド
SonicWALL, Inc.
1143 Borregas Avenue
Sunnyvale, CA 94089-1306
電話 : +1.408.745.9600
FAX : +1.408.745.9300
電子メール : [email protected]
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
i
著作権表示
2009 SonicWALL, Inc.
All rights reserved.
著作権法に基づき、 本説明書及び本説明書内にて説明されているソフトウェアは、 製造元の書面にお
ける許可がない限り全体及び部分的に複製することを禁じます。 ただし、 バックアップ用の複製につい
てはこの限りではありません。 許可されたいかなる複製物にも、 オリジナルに添付されているのと同じ
所有権と著作権の表示を添付しなければなりません。 この例外によっても、 売却かどうかにかかわら
ず、 複製物を他者に渡すことは禁じられていますが、 正規購入品全体 (およびそのバックアップ コ
ピーすべて) を他者に売却、 譲渡、 貸与することはできます。 法律に基づき、 複製には、 他の言語
への翻訳または他の形式への変換も含まれます。
仕様および記述は、 予告なしに変更される場合があります。
商標
SonicWALL は、 SonicWALL, Inc. の登録商標です。
Microsoft Windows Vista、 Windows XP、 Windows Server 2003、 Windows 2000、
Windows NT、 Internet Explorer、 Active Directory は Microsoft Corporation の商標または登
録商標です。
Firefox は、 Mozilla Foundation の商標です。
Netscape は Netscape Communications Corporation の米国およびその他の国々における登録
商標です。 Netscape Navigator および Netscape Communicator も Netscape
Communications Corporation の商標であり、 米国以外の国で登録商標となっていることもありま
す。
Adobe、 Acrobat、 Acrobat Reader は Adobe Systems Incorporated の米国およびその他の
国々における登録商標または商標です。
Cisco Systems、 Cisco PIX 515e、 Linksys、 および Linksys Playtoy23 は Cisco Systems
の米国およびその他の国々における登録商標または商標です。
Watchguard および Watchguard Firebox X Edge は、 米国およびその他の国における
Watchguard Technologies Corporation の登録商標または商標です。
NetGear、 NetGear FVS318、 および NetGear Wireless Router MR814 SSL は NetGear,
Inc., の米国およびその他の国々における登録商標または商標です。
Check Point および Check Point AIR 55 は、 米国およびその他の国における Check Point
Software Technologies, Ltd., の登録商標または商標です。
本書に記載されている製品や会社名が、 それぞれの会社の商標または登録商標であることがありま
す。 これらはそれらの会社の所有物です。
ii
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
S o n i c WA L L G P L ソ ース コ ード
GNU Ge n e r a l
Pu b l i c L i c e n s e ( GPL )
SonicWALL は、 GPL オープン ソースのコピーを、 コンピュータで読むことができる形式で CD に収
録し、 提供する予定です。 コンピュータで読むことができる完全なコピーをご希望の場合は、
“SonicWALL, Inc.” 宛の 25 米ドルの支払い保証小切手または為替を同封のうえ、 下記の住所まで
書状によりご要望ください。
General Public License Source Code Request
SonicWALL, Inc. Attn : Jennifer Anderson
1143 Borregas Ave
Sunnyvale, CA 94089
限定保証
SonicWALL, Inc. は、 お客様への納品日 (ただし、 SonicWALL から最初に出荷されて 90 日を
超えない範囲とする) から 12ヶ月の期間にわたって、 通常の使用下で製品に欠陥が生じないことを保
証します。 この限定保証は、 製品の原エンド ユーザにのみ適用され、 その権利を他に譲渡することは
できません。 この限定保証のもとで SonicWALL およびその製造業者の法的責任とお客様への唯一
限定的な賠償は、 代替製品の出荷によって全うされるものとします。 SonicWALL の判断により、 代
替製品は機能的に等価かそれより大きくなることがあります。 また、 品質的に新しいもの、 あるいはや
や新しいものになることもあります。 この保証のもとでの SonicWALL の責任は、 SonicWALL の当
時最新のサポート サービス ポリシーの条項に従って欠陥製品を返却したとき生じます。
製品に異常な電気的ストレスを加えた場合、 事故や誤用により製品を破損した場合、 SonicWALL に
正式の許可を受けずに製品に変更を加えた場合、 この保証は適用されません。
保証に関する免責条項。 この保証で指定されている行為、 明示的または暗黙的に示したすべての条
件、 表現、 保証 (暗黙的保証や販売条件を無制限に含む) を例外として、 特定の目的、 法遵守、
十分な品質、 または取引、 法律、 利用、 商習慣による要件を満たすための行為は、 この条項に
よって該当する法律で最大限許容される程度に除外されます。 暗黙の保証を超えない範囲で、 保証は
当該保証期間の範囲に限定されます。 関係国の法律や管轄裁判所が暗黙の保証への制限を認めてい
ない場合、 上記の制限が適用されないこともあります。 この保証は特定の法的権利を与えるもので
あって、 管轄裁判所によってはそれ以外の権利が与えられることもあります。 この権利放棄 ・ 免責条
項は上記に明示された保証がその本来の目的を果たせない場合にも適用されるものとします。
責任に関する免責条項。 SonicWALL では、 上記の有限保証に記載されているとおり、 交換用製品
の発送についてのみ責任を負います。 SonicWALL およびその製造業者は、 本製品を使用したた
め、 または使用できなかったために生じた損失、 業務の中断、 情報の消失、 あるいはそれによって
直接または間接に生じた偶発的、 懲罰的損害について、 SonicWALL またはその製造業者が損害
の可能性を忠告したかどうかに関係なく、 本製品の使用または不使用によって生じる一切の法的責任
を免れるものとします。 SonicWALL およびその製造業者は、 いかなる場合にもお客様に対して、 契
約上の不法行為や、 お客様が支払った価格を超える責任を負わないものとします。 以上の制限は、
上記の保証書がその本来の目的を果たせない場合にも適用されるものとします。 関係国の法律や管轄
裁判所が間接または偶発の損害に対する制限 ・ 免責を認めていない場合、 上記の制限が適用されな
いこともあります。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
iii
S o n i c WA L L テ ク ニカ ル サポート
テクニカル サポートへのご質問については、 まず SonicWALL のウェブ サイト 〈http://
www.sonicwall.com/us/support.html〉 を参照してください。 ウェブベースの資料で技術的な問題を解決
できない場合は、 SonicWALL テクニカル サポートにご連絡ください。
SonicWALL テクニカル サポートの連絡先電話番号は次のとおりです。
北米電話サポート
米国/カナダ - 888.777.1476 または+ 1 408.752.7819
国際電話サポート
オーストラリア - + 1800.35.1642
オーストリア - + 43 (0) 820.400.105
EMEA - + 31 (0) 411.617.810
フランス - + 33 (0) 1.4933.7414
ドイツ - + 49 (0) 1805.0800.22
香港 - + 1.800.93.0997
インド - + 8026556828
イタリア - + 39.02.7541.9803
日本 - 0120.569122
ニュージーランド - + 0800.446489
シンガポール - + 800.110.1441
スペイン - + 34 (0) 9137.53035
スイス - + 41.1.308.3.977
英国 - + 44 (0) 1344.668.484
備考
テクニカル サポートの最新の連絡先電話番号については、 〈http://www.sonicwall.com/japan/
support/support_customer.html〉 でご確認ください。
S o n i c WA L L 製品に関する その他の情報
SonicWALL の製品とサービスについては、 SonicWALL, Inc. までお問合せください :
ウェブ :〈http://www.sonicwall.com〉
iv
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
電子メール :[email protected]
電話 :(408) 745 - 9600
Fax :(408) 745 - 9300
ド キュ メ ン ト の最新版
このマニュアルおよびその他の SonicWALL 製品ドキュメントの最新版については、 SonicWALL の
ウェブ サイトをご確認ください。
http://www.sonicwall.com/us/support.html
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
v
vi
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
このガイドについて
『SonicWALL SSL-VPN 管理者ガイド』 は SonicWALL SSL-VPN 管理インターフェースや
SonicWALL SSL-VPN 装置の有効化、 設定、 管理などを含む SonicWALL SSL-VPN 技術を
ネットワーク管理者のために大所高所から説明するものです。
備考
このガイドを含め、 SonicWALL の製品やサービスに関するドキュメントについては、 必ず
〈http://www.sonicwall.com/support/documentation.html〉 で最新版の有無を確認するようにしてくだ
さい。
表記上の規約
このガイドの表記上の規約は次のとおりです。
表記
用例
太字
ダイアログ ボックス、 ウィンドウ、 および画面の名前を強調します。
ボタンやタブの名前もボールドで強調します。 さらに、 ファイルの名
前のほか、 画面に入力すべきテキストや値を示すためにも使われま
す。
斜体
技術マニュアルのタイトル、 文中の特定の語、 重要な用語や概念の
初出を強調するために使われます。
「メニュー項目 > メニュー項目」
管理インターフェースのメニュー選択階層を示すために使われます。
例えば、 「システム > 状況」 は 「システム」 メニューから 「状況」
ページを選択することを意味します。
こ のマ ニュ ア ルで使われて いる ア イ コ ン
注意を喚起するために以下の記号を使用しています。
ヒ ン ト SonicWALL のセキュリティ機能や設定に関して有用な情報を示します。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
vii
備考
Timesaver
特に注意すべき機能に関して重要な情報を示します。
時間の節約に役立つような機能に関して有益なヒントを示します。
SonicWALL SSL-VPN 2000 / 4000 プラットフォームでのみサポートされる機能であることを
示します。
マイクロソフト ウィンドウズ プラットフォームでのみサポートされるクライアント機能であることを示しま
す。
マイクロソフト ウィンドウズ、 アップル マック OS、 Linux プラットフォームでサポートされるクライア
ント機能であることを示します。
こ のガイ ド の構成
『SonicWALL SSL-VPN 管理者ガイド』 は、 SonicWALL SSL-VPN ウェブベース管理インター
フェースの構造に沿って以下の章で構成されています。
このセクションでは、 以下の章と付録の内容について説明します。
・ 「SSL-VPN の概要」 セクション (ix ページ)
・ 「システムの設定」 セクション (ix ページ)
・ 「ネットワークの設定」 セクション (ix ページ)
・ 「ポータルの設定」 セクション (ix ページ)
・ 「NetExtender の設定」 セクション (ix ページ)
・ 「仮想アシストの設定」 セクション (x ページ)
・ 「ユーザの設定」 セクション (x ページ)
・ 「ログの設定」 セクション (x ページ)
・ 「仮想オフィスの設定」 セクション (x ページ)
・ 「付録 A : オンライン ヘルプの利用」 セクション (x ページ)
・ 「付録 B : SonicWALL SSL-VPN をサードパーティ ゲートウェイ用に設定する方法」 セクション
(x ページ)
・ 「付録 C : 使用事例」 セクション (xi ページ)
・ 「付録 D : NetExtender のトラブルシューティング」 セクション (xi ページ)
・ 「付録 E : よく寄せられる質問」 セクション (xi ページ)
・ 「付録 F : 用語集」 セクション (xi ページ)
・ 「付録 G : SMS 電子メール形式」 セクション (xi ページ)
viii
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
S S L -V P N の概要
「SSL-VPN の概要」 (1 ページ) では、 SSL-VPN 技術の初歩と、 SonicWALL SSL-VPN 装置
およびウェブベース管理インターフェース機能の概要を説明します。 この章では、 SSL-VPN の概念、
ウェブベース
管理インターフェースの概要、 配備のガイドラインなどを知ることができます。
シ ス テ ムの設定
「システムの設定」 (49 ページ) では、 管理インターフェースのナビゲーション バーの 「システム」 で
使用できる以下の SonicWALL SSL-VPN オプションの設定手順について説明します。
・ SonicWALL SSL-VPN 装置の登録
・ 日付と時刻の設定
・ 設定ファイルの操作
・ ファームウェア バージョンと設定情報の管理
・ 一般的な装置の管理
・ 証明書の管理
・ SSL-VPN 管理レポートの表示
・ 診断ツールの使用
ネッ ト ワーク の設定
「ネットワーク設定」 (81 ページ) では、 管理インターフェースのナビゲーション バーの 「ネットワーク」
で使用できる以下の SonicWALL SSL-VPN オプションの設定手順について説明します。
・ ネットワーク インターフェースの設定
・ DNS 設定の構成
・ ネットワーク ルートと静的ルートの設定
・ 内部の名前解決に使用されるホスト名および IP アドレス情報の設定
・ FTP、 HTTP、 RDP、 SSH、 ファイル共有などのネットワーク リソースを表す再利用可能なネット
ワーク オブジェクトの作成
ポータ ルの設定
「ポータルの設定」 (95 ページ) では、 管理インターフェースのナビゲーション バーの 「ポータル」 で
使用できる、 ポータル、 ドメイン (RADIUS、 NT、 LDAP、 アクティブ ディレクトリ認証など)、 個
別ロゴなどの SonicWALL SSL-VPN オプションの設定手順について説明します。
N e t E x t e n d e r の設定
「NetExtender の設定」 (131 ページ) では、 管理インターフェースのナビゲーション バーの
「NetExtender」 で使用できる、 NetExtender の状況、 NetExtender アドレス範囲の設定、
NetExtender ルートの設定などの SonicWALL SSL-VPN オプションの設定手順について説明しま
す。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
ix
仮想ア シ ス ト の設定
「仮想アシストの設定」 (143 ページ) では、 管理インターフェースのナビゲーション バーの 「仮想アシ
スト」 で使用できる、 仮想アシストの状態、 設定、 ライセンスなどの SonicWALL SSL-VPN オプ
ションの設定手順について説明します。
ウェ ブ ア プ リ ケーシ ョ ン フ ァ イ ア ウォ ールの設定
「ウェブ アプリケーション ファイアウォールの設定」 (153 ページ) では、 管理インターフェースのナビ
ゲーション バーの 「ウェブ アプリケーション ファイアウォール」 で使用できる、 ウェブ アプリケーション
ファイアウォールの状態、 設定、 署名、 ログ、 ライセンスなどの SonicWALL SSL-VPN オプション
の設定手順について説明します。
ユーザの設定
「ユーザの設定」 (171 ページ) では、 管理インターフェースのナビゲーション バーの 「ユーザ」 で使
用できる以下の SonicWALL SSL-VPN オプションの設定手順について説明します。
・ アクセス ポリシー階層の概要
・ ローカル ユーザおよびローカル ユーザ ポリシーの設定
・ ユーザ グループおよびユーザ グループ ポリシーの設定
・ グローバル設定
ロ グの設定
「ログの設定」 (221 ページ) では、 管理インターフェースのナビゲーション バーの 「ログ」 で使用でき
る、 ログの表示と設定、 警告の種別の作成などの SonicWALL SSL-VPN オプションの設定手順に
ついて説明します。
仮想オフ ィ ス の設定
「仮想オフィスの設定」 (231 ページ) では、 SonicWALL SSL-VPN のユーザ ポータル機能である
仮想オフィスを簡単に説明します。 管理者は、 SonicWALL SSL-VPN ウェブベース管理インター
フェースのナビゲーション バーの 「仮想オフィス」 を使って、 仮想オフィスのユーザ ポータルにアクセ
スできます。 ユーザは、 ウェブ ブラウザを使って仮想オフィスにアクセスします。 仮想オフィスの詳細
は 『SonicWALL SSL-VPN ユーザ ガイド』 で説明します。
付録 A : オン ラ イ ン ヘルプ の利用
「オンライン ヘルプ」 (235 ページ) では、 管理インターフェースの右上隅にある 「オンライン ヘルプ」
ボタンで表示できるヘルプについて説明します。 この付録では、 SonicWALL SSL-VPN 管理イン
ターフェースのほとんどのページに用意されている、 状況に応じたヘルプの概要も説明します。
付録 B : S o n i c WA L L S S L -V P N を サード パーテ ィ ゲート ウェ イ 用に設定す
る 方法
「SonicWALL SSL VPN 装置をサードパーティ ゲートウェイ用に設定する方法」 (237 ページ) で
は、 SonicWALL SSL-VPN と以下のサードパーティ ゲートウェイの連携の設定について説明しま
す。
・ Cisco PIX
・ Linksys WRT54GS
・ Watchguard Firebox X Edge
x
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
・ Netgear FVS318
・ Netgear Wireless Router MR814
・ Check Point AIR 55
付録 C : 使用事例
「使用事例」 (255 ページ) では、 CA 証明書をインポートするケースと、 複数のアクティブ ディレクトリ
グループからアウトルック ウェブ アクセスや SSH にアクセスするためにグループ ベースのアクセス ポ
リシーを設定するケースについて具体的な事例を示します。
付録 D : N e t E x t e n d e r のト ラ ブ ルシ ュ ーテ ィ ン グ
「NetExtender の トラブルシューティング」 (273 ページ) では、 SonicWALL SSL-VPN
NetExtender 機能のトラブルシューティングに関する情報を提供します。
付録 E : よ く 寄せら れる 質問
「よく寄せられる質問」 (277 ページ) では、 SonicWALL SSL-VPN ウェブベース管理インターフェー
スと SonicWALL SSL-VPN 装置に関して、 よく寄せられる質問を一覧で示します。
付録 F : 用語集
「用語集」 (299 ページ) は、 『SonicWALL SSL-VPN 管理者ガイド』 で使用される技術用語の用語
集です。
付録 G : S MS 電子メ ール形式
「SMS 電子メール形式」 (301 ページ) では、 世界各地の携帯電話事業者の SMS 電子メール形式
のリストを示します。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
xi
xii
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
目次
S o n i c W A L L S S L V P N 3 . 5 管理者ガ イ ド ....................................................................... i
著作権表示 ....................................................................................................................................................................... ii
商標...................................................................................................................................................................................... ii
S o n i c W A L L G P L ソ ース コ ー ド .................................................................................................. iii
G N U G e n e r a l P u b l i c L i c e n s e ( G P L ) ........................................ iii
限定保証 ........................................................................................................................................................................... iii
S o n i c W A L L テ ク ニ カル サポー ト ...................................................................................................iv
S o n i c W A L L 製品に関する その他の情報 ......................................................................................iv
ド キ ュ メ ン ト の最新版 .............................................................................................................................................. v
第 1 章: こ のガイ ド について ................................................................................................................... vii
表記上の規約 .......................................................................................................................................................vii
こ のガ イ ド の構成 ............................................................................................................................................viii
目次 ....................................................................................................................................................................... xiii
第 1 章: S S L -V P N の概要................................................................................................................. 1
S o n i c W A L L S S L - V P N の概要..................................................................................................2
仮想プ ラ イ ベー ト ネ ッ ト ワー ク ( V P N ) 用の S S L .............................................................2
S S L - V P N ソ フ ト ウ ェ ア コ ンポーネ ン ト ....................................................................................3
S S L - V P N 2 0 0 0 / 4 0 0 0 の前面パネル と 背面パネルの概要 .............................. 3
S o n i c W A L L S S L - V P N の主要な概念 ..................................................................................5
暗号化の概要 .........................................................................................................................................................5
S S L ハン ド シ ェ イ クの手順......................................................................................................................5
I P v 6 サポー ト の概要 ...............................................................................................................................6
S S L - V P N 管理者のブ ラ ウザ要件 ....................................................................................................8
S S L - V P N エ ン ド ユーザのブ ラ ウザ要件 ....................................................................................9
ポー タ ルの概要 ................................................................................................................................................. 10
ド メ イ ンの概要 ................................................................................................................................................. 10
N e t E x t e n d e r の概要.............................................................................................................. 11
ネ ッ ト ワー ク リ ソ ースの概要 .................................................................................................................. 14
D N S の概要 ..................................................................................................................................................... 20
ネ ッ ト ワー ク ルー ト の概要 ....................................................................................................................... 21
2 フ ァ ク タ 認証の概要................................................................................................................................... 21
ワ ン タ イム パスワー ド の概要 ................................................................................................................. 22
仮想ア シ ス ト の概要........................................................................................................................................ 25
ウ ェ ブ ア プ リ ケーシ ョ ン フ ァ イ アウ ォ ールの概要 .................................................................... 34
ウ ェ ブ ア プ リ ケーシ ョ ン フ ァ イ アウ ォ ール と は ......................................................................... 35
ウ ェ ブ ア プ リ ケーシ ョ ン フ ァ イ アウ ォ ールの利点 .................................................................... 35
ウ ェ ブ ア プ リ ケーシ ョ ン フ ァ イ アウ ォ ールの仕組み................................................................ 36
S S L - V P N 管理イ ン タ ー フ ェ ースのナ ビゲー ト ............................................................................. 38
管理イ ン タ ー フ ェ ースの概要.................................................................................................................... 38
管理イ ン タ ー フ ェ ースのナ ビゲー ト ..................................................................................................... 40
ナ ビゲーシ ョ ン バー ...................................................................................................................................... 44
配備のガ イ ド ラ イ ン ................................................................................................................................................ 45
サポー ト するユーザ接続数......................................................................................................................... 45
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
xiii
リ ソ ース タ イ プのサポー ト ....................................................................................................................... 46
S o n i c W A L L 製品 と の統合......................................................................................................... 46
一般的な配備 ...................................................................................................................................................... 46
第 2 章: シ ステ ムの設定............................................................................................................................ 49
シ ス テム > 状況 ....................................................................................................................................................... 50
「シ ス テム > 状況」 の概要 ........................................................................................................................ 50
シ ス テム状況か らの S o n i c W A L L S S L V P N の登録 ......................................... 52
ネ ッ ト ワー ク イ ン タ ー フ ェ ースの設定............................................................................................... 53
シ ス テム > ラ イ セ ン ス......................................................................................................................................... 55
「シ ス テム > ラ イ セ ン ス」 の概要.......................................................................................................... 55
「シ ス テム > ラ イ セ ン ス」 か ら の S S L V P N の登録 ......................................................... 57
ラ イ セ ン スの有効化またはア ッ プグ レ ー ド ...................................................................................... 58
シ ス テム > 時間 ....................................................................................................................................................... 60
「シ ス テム > 時間」 の概要 ........................................................................................................................ 60
時刻の設定 ........................................................................................................................................................... 60
ネ ッ ト ワー ク タ イ ム プ ロ ト コ ルの有効化 ........................................................................................ 61
シ ス テム > 設定 ....................................................................................................................................................... 62
「シ ス テム > 設定」 の概要 ........................................................................................................................ 62
設定 フ ァ イルの管理........................................................................................................................................ 63
フ ァ ームウ ェ アの管理................................................................................................................................... 65
シ ス テム > 管理 ....................................................................................................................................................... 67
「シ ス テム > 管理」 の概要 ........................................................................................................................ 67
ロ グ イ ン セキ ュ リ テ ィ の設定 .................................................................................................................. 69
G M S 管理の有効化 ...................................................................................................................................... 69
ウ ェ ブ管理設定の設定................................................................................................................................... 70
グ ローバル ポー タ ル設定の文字セ ッ ト の更新................................................................................ 70
ワ ン タ イム パスワー ド の電子 メ ール フ ォ ーマ ッ ト と 文字 タ イ プの選択 ........................ 70
管理イ ン タ ー フ ェ ースの言語の設定 ..................................................................................................... 71
シ ス テム > 証明書 .................................................................................................................................................. 72
「シ ス テム > 証明書」 の概要 ................................................................................................................... 72
証明書の管理 ...................................................................................................................................................... 73
証明書署名 リ ク エ ス ト の生成.................................................................................................................... 73
証明書 と 発行者情報の表示......................................................................................................................... 74
証明書のイ ンポー ト ........................................................................................................................................ 75
P E M 形式の証明書の追加........................................................................................................................ 75
シ ス テム > 監視 ....................................................................................................................................................... 76
「シ ス テム > 監視」 の概要 ........................................................................................................................ 76
監視期間の設定.................................................................................................................................................. 77
モ ニ タ の再表示.................................................................................................................................................. 77
シ ス テム > 診断 ....................................................................................................................................................... 78
「シ ス テム > 診断」 の概要 ........................................................................................................................ 78
テ ク ニ カル サポー ト レ ポー ト のダウ ン ロー ド .............................................................................. 79
診断テ ス ト の実行............................................................................................................................................. 79
シ ス テム > 再起動 .................................................................................................................................................. 80
「シ ス テム > 再起動」 の概要 ................................................................................................................... 80
S o n i c W A L L S S L V P N の再起動 .................................................................................. 80
第 3 章: ネッ ト ワーク 設定 ....................................................................................................................... 81
ネ ッ ト ワー ク > イ ン タ ー フ ェ ース ................................................................................................................ 82
「ネ ッ ト ワー ク > イ ン タ ー フ ェ ース」 の概要................................................................................. 82
xiv
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
ネ ッ ト ワー ク イ ン タ ー フ ェ ースの設定............................................................................................... 82
ネ ッ ト ワー ク > D N S ........................................................................................................................................ 84
「ネ ッ ト ワー ク > D N S 」 の概要 ......................................................................................................... 84
ホス ト 名の構成 ................................................................................................................................................. 84
D N S 設定の構成 ........................................................................................................................................... 85
W I N S 設定の構成 ...................................................................................................................................... 85
ネ ッ ト ワー ク > ルー ト ........................................................................................................................................ 86
「ネ ッ ト ワー ク > ルー ト 」 の概要 ......................................................................................................... 86
S S L - V P N 装置の既定ルー ト の設定 ............................................................................................ 87
装置の静的ルー ト の設定.............................................................................................................................. 87
ネ ッ ト ワー ク > ホス ト 解決............................................................................................................................... 89
「ネ ッ ト ワー ク > ホス ト 解決」 の概要................................................................................................ 89
ホス ト 解決の設定 ............................................................................................................................................ 89
ネ ッ ト ワー ク > ネ ッ ト ワー ク オブ ジ ェ ク ト ........................................................................................... 91
「ネ ッ ト ワー ク > ネ ッ ト ワー ク オブ ジ ェ ク ト 」 の概要............................................................ 91
ネ ッ ト ワー ク オブ ジ ェ ク ト の設定 ........................................................................................................ 92
第 4 章: ポータ ルの設定 ............................................................................................................................95
ポー タ ル > ポー タ ル ............................................................................................................................................. 96
「ポー タ ル > ポー タ ル」 の概要 .............................................................................................................. 96
ポー タ ルの追加 ................................................................................................................................................. 97
一般ポー タ ル設定の設定.............................................................................................................................. 99
ホームページの設定...................................................................................................................................... 100
ポー タ ルご と の仮想ア シ ス ト 設定の設定 .........................................................................................103
仮想ホス ト の設定 .......................................................................................................................................... 104
個別ポー タ ル ロ ゴの追加 .......................................................................................................................... 105
ア プ リ ケーシ ョ ン オ フ ロー ド ................................................................................................................ 107
ポー タ ル > ド メ イ ン ........................................................................................................................................... 110
「ポー タ ル > ド メ イ ン」 の概要 ............................................................................................................ 110
ロー カル ユーザ デー タ ベース認証を使用する ド メ イ ンの追加.......................................... 111
R A D I U S 認証の設定 .......................................................................................................................... 112
N T ド メ イ ン認証を持つ ド メ イ ンの追加........................................................................................ 115
L D A P 認証の設定 .................................................................................................................................... 116
ア ク テ ィ ブ デ ィ レ ク ト リ 認証の設定.................................................................................................. 118
ド メ イ ン設定テーブルの表示.................................................................................................................. 120
ド メ イ ンの削除 ............................................................................................................................................... 120
2 フ ァ ク タ 認証の設定................................................................................................................................. 120
ポー タ ル > 個別ロ ゴ ........................................................................................................................................... 130
第 5 章: N e t E x t e n d e r の設定...................................................................................... 131
N e t E x t e n d e r > 状況................................................................................................................... 133
「 N e t E x t e n d e r > 状況」 の概要.................................................................................... 133
N e t E x t e n d e r の状況の表示............................................................................................. 133
N e t E x t e n d e r > ク ラ イ ア ン ト 設定 ..................................................................................... 134
「 N e t E x t e n d e r > ク ラ イ ア ン ト 設定」 の概要 ...................................................... 134
N e t E x t e n d e r グ ローバル I P ア ド レ ス範囲の設定 ......................................... 134
N e t E x t e n d e r グ ローバル設定の構成 ......................................................................... 135
N e t E x t e n d e r > ク ラ イ ア ン ト ルー ト ............................................................................... 136
「 N e t E x t e n d e r > ク ラ イ ア ン ト ルー ト 」 の概要................................................ 136
N e t E x t e n d e r ク ラ イ ア ン ト ルー ト の追加.............................................................. 136
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
xv
ユーザお よびグループ レ ベルの N e t E x t e n d e r の設定.............................................137
第 6 章: 仮想ア シ スト の設定 ................................................................................................................143
仮想ア シ ス ト > 状況............................................................................................................................................144
「仮想ア シ ス ト > 状況」 の概要 ............................................................................................................144
仮想ア シ ス ト > 設定............................................................................................................................................145
一般設定 ..............................................................................................................................................................145
要求の設定 .........................................................................................................................................................146
通知の設定 .........................................................................................................................................................146
顧客ポー タ ルの設定......................................................................................................................................148
制限の設定 .........................................................................................................................................................149
仮想ア シ ス ト > ロ グ............................................................................................................................................150
仮想ア シ ス ト > ラ イ セ ン ス.............................................................................................................................151
「仮想ア シ ス ト > ラ イ セ ン ス」 ページの概要...............................................................................151
仮想ア シ ス ト の有効化.................................................................................................................................151
第 7 章: ウェ ブ ア プ リ ケーシ ョ ン
フ ァ イ ア ウォ ールの設定 ..........................................................................................................................153
ウ ェ ブ ア プ リ ケーシ ョ ン フ ァ イ アウ ォ ールの
ラ イ セ ン ス ..................................................................................................................................................................154
ウ ェ ブ ア プ リ ケーシ ョ ン フ ァ イ アウ ォ ールの設定 ..........................................................................157
ウ ェ ブ ア プ リ ケーシ ョ ン フ ァ イ アウ ォ ールのス テー タ ス情報を表示お よび更新する 157
ウ ェ ブ ア プ リ ケーシ ョ ン フ ァ イ アウ ォ ールの設定を行 う ....................................................159
ウ ェ ブ ア プ リ ケーシ ョ ン フ ァ イ アウ ォ ールの手口ア ク シ ョ ンの設定 ...........................162
ウ ェ ブ ア プ リ ケーシ ョ ン フ ァ イ アウ ォ ールのロ グの使用....................................................165
除外 さ れる ホス ト エ ン ト リ の確認 ...............................................................................................................168
ブ ッ ク マー ク 内のホス ト エ ン ト リ を表示する ..............................................................................168
オ フ ロー ド ア プ リ ケーシ ョ ン内のホス ト エ ン ト リ を表示する ..........................................168
ウ ェ ブ ア プ リ ケーシ ョ ン フ ァ イ アウ ォ ールの検証 と
ト ラ ブルシ ュ ーテ ィ ン グ ...................................................................................................................................169
第 8 章: ユーザの設定...............................................................................................................................171
ユーザ > 状況 ..........................................................................................................................................................172
ア ク セス ポ リ シーの概念 ..........................................................................................................................173
ア ク セス ポ リ シー階層 ...............................................................................................................................173
ユーザ > ロー カル ユーザ ................................................................................................................................175
「ユーザ > ロー カル ユーザ」 の概要 .................................................................................................175
ロー カル ユーザの追加 ...............................................................................................................................176
ユーザの削除 ...................................................................................................................................................177
ユーザ設定の編集...........................................................................................................................................177
ユーザ > ロー カル グループ ...........................................................................................................................196
「ユーザ > ロー カル グループ」 の概要 ............................................................................................196
新規グループの追加......................................................................................................................................196
フ ィ ル タ の削除 ..............................................................................................................................................197
グループ設定の編集......................................................................................................................................197
L D A P 認証 ド メ イ ンのグループ設定 .............................................................................................207
ア ク テ ィ ブ デ ィ レ ク ト リ 、 N T 、 お よび R A D I U S ド メ イ ンのグループ設定..212
ロー カル グループの C i t r i x ブ ッ ク マー クの作成........................................................214
グ ローバル設定 ........................................................................................................................................................215
グ ローバル設定の編集.................................................................................................................................215
グ ローバル ポ リ シーの編集 .....................................................................................................................217
xvi
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
グ ローバル ブ ッ ク マー クの編集 ........................................................................................................... 219
第 9 章: ロ グの設定 ................................................................................................................................... 221
ロ グ > 表示 ............................................................................................................................................................... 222
「ロ グ > 表示」 の概要 ................................................................................................................................ 222
ロ グの表示 ......................................................................................................................................................... 224
ロ グの電子 メ ール送信................................................................................................................................. 224
ロ グ > 設定 ............................................................................................................................................................... 225
「ロ グ > 設定」 の概要 ................................................................................................................................ 225
ロ グの設定の構成 .......................................................................................................................................... 226
メ ール サーバの設定 .................................................................................................................................... 227
ロ グ > V i e w P o i n t ............................................................................................................................. 228
「ロ グ > V i e w P o i n t 」 の概要.............................................................................................. 228
V i e w P o i n t サーバの追加....................................................................................................... 228
第 10 章: 仮想オフ ィ スの設定 ............................................................................................................. 231
仮想オ フ ィ ス ............................................................................................................................................................. 231
仮想オ フ ィ スの概要...................................................................................................................................... 232
仮想オ フ ィ スの使用...................................................................................................................................... 232
付録 A: オン ラ イ ン ヘルプ ................................................................................................................... 235
オ ン ラ イ ン ヘルプ .................................................................................................................................................. 236
状況依存のヘルプの使用............................................................................................................................ 236
付録 B: S o n i c WA L L S S L V P N 装置を サード パーテ ィ ゲート ウェ イ 用に設定する 方法 237
C i s c o P I X を S o n i c W A L L S S L V P N 装置 と 共に配備する ための設定238
準備 ........................................................................................................................................................................238
方法 1 ・ L A N イ ン タ ー フ ェ ース上に S o n i c W A L L S S L V P N 装置を配備する239
方法 2 ・ D M Z イ ン タ ー フ ェ ース上に S o n i c W A L L S S L V P N 装置を配備する242
L i n k s y s W R T 5 4 G S .................................................................................................................. 246
W a t c h g u a r d F i r e b o x X E d g e .......................................................................... 247
N e t g e a r F V S 3 1 8 ........................................................................................................................ 249
N e t g e a r W i r e l e s s R o u t e r M R 8 1 4 S S L の設定..................... 251
C h e c k P o i n t A I R 5 5 ............................................................................................................ 252
S o n i c W A L L S S L V P N と C h e c k P o i n t A I R 5 5 を連携 さ せる ためのセ ッ ト ア ッ プ
252
静的ルー ト ......................................................................................................................................................... 253
A R P ................................................................................................................................................................... 253
付録 C: 使用事例........................................................................................................................................ 255
ウ ィ ン ド ウズでの C A 証明書のイ ンポー ト ........................................................................................... 255
ウ ィ ン ド ウズでの g o D a d d y 証明書のイ ンポー ト ......................................................... 255
ウ ィ ン ド ウズでのサーバ証明書のイ ンポー ト ............................................................................... 258
A D グループの一意ア ク セス ポ リ シーの作成 ..................................................................................... 259
ア ク テ ィ ブ デ ィ レ ク ト リ ド メ イ ンの作成 ...................................................................................... 260
グ ローバルな 「すべて拒否」 ポ リ シーの追加 ............................................................................... 261
ロー カル グループの作成 .......................................................................................................................... 262
S S H v 2 許可ポ リ シーの追加............................................................................................................ 264
O W A 許可ポ リ シーの追加...................................................................................................................... 265
ア ク セス ポ リ シー設定の確認 ................................................................................................................ 267
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
xvii
付録 D: N e t E x t e n d e r の
ト ラ ブ ルシ ュ ーテ ィ ン グ ........................................................................................................................ 273
付録 E: よ く 寄せら れる 質問............................................................................................................... 277
ハー ド ウ ェ アに関 し て よ く 寄せ られる質問 .............................................................................................280
デジ タ ル証明書 と 認証局に関 し て よ く 寄せ られる質問.....................................................................283
N e t E x t e n d e r に関 し て よ く 寄せ られる質問 ...................................................................288
一般的に よ く 寄せら れる質問...........................................................................................................................291
付録 F: 用語集............................................................................................................................................. 299
付録 G: S MS 電子メ ール形式 ........................................................................................................ 301
xviii
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
第1章
第1章
SSL-VPN の概要
この章では、 SonicWALL SSL-VPN の技術、 概念、 基本ナビゲーション要素、 および標準配備
ガイドラインの概要を説明します。
この章は、 次のセクションで構成されています。
・ 「SonicWALL SSL-VPN の概要」 セクション (2 ページ)
・ 「SonicWALL SSL-VPN の主要な概念」 セクション (5 ページ)
・ 「SSL-VPN 管理インターフェースのナビゲート」 セクション (38 ページ)
・ 「配備のガイドライン」 セクション (45 ページ)
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
1
S o n i c WA L L S S L -V P N の概要
SonicWALL SSL-VPN 装置は、 特にリモート社員やモバイル社員のための単純で安全なクライアン
ト不要のアプリケーション アクセスおよびネットワーク リソース アクセスを実現します。 SonicWALL
SSL-VPN 接続は、 大規模なインストール ホストを事前に設定することなく使用できます。 ユーザは
どこにいても、 標準のウェブ ブラウザを通じて、 会社のローカル エリア ネットワーク (LAN) 上にあ
る電子メール ファイル、 イントラネット サイト、 アプリケーション、 およびその他のリソースに簡単かつ
安全にアクセスできます。
仮想プライベート ネットワーク (VPN) を使用すると、 公共のネットワーク インフラストラクチャ上で安
全なエンド ツー エンドのプライベート ネットワーク接続を確立することができ、 通信費用を節減したり、
組織内のユーザとサイトの間にプライベートで安全な接続を実現したりできます。 SonicWALL
SSL-VPN 装置はセキュア ソケット レイヤ (SSL) VPN の機能を備えており、 それを使用するため
の特別機能ライセンス費用も必要ないため、 並列的なリモート アクセス インフラストラクチャを配備する
ための費用効果の高い代替法となります。 このセクションは次のサブセクションから構成されています。
・ 「仮想プライベート ネットワーク (VPN) 用の SSL」 セクション (2 ページ)
・ 「SSL-VPN ソフトウェア コンポーネント」 セクション (3 ページ)
・ 「SSL-VPN 2000 / 4000 の前面パネルと背面パネルの概要」 セクション (3 ページ)
仮想プ ラ イ ベート ネッ ト ワーク ( V P N ) 用の S S L
セキュア ソケット レイヤ ベースの仮想プライベート ネットワーク (SSL-VPN) では、 安全な接続を通
じて、 アプリケーションやプライベートなネットワーク リソースにリモートからアクセスすることができま
す。 SSL-VPN を使用すると、 モバイル社員、 ビジネス パートナー、 および顧客を会社のエクストラ
ネットまたはプライベート LAN 上にあるファイルやアプリケーションにアクセスさせることができます。
SSL-VPN プロトコルはクライアント不要とされていますが、 一般的な SSL-VPN ポータルは
SSL-VPN ポータルから透過的にダウンロードされるウェブ コンポーネント、 Java コンポーネント、 お
よび ActiveX コンポーネントを組み合わせたものなので、 ユーザは VPN クライアント アプリケーション
を手動でインストールして設定しなくてもリモート ネットワークに接続できます。 さらに SSL-VPN で
は、 ユーザがウィンドウズ、 Macintosh、 Linux など多様な PC から接続できます。 ActiveX コン
ポーネントは、 ウィンドウズ プラットフォームでのみサポートされます。
管理者は、 SonicWALL SSL-VPN のウェブベース管理インターフェースを使って、 エンド ツー エン
ドの SSL-VPN ソリューションを提供できます。 このインターフェースには、 SSL-VPN ユーザ、 アク
セス ポリシー、 認証方式、 ネットワーク リソースに関するユーザ ブックマーク、 システム設定などを設
定する機能があります。
クライアントは、 SonicWALL SSL-VPN のウェブベースのカスタマイズ可能なユーザ ポータルを使っ
て、 ファイルのアクセス、 更新、 アップロード、 ダウンロードを実行できるだけでなく、 デスクトップ マ
シンにインストールされている (またはアプリケーション サーバ上でホストされている) リモート アプリ
ケーションを使用できます。 さらにこのプラットフォームは、 安全なウェブベースの FTP アクセス、 ネッ
トワーク コンピュータに似たファイル共有インターフェース、 セキュア シェル バージョン 1 および 2
(SSHv1 および SSHv2)、 Telnet エミュレーション、 VNC (仮想ネットワーク コンピューティング)
および RDP (リモート デスクトップ プロトコル) のサポート、 Citrix ウェブ アクセス、 ウェブおよび
HTTPS のプロキシ転送をサポートしています。
SonicWALL SSL-VPN ネットワーク拡張クライアントの NetExtender は、 ウィンドウズでは
ActiveX コントロール経由で SSL-VPN ウェブ ポータルを通じて、 MacOS または Linux システムで
は Java を使って利用できます。 また、 ウィンドウズ、 Linux、 および MacOS プラットフォーム用の
スタンドアロン アプリケーションからも利用できます。
2
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
NetExtender スタンドアロン アプリケーションは、 ユーザが仮想オフィス ポータルで 「NetExtender」
リンクを初めて選択したときに、 クライアント システムに自動的にインストールされます。 SonicWALL
SSL-VPN NetExtender を使用すると、 エンド ユーザは複雑なソフトウェアのインストールや設定を
せずにリモート ネットワークに接続し、 リモート ネットワーク上のあらゆる種類のデータに、 セキュリ
ティで保護されてアクセスできます。 NetExtender は、 Vista またはそれ以降のウィンドウズ システム
と Linux クライアントからの IPv6 接続をサポートします。
備考
SSHv2 アプレットを使用するには SUN JRE 1.4.2 以上が必要であり、 SSHv2 をサポートする
サーバにのみ接続できます。 RDP 5 Java アプレットを使用するには、 SUN JRE 1.4 以上が必
要です。 Telnet、 SSHv1、 および VNC アプレットはインターネット エクスプローラの MS JVM
をサポートしており、 他のブラウザでは SUN JRE 1.1 以上を使用して実行されます。
S S L -V P N ソ フ ト ウェ ア コ ン ポーネン ト
SonicWALL SSL-VPN は、 保護された内部ネットワークに対するクライアント不要の ID ベースの安
全なリモート アクセスを実現します。 SonicWALL SSL-VPN では、 仮想オフィス環境を使用するこ
とで、 ユーザがプライベート ネットワーク全体または個々のコンポーネント (ファイル共有、 ウェブ
サーバ、 FTP サーバ、 リモート デスクトップなどに加え、 マイクロソフト ターミナル サーバ上でホスト
されている個々のアプリケーションまで対応可能) に対して安全なリモート アクセスを行うことができま
す。
S S L -V P N 2 0 0 0 /4 0 0 0 の前面パネルと 背面パネルの
概要
図 1 SonicWALL 2000 の前面パネルと背面パネル
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
3
図 2 SonicWALL 4000 の前面パネルと背面パネル
表 1 SonicWALL SSL-VPN 2000 / 4000 の前面パネル機能
前面パネル機能
説明
コンソール ポート
コマンドライン インターフェースへのアクセスを提供します。
電源 LED
SonicWALL SSL-VPN 装置の電源がオンになっていることを示します。
テスト LED
SonicWALL SSL-VPN 装置がテスト モードであることを示します。
警告 LED
重大なエラーまたは障害が発生したことを示します。
X0
既定の管理ポート。 SSL-VPN とゲートウェイ間の 接続を提供します。
X1
X1 インターフェースおよび SSL-VPN リソースへのアクセスを提供しま
す。
X2
X2 インターフェースおよび SSL-VPN リソースへのアクセスを提供しま
す。
X3
X3 インターフェースおよび SSL-VPN リソースへのアクセスを提供しま
す。
X4 (4000 のみ)
X4 インターフェースおよび SSL-VPN リソースへのアクセスを提供しま
す。
X5 (4000 のみ)
X5 インターフェースおよび SSL-VPN リソースへのアクセスを提供しま
す。
表 2 SonicWALL SSL-VPN 2000 / 4000 の背面パネル機能
4
背面パネル機能
説明
排気ファン
SonicWALL SSL-VPN 装置に対して最適な冷却を行います。
電源プラグ
付属の電源コードを使用して電源と接続します。
電源スイッチ
SonicWALL SSL-VPN 装置の電源のオンとオフを切り替えます。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
S o n i c WA L L S S L -V P N の主要な概念
このセクションでは、 管理者が SonicWALL SSL-VPN 装置およびウェブベース管理インターフェー
スを使用する上で理解しておく必要がある、 主要な概念の概要を説明します。
・ 「暗号化の概要」 セクション (5 ページ)
・ 「SSL ハンドシェイクの手順」 セクション (5 ページ)
・ 「IPv6 サポートの概要」 セクション (6 ページ)
・ 「SSL-VPN 管理者のブラウザ要件」 セクション (8 ページ)
・ 「SSL-VPN エンド ユーザのブラウザ要件」 セクション (9 ページ)
・ 「ポータルの概要」 セクション (10 ページ)
・ 「ドメインの概要」 セクション (10 ページ)
・ 「NetExtender の概要」 セクション (11 ページ)
・ 「ネットワーク リソースの概要」 セクション (14 ページ)
・ 「DNS の概要」 セクション (20 ページ)
・ 「ネットワーク ルートの概要」 セクション (21 ページ)
・ 「2 ファクタ認証の概要」 セクション (21 ページ)
・ 「ワンタイム パスワードの概要」 セクション (22 ページ)
・ 「仮想アシストの概要」 セクション (25 ページ)
・ 「ウェブ アプリケーション ファイアウォールの概要」 セクション (34 ページ)
暗号化の概要
暗号化とは、 データを符号化することで、 不正なユーザがデータを読み取れないようにする機能です。
暗号化は、 インターネット経由でプライベートで安全な通信を行うための手段です。
公開鍵暗号化 (PKE) と呼ばれる特殊な暗号化では、 公開鍵と秘密鍵を使用してデータを暗号化お
よび復号化します。 公開鍵暗号化では、 ウェブ サイトなどの当事者が公開鍵と秘密鍵を生成します。
保護されているウェブ サーバは、 ウェブ サイトにアクセスするユーザに公開鍵を送信します。 ユーザ
のウェブ ブラウザはこの公開鍵を使用して、 対応する秘密鍵によって暗号化されたデータを復号化しま
す。 さらに、 ユーザのウェブ ブラウザはこの公開鍵を使用してデータを透過的に暗号化することがで
き、 このデータは保護されたウェブ サーバの秘密鍵でのみ復号化できます。
公開鍵暗号化により、 ユーザはウェブ サイトの身元を SSL 証明書を通じて確認できます。 ユーザが
SSL-VPN 装置にアクセスした後、 装置はユーザに対して、 自身の暗号化情報 (公開暗号鍵を含ん
でいる SSL 証明書など) を送信します。
S S L ハン ド シ ェ イ ク の手順
以下の手順例は、 ユーザと、 SonicWALL SSL-VPN のウェブベース管理インターフェースを使用す
る SSL-VPN ゲートウェイとの間に SSL セッションを確立するために必要な標準的手順を示していま
す。
手順 1 ユーザが SonicWALL SSL-VPN 装置への接続を試みると、 ユーザのウェブ ブラウザは、 そのブラウザ
がサポートしている暗号化の種類に関する情報を装置に送信します。
手順 2 装置はユーザに対して、 自身の暗号化情報 (公開暗号鍵を含んでいる SSL 証明書など) を送信します。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
5
手順 3 ウェブ ブラウザはその SSL 証明書が示す認証局に基づいて、 SSL 証明書の正当性を確認します。
手順 4 ウェブ ブラウザはプリマスタ暗号化鍵を生成し、 そのプリマスタ鍵を SSL 証明書内の公開鍵で暗号化し、
暗号化済みのプリマスタ鍵を SSL-VPN ゲートウェイに送信します。
手順 5 SSL-VPN ゲートウェイはこのプリマスタ鍵を使用してマスタ鍵を作成し、 新しいマスタ鍵をユーザのウェブ
ブラウザに送信します。
手順 6 ウェブ ブラウザと SSL-VPN ゲートウェイは、 このマスタ鍵と互いに同意した暗号化アルゴリズムを使用し
て、 SSL 接続を確立します。 この時点で、 ユーザと SSL-VPN ゲートウェイは同じ暗号化鍵を使用
してデータの暗号化と復号化を行うようになります。 これは対称暗号化と呼ばれます。
手順 7 SSL 接続が確立されると、 SSL-VPN ゲートウェイはウェブ ブラウザに SSL-VPN ゲートウェイ ログイン
ページを暗号化して送信します。
手順 8 ユーザは自分のユーザ名、 パスワード、 およびドメイン名を送信します。
手順 9 ユーザのドメイン名を RADIUS サーバ、 LDAP サーバ、 NT ドメイン サーバ、 またはアクティブ ディレクト
リ サーバを通じて認証する必要がある場合、 SSL-VPN ゲートウェイはユーザの情報を適切な認証
サーバに転送します。
手順 10 認証されたユーザは SSL-VPN ポータルにアクセスできるようになります。
I P v 6 サポート の概要
(SSL-VPN 2000 / 4000 でのみサポート) インターネット プロトコル バージョン 6 (IPv6) は、
ネットワーク機器でよく使われるようになっている IPv4 の後継です。 IPv6 は、 インターネット エン
ジニアリング タスク フォース (IETF) によって開発された一群の標準とプロトコルから成り、 IPv4
よりも大きなアドレス空間ならびに追加的な機能とセキュリティを提供し、 IPv4 の設計上の問題を
解決します。 IPv4 の通信に影響を与えずに IPv6 を使用することができます。
IPv6 はステートフル アドレス設定とステートレス アドレス設定をサポートしています。 ステートフル アド
レス設定は DHCPv6 サーバで使用されます。 ステートレス アドレス設定では、 リンク上のホストがそ
のリンクの IPv6 アドレスで自分自身を自動的に設定します。 このアドレスはリンク ローカル アドレスと
呼ばれます。
IPv6 では、 送信元アドレスと送信先アドレスの長さが 128 ビット (16 バイト) です。 なお、 32 ビッ
トの IPv4 アドレスは、 8 ビットずつピリオドで区切られたドット 10 進表記で表現されます。 128 ビット
の IPv6 アドレスは 16 ビットずつコロンで区切られ、 それぞれの 16 ビット ブロックは 4 桁の 16 進数
として表現されます。 これはコロン 16 進表記と呼ばれます。
IPv6 アドレスの 2008 : 0AB1 : 0000 : 1E2A : 0123 : 0045 : EE37 : C9B4 は、 各 16 ビッ
ト ブロックに少なくとも 1 つの数字がある限りにおいて、 各ブロック内の先頭のゼロを取り除いて簡略化
することができます。 先頭のゼロを取り除いた後のアドレス表現は、 2008 : AB1 : 0 : 1E2A :
123 : 45 : EE37 : C9B4 となります。
アドレスにゼロの 16 ビット ブロックの連続シーケンスが含まれていれば、 そのシーケンスを : : (2
つのコロン) として圧縮できます。 例えば、 リンク ローカル アドレスの 2008 : 0 : 0 : 0 : B67 :
89 : ABCD : 1234 は、 2008 : : B67 : 89 : ABCD : 1234 に圧縮できます。 マルチキャスト
アドレスの 2008 : 0 : 0 : 0 : 0 : 0 : 0 : 2 は、 2008 : : 2 に圧縮できます。
IPv6 接頭辞はアドレスの中でサブネット接頭辞のビットを表す部分です。 IPv6 サブネット、 ルート、
およびアドレス範囲の接頭辞は、 アドレス/接頭辞長または CIDR 表記で記述されます。 例えば、
2008 : AA : : / 48 と 2007 : BB : 0 : 89AB : : / 64 は IPv6 アドレス接頭辞です。
SonicOS SSL VPN は、 次の部分で IPv6 をサポートしています。
6
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
サービ ス
・ FTP ブックマーク - IPv6 アドレスを使って FTP ブックマークを定義します。
・ Telnet ブックマーク - IPv6 アドレスを使って Telnet ブックマークを定義します。
・ SSHv1 / SSHv2 ブックマーク - IPv6 アドレスを使って SSHv1 ブックマークまたは SSHv2
ブックマークを定義します。
・ HTTP / HTTPS ブックマークのリバース プロキシ - IPv6 アドレスを使って HTTP ブックマークま
たは HTTPS ブックマークを定義します。
・ Citrix ブックマーク - IPv6 アドレスを使って Citrix ブックマークを定義します。
備考
RDP ブックマーク、 ファイル共有ブックマーク、 VNC ブックマークについては、 IPv6 はサポートさ
れていません。
設定
・ インターフェース設定 - インターフェースの IPv6 アドレスを定義します。 リンク ローカル アドレス
は 「インターフェース」 ページのツール チップに表示されます。
・ ルート設定 - IPv6 の送信先ネットワークとゲートウェイで静的ルートを定義します。
・ ネットワーク オブジェクト - IPv6 を使ってネットワーク オブジェクトを定義します。 IPv6 アドレスと
IPv6 ネットワークを、 このネットワーク オブジェクトに結び付けることができます。
Ne t Ex t e n d e r
クライアントが NetExtender に接続すると、 クライアント マシンが IPv6 をサポートしていて、
SSL-VPN で IPv6 アドレス プールが設定されていれば、 SSL-VPN 装置から IPv6 アドレスを取得
できます。 NetExtender は、 Vista またはそれよりも新しいウィンドウズ システムと Linux クライアン
トからの IPv6 クライアント接続をサポートしています。
仮想ア シ ス ト
ユーザと技術者は IPv6 アドレスを使用するときにサポートを要求したり提供したりすることができます。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
7
ルール
・ ポリシー ルール - ユーザまたはグループのポリシー。 「ポリシーの適用先」 ドロップダウン リスト
には、 次の 3 つの IPv6 オプションがあります。
- IPv6 アドレス
- IPv6 アドレス範囲
- すべての IPv6 アドレス
・ ログイン ルール - アドレス フィールドに IPv6 を使用します。
- IPv6 を使って定義済みアドレスからのログインを定義
- 「送信元アドレス」 ドロップダウン リストの 2 つの IPv6 オプション : IPv6 アドレス / IPv6 ネッ
トワーク
仮想ホスト
管理者は仮想ホストに IPv6 アドレスを割り当て、 このアドレスを使ってその仮想ホストにアクセスする
ことができます。
ア プ リ ケーシ ョ ン オフ ロ ード
管理者はアプリケーション オフロード用のアプリケーション サーバに IPv6 アドレスを割り当て、 このア
ドレスを使ってそのサーバにアクセスすることができます。
S S L -V P N 管理者のブ ラ ウザ要件
SonicWALL SSL-VPN のウェブベース管理インターフェースおよびユーザ ポータルの仮想オフィスで
は、 以下のウェブ ブラウザがサポートされています。 Java は、 SSL-VPN 仮想オフィスの各種要因
でのみ必要であり、 管理インターフェースには必要ありません。
・
インターネット エクスプローラ 6.5 以降、 7.0 以降
・
Firefox 1.0 以降
・
Safari 1.2 以降
・
Opera 7 以降
以下の表にブラウザ固有の要件を示します。
䌓䌓䌌㩷䌖䌐䌎
▤ℂ
䉟䊮䉺䊷䊐䉢䊷䉴
䊑䊤䉡䉱䋯䊋䊷䉳䊢䊮䈱
ᦨዊⷐઙ
䊑䊤䉡䉱
6.5+
1.2+
1.2+
1.0+
1.0+
1.0+
7+
䌊䌡䌶䌡
1.4+
1.4+
1.4+
ウェブベース管理インターフェースを使用して SonicWALL SSL-VPN 装置を設定する場合、 管理者
は、 Java, JavaScript、 ActiveX、 Cookie、 ポップアップ、 および SSLv3 または対応のウェブ
ブラウザを使用する必要があります。
8
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
S S L -V P N エ ン ド ユーザのブ ラ ウザ要件
以下に、 NetExtender などの SSL-VPN プロトコルとさまざまなアプリケーション プロキシ要素をサ
ポートするウェブ ブラウザとオペレーティング システムのリストを示します。 ウィンドウズ、 ウィンドウズ
Vista、 Linux、 および MacOS に関する要件を示します。
ߎߩ࠹࡯ࡉ࡞ߩ⷗ᣇ
䉝䊒䊥䉬䊷䉲䊢䊮㩷䊒䊨䉨䉲
ᯏ⢻߅ࠃ߮ࡉ࡜࠙ࠩ
ߩⷐઙ
7INDOWS80 7INDOWS6ISTA
.ET%XTENDER
,INUX
-AC/38
ࡉ࡜࠙ࠩ
㕖ଐሽ
*AVA
ࡉ࡜࠙ࠩ
㕖ଐሽ
*AVA
2$0*AVA
2$0 !CTIVE8
ᯏ⢻
ࡉ࡜࠙ࠩ
㧻㧿ࡊ࡜࠶࠻ࡈࠜ࡯ࡓ
2$0 *AVA
ࡉ࡜࠙ࠩߩᦨዊⷐઙࡃ࡯࡚ࠫࡦ
6.# *AVA
4ELNET*AVA
33(V33(V*AVA
(440(4403&40"ROWSER
⵬⿷
䊥䊝䊷䊃㩷䉡䉞䊮䊄䉡䈏❗ዊ䈚䈩⿠േ䈜䉎䈢䉄䇮
ᚻേ䈪䉰䉟䉵䉕ᄌᦝ䈜䉎ᔅⷐ䈏䈅䉍䉁䈜䇯
䌔䌥䌬䌮䌥䌴䋯䌓䌓䌈䉝䊒䊧䉾䊃䉕䌍䌡䌣㩷䌏䌰䌥䌲䌡䈪૶↪䈜䉎䈫䇮
䉨䊷䊗䊷䊄䈱䊐䉤䊷䉦䉴䈮໧㗴䈏⿠䈐䉎䈖䈫䈏䈅䉍䉁䈜䇯
&ILE3HARING"ROWSER
䊘䉾䊒䉝䉾䊒䉕䉰䉟䊃⸳ቯ㩷㩿⹺⸽䉡䉞䊮䊄䉡䈱႐ว㪀㩷
䈪᦭ല䈮䈜䉎ᔅⷐ䈏䈅䉍䉁䈜䇯
&ILE3HARING*AVA
䌍䌥䌴䌡䌆䌲䌡䌭䌥䌘䌐㩷䌆䌒䋳䈱േ૞ᤨ䈮䌐䌲䌥䌳䌥䌮䌴䌡䌴䌩䌯䌮㩷
䌓䌥䌲䌶䌥䌲㩷䋴䈱䊨䉫䉟䊮↹㕙䈮䉝䉪䉶䉴䈪䈐䉁䈞䉖䇯
䌍䌡䌣䌏䌓䈲䇮䉪䊤䉟䉝䊮䊃஥䈱䉂઒ᗐ䉝䉲䉴䊃䉕ࠨࡐ࡯࠻
ߒ߹ߔ‫ޕ‬ᛛⴚ⠪ߪࠨࡐ࡯࠻ߐࠇߡ޿ࠆࡃ࡯࡚ࠫࡦߩ
࠙ࠖࡦ࠼࠙࠭ࠝࡍ࡟࡯࠹ࠖࡦࠣࠪࠬ࠹ࡓߢታⴕߔࠆ
ᔅⷐ߇޽ࠅ߹ߔ‫ޕ‬
#ITRIX!CTIVE8
#ITRIX*AVA
6IRTUAL!SSIST
*AVANOTREQUIRED
ࡉ࡜࠙ࠩ
㕖ଐሽ
*AVA
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
9
ポータ ルの概要
SonicWALL SSL-VPN 装置が備えている仮想オフィスと呼ばれるメカニズムは、 クライアントが組織
の内部リソースに簡単にアクセスできるようにするウェブ ベースのポータル インターフェースです。
NetExtender、 仮想アシスト、 ファイル共有やその他のネットワーク リソースへのブックマークなどの
コンポーネントは、 仮想オフィス ポータルを通してユーザに表示されます。 ユーザを複数のタイプに分
けている組織では、 SSL-VPN で複数の個別化したポータルを作成して、 それぞれに個別の共有リ
ソース ブックマークを設定することができます。 ポータルでは、 個々のドメイン証明書やセキュリティ証
明書をポータル単位で許可することもできます。 ポータルのコンポーネントは、 ポータルを追加すると
きに個別化されます。
フ ァ イ ル共有
ファイル共有は、 CIFS (Common Internet File System) プロトコルまたは SMB (Server
Message Block) プロトコルを使用して、 マイクロソフト ファイル共有への安全なウェブ インター
フェースをリモート ユーザに提供します。 ファイル共有では、 マイクロソフトのネットワーク コン
ピュータやマイ ネットワークによく似たスタイルのウェブ インターフェースが採用されており、 適切な
権限を持つユーザがネットワーク共有を参照して、 ファイルの名前変更、 削除、 取得、 アップロー
ドを行ったり、 ブックマークを作成して後で参照したりすることができます。 ファイル共有を設定する
ことで、 制限されたサーバ パス アクセスを実現することもできます。
個別ポータ ル
SonicWALL SSL-VPN では、 複数のポータルを作成し、 それぞれに個別のタイトル、 バナー、
ログイン メッセージ、 ロゴ、 および使用可能なリソースのセットを設定できます。 また、 個別の仮
想ホスト/ドメイン名を設定して、 既定ポータルの URL を個別に作成することもできます
(SSL-VPN 2000 / 4000 プラットフォーム )。 ユーザがポータルにログインすると、 あらかじめ
設定されたポータル固有のリンクとブックマークが表示されます。 NetExtender を仮想オフィス
ポータルに表示するかどうか、 およびユーザがポータルにログインしたときに NetExtender を自動
的に起動するかどうかを設定できます。 管理者は、 「ポータル設定」 ダイアログ ボックスを使って、
各ポータルに表示する要素を選択できます。 ポータルの設定の詳細については、 「ポータル >
ポータル」 セクション (96 ページ) を参照してください。
ド メ イ ン の概要
SonicWALL SSL-VPN 環境のドメインとは、 SSL-VPN 装置のサービス下のネットワークにアクセ
スしようとするユーザを認証するためのメカニズムです。
ドメインの種類としては、 SSL-VPN の内部にある LocalDomain と、 外部プラットフォームのマイク
ロソフト アクティブ ディレクトリ、 NT 認証、 LDAP、 および RADIUS があります。
多くの組織では、 1 つのドメインを使用するだけで認証機能を十分に実現できますが、 大きな組織の
場合は、 ポータルを通じてアプリケーションにアクセスしようとするユーザの複数のノードやコレクション
を扱うために、 複数の分散ドメインが必要になることがあります。 ドメインの設定の詳細については、
「ポータル > ドメイン」 セクション (110 ページ) を参照してください。
10
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
N e t E x t e n d e r の概要
このセクションでは、 NetExtender 機能の概要を説明します。 このセクションは次のサブセクション
から構成されています。
・ 「NetExtender とは」 セクション (11 ページ)
・ 「メリット」 セクション (11 ページ)
・ 「NetExtender の概念」 セクション (11 ページ)
NetExtender の使用の詳細については、 「NetExtender > 状況」 セクション (133 ページ) または
『SonicWALL SSL-VPN ユーザ ガイド』 を参照してください。
Ne t Ex t e n d e r とは
SonicWALL NetExtender は、 ウィンドウズ、 Mac、 および Linux ユーザがリモート ネットワークに
セキュアな方法で接続できるようにする、 透過的なソフトウェア アプリケーションです。 NetExtender
によって、 リモート ユーザはリモート ネットワーク上でセキュリティで守られてアプリケーションを実行で
きます。 ファイルをアップロード/ダウンロードする、 ネットワーク ドライブをマウントする、 リソースに
アクセスするなどの作業をローカル ネットワークに接続しているような感覚で実行することができます。
NetExtender の接続では、 ポイント ツー ポイント プロトコル (PPP) 接続を使用します。
メリット
NetExtender により、 リモート ユーザは保護された内部ネットワークに完全にアクセスできるようにな
ります。 これは、 従来の IPSec VPN クライアントで実現されていた機能を踏襲したものですが、
NetExtender の場合はクライアントを手動でインストールする必要がありません。 代わりに、
NetExtender ウィンドウズ クライアントは ActiveX コントロールによって (インターネット エクスプロー
ラ ブラウザを使用している場合)、 または XPCOM プラグインを使用して (Firefox を使用している場
合)、 リモート ユーザのコンピュータに自動的にインストールされます。 Linux または MacOS システ
ムでは、 サポートされるブラウザが Java コントロールを使用して、 仮想オフィス ポータルから
NetExtender を自動的にインストールします。
インストール後に、 NetExtender が自動的に起動して仮想アダプタに接続し、 内部ネットワーク上の
許可されたホストおよびサブネットに対する SSL ベースの安全なポイント ツー ポイント アクセスを提供
します。
N e t E x t e n d e r の概念
以下のセクションでは NetExtender の概念について詳細に説明します。
・ 「スタンドアロン クライアント」 (12 ページ)
・ 「複数の範囲とルート」 (12 ページ)
・ 「NetExtender と外部認証方法」 (13 ページ)
・ 「ポイント ツー ポイント サーバの IP アドレス」 (13 ページ)
・ 「接続スクリプト」 (13 ページ)
・ 「トンネル オール モード」 (13 ページ)
・ 「プロキシの設定」 (14 ページ)
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
11
スタ ン ド ア ロ ン ク ラ イ ア ン ト
SonicWALL SSL-VPN には、 スタンドアロンの NetExtender アプリケーションが用意されてい
ます。 NetExtender はブラウザによってインストールされる軽量のアプリケーションで、 包括的なリ
モート アクセスを提供します。 ユーザが手動でダウンロードしてインストールする必要はありません。
NetExtender を初めて起動するときに、 NetExtender スタンドアロン クライアントがユーザの PC
または Mac に自動的にインストールされます。 インストーラでは、 ユーザのログイン情報に基づい
てプロファイルが作成されます。 その後、 インストーラのウィンドウが閉じ、 NetExtender が自動
的に起動します。 ユーザのコンピュータに以前のバージョンの NetExtender がインストールされて
いる場合は、 古いバージョンが最初にアンインストールされてから新しいバージョンがインストールさ
れます。
NetExtender スタンドアロン クライアントがインストールされた後で、 ウィンドウズ ユーザは 「スタート
> プログラム」 メニューを使用して NetExtender を起動し、 ウィンドウズの起動時に NetExtender
が起動されるように設定できます。 Mac ユーザは、 「アプリケーション」 フォルダから NetExtender
を起動するか、 Dock にアイコンをドラッグして NetExtender にすばやくアクセスすることができます。
Linux システムでは、 インストーラによって/ usr / share / NetExtender にデスクトップ ショート
カットが作成されます。 Gnome や KDE などの環境では、 このショートカットをショートカット バーにド
ラッグすることができます。
複数の範囲と ルート
NetExtender の複数の範囲とルートのサポートでは、 ネットワーク管理者がグループとユーザを簡
単にセグメント分割できます。 アクセスを制御するファイアウォールのルールを設定する必要はあり
ません。 このユーザのセグメント化によって、 ネットワークへのアクセスを細かく制御できます。
ユーザに対しては必要なリソースへのアクセスを許可し、 機密性の高いリソースへのアクセスは必
要最小限のユーザのみに制限できます。
セグメント分割を必要としないネットワークでは、 クライアントのアドレスとルートを SSL-VPN 1.0 バー
ジョンの NetExtender と同じようにグローバルに設定できます。 以下のセクションでは、 新しい複数
の範囲とルートの改良点について説明します。
・ 「IP アドレス ユーザ セグメント分割」 (12 ページ)
・ 「クライアント ルート」 (13 ページ)
I P ア ド レ ス ユーザ セグメ ン ト 分割
管理者は、 複数の NetExtender IP アドレス範囲をユーザとグループに設定できます。 これらの範囲
は、 「ユーザの編集」 ウィンドウおよび 「グループの編集」 ウィンドウの 「NetExtender」 タブを使用
して、 「ユーザ > ローカル ユーザ」 ページと 「ユーザ > ローカル グループ」 ページで設定します。
複数の NetExtender IP アドレス範囲をユーザとグループに設定する際には、 SonicWALL
SSL-VPN 装置の IP アドレス割り当て方法を理解している必要があります。 SonicWALL
SSL-VPN 装置では、 以下の優先順位で IP アドレスを NetExtender クライアントに割り当てます。
1. ユーザのローカル プロファイルに定義された範囲にある IP アドレス。
2. ユーザが所属するグループ プロファイルに定義された範囲にある IP アドレス。
3. グローバル NetExtender 範囲にある IP アドレス。
個々のユーザに常に同じ IP アドレスを割り当てるには、 「グループの編集」 ウィンドウの
「NetExtender」 タブで、 「クライアント アドレス範囲の開始」 フィールドと 「クライアント アドレス範囲
の終了」 フィールドに同じ IP アドレスを入力します。
12
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
ク ラ イ ア ン ト ルート
NetExtender クライアント ルートは、 さまざまなネットワーク リソースへのアクセスを許可または拒否
するために使用されます。 クライアント ルートは、 ユーザ レベルまたはグループ レベルでも設定でき
ます。 NetExtender クライアント ルートは、 「ユーザの編集」 ウィンドウと 「グループの編集」 ウィン
ドウでも設定できます。 クライアント ルートのセグメント分割は完全なカスタマイズが可能であり、 あら
ゆる組み合わせでユーザ ルート、 グループ ルート、 およびグローバル ルートを指定できます ( 例えば
グループ ルートのみ、 ユーザ ルートのみ、 グループ ルートとグローバル ルート、 これらのすべての
ルートなどの指定が可能です )。 このセグメント分割は、 「NetExtender グローバル クライアント ルー
トを追加する」 チェック ボックスと 「NetExtender グループ クライアント ルートを追加する」 チェック
ボックスを使って制御します。
N e t E x t e n d e r と 外部認証方法
外部認証サーバを使用するネットワークでは、 SonicWALL SSL-VPN 装置にローカル ユーザ名
が設定されません。 その場合、 「NetExtender グローバル クライアント ルートを追加する」 およ
び 「NetExtender グループ クライアント ルートを追加する」 の設定が有効になっていれば、 ユー
ザの認証が正常に完了したときにローカル ユーザ アカウントが作成されます。
ポイ ン ト ツ ー ポイ ン ト サーバの I P ア ド レ ス
SonicWALL SSL-VPN では、 PPP サーバの IP アドレスは接続中のすべてのクライアントに対し
て 192.0.2.1 になります。 この IP アドレスは、 内部ネットワークに接続中のリモート ユーザと、 リ
モート NetExtender クライアントと通信する内部ネットワーク ホストに接続中のリモート ユーザの両
方にとって意識せずに使用できます。 PPP サーバの IP アドレスは、 NetExtender アドレス プー
ルから独立しているため、 グローバル NetExtender アドレス プールのすべての IP アドレスが
NetExtender クライアントに使用されます。
接続スク リ プ ト
SonicWALL SSL-VPN は、 NetExtender の接続が確立されたときと切断されたときにバッチ
ファイル スクリプトを実行する機能を提供しています。 これらのスクリプトを使えば、 ネットワーク ド
ライブやプリンタのマッピングと切断、 アプリケーションの起動、 ファイルやウェブサイトの表示など
を行うことができます。 NetExtender の接続スクリプトでは任意の有効なバッチ ファイル コマンドを
使用できます。
ト ン ネル オール モ ード
トンネル オール モードでは、 リモート ユーザとやり取りされるすべてのトラフィックが ( リモート ユー
ザのローカル ネットワークへのトラフィックを含め ) SSL-VPN NetExtender トンネルを経由しま
す。 これは、 次のルートをリモート クライアントのルート テーブルに追加することで実現されます。
IP アドレス
サブネット マスク
0.0.0.0
0.0.0.0
0.0.0.0
128.0.0.0
128.0.0.0
128.0.0.0
NetExtender は、 接続中のすべてのネットワーク接続のローカル ネットワーク ルートも追加します。
これらのルートは既存のどのルートよりも高いメトリックで設定されるため、 ローカル ネットワークへのト
ラフィックが強制的に SSL-VPN トンネル経由に切り替わります。 例えば、 リモート ユーザが 10.0.
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
13
* . *ネットワークの IP アドレス 10.0.67.64 を使用している場合、 ルート 10.0.0.0 /
255.255.0.0 が追加され、 トラフィックが SSL-VPN トンネルを経由するようになります。
トンネル オール モードは、 グローバル、 グループ、 ユーザの各レベルで設定できます。
プ ロ キシ の設定
SonicWALL SSL-VPN では、 プロキシ設定を使用する NetExtender セッションがサポートされ
ます。 現在は HTTPS プロキシのみがサポートされています。 ブラウザに既にプロキシ アクセス
が設定されている場合にウェブ ポータルで NetExtender を起動すると、 このプロキシ設定は
NetExtender に自動的に引き継がれます。 プロキシ設定は、 NetExtender のクライアント設定で
手動で設定することもできます。 NetExtender は、 Web Proxy Auto Discovery (WPAD) プロト
コルに対応したプロキシ サーバ用のプロキシ設定を自動的に検出できます。
NetExtender では、 プロキシ設定として、 次の 3 つのオプションのいずれかを選択できます。
・ 設定を自動検出する - この設定を使用するには、 プロキシ サーバがウェブ プロキシ自動検出
(WPAD) プロトコルをサポートしていて、 プロキシ設定スクリプトをクライアントに自動送信できる必
要があります。
・ 自動設定スクリプトを使用する - プロキシ設定スクリプトの場所がわかっている場合は、 このオプ
ションを選択し、 スクリプトの URL を入力します。
・ プロキシ サーバを使用する - このオプションを使用すると、 プロキシ サーバの IP アドレスとポート
を指定できます。 オプションで、 「プロキシをバイパスする」 フィールドに IP アドレスまたはドメイン
を入力し、 それらのアドレスにはプロキシ サーバをバイパスして直接接続できるようにすることもで
きます。 必要に応じて、 プロキシ サーバ用のユーザ名とパスワードを入力することもできます。
ユーザ名とパスワードが必要なプロキシ サーバを指定したにもかかわらず、 ユーザ名とパスワード
を指定しなかった場合は、 初めて接続するときに NetExtender のポップアップ ウィンドウが表示さ
れ、 入力を求められます。
プロキシ設定を使用して接続する場合、 NetExtender は、 SSL-VPN サーバに直接接続するのでは
なく、 プロキシ サーバに対して HTTPS 接続を確立します。 次に、 プロキシ サーバがトラフィックを
SSL-VPN サーバに転送します。 すべてのトラフィックは、 NetExtender とネゴシエートされた証明書
を使って SSL によって暗号化されます。 これについては、 プロキシ サーバは関与しません。 プロキ
シを使用してもしなくても、 接続のプロセスに違いはありません。
ネッ ト ワーク リ ソ ースの概要
ネットワーク リソースとは、 SonicWALL SSL-VPN を使用してアクセスできる信頼済みネットワーク
の、 細かいレベルのコンポーネントです。 管理者がネットワーク リソースを事前定義してユーザまたは
グループにブックマークとして割り当てることもできれば、 ユーザが自分用のネットワーク リソースを定
義してブックマークを作成することもできます。
以下のセクションでは、 SonicWALL SSL-VPN でサポートされる各種のネットワーク リソースについ
て説明します。
・ 「HTTP (ウェブ) およびセキュア HTTPS (ウェブ)」 セクション (15 ページ)
・ 「Telnet (Java)」 セクション (15 ページ)
・ 「SSHv1 および SSHv2 (Java)」 セクション (16 ページ)
・ 「FTP (ウェブ)」 セクション (16 ページ)
・ 「ファイル共有 (CIFS / SMB)」 セクション (16 ページ)
・ 「リモート デスクトップ プロトコルと仮想ネットワーク コンピューティング」 セクション (16 ページ)
・ 「RDP を使用したアプリケーション プロトコル」 セクション (17 ページ)
14
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
・ 「マイクロソフト アウトルック ウェブ アクセス」 セクション (18 ページ)
・ 「ウィンドウズ Sharepoint Services (バージョン 3.0)」 セクション (19 ページ)
・ 「ロータス ドミノ ウェブ アクセス 7」 セクション (20 ページ)
・ 「Citrix ポータル」 セクション (20 ページ)
H T T P ( ウェ ブ ) およ びセキュ ア H T T P S ( ウェ ブ )
SonicWALL SSL-VPN 装置は、 内部ネットワーク、 インターネット、 または装置から到達できる
その他のネットワーク セグメント上の HTTP または HTTPS サーバに対するプロキシ アクセスを提
供します。 リモート ユーザは HTTPS を使用して SonicWALL SSL-VPN 装置と通信し、 URL
を要求します。 SonicWALL SSL-VPN は HTTP 経由でその URL を取得します。 URL は必要
に応じて変換され、 暗号化されてリモート ユーザに返されます。
SSL-VPN 管理者は、 ユーザが HTTP (S) リバース プロキシ サポートを使ってマイクロソフト OWA
プレミアムやドミノ ウェブ アクセス 7 などのウェブベースのリソースとアプリケーションにアクセスできる
ように、 ウェブ (HTTP) またはセキュア ウェブ (HTTPS) ブックマークを設定できます。
SSL-VPN 2000 / 4000 装置の HTTPS ブックマークでは、 最大 2048 ビットの鍵がサポートさ
れます。 SSL-VPN 200 装置では、 最大 1024 ビットの鍵がサポートされます。
SSL-VPN 装置では、 HTTP (S) キャッシュがサポートされています。 キャッシュは、 SSL-VPN
装置がリモート ユーザとローカル ウェブ サーバの間に配備されるプロキシ ウェブ サーバとして機能し
ているときに使用されます。 プロキシは、 内部ウェブ サーバが HTTP (S) プロトコルの仕様に基づ
いてキャッシュ可能と見なす HTTP (S) コンテンツを SSL-VPN 装置上にキャッシュすることができま
す。 それ以降の要求に関しては、 ユーザが SSL-VPN 機器で認証されており、 アクセス ポリシーに
よってアクセスが許可されていることが確認された場合に限り、 キャッシュされたコンテンツが返されま
す。 キャッシュは主に、 JavaScript ファイル、 スタイルシート、 イメージなどの静的ウェブ コンテンツ
に使用されます。 プロキシは無限の長さの HTML / JavaScript / CSS ドキュメントを解析できま
す。 管理者は、 キャッシュの有効と無効の切り替え、 キャッシュされたコンテンツのフラッシュ、 およ
びキャッシュの最大サイズの設定を行うことができます。
SonicWALL SSL-VPN 装置がローカル ウェブ サーバから受け取ったコンテンツは、 gzip を使って
圧縮されてから、 インターネット経由でリモート クライアントに送信されます。 SSL-VPN から送信され
るコンテンツを圧縮することで、 帯域幅が節約され、 それによってスループットが向上します。 しかも、
圧縮されたコンテンツのみがキャッシュされるので、 必要なメモリのほぼ 40 ~ 50%が節約されます。
gzip 圧縮は、 SSL-VPN 装置のローカル (クリア テキスト側)、 またはリモート クライアントからの
HTTPS 要求には利用できないことに注意してください。
Te l ne t ( Ja v a )
これは、 リモート ユーザのウェブ ブラウザを通じて配信される Java ベースの Telnet クライアント
です。 リモート ユーザがアクセス可能な Telnet サーバの IP アドレスを指定すると、 SonicWALL
SSL-VPN がそのサーバへの接続を確立します。 SSL 経由のユーザとサーバの通信は、 ネイ
ティブ Telnet を使用してプロキシ接続されます。 Telnet アプレットは、 インターネット エクスプロー
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
15
ラの MS JVM (マイクロソフト Java 仮想マシン) をサポートしており、 他のブラウザの場合は
Sun Java ランタイム環境 (JRE) 1.1 以降が必要です。
S S H v 1 およ び S S H v 2 ( J a v a )
これは、 リモート ユーザのウェブ ブラウザを通じて配信される Java ベースの SSH クライアントで
す。 リモート ユーザがアクセス可能な SSH サーバの IP アドレスを指定すると、 SonicWALL
SSL-VPN がそのサーバへの接続を確立します。 SSL 上のユーザとサーバ間の通信は、 ネイ
ティブに暗号化された SSH を使用してプロキシが行われます。 SSHv1 アプレットは、 インター
ネット エクスプローラの MS JVM をサポートしており、 他のブラウザの場合は SUN JRE 1.1 が
必要です。 SSHv2 の暗号化は SSHv1 よりも強力であり、 それ以外にも高度な機能を備えてい
ますが、 SSHv2 をサポートするサーバにしか接続できません。 SSHv2 サポートによって、 ターミ
ナル タイプは VT100 に設定されます。 SSHv2 を使用するには、 JRE 1.4.2 以上が必要です。
これは 〈http://java.sun.com〉 で入手できます。
F T P ( ウェ ブ )
これは、 内部ネットワーク、 インターネット、 または SSL-VPN 装置が到達できるその他のネット
ワーク セグメント上の FTP サーバに対するプロキシ アクセスです。 リモート ユーザが HTTPS を
使用して SSL-VPN 装置と通信し、 URL を要求すると、 SonicWALL SSL-VPN がその URL
を HTTP 経由で取得し、 必要に応じて変換し、 暗号化してリモート ユーザに返します。 FTP は、
4 種類の日本語セット、 2 種類の中国語セット、 および 2 種類の韓国語セットを含めて、 25 種類
の文字セットをサポートします。 クライアントのブラウザとオペレーティング システムは目的の文字
セットをサポートする必要があり、 場合によっては言語パックが必要です。
フ ァ イ ル共有 ( C I F S / S MB )
ファイル共有は、 CIFS (Common Internet File System) プロトコルまたは SMB (Server
Message Block) プロトコルを使用して、 マイクロソフト ファイル共有への安全なウェブ インター
フェースをリモート ユーザに提供します。 ファイル共有では、 マイクロソフトのネットワーク コン
ピュータやマイ ネットワークによく似たスタイルのウェブ インターフェースが採用されており、 適切な
権限を持つユーザがネットワーク共有を参照して、 ファイルの名前変更、 削除、 取得、 アップロー
ドを行ったり、 ブックマークを作成して後で参照したりすることができます。 ファイル共有を設定する
ことで、 制限されたサーバ パス アクセスを実現することもできます。
リ モ ート デス ク ト ッ プ プ ロ ト コ ルと 仮想ネッ ト ワーク コ ン ピ ュ ーテ ィ ン グ
RDP Java と VNC はウィンドウズ、 Linux、 および Mac オペレーティング システムでサポートさ
れますが、 RDP ActiveX はウィンドウズのみでサポートされます。 マイクロソフトの多くのワークス
テーションやサーバにはリモート アクセスを実現できる RDP サーバの機能が用意されており、 ダウ
ンロードしてインストールできる無償の VNC サーバもほとんどのオペレーティング システム用に数
多く公開されています。 RDP クライアントや VNC クライアントは、 許可されたリモート ユーザの
ウェブ ブラウザを通じて次のような形式で自動的に配信されます。
・ RDP Java - RDP Java はマイクロソフトのリモート デスクトップ プロトコルであり、 Java クライア
ントとして提供されるのでプラットフォーム互換性が広いという長所があります。 RDP Java クライア
ントは、 ウィンドウズ、 Linux、 および Mac コンピュータで動作し、 全画面モードをサポートしてい
ます。 ウィンドウズ クライアントでは、 SonicWALL SSL-VPN は多くの詳細設定オプションをサ
ポートしています。 Mac OS X 10.5 以上では、 RDP Java は Mac 固有の RDP クライアントをサ
ポートします。
16
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
・ RDP ActiveX - RDP ActiveX もマイクロソフトのリモート デスクトップ プロトコルです。 RDP
ActiveX クライアントはウィンドウズのみで動作し、 Mac および Linux コンピュータではサポートさ
れません。 RDP ActiveX では、 SonicWALL SSL-VPN は 4 つの詳細設定オプションをサポー
トしています。
・ VNC (Java) - VNC はもともと AT & T によって開発されたものですが、 今日ではオープン
ソース ソフトウェアとして広く使われています。 さまざまな VNC サーバがありますが、 どの VNC
サーバもほとんどのワークステーションやサーバにインストールしてリモート アクセスを実現すること
ができます。 これらのサーバに接続するための VNC クライアントは、 リモート ユーザのウェブ ブラ
ウザを通じて Java クライアントとして配信されます。
R D P 6 サポート
SonicWALL SSL-VPN 装置は、 RDP 6 クライアントとの接続をサポートしており、 RDP 5 の機能
セットに加えて RDP 6 の 4 つの機能に対応しています。
SonicWALL SSL-VPN 装置は、 RDP 6.1 クライアントとの接続をサポートしています。 RDP 6.1
は、 以下のオペレーティング システムに含まれています。
・ ウィンドウズ Server 2008
・ ウィンドウズ Vista サービスパック 1 (SP1)
・ ウィンドウズ XP サービスパック 3 (SP3)
RDP 6.1 は、 ウィンドウズ Server 2008 の以下の機能性を組み入れています。
・ Terminal Services RemoteApp
・ Terminal Services EasyPrint driver
・ シングル サインオン
詳細については、 「ユーザ ブックマークの追加または編集」 セクション (186 ページ) を参照してくださ
い。
R D P を 使用し たア プ リ ケーシ ョ ン プ ロ ト コ ル
アプリケーション プロトコルとは、 デスクトップ全体ではなく特定のアプリケーションへのアクセスを提
供する RDP セッションのことを指します。 これによって、 CRM ソフトウェアや財務会計ソフトウェア
といった個別のアプリケーションへのアクセスを定義できます。 アプリケーションを閉じると、 その
セッションも終了します。 アプリケーション プロトコルとして以下の RDP 形式を使用できます。
RDP Java - Java ベースの RDP クライアントを使用してターミナル サーバに接続し、 指定のパス
(例えば C : ¥programfiles¥microsoft office¥office11¥winword.exe) にあるアプリケーション
を自動的に呼び出します。
RDP ActiveX - ActiveX ベースの RDP クライアントを使用してターミナル サーバに接続し、 指定の
パス (例えば C : ¥programfiles¥wireshark¥wireshark.exe) にあるアプリケーションを自動的
に呼び出します。
S S O 、 ユーザ ポリ シ ー、 ブ ッ ク マーク のア プ リ ケーシ ョ ン サポート
表 3 は、 シングル サインオン (SSO)、 グローバル/グループ/ユーザの各ポリシー、 およびブッ
クマーク ポリシーに関するアプリケーション固有サポートのリストです。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
17
表 3 アプリケーション サポート
アプリケーション
SSO のサポート
グローバル/グ
ループ/ユーザの
各ポリシー
ターミナル サービス (RDP - ActiveX)
はい
はい
はい
ターミナル サービス (RDP - Java)
はい
はい
はい
仮想ネットワーク コンピューティング (VNC)
いいえ
いいえ
いいえ
ファイル転送プロトコル (FTP)
はい
はい
はい
Telnet
いいえ
いいえ
いいえ
セキュア シェル (SSH)
いいえ
いいえ
いいえ
ウェブ (HTTP)
はい
いいえ
いいえ
セキュア ウェブ (HTTPS)
はい
いいえ
いいえ
ファイル共有 (CIFS / SMB)
はい
いいえ
いいえ
Citrix ポータル (Citrix)
いいえ
いいえ
いいえ
ブックマーク ポリ
シー
マイ ク ロ ソ フ ト ア ウト ルッ ク ウェ ブ ア ク セス
SonicWALL SSL-VPN 2000 / 4000 は、 すべてのバージョンの OWA 2003 / 2007 のリ
バース プロキシ アプリケーションをサポートしています。
備考
SonicWALL SSL-VPN 200 は、 OWA 2007 の機能限定バージョンのみをサポートします。
マイクロソフト OWA プレミアム モードは、 マイクロソフト アウトルック 2003 / 2007 用のウェブ クラ
イアントで、 マイクロソフト アウトルックのインターフェースをシミュレートし、 基本的な OWA よりも多く
の機能を提供します。 マイクロソフト OWA プレミアムには、 スペル チェック、 サーバ側のルールの作
成と変更、 ウェブ ビーコンのブロック、 仕事のサポート、 自動署名のサポート、 アドレス帳の拡張な
どの機能が備わっています。 SonicWALL SSL-VPN の HTTP (S) リバース プロキシ機能は、 マ
イクロソフト OWA プレミアムをサポートしています。
マイクロソフト OWA プレミアムには、 次の機能があります。
・ 電子メール、 予定表、 および仕事へのアクセス
・ 右クリック機能を含む、 新しいアウトルックの外観と操作性
・ 電子メールを未開封に設定する機能
・ サーバ側のスペル チェック (6 つの言語のみ)
・ フォームベースの認証 (セッション タイムアウト)
・ S / MIME のサポート
備考
マイクロソフト OWA プレミアムの S / MIME のサポートは、 インターネット エクスプローラ 6 SP1
以降でのみ利用できます。
・ 2 行ビュー
・ ショートカット メニュー
・ 強化されたキーボード ショートカット
・ 会議出席依頼を転送する機能
18
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
・ ナビゲーション ウィンドウでの通知
・ 連絡先に追加する機能
・ アドレス帳から名前を選択する機能
・ ビューに表示されるメッセージの最大数を設定する機能
・ アラビア語とヘブライ語の双方向レイアウトのサポート
備考
マイクロソフト OWA プレミアムのアラビア語とヘブライ語の双方向レイアウトのサポートは、 イン
ターネット エクスプローラ 6 SP1 以降でのみ利用できます。
・ 閲覧ウィンドウの使用時にメッセージの状態を “開封済み” に設定するオプション
・ 独立したブラウザ ウィンドウに表示されるパブリック フォルダ
・ 電子メール メッセージまたは会議出席依頼内での GAL プロパティ シートへのアクセス
・ 情報バーでのメッセージの秘密度の設定
・ 会議出席依頼の出席者アラーム オプション
・ 独立したウィンドウで予定表を起動する機能
・ 共通のサーバ側のルールを設定するユーザ インターフェース
・ アウトルック スタイルのクイック フラグ
・ メッセージの署名のサポート
・ 検索フォルダ (アウトルック オンライン モードで作成する必要がある)
・ 削除後の新着メッセージの遅延検索
・ 添付ファイルのブロック
・ スパム送信者による電子メール アドレスの確認を困難にするウェブ ビーコンのブロック
・ ユーザが電子メール メッセージの本文でハイパーリンクを選択したときのプライベート情報の保護
アウトルック ウェブ アクセスにアクセスする必要がある複数のアクティブ ディレクトリ グループに対する
グループ ベースのアクセス ポリシーの設定を含むユースケースについては、 「AD グループの一意ア
クセス ポリシーの作成」 セクション (259 ページ) を参照してください。
ウィ ン ド ウズ S h a r e p o i n t S e r v i c e s ( バージ ョ ン 3 . 0 )
(ウィンドウズのみでサポートされます。 SonicWALL SSL VPN 2000 / 4000 装置のみでサ
ポートされます。) ウィンドウズ Sharepoint Services 3.0 対応の SonicWALL SSL VPN リ
バース プロキシ アプリケーション サポートは、 SSL-VPN 2000 / 4000 プラットフォームに含ま
れており、 以下の機能があります。
・ サイト テンプレート
・ Wiki サイト
・ ブログ
・ RSS フィード
・ Project Manager
・ コンテンツへのモバイル アクセス
・ 個人用サイト
・ 検索センター
・ ドキュメント センター
・ 文書翻訳管理
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
19
・ ウェブ コンテンツ管理
・ ワークフロー
・ レポート センター
備考
ウィンドウズ Sharepoint Services 対応クライアント プログラムに依存する機能については、 SSL
VPN 3.5 リバース プロキシはインターネット エクスプローラでのクライアント統合をサポートしませ
ん。
シングル サイン オンは基本認証の場合のみサポートされます。
フォーム ベース認証と基本認証のスキームのみがサポートされます。
ロ ータ ス ド ミ ノ ウェ ブ ア ク セス 7
ドミノ ウェブ アクセス 7 対応の SonicWALL SSL-VPN リバース プロキシ アプリケーション サ
ポートは、 SSL-VPN 2000 / 4000 プラットフォームに含まれており、 以下の機能があります。
・ 電子メール
・ ナビゲーション
・ 予定表
・ フォルダとストレージ
・ 連絡先
・ 仕事とメモ
・ ルール
・ オプションと環境設定
・ ヘルプ
・ フォローアップ リマインダ
C i t r i x ポータ ル
Citrix は、 RDP と似たリモート アクセスのアプリケーション共有サービスです。 これにより、 ユー
ザはセキュアな接続を通して、 中央のコンピュータにあるファイルやアプリケーションにリモート アク
セスすることができます。 Citrix アプレットを使用するには、 SUN JRE 1.4 が必要です。
Citrix ICA クライアントは、 Citrix XenApp プラグインに改名されました。
SonicWALL SSL-VPN 装置は、 Citrix XenApp プラグイン 11.0 およびそれ以前のすべてのバー
ジョン (以前のバージョンの ICA クライアントを含む) と、 Citrix Java クライアント 9.6 およびそれ以
前を実行するクライアント コンピュータをサポートしています。 Vista で Citrix ICA クライアントを実行す
るには、 バージョン 10.0 以降が必要です。
D N S の概要
管理者は、 SonicWALL SSL-VPN 装置で DNS を設定することによって、 ホスト名を IP アドレスで
解決できるようになります。 SonicWALL SSL-VPN のウェブベース管理インターフェースで、 管理者
は、 ホスト名、 DNS サーバ アドレス、 および WINS サーバ アドレスを設定できます。
20
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
ネッ ト ワーク ルート の概要
既定のネットワーク ルートを設定することによって、 SSL-VPN 装置は、 指定のデフォルト ゲート
ウェイを経由してリモート IP ネットワークに到達できます。 ゲートウェイは、 通常、 SSL-VPN 装
置が接続されるアップストリームのファイアウォールです。 既定のルートに加えて、 優先パスとし
て、 デフォルト ゲートウェイを使用しない、 ホストおよびネットワークへの具体的な静的パスを設定
することも可能です。
2 フ ァ ク タ 認証の概要
2 ファクタ認証とは、 2 つの個別の情報を要求して ID と権限を確立する認証方式です。 2 ファクタ
認証は、 1 つのファクタ (ユーザのパスワード) だけを要求する従来のパスワード認証より強力
で、 厳密です。
SonicWALL が実装している 2 ファクタ認証は、 高度なユーザ認証で業界の先端をゆく RSA および
VASCO と提携しています。
備考
SonicWALL SSL-VPN のシングル サイン オン (SSO) は、 2 ファクタ認証をサポートしていませ
ん。
以下のセクションを参照してください。
・ 「2 ファクタ認証のメリット」 (21 ページ)
・ 「2 ファクタ認証の動作方法」 (21 ページ)
・ 「サポートされている 2 ファクタ認証プロバイダ」 (22 ページ)
2 フ ァ ク タ 認証のメ リ ッ ト
2 ファクタ認証には、 以下のメリットがあります。
・ 2 つの個別の認証情報を要求することで、 セキュリティが大きく強化されます。
・ 簡単に破られてしまうような脆弱なユーザ パスワードが招くリスクを軽減できます。
・ 簡単で直感的に使用でき、 自動化されている強力な認証プロセスを提供することで、 管理者が
ユーザのトレーニングとサポートに費やす時間を最小化できます。
2 フ ァ ク タ 認証の動作方法
2 ファクタ認証では、 サードパーティの認証サービスを使用する必要があります。 認証サービスは、 2
つのコンポーネントで構成されています。
・ 管理者がユーザ名の設定、 トークンの割り当て、 および認証関連タスクの管理を行うための認証
サーバ。
・ 管理者がユーザに与えるトークン。 トークンには、 一時トークン コードが表示されます。
2 ファクタ認証では、 ユーザは正しい一時パスコードを入力してアクセスを取得する必要があります。
パスコードは以下のもので構成されています。
・ ユーザの個人識別番号 (PIN)
・ 一時トークン コード
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
21
ユーザは、 自分の RSA トークン カードまたは VASCO トークン カードから一時トークン コードを受け
取ります。 トークン カードには、 毎分、 新しい一時トークン コードが表示されます。 RSA サーバまた
は VASCO サーバがユーザを認証する場合は、 トークンコードのタイムスタンプが最新であることを確
認します。 PIN が正しく、 かつ、 トークン コードが正しくて最新の場合に、 ユーザは認証されます。
ユーザ認証ではこの 2 つのファクタが要求されるため、 RSA SecureID および VASCO DIGPASS
ソリューションは、 従来のパスワード (1 ファクタ認証) より強力なセキュリティを実現します。
サポート さ れて いる 2 フ ァ ク タ 認証プ ロ バイ ダ
RSA
RSA は、 公開鍵暗号化のアルゴリズムです。 RSA では、 RSA SecurID トークンを使って、
RSA 認証マネージャ サーバ経由で認証を行います。 RSA は、 SSL-VPN 2000 および
SSL-VPN 4000 プラットフォームのみでサポートされます。
VASCO
VASCO では、 Digipass トークンを使って、 VACMAN ミドルウェア サーバ経由で認証を行いま
す。 VASCO は、 すべての SonicWALL SSL-VPN プラットフォームでサポートされています。
ワン タ イ ム パスワード の概要
このセクションでは、 ワンタイム パスワード機能の概要を説明します。 ワンタイム パスワードは、
すべての SSL-VPN 装置でサポートされます。 このセクションには次の内容が含まれています。
・ 「ワンタイム パスワードとは」 (22 ページ)
・ 「ワンタイム パスワードのメリット」 (22 ページ)
・ 「SSL-VPN ワンタイム パスワード機能の仕組み」 (23 ページ)
・ 「SMS 対応電話でのワンタイム パスワードの設定」 (23 ページ)
・ 「ワンタイム パスワードの設定の確認」 (24 ページ)
ワン タ イ ム パス ワード と は
SonicWALL SSL-VPN ワンタイム パスワード機能は、 標準のユーザ名とパスワードのログイン セ
キュリティにもう一段階のセキュリティ階層を追加します。 ワンタイム パスワードとは、 ランダムに生成
される使い捨てのパスワードのことです。 SonicWALL SSL-VPN ワンタイム パスワード機能は、 ワ
ンタイム パスワードを標準のユーザ名とパスワードの資格情報ととも利用する 2 ファクタ認証方式に
なっており、 SonicWALL SSL-VPN ユーザに追加のセキュリティを提供します。
SonicWALL SSL-VPN ワンタイム パスワード機能では、 ユーザは最初に正しい SonicWALL
SSL-VPN ログイン資格情報を提示する必要があります。 標準ログイン手順を実行した後、
SSL-VPN はワンタイム パスワードを生成し、 ユーザの事前定義された電子メール アドレスに送信し
ます。 ユーザは、 ワンタイム パスワードの期限内にその電子メール アドレスにログインし、 ワンタイム
パスワードを取得して、 SSL-VPN のログイン画面に入力する必要があります。
ワン タ イ ム パス ワード のメ リ ッ ト
SonicWALL SSL-VPN ワンタイム パスワード機能を使うと、 単一の静的なパスワードのみを使う場
合よりもセキュリティが向上します。 ワンタイム パスワードを通常のログイン資格情報と組み合わせて
22
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
使うことで、 事実上、 認証の層がもう 1 段追加されます。 ユーザは SSL-VPN ワンタイム パスワー
ドのログイン プロセスを実行する前に、 SSL-VPN の管理者が定義した電子メール アドレスにアクセ
スする必要があります。 個々のワンタイム パスワードは使い捨てで、 一定期間を過ぎると無効になり
ます。 このため、 ログイン要求の成功、 キャンセル、 失敗、 またはタイムアウトが発生するたびに、
新しいワンタイム パスワードを生成する必要があります。 こうすることで、 ワンタイム パスワードが悪用
される可能性を減らしています。
S S L -V P N ワン タ イ ム パスワード 機能の仕組み
SSL-VPN の管理者は、 ワンタイム パスワード機能をユーザごとまたはドメインごとに有効にすること
ができます。 ワンタイム パスワード機能をユーザごとに有効にするには、 SSL-VPN 管理インター
フェースでユーザ設定を編集する必要があります。 また、 ワンタイム パスワード機能を有効にする各
ユーザの外部電子メール アドレスも入力する必要があります。 アクティブ ディレクトリと LDAP のユー
ザに関しては、 ワンタイム パスワード機能をドメインごとに有効にすることができます。
備考
ドメインごとに有効にしたワンタイム パスワード機能は、 個別に “有効” または “無効” にしたワ
ンタイム パスワードの設定よりも優先されます。 ドメインのワンタイム パスワード機能を有効にして
も、 手動で入力された電子メール アドレスは無効にならず、 ドメイン ポリシーによって自動的に設
定された電子メール アドレスや、 AD / LDAP の設定よりも優先されます。
SSL-VPN ワンタイム パスワード機能を使用するには、 SSL-VPN 管理インターフェースの 「ログ >
設定」 ページで有効なメール サーバの設定を構成する必要があります。 ワンタイム パスワード機能を
ユーザごとまたはドメインごとに設定し、 ユーザのタイムアウト ポリシーを設定します。
SSL-VPN ワンタイム パスワードの配信先の電子メール アドレスが外部ドメイン (SMS アドレスや外
部ウェブメール アドレスなど) にある場合は、 SSL-VPN から外部ドメインへの中継を行うように
SMTP サーバを設定する必要があります。
SSL-VPN ワンタイム パスワードをサポートするようにマイクロソフト Exchange を設定する方法につ
いては、 次のアドレスからオンラインで入手できる 『SonicWALL SSL VPN One Time Password
Feature Module』 を参照してください。
http://www.sonicwall.com/us/Support.html.
ユーザごとまたはドメインごとの設定でワンタイム パスワード機能が有効になったユーザは、
SSL-VPN インターフェースで標準のユーザ名とパスワードの資格情報を入力してログイン プロセスを
開始します。 ログインすると、 ユーザの事前定義された電子メール アカウントに一時的なパスワードが
送信されるというメッセージが表示されます。 ユーザは外部電子メール アカウントにログインし、 ワンタ
イム パスワードを取得して、 それを SSL-VPN ログイン インターフェースの該当フィールドに入力する
か、 貼り付ける必要があります。 正しいワンタイム パスワードを入力するまでは、 ユーザが何を要求
してもログイン ページが再表示されます。
ワンタイム パスワードは、 ログインが成功すると自動的に削除されます。 ユーザが SSL-VPN イン
ターフェースで 「キャンセル」 ボタンを選択して削除することもできます。 また、 ユーザがタイムアウト
ポリシーの期間内に正しくログインできなかった場合も、 パスワードは自動的に削除されます。
S MS 対応電話でのワン タ イ ム パス ワード の設定
SonicWALL SSL-VPN ワンタイム パスワードは、 電子メールで SMS 対応の電話に直接送信され
るように設定することができます。 SMS (ショート メッセージ サービス) を有効にする方法の詳細につ
いては、 携帯電話サービス会社にお問い合わせください。
以下に、 主な電話会社の SMS 電子メール フォーマットを示します。 ここで、 4085551212 は 10
桁の電話番号と局番を表します。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
23
・ Verizon : 4085551212 @ vtext.com
・ Sprint : 4085551212 @ messaging.sprintpcs.com
・ AT & T PCS : 4085551212 @ mobile.att.net
・ Cingular : 4085551212 @ mobile.mycingular.com
・ T-Mobile : 4085551212 @ tmomail.net
・ Nextel : 4085551212 @ messaging.nextel.com
・ Virgin Mobile : 4085551212 @ vmobl.com
・ Qwest : 4085551212 @ qwestmp.com
ヒ ン ト SMS 電子メール形式の詳細なリストについては、 「SMS 電子メール形式」 セクション (301 ペー
ジ) を参照してください。
備考
これらの SMS 電子メール フォーマットは参考用です。 これらの電子メール フォーマットは変更され
る可能性があります。 SMS を使用する前に、 サービス会社から追加的なサービスまたは情報を
入手しなければならないこともあります。 これらのフォーマットと、 SMS のサービス、 オプション、
機能の詳細については、 SMS を提供する会社に直接問い合わせてください。
SMS 電子メール アドレスにワンタイム パスワードを送信するように SonicWALL SSL-VPN 装置を
設定するには、 「ユーザ設定の編集」 セクション (177 ページ) で説明している手順に従って操作を行
い、 「電子メール アドレス」 フィールドにユーザの SMS アドレスを入力します。
ワン タ イ ム パス ワード の設定の確認
個々のユーザ アカウントでワンタイム パスワード機能が有効になっているかどうかを確認するには、 そ
のアカウントの資格情報を使って SonicWALL SSL-VPN 仮想オフィス ユーザ インターフェースにロ
グインします。
仮想オフィスに正常にログインできれば、 ワンタイム パスワード機能を正しく使用できています。
ワンタイム パスワードを使ってログインできない場合は、 以下の点を確認します。
- 電子メールでワンタイム パスワードを取得するように求めるメッセージが表示されずにログインで
きましたか? そのユーザ アカウントはワンタイム パスワード機能を使うように設定されていませ
ん。
- 電子メール アドレスは正しく設定されていますか? ユーザ アカウントの電子メール アドレスが
正しく設定されていない場合は、 管理インターフェースにログインして電子メール アドレスを修正
します。
- ワンタイム パスワードの記載された電子メールを確実に受信しましたか? 電子メールが届いて
いない場合は、 数分待ってから受信ボックスを更新してください。 スパム フィルタも確認してくだ
さい。 数分待っても電子メールが届かない場合は、 再度ログインして新しいワンタイム パス
ワードを生成してみてください。
- ワンタイム パスワードを所定のフィールドに正確に入力しましたか? 「ログ > 設定」 ページで
設定されているユーザのタイムアウト ポリシーで指定された期間内に、 ワンタイム パスワードを
再度入力するかコピーして貼り付けてください。
24
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
仮想ア シ スト の概要
このセクションでは、 仮想アシスト機能の概要を説明します。 仮想アシストは、 SSL-VPN 2000
および SSL-VPN 4000 プラットフォームのみでサポートされます。 このセクションには次の内容
が含まれています。
・ 「仮想アシストとは」 (25 ページ)
・ 「仮想アシストのメリット」 (25 ページ)
・ 「仮想アシストの仕組み」 (25 ページ)
・ 「仮想アシストの技術者側のセッションを開始する」 (26 ページ)
・ 「仮想アシストの技術者タスクを実行する」 (29 ページ)
仮想ア シ ス ト と は
SonicWALL SSL-VPN ユーザがリモートの場所から顧客をサポートするために顧客の使用しているコン
ピュータの制御を取得できる、 使いやすいツールが仮想アシストです。 顧客サポートは、 昔から費用
と時間がかかるビジネス分野でした。 仮想アシストは、 簡単に展開できる、 使いやすいリモート サ
ポート ソリューションを実現します。
仮想ア シ ス ト のメ リ ッ ト
仮想アシストには、 次のようなメリットがあります。
・ 顧客サポートの簡略化と効率化 - サポート スタッフは、 仮想アシストを使って顧客のコンピュータ
に直接アクセスし、 問題のトラブルシュートと解決を行うことができます。 顧客が問題やコンピュー
タの動作について電話で説明する必要はありません。
・ 時間とコストの節減 - 仮想アシストを使うことにより、 サポート スタッフが顧客を訪問して問題をトラ
ブルシュートする必要はなくなり、 サポート要求の平均解決時間が短縮されます。
・ 教育用ツール - トレーナーとサポート スタッフは、 仮想アシストを使ってリモートから顧客にプログ
ラムやツールの使い方を示すことができます。
・ 既存の認証システムとのシームレスな統合 - 顧客の身元が本物かどうかを確認することができま
す。 また、 SSL-VPN 装置のローカル データベースおよびトークンなしの 2 ファクタ認証を利用す
ることもできます。
・ 安全な接続 - SSL-VPN 装置によるデータの 256 ビット AES SSL 暗号化は、 データを保護す
る安全な環境をもたらし、 Sarbanes-Oxley 法や HIPAA 法などの法令の遵守に役立ちます。
仮想ア シ ス ト の仕組み
以下のセクションでは、 仮想アシスト機能の動作について説明します。
・ 「基本的な操作」 (25 ページ)
・ 「リモート ファイル転送」 (26 ページ)
・ 「チャット機能」 (26 ページ)
・ 「電子メール招待」 (26 ページ)
基本的な操作
仮想アシストは Java を使用して SonicWALL SSL-VPN 仮想オフィスから自動的にインストールされ
る軽量なシン クライアントであり、 外部ソフトウェアのインストールは一切必要としません。 Java 未対
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
25
応のコンピュータでは、 仮想オフィスから仮想アシストの実行可能ファイルをダウンロードして、 手動で
インストールできます。
仮想アシストセッションには、 顧客ビューと技術者ビューの 2 つの側面があります。 顧客は、 使用中
のコンピュータについてサポートを求めている個人です。 技術者は、 サポートを提供する個人です。
仮想アシストのセッションでは、 一連のイベントが次の順序で発生します。
1. 技術者が、 仮想アシストを SonicWALL SSL-VPN 仮想オフィスから起動します。
2. 技術者は、 顧客からのアシスト要求を受けるアシスタンス キューを監視します。
3. 顧客が、 次のいずれかの方法でアシストを要求します。
- SonicWALL SSL-VPN 仮想オフィスにログインして、 仮想アシストのリンクを選択する
- 技術者からの電子メール招待を受信して、 仮想アシストを起動するためのリンクを選択する
- 技術者から示された URL を使用して、 仮想アシストのホーム ページに直接アクセスする
4. 顧客のブラウザに仮想アシスト アプリケーションがインストールされ、 実行されます。
5. 顧客の情報が仮想アシストのアシスタンス キューに表示されます。
6. 技術者が顧客の名前を選択して、 仮想アシストのセッションを開始します。
7. 顧客のコンピュータにポップアップの警告ウィンドウが表示され、 顧客が許可すると、 技術者が顧
客のコンピュータを制御できる状態になります。
8. 技術者の仮想アシスト ウィンドウに、 顧客のコンピュータの画面全体が表示されます。 技術者は顧
客のコンピュータのマウスとキーボードを完全に制御できます。 顧客は、 技術者が実行する操作を
すべて見ることができます。
9. 顧客は、 どの時点でも、 セッションを終了することが必要になった場合には、 制御を取り戻して、
画面右下隅の 「仮想アシストの終了」 ボタンを選択することができます。
10. セッションが終了すると、 顧客が自分のコンピュータを単独で制御できる状態に戻ります。
リ モ ート フ ァ イ ル転送
技術者は、 仮想アシストのリモート ファイル転送機能を使って、 顧客のコンピュータを相手にファイル
の送受信を行えます。 ファイル転送プロセスを起動するには、 仮想アシスト ウィンドウの左上隅にある
仮想アシスト タスクバーでボタンを選択します。 ファイル転送機能は、 複数のファイルのアップロードと
ダウンロードをサポートしています。
チャ ッ ト 機能
仮想アシストのチャット機能により、 技術者と顧客はインスタント メッセージ形式のチャット機能で会話
することができます。 技術者または顧客は、 仮想アシスト タスクバーの 「チャット」 ボタンを選択して
チャットを開始できます。
電子メ ール招待
仮想アシストの技術者側では、 Virtual Assist セッションを開始するための直接 URL リンクが含まれる
電子メール勧誘を顧客に送信できます。 技術者は、 顧客向けに任意のメッセージを付け加えることも
できます。 顧客が Virtual Assist への電子メール リンクを選択すると、 勧誘を送信した技術者のみが
顧客にサポートを提供できます。
仮想ア シ ス ト の技術者側のセッ シ ョ ン を 開始する
アシストを提供する技術者として仮想アシストを起動するには、 以下の手順に従います。
手順 1 SonicWALL SSL-VPN セキュリティ装置の仮想オフィスにログインします。 SonicWALL SSL-VPN の
顧客インターフェースにログイン済みの場合は、 「仮想オフィス」 ボタンを選択します。
26
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
手順 2
「仮想アシスト」 ボタンを選択します。
手順 3
「ファイルのダウンロード」 ウィンドウが表示され、 仮想アシストの自動インストールが可能な場合はインス
トールが開始されます。 「実行」 を選択してプログラムを直接起動するか、 「保存」 を選択してインス
トーラ ファイルをコンピュータに保存した後、 手動で起動します。
IPv6 経由でダウンロードする場合には、 「ファイルのダウンロード」 ウィンドウに IPv6 情報が表示され
ます。
手順 4 インストーラを起動すると、 警告メッセージが表示されることがあります。 「実行」 を選択します。
手順 5 仮想アシストをスタンドアロン クライアントとしてインストールするか問い合わせるポップアップ ウィンドウが表
示されます。 アプリケーションを保存する場合は 「はい」 を選択します。 ショートカットがデスクトップに
追加され、 アプリケーションへのリンクが 「スタート」 メニューのプログラム リストに追加されます。 「い
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
27
いえ」 を選択すると仮想アシストが起動されます。 この場合、 アプリケーションは保存されないため、
後で再び実行することはできません。
手順 6 アプリケーションを保存する 「はい」 を選択すると、 ファイルの保存先を指定するダイアログ ボックスが表示
されます。 C : ¥Program Files¥SonicWALL など、 適切な場所を選択します。
手順 7 仮想アシストを最初に起動したときに、 セキュリティ警告ポップアップ ウィンドウが表示されます。 「この種類
のファイルであれば常に警告する」 チェックボックスをオフにすると、 このウィンドウは次回から表示さ
れません。 「実行」 を選択します。
手順 8 仮想アシストのログイン ウィンドウが表示されます。
28
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
IPv6 を使用している場合は、 ログイン ウィンドウに IPv6 情報が表示されます。
手順 9 次の情報を入力し、 「Login」 を選択します。
・ Server - SonicWALL SSL-VPN 装置の IP アドレスまたはドメイン名。
・ Username および Password - 装置に設定された技術者のアカウントのユーザ名とパスワード。
パスワードのみ、 大文字と小文字が区別されます。
・ Domain - ポータルのドメイン名。 既定値は LocalDomain です。 ドメイン名では大文字と小文
字が区別されることに注意してください。
手順 10 仮想アシストのスタンドアロン アプリケーションが起動します。
手順 11 これで、 技術者が顧客のアシストを開始する準備が整いました。
仮想ア シ ス ト の技術者タ ス ク を 実行する
最初に技術者は SonicWALL SSL-VPN 装置にログインし、 仮想アシスト アプリケーションを起動し
ます。
備考
各技術者が同時にアシストを提供できる顧客は 1 人だけです。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
29
技術者は、 仮想アシスト アプリケーションの起動後、 以下のタスクを実行することによって顧客にアシ
ストを提供できます。
・ 「電子メールで顧客を招待する」 (30 ページ)
・ 「顧客をアシストする」 (30 ページ)
・ 「仮想アシスト タスクバーの使用」 (32 ページ)
・ 「仮想アシスト ファイル転送の使用」 (33 ページ)
・ 「仮想アシストの表示の制御」 (34 ページ)
電子メ ールで顧客を 招待する
手順 1 顧客に仮想アシストの利用を勧めるには、 仮想アシスト ウィンドウの左側に表示される電子メール招待
フォームを使用します。
備考
招待の電子メールに記述されているリンクを使用して仮想アシストを起動した顧客にアシストを提供
できるのは、 その電子メールを送信した技術者のみです。 仮想アシストを手動で起動した顧客は、
任意の技術者からアシストを受けられます。
手順 2 顧客の電子メール アドレスを 「Customer E - mail」 フィールドに入力します。
手順 3 オプションで、 「Technician E - mail」 に、 既定の技術者電子メールとは別の返信用電子メール アドレ
スを入力できます。
手順 4 オプションで、 顧客に伝える 「Additional Message」 を入力します。
手順 5
「Invite」 を選択します。 指定した顧客に対して、 仮想アシストを起動するための HTML リンクが記述され
た電子メールが送信されます。
手順 6 アシストを要求している顧客がいる場合は、 その顧客の名前と、 それまでに経過した待機時間がアシスタン
ス キューに表示されます。
顧客を ア シ スト する
手順 1 顧客がアシスタンス キューに登録されると、 ポップアップ ウィンドウによって技術者に通知されます。
30
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
手順 2 顧客のユーザ名をダブルクリックして、 その顧客のアシストを開始します。
手順 3 顧客のデスクトップ全体が、 仮想アシスト アプリケーションの右ウィンドウの下部に表示されます。
この時点で、 技術者は顧客のコンピュータのキーボードとマウスを完全に制御できる状態になります。
顧客は、 技術者が実行する操作をすべて見ることができます。
仮想アシスト セッションの実行中、 顧客は自分のコンピュータからロック アウトされるわけではありませ
ん。 技術者と顧客はどちらも顧客のコンピュータを制御できますが、 両者が同時に操作を実行しようと
すると混乱や困惑を招くおそれがあります。
顧客側の画面の下部に、 3 つのオプションがある小さなツールバーが表示されます。
仮想アシスト セッション中に顧客は次のオプションを使用できます。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
31
・ Active - 選択すると View Only モードに切り替わります。 このモードでは、 技術者は顧客のコン
ピュータを見ることはできますが、 制御はできません。
・ Chat - 技術者とのチャット ウィンドウを開きます。
・ End Virtual Assist - セッションを終了します。
仮想ア シ ス ト タ ス ク バーの使用
技術者側の仮想アシスト ビューには、 複数のオプションがあるタスクバーが表示されます。
・ File Transfer - 顧客のコンピュータとの間でファイルを転送するウィンドウを開きます。 詳細につ
いては、 「仮想アシスト ファイル転送の使用」 セクション (33 ページ) を参照してください。
・ System Info - 顧客のコンピュータに関する詳細な情報を表示します。
・ Reboot - 顧客のコンピュータを再起動します。 完全な制御を要求した場合を除き、 顧客は再起
動が要求されたことを警告され、 この要求を拒否する機会が与えられます。
・ Request Control - 顧客が表示専用モードに切り替えた場合、
ムの制御を技術者に再び与えることが顧客に求められます。
ボタンを選択すると、 システ
・ Chat - 顧客と通信するためのチャット ウィンドウを開きます。 技術者は、 仮想アシスト アプリケー
ションの左下ウィンドウにある専用チャット ウィンドウを使うこともできます。
・ Switch Customer Screen - 顧客のコンピュータに複数のモニタが設定されている場合に第 2 の
モニタに切り替えます。
・ Request Full Control - システムの再起動、 顧客のコンピュータにあるファイルの削除や上書き
を顧客の同意を得ずに行うことを技術者に許可します。
32
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
仮想ア シ ス ト フ ァ イ ル転送の使用
「File Transfer」 ウィンドウは、 顧客のコンピュータとの間でファイルを転送するために使用します。 技
術者コンピュータのディレクトリが左側に、 顧客コンピュータのディレクトリが右側に表示されます。
「File Transfer」 ウィンドウは、 ウィンドウズ エクスプローラや一般的な FTP プログラムとほぼ同様に
機能します。 「File Transfer」 ウィンドウでは、 フォルダをダブルクリックすることやファイルを選択する
ことによって、 操作対象を変更できます。 「File Transfer」 ウィンドウには以下のコントロールがありま
す。
・ Desktop
・ Up
- 技術者のコンピュータまたは顧客のコンピュータのデスクトップに移動します。
- 技術者のコンピュータまたは顧客のコンピュータの 1 階層上のディレクトリに移動します。
・ Download
- 選択されている 1 つまたは複数のファイルを技術者のコンピュータから顧客のコ
ンピュータに転送します。
・ Upload
- 選択されている 1 つまたは複数のファイルを顧客のコンピュータから技術者のコン
ピュータに転送します。
・ Delete
備考
- 選択されている 1 つまたは複数のファイルを削除します。
技術者が 「Request Full Control」 を選択し、 顧客がこれを承認した場合を除き、 ファイルを削
除または上書きしようとすると顧客に警告が送信され、 顧客がこの確認に同意しない限り削除や上
書きは行われません。
・ New folder
・ Rename
- 選択されているディレクトリ内に新規フォルダを作成します。
- 選択されているファイルまたはディレクトリの名前を変更します。
ファイルの転送中は、 転送の進行状況が 「File Transfer」 ウィンドウの下部に表示されます。 進行
中の転送を中止するには、 「Exit 了」 ボタンを選択します。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
33
備考
ファイル転送では、 1 つまたは複数のファイルを転送することができます。 現時点では、 ディレクト
リの転送はサポートされていません。 複数のファイルを選択するには、 Ctrl キーを押しながらファイ
ルを選択します。
仮想ア シ ス ト の表示の制御
・ Request Refresh - 顧客コンピュータの表示を更新します。
・ Full Screen - すべての仮想アシスト ツールバーを非表示にし、 顧客のデスクトップを技術者側
の画面全体に表示し、 仮想アシスト タスクバーを左上隅に配置します。
仮想アシスト タスクバーが表示されない場合は、 マウス ポインタを画面最上部の中央に移動しま
す。 タスクバーを右クリックし、 「Restore」 を選択して全画面モードを終了します。
・ Auto Scalling - 表示を仮想アシスト ウィンドウ全体にズームします。
・ Zoom - 設定済みの値の 1 つを選択するか、 特定の値を入力して表示をズームします。
・ True Size - 100%にズームします。
・ Side Bar - サイド バーの表示を電子メール招待ウィンドウとチャット ウィンドウに交互に切り替え
ます。
・ Top Bar - トップ バーの表示を顧客キューとツールバーに交互に切り替えます。
・ All Bars - サイド バーとトップ バーの両方を表示します。
・ No Bars - サイド バーとトップ バーの両方を表示しません。
備考
これらのオプションの多くは、 仮想アシスト アプリケーションの上部にあるプルダウン メニューを使っ
て設定できます。
備考
仮想アシストをエンド ユーザとして使用する方法およびそのタスクについては、 『SonicWALL
SSL VPN ユーザ ガイド』 を参照してください。
ウェ ブ ア プ リ ケーシ ョ ン フ ァ イ ア ウォ ールの概要
このセクションでは、 ウェブ アプリケーション ファイアウォール機能の概要を説明します。 ウェブ ア
プリケーション ファイアウォールは、 SSL-VPN 2000 および SSL-VPN 4000 プラットフォーム
のみでサポートされます。 このセクションには次の内容が含まれています。
・ 「ウェブ アプリケーション ファイアウォールとは」 セクション (35 ページ)
・ 「ウェブ アプリケーション ファイアウォールの利点」 セクション (35 ページ)
・ 「ウェブ アプリケーション ファイアウォールの仕組み」 セクション (36 ページ)
34
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
ウェ ブ ア プ リ ケーシ ョ ン フ ァ イ ア ウォ ールと は
ウェブ アプリケーション ファイアウォールは購読ベースのソフトウェアであり、 SonicWALL SSL-VPN
装置で実行され、 SSL-VPN の背後にあるウェブ アプリケーションを保護します。 また、 ウェブ アプ
リケーション ファイアウォールは、 SonicWALL SSL-VPN 装置本体で実行される HTTP (S) ブッ
クマーク、 Citrix ブックマーク、 オフロードされたウェブ アプリケーション、 SSL-VPN 管理インター
フェースやユーザ ポータルなどのリソースをリアルタイムで保護します。
ウェブ アプリケーション ファイアウォールは、 クロスサイト スクリプティング、 SQL インジェクション、
OS コマンド インジェクションなどさまざまなウェブ攻撃からリアルタイムで防御します。
ウェブ アプリケーション ファイアウォールは、 SSL-VPN 装置の背後のサーバで実行されるウェブ ア
プリケーションにシームレスにアクセスする専用ポータルとして作成された、 オフロードのウェブ アプリ
ケーションを保護することもできます。 このポータルは仮想ホストとして設定します。 このようなオフロー
ドされたホストに対しては、 認証とアクセス ポリシー適用を無効にすることが可能です。 認証を有効に
する場合、 このポータルに適切なドメインを関連付ける必要があり、 オフロードされたホストには、 ワ
ンタイム パスワード、 2 ファクタ認証、 シングル サイン オンといった SonicWall の高度な認証機能す
べてが適用されます。
ウェ ブ ア プ リ ケーシ ョ ン フ ァ イ ア ウォ ールの利点
HTTP (S) ブックマークからアクセスされるリソースは、 手法の不備やプログラミング エラーなどさま
ざまな理由で攻撃を受けやすくなります。 ウェブ アプリケーション ファイアウォールは、 SonicWALL
SSL-VPN 装置の背後のウェブ アプリケーションをリアルタイムに保護することによって、 このような脆
弱性に対するハッカーの攻撃を効果的に防ぎます。
ウェブ アプリケーション ファイアウォールを SSL-VPN 装置に配備すると、 セキュリティを必要とする
ウェブ アプリケーションが内部ユーザとリモート ユーザに公開されることになる場合でも、 ネットワーク
管理者はアプリケーション オフロードを使用できます。 アプリケーション オフロードでは URL 書き換え
を回避できるので、 プロキシのパフォーマンスと機能性が向上します。
ウェブ アプリケーション ファイアウォールを SonicWALL SSL-VPN 装置に統合することにはさまざま
な利点があります。 第 1 に、 ID ベースのポリシー制御がウェブ アプリケーション ファイアウォールの
中核であり、 SSL VPN テクノロジを使って容易にこれが実現可能になります。 第 2 に、 既存のハー
ドウェア ベースの SSL オフロードにより、 待ち時間が短くなります。 最も重要なのは、 ウェブ アプリ
ケーションを実行する SSL-VPN 装置をこうした攻撃から保護する必要があるということです。
ウェブ アプリケーション ファイアウォールは、 金融サービス、 保健医療、 アプリケーション サービス プ
ロバイダ、 電子商取引など、 さまざまな分野で使用できます。 SQL インジェクションやクロスサイト ス
クリプティングなどの攻撃を検出できます。
中小企業が仕入先との提携、 在庫管理、 オンライン販売、 顧客アカウント管理にホスト サービスを採
用する場合も、 大企業と同じような厳しい順守要件に直面します。 SonicWALL SSL-VPN のウェブ
アプリケーション ファイアウォールは、 便利で費用効果の高いソリューションを提供します。
ウェブ アプリケーション ファイアウォールは、 SonicWALL SSL-VPN 管理インターフェースで容易に
設定できます。 管理者はウェブ アプリケーション ファイアウォールを、 グローバルにも、 攻撃危険度
ごとにも、 手口ごとにも設定できます。 個別の設定または除外項目を指定した後は、 ウェブ アプリ
ケーション ファイアウォールを無効にしてもそれらの設定は維持されるので、 保守作業やテストを行っ
てから容易にまた有効に戻すことができます。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
35
ウェ ブ ア プ リ ケーシ ョ ン フ ァ イ ア ウォ ールの仕組み
ウェブ アプリケーション ファイアウォール機能では、 ウェブ アプリケーション攻撃の既知の手口のブラッ
ク リストが使用されます。 SonicWALL 手口データベース サーバから定期的に新しい手口情報更新を
ダウンロードすることによって、 新しい攻撃からの保護に対応します。
ウェブ アプリケーション ファイアウォール機能を使用するには、 管理者はまずこのソフトウェアのライセ
ンスを取得するか、 無料トライアルを開始する必要があります。 次に、 SonicWALL SSL-VPN 管
理インターフェースの 「ウェブ アプリケーション ファイアウォール > 設定」 ページでウェブ アプリケー
ション ファイアウォールを有効にします。 検出されたインターネット経由攻撃を記録するか遮断すること
をウェブ アプリケーション ファイアウォールに設定できます。
インターネットからの入力があると、 ウェブ アプリケーション ファイアウォールは、 HTTP / HTTPS
要求ヘッダー、 Cookie、 POST データ、 問い合わせ文字列、 応答ヘッダー、 コンテンツを検出しま
す。 この入力は、 手口のブラック リストとホワイト リストの両方と照合されます。 いずれかの手口とパ
ターンが一致すると、 設定に応じて、 そのイベントが記録され、 その入力が遮断されます。 遮断され
た場合は、 クライアントにエラー ページが返され、 リソースへのアクセスは拒否されます。 検出のみを
設定していた場合は、 攻撃は記録されますが、 クライアントはリソースにアクセスできます。 どの手口
とも一致しなかった場合は、 要求はウェブ サーバに転送されて処理されます。
36
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
ウェブ アプリケーション ファイアウォールのプロセスの概要を以下のフローチャートに示します。
要求が遮断された場合、 以下のエラー ページがクライアントに返されます。
このページは、 SSL-VPN 管理インターフェースの 「ウェブ アプリケーション ファイアウォール > 設
定」 でカスタマイズできます。 管理者によっては、 このページの HTML コンテンツをカスタマイズした
いという場合があります。 セキュリティ上の理由から、 ユーザにわかりやすいページを表示しないよう
にしたい場合もあります。 この場合、 404 (Not found) や 403 (Access Denied) などの HTTP
エラー コードを表示するという方法もあります。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
37
S S L -V P N 管理イ ン タ ーフ ェ ースのナビ ゲート
以降のセクションでは、 SSL-VPN 管理インターフェースのナビゲート方法について説明します。
・ 「管理インターフェースの概要」 セクション (38 ページ)
・ 「管理インターフェースのナビゲート」 セクション (40 ページ)
・ 「ナビゲーション バー」 セクション (44 ページ)
管理イ ン タ ーフ ェ ースの概要
ここでは、 SonicWALL SSL-VPN 装置のウェブ ベース管理インターフェースに接続するための基本
セットアップ タスクの概要を説明します。 管理セッションの確立と基本セットアップ タスクの詳細につい
ては、 『SonicWALL SSL-VPN 導入ガイド』 を参照してください。 SonicWALL SSL VPN のウェ
ブ ベース管理インターフェースにアクセスするには、 以下の手順に従います。
手順 1 SonicWALL SSL-VPN 装置の X0 ポートにカテゴリ 5 のケーブルの片端を接続します。 SonicWALL
SSL-VPN 装置の管理に使用しているコンピュータにケーブルのもう一方の端を接続します。
䌓䌯䌮䌩䌣䌗䌁䌌䌌㩷䌓䌓䌌㩷䌖䌐䌎ⵝ⟎
㪪㪪㪣㪄㪭㪧㪥
㪉㪇㪇㪇
㪪㪜㪚㪬㪩㪜㩷㪩㪜㪤㪦㪫㪜㩷㪘㪚㪚㪜㪪㪪
䌘䋰
䌌䌁䌎
▤ℂ↪䉮䊮䊏䊠䊷䉺
手順 2 SonicWALL SSL-VPN 装置の管理に使用するコンピュータの静的 IP アドレスが、 192.168.200.20 な
ど、 192.168.200.x / 24 サブネットに入るように設定します。 コンピュータの静的 IP アドレスのセッ
トアップについては、 ご使用のモデルに対応する 『SonicWALL SSL-VPN 導入ガイド』 を参照して
ください。
備考
ウェブベース管理インターフェースを使用して SonicWALL SSL-VPN を設定する場合は、 イン
ターネット エクスプローラ 5.5 以上、 ネットスケープ ナビゲータ 4.7 以上、 Mozilla 1.7 以上、
Firefox など、 Java と HTTP のアップロードをサポートしているウェブ ブラウザの使用をお勧めし
ます。 SonicWALL SSL-VPN アプリケーションの全スイートを利用するためには、 JavaScript、
Java、 Cookie、 SSL、 および ActiveX をサポートしている IE 5.0.1 以上を使用する必要があり
ます。
手順 3 ウェブ ブラウザを開き、 「場所」 または 「アドレス」 フィールドに 〈https://192.168.200.1〉 (既定の LAN
管理 IP アドレス) を入力します。
手順 4 セキュリティ警告が表示されるかもしれません。 その場合は、 「はい」 を選択して次に進みます。
手順 5
38
「SonicWALL SSL-VPN 管理インターフェース」 が表示され、 ユーザ名とパスワードの入力を求められ
ます。 「ユーザ名」 フィールドに 「admin」 を入力し、 「パスワード」 フィールドに 「password」 を
入力し、 「ドメイン」 ドロップダウン リストから 「LocalDomain」 を選択し、 「ログイン」 ボタンを選択し
ます。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
備考
SonicWALL SSL-VPN の自動ロックアウト機能を使用すると、 ログイン試行の回数と期間を制御
できます。 自動ロックアウト機能の設定の詳細については、 「ログイン セキュリティの設定」 セク
ション (69 ページ) を参照してください。
ログインに成功すると、 既定では 「システム > 状況」 ページが表示されます。
備考
ログイン後の既定のページが仮想オフィス ユーザ ポータルになっている場合は、 ユーザ権限しか
ないドメインが選択されています。 管理は、 LocalDomain 認証ドメインからのみ実行できます。
管理者としてログインするには、 「ログイン」 画面の 「ドメイン」 ドロップダウン リストから
「LocalDomain」 を選択してください。
ブラウザ ウィンドウの左側にある 「システム」、 「ネットワーク」、 「ポータル」、 「NetExtender」、 「仮
想アシスト」、 「ウェブ アプリケーション ファイアウォール」、 「ユーザ」、 「ログ」 の各メニュー ヘッダー
で、 管理設定を構成します。 メニュー ヘッダーの 1 つを選択すると、 その下にサブメニュー オプショ
ンが表示されます。 サブメニュー リンクを選択すると、 対応する管理ページが表示されます。
ナビゲーション メニューの 「仮想オフィス」 オプションを選択すると別のブラウザ ウィンドウが開き、
ユーザ ポータルの仮想オフィスのログイン ページが表示されます。
管理インターフェースの右上隅にある 「ヘルプ」 ボタンを選択すると別のブラウザ ウィンドウが開き、
SonicWALL SSL-VPN ヘルプが表示されます。
管理インターフェースの右上隅にある 「ログアウト」 ボタンを選択すると、 管理セッションが終了し、 ブ
ラウザ ウィンドウが閉じます。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
39
管理イ ン タ ーフ ェ ースのナビ ゲート
SonicWALL SSL-VPN のウェブベース管理インターフェースで、 管理者は、 SonicWALL
SSL-VPN 装置を設定できます。 管理インターフェースには、 主に次の 2 種類のオブジェクトがあり
ます。
・ ウィンドウ - 読み取り専用の形式で情報を表示します。
・ ダイアログ ボックス - オブジェクトに影響を及ぼす値の追加および変更を管理者が行うことができ
ます。 IP アドレス、 名前、 認証タイプなどがその例です。
図 3 に示すのはウェブベース管理インターフェースのサンプル ウィンドウです。 標準的な SonicWALL
インターフェース ウィンドウの各種要素に注意してください。
図3
「システム > 状況」 ページ
ࡠࠤ࡯࡚ࠪࡦ
࠽ࡆࠥ࡯࡚ࠪࡦࡃ࡯
⁁ᴫࡃ࡯
ࡔࠗࡦ࠙ࠗࡦ࠼࠙
40
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
次はダイアログ ボックスのサンプルです。
࠮࡚ࠢࠪࡦ
‫࡞࠻ࠗ࠲ޓ‬
౉ജࡈࠖ࡯࡞࠼
ࡈࠖ࡯࡞࠼ฬ
ࡊ࡞࠳࠙ࡦ
ࡔ࠾ࡘ࡯
࠴ࠚ࠶ࠢࡏ࠶ࠢࠬ
ࡏ࠲ࡦ
管理インターフェースの各要素の詳細については、 以下のセクションを参照してください。
・ 「状況バー」 セクション (41 ページ)
・ 「変更の適用」 セクション (41 ページ)
・ 「テーブルのナビゲート」 セクション (42 ページ)
・ 「再起動」 セクション (43 ページ)
・ 「管理インターフェースのよく使用するアイコン」 セクション (43 ページ)
・ 「管理インターフェースのツール チップ」 セクション (43 ページ)
・ 「ヘルプの表示」 セクション (43 ページ)
・ 「ログアウト」 セクション (44 ページ)
状況バー
管理インターフェース ウィンドウ下部の 「状況」 バーには、 SonicWALL 管理インターフェースで実行
されるアクションの状況が表示されます。
変更の適用
ページ上で行った設定の変更を保存するには、 メイン ウィンドウの右上隅にある 「適用」 ボタンを選択
します。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
41
設定が管理インターフェース内の 2 次ウィンドウまたはダイアログ ボックスにある場合は、 「OK」 ボタ
ンを選択します。 これで、 その設定は SonicWALL SSL-VPN 装置に自動的に適用されます。
テ ーブ ルのナビ ゲート
テーブルの右上隅にある各ナビゲーション ボタンを使用すると、 多数のエントリが含まれるテーブル内
のナビゲーションが容易になります。 たとえば、 「ログ > 表示」 ページには、 さまざまなナビゲーショ
ン ボタンがあります。
図 4 ログ > 表示
表 4 ログ > 表示ページのナビゲーション ボタン
ナビゲーショ
ン ボタン
42
説明
検索
「検索」 フィールドで指定した内容を含むログ エントリを検索できます。 ドロップダウン リ
ストの選択項目で指定したログ エントリの要素が検索対象になります。 ドロップダウン リ
ストの選択項目は、 「ログ > 表示」 テーブルの列見出しで示されるログ エントリの要素
に対応しています。 ログ エントリの時間、 優先順位、 送信元、 送信先、 ユーザ、 メッ
セージの各要素を検索対象にすることができます。
除外
ドロップダウン リストで指定したタイプ以外のすべてのログ エントリを表示できます。
リセット
ログ エントリのリストを既定の順序にリセットします。
ログのエクス
ポート
ログをエクスポートできます。
ログの消去
ログ エントリを消去できます。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
再起動
「システム > 再起動」 ページには、 SonicWALL SSL-VPN 装置を再起動するための 「再起動」
ボタンがあります。
備考
再起動は約 2 分間を必要とし、 すべてのユーザが切断されます。
管理イ ン タ ーフ ェ ース のよ く 使用する ア イ コ ン
次のアイコンは、 SonicWALL 管理インターフェース全体で使用されます。
設定
アイコンを選択すると、 設定を編集するためのウィンドウが表示されます。
削除
アイコンを選択すると、 テーブル エントリが削除されます。
コメント
す。
アイコンにポインタを合わせると、 「コメント」 フィールド エントリのテキストが表示されま
管理イ ン タ ーフ ェ ース のツ ール チッ プ
管理インターフェースの多くのページでは、 チェックボックス、 テキスト フィールド、 またはラジオ ボタ
ンの上にマウス カーソルを移動すると、 設定情報を示すツール チップが表示されます。 フィールドに
よっては、 関連する要件を述べるツールチップを提供する、 疑問符
アイコンを持つものがありま
す。
ヘルプ の表示
管理インターフェースの右上隅にある 「ヘルプ」 ボタンを選択すると別のウェブ ブラウザが開き、 メイ
ンの SonicWALL SSL-VPN ヘルプが表示されます。
SonicWALL SSL-VPN には、 状況に応じたオンライン ヘルプも用意されており、 各ページの右上
隅の疑問符
ボタンを選択すると表示されます。 疑問符ボタンを選択すると新しいブラウザ ウィンド
ウが開き、 管理ページまたは機能に応じたヘルプが表示されます。
備考
SonicWALL SSL-VPN 装置のオンライン ヘルプにアクセスするには、 インターネットとの接続が
確立されている必要があります。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
43
ロ グア ウト
管理インターフェースの右上隅の 「ログアウト」 ボタンを選択すると、 管理セッションが終了します。
「ログアウト」 ボタンを選択すると、 SonicWALL SSL-VPN 管理インターフェースが終了してウェブ
ブラウザが閉じます。
ナビ ゲーシ ョ ン バー
SonicWALL ナビゲーション バーは、 SonicWALL SSL-VPN 管理インターフェースの左側にあり、
メニュー ヘッダーの階層で構成されています。 メニュー ヘッダーを展開すると、 関連する管理機能が
サブメニュー項目として表示され、 最初のサブメニュー項目のページが自動的に表示されます。 例え
ば、 「システム」 ヘッダーを選択すると、 「システム > 状況」 ページが表示されます。 ナビゲーション
メニュー ヘッダーは、 「システム」、 「ネットワーク」、 「ポータル」、 「NetExtender」、 「仮想アシス
ト」、 「ウェブ アプリケーション ファイアウォール」、 「ユーザ」、 「ログ」、 および 「仮想オフィス」 で構
成されています。
ナビゲーション バーの各ヘッダーのサブメニューの概要については、 表 5 を参照してください。
表 5 SonicWALL SSL-VPN ナビゲーション バーのレイアウト
タブ
サブメニュー
動作
システム
状況
装置の状況を表示します。
ライセンス
ノード/ユーザ、 Virtual Assist, 、 ViewPoint のライセンスの表示、 有
効化、 SonicWALL ライセンス サーバとの同期を行います。
時間
時間パラメータを設定します。
設定
設定をインポート、 エクスポート、 および保管します。
管理
ログイン セキュリティおよび GMS 設定を構成します。
証明書
証明書をインポートまたは生成します。
監視
使用帯域幅、 使用中のユーザ数、 CPU 使用率、 およびメモリ使用率
のグラフを表示します。
診断
診断セッションを実行します。
再起動
システムを再起動します。
インターフェース
装置のインターフェースを設定します。
DNS
ドメイン名を解決するように装置を設定します。
ルート
既定ルートと静的ルートを設定します。
ホスト解決
ネットワーク ホスト名設定を設定します。
ネットワーク
ネットワーク オブジェ IP アドレスをサービスにバインドする再利用可能なエンティティを作成し
クト数
ます。
ポータル
ポータル
認証のためにユーザが SonicWALL SSL-VPN にリダイレクトされた
ときに表示する個別の待ち受けページを作成します。
アプリケーション オフ このページは、 ウェブ アプリケーションのオフロードに関する情報を提
ロード
供します。
NetExtender
44
ドメイン
アクセス ポリシーを作成できる認証ドメインを作成します。
個別ロゴ
このページは、 ポータルの編集と 「ロゴ」 タブの選択によって、 「ポー
タル > ポータル」 ページでポータルごとに個別ロゴをアップロードできる
ようになったことを示します。
状況
アクティブな NetExtender セッションを表示します。
クライアント設定
NetExtender アプリケーションで使用するクライアント アドレスを作成し
ます。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
タブ
仮想アシスト
ウェブ
アプリケーショ
ン
ファイアウォー
ル
ユーザ
ログ
仮想オフィス
サブメニュー
動作
クライアント ルート
NetExtender アプリケーションで使用するクライアント ルートを作成しま
す。
状況
アクティブな仮想アシスト顧客要求を表示します。
設定
仮想アシストの電子メール、 チケット、 キューの各オプションと、 アシス
タンス コード設定を設定します。
ログ
技術者と顧客の操作のログ エントリの表示、 およびそのログのエクス
ポート、 電子メール送信、 消去を行います。
ライセンス
現在の仮想アシストライセンス情報を表示および設定します。
状況
ウェブ アプリケーション ファイアウォールのライセンスおよび手口データ
ベースの状況を表示します。 検出または遮断された脅威のクリック可能
なリストを表示します。
設定
ウェブ アプリケーション ファイアウォールを有効にし、 攻撃危険度ごと、
グローバル除外、 手口防御レベルごと、 手口除外ごとに、 グローバル
設定を設定します。
ログ
検出または遮断された攻撃のログ エントリを表示します。 各ログをク
リックすると、 手口の一致、 手口 ID、 脅威名などの詳細情報を表示
できます。
ライセンス
現在のウェブ アプリケーション ライセンス情報の表示と設定を行いま
す。
状況
ユーザとグループの状況を表示します。
ローカル ユーザ
ローカル ユーザを設定します。
ローカル グループ
ローカル グループを設定します。
表示
装置によって生成された Syslog エントリを表示します。 ログのエクス
ポート、 電子メール送信、 消去も行います。
設定
ログ環境の設定を構成します。
ViewPoint
レポート用に SonicWALL ViewPoint サーバを設定します。
N/A
仮想オフィス ポータルのホームページにアクセスします。
配備のガイ ド ラ イ ン
このセクションでは、 SonicWALL SSL-VPN 装置の配備のガイドラインについて説明します。 この
セクションは、 次のサブセクションから構成されています。
・ 「サポートするユーザ接続数」 セクション (45 ページ)
・ 「リソース タイプのサポート」 セクション (46 ページ)
・ 「SonicWALL 製品との統合」 セクション (46 ページ)
・ 「一般的な配備」 セクション (46 ページ)
サポート する ユーザ接続数
最適なパフォーマンスを実現するには、 同時トンネルの数を、 SonicWALL SSL-VPN 200 装置の
場合は 10 未満、 SonicWALL SSL-VPN 2000 装置の場合は 50 未満、 SonicWALL
SSL-VPN 4000 装置の場合は約 200 に制限することをお勧めします。 使用するアプリケーションの
複雑さや大きなファイルの共有なども、 パフォーマンスに影響を与える要因になります。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
45
リ ソ ース タ イ プ のサポート
以下の表は、 アクセスできるアプリケーションまたはリソースのタイプを SonicWALL SSL-VPN 装置
への接続方法別に示しています。
アクセス メカニズム
標準のウェブ ブラウザ
アクセス タイプ
・ FTP およびウィンドウズ ネットワーク ファイル共有のサポートを備えた
ファイルおよびファイル システム
・ ウェブベースのアプリケーション
・ マイクロソフト アウトルック ウェブ アクセスおよびその他のウェブ対応ア
プリケーション
・ HTTP および HTTPS のイントラネット
SonicWALL NetExtender
・ 以下のようなあらゆる TCP / IP ベースのアプリケーション
- ユーザのラップトップ上のネイティブ クライアントを通じた電子メール
アクセス (マイクロソフト アウトルック、 ロータス ノーツなど)
- 商用アプリケーションおよび自作アプリケーション
・ ネットワーク管理者によって許可された柔軟なネットワーク アクセス
ダウンロード可能な ActiveX クライ
アントまたは Java クライアント
・ リモート デスクトップまたはリモート サーバ プラットフォームのリモート制
御下にある、 デスクトップ マシン上にインストールされたアプリケーショ
ン (またはアプリケーション サーバ上でホストされているアプリケーショ
ン)
・ ターミナル サービス、 RDP、 VNC、 Telnet、 SSH、 Citrix
S o n i c WA L L 製品と の統合
SonicWALL SSL-VPN 装置をその他の SonicWALL 製品と統合すると、 SonicWALL NSA、
PRO、 TZ シリーズ製品ラインを補完できます。 着信 HTTPS トラフィックは、 SonicWALL ファイア
ウォール装置によって SonicWALL SSL-VPN 装置へとリダイレクトされます。 このトラフィックは
SSL-VPN 装置で復号化されてファイアウォールに返され、 そこで内部ネットワーク リソースに到達す
るための道筋が検討されます。
一般的な配備
通常、 SonicWALL SSL-VPN 装置は、 付随するゲートウェイ装置、 例えば SonicWALL NSA
4500 などの SonicWALL UTM (統合脅威管理) 装置の DMZ または Opt インターフェースを介し
た “One-Arm” モードで直列に接続されて配備されます。
この配備方法によって、 新たなセキュリティ制御の階層に加えて、 ゲートウェイ アンチウィルス、 アン
チスパイウェア、 コンテンツ フィルタ、 侵入防御など、 SonicWALL 統合脅威管理 (UTM) サービ
スを使用して、 すべての送受信 NetExtender トラフィックを走査できます。
SonicWALL SSL-VPN 上の主格インタフェース (X0) は、 ゲートウェイ機器上の使用可能なセグメ
ントに接続されます。 暗号化されたユーザ セッションが、 ゲートウェイを通じて SonicWALL
SSL-VPN 装置に渡されます (ステップ 1)。 SonicWALL SSL-VPN がセッションを復号化し、 要
求されたリソースを判別します。 その後、 この SonicWALL SSL-VPN セッション トラフィックがゲー
トウェイ装置を通過して (ステップ 2)、 内部ネットワーク リソースに到達します。 ゲートウェイを通過
する際に、 侵入防御、 ゲートウェイ アンチウィルス、 アンチスパイウェア調査などのセキュリティ サー
ビスを適切に設定されたゲートウェイ装置によって適用することができます。 その後、 内部ネットワーク
リソースは要求されたコンテンツをゲートウェイ経由で SonicWALL SSL-VPN 装置に返します (ス
テップ 3)。 そこでコンテンツが復号化され、 クライアントに返されます。
46
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
SonicWALL SSL-VPN とサードパーティ ゲートウェイの連携の設定については、 「SonicWALL
SSL VPN 装置をサードパーティ ゲートウェイ用に設定する方法」 (237 ページ) を参照してください。
図 5 初期接続のイベントの流れ
Internet
䊥䊝䊷䊃㩷䊡䊷䉱
E7500
㪥㪼twor㫂㩷Securit㫐㩷㪘ppliance
䌓䌯䌮䌩䌣䌗䌁䌌䌌㩷䌕䌔䌍
䉶䉨䊠䊥䊁䉞
1
ⵝ⟎
3
䉟䊮䉺䊷䊈䉾䊃㩷䉹䊷䊮
2
㪪㪜㪚㪬㪩㪜㩷㪩㪜㪤㪦㪫㪜㩷㪘㪚㪚㪜㪪㪪
㪪㪪㪣㪄㪭㪧㪥
4000
䌓䌯䌮䌩䌣䌗䌁䌌䌌㩷䌓䌓䌌㪄䌖䌐䌎㩷䋴䋰䋰䋰
䊈䉾䊃䊪䊷䉪㩷䊉䊷䊄
䌄䌍䌚
䌌䌁䌎
1 䌘䋰䉟䊮䉺䊷䊐䉢䊷䉴䈏䉭䊷䊃䉡䉢䉟਄䈱૶↪น⢻䈭䉶䉫䊜䊮䊃䈮ធ⛯䈜䉎䇯
ᥧภൻ䈘䉏䈢䉶䉾䉲䊢䊮䈏䌓䌓䌌㪄䌖䌐䌎ⵝ⟎䈮ㅴ䉃䇯
2 ౝㇱ䊈䉾䊃䊪䊷䉪㩷䊥䉸䊷䉴䈏䉭䊷䊃䉡䉢䉟䉕ㅢ䈛䈩䌓䌓䌌㪄䌖䌐䌎ⵝ⟎䈮
䉮䊮䊁䊮䉿䉕㄰䈜䇯
3 䌓䌓䌌㪄䌖䌐䌎䊃䊤䊐䉞䉾䉪䈏䉭䊷䊃䉡䉢䉟䉕ㅢ䈛䈩ౝㇱ䊈䉾䊃䊪䊷䉪㩷䊥䉸䊷䉴䈮೔㆐䈜䉎䇯
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
47
48
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
第2章
第2章
システムの設定
この章では、 SonicWALL SSL VPN ウェブベース管理インターフェースの 「システム」 ページで行
う、 SonicWALL SSL VPN 装置の登録、 日付と時刻の設定、 システム設定、 システム管理、 お
よびシステム証明書の構成などの設定タスクについて説明します。
この章は、 次のセクションから構成されています。
・ 「システム > 状況」 セクション (50 ページ)
・ 「システム > ライセンス」 セクション (55 ページ)
・ 「システム > 時間」 セクション (60 ページ)
・ 「システム > 設定」 セクション (62 ページ)
・ 「システム > 管理」 セクション (67 ページ)
・ 「システム > 証明書」 セクション (72 ページ)
・ 「システム > 監視」 セクション (76 ページ)
・ 「システム > 診断」 セクション (78 ページ)
・ 「システム > 再起動」 セクション (80 ページ)
admin_sysStatus
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
49
シ ステ ム > 状況
このセクションでは、 「システム > 状況」 ページの概要と、 このページで実行できる設定タスクについ
て説明します。
・ 「「システム > 状況」 の概要」 セクション (50 ページ)
・ 「システム状況からの SonicWALL SSL VPN の登録」 セクション (52 ページ)
・ 「ネットワーク インターフェースの設定」 セクション (53 ページ)
「 シ ステ ム > 状況」 の概要
「システム > 状況」 ページには、 SonicWALL SSL VPN 装置の現在のシステム状況に加え、
SonicWALL SSL VPN 装置および SonicWALL セキュリティ サービス ライセンスを管理するために
役立つリンクが用意されています。 このセクションでは、 「システム > 状況」 ページの表示内容と、 こ
のページでの設定タスクの実行方法について説明します。
図 1 システム > 状況ページ
以下のセクションでは、 「システム > 状況」 ページの各領域の概要を説明します。
・ 「システム メッセージ」 (51 ページ)
・ 「システム情報」 (51 ページ)
・ 「最新の警告」 (51 ページ)
・ 「ライセンスと登録」 (51 ページ)
・ 「ネットワーク インターフェース」 (52 ページ)
50
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
シ ス テ ム メ ッ セージ
「システム メッセージ」 セクションには、 システム設定の変更など、 最近のイベントおよび重要なシステ
ム メッセージが表示されます。 たとえば、 発信用の SMTP サーバが設定されていない場合は、 「発
信用の SMTP サーバ アドレスが指定されていないため、 ログ メッセージとワンタイム パスワードを送
信できません。」 というメッセージが表示されます。
シ ス テ ム情報
「システム情報」 セクションには、 特定の SonicWALL SSL-VPN 装置の詳細情報が表示されます。
このセクションには、 以下の情報が表示されます。
表 1 システム情報
フィールド
説明
モデル
SonicWALL SSL-VPN 装置のタイプ
シリアル番号
SonicWALL 装置のシリアル番号または MAC アドレス
認証コード
https://www.mysonicwall.com の登録データベースで SonicWALL 装置を
認証する場合に使用する英数字コード
ファームウェア バージョン
SonicWALL 装置にロードされているファームウェア バージョン
ROM バージョン
ROM バージョン。 ROM コードは装置の低レベル機能を制御する
CPU
SonicWALL 装置プロセッサのタイプと直前の 5 分間の CPU 平均使用
率
システム時間
現在の日付と時刻
アップタイム
最後に再起動したときから現時点までで SonicWALL SSL-VPN 装置が
アクティブであった日数、 時間数、 分数、 および秒数
使用中のユーザ数
SonicWALL SSL-VPN 装置の管理インターフェースに現在ログインして
いるユーザの数
最新の警告
「最新の警告」 セクションには、 最近の侵入イベント、 変則的なシステムの動作やエラーに関するテキ
ストが表示されます。 最新の警告には、 イベントの日時、 イベントを発生したユーザのホスト、 および
イベントに関する簡単な説明が表示されます。
このセクションには、 システム イベントやシステム エラーに関連するメッセージが表示されます。 この
セクションの右上隅にある矢印ボタンを選択すると、 「ログ > 表示」 ページが表示されます。
最新の警告セクションのフィールドは、 以下のとおりです。
・ 「日付/時間」 - メッセージが生成された日時
・ 「ユーザ」 - メッセージを生成したユーザの名前
・ 「メッセージ」 - エラーを表すメッセージ
ラ イ セン ス と 登録
「ライセンスと登録」 セクションには、 SonicWALL SSL-VPN 装置のユーザ ライセンスの許可および
登録状況が表示されます。 ViewPoint、 仮想アシスト、 およびウェブ アプリケーション ファイアウォー
ルのライセンスの状況もここに表示されます。
mysonicwall.com で装置を登録する方法、 およびこのセクションの下部にあるフィールドに登録コード
を手動で入力する方法については、 「システム状況からの SonicWALL SSL VPN の登録」 セクショ
ン (52 ページ) を参照してください。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
51
「システム > ライセンス」 ページから mysonicwall.com に装置を登録する方法、 および装置と
SonicWALL サーバの間で登録状況とライセンス状況を自動的に同期する方法については、 「「システ
ム > ライセンス」 からの SSL VPN の登録」 セクション (57 ページ) を参照してください。
ネッ ト ワーク イ ン タ ーフ ェ ース
「ネットワーク インターフェース」 セクションには、 SonicWALL SSL-VPN インターフェースのリストが
名前順に表示されます。 「ネットワーク インターフェース」 タブには、 インターフェースごとに、 設定さ
れている IP アドレスと現在のリンク状況が表示されます。
ネットワーク インターフェース セクションに関連する設定タスクの詳細については、 「ネットワーク イン
ターフェースの設定」 セクション (53 ページ) を参照してください。
シ ステ ム状況から の S o n i c WA L L S S L V P N の登録
MySonicWALL.com で登録を行って、 SonicWALL SSL VPN を最大限に活用します。 登録は以
下のセクションに示す手順に従って行います。
ご 登録の前に
SonicWALL SSL VPN を登録する前に、 時間、 DNS、 およびデフォルト ルートが正しく設定されて
いることを確認します。 通常これらの設定は、 SonicWALL SSL VPN の初期セットアップ プロセスで
行います。 時間の設定を確認するには、 「システム > 時間」 ページにナビゲートします。 DNS の設
定を確認するには、 「ネットワーク > DNS」 ページにナビゲートします。 デフォルト ルートを確認また
は設定するには、 「ネットワーク > ルート」 ページにナビゲートします。 「時刻の設定」 セクション
(60 ページ) 時間と DNS の設定の詳細については、 「DNS 設定の構成」 セクション (85 ページ) 、
および 「SSL-VPN 装置の既定ルートの設定」 セクション (87 ページ) を参照してください。
備考
SonicWALL SSL VPN を登録するには、 MySonicWALL.com アカウントが必要です。
My S o n i c WA L L を 使っ た登録
SonicWALL SSL VPN 装置を登録する方法には次の 2 つがあります。
・ MySonicWALL アカウントにブラウザから直接ログインするか、 または 「システム > 状況」 ペー
ジで 「SonicWALL」 リンクを選択して、 mysonicwall.com にアクセスします。 次に、 装置のシ
リアル番号やその他の情報を入力し、 得られた登録コードを 「システム > 状況」 ページのフィー
ルドに入力します。 この手動登録の手順については、 このセクションで説明します。
・ 「システム > ライセンス」 ページのリンクを使用して mysonicwall.com にアクセスし、 シリアル番
号やその他の情報を MySonicWALL に入力します。 処理が完了すると、 MySonicWALL で有
効化されたライセンスに装置が自動的に同期されたことが 「システム > ライセンス」 ページに表示
されます。 この手順については、 「「システム > ライセンス」 からの SSL VPN の登録」 セクショ
ン (57 ページ) を参照してください。
手順 1 SonicWALL SSL VPN 管理インターフェースにログインしていない場合は、 ユーザ名 admin と、
SonicWALL SSL VPN の初期セットアップの過程で設定した管理者パスワード (既定で
password) を使用してログインします。 管理者パスワードの設定方法の詳細については、
『SonicWALL SSL-VPN 導入ガイド』 を参照してください。
手順 2 管理インターフェースに 「システム > 状況」 ページが自動的に表示されない場合は、 左ナビゲーション メ
ニューで、 「システム」 を選択し、 「状況」 を選択します。
手順 3
「ライセンスと登録」 ボックスに表示される 「シリアル番号」 と 「認証コード」 をメモします。
手順 4 次のいずれかの操作を行って、 MySonicWALL のウェブ ページにアクセスします。
52
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
- 「ライセンスと登録」 セクションの 「SonicWALL」 リンクを選択します。
- ウェブ ブラウザの 「アドレス」 フィールドに 〈http://www.mysonicwall.com〉 と入力します。
「MySonicWALL.com のログイン」 ページが表示されます。
手順 5 MySonicWALL アカウントのユーザ名とパスワードを入力します。
備考
MySonicWALL に未登録の場合は、 アカウントを作成してから SonicWALL 製品を登録してくだ
さい。 ページの下部にある 「ユーザ登録されていない方は」 リンクを選択して、 無料の
MySonicWALL アカウントを作成します。
手順 6 左側のナビゲーション バーで、 「製品」 を開きます。
手順 7
「シリアル番号」 フィールドと 「認証コード」 フィールドに適切な値を入力します。
手順 8
「ニックネーム」 フィールドに、 SonicWALL SSL VPN のニックネームを入力します。
手順 9 この装置が属する製品グループがある場合は、 「製品グループ」 ドロップダウン リストから選択します。
手順 10
「登録」 ボタンを選択します。
手順 11 MySonicWALL サーバで登録手続きが終了すると、 装置が登録されたことを示すメッセージと共に登録
コードが表示されます。 「次へ」 を選択します。
手順 12 SonicWALL SSL VPN 管理インターフェースの 「システム > 状況」 ページで、 「ライセンスと登録」 セ
クションの下部のフィールドに登録コードを入力し、 「更新」 を選択します。
ネッ ト ワーク イ ン タ ーフ ェ ースの設定
SonicWALL SSL VPN 装置の IP 設定およびインターフェース設定は、 「システム > 状況」 ページ
のネットワーク インターフェース セクションの隅にある青色の矢印を選択して指定します。 このリンクに
よって 「ネットワーク > インターフェース」 ページにリダイレクトされます。 このページは、 ナビゲーショ
ン バーからも表示できます。 SonicWALL SSL VPN 装置の管理者は、 「ネットワーク > インター
フェース」 ページから、 主格 (X0) インターフェースの IP アドレスを設定できます。 また、 必要に応
じて、 追加インターフェースを設定することもできます。
SonicWALL SSL VPN 装置のポートが同じネットワーク上のファイアウォールまたはターゲット機器と
通信する場合は、 インターフェースに IP アドレスとサブネット マスクを割り当てる必要があります。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
53
インターフェースの設定方法の詳細については、 「ネットワーク > インターフェース」 セクション (82
ページ) を参照してください。
admin_licensing
54
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
シ ステ ム > ラ イ セン ス
このセクションでは、 「システム > ライセンス」 ページの概要と、 このページで実行できる設定タスク
について説明します。 以下のセクションを参照してください。
・ 「「システム > ライセンス」 の概要」 セクション (55 ページ)
・ 「「システム > ライセンス」 からの SSL VPN の登録」 セクション (57 ページ)
・ 「ライセンスの有効化またはアップグレード」 セクション (58 ページ)
「 シ ステ ム > ラ イ セン ス」 の概要
ライセンスをアップグレードするサービスおよび関連機能は、 SonicWALL SSL VPN 装置で動作する
SonicWALL ライセンス マネージャによって提供されます。 ライセンス マネージャは SonicWALL ラ
イセンス サーバと定期的に (1 時間おきに) 通信を行い、 ライセンスが有効かどうかを確認します。
管理者がライセンス マネージャでライセンスを直接購入したり、 無料トライアルを有効にして購入前の
製品を試用したりすることもできます。
備考
ライセンス マネージャを動作させるためには、 装置の初期登録が必要です。
「システム > ライセンス」 ページには、 SonicWALL セキュリティ サービス ライセンスの有効化、
アップグレード、 および更新のためのリンクがあります。 SonicWALL 管理インターフェースのこのペー
ジから、 SonicWALL SSL VPN 装置用の SonicWALL セキュリティ サービス ライセンスをすべて
管理できます。 「セキュリティ サービスの概要」 テーブルに表示される情報は、 mysonicwall.com
アカウントの情報をもとに更新されます。
図2
「システム > ライセンス」 ページ
セキュ リ テ ィ サービ ス の概要
「セキュリティ サービスの概要」 テーブルには、 ノード/ユーザ ライセンス数、 および SonicWALL
SSL VPN 装置で使用可能および有効化されたセキュリティ サービスが表示されます。
「セキュリティ サービス」 列には、 SonicWALL セキュリティ装置で利用できるすべての SonicWALL
セキュリティ サービスおよびアップグレードが表示されます。 「ステータス」 列は、 セキュリティ サービ
スが有効であるか (「購読済」)、 今後有効にできるか (「未購読」)、 すでに有効でなくなっているか
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
55
(「失効済」) を示しています。 ViewPoint と仮想アシスト サービスは、 更新として別個にライセンスさ
れます。
「ユーザ」 列には、 ライセンスで許可されたノード/ユーザの数が表示されます。 ノードとは、
SonicWALL SSL VPN 装置に接続された、 IP アドレスを持つコンピュータまたはその他の機器で
す。 この数は、 SonicWALL SSL VPN 装置に同時接続できる最大数を示します。
「失効期日」 列には、 期限付きでライセンスされたサービスの失効期日が表示されます。
「セキュリティ サービスの概要」 テーブルに示される情報は、 SonicWALL SSL VPN 装置が 1 時間
おきに SonicWALL ライセンス サーバと自動で同期するときに更新されます。 また、 「同期」 ボタンを
選択して直ちに同期することもできます。
備考
同期の後でライセンスが更新されない場合、 SSL VPN 装置の再起動が必要な場合があります。
DNS が正しく設定されていることと、 装置から sonicwall.com ドメインに到達できることが必要で
す。
セキュ リ テ ィ サービ ス のオン ラ イ ン 管理
「システム > ライセンス」 ページから mysonicwall.com に直接ログインできます。 それには、 「サー
ビスの購読、 アップグレード、 および更新」 リンクを選択します。 このリンクを選択することで、 装置
の登録、 サービスのアップグレードや更新のための追加ライセンスの購入、 無料トライアルの有効化
を行うことができます。
ご 登録の前に
SonicWALL SSL VPN を登録する前に、 時間、 DNS、 およびデフォルト ルートが正しく設定されて
いることを確認します。 通常これらの設定は、 SonicWALL SSL VPN の初期セットアップ プロセスで
行います。 時間の設定を確認するには、 「システム > 時間」 ページにナビゲートします。 DNS の設
定を確認するには、 「ネットワーク > DNS」 ページにナビゲートします。 デフォルト ルートを確認また
は設定するには、 「ネットワーク > ルート」 ページにナビゲートします。 「時刻の設定」 セクション
(60 ページ) 時間と DNS の設定の詳細については、 「DNS 設定の構成」 セクション (85 ページ) 、
および 「SSL-VPN 装置の既定ルートの設定」 セクション (87 ページ) を参照してください。
備考
SonicWALL SSL VPN を登録するには、 MySonicWALL.com アカウントが必要です。
「 シ ステ ム > ラ イ セン ス」 から の My S o n i c WA L L アカ ウン ト の作成
手順 1
「システム > ライセンス」 ページで、 「サービスの購読、 アップグレード、 および更新」 を選択します。
「ライセンス管理」 ページが表示されます。
手順 2 MySonicWALL アカウントを持っていない場合、 またはユーザ名やパスワードを忘れた場合は、 ページ下
部の 〈https://www.mysonicwall.com〉 リンクを選択します。 「MySonicWALL.com のログイン」
ページが表示されます。
以下のいずれかの手順を実行します。
- ユーザ名を忘れた場合は、 「ユーザ名を忘れてしまった方は」 リンクを選択します。
- パスワードを忘れた場合は、 「パスワードを忘れてしまった方は」 リンクを選択します。
- MySonicWALL アカウントを持っていない場合は、 「ユーザ登録されていない方は」 リンクを選
択します。
手順 3 画面の指示に従って MySonicWALL アカウントを有効化します。
56
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
「 シ ステ ム > ラ イ セン ス」 から の S S L V P N の登録
新しい SonicWALL SSL VPN 装置の場合、 または以前のリリースから SonicWALL SSL
VPN3.0 ファームウェアにアップグレードした場合は、 「システム > ライセンス」 ページから装置を登
録できます。
「システム > ライセンス」 ページから装置を登録するには、 次の操作を行います。
手順 1
「システム > ライセンス」 ページで、 「サービスの購読、 アップグレード、 および更新」 を選択します。
「ライセンス管理」 ページが表示されます。
手順 2 MySonicWALL のユーザ名とパスワードをフィールドに入力し、 「適用」 を選択します。 表示が変更されま
す。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
57
手順 3
「ニックネーム」 フィールドに、 SonicWALL SSL VPN のニックネームを入力します。
手順 4
「製品のアンケート」 で、 必要な情報を入力し、 「適用」 を選択します。 表示が変更され、
SonicWALL SSL VPN が登録された旨が表示されます。
手順 5
「次へ」 を選択します。
手順 6
「ライセンス管理」 ページに最新のライセンス情報が表示されます。
備考
ネットワーク環境によっては、 登録後に SSL VPN 装置をオフラインにすることが必要な場合があ
り、 SonicWALL ライセンス サーバに接続できなくなります。 このモードでも装置には有効なライ
センスが適用されますが、 期限付きのライセンスは無効となる場合があります。
ラ イ セン スの有効化ま たはア ッ プ グレ ード
SonicWALL SSL VPN 装置を登録した後で、 「システム > ライセンス」 ページから、 仮想アシスト
および ViewPoint のライセンスまたは無料トライアルを有効化できます。 また、 ライセンスをアップグ
レードすることもできます。 たとえば、 装置のライセンスが、 仮想アシストの単一の技術者向けの場
合、 複数の技術者向けのライセンスにアップグレードできます。
有効化またはアップグレードの前に、 mysonicwall.com または再販業者からライセンス購読を購入す
る必要があります。 「ライセンス マネージャ」 ページに入力する有効化キーが発行されます。
装置のライセンスまたは無料トライアルを有効化またはアップグレードするには、 次の操作を行います。
手順 1
「システム > ライセンス」 ページで、 「サービスの購読、 アップグレード、 および更新」 を選択します。
「ライセンス管理」 ページが表示されます。
手順 2 MySonicWALL のユーザ名とパスワードをフィールドに入力し、 「適用」 を選択します。 表示が変更され、
ライセンスの状況が示されます。 各サービスには、 「試用」 リンク、 「購読」 リンク、 または 「アップ
グレード」 リンクが表示されます。
手順 3 30 日無料トライアルを有効化するには、 目的のサービスの横の 「試用」 を選択します。 このページでは、
サービスのセットアップの手順が示されることと、 試用中または試用後にいつでも SonicWALL 製品
の購読を申し込めることが説明されています。 「次へ」 を選択してセットアップ手順に従います。
58
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
手順 4 MySonicWALL または再販業者で購入済みの新規ライセンスを有効化するには、 目的のサービスの横の
「購読」 を選択します。 「< 製品 > の有効化キーフィールドにライセンスの有効化キーを入力し、 「適
用」 を選択します。
手順 5 既に購入済みの新しいライセンスを使って既存のライセンスをアップグレードするには、 目的のサービスの横
の 「アップグレード」 を選択します。 「新しいライセンス キー#」 フィールドに 1 つまたは複数の有効
化キーを入力または貼り付けて、 「適用」 を選択します。
手順 6 有効化またはアップグレードの手順を完了した後で 「同期」 を選択して、 SonicWALL ライセンス サーバと
同期して装置のライセンス状況を更新します。 装置を再起動した場合もライセンス状況が更新されま
す。
admin_sysTime
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
59
シ ステ ム > 時間
このセクションでは、 「システム > 時間」 ページの概要と、 このページで実行できる設定タスクについ
て説明します。
・ 「「システム > 時間」 の概要」 セクション (60 ページ)
・ 「時刻の設定」 セクション (60 ページ)
・ 「ネットワーク タイム プロトコルの有効化」 セクション (61 ページ)
「 シ ステ ム > 時間」 の概要
管理者は、 「システム > 時間」 ページで、 SonicWALL SSL VPN のシステム時間、 日付、 タイム
ゾーンの設定、 および SonicWALL SSL VPN 装置と NTP サーバとの同期を制御できます。
図3
「システム > 時間」 ページ
シ ス テ ム時間
システム時間セクションでは、 時間 (hh : mm : ss)、 日付 (mm : dd : yyyy)、 およびタイム
ゾーンを設定できます。 また、 NTP (ネットワーク タイム プロトコル) サーバとの自動同期を選択した
り、 ローカル時間ではなく UTC (協定世界時) をログに表示することもできます。
N T P の設定
NTP の設定セクションでは、 更新間隔 (秒単位)、 NTP サーバ、 および 2 つの追加の (オプショ
ン) NTP サーバを設定できます。
時刻の設定
時間と日付を設定するには、 「システム > 時間」 ページにナビゲートします。 時刻と日付の設定は、
ログ イベントのタイムスタンプやその他の内部の目的に使用されます。 最適なパフォーマンスと適切な
登録を実現するには、 システム時間を正確に設定することが不可欠です。
60
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
備考
最適なパフォーマンスを得るためには、 SonicWALL SSL VPN 装置の時刻と日付を正確に設定
する必要があります。
時刻と日付を設定するには、 以下の手順に従います。
手順 1
「タイムゾーン」 ドロップダウン リストで、 タイムゾーンを選択します。
手順 2 現在の時刻が 24 時間形式で 「時刻 (hh : mm : ss)」 フィールドに表示され、 現在の日付が 「日付
(mm : dd : yyyy)」 フィールドに表示されます。
手順 3 または、 現在の時刻を 「時刻 (hh : mm : ss)」 フィールドに手動で入力したり、 現在の日付を 「日付
(mm : dd : yyyy)」 フィールドに入力することもできます。
備考
手順 4
「NTP を使用して自動的に時刻を調整する」 の横にあるチェックボックスがオンになっている場合
は、 時刻と日付を手動で入力できません。 時刻と日付を手動で入力するには、 このチェックボック
スをオフにしてください。
「適用」 を選択して設定を更新します。
ネッ ト ワーク タ イ ム プ ロ ト コ ルの有効化
ネットワーク タイム プロトコル (NTP) に対応している場合は、 NTP の時刻設定が手動の時刻設定
に優先します。 NTP の時刻設定は、 NTP サーバと、 「タイムゾーン」 ドロップダウン リストで選択し
たタイムゾーンによって決まります。
ネットワーク タイム プロトコル (NTP) を使って装置の時刻と日付を設定するには、 以下の手順に従
います。
手順 1
「システム > 時間」 ページにナビゲートします。
手順 2
「NTP を使用して自動的に時刻を調整する」 チェックボックスをオンにします。
手順 3 NTP の設定セクションの 「更新間隔」 フィールドに、 時刻設定を NTP サーバと同期する間隔を秒単位で
入力します。 間隔を定義しないと、 既定の更新間隔である 64 秒が自動的に選択されます。
手順 4
「NTP サーバ 1」 フィールドに、 NTP サーバの IP アドレスまたは完全修飾ドメイン名 (FQDN) を入力し
ます。
手順 5 冗長性を提供する場合は、 「NTP サーバ 2 (オプション)」 フィールドと 「NTP サーバ 3 (オプション)」
フィールドに、 予備用 NTP サーバのアドレスを入力します。
手順 6
「適用」 を選択して設定を更新します。
admin_sysSettings
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
61
シ ステ ム > 設定
このセクションでは、 「システム > 設定」 ページの概要と、 このページで実行できる設定タスクについ
て説明します。
・ 「「システム > 設定」 の概要」 セクション (62 ページ)
・ 「設定ファイルの管理」 セクション (63 ページ)
・ 「ファームウェアの管理」 セクション (65 ページ)
「 シ ステ ム > 設定」 の概要
「システム > 設定」 ページでは、 SonicWALL SSL VPN 装置のファームウェアおよびその設定を管
理できます。
図 4 システム > 設定ページ
設定
設定セクションでは、 変更後に自動的に設定を保存したり、 設定ファイルを暗号化したりできます。 こ
のセクションには、 設定のインポート、 エクスポート、 および保存のためのボタンもあります。
フ ァ ームウェ ア の管理
「ファームウェアの管理」 セクションでは、 SSL VPN 装置で動作するファームウェアを制御できます。
このセクションにはさまざまなボタンがあります。 新しいファームウェアのアップロード、 現在のファーム
ウェアのバックアップ作成、 管理用コンピュータへの既存のファームウェアのダウンロード、 現在の
ファームウェアまたは最近アップロードしたファームウェアでの装置の再起動、 工場出荷時の設定での
装置の再起動などのボタンです。 新しいファームウェアが使用可能になったときに通知するオプションも
あります。
62
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
設定フ ァ イ ルの管理
SonicWALL では、 SSL VPN の構成設定を保持するファイルを保存およびインポートすることができ
ます。 これらのファイルの保存およびアップロードには、 SSL VPN 管理インターフェースの 「システ
ム > 設定」 ページを使用します。
以下ではこれらの方法について説明します。
・ 「バックアップ設定ファイルのエクスポート」 (63 ページ)
・ 「設定ファイルのインポート」 (64 ページ)
・ 「設定の保管」 (64 ページ)
・ 「変更後の設定の自動保管」 (64 ページ)
・ 「設定ファイルの暗号化」 (64 ページ)
バッ ク ア ッ プ 設定フ ァ イ ルのエ ク ス ポート
バックアップ設定ファイルをエクスポートすると、 設定情報のコピーをローカル コンピュータに保存でき
ます。 設定情報をバックアップ ファイルに保存またはエクスポートし、 必要に応じてこの保存した設定
ファイルを後でインポートすることができます。 既定のバックアップ ファイル名は
sslvpnSettings - serialnumber.zip です。 ファイルの内容をに示します。
図 5 Zip ファイルのバックアップ設定のディレクトリ構造
バックアップ ディレクトリ構造には以下の要素が含まれています。
・ ca フォルダ (非表示) ー 認証局から提供された CA 証明書が含まれます。
・ cert フォルダ ー 既定のキー/証明書ペアを格納する default フォルダが含まれます。 また、 「シ
ステム > 証明書」 ページで指定された証明書署名リクエスト (CSR) から生成されたキー/証明
書ペアがある場合、 それも含まれます。
・ uiaddon フォルダ ー 各ポータル用のフォルダが含まれます。 各フォルダには、 ポータル ログイン
メッセージ、 ポータル ホーム ページ メッセージ、 およびポータルの既定のロゴまたは個別ロゴ
(アップロードされている場合) が含まれます。 既定ポータルは 「VirtualOffice」 です。
・ firebase.conf ファイル ー ネットワーク、 DNS、 およびログの設定が含まれます。
・ smm.conf ファイル ー ユーザ、 グループ、 ドメイン、 およびポータルの設定が含まれます。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
63
バックアップ設定ファイルをエクスポートするには、 以下の手順に従います。
手順 1
「システム > 設定」 ページにナビゲートします。
手順 2 設定のバックアップ ファイルを保存するには、 「設定のエクスポート」 を選択します。 使っているブラウザか
ら、 設定ファイルを開くかどうかを尋ねるポップアップ ウィンドウが表示されます。
手順 3 ファイルの 「保存」 のオプションを選択します。
手順 4 設定ファイルを保存する場所を選択します。 既定のファイル名は sslvpnSettings - serialnumber.zip で
すが、 変更できます。
手順 5
「保存」 を選択して設定ファイルを保存します。
設定フ ァ イ ルのイ ン ポート
以前にバックアップ設定ファイルにエクスポートした設定をインポートできます。 設定ファイルをインポー
トするには、 以下の手順に従います。
手順 1
「システム > 設定」 ページにナビゲートします。
手順 2 設定のバックアップ ファイルをインポートするには、 「設定のインポート」 を選択します。
ト」 ダイアログ ボックスが表示されます。
「設定のインポー
手順 3
「Browse」 を選択して、 インポートしたい (設定が含まれている) ファイルが置かれている場所にナビ
ゲートします。 既定のファイル名は sslvpnSettings - serialnumber.zip ですが、 どのような名前で
も構いません。
手順 4
「アップロード」 を選択します。 SonicOS SSL VPN によってファイルから設定がインポートされ、 その設
定が装置に適用されます。
備考
システムを再設定する準備が整っていることを確認します。 ファイルをインポートすると、 直ちに既
存の設定が上書きされます。
手順 5 ファイルのインポートが終了したら、 装置を再起動して変更を永続化します。
設定の保管
最新の設定セッションで作成した設定を保管するには、 「 システム > 設定」 ページの 「設定」 セク
ションにある 「設定の保管」 ボタンを選択します。
変更後の設定の自動保管
「システム > 設定」 ページから、 現在の設定をフラッシュ メモリに保存することができます。
変更後に設定を自動的に保管するには、 「変更後に自動的に設定を保存する」 チェックボックスをオン
にします。 設定がフラッシュ メモリ内のファイルに自動的に保存されるので、 装置を再起動すると最新
の設定が再ロードされます。 このチェックボックスがオフの場合は、 SonicWALL SSL VPN 装置の
再起動を試みるたびに設定を保存するかどうかを尋ねるプロンプトが表示されます。
設定フ ァ イ ルの暗号化
セキュリティのために、 「システム > 設定」 ページで設定ファイルを暗号化することができます。 ただ
し、 設定ファイルを暗号化すると、 トラブルシューティングの目的で編集したり確認したりできなくなりま
す。
設定ファイルを暗号化するには、 「システム > 設定」 ページの 「設定ファイルを暗号化する」 チェック
ボックスをオンにします。
64
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
フ ァ ームウェ ア の管理
管理者は、 「システム > 設定」 のファームウェアの管理セクションで、 新しいファームウェアが使用可
能になった時に通知するオプションを指定できます。 新しいファームウェアのアップロード、 バックアッ
プの作成などのファームウェア イメージに関する設定オプションが含まれます。
以下ではこれらの方法について説明します。
・ 「ファームウェア通知の設定」 (65 ページ)
・ 「ファームウェアのダウンロード」 (65 ページ)
・ 「ファームウェア イメージの起動」 (65 ページ)
・ 「新しいファームウェアのアップロード」 (65 ページ)
・ 「バックアップの作成」 (66 ページ)
フ ァ ームウェ ア 通知の設定
新しいファームウェア ビルドが使用可能になった時に電子メールで管理者に通知が送られるように設定
できます。
新しいファームウェアが使用可能になった時に通知するには、 「新しいファームウェアが利用可能となっ
た時に通知する」 チェックボックスをオンにします。
フ ァ ームウェ ア のダウン ロ ード
ファームウェアをダウンロードするには、 ダウンロードするファームウェア イメージ バージョンの横にあ
るダウンロード アイコン
を選択します。
フ ァ ームウェ ア イ メ ージ の起動
ファームウェア イメージを起動するには、 次の手順に従います。
手順 1 SonicWALL SSL VPN 装置で起動するファームウェア イメージ バージョンの横にある起動アイコン
を選択します。
手順 2
「このファームウェアで起動しますか?」 というポップアップ メッセージが表示されます。 「OK」 を選択しま
す。
新し いフ ァ ームウェ ア のア ッ プ ロ ード
新しいファームウェアをアップロードするには、 次の手順に従います。
手順 1 mySonicWALL.com にログインします。
手順 2 最新の SonicWALL SSL VPN ファームウェア バージョンをダウンロードします。
手順 3 SonicWALL SSL VPN 管理インターフェースの 「システム > 設定」 ページにナビゲートします。
手順 4 ファームウェアの管理セクションの 「ファームウェアのアップロード」 ボタンを選択します。
手順 5
「Browse」 を選択します。
手順 6 ダウンロードした SonicWALL SSL VPN ファームウェアを選択します。 このファイルの拡張子は .sig で
す。
手順 7
「開く」 を選択します。
手順 8
「アップロード」 を選択します。
手順 9 新しいファームウェアがアップロードされると、 SonicWALL SSL VPN 装置は自動的に再起動されます。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
65
バッ ク ア ッ プ の作成
現在のファームウェアおよび設定のシステム バックアップを作成するには、 「バックアップの作成」 ボタ
ンを選択します。 バックアップには、 最長で 2 分間かかります。 バックアップが完了すると、 画面の
下部の 「状況」 に 「システム バックアップが正常に作成されました」 というメッセージが表示されます。
備考
「バックアップの作成」 ボタンは、 SonicWALL SSL VPN 2000 および 4000 でのみ使用できま
す。
admin_sysGMSManage
66
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
シ ステ ム > 管理
このセクションでは、 「システム > 管理」 ページの概要と、 このページで実行できる設定タスクについ
て説明します。
・ 「「システム > 管理」 の概要」 セクション (67 ページ)
・ 「ログイン セキュリティの設定」 セクション (69 ページ)
・ 「GMS 管理の有効化」 セクション (69 ページ)
・ 「ウェブ管理設定の設定」 セクション (70 ページ)
・ 「グローバル ポータル設定の文字セットの更新」 セクション (70 ページ)
・ 「ワンタイム パスワードの電子メール フォーマットと文字タイプの選択」 セクション (70 ページ)
・ 「管理インターフェースの言語の設定」 セクション (71 ページ)
「 シ ステ ム > 管理」 の概要
このセクションでは、 「システム > 管理」 ページの設定タスクに関する情報と実行手順を説明します。
「システム > 管理」 ページでは、 ログイン セキュリティ設定、 GMS 設定、 グローバル ポータル設
定、 ワンタイム パスワード設定、 およびインターフェース言語の選択を行うことができます。
以下のセクションを参照してください。
・ 「ログイン セキュリティ」 (68 ページ)
・ 「GMS の設定」 (68 ページ)
・ 「ウェブ管理設定」 (68 ページ)
・ 「グローバル ポータル設定」 (69 ページ)
・ 「ワンタイム パスワード設定」 (69 ページ)
・ 「言語」 (69 ページ)
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
67
図6
「システム > 管理」 ページ
ロ グイ ン セキュ リ テ ィ
「ログイン セキュリティ」 セクションでは、 設定されている 1 分あたりの最大ログイン試行回数の後に行
われる、 一定時間 (分単位) の管理者/ユーザのロックアウトを設定できます。
G MS の設定
GMS の設定セクションでは、 GMS 管理を有効にでき、 GMS ホスト名または IP アドレス、 GMS
Syslog サーバ ポート、 ハートビート間隔 (秒単位) を指定できます。
備考
SSL VPN 装置をリモートで管理するには、 GMS4.0 以降が必要です。
ウェ ブ 管理設定
「ウェブ管理設定」 セクションでは、 ページ分けされるテーブルの既定のページ サイズと、 管理イン
ターフェース内の自動的に更新されるテーブルのストリーミング更新間隔を設定できます。
ページ分けされるテーブルで、 既定のページ サイズによって影響を受けるものは次のとおりです。
・ 仮想アシスト > ログ
・ ウェブ アプリケーション ファイアウォール > ログ
68
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
・ ログ > 表示
「既定のテーブル サイズ」 フィールドの最小値は 10 (行) で、 既定値は 100 で、 最大値は
99,999 です。
自動的に更新されるテーブルで、 ストリーミング更新間隔設定によって影響を受けるものは次のとおり
です。
・ システム > 監視
・ ネットワーク > インターフェース
・ NetExtender > 状況
・ ユーザ > 状況
「ストリーミング更新間隔」 フィールドの最小値は 1 (秒) で、 既定値は 10 で、 最大値は 99,999 で
す。
グロ ーバル ポータ ル設定
グローバル ポータル設定セクションでは、 さまざまな標準および非標準の FTP サーバとの言語互換性
を制御できます。 グローバル ポータル文字セットは、 SSL VPN クライアント FTP セッションとブック
マークのみに適用されます。
ワン タ イ ム パス ワード 設定
ワンタイム パスワード設定セクションでは、 ワンタイム パスワードを生成するときに使用される文字セッ
トの種類を選択できます。 文字、 数字、 または文字と数字の混在する文字セットを選択します。
言語
言語セクションでは、 現在使用する言語パックを選択できます。 言語を選択し、 ページ上部の 「適
用」 を選択すると、 選択した言語で管理インターフェースが表示されます。
ロ グイ ン セキュ リ テ ィ の設定
SonicWALL SSL VPN のログイン セキュリティは、 未許可のログインの試みからユーザ ポータルを
保護する自動ロックアウト機能を備えています。 自動ロックアウト機能を有効にするには、 以下の手順
に従います。
手順 1
「システム > 管理」 にナビゲートします。
手順 2
「管理者/ユーザのロックアウトを有効にする」 チェックボックスをオンにします。
手順 3 ユーザをロックアウトするまでに許可するログインの試みの最大数を 「1 分間でのログイン最高試行回数」
フィールドに入力します。 既定値は 5 回です。 最大数は 99 回です。
手順 4 ログインの最高試行回数を超えたユーザをロックアウトする時間を分単位で 「ロックアウト時間 (分)」
フィールドに入力します。 既定値は 55 分です。 最大数は 9999 分です。
手順 5
「適用」 ボタンを選択して、 変更内容を保存します。
G MS 管理の有効化
SonicWALL グローバル管理システム (SonicWALL GMS) は、 複数のサイト間 VPN のグローバ
ル管理を一元的に行うなど、 何千台もの SonicWALL インターネット セキュリティ機器を設定および管
理できるウェブベースのアプリケーションです。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
69
SonicWALL SSL VPN 装置の SonicWALL GMS 管理を有効にするには、 以下の手順に従いま
す。
手順 1
「システム > 管理」 にナビゲートします。
手順 2
「GMS 管理を有効にする」 チェックボックスをオンにします。
手順 3 GMS サーバのホスト名または IP アドレスを 「GMS ホスト名または IP アドレス」 フィールドに入力します。
手順 4 GMS サーバのポート番号を 「GMS Syslog サーバ ポート」 フィールドに入力します。 GMS サーバとの
通信で使用する既定のポートは 514 です。
手順 5 GMS サーバへのハートビートの送信間隔を 「ハートビート間隔 (秒)」 フィールドに入力します。 最大ハー
トビートは 86,400 秒 (24 時間) です。
手順 6
「適用」 ボタンを選択して、 変更内容を保存します。
ウェ ブ 管理設定の設定
「ウェブ管理設定」 セクションでは、 ページ分けされるテーブルの既定のページ サイズと、 管理イン
ターフェース内の自動的に更新されるテーブルのストリーミング更新間隔を設定できます。
テーブルのページ サイズとストリーミング更新間隔を設定するには、 以下の手順に従います。
手順 1
「既定のテーブル サイズ」 フィールドに、 管理インターフェース内のページ分けされるテーブルのページあ
たりの行数を入力します。 既定値は 100 で、 最小値は 10 で、 最大値は 99,999 です。
手順 2
「ストリーミング更新間隔」 フィールドに、 管理インターフェース内の動的に更新されるテーブルの更新間隔
秒数を入力します。 既定値は 10 で、 最小値は 1 で、 最大値は 99,999 です。
グロ ーバル ポータ ル設定の文字セッ ト の更新
グローバル ポータル文字セットは、 SSL-VPN クライアント FTP セッションとブックマークのみに適用さ
れます。 この設定により、 さまざまな言語の FTP サーバとの互換性を維持することができます。 FTP
セッションとブックマークに使用される既定の文字セットを更新するには、 以下のタスクを実行します。
手順 1
「システム > 管理」 にナビゲートします。
手順 2
「グローバル ポータル設定」 が見つかるまで下の方へスクロールします。
手順 3
「既定の文字セット」 ドロップダウン メニューから文字セットを選択します。
備考
手順 4
ほとんどの FTP サーバは標準のエンコード (UTF-8) に対応しています。
「適用」 ボタンを選択して、 変更内容を保存します。
ワン タ イ ム パスワード の電子メ ール フ ォ ーマッ ト と 文字タ イ プ
の選択
ワンタイム パスワードは、 文字、 数字、 またはその両方を組み合わせて動的に生成される文字列で
す。 電子メールの件名の文字数に制限があるメール サービス (たとえば SMS など) にも対応できる
ように、 管理者は、 電子メールの件名にワンタイム パスワードを含めるかどうかをカスタマイズできま
す。 電子メールの本文も同様に設定できます。 管理者は、 ワンタイム パスワードのフォーマット (文
字や数字など) を選択することもできます。
ワンタイム パスワードの電子メールの件名のフォーマットの設定、 電子メールの本文のフォーマットの
設定、 およびワンタイム パスワードの生成で使用する既定の文字タイプの変更を行うには、 以下の手
順を実行します。
70
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
手順 1
「システム > 管理」 にナビゲートします。
手順 2
「ワンタイム パスワード設定」 が見つかるまで下の方へスクロールします。
手順 3
「電子メール件名表示」 フィールドで、 ワンタイム パスワードの電子メールの件名に使用する目的のテキス
トを入力します。 既定の件名は、 OTP に実際のワンタイム パスワード (フィールド上ではパラメータ
のプレースホルダ%OneTimePassword%) が付加された文字列です。
手順 4
「電子メール本文表示」 フィールドで、 ワンタイム パスワードの電子メールの本文に使用する目的のテキス
トを入力します。 既定のメッセージはワンタイム パスワード自体 (フィールド上では%
OneTimePassword%) のみです。
手順 5
「ワンタイム パスワード形式」 ドロップダウン リストで、 次の 3 つのオプションのいずれかを選択します。
・ 「文字」 - ワンタイム パスワードの生成でアルファベットのみを使用します。
・ 「文字と数字」 - ワンタイム パスワードの生成でアルファベットと数字を使用します。
・ 「数字」 - ワンタイム パスワードの生成で数字のみを使用します。
手順 6
「適用」 ボタンを選択して、 変更内容を保存します。
ワンタイム パスワード機能の詳細については、 「ワンタイム パスワードの概要」 セクション (22 ペー
ジ) を参照してください。
管理イ ン タ ーフ ェ ースの言語の設定
管理インターフェースを別の言語に変更するには、 以下の手順を実行します。
手順 1
「言語」 ドロップダウン リストからポリシーを選択します。
手順 2
「適用」 ボタンを選択して、 表示を変更します。
admin_sysCertificates
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
71
シ ステ ム > 証明書
このセクションでは、 「システム > 証明書」 ページの概要と、 このページで実行できる設定タスクにつ
いて説明します。
・ 「「システム > 証明書」 の概要」 セクション (72 ページ)
・ 「証明書の管理」 セクション (73 ページ)
・ 「証明書署名リクエストの生成」 セクション (73 ページ)
・ 「証明書と発行者情報の表示」 セクション (74 ページ)
・ 「証明書のインポート」 セクション (75 ページ)
・ 「PEM 形式の証明書の追加」 セクション (75 ページ)
「 シ ステ ム > 証明書」 の概要
管理者は、 「システム > 証明書」 ページで、 サーバ証明書や追加の CA (認証局) 証明書をイン
ポートできます。
図7
「システム > 証明書」 ページ
サーバ証明書
サーバ証明書セクションでは、 サーバ証明書のインポートと設定、 および CSR (証明書署名リクエス
ト) の生成を行うことができます。
サーバ証明書は、 SonicWALL SSL VPN 装置の身元確認に使用します。 ユーザがログイン ペー
ジにアクセスすると、 SSL VPN からユーザのブラウザに対してサーバ証明書が提示されます。 各
サーバ証明書には、 その証明書が属するサーバの名前が示されています。
証明書には、 自己署名証明書が必ず 1 つあります。 自己署名とは、 実際の CA ではなく
SonicWALL SSL VPN 装置によって生成されたという意味です。 また、 管理者が複数の証明書をイ
ンポートしている場合もあります。 管理者が複数のポータルを設定している場合、 各ポータルに別個
の証明書を関連付けていることがあります。 たとえば、 ブラウザで
virtualassist.test.sonicwall.com にアクセスすると、 sslvpn.test.sonicwall.com にもアクセスでき
るとします。 これらのポータル名それぞれに対し、 別個の証明書を持たせることができます。 このよう
72
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
にすると、 「このサーバは abc ですが、 証明書は xyz のものです。 続行しますか?」 といった証明書
の不一致の警告がブラウザから表示されないようにするうえで役立ちます。
CSR とは、 証明書署名リクエストのことです。 CA から証明書を取得するための準備では、 証明書
の詳細を記した CSR をまず作成します。 そして、 その CSR を CA に送り、 所定の料金を支払うと、
有効な署名が付いた証明書が CA から返送されます。
追加の C A 証明書
「追加の CA 証明書」 セクションでは、 ローカル ネットワーク内部または外部の認証局サーバから追加
の CA 証明書をインポートできます。 証明書は、 鎖状の証明書とともに、 例えば発行した CA が中間
(鎖状) 署名証明書を使っている場合に使用できるように、 PEM 暗号化形式になっています。
インポートした追加の証明書が有効になるのは、 SonicWALL SSL VPN 装置を再起動した後です。
証明書の管理
SonicWALL SSL VPN には、 事前インストール済みの SSL 機能対応自己署名 X509 証明書が添
付されています。 自己署名証明書の機能はすべて、 有名な認証局 (CA) から発行される証明書と
同じですが、 信頼できるルート ストアにインポートするまでセキュリティ警告 「信頼できないルート CA
証明書です」 が発行されます。 このインポート手順を実行するには、 認証後にポータルで 「証明書の
インポート」 ボタンを選択します。
自己署名証明書の使用に代わるもう 1 つの方法は、 証明書署名リクエスト (CSR) を生成し、 有名
な CA に提出して有効な証明書を発行してもらうことです。 有名な CA には、 RapidSSL
(www.rapidssl.com)、 Verisign 〈www.verisign.com〉、 Thawte 〈www.thawte.com〉、 RegisterFly
〈www.registerfly.com〉 などがあります。
証明書署名リ ク エ スト の生成
RapidSSL、 Verisign、 Thawte、 RegisterFly などの広く認められている認証局から有効な証明書
を入手するには、 SonicWALL SSL VPN 装置の証明書署名リクエスト (CSR) を生成しなければ
なりません。 証明書署名リクエストを生成するには、 以下の手順に従います。
手順 1
「システム > 証明書」 ページにナビゲートします。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
73
手順 2
「CSR の生成」 を選択して CSR と証明書鍵を生成します。
ボックスが表示されます。
「証明書署名リクエストの生成」 ダイアログ
手順 3 ダイアログ ボックスのフィールドに値を入力し、 「適用」 を選択します。
手順 4 すべての情報が正しく入力されると、 csr.zip ファイルが作成されます。 この .zip ファイルをディスクに保存
します。 この zip ファイルに含まれている server.crt ファイルの内容を認証局に提供する必要がありま
す。
証明書と 発行者情報の表示
現在ロードされている SSL 証明書は、 「システム > 証明書」 の現在の証明書テーブルにリストされま
す。
証明書と発行者情報を表示するには、 以下の手順に従います。
手順 1 証明書に対応する設定アイコンを選択します。 「証明書の編集」 ダイアログ ボックスが開き、 発行者情報
や証明書のサブジェクト情報が表示されます。
手順 2
「証明書の編集」 ダイアログ ボックスでは、 発行者情報や証明書のサブジェクト情報を確認することができ
ます。
手順 3 証明書のコモンネームを更新するには、 「コモンネーム」 フィールドに正しい IP アドレスまたは文字列を入
力します。
手順 4
74
「適用」 を選択して変更を適用します。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
また、 期限切れの証明書や不正な証明書を削除することもできます。 証明書を削除するには、 「シス
テム > 証明書」 ページで、 目的の証明書の行の 「削除」 ボタンを選択します。
備考
現在アクティブな証明書は削除できません。 証明書を削除するには、 別の SSL 証明書をアップ
ロードして有効にします。 次に、 「システム > 証明書」 ページから、 アクティブでない証明書を削
除します。
証明書のイ ン ポート
証明書をインポートするには、 以下の手順に従います。
手順 1
「システム > 証明書」 ページにナビゲートします。
手順 2
「証明書のインポート」 を選択します。
手順 3
「参照」 を選択します。
「証明書のインポート」 ダイアログ ボックスが表示されます。
手順 4 秘密鍵と証明書が含まれる zip ファイルをローカル ディスクまたはネットワーク ドライブ上に探し、 選択しま
す。 どのようなファイル名でも受け入れられますが、 拡張子は “.zip” でなければなりません。 この
zip ファイルには、 証明書ファイル server.crt と証明書鍵ファイル server.key が入っています。 鍵と
証明書は zip のルートに位置する必要があります。 この位置にない場合、 zip ファイルはアップロード
されません。
手順 5
「アップロード」 を選択します。
証明書のアップロードが終了すると、 その証明書は 「システム > 証明書」 ページの証明書リストに表
示されます。
備考
秘密鍵がパスワードを要求する場合があります。
P E M 形式の証明書の追加
例えば発行元認証局が中間 (連鎖) 署名証明書を使用する場合に、 連鎖証明書で使用される PEM
エンコード形式の認証局証明書を追加でインポートできます。
PEM 形式の証明書を追加するには、 次の手順を実行します。
手順 1
「システム > 証明書」 ページにナビゲートします。
手順 2
「追加の認証局証明書」 セクションの 「証明書のインポート」 を選択します。
アログ ボックスが表示されます。
手順 3
「Browse」 を選択します。
「証明書のインポート」 ダイ
手順 4 ローカル ディスクまたはネットワーク ドライブ上で、 PEM エンコード形式の CA 証明書ファイルを探し、 選
択します。 どのようなファイル名でも受け入れられます。
手順 5
「アップロード」 を選択します。
証明書のアップロードが終了すると、 その CA 証明書は 「システム > 証明書」 ページの追加された
証明書リストに表示されます。
手順 6 この新しい CA 証明書をウェブ サーバのアクティブ CA 証明書リストに追加するには、 ウェブ サーバを再起
動する必要があります。 SonicWALL SSL VPN 装置を再起動することでウェブ サーバを再起動しま
す。
admin_sysMonitoring
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
75
シ ステ ム > 監視
このセクションでは、 「システム > 監視」 ページの概要と、 このページで実行できる設定タスクについ
て説明します。
・ 「「システム > 監視」 の概要」 セクション (76 ページ)
・ 「監視期間の設定」 セクション (77 ページ)
・ 「モニタの再表示」 セクション (77 ページ)
「 シ ステ ム > 監視」 の概要
SonicWALL SSL VPN 装置には、 装置の使用状況と処理能力データを表示できる、 設定可能な監
視ツールが用意されています。 「システム > 監視」 ページでは、 次の 4 種類の監視グラフを表示で
きます。
・ 使用中のユーザ数
・ 使用帯域幅
・ CPU 使用率 (%)
・ メモリ使用率 (%)
管理者は監視期間を、 最新の 30 秒、 30 分、 24 時間、 30 日の中から設定できます。 たとえば、
「最新 24 時間」 は直近の 24 時間を表します。
図8
76
「システム > 監視」 ページ
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
監視グラ フ
次の 4 種類の監視グラフは、 最新の 1 時間から 1ヶ月の範囲で、 対応するデータを表示するように
設定できます。
表 2 監視グラフのタイプ
グラフ
説明
使用中のユーザ数
秒、 分、 時間、 または日の単位で測定した、 同時に装置にログインして
いるユーザの数。 この数値は、 2、 3、 5 などの整数で表される
使用帯域幅 (Kbps)
秒、 分、 時間、 または日の単位で測定した、 装置が送受信する 1 秒あ
たりのデータ量 (Kbps) を示す
CPU 使用率 (%)
秒、 分、 時間、 または日の単位で測定した、 使用中の装置プロセッサに
おける処理能力使用量。 この数値は、 CPU の全処理能力に対するパー
セントで表される
メモリ使用率 (%)
秒、 分、 時間、 または日の単位で測定した、 装置で使用された利用可
能メモリの容量。 この数値は、 利用可能メモリの全容量に対するパーセン
トで表される
監視期間の設定
監視期間を設定するには、 「システム > 監視」 ページの 「監視期間」 ドロップダウン リストから次の
オプションのいずれかを選択します。
- 最新 30 秒間
- 最新 30 分間
- 最新 24 時間
- 最新 30 日間
モ ニタ の再表示
モニタを再表示するには、 「システム > 監視」 ページの右上隅にある 「再表示」 ボタンを選択しま
す。
admin_sysDiagnostics
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
77
シ ステ ム > 診断
このセクションでは、 「システム > 診断」 ページの概要と、 このページで実行できる設定タスクについ
て説明します。
・ 「「システム > 診断」 の概要」 セクション (78 ページ)
・ 「テクニカル サポート レポートのダウンロード」 セクション (79 ページ)
・ 「診断テストの実行」 セクション (79 ページ)
「 シ ステ ム > 診断」 の概要
「システム > 診断」 ページでは、 テクニカル サポート レポートをダウンロードし、 診断を実行できま
す。
図9
「システム > 診断」 ページ
テ ク ニカ ル サポート レ ポート
テクニカル サポート レポートのダウンロードでは、 SonicWALL テクニカル サポートがシステムの動作
を分析するうえで役立つシステム情報や設定が記録されます。 テクニカル サポート レポートをダウン
ロードするには、 テクニカル サポート レポートの下にある 「レポートのダウンロード」 を選択します。
テクニカル サポート レポート セクションに関連する設定タスクの詳細については、 「テクニカル サポー
ト レポートのダウンロード」 セクション (79 ページ) を参照してください。
診断ツ ール
診断ツールを使用すると、 特定の IP アドレスまたはウェブ サイトに対して Ping、 DNS 検索、 または
traceroute を実行することによって、 SSL-VPN 接続をテストできます。 診断ツール セクションに関
連する設定タスクの詳細については、 「診断テストの実行」 セクション (79 ページ) を参照してくださ
い。
78
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
テ ク ニカ ル サポート レ ポート のダウン ロ ード
テクニカル サポート レポートをダウンロードするには、 「システム > 診断」 ページの 「レポートのダウ
ンロード」 ボタンを選択します。 ダウンロードの実行を確認するポップアップ ウィンドウが表示されま
す。 「保存」 を選択してレポートを保存します。 テクニカル サポート レポートは .zip ファイルとして保
存されます。 このファイルには、 グラフ、 イベント ログ、 および SSL VPN に関する他のテクニカル
情報が入っています。
診断テ スト の実行
「システム > 診断」 ページで、 SonicWALL SSL-VPN 装置の標準ネットワーク診断テストを実行で
きます。 診断テストを実行するには、 以下の手順に従います。
手順 1
「システム > 診断」 ページにナビゲートします。
手順 2
「診断ツール」 ドロップダウン リストから 「Ping」、 「DNS ルックアップ」、 「トレースルート」、 「Ping6」、
「トレースルート 6」 を選択します。
「Ping6」 と 「トレースルート 6」 は、 IPv6 アドレスと IPv6 ネットワークで使用するためのものです。
手順 3
「対象先の IP アドレス/名前」 フィールドに、 宛先の IP アドレスまたはドメイン名を入力します。 「Ping6」
または 「トレースルート 6」 を使用する場合は、 IPv6 アドレスまたはドメインを入力してください。
手順 4
「実行」 を選択します。
手順 5 結果がページの下部に表示されます。
admin_sysRestart
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
79
シ ステ ム > 再起動
このセクションでは、 「システム > 再起動」 ページの概要と、 このページで実行できる設定タスクにつ
いて説明します。
・ 「「システム > 再起動」 の概要」 セクション (80 ページ)
・ 「SonicWALL SSL VPN の再起動」 セクション (80 ページ)
「 シ ステ ム > 再起動」 の概要
「システム > 再起動」 ページでは、 SonicWALL SSL-VPN 装置を再起動できます。
図 10
「システム > 再起動」 ページ
S o n i c WA L L S S L V P N の再起動
SSL VPN 装置を再起動するには、 次の操作を行います。
手順 1
「システム > 再起動」 にナビゲートします。
手順 2
「再起動」 ボタンを選択します。
手順 3 確認のダイアログ ボックスで 「OK」 を選択します。
備考
80
再起動は約 2 分間を必要とし、 すべてのユーザが切断されます。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
第3章
第3章
ネットワーク設定
この章では、 SonicWALL SSL VPN のウェブベース管理インターフェースの 「ネットワーク」 ページ
と、 このページで行う設定タスクについて説明します。 SonicWALL SSL VPN 装置のネットワーク タ
スクとして、 ネットワーク インターフェース、 DNS 設定、 ルート、 ホスト解決の設定などがあります。
この章は、 次のセクションから構成されています。
・ 「ネットワーク > インターフェース」 セクション (82 ページ)
・ 「ネットワーク > DNS」 セクション (84 ページ)
・ 「ネットワーク > ルート」 セクション (86 ページ)
・ 「ネットワーク > ホスト解決」 セクション (89 ページ)
・ 「ネットワーク > ネットワーク オブジェクト」 セクション (91 ページ)
admin_netInterfaces
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
81
ネッ ト ワーク > イ ン タ ーフ ェ ース
このセクションでは、 「ネットワーク > インターフェース」 ページの概要と、 このページで行う設定タス
クについて説明します。
・ 「「ネットワーク > インターフェース」 の概要」 セクション (82 ページ)
・ 「ネットワーク インターフェースの設定」 セクション (82 ページ)
「 ネッ ト ワーク > イ ン タ ーフ ェ ース」 の概要
「ネットワーク > インターフェース」 ページでは、 IP アドレスとサブネット マスクを表示し、
SonicWALL SSL-VPN装置の物理ネットワーク インターフェース ポートの速接続度を表示できます。
IPv6 アドレスは、 SonicWALL SSL-VPN 200 装置ではサポートされません。
図1
「ネットワーク > インターフェース」 ページ
ネッ ト ワーク イ ン タ ーフ ェ ースの設定
管理者は 「ネットワーク > インターフェース」 ページで、 SonicWALL SSL VPN 装置の X0、 X1、
X2、 X3、 X4、 および X5 インターフェースの IP アドレス、 サブネット マスク、 速度、 および管理設
定を表示、 設定できます。 SonicWALL SSL VPN 装置のポートが同じネットワーク上のファイア
ウォールまたはターゲット機器と通信する場合は、 インターフェースに IP アドレスとサブネット マスクを
割り当てる必要があります。
備考
管理インターフェースの IP アドレスが変更されると、 SonicWALL SSL VPN サービスは自動的に
再起動されます。 これによって既存のユーザ セッションはすべて切断されるので、 SonicWALL
SSL VPN を引き続き使用するには再接続する必要があります。
SonicWALL SSL VPN 装置でインターフェースのこれらの設定を構成するには、 次の手順に従いま
す。
手順 1
82
「ネットワーク > インターフェース」 ページにナビゲートして、 設定するインターフェースの横にある設定ア
イコンを選択します。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
手順 2
「インターフェース編集」 ダイアログ ボックスで、 未使用のスタティック IP アドレスを 「IP アドレス」 フィー
ルドに入力します。 この IP アドレスは、 SonicWALL SSL VPN 装置の接続先ローカル サブネット
内のアドレスでなければなりません。
手順 3 対応するフィールドにサブネット マスクを入力します。
手順 4 オプションで、 グローバル スコープに対する IPv6 アドレスを 「IPv6 アドレス / 接頭辞」 フィールドに入力し
ます。 このフィールドを空のままにしても、 IPv6 利用可能な機器はリンク ローカル アドレスをしようして
自動的に接続できます。 このスコープは 「ネットワーク > インターフェース」 ページのツールチップ内
に表示されます。
手順 5
「速度」 ドロップダウン リストでは 「自動ネゴシエーション」 が既定で選択され、 SSL VPN 機器は接続さ
れているスイッチや他のネットワーキング機器との間で速度と通信方式を自動的にネゴシエートします。
通常、 イーサネット接続は自動的にネゴシエートされます。 特定のリンク速度と通信方式を強制的に
指定する場合は、 以下のいずれかのオプションを選択します。
- 100Mbps - 全二重
- 100Mbps - 半二重
- 10Mbps - 全二重
- 10Mbps - 半二重
備考
特定のリンク速度と通信方式を選択した場合は、 接続されているネットワーキング機器から
SonicWALL セキュリティ装置への接続の速度と通信方式も強制的に変更する必要があります。
手順 6
「管理」 オプションでは、 このインターフェースを介した SonicWALL SSL VPN 装置のリモート管理を有
効にするには、 サポートされている管理プロトコルを選択します。 「HTTP」、 「HTTPS」、 「Ping」
から 1 つ以上を選択できます。
手順 7
「OK」 を選択します。
admin_netDNS
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
83
ネッ ト ワーク > D N S
このセクションでは、 「ネットワーク > DNS」 ページの概要と、 このページで行う設定タスクについて
説明します。
・ 「「ネットワーク > DNS」 の概要」 セクション (84 ページ)
・ 「ホスト名の構成」 セクション (84 ページ)
・ 「DNS 設定の構成」 セクション (85 ページ)
・ 「WINS 設定の構成」 セクション (85 ページ)
「 ネッ ト ワーク > D N S 」 の概要
管理者は、 「ネットワーク > DNS」 ページで SonicWALL SSL VPN 装置のホスト名、 DNS 設定、
および WINS 設定を設定できます。
図2
「ネットワーク > DNS」 ページ
ホス ト 名
「ホスト名」 セクションでは、 SSL VPN ゲートウェイのホスト名を指定できます。
D N S 設定
「DNS 設定」 セクションでは、 主格 DNS サーバ、 副格 DNS サーバ (オプション)、 および DNS ド
メイン (オプション) を指定できます。 主格 DNS サーバは必ず指定します。
WI N S 設定
「WINS (Windows Internet Name Service) 設定」 セクションでは、 主格 WINS サーバおよび副
格 WINS サーバ (両方ともオプション) を指定できます。
ホスト 名の構成
ホスト名を設定するには、 以下の手順に従います。
84
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
手順 1
「ネットワーク > DNS」 ページにナビゲートします。
手順 2
「ホスト名」 領域の 「SSL VPN ゲートウェイ ホスト名」 フィールドに、 SonicWALL SSL VPN 装置のホ
スト名を入力します。
手順 3
「適用」 を選択します。
D N S 設定の構成
SonicWALL SSL VPN 装置で、 対応する IP アドレスからホスト名と URL 名を解決するには、 ドメ
イン ネーム サーバ (DNS) が必要です。 これによって SonicWALL SSL VPN 装置は、 完全修飾
ドメイン名 (FQDN) を使ってホストやサイトに接続できるようになります。
DNS サーバを設定するには、 以下の手順に従います。
手順 1
「ネットワーク > DNS」 ページにナビゲートします。
手順 2
「DNS 設定」 領域の 「主格 DNS サーバ」 フィールドに、 主格 DNS サーバのアドレスを入力します。
手順 3 オプションの副格 DNS サーバ アドレスを 「副格 DNS サーバ (オプション)」 フィールドに入力できます。
手順 4 オプションの DNS ドメイン サフィックスを 「DNS ドメイン (オプション)」 フィールドに入力できます。
手順 5
「適用」 を選択します。
WI N S 設定の構成
WINS 設定はオプションです。 SonicWALL SSL VPN 装置は、 NetBIOS クライアントと WINS
(Windows Internet Naming Service) クライアントの両方として機能し、 ローカル ネットワークのホ
スト名と、 対応する IP アドレスを認識することができます。
WINS を設定するには、 以下のタスクを実行します。
手順 1
「ネットワーク > DNS」 ページにナビゲートします。
手順 2
「WINS 設定」 領域の 「主格 WINS サーバ (オプション)」 フィールドに、 主格 WINS のアドレスを入力
します。
手順 3
「WINS 設定」 領域の 「副格 WINS サーバ (オプション)」 フィールドに、 副格 WINS のアドレスを入力
します。
手順 4
「適用」 を選択します。
admin_netRoutes
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
85
ネッ ト ワーク > ルート
このセクションでは、 「ネットワーク > ルート」 ページの概要と、 このページで行う設定タスクについて
説明します。
・ 「「ネットワーク > ルート」 の概要」 セクション (86 ページ)
・ 「SSL-VPN 装置の既定ルートの設定」 セクション (87 ページ)
・ 「装置の静的ルートの設定」 セクション (87 ページ)
「 ネッ ト ワーク > ルート 」 の概要
「ネットワーク > ルート」 ページでは、 デフォルト ゲートウェイとインターフェースの割り当て、 および
静的ルートの追加と設定を行うことができます。 既定ルートや静的ルートの詳細については、 お使い
の装置のモデルの 『SonicWALL SSL VPN 導入ガイド』 を参照してください。
図3
「ネットワーク > ルート」 ページ
デフ ォ ルト ルート
「デフォルト ルート」 セクションでは、 デフォルト IPv4 ゲートウェイとインターフェース、 かつ/または
デフォルト Ipv6 ゲートウェイとインターフェース (SSL VPN 2000 の場合は X0、 X1、 X2、 X3、
SSL VPN 4000 の場合は X0、 X1、 X2、 X3、 X4、 X5) を設定して、 既定のネットワーク ルー
トを定義できます。 既定のネットワーク ルートはインターネット アクセスに必須です。
静的ルート
「静的ルート」 セクションでは、 送信先ネットワーク、 サブネット マスク、 オプションのデフォルト ゲート
ウェイ、 およびインターフェースを指定することによって、 静的ルートを追加および設定できます。 IPv6
静的ルートは、 SonicWALL SSL-VPN 200 装置ではサポートされません。
86
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
S S L -V P N 装置の既定ルート の設定
リモート ネットワークと通信できるように、 SonicWALL SSL-VPN 装置のデフォルト ゲートウェイを設
定する必要があります。 リモート ネットワークとは、 装置独自のネットワークとは異なる任意の IP サブ
ネットです。 一般に、 デフォルト ゲートウェイは、 SonicWALL SSL-VPN の接続先の
SonicWALL ファイアウォール インターフェースの LAN IP アドレスになります。 デフォルト ゲートウェ
イに関して IPv6 がサポートされています (SonicWALL SSL-VPN 200 装置ではサポートされませ
ん)。 これがこの装置の既定ルートです。
既定ルートを設定するには、 以下の手順に従います。
手順 1
「ネットワーク > ルート」 ページにナビゲートします。
手順 2
「デフォルト IPv4 ゲートウェイまたはデフォルト ゲートウェイ」 フィールドに、 SonicWALL SSL-VPN が
ネットワークに接続するときに経由するファイアウォールやその他のゲートウェイ機器の IP アドレスを入
力します。 このアドレスが装置の既定ルートとして機能します。
手順 3
「インターフェース」 ドロップダウン リストから、 ネットワークへの IPv4 接続インターフェースの役割を果た
すインターフェースを選択します。 一般に、 このインターフェースは X0 になります。
手順 4
「デフォルト IPv6 ゲートウェイ」 フィールドに、 SonicWALL SSL-VPN がネットワークに接続するときに
経由するファイアウォールやその他のゲートウェイ機器の IPv6 アドレスを入力します。 このアドレスが
装置の既定 IPv6 ルートとして機能します (SonicWALL SSL-VPN 200 装置ではサポートされませ
ん)。
手順 5
「インターフェース」 ドロップダウン リストから、 ネットワークへの IPv6 接続インターフェースの役割を果た
すインターフェースを選択します。
手順 6
「承諾」 を選択します。
装置の静的ルート の設定
ネットワークのトポロジーに基づき、 デフォルト ゲートウェイを通って特定のサブネットにアクセスするよ
りも、 特定のサブネットへの静的ルートを設定することが必要になる、 またはそのほうが好ましい場合
があります。
既定ルートは機器のデフォルト ゲートウェイですが、 SonicWALL SSL VPN 装置が他のネットワー
クにもアクセスできるようにする必要がある場合は、 静的ルートを追加することができます。 ルーティン
グや静的ルートの詳細については、 標準的な Linux の参考書を参照してください。
装置の明示的な宛先への静的ルートを設定するには、 以下の手順に従います。
手順 1
「ネットワーク > ルート」 ページにナビゲートして、 「静的ルートの追加」 ボタンを選択します。
手順 2
「静的ルートの追加」 ダイアログ ボックスで、 「送信先ネットワーク」 フィールドに、 静的ルートの送信先と
なるサブネットまたはホストを入力します (たとえば、 192.168.220.0 は 192.168.220.X / 24
サブネットへのルートを提供します)。 IPv6 サブネットの入力もできます (たとえば、 2007:1:2:: 。
SonicWALL SSL-VPN 200 装置ではサポートされません)
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
87
手順 3
「サブネット マスク/接頭辞」 フィールドに、 サブネットマスク値または接頭辞に使用するビット数を入力し
ます。
手順 4
「デフォルト ゲートウェイ」 フィールドに、 装置をネットワークに接続するゲートウェイ機器の IP アドレスを入
力します。 IPv6 アドレスの入力もできます (SonicWALL SSL-VPN 200 装置ではサポートされま
せん)。
手順 5
「インターフェース」 ドロップダウン リストで、 装置を希望の宛先ネットワークに接続するインターフェースを
選択します。
手順 6
「追加」 を選択します。
admin_netHostResolution
88
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
ネッ ト ワーク > ホスト 解決
このセクションでは、 「ネットワーク > ホスト解決」 ページの概要と、 このページで行う設定タスクにつ
いて説明します。
・ 「「ネットワーク > ホスト解決」 の概要」 セクション (89 ページ)
・ 「ホスト解決の設定」 セクション (89 ページ)
「 ネッ ト ワーク > ホスト 解決」 の概要
管理者は、 「ネットワーク > ホスト解決」 ページを使ってホスト名を設定できます。
図4
「ネットワーク > ホスト解決」 ページ
ホス ト 名設定
「ホスト名設定」 セクションでは、 IP アドレス、 ホスト名 (ホストまたは FQDN)、 およびオプションの
エイリアスを指定することによって、 ホスト名を追加および設定できます。
ホスト 解決の設定
「ホスト解決」 ページで、 ネットワーク管理者は、 ホスト名または完全修飾ドメイン名 (FQDN) を IP
アドレスに設定つまりマップすることができます。
備考
ホスト解決エントリは、 SonicWALL SSL VPN 装置自体で自動的に作成されます。 削除しない
でください。
SonicWALL SSL VPN 装置は、 NetBIOS クライアントと WINS (Windows Internet Name
Service) クライアントの両方として機能し、 ローカル ネットワークのホスト名と、 対応する IP アドレス
を認識することができます。
ホスト名を IP アドレスに解決するには、 以下の手順に従います。
手順 1
「ネットワーク > ホスト解決」 ページにナビゲートします。
れます。
手順 2
「ホスト名の追加」 を選択します。
「ネットワーク > ホスト解決」 ページが表示さ
「ホスト名の追加」 ダイアログ ボックスが表示されます。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
89
手順 3
「ホスト名の追加」 ダイアログ ボックスの 「IP アドレス」 フィールドに、 ホスト名にマップする IP アドレスを
入力します。
手順 4
「ホスト名」 フィールドに、 指定した IP アドレスにマップするホスト名を入力します。
手順 5 必要に応じて、 「エイリアス」 フィールドに、 ホスト名のエイリアスである文字列を入力します。
手順 6
「追加」 を選択します。 これで、 「ホスト解決」 ページに、 新しいホスト名が表示されます。
手順 7 オプションで、 「ネットワーク > ホスト解決」 ページの 「自動的に追加されたホストの設定 」 チェックボック
スを選択できます (SonicWALL SSL-VPN 200 装置ではサポートされません)。 このオプションを選
択すると、 IPv6 のような自動的に追加されたホスト エントリの編集や削除が可能になります。 ホストの
設定ミスにより期待しない結果になることがあるため、 このオプションは推奨されません。
admin_netObjects
90
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
ネッ ト ワーク > ネッ ト ワーク オブ ジ ェ ク ト
このセクションでは、 「ネットワーク > ネットワーク オブジェクト」 ページの概要と、 このページで行う設
定タスクについて説明します。
・ 「「ネットワーク > ネットワーク オブジェクト」 の概要」 セクション (91 ページ)
・ 「ネットワーク オブジェクトの設定」 セクション (92 ページ)
「 ネッ ト ワーク > ネッ ト ワーク オブ ジ ェ ク ト 」 の概要
「ネットワーク > ネットワーク オブジェクト」 ページでは、 オブジェクトと呼ばれるネットワーク リソース
を追加および設定することができます。 便宜上、 サービスとそのサービスにマップされている IP アドレ
スの両方を含むエンティティを作成することができます。 このエンティティをネットワーク オブジェクトとい
います。 これを使えば、 ポリシーを適用するときにサービスを明示的な宛先 (ネットワーク オブジェク
ト) に指定することが簡単になります。 サービスと IP アドレスの両方を指定する必要はありません。
IPv6 オブジェクト種別とアドレスを使用することで、 IPv6 ネットワーク オブジェクトが作成できます
(SonicWALL SSL-VPN 200 装置ではサポートされません)。
図5
「ネットワーク > ネットワーク オブジェクト」 ページ
ネットワーク オブジェクトを設定するには、 名前を指定し、 以下のいずれかのサービスを選択します。
・ ウェブ (HTTP)
・ セキュア ウェブ (HTTPS)
・ NetExtender
・ ターミナル サービス (RDP - ActiveX)
・ ターミナル サービス (RDP - Java)
・ 仮想ネットワーク コンピューティング (VNC)
・ ファイル転送プロトコル (FTP)
・ Telnet、 セキュア シェル バージョン 1 (SSHv1) /セキュア シェル バージョン 2 (SSHv2)
・ ファイル共有 (CIFS)
・ Citrix Portal (ウェブ アクセス)
どのサービスについてもポートやポート範囲を使用できるため、 ネットワーク オブジェクトにポート範囲
(たとえば、 80-443) やポート番号 (たとえば、 80) を設定できます。 この機能を使用すると、
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
91
ポートベースのポリシーを作成できます。 たとえば、 すべて遮断するポリシーを作成し、 ウェブ サーバ
のポート 80 で HTTP トラフィックのみを受信することができます。
ネッ ト ワーク オブ ジ ェ ク ト の設定
ネットワーク オブジェクトを作成するには、 以下の手順に従います。
手順 1
「ネットワーク > ネットワーク オブジェクト」 ページにナビゲートします。
手順 2
「ネットワーク オブジェクトの追加」 ボタンを選択します。
ボックスが表示されます。
手順 3
「名前」 フィールドに、 作成するネットワーク オブジェクトの名前にする文字列を入力します。
備考
「ネットワーク オブジェクトの追加」 ダイアログ
既存のネットワーク オブジェクトを編集するには、 編集するオブジェクトの横にある設定ボタンを選
択します。 既存のネットワーク オブジェクトと同じ名前で新しいネットワーク オブジェクトを作成して
も、 既存のネットワーク オブジェクトが置き換えられることや変更されることはありません。
手順 4
「サービス」 リストを選択し、 サービスのタイプを選択します。 選択できるサービスは、 ウェブ (HTTP)、
セキュア ウェブ (HTTPS)、 NetExtender、 ターミナル サービス (RDP - Java)、 ターミナル
サービス (RDP - Active X)、 仮想ネットワーク コンピューティング、 ファイル転送プロトコル、
Telnet、 セキュア シェル バージョン 1 (SSHv1)、 セキュア シェル バージョン 2 (SSHv2 は
SSHv1 より強い暗号化を提供し、 SSHv2 対応サーバにのみ接続できる)、 ファイル共有 (CIFS)、
Citrix です。
手順 5
「追加」 を選択します。 「ネットワーク > ネットワーク オブジェクト」 ページの 「ネットワーク オブジェクト」
リストに、 新しいネットワーク オブジェクトが表示されます。
手順 6 オブジェクトが最低 1 つの IP アドレスまたはネットワーク範囲で完全に定義されていない場合、 ステータス
「未完了」 が表示されます。
備考
未完了なネットワーク オブジェクトにはポリシーを作成できません。
手順 7 作成したネットワーク オブジェクトにアドレスを割り当てたり、 既存のネットワーク オブジェクトを編集したりす
るには、 設定アイコンを選択するか、 「未完了」 リンクを選択します。 「ネットワーク オブジェクトの編
集」 ダイアログ ボックスが表示され、 ネットワーク オブジェクト名とそれに関連付けられたサービスが
92
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
示されます。 また、 ネットワーク オブジェクトにマップされた既存のアドレスを示すアドレス リストも表示
されます。
手順 8 サービスを変更するには、 「サービス」 ドロップダウン リストからサービスを選択し、 「サービスの更新」 を
選択します。 「ネットワーク オブジェクト」 テーブルの 「サービス」 カラムに新しいサービスが表示さ
れます。 「ネットワーク オブジェクトの編集」 ダイアログ ボックスは開いたままです。 編集を終了する
場合は、 「閉じる」 を選択します。
手順 9 このネットワーク オブジェクトの種別とアドレスを追加するには、 「追加」 を選択します。
レスの定義」 ダイアログ ボックスが表示されます。
手順 10
「オブジェクト アド
「オブジェクト アドレスの定義」 ダイアログ ボックスで、 「オブジェクト種別」 ドロップダウン リストを選択
し、 オブジェクトのタイプを選択します。 オブジェクトには次の 4 つのタイプがあります。
- 「IP アドレス」 - 単一の IP アドレス
- 「ネットワーク アドレス」 - 開始アドレスとサブネット マスクで定義される IP アドレスの範囲
- 「IPv6 アドレス」 - 単一の IPv6 アドレス (SonicWALL SSL-VPN 200 装置ではサポートさ
れません)。
- 「IPv6 ネットワーク」 - IPv6 アドレスの範囲 (SonicWALL SSL-VPN 200 装置ではサポー
トされません)。
手順 11 選択したオブジェクトのタイプに関する適切な情報を入力します。
- オブジェクトのタイプが IP アドレスの場合は、 「IP アドレス」 フィールドに IP アドレスを入力しま
す。
- オブジェクトのタイプが IP ネットワークの場合、 「ネットワーク アドレス」 フィールドに希望のネッ
トワーク サブネットに存在する IP アドレスを入力し、 「サブネット マスク」 フィールドにサブネット
マスクを入力します。
- オブジェクトのタイプが IPv6 アドレスの場合、 「IPv6 アドレス」 フィールドに IP アドレスを入力
します (SonicWALL SSL-VPN 200 装置ではサポートされません)。
- オブジェクトのタイプが IPv6 ネットワークの場合、 「IPv6 ネットワーク アドレス」 フィールドに希
望のネットワーク サブネットに存在する IPv6 アドレスを入力し、 「接頭辞」 フィールドに接頭辞
として使用するビット数を入力します SonicWALL SSL-VPN 200 装置ではサポートされませ
ん)。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
93
手順 12 オプションで 「ポート範囲/ポート番号」 フィールドに、 80-443 の形式でポート範囲を入力するか、 単
一のポート番号を入力します。
手順 13
「追加」 を選択します。
手順 14 アドレスを追加する操作が完了したら、 「ネットワーク オブジェクトの編集」 ダイアログ ボックスの 「閉じる」
を選択します。
94
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
第4章
第4章
ポータルの設定
この章では、 SonicWALL SSL VPN ウェブ ベース管理インターフェースの 「ポータル」 ページで行
う、 ポータルの設定、 ポータルの割り当て、 認証ドメイン (RADIUS、 NT ドメイン、 LDAP、 アク
ティブ ディレクトリなど) の定義などの設定タスクについて説明します。
この章は、 次のセクションから構成されています。
・ 「ポータル > ポータル」 セクション (96 ページ)
・ 「ポータル > ドメイン」 セクション (110 ページ)
・ 「ポータル > 個別ロゴ」 セクション (130 ページ)
admin_portalLayouts
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
95
ポータ ル > ポータ ル
このセクションでは、 「ポータル > ポータル」 ページの概要と、 このページで実行できる設定タスクに
ついて説明します。
・ 「「ポータル > ポータル」 の概要」 セクション (96 ページ)
・ 「ポータルの追加」 セクション (97 ページ)
・ 「一般ポータル設定の設定」 セクション (99 ページ)
・ 「ホームページの設定」 セクション (100 ページ)
・ 「ポータルごとの仮想アシスト設定の設定」 セクション (103 ページ)
・ 「仮想ホストの設定」 セクション (104 ページ)
・ 「個別ポータル ロゴの追加」 セクション (105 ページ)
・ 「アプリケーション オフロード」 セクション (107 ページ)
「 ポータ ル > ポータ ル」 の概要
「ポータル > ポータル」 ページでは、 SSL VPN ポータルのログイン ページとホーム ページに個別の
ポータルを設定できます。
図 1 ポータル > ポータル
ポータ ル設定
ポータル設定セクションでは、 ポータル名、 ポータル サイト タイトル、 ポータル バナー タイトル、 ログ
イン メッセージ、 仮想ホスト/ドメイン名、 およびポータル URL を指定することによって、 個別のポー
タルを設定できます。 また、 ログイン時およびログアウト時に表示/ロードする項目を制御する個別ロ
グイン オプション、 キャッシュ制御用の HTTP メタ タグ、 ActiveX ウェブ キャッシュ クリーナ、 および
ログインの一意性を設定することもできます。
従来のポータルは 「説明」 列で示してあります。 これらのポータルは 3.5 より前の SonicOS SSL
VPN リリースからのクラシックなインターフェースを維持しています。 管理者は、 従来のポータルが個
別化されているなどの理由で、 それをアップグレードせずに引き続き使用することを選択することもでき
ます。
96
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
ポータ ルのホームページ に関する その他の情報
通常の SonicWALL SSL VPN 管理者の場合は、 プレーン テキストのホームページ メッセージとネッ
トワーク リソースへのリンクのリストがあれば十分です。 ユーザ ポータルに他のコンテンツを表示する
必要がある場合は、 以下の情報を参照してください。
新形式のポータ ル
・ ヒント/ヘルプのサイドバーを有効にすると、 ワークスペース幅は 561 ピクセル
・ ヒント/ヘルプのサイドバーを無効にすると、 ワークスペース幅は 712 ピクセル
・ IFRAME は使っていない
・ ホームページの一番下に表示する個別 HTML ファイルをアップロードできる。
セージ」 フィールドに HTML タグと JavaScript を追加することもできる
「ホームページ メッ
・ アップロードした HTML ファイルは他のコンテンツの後ろに表示されるので、 このファイルに<
head >タグや< body >タグを入れてはならない
従来のポータ ル
・ ホームページは IFRAME (内部 HTML フレーム) で表示される
・ iframe の幅は 542 ピクセルだが、 ナビゲーション メニューとコンテンツ間のバッファは 29 ピクセ
ルなので、 利用可能なワークスペースは 513 ピクセルである
・ ホームページの一番下に表示する個別 HTML ファイルをアップロードできる。
セージ」 フィールドに HTML タグと JavaScript を追加することもできる
「ホームページ メッ
・ アップロードした HTML ファイルは他のコンテンツの後ろに表示されるので、 このファイルに<
head >タグや< body >タグを入れてはならない
ポータ ルの追加
管理者は、 ポータルを個別化することで、 ユーザが認証のために SonicWALL SSL VPN にリダイ
レクトされたときにユーザごとに個別の待ち受けページを表示できます。
ネットワーク管理者は、 ポータルに個別のレイアウトを定義することができます。 レイアウトの設定に
は、 メニュー レイアウト、 表示するポータル ページ、 表示するポータル アプリケーションのアイコン、
およびウェブ キャッシュ制御オプションが含まれます。
既定ポータルは Virtual Office ポータルです。 別のポータルを追加したり、 修正したりすることもでき
ます。 ポータルを追加するには、 以下の手順に従います。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
97
手順 1
「ポータル > ポータル」 ウィンドウにナビゲートし、 「ポータルの追加」 ボタンを選択します。
設定」 ウィンドウが表示されます。
「ポータル
表 1 に、 「一般」 タブで設定できるフィールドの説明を示します。 独自のポータルを設定するために必
要な手順については、 「一般ポータル設定の設定」 セクション (99 ページ) を参照してください。
表1
98
「一般」 タブのフィールド
フィールド
説明
ポータル名
このポータルを参照する場合に使うタイトル。 内部参照専用で、 ユーザに
は表示されない
ポータル サイト タイトル
ユーザがこのポータルにアクセスしたときにウェブ ブラウザのタイトル バー
に表示されるタイトル
ポータル バナー タイトル
ポータル画面の一番上に表示されるウェルカム テキスト
ログイン メッセージ
ポータル ログイン ページで認証エリアの上に表示されるオプション テキスト
仮想ホスト/ドメイン名
複数のポータルが提供される環境では、 仮想ホストを使うことでポータル
URL に簡単にリダイレクトできる。 このオプションは、 SonicWALL
SSL-VPN 2000 / 4000 プラットフォームでのみ使用できる
ポータル URL
この特定のポータルにアクセスする場合に使う URL
個別ログイン ページを表示する
このポータルの既定 (SonicWALL) ログイン ページではなく個別のログ
イン ページを表示する
個別ログイン ページにログイン メッ
セージを表示する
ログイン メッセージ テキスト ボックスに指定されたメッセージを表示する
キャッシュ制御のための HTTP メタ
タグを有効にする
すべての HTTP / HTTPS ページに HTTP メタ タグを埋め込み、 リモー
ト ユーザのブラウザのキャッシュにコンテンツが保管されないようにする
ActiveX ウェブ キャッシュ クリーナ
を有効にする
SonicWALL SSL-VPN セッションの終了後にすべてのセッションのコン
テンツを消去する ActiveX コントロール (ブラウザのサポートが必要) を
ロードする
多重ログインを禁止する
多重ログインを禁止すると、 アカウントは一度に 1 つのセッションにしか使
用できない。 禁止しないと、 アカウントは同時に複数のセッションで使用で
きる
従来の外観と操作性
クラシックな従来のポータルの外観を維持する。 従来のポータルが個別化
されている場合に便利
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
一般ポータ ル設定の設定
ポータルの主な設定オプションは、 次の 2 つです。
・ 既存のレイアウトを変更する
・ 新しいポータルを設定する
新しいポータルについて 「一般」 タグの設定を設定するには、 以下の手順に従います。
手順 1
「ポータル > ポータル」 ページにナビゲートします。
手順 2
「ポータルの追加」 ボタンを選択するか、 設定するポータルの横にある設定ボタンを選択します。 「ポータ
ルの追加」 または 「ポータルの編集」 画面が表示されます。
手順 3
「一般」 タブの 「ポータル名」 フィールドに、 そのポータルを表すわかりやすい名前を入力します。 この名
前は、 SonicWALL SSL-VPN 装置ポータル URL のパスの一部になります。 例えば、
SonicWALL SSL-VPN ポータルが 〈https://vpn.company.com〉 にホストされていて、 ポータル名を
sales にした場合、 ユーザはサブサイト 〈https://vpn.company.com/portal/sales〉 にアクセスできま
す。
備考
手順 4
「ポータル名」 フィールドには、 英数字、 ハイフン (-)、 および下線 (_) しか使用できません。
これ以外の文字やスペースを入力すると、 ポータル名は最初の英数字以外の文字の前で切り捨て
られます。
「ポータル サイト タイトル」 フィールドに、 ウェブ ブラウザ ウィンドウのタイトルを入力します。
手順 5 ユーザがポータルにログインする前にバナー メッセージを表示するには、 「ポータル バナー タイトル」 フィー
ルドにバナー タイトルのテキストを入力します。
手順 6
「ログイン メッセージ」 フィールドに HTML 準拠メッセージを入力するか、 既定で入力されているメッセージ
を編集します。 このメッセージは、 個別のログイン ページに表示されます。
手順 7
「ポータル URL」 フィールドには、 SSL-VPN ネットワーク アドレスとポータル名に基づいて値が自動的に
設定されます。
手順 8 個別のロゴ、 メッセージ、 およびタイトル情報をログイン ページに表示するには、 「個別ログイン ページを
表示する」 チェックボックスをオンにします。
備考
手順 9
個別のロゴは、 既存のポータルにのみ追加できます。 個別のロゴを新しいポータルに追加するに
は、 最初に一般ポータル設定を完了してから、 「個別ポータル ロゴの追加」 セクション (105 ペー
ジ) の手順に従ってロゴを追加します。
「キャッシュ制御のための HTTP メタ タグを有効にする」 チェックボックスをオンにして、 このポータルに
HTTP メタ タグ キャッシュ制御ディレクティブを適用します。 キャッシュ制御ディレクティブには、 次のも
のが含まれます。
<meta http-equiv="pragma" content="no-cache">
<meta http-equiv="cache-control" content="no-cache">
<meta http-equiv="cache-control" content="must-revalidate">
これらのディレクティブを適用することで、 SonicWALL SSL-VPN ポータルページとその他のウェブ
コンテンツのキャッシングを防ぐことができます。
備考
手順 10
セキュリティ上の理由に加え、 古いウェブ ページやデータがユーザのウェブ ブラウザのキャッシュ
に保管されることを防ぐために、 HTTP メタ タグを有効にすることを強くお勧めします。
「ActiveX ウェブ キャッシュ クリーナを有効にする」 チェックボックスをオンにして、 ユーザが
SonicWALL SSL-VPN 装置にログインしたときに、 ActiveX キャッシュ コントロールがロードされる
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
99
ようにします。 ウェブ キャッシュ クリーナにより、 ユーザがログアウトしたとき、 またはウェブ ブラウザ
ウィンドウを閉じたときに、 すべてのセッションの一時インターネット ファイル、 Cookie、 およびブラウ
ザ履歴を削除することを求めるプロンプトが表示されます。 ActiveX をサポートしていないウェブ ブラウ
ザでは、 ActiveX ウェブ キャッシュ コントロールは無視されます。
手順 11
「多重ログインの禁止」 (100 ページ) を参照
手順 12
「従来の外観と操作性の維持」 (100 ページ) を参照
多重ロ グイ ン の禁止
多重ログインを禁止すると、 アカウントは一度に 1 つのセッションにしか使用できません。 禁止しない
場合は、 アカウントは同時に複数のセッションで使用できます。 多重ログインを禁止するには、 次の
手順に従います。
手順 1
「ポータル > ポータル」 にナビゲートします。
手順 2 既存のポータルの場合は、 設定するポータルの横にある設定アイコンを選択します。 新しいポータルの場
合は、 「ポータルの追加」 ボタンを選択します。
手順 3
「多重ログインを禁止する」 チェックボックスをオンにします。
手順 4
「OK」 を選択します。
従来の外観と 操作性の維持
従来のポータルの外観を維持することができます。 そうすれば、 SonicOS SSL VPN の以前のバー
ジョンで作成した個別ポータルを使い続けることができます。 従来の外観と操作性を維持するには、 以
下の手順に従います。
手順 1
「ポータル > ポータル」 にナビゲートします。
手順 2
「ポータルの追加」 ボタンを選択するか、 設定するポータルの横にある設定ボタンを選択します。 「ポータ
ルの追加」 または 「ポータルの編集」 画面が表示されます。
手順 3
「従来の外観と操作性」 チェックボックスをオンにします。
手順 4
「OK」 を選択します。
ホームページ の設定
ホームページは、 SonicWALL SSL-VPN 装置ポータルのオプションの開始ページです。 ホーム
ページを設定することで、 モバイル ユーザがポータルにログインしたときに表示する個別ページを作成
できます。 ホームページは個別化できるので、 リモート アクセス手順、 サポート情報、 技術に関する
問い 合わせ先情報、 SSL-VPN 関連の更新などをリモート ユーザに伝える理想的な方法となります。
ホームページは、 アクセスに制限があるユーザの開始ページとして最適です。 モバイル ユーザやビジ
ネス パートナがアクセスを許可されているファイルやウェブ URL が限られている場合、 ホームページ
を設定すれば、 対象ユーザにはそれらの関連リンクしか表示されません。
ページのタイトルを編集したり、 ページの一番上に表示するホーム ページ メッセージを作成したり、
ユーザごとに該当するすべてのブックマーク (ユーザ、 グループ、 およびグローバル) を表示したり、
必要に応じて HTML ファイルをアップロードしたりできます。
ホームページを設定するには、 以下の手順に従います。
手順 1
「ポータル > ポータル」 ページを開きます。
手順 2
「ポータルの追加」 ボタンを選択するか、 設定するポータルの横にある設定アイコンを選択します。
タルの追加」 または 「ポータルの編集」 ページが表示されます。
100
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
「ポー
手順 3
「ホームページ」 タブを選択します。
手順 4 表 2 に、 「ホームページ」 タブで設定できるオプションの説明を示します。
表2
「ホームページ」 タブのフィールド
フィールド
説明
ホームページ メッセージを表
示する
ユーザが SonicWALL SSL-VPN 装置に対する認証に成功した後で個別の
ホームページ メッセージを表示する
NetExtender を表示する
NetExtender のリンクを表示し、 ユーザがクライアントレスの NetExtender 仮
想アダプタをインストールして起動できるようにする
ログイン後に NetExtender
を起動する
ユーザが SonicWALL SSL-VPN 装置に対する認証に成功した後で
NetExtender を自動的に起動する。 「ユーザ ポータルでの NetExtender の自
動起動」 セクション (102 ページ) を参照
ファイル共有を表示する
ファイル共有 (ウィンドウズ CIFS / SMB) ウェブ インターフェースのリンクを提
供して、 認証された SonicWALL SSL VPN ユーザがドメイン許可に従って NT
ファイル共有を使用できるようにする。 「“既定でアプレットを使用” するファイル
共有」 セクション (102 ページ) を参照
既定でアプレットを使用する
Java ファイル共有アプレットを有効にして、 ドラッグ アンド ドロップ、 複数ファイ
ル選択、 および状況依存のクリック操作などの簡単で強力なファイル操作イン
ターフェースを利用できるようにする
ファイル共有を無効にする
ファイル共有アプレットとファイル共有 HTML インターフェースを含め、 すべての
ファイル共有にアクセスできなくする。 ファイル共有リンクがポータルに表示され
なくなる。 このオプションを選択すると、 「ファイル共有を表示する」 と 「既定で
アプレットを使用する」 の各チェックボックスが自動的に無効になる
ブックマーク テーブルを表示
する
管理者が作成したブックマークを含むブックマーク テーブルを表示し、 ユーザが
ネットワーク リソースのブックマークを独自に定義できるようにする
証明書のインポート ボタンを
表示する
SSL セキュリティ証明書を永続的にインポートできるボタンを表示する。 証明書
のインポートは、 ウィンドウズ 2000 および XP でインターネット エクスプローラ
でのみ使用できる
SonicWALL 著作権フッター
を表示する
ポータルに SonicWALL 著作権フッターを表示する。 オフにすると、 フッターは
表示されない
チップ/ヘルプ サイドバーを
表示する
ポータルにチップとヘルプのリンクを持つサイドバーを表示する。 「一般」 タブで
「従来の外観と操作性」 チェックボックスをオンにした場合、 このオプションは使
用できない
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
101
フィールド
説明
ホームページ メッセージ
ユーザ認証の成功後にホームページ上に表示できるオプション テキスト
ブックマーク テーブル タイトル ポータルのホーム ページ上のブックマーク セクションを表すオプション テキスト。
このフィールドは、 「一般」 タブで 「従来の外観と操作性」 チェックボックスをオ
ンにした場合にのみ表示される
備考
ファイル共有を作成するときは、 ウィンドウズのドメイン ルート システム上に分散ファイル システム
(DFS) サーバを設定しないでください。 ドメイン ルートではドメイン内のウィンドウズ コンピュータへ
のアクセスしか許可されないので、 このような設定を行うと、 他のドメインからの DFS ファイル共有
へのアクセスが無効化されます。 SonicWALL SSL-VPN はドメイン メンバーではないので、
DFS 共有に接続できなくなります。
スタンドアロン ルート上の DFS ファイル共有は、 マイクロソフトのこの制約を受けません。
備考
ActiveX アプリケーションの中には、 ActiveX ターミナル サービス RDP クライアントなど、 信頼で
きるルート CA からの証明書でサーバに接続しなければ機能しないものもあります。 SonicWALL
SSL-VPN 装置に付属のテスト用 SSL 証明書を使っている場合、 「自己署名証明書インポートの
リンクを表示する」 チェックボックスをオンにすると、 ウィンドウズ ユーザが自己署名証明書を簡単
にインポートできるようになります。
Verisign、 Thawte などの信頼できるルート CA からの有効な SSL 証明書をアップロードすること
を強くお勧めします。 有効な SSL 証明書がある場合は、 「自己署名証明書インポートのリンクを表
示する」 チェックボックスをオンにしないでください。
手順 5
「OK」 を選択してホームページのコンテンツを更新します。
ユーザ ポータ ルでの N e t E x t e n d e r の自動起動
ユーザがユーザ ポータルにログインしたときに自動的に起動されるように NetExtender を設定できま
す。 また、 Virtual Office ポータルに NetExtender を表示するかどうかも設定できます。
NetExtender のポータル オプションを設定するには、 以下の手順を実行します。
手順 1
「ポータル > ポータル」 にナビゲートします
手順 2
「ポータルの追加」 ボタンを選択するか、 設定するポータルの横にある設定アイコンを選択します。
タルの追加」 または 「ポータルの編集」 ページが表示されます。
手順 3
「ホームページ」 タブを選択します。
「ポー
手順 4 ユーザがこのポータルから NetExtender にアクセスできないようにするには、 「NetExtender を表示する」
チェックボックスをオフにします。
手順 5 ユーザがポータルにログインしたときに NetExtender を自動的に起動するには、 「ログイン後に
NetExtender を起動する」 チェックボックスをオンにします。
手順 6
「OK」 を選択します。
“ 既定で ア プ レ ッ ト を 使用” する フ ァ イ ル共有
ファイル共有 Java アプレット オプションを使うと、 標準の HTML ベースのファイル共有では利用でき
ない以下の機能がユーザに提供されます。
・ 既存のファイルの上書き
・ ディレクトリのアップロード
・ ドラッグ アンド ドロップ機能
102
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
・ 複数ファイル選択
・ 状況に依存するクリック機能
・ 並べ替え可能なファイル リスト
・ パス入力による直接フォルダ移動機能
・ ドロップダウン履歴メニューと進む/戻るボタン
・ フォルダ サイズを表示するプロパティ ウィンドウ
このポータルでファイル共有 Java アプレットを使用するには、 以下の手順に従います。
手順 1
「ポータル > ポータル」 にナビゲートします。
手順 2
「ポータルの追加」 ボタンを選択するか、 設定するポータルの横にある設定アイコンを選択します。
タルの追加」 または 「ポータルの編集」 ページが表示されます。
手順 3
「ホームページ」 タブを選択します。
手順 4
「ファイル共有を表示する」 チェックボックスをオンにします。
手順 5
「既定でアプレットを使用する」 チェックボックスをオンにします。
手順 6
「OK」 ボタンを選択して、 変更を保存します。
「ポー
ポータ ルご と の仮想ア シ スト 設定の設定
管理者はポータルごとに仮想アシストを有効にできます。 このオプションは SonicWALL
SSL-VPN 200 装置ではサポートされません。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
103
「ポータルの追加」 画面の 「仮想アシスト」 タブには、 このポータルについて、 グローバルな 「仮想
アシスト > 設定」 ページのものとほとんど同じ設定オプションがあります。 そして、 さらに次の 2 つの
オプションもあります。
・ このポータルで仮想アシストを有効にする - このオプションを選択すると、 このポータルで仮想アシ
ストが有効になります。
・ サポート セッション数の制限 - このポータルで許可するアクティブなサポート セッションの数を入力
します。 制限を設けない場合は、 0 を入力します。
このポータルについて仮想アシスト設定を設定するには、 以下の手順に従います。
手順 1
「ポータル > ポータル」 にナビゲートします。
手順 2
「ポータルの追加」 ボタンを選択するか、 設定するポータルの横にある設定ボタンを選択します。 「ポータ
ルの追加」 または 「ポータルの編集」 画面が表示されます。
手順 3
「仮想アシスト」 タブを選択します。
手順 4 このポータルで仮想アシストを有効にするには、 「このポータルで仮想アシストを有効にする」 チェックボック
スをオンにします。
手順 5
「サポート セッション数の制限」 フィールドに、 このポータルで許可するアクティブなサポート セッションの数
を入力します。 制限を設けない場合は、 0 を入力します。
手順 6
「仮想アシスト」 タブでの他の設定については、 「仮想アシスト > 設定」 (145 ページ) を参照してくださ
い。
手順 7 ドロップダウン リストのあるフィールドについては、 以下のいずれかの手順を実行します。
・ このポータルにグローバル設定を適用するには、 「グローバル設定を使用」 を選択します。
・ グローバル設定に関係なく、 このポータルに関してこのオプションを有効にするには、 「有効」 を選
択します。
・ グローバル設定に関係なく、 このポータルに関してこのオプションを無効にするには、 「無効」 を選
択します。
手順 8 ドロップダウン リストのないフィールドについては、 フィールドを空白のままにしておけば、 このポータルにグ
ローバル設定を適用することができます。
手順 9
「OK」 ボタンを選択して、 変更内容を保存します。
仮想ホスト の設定
仮想ホストを作成すると、 ユーザは既定 URL とは異なる別のホスト名を使ってログインできるよう
になります。 例えば、 販売担当者は、 管理用の既定ドメイン 〈https://vpn.company.com〉 ではな
く、 〈https://sales.company.com〉 にアクセスできます。 仮想ホスト名を定義しても、 ポータル URL
(例えば、 〈https://vpn.company.com/portal/sales〉) は存在します。 仮想ホスト名を作成すること
で、 管理者はユーザ グループごとに別個のログイン URL を提供できます。 このオプションは、
SonicWALL SSL-VPN 2000 / 4000 プラットフォームでのみ使用できます。
仮想ホスト ドメイン名を作成するには、 以下の手順に従います。
手順 1
「ポータル > ポータル」 にナビゲートします。
手順 2
「ポータルの追加」 ボタンを選択するか、 設定するポータルの横にある設定ボタンを選択します。 「ポータ
ルの追加」 または 「ポータルの編集」 画面が表示されます。
104
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
手順 3
「仮想ホスト」 タブを選択します。
手順 4 ホスト名を 「仮想ホスト ドメイン名」 フィールドに入力します。 例えば、 sales.company.com と入力します。
このフィールドはオプションです。
備考
「仮想ホスト ドメイン名」 フィールドには、 英数字、 ハイフン (-)、 および下線 (_) しか使用でき
ません。
手順 5 IP ベースの仮想ホスティングを使う場合は、 ポータルに固有の 「仮想ホスト インターフェース」 を選択しま
す。
備考
名前ベースの仮想ホスト (1 つの IP アドレスに対して複数のホスト名が存在する仮想ホスト形式)
を使用している場合は、 「仮想ホスト インターフェース」 から 「すべてのインターフェース」 を選択し
ます。
手順 6 ポータルに固有の仮想ホスト インターフェースを選択した場合は、 使用する IP アドレスを 「仮想ホスト IP ア
ドレス」 フィールドに入力します。 ユーザは、 この IP アドレスを使って仮想オフィス ポータルにアクセ
スすることになります。
備考
仮想ホスト名とドメイン名を SonicWALL SSL-VPN 装置の外部 IP アドレスに解決できるように、
外部 DNS サーバにエントリを追加してください。
手順 7 ポータルに固有の仮想ホスト インターフェースを選択した場合は、 IPv6 アドレスを 「仮想ホスト IPv6 アド
ス」 フィールドに指定できます。 このアドレスを使って仮想ホストにアクセスできます。 IPv6 アドレスは
10 進数または 16 進数を使って次の形式で入力します
2001::A987:2:3:4321
手順 8 このサブドメインに個別のセキュリティ証明書を使用する予定であれば、 それに対応するポート インター
フェース アドレスを 「仮想ホスト証明書」 リストから選択します。
備考
仮想ホスト ドメイン名ごとに証明書を用意しない場合 (つまり* .domain SSL 証明書を購入した
場合) は、 ユーザが SonicWALL SSL VPN 装置ポータルにログインしたときに証明書ホスト名
の不一致警告が表示されます。 証明書ホスト名の不一致の影響を受けるのはログイン ページのみ
です。 SonicWALL SSL-VPN クライアント アプリケーションはホスト名不一致の影響を受けませ
ん。
個別ポータ ル ロ ゴ の追加
個別ロゴ設定セクションでは、 個別ロゴをアップロードし、 これを既定の SonicWALL ロゴと切り替え
ることができます。 個別ロゴをアップロードするためには、 ポータルを追加しておかなければなりませ
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
105
ん。 「ポータルの追加」 画面の 「ロゴ」 タブには、 個別ロゴをアップロードするためのオプションがあり
ません。
個別ポータル ロゴを追加するには、 以下の手順に従います。
手順 1
「ポータル > ポータル」 にナビゲートし、 個別ロゴを追加したい既存のポータルの横にある設定ボタンを選
択します。 「ポータルの編集」 画面が表示されます。
手順 2
「ロゴ」 タブを選択します。
手順 3
「ロゴのアップロード」 フィールドの横にある 「参照」 ボタンを選択します。 ファイル ブラウザのウィンドウが
表示されます。
手順 4 適切なサイズで作成された GIF 形式のロゴをファイル ブラウザで選択し、 「開く」 ボタンを選択します。
備考
個別のロゴは GIF 形式でなければなりません。 新式のポータルでは、 155x68 ピクセルというサ
イズ制限があります。 これより大きいものは、 ページ上のロゴ スペースに収まるように切り詰めら
れます。 従来のポータルでは、 最適な表示結果を得るため、 背景が透明か薄い色になっているロ
ゴをインポートしてください。 推奨サイズ (必須ではない) は 155x36 ピクセルです。
手順 5
「背景」 ドロップダウン リストから 「暗い」 または 「明るい」 を選択します。 ポータル ページの中でロゴが
目立つように、 うまく濃淡を選んでください。
手順 6
「ロゴの更新」 ボタンを選択すると、 そのロゴが SSL-VPN 装置に転送されます。
手順 7
「既定のロゴ」 ボタンを選択すると、 既定の SonicWALL ロゴに戻ります。
手順 8
「OK」 ボタンを選択して、 変更内容を保存します。
106
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
ア プ リ ケーシ ョ ン オフ ロ ード
アプリケーション オフロードは、 内部および公開されているホストのウェブ アプリケーションへの安
全なアクセスを提供します。 アプリケーション オフロード ホストは、 バックエンド ウェブ アプリケー
ションのプロキシとして機能する仮想ホストを持つ専用のポータルとして作成されます。
HTTP (S) ブックマークと異なり、 オフロードされたアプリケーションへのアクセスはリモート ユーザに
制限されません。 管理者は特定のユーザやグループに対して強力な認証とアクセス ポリシーを執行す
ることができます。 例えば、 組織では一定のゲスト ユーザはアウトルック ウェブ アクセス (OWA) へ
のアクセスに 2 ファクタ認証やクライアント証明書認証が必要なこともありますが、 OWA パブリック
フォルダへのアクセスは許されません。 認証が有効なら、 オフロードされたホストにはワンタイム パス
ワード、 2 ファクタ認証、 クライアント証明書認証、 シングル サイン オンといった SonicWALL の高
度な認証機能を積層することができます。
このポータルは、 適切な SSL VPN ドメインを持つ仮想ホストとして設定しなければなりません。 この
ようなオフロードされたホストに対しては、 認証とアクセス ポリシーの執行を無効にすることが可能で
す。
ウェブ トランザクションは、 ログを確認することで集中監視することができます。 さらに、 ウェブ アプリ
ケーション ファイアウォールによって、 クロスサイト スクリプティングや SQL インジェクションなどの予期
せぬ侵入からこれらのホストを保護することができます。
プロキシされたページ内の URL は HTTP ブックマークや HTTPS ブックマークで使われる方法で書き
換えられないので、 オフロードされたウェブ アプリケーションへのアクセスはシームレスに行われます。
ウェブ アプリケーションを SSL VPN の HTTP (S) ブックマークとして設定するのに比べて、 オフロー
ドされたウェブ アプリケーションには次の利点があります。
・ URL 書き換えが必要ないので、 スループットが著しく向上する。
・ 元のウェブ アプリケーションの機能がほぼ完全に維持される。 それに対し、 HTTP (S) ブックマー
クは最大努力型のソリューションにすぎない。
・ アプリケーション オフロードは SSL VPN のセキュリティ機能を公開ホストのウェブ サイトに拡張す
る。
アプリケーション オフロードは次のシナリオのいずれにも使用できます。
・ SSL オフローダとして機能し、 オフロードされたウェブ アプリケーションに HTTPS サポートを追加
する。 これには SSL-VPN 装置の統合 SSL アクセラレータ ハードウェアを使用する。
・ ウェブ アプリケーション ファイアウォール購読サービスと共に、 オフロードされたウェブ アプリケー
ションに悪質なウェブ攻撃からの継続的な保護を提供する。
・ 2 ファクタ認証、 ワンタイム パスワード、 クライアント証明書認証など、 強力な認証や積層された
認証をオフロードされたウェブ アプリケーションに追加する。
・ グローバルなグループまたはユーザをベースにしたアクセス ポリシーを使って、 オフロードされた
ウェブ アプリケーションへのアクセスをきめ細かに制御する。
・ HTTP / HTTPS ブックマークで現在サポートされていないウェブ アプリケーションをサポートする。
アプリケーション オフロードでは URL 書き換えが必要ないので、 スループットに悪影響を与えずに
完全なアプリケーション機能を提供できる。
備考
アプリケーションが絶対 URL を使って同じホスト内のリソースを参照していると、 アプリケーション
オフロード機能は正常に働きません。 その場合、 絶対 URL 参照を相対参照形式に変換する必要
があるかもしれません。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
107
オフ ロ ード さ れたア プ リ ケーシ ョ ン の設定
ウェブ アプリケーションをオフロードするには、 以下の手順に従います。
手順 1
「ポータル > ポータル」 にナビゲートし、 「ウェブ アプリケーションのオフロード」 ボタンを選択します。
「ポータルの追加」 画面が表示されます。 この画面には、 アプリケーション オフロード設定用の 「オフ
ロード」 タブが含まれています。
手順 2
「一般」 タブの 「ポータル名」 フィールドに、 わかりやすい名前を入力します。 このタブに含まれている
フィールドの設定の詳細については、 「一般ポータル設定の設定」 セクション (99 ページ) を参照して
ください。
手順 3
「オフロード」 タブの 「仕組み」 ドロップダウン リストから次のいずれかを選択します。
・ ウェブ (HTTP) - HTTP を使ってウェブ アプリケーションにアクセスします。
・ セキュア ウェブ (HTTPS) - HTTPS を使ってウェブ アプリケーションにアクセスします。
手順 4
「アプリケーション サーバ IP」 フィールドに、 バックエンド ホストのプライベート IP アドレスを入力します。
手順 5
「アプリケーション サーバ IPv6 アドレス」 フィールドに、 バックエンド ホストの IPv6 アドレスを入力します
(オプション)。
手順 6
「ポート範囲/ポート番号 (オプション)」 フィールドに、 アプリケーションへのアクセスに使用する個別ポー
ト範囲 (例えば、 8090 - 8099) または個別ポート番号を入力します (オプション)。
手順 7
「ホームページ URL (オプション)」 フィールドに、 ユーザがログイン後に転送されるウェブ サーバ上の特
定のリソースの URL を入力します (オプション)。 これは次の形式の文字列です。
/ exch / test. cgi? key1 = value1 & key2 = value2
手順 8 認証もアクセス ポリシーも執行する必要がなければ、 「セキュリティの設定」 の下にある 「認証制御とアク
セス ポリシーを無効にする」 チェックボックスをオンにします。 これは公開ホストのウェブ サイトに便利
です。
手順 9
「自動的にログインする」 チェックボックスをオンにして、 シングル サイン オンを設定し、 次のラジオ ボタン
のいずれかを選択します。
・ SSL-VPN アカウント認証情報を使用する - SSL-VPN 装置上で設定された認証情報による、
オフロードされたアプリケーションへのログインを許可します。
・ 個別認証情報を使用する - 「ユーザ名」、 「パスワード」、 「ドメイン」 の各フィールドを表示しま
す。 これらのフィールドにアプリケーションの個別認証情報を入力できます。
手順 10
108
「仮想ホスト」 タブの 「仮想ホスト ドメイン名」 フィールドでアプリケーションのホスト名を設定し、 「仮想ホ
スト エイリアス」 フィールドにオプションでわかりやすいエイリアスを入力します。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
このホストに証明書を関連付ける必要がある場合は、 さらに仮想インターフェースを設定し、 該当する
SSL 証明書をインポートしてください。 SSL-VPN のすべての仮想ホストに使用できるワイルドカード
の証明書をインポートすれば、 仮想インターフェースを作成せずに済みます。
このタブに含まれているフィールドの設定の詳細については、 「仮想ホストの設定」 セクション (104
ページ) を参照してください。
手順 11
「OK」 を選択します。 これで 「ポータル > ポータル」 ページに戻ります。 ウェブ アプリケーションが
「説明」 の下に 「オフロードされたウェブ アプリケーション」 として表示されるのが確認できます。
手順 12 認証を無効にしていなければ、 「ポータル > ドメイン」 ページにナビゲートし、 このポータルのドメインを作
成します。 ドメインの作成については、 「ポータル > ドメイン」 セクション (110 ページ) を参照してくだ
さい。
手順 13 この仮想ホストのドメイン名とエイリアス (もしあれば) に関して DNS サーバを更新します。
admin_portalDomains
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
109
ポータ ル > ド メ イ ン
このセクションでは、 「ポータル > ドメイン」 ページの概要と、 このページで実行できる設定タスクにつ
いて説明します。
・ 「「ポータル > ドメイン」 の概要」 セクション (110 ページ)
・ 「ローカル ユーザ データベース認証を使用するドメインの追加」 セクション (111 ページ)
・ 「RADIUS 認証の設定」 セクション (112 ページ)
・ 「NT ドメイン認証を持つドメインの追加」 セクション (115 ページ)
・ 「LDAP 認証の設定」 セクション (116 ページ)
・ 「アクティブ ディレクトリ認証の設定」 セクション (118 ページ)
・ 「ドメイン設定テーブルの表示」 セクション (120 ページ)
・ 「ドメインの削除」 セクション (120 ページ)
・ 「2 ファクタ認証の設定」 セクション (120 ページ)
「 ポータ ル > ド メ イ ン 」 の概要
「ポータル > ドメイン」 ページでは、 ドメインを追加および設定できます。
ページでは、 以下の項目を選択してドメインを追加および設定できます。
「ポータル > ドメイン」
・ 認証種別 ( ローカル ユーザ データベース、 アクティブ ディレクトリ、 LDAP、 NT ドメイン、 または
RADIUS)
・ ドメイン名
・ ポータル名
・ グループ ( アクティブ ディレクトリ、 RADIUS) または組織単位 (LDAP) のサポート ( オプション )
・ クライアント デジタル証明書の要求 ( オプション )
・ ワンタイム パスワード ( オプション )
図2
「ポータル > ドメイン」 ページ
ド メ イ ン 設定
ドメイン設定セクションでは、 認証タイプ (ローカル ユーザ データベース、 アクティブ ディレクトリ、
LDAP、 NT ドメイン、 または RADIUS) の選択、 ドメイン名の指定、 ポータル名の選択、 およびオ
プションでクライアント デジタル証明書とワンタイム パスワードの要求を選択することによって、 ドメイン
を追加できます。
110
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
ロ ーカ ル ユーザ データ ベース認証を 使用する ド メ イ ン の追加
備考
新しいポータル ドメインを追加した後で、 そのドメインのグループ設定を 「ユーザ > ローカル グ
ループ」 ページで設定します。 グループを設定する手順については、 「ユーザ > ローカル グルー
プ」 セクション (196 ページ) を参照してください。
アクセス ポリシーを作成するには、 まず認証ドメインを作成しなければなりません。 既定で、
LocalDomain 認証ドメインがすでに定義されています。 LocalDomain ドメインは内部ユーザ データ
ベースです。 リモート認証サーバに対する認証を要求する追加ドメインを作成することもできます。
SonicWALL SSL-VPN は、 内部ユーザ データベース認証のほかに、 RADIUS、 LDAP、 NT ド
メイン、 およびアクティブ ディレクトリの認証をサポートしています。
備考
ドメインにポータルを適用するには、 新しいドメインを追加し、 「ドメインの追加」 ダイアログ ボック
スの 「ポータル名」 ドロップダウン リストからポータルを選択します。 選択したポータルは、 新しい
ドメインのすべてのユーザに適用されます。 ドメインの選択は、 選択したポータルのログイン ページ
にのみ表示されます。
SonicWALL SSL-VPN 装置に保管されているユーザ名とパスワードを使ってユーザを認証する複数
のドメインを作成することができます。 こうすることで、 ユーザごとに異なるポータル (SonicWALL
SSL-VPN ポータル ページなど) を表示できます。
ローカル データベース認証用のドメインを追加するには、 以下の手順に従います。
手順 1
「ポータル > ドメイン」 ウィンドウにナビゲートし、 「ドメインの追加」 ボタンを選択します。
加」 ウィンドウが表示されます。
「ドメインの追
手順 2
「認証種別 」 ドロップダウン リストから 「ローカル ユーザ データベース」 を選択します。
手順 3
「ドメイン名」 フィールドに認証ドメインの説明的な名前を入力します。 これは、 SonicWALL SSL-VPN
ポータルにログインするためにユーザが選択するドメイン名です。
手順 4
「ポータル名」 フィールドにレイアウトの名前を入力します。 他のレイアウトを 「ポータル > ポータル」
ページで追加定義することもできます。
手順 5 必要に応じて、 「パスワード変更を許可する」 チェックボックスをオンにします。 これにより、 ユーザはアカ
ウントを設定した後でパスワードを任意に変更できます。
手順 6 オプションで 「クライアント証明書執行を有効にする」 チェックボックスをオンにして、 ログインに際してクライ
アント証明書を要求するようにします。 このチェックボックスをオンにすることによって、 強力な相互認
証のためにクライアント証明書を提示することをクライアントに要求します。 さらに次の 2 つのフィールド
が表示されます。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
111
・ ユーザ名がクライアント証明書の一般名 (CN) と一致していることを確認する - ユーザのアカウ
ント名がクライアント証明書と一致することを要件とする場合は、 このチェックボックスをオンにしま
す。
・ サブジェクト内の部分 DN を確認する - 次の変数を使ってクライアント証明書と一致する部分 DN
を設定します。
- ユーザ名 : %USERNAME%
- ドメイン名 : %USERDOMAIN%
- アクティブ ディレクトリ ユーザ名 : %ADUSERNAME%
- ワイルドカード : %WILDCARD%
手順 7 ワンタイム パスワード機能を有効にするには、 「ワンタイム パスワード」 チェックボックスをオンにします。
表示されるドロップダウン リストから 「設定する場合」、 「全てのユーザに必要」、 または 「ドメイン名を
使用」 を選択できます。 これらは次のように定義されています。
・ 設定する場合 - ワンタイム パスワード電子メール アドレスが設定されているユーザだけがワンタイ
ム パスワード機能を使用します。
・ 全てのユーザに必要 - すべてのユーザがワンタイム パスワード機能を使わなければなりません。
ワンタイム パスワード電子メール アドレスが設定されていないユーザはログインを許可されません。
・ ドメイン名を使用 - ドメインに所属するユーザはワンタイム パスワード機能を使用します。 ドメイン
内のすべてのユーザのワンタイム パスワード電子メールが username @ domain.com に送信さ
れます。
手順 8
「ドメイン名を使用」 を選択すると、 ドロップダウン リストの下に 「電子メール ドメイン」 フィールドが表示さ
れます。 ワンタイム パスワードの電子メールを送信するドメイン名 (たとえば abc.com) を入力しま
す。
手順 9
「追加」 を選択して設定を更新します。 ドメインが追加されると、 「ドメイン設定」 テーブルにそのドメインが
追加されます。
R A D I U S 認証の設定
RADIUS 認証のドメインを作成するには、 以下の手順に従います。
手順 1
112
「ポータル > ドメイン」 ページで 「ドメインの追加」 を選択して、 「ドメインの追加」 ダイアログ ボックスを
表示します。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
手順 2
「認証種別」 メニューから 「RADIUS」 を選択します。
「RADIUS の設定」 フィールドが表示されます。
手順 3
「ドメイン名」 フィールドに認証ドメインの説明的な名前を入力します。 これは、 SonicWALL SSL-VPN
ポータルにログインするためにユーザが選択するドメイン名です。
手順 4 RADIUS サーバの認証プロトコルを適切に選択します。 PAP、 CHAP、 MSCHAP、 または
MSCHAPV2 のいずれかを選択できます。
手順 5
「主格 RADIUS サーバ」 の 「RADIUS サーバ アドレス」 フィールドに、 RADIUS サーバの IP アドレス
またはドメイン名を入力します。
手順 6
「RADIUS サーバ ポート」 フィールドに、 RADIUS サーバ ポートを入力します。
手順 7 RADIUS 設定で要求される場合は、 「秘密パスワード」 フィールドに認証の秘密パスワードを入力します。
手順 8 RADIUS タイムアウトの数値 (秒) を 「RADIUS タイムアウト (秒)」 フィールドに入力します。
手順 9
「最大再試行回数」 フィールドに再試行の最大数を入力します。
手順 10
「RADIUS 予備サーバ」 の 「RADIUS サーバ アドレス」 フィールドに、 予備 RADIUS サーバの IP ア
ドレスまたはドメイン名を入力します。
手順 11
「RADIUS サーバ ポート」 フィールドに、 予備 RADIUS サーバ ポートを入力します。
手順 12 予備 RADIUS サーバで要求される場合は、 「秘密パスワード」 フィールドに予備 RADIUS サーバの認証
の秘密パスワードを入力します。
手順 13 RADIUS をグループ ベースのアクセスに使用する場合は、 「RADIUS グループにフィルタ ID を使う」
チェック ボックスをオンにします。
手順 14
「ポータル名」 ドロップダウン リストでレイアウトの名前を選択します。
手順 15 オプションで 「クライアント証明書執行を有効にする」 チェックボックスをオンにして、 ログインに際してクラ
イアント証明書を要求するようにします。 このチェックボックスをオンにすることによって、 強力な相互認
証のためにクライアント証明書を提示することをクライアントに要求します。 さらに次の 2 つのフィールド
が表示されます。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
113
・ ユーザ名がクライアント証明書の一般名 (CN) と一致していることを確認する - ユーザのアカウ
ント名がクライアント証明書と一致することを要件とする場合は、 このチェックボックスをオンにしま
す。
・ サブジェクト内の部分 DN を確認する - 次の変数を使ってクライアント証明書と一致する部分 DN
を設定します。
- ユーザ名 : %USERNAME%
- ドメイン名 : %USERDOMAIN%
- アクティブ ディレクトリ ユーザ名 : %ADUSERNAME%
- ワイルドカード : %WILDCARD%
手順 16
「ログアウト時に外部ユーザ アカウントを削除する」 チェックボックスをオンにして、 ログアウト後にドメイン
アカウントにログインしていないユーザを削除するようにします。
手順 17 ワンタイム パスワード機能を有効にするには、 「ワンタイム パスワード」 チェックボックスをオンにします。
表示されるドロップダウン リストから 「設定する場合」、 「全てのユーザに必要」、 または 「ドメイン名を
使用」 を選択できます。 これらは次のように定義されています。
・ 設定する場合 - ワンタイム パスワード電子メール アドレスが設定されているユーザだけがワンタイ
ム パスワード機能を使用します。
・ 全てのユーザに必要 - すべてのユーザがワンタイム パスワード機能を使わなければなりません。
ワンタイム パスワード電子メール アドレスが設定されていないユーザはログインを許可されません。
・ ドメイン名を使用 - ドメインに所属するユーザはワンタイム パスワード機能を使用します。 ドメイン
内のすべてのユーザのワンタイム パスワード電子メールが username @ domain.com に送信さ
れます。
手順 18
「ドメイン名を使用」 を選択すると、 ドロップダウン リストの下に 「電子メール ドメイン」 フィールドが表示
されます。 ワンタイム パスワードの電子メールを送信するドメイン名 (たとえば abc.com) を入力しま
す。
手順 19
「追加」 を選択して設定を更新します。 ドメインは、 「ドメイン設定」 テーブルに追加されます。
手順 20 追加した RADIUS ドメインの横にある設定アイコンを選択します。
タブが表示されます。
「ドメインの編集」 ページの 「テスト」
手順 21
「ユーザ ID」 フィールドに RADIUS ユーザ名を入力し、 「パスワード」 フィールドに RADIUS パスワード
を入力します。
手順 22
「テスト」 を選択します。 SonicWALL SSL-VPN が RADIUS サーバに接続します。
手順 23
「サーバが応答しません」 というメッセージを受け取った場合は、 ユーザ ID とパスワードをチェックし、
「一般」 タブを選択して RADIUS 設定を確認してください。 テストを再度実行します。
備考
114
SonicWALL SSL-VPN 装置は、 PAP 認証を使って、 指定された RADIUS サーバに対する認
証を試みます。 通常、 RADIUS サーバは、 SonicWALL SSL-VPN 装置からの RADIUS クラ
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
イアント接続を受け入れるように設定する必要があります。 一般に、 この接続の発信元は
SonicWALL SSL-VPN の X0 インターフェースの IP アドレスに見えます。 設定の手順について
は、 ご使用の RADIUS サーバのマニュアルを参照してください。
N T ド メ イ ン 認証を 持つド メ イ ン の追加
NT ドメイン認証を設定するには、 以下の手順に従います。
手順 1
「ポータル > ドメイン」 ページで 「ドメインの追加」 を選択して、 「ドメインの追加」 ダイアログ ボックスを
表示します。
手順 2
「認証種別」 メニューから 「NT ドメイン」 を選択します。 NT ドメイン設定フィールドが表示されます。
手順 3
「ドメイン名」 フィールドに認証ドメインの説明的な名前を入力します。 これは、 SonicWALL SSL-VPN
装置ポータルに対して認証するときにユーザが選択するドメイン名です。 「NT ドメイン名」 と同じ値でも
構いません。
手順 4
「NT サーバ アドレス」 フィールドに、 サーバの IP アドレスまたはホストとドメイン名を入力します。
手順 5
「NT ドメイン名」 フィールドに NT 認証ドメインを入力します。 これは、 ネットワーク認証のためにウィンド
ウズ認証サーバで設定されるドメイン名です。
手順 6
「ポータル名」 フィールドにレイアウトの名前を入力します。 他のレイアウトを 「ポータル > ポータル」
ページで追加定義することもできます。
手順 7 オプションで 「クライアント証明書執行を有効にする」 チェックボックスをオンにして、 ログインに際してクライ
アント証明書を要求するようにします。 このチェックボックスをオンにすることによって、 強力な相互認
証のためにクライアント証明書を提示することをクライアントに要求します。 さらに次の 2 つのフィールド
が表示されます。
・ ユーザ名がクライアント証明書の一般名 (CN) と一致していることを確認する - ユーザのアカウ
ント名がクライアント証明書と一致することを要件とする場合は、 このチェックボックスをオンにしま
す。
・ サブジェクト内の部分 DN を確認する - 次の変数を使ってクライアント証明書と一致する部分 DN
を設定します。
- ユーザ名 : %USERNAME%
- ドメイン名 : %USERDOMAIN%
- アクティブ ディレクトリ ユーザ名 : %ADUSERNAME%
- ワイルドカード : %WILDCARD%
手順 8
「ログアウト時に外部ユーザ アカウントを削除する」 チェックボックスをオンにして、 ログアウト後にドメイン
アカウントにログインしていないユーザを削除するようにします。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
115
手順 9 オプションで 「ワンタイム パスワード」 チェックボックスをオンにして、 ワンタイム パスワード機能を有効にし
ます。 ドロップダウン リストが表示されるので、 そこから 「設定する場合」、 「全てのユーザに必要」、
または 「ドメイン名を使用」 を選択できます。 これらの意味は次のとおりです。
・ 設定する場合 - ワンタイム パスワード電子メール アドレスが設定されているユーザだけがワンタイ
ム パスワード機能を使用します。
・ 全てのユーザに必要 - すべてのユーザがワンタイム パスワード機能を使わなければなりません。
ワンタイム パスワード電子メール アドレスが設定されていないユーザはログインを許可されません。
・ ドメイン名を使用 - ドメインに所属するユーザがワンタイム パスワード機能を使用します。 ドメイン
内のすべてのユーザのワンタイム パスワード電子メールが username @ domain.com に送信さ
れます。
手順 10
「ドメイン名を使用」 を選択すると、 ドロップダウン リストの下に 「電子メール ドメイン」 フィールドが表示
されます。 ワンタイム パスワード電子メールの送信先となるドメイン名 (例えば、 abc. com) を入
力してください。
手順 11
「追加」 を選択して、 設定を更新します。 ドメインが追加されると、 「ドメイン設定」 テーブルにそのドメイ
ンが追加されます。
L D A P 認証の設定
LDAP 認証を設定するには、 以下の手順に従います。
手順 1
「ドメインの追加」 を選択して、 「ドメインの追加」 ダイアログ ボックスを表示します。
手順 2
「認証種別」 メニューから 「LDAP」 を選択します。 LDAP ドメイン設定フィールドが表示されます。
手順 3
「ドメイン名」 フィールドに認証ドメインの説明的な名前を入力します。 これは、 SonicWALL SSL-VPN
装置ユーザ ポータルにログインするためにユーザが選択するドメイン名です。 「サーバ アドレス」
フィールドと同じ値でも構いません。
手順 4
「サーバ アドレス」 フィールドにサーバの IP アドレスまたはドメイン名を入力します。
手順 5
「LDAP BaseDN」 フィールドに LDAP 問い合わせの検索ベースを入力します。 検索ベースの文字列とし
ては、 例えば CN = Users, DC = yourdomain, DC = com などがあります。
116
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
ヒ ン ト 単一のドメインに対して複数の OU を設定することが可能です。 それには、 「LDAP BaseDN」
フィールドで各 OU を別個の行に入力します。 また、 OU をこのフィールドに追加すると、 そのサ
ブ OU も自動的に追加されます。
備考
手順 6
備考
手順 7
「LDAP BaseDN」 フィールドに入力する場合は、 引用符 (“”) を省いてください。
「ログイン ユーザ名」 フィールドと 「ログイン パスワード」 フィールドに、 格納先となるコンテナの制御を委
譲されたユーザの共通名と、 対応するパスワードを入力します。
「ログイン ユーザ名」 と 「ログイン パスワード」 を入力すると、 SSL VPN 装置と LDAP ツリーは
これらの資格情報でバインドされ、 ユーザは sAMAccountName を使ってログインできます。
「ポータル名」 フィールドにレイアウトの名前を入力します。 他のレイアウトを 「ポータル > ポータル」
ページで追加定義することもできます。
手順 8 必要に応じて、 「パスワード変更を許可する」 チェックボックスをオンにします (LDAP サーバ側でパスワー
ドの変更が許可されている場合)。 このオプションは (LDAP サーバ側で許可されていれば )、
SSL-VPN セッション中にユーザが LDAP パスワードを変更できるようにします。
手順 9 オプションで 「クライアント証明書執行を有効にする」 チェックボックスをオンにして、 ログインに際してクライ
アント証明書を要求するようにします。 このチェックボックスをオンにすることによって、 強力な相互認
証のためにクライアント証明書を提示することをクライアントに要求します。 さらに次の 2 つのフィールド
が表示されます。
・ ユーザ名がクライアント証明書の一般名 (CN) と一致していることを確認する - ユーザのアカウ
ント名がクライアント証明書と一致することを要件とする場合は、 このチェックボックスをオンにしま
す。
・ サブジェクト内の部分 DN を確認する - 次の変数を使ってクライアント証明書と一致する部分 DN
を設定します。
- ユーザ名 : %USERNAME%
- ドメイン名 : %USERDOMAIN%
- アクティブ ディレクトリ ユーザ名 : %ADUSERNAME%
- ワイルドカード : %WILDCARD%
手順 10 ワンタイム パスワード機能を有効にするには、 「ワンタイム パスワード」 チェックボックスをオンにします。
表示されるドロップダウン リストから 「設定する場合」、 「全てのユーザに必要」、 または 「ドメイン名を
使用」 を選択できます。 これらは次のように定義されています。
・ 設定する場合 - ワンタイム パスワード電子メール アドレスが設定されているユーザだけがワンタイ
ム パスワード機能を使用します。
・ 全てのユーザに必要 - すべてのユーザがワンタイム パスワード機能を使わなければなりません。
ワンタイム パスワード電子メール アドレスが設定されていないユーザはログインを許可されません。
・ ドメイン名を使用 - ドメインに所属するユーザはワンタイム パスワード機能を使用します。 ドメイン
内のすべてのユーザのワンタイム パスワード電子メールが username @ domain.com に送信さ
れます。
「ワンタイム パスワード」 ドロップダウン リストで 「設定する場合」 または 「全てのユーザに必要」 を
選択すると、 「LDAP 電子メール属性」 ドロップダウン リストが表示され、 「mail」、
「userPrincipalName」、 または 「個別」 を選択できます。 これらは次のように定義されています。
・ mail - LDAP サーバが “mail” 属性を使って電子メール アドレスを保存するように設定されてい
る場合は、 「mail」 を選択します。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
117
・ userPrincipalName - LDAP サーバが “userPrincipalName” 属性を使って電子メール アド
レスを保存するように設定されている場合は、 「userPrincipalName」 を選択します。
・ 個別 - LDAP サーバが個別属性を使って電子メール アドレスを保存するように設定されている場
合は、 「個別」 を選択します。 ユーザに指定された属性が見つからない場合は、 個別のユーザ
ポリシーの設定で割り当てられた電子メール アドレスが使われます。 「個別」 を選択すると、 「個
別属性」 フィールドが表示されます。 LDAP サーバで電子メール アドレスの保存に使用される個別
属性を入力します。 ユーザに指定された属性が見つからない場合は、 個別のポリシーの設定で割
り当てられた電子メール アドレスが使われます。
「ワンタイム パスワード」 ドロップダウン リストで 「ドメイン名を使用」 を選択すると、 「LDAP 電子メー
ル属性」 ドロップダウン リストではなく 「電子メール ドメイン」 フィールドが表示されます。 ワンタイム
パスワードの電子メールを送信するドメイン名 (たとえば abc.com) を入力します。
手順 11
「追加」 を選択して設定を更新し、 ドメインを 「ドメイン設定」 テーブルに追加します。
ア ク テ ィ ブ ディ レ ク ト リ 認証の設定
ウィンドウズ アクティブ ディレクトリ認証を設定するには、 以下の手順に従います。
手順 1
「ドメインの追加」 を選択して、 「ドメインの追加」 ダイアログ ボックスを表示します。
備考
あらゆる認証方法の中でも、 アクティブ ディレクトリ認証が、 クロック スキュー、 つまり
SonicWALL SSL-VPN 装置とアクティブ ディレクトリ サーバとの時間のずれに最も敏感です。 ア
クティブ ディレクトリを使って認証できない場合は、 「アクティブ ディレクトリのトラブルシューティン
グ」 セクション (119 ページ) を参照してください。
手順 2
「認証種別」 ドロップダウン リストから 「アクティブ ディレクトリ」 を選択します。 アクティブ ディレクトリ設定
フィールドが表示されます。
手順 3
「ドメイン名」 フィールドに認証ドメインの説明的な名前を入力します。 これは、 SonicWALL SSL-VPN
ポータルにログインするためにユーザが選択するドメイン名です。 これは、 ネットワーク設定に応じて、
「サーバ アドレス」 フィールドまたは 「アクティブ ディレクトリ ドメイン」 フィールドと同じ値でも構いませ
ん。
手順 4
「アクティブ ディレクトリ ドメイン」 フィールドにアクティブ ディレクトリ ドメイン名を入力します。
手順 5
「サーバ アドレス」 フィールドにアクティブ ディレクトリ サーバの IP アドレスまたはホストとドメイン名を入力
します。
手順 6
「ポータル名」 フィールドにレイアウトの名前を入力します。 他のレイアウトを 「ポータル > ポータル」
ページで追加定義することもできます。
118
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
手順 7 オプションで 「クライアント証明書執行を有効にする」 チェックボックスをオンにして、 ログインに際してクライ
アント証明書を要求するようにします。 このチェックボックスをオンにすることによって、 強力な相互認
証のためにクライアント証明書を提示することをクライアントに要求します。 さらに次の 2 つのフィールド
が表示されます。
・ ユーザ名がクライアント証明書の一般名 (CN) と一致していることを確認する - ユーザのアカウ
ント名がクライアント証明書と一致することを要件とする場合は、 このチェックボックスをオンにしま
す。
・ サブジェクト内の部分 DN を確認する - 次の変数を使ってクライアント証明書と一致する部分 DN
を設定します。
- ユーザ名 : %USERNAME%
- ドメイン名 : %USERDOMAIN%
- アクティブ ディレクトリ ユーザ名 : %ADUSERNAME%
- ワイルドカード : %WILDCARD%
手順 8
「ログアウト時に外部ユーザ アカウントを削除する」 チェックボックスをオンにして、 ログアウト後にドメイン
アカウントにログインしていないユーザを削除するようにします。
手順 9 ワンタイム パスワード機能を有効にするには、 「ワンタイム パスワード」 チェックボックスをオンにします。
表示されるドロップダウン リストから 「設定する場合」、 「全てのユーザに必要」、 または 「ドメイン名を
使用」 を選択できます。 これらは次のように定義されています。
・ 設定する場合 - ワンタイム パスワード電子メール アドレスが設定されているユーザだけがワンタイ
ム パスワード機能を使用します。
・ 全てのユーザに必要 - すべてのユーザがワンタイム パスワード機能を使わなければなりません。
ワンタイム パスワード電子メール アドレスが設定されていないユーザはログインを許可されません。
・ ドメイン名を使用 - ドメインに所属するユーザはワンタイム パスワード機能を使用します。 ドメイン
内のすべてのユーザのワンタイム パスワード電子メールが username @ domain.com に送信さ
れます。
手順 10
「ドメイン名を使用」 を選択すると、 ドロップダウン リストの下に 「電子メール ドメイン」 フィールドが表示
されます。 ワンタイム パスワードの電子メールを送信するドメイン名 (たとえば abc.com) を入力しま
す。
手順 11
「追加」 を選択して設定を更新します。 ドメインが追加されると、 「ドメイン設定」 テーブルにそのドメイン
が追加されます。
ア ク テ ィ ブ ディ レ ク ト リ のト ラ ブ ルシ ュ ーテ ィ ン グ
アクティブ ディレクトリを使って接続できない場合は、 以下の設定を確認してください。
・ アクティブ ディレクトリ サーバの時間設定と SonicWALL SSL-VPN 装置の時間設定は同期して
いなければなりません。 アクティブ ディレクトリがクライアントを認証する場合に使う Kerberos 認証
では、 ウィンドウズ サーバとクライアント (SonicWALL SSL-VPN 装置) との時間のずれが最
大 15 分まで認められています。 この問題を解決する一番簡単な方法は、 SonicWALL
SSL-VPN ウェブ ベース管理インターフェースの 「システム > 時間」 ページでネットワーク タイム
プロトコルを設定し、 さらにアクティブ ディレクトリ サーバの時間設定が正しいかどうかを確認するこ
とです。
・ ウィンドウズ サーバがアクティブ ディレクトリ認証に対応していることを確認します。 ウィンドウズ
NT4.0 サーバを使っている場合は、 NT ドメイン認証しかサポートされていません。 一般に、 ウィ
ンドウズ 2000 サーバとウィンドウズ 2003 サーバは、 従来のウィンドウズ クライアントをサポート
するために NT ドメイン認証にも対応しています。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
119
ド メ イ ン 設定テ ーブ ルの表示
設定されたドメインはすべて、 「ポータル > ドメイン」 ウィンドウの 「ドメイン設定」 テーブルにリストさ
れます。 ドメインは、 作成された順にリストされます。
ド メ イ ン の削除
ドメインを設定するには、 以下の手順に従います。
手順 1
「ポータル > ドメイン」 にナビゲートします。
手順 2
「ドメイン設定」 テーブルで、 削除するドメインの行の削除アイコンを選択します。
手順 3 確認のダイアログ ボックスで 「OK」 を選択します。
SonicWALL SSL-VPN 装置が更新されると、 削除したドメインは 「ドメイン設定」 テーブルに表示さ
れなくなります。
備考
既定の LocalDomain ドメインを削除することはできません。
2 フ ァ ク タ 認証の設定
2 ファクタ認証とは、 2 つの個別の情報を要求して ID と権限を確立する認証方式です。 2 ファクタ認
証は、 1 つのファクタ (ユーザのパスワード) だけを要求する従来のパスワード認証より強力で、 厳
密です。
2 ファクタ認証の仕組みの詳細については、 「2 ファクタ認証の概要」 セクション (21 ページ) を参照し
てください。
SonicWALL が実装している 2 ファクタ認証は、 高度なユーザ認証で業界の先端をいく RSA および
VASCO と提携しています。 RSA を使用する場合は、 RSA 認証マネージャ トークンと RSA
SecurID トークンが必要です。 VASCO を使用する場合は、 VASCO VACMAN ミドルウェア トーク
ンと Digipass トークンが必要です。
2 ファクタ認証を設定するには、 最初に RADIUS ドメインを設定する必要があります。 詳しくは、
「RADIUS 認証の設定」 セクション (112 ページ) を参照してください。
以下のセクションでは、 サポートされているサードパーティ認証サーバの設定方法を説明します。
・ 「RSA 認証マネージャの設定」 (120 ページ)
・ 「VASCO VACMAN ミドルウェアの設定」 (125 ページ)
R S A 認証マ ネージ ャ の設定
以下のセクションでは、 RSA 認証マネージャ バージョン 6.1 を設定して、 SonicWALL SSL VPN
装置で 2 ファクタ認証を実行する手順を説明します。
・ 「SonicWALL SSL VPN 装置のエージェント ホスト レコードを追加する」 (121 ページ)
・ 「SonicWALL SSL VPN を RADIUS クライアントとして追加する」 (122 ページ)
・ 「時刻と日付を設定する」 (122 ページ)
・ 「トークンのインポートとユーザの追加」 (122 ページ)
120
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
備考
この設定手順は、 RSA 認証マネージャ バージョン 6.1 に固有のものです。 別のバージョンの
RSA 認証マネージャを使用している場合は、 やや手順が異なります。
RSA ではなく VASCO を使用する場合は、 「VASCO VACMAN ミドルウェアの設定」 (125 ページ)
を参照してください。
S o n i c WA L L S S L V P N 装置のエ ージ ェ ン ト ホス ト レ コ ード を 追加する
SSL VPN 装置と RSA 認証マネージャの接続を確立するには、 エージェント ホスト レコードを RSA
認証マネージャ データベースに追加する必要があります。 レコードは、 データベース内で SSL VPN
装置を識別するための手段であり、 通信と暗号に関する情報が含まれます。
SSL VPN 装置のエージェント ホスト レコードを作成するには、 次の手順に従います。
手順 1 RSA 認証マネージャを起動します。
手順 2
「エージェント ホスト」 メニューから 「エージェント ホストの追加」 を選択します。
手順 3 SSL VPN 装置のホスト名を 「名前」 フィールドに入力します。
手順 4 SSL VPN 装置の IP アドレスを 「ネットワーク アドレス」 フィールドに入力します。
手順 5
「エージェント タイプ」 ウィンドウで 「通信サーバ」 を選択します。
手順 6 既定で、 「オフライン認証を有効にする」 オプションと 「ウィンドウズ パスワード統合を有効にする」 オプショ
ンが有効になります。 SonicWALL は、 「すべてのローカルの既知ユーザに開く」 以外のすべてのオ
プションを無効にすることを推奨します。
手順 7
「OK」 を選択します。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
121
S o n i c WA L L S S L V P N を R A D I U S ク ラ イ ア ン ト と し て追加する
エージェント ホスト レコードを作成した後で、 SonicWALL SSL VPN を RADIUS クライアントとして
RSA 認証マネージャに追加する必要があります。 次の手順を実行します。
手順 1 RSA 認証マネージャで、 「RADIUS」 メニューから 「RADIUS サーバの管理」 を選択します。 RSA
RADIUS マネージャが表示されます。
手順 2
「RSA RADIUS サーバ管理」 ツリーを展開し、 「RADIUS クライアント」 を選択します。
手順 3
「追加」 を選択します。 「RADIUS クライアントの追加」 ウィンドウが表示されます。
手順 4 SSL VPN 装置の説明的な名前を入力します。
手順 5 SSL VPN の IP アドレスを 「IP アドレス」 フィールドに入力します。
手順 6 SSL VPN で設定した事前共有鍵を 「事前共有鍵」 フィールドに入力します。
手順 7
「OK」 を選択し、 RSA RADIUS マネージャを閉じます。
時刻と 日付を 設定する
2 ファクタ認証は時間の同期に基づいて機能するので、 RSA 認証マネージャと SSL VPN 装置の内
部クロックを正しく設定する必要があります。
ト ーク ン のイ ン ポート と ユーザの追加
SonicWALL SSL VPN 装置と通信するための設定を RSA 認証マネージャで行った後で、 トークン
をインポートし、 ユーザを RSA 認証マネージャに追加する必要があります。 次の手順を実行します。
122
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
手順 1 トークン ファイルをインポートするには、 「トークン > トークンのインポート」 を選択します。
手順 2 RSA SecurID トークンを購入すると、 トークンに関する情報が含まれる XML ファイルも提供されます。
トークン XML ファイルにナビゲートし、 「開く」 を選択します。 トークン ファイルがインポートされます。
手順 3
「インポートの状況」 ウィンドウに、 RSA 認証マネージャにインポートされたトークンの数に関する情報が表
示されます。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
123
手順 4 RSA 認証マネージャにユーザを作成するには、 「ユーザ > ユーザの追加」 を選択します。
手順 5 ユーザのファースト ネームとラスト ネームを入力します。
手順 6 ユーザのユーザ名を 「既定のログイン」 フィールドに入力します。
手順 7
124
「PIN の作成を許可する」 または 「PIN の作成を要求する」 を選択します。 「PIN の作成を許可する」 を
選択すると、 ユーザは PIN を独自に作成するか、 無作為な PIN の生成をシステムに任せるかを選択
できます。 「PIN の作成を要求する」 を選択すると、 ユーザは PIN の作成を要求されます。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
手順 8 トークンをユーザに割り当てるには、 「トークンの割り当て」 ボタンを選択します。 表示される確認用ウィンド
ウで 「はい」 を選択します。 「トークンの選択」 ウィンドウが表示されます。
手順 9 トークンは手動で選択するか、 自動的に割り当てることができます。
- ユーザのトークンを手動で選択するには、 「リストからトークンを選択する」 を選択します。 表示
されるウィンドウで、 トークンのシリアル番号を選択し、 「OK」 を選択します。
- トークンを自動的に割り当てるには、 トークンを並べ替えるオプションとしてトークンのインポート
日付、 シリアル番号、 または失効日を選択できます。 その後で 「未割り当てトークン」 ボタン
を選択すると、 RSA 認証マネージャによってトークンがユーザに割り当てられます。 「OK」 を
選択します。
手順 10
「ユーザの編集」 ウィンドウの 「OK」 を選択します。 ユーザが RSA 認証マネージャに追加されます。
手順 11 ユーザに RSA SecurID Authenticator を渡し、 ログイン方法、 PIN 作成方法、 RSA SecurID
Authenticator の使用方法を伝えます。 詳細については、 『SonicWALL SSL VPN ユーザ ガイド』
を参照してください。
V A S C O V A C MA N ミ ド ルウェ ア の設定
以下のセクションでは、 VASCO の VACMAN ミドルウェア管理バージョン 2.3 を使って 2 ファクタ認
証を設定する方法を説明します。
・ 「RADIUS サーバを VACMAN ミドルウェアに追加する」 (126 ページ)
・ 「SSL VPN 装置を VASCO に追加する」 (126 ページ)
・ 「時刻と日付を設定する」 (127 ページ)
・ 「Digipass トークンの鍵をインポートする」 (127 ページ)
・ 「ユーザを作成する」 (128 ページ)
・ 「Digipass トークンをユーザに割り当てる」 (128 ページ)
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
125
備考
この設定手順は、 VACMAN ミドルウェア管理バージョン 2.3 に固有のものです。 別のバージョン
の VACMAN ミドルウェア管理を使用している場合は、 やや手順が異なります。
VASCO ではなく RSA を使用する場合は、 「RSA 認証マネージャの設定」 (120 ページ) を参照して
ください。
R A D I U S サーバを V A C MA N ミ ド ルウェ ア に追加する
Sonicwall SSL VPN 装置と VASCO サーバ間の接続を作成するには、 外部 RADIUS サーバ用の
コンポーネント レコードを作成する必要があります。 VASCO サーバには内部 RADIUS コンポーネン
トがないため、 外部 RADIUS サーバを使う必要があります。 RADIUS サーバ用のコンポーネント レ
コードを作成するには、 以下の手順を実行します。
手順 1 VACMAN ミドルウェア管理プログラムを起動します。
手順 2
「VACMAN ミドルウェア管理」 ツリーと 「VACMAN サーバ」 ツリーを展開します。
手順 3
「RADIUS サーバ」 を右クリックし、 「新しい RADIUS サーバ」 を選択します。
手順 4
「場所」 フィールドに、 RADIUS サーバの IP アドレスを入力します。 これは RADIUS サーバの IP アドレ
スであり、 SonicWALL SSL VPN 装置の IP アドレスではないことに注意してください。
手順 5 適切なポリシーを 「ポリシー」 プルダウン メニューで選択します。
手順 6
「事前共有鍵」 フィールドと 「事前共有鍵の確認」 フィールドに RADIUS の事前共有鍵を入力します。
S S L V P N 装置を V A S C O に追加する
SSL VPN 装置を RADIUS クライアントとして VACMAN ミドルウェア管理に追加するには、 以下の
手順を実行します。
手順 1
126
「VACMAN サーバ」 ツリーを展開します。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
手順 2
「RADIUS クライアント」 を右クリックし、 「新しい RADIUS クライアント」 を選択します。
手順 3 SSL VPN 装置の IP アドレスを入力します。
手順 4 事前共有鍵を入力します。
手順 5
「保存」 を選択します。
時刻と 日付を 設定する
DIGIPASS トークンは時刻の同期に基づいて機能します。 すべてのトークンは、 GMT (グリニッジ標
準時) に設定された内部リアルタイム クロックを使って作成されます。 従って、 VACMAN ミドルウェア
を実行するサーバの日付と時刻を正しく設定して、 GMT がローカルで正しく導き出されるようにするこ
とが重要です。
D i g i p a s s ト ーク ン の鍵を イ ン ポート する
Digipass トークンをユーザに割り当てる前に、 Digipass のアプリケーション レコードを VACMAN ミド
ルウェアにインポートする必要があります。 次の手順を実行します。
手順 1
「VACMAN サーバ」 ツリーの 「Digipass」 ノードを右クリックします。
手順 2
「Digipass のインポート」 を選択します。
手順 3
「参照」 を選択し、 Digipass インポート ファイルの場所にナビゲートし、 「開く」 を選択します。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
127
手順 4 Digipass インポート鍵を 「鍵」 フィールドに入力します。 キーは、 32 文字の 16 進数です。
手順 5
「すべてのアプリケーションをインポートする」 を選択してファイル内のすべてのレコードをインポートします。
または、 インポートするレコードを選択し、 「アプリケーションを表示する」 を選択し、 インポートするレ
コードを選択し、 「選択したアプリケーションをインポートする」 を選択します。
手順 6 インポート処理の進行状況が下部のインポートの状況 セクションに表示されます。
ユーザを 作成する
VACMAN ミドルウェア管理にユーザを追加するには、 次の手順を実行します。
手順 1
「VACMAN サーバ」 ツリーを展開し、 「ユーザ」 を右クリックします。
手順 2
「新しいユーザ」 を選択します。
手順 3 ユーザ名を 「ユーザ ID」 フィールドに入力します。
手順 4
「新しいパスワード」 フィールドおよび 「パスワードの確認」 フィールドにユーザのパスワードを入力します。
手順 5 適切な 「管理権限」 と 「Authenticator」 を選択します。
手順 6
「作成」 を選択します。
D i g i p a s s ト ーク ン を ユーザに割り 当て る
Digipass トークンをインポートし、 ユーザを作成した後で、 Digipass トークンをユーザに割り当てる必
要があります。 次の手順を実行します。
128
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
手順 1
「VACMAN サーバ」 ツリーを展開し、 「Digipass」 を選択します。
手順 2 割り当てる Digipass トークンのシリアル番号を右クリックし、 「割り当て」 を選択します。
手順 3 ユーザ名を 「ユーザ ID」 フィールドに入力し、 「検索」 ボタンを選択します。
ユーザ名が 「検索結果」 ウィンドウに表示されたら、 それを選択し、 「OK」 を選択して Digipass トー
クンを割り当てます。
admin_portalCustomLogo
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
129
ポータ ル > 個別ロ ゴ
SSL VPN 2.5 以降では、 ポータル ロゴは 「ポータル > 個別ロゴ」 ページでグローバルに設定され
なくなりました。 個別ロゴは、 「ポータル ロゴ設定」 ダイアログの 「ロゴ」 タブでポータル別にアップ
ロードされます。 個別ポータル ロゴの詳細については、 「個別ポータル ロゴの追加」 セクション (105
ページ) を参照してください。
130
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
第5章
第5章
NetExtender の設定
この章では、 SonicWALL SSL VPN のウェブベース管理インターフェースの NetExtender ページに
関する情報と設定タスクについて説明します。
NetExtender は、 ウィンドウズ、 Mac、 Linux ユーザ用の SSL VPN クライアントであり、 透過的
にダウンロードされ、 会社のネットワーク上で任意のアプリケーションを安全に実行できるようにします。
接続にはポイント ツー ポイント プロトコル (PPP) が使用されます。 NetExtender によって、 リモー
ト クライアントはローカル ネットワーク上のリソースにシームレスにアクセスできます。
ユーザは、 次の 2 通りの方法で NetExtender にアクセスできます。 1 つは、 SonicWALL SSL
VPN ユーザ ポータルの NetExtender ボタンを使用する方法です。 もう 1 つは、 NetExtender スタ
ンドアロン クライアントを使用する方法です。 これは、 SonicWALL SSL VPN のウェブベース管理イ
ンターフェースの NetExtender ボタンを選択することによってインストールされます。 NetExtender ス
タンドアロン クライアントは、 ウィンドウズ システムでは 「スタート」 メニューから、 Mac システムでは
アプリケーション フォルダまたはドックから直接アクセスできます。 また Linux システムでもパス名に
よって、 あるいはショートカット バーから直接アクセスできます。
スタンドアロンの NetExtender モバイル クライアントは、 ウィンドウズ モバイル 5 ポケット PC または
ウィンドウズ モバイル 6 プロフェッショナル/クラシックが動作する機器に使用できます。
SonicWALL SSL-VPN は、 スタンドアロンのウィンドウズ NetExtender クライアントと
NetExtender モバイル クライアントの両方でクライアント証明書をサポートしています。
NetExtender は、 Vista またはそれよりも新しいウィンドウズ システムと Linux クライアントからの
IPv6 クライアント接続をサポートしています。 NetExtender 用の IPv6 アドレス プールはオプションで
すが、 IPv4 アドレス プールは必須です。
NetExtender の概念の詳細については、 「SonicWALL SSL-VPN の概要」 セクション (2 ページ)
を参照してください。 NetExtender または NetExtender モバイル クライアントの使い方やインストー
ル方法については、 最新の 『SonicOS SSL-VPN ユーザ ガイド』 を参照してください。 このドキュメ
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
131
ントは次の場所にある SonicWALL サポート ウェブ サイトのセキュア リモート アクセス ページで参照
できます。
〈http://www.sonicwall.com/us/Support.html〉
この章は、 次のセクションから構成されています。
・ 「NetExtender > 状況」 セクション (133 ページ)
・ 「NetExtender > クライアント設定」 セクション (134 ページ)
・ 「NetExtender > クライアント ルート」 セクション (136 ページ)
admin_netExStatus
132
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
N e t E x t e n d e r > 状況
このセクションでは、 「NetExtender > 状況」 ページの概要と、 このページで実行できる設定タスクに
ついて説明します。
・ 「「NetExtender > 状況」 の概要」 セクション (133 ページ)
・ 「NetExtender の状況の表示」 セクション (133 ページ)
「 N e t E x t e n d e r > 状況」 の概要
「NetExtender > 状況」 ページでは、 名前、 IP アドレス、 ログイン時間、 ログインしてからの経過
時間、 ログアウト時間を含めて、 アクティブな NetExtender セッションを表示できます。
図 1 NetExtender > 状況
N e t E x t e n d e r の状況の表示
「NetExtender > 状況」 ページでは、 アクティブな NetExtender セッションの名前、 IP アドレス、 ロ
グイン時間、 ログイン経過時間、 管理者によるログアウト制御などを表示できます。 表 1 に、 状況の
各項目の説明を示します。
表 1 NetExtender の状況
状況の項目
説明
名前
ユーザ名
IP アドレス
ユーザがログインしているワークステーションの IP アドレス
ログイン時間
ユーザが SonicWALL SSL VPN 装置との接続を最初に確立した時間 (曜日、 日
付、 および時刻 (HH : MM : SS) の形式)
ログイン経過時間
ユーザが SonicWALL SSL VPN 装置との接続を最初に確立してからの経過時間
が、 日数と時間数 (HH : MM : SS) で表される
ログアウト
NetExtender セッションをログアウトするために管理者が使用できる
admin_netExClientAddresses
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
133
N e t E x t e n d e r > ク ラ イ ア ン ト 設定
このセクションでは、 「NetExtender > クライアント設定」 ページの概要、 およびこのページで行う設
定タスクについて説明します。
・ 「「NetExtender > クライアント設定」 の概要」 セクション (134 ページ)
・ 「NetExtender グローバル IP アドレス範囲の設定」 セクション (134 ページ)
・ 「NetExtender グローバル設定の構成」 セクション (135 ページ)
「 N e t E x t e n d e r > ク ラ イ ア ン ト 設定」 の概要
「NetExtender > クライアント アドレス」 ページでは、 クライアント アドレスの範囲を指定できます。
図 2 NetExtender >クライアント設定
N e t E x t e n d e r グロ ーバル I P ア ド レ ス範囲の設定
「NetExtender > クライアント設定」 ページでは、 グローバル クライアント アドレス範囲を指定できま
す。 IPv4 と IPv6 の両方についてアドレス範囲を指定できます。 NetExtender の IPv6 アドレス プー
ルはオプションですが、 IPv4 アドレス プールは必須です。 NetExtender グローバル IP 範囲は、 IP
アドレス プールを定義します。 NetExtender セッション中に、 このプールからリモート ユーザにアドレ
スが割り当てられます。 この範囲には、 NetExtender でサポートする同時実行ユーザ数の最大値に
1 を加えた大きさが必要です (例えば 15 人のユーザの場合には、 192.168.200.100 ~
192.168.200.115 のように 16 個のアドレスが必要です)。
この範囲は、 SSL-VPN 装置の接続先インターフェースと同じサブネットに含まれる必要があります。
SSL-VPN 装置と同じセグメント上に他のホストが存在する場合は、 アドレス範囲が割り当て済みのア
ドレスと部分的に重なったり、 衝突したりしないようにしてください。 適切なサブネットを決定するには、
次の方法のいずれかを使用します。
・ 既定の NetExtender 範囲 (192.168.200.100 ~ 192.168.200.200) をそのまま使用しま
す。
・ 使用する既存の DMZ サブネット内の範囲を選択します。 例えば、 DMZ で 192.168.50.0 /
24 サブネットを使用していて、 最大 30 の NetExtender 同時セッションをサポートする場合、
192.168.50.220 ~ 192.168.50.250 (これらが未使用の場合) を使用できます。
・ 使用する既存の LAN サブネット内の範囲を選択します。 例えば、 LAN で 192.168.168.0 /
24 サブネットを使用していて、 最大 10 の NetExtender 同時セッションをサポートする場合、
192.168.168.240 ~ 192.168.168.250 (これらが未使用の場合) を使用できます。
134
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
NetExtender グローバル アドレス範囲を指定するには、 以下の手順に従います。
手順 1
「NetExtender > クライアント設定」 ページにナビゲートします。
手順 2
「NetExtender クライアント アドレス範囲」 の下の 「クライアント アドレス範囲の開始」 フィールドに、 クラ
イアント IPv4 アドレス範囲の開始アドレスを入力します。
手順 3
「クライアント アドレス範囲の終了」 フィールドに、 クライアント IPv4 アドレス範囲の終了アドレスを入力し
ます。
手順 4
「NetExtender クライアント IPv6 アドレス範囲」 の下の 「クライアント アドレス範囲の開始」 フィールドに、
オプションでクライアント IPv6 アドレス範囲の開始アドレスを入力します。
手順 5 IPv6 を使用する場合は、 「クライアント アドレス範囲の終了」 フィールドに、 クライアント IPv6 アドレス範囲
の終了アドレスを入力します。
手順 6
「承諾」 を選択します。
手順 7
「状況」 メッセージに 「更新成功」 と表示されます。 再起動すると現在のクライアントが新しいアドレスを取
得します。
N e t E x t e n d e r グロ ーバル設定の構成
SonicWALL SSL-VPN には、 ユーザが接続および切断するときの NetExtender の動作を指定す
るさまざまな設定が用意されています。 NetExtender グローバル クライアント設定を構成するには、
以下の手順を実行します。
手順 1
「NetExtender > クライアント設定」 ページにナビゲートします。
手順 2 すべてのユーザに対して、 以下のオプションを有効または無効にできます。
・ 切断後にクライアントを終了 - SSL-VPN サーバから切断されたときに、 NetExtender クライア
ントを終了します。 再接続するには、 SSL VPN ポータルに戻るか、 「プログラム」 メニューから
NetExtender を起動する必要があります。
・ クライアント終了後にアンインストール - SSL-VPN サーバから切断された NetExtender クライア
ントは自動的にアンインストールされます。 再接続するには、 SSL VPN ポータルに戻る必要があ
ります。
・ クライアント接続プロファイルを作成 - NetExtender クライアントは、 SSL-VPN サーバ名、 ドメ
イン名、 およびオプションでユーザ名とパスワードを記録した接続プロファイルを作成します。
手順 3
「ユーザ名とパスワードの保存」 オプションでは、 ユーザが NetExtender クライアントにユーザ名とパス
ワードをキャッシュできるようにするかどうかを設定できます。 選択できるオプションは、 「ユーザ名だけ
保存を許可」、 「ユーザ名とパスワードの保存を許可」、 「ユーザ名とパスワードの保存は不可」 の 3
つです。 これらのオプションによって、 セキュリティの必要性とユーザの使い勝手の両方に配慮した設
定を実現できます。
手順 4
「適用」 を選択します。
admin_netExClientRoutes
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
135
N e t E x t e n d e r > ク ラ イ ア ン ト ルート
このセクションでは、 「NetExtender > クライアント ルート」 ページの概要、 およびこのページで行う
設定タスクについて説明します。
・ 「「NetExtender > クライアント ルート」 の概要」 セクション (136 ページ)
・ 「NetExtender クライアント ルートの追加」 セクション (136 ページ)
「 N e t E x t e n d e r > ク ラ イ ア ン ト ルート 」 の概要
「NetExtender > クライアント ルート」 ページでは、 クライアント ルートを追加および設定できます。
IPv6 クライアント ルートもサポートされます (SonicWALL SSL-VPN 200 装置ではサポートされま
せん)。
図 3 NetExtender > クライアント ルート
N e t E x t e n d e r ク ラ イ ア ン ト ルート の追加
NetExtender クライアント ルートは、 すべての NetExtender クライアントに渡され、 SSL VPN 接続
経由でリモート ユーザがアクセスできるプライベート ネットワークおよびリソースの決定に使用されま
す。
備考
グループ アクセス ポリシーでは、 すべてのトラフィックが既定で許可されます。 この動作は、 すべ
ての受信トラフィックが既定で拒否される SonicWALL UTM (統合脅威管理) 装置の既定の動作
とは正反対です。 SSL-VPN 装置用のポリシーを作成しない場合、 すべての NetExtender ユー
ザが内部ネットワーク上のすべてのリソースにアクセスできるようになります。
追加の許可および拒否ポリシーを、 送信先アドレスまたはアドレス範囲か、 サービス種別ごとに作成
することができます。
備考
136
ポリシーは限定的な方が優先されます。 例えば、 特定の IP アドレスに適用されるポリシーは IP ア
ドレス範囲に適用されるポリシーよりも優先されます。 特定の IP アドレスに適用されるポリシーが 2
つあるときは、 特定のサービス (RDP など) に関するポリシーがすべてのサービスに関するポリ
シーよりも優先されます。
ユーザ ポリシーはグループ ポリシーよりも優先され、 グループ ポリシーはグローバル ポリシーより
も優先されます。 これはポリシーの定義と関係ありません。 すべての IP アドレスへのアクセスを許
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
可するユーザ ポリシーは、 特定の IP アドレスへのアクセスを拒否するグループ ポリシーよりも優
先されます。
NetExtender クライアント ルートを追加するには、 次の手順に従います。
手順 1
「NetExtender > クライアント ルート」 ページにナビゲートします。
手順 2
「強制トンネル方式」 ドロップダウン リストで 「有効」 を選択します。 こうすると、 このユーザへのすべての
トラフィック (リモート ユーザのローカル ネットワーク宛てのトラフィックも含む) で SSL-VPN
NetExtender トンネルが使用されます。
手順 3
「クライアント ルートの追加」 ボタンを選択します。
示されます。
手順 4
「クライアント ルートの追加」 ダイアログ ボックスの 「送信先ネットワーク」 フィールドに、 NetExtender で
アクセスできるようにする信頼済みネットワークの IP アドレスを入力します。 例えば、 ネットワーク
192.168.50.0 / 24 の既存の DMZ に接続し、 LAN ネットワーク 192.168.168.0 / 24 へのア
クセスを可能にする場合、 192.168.168.0 と入力します。
「クライアント ルートの追加」 ダイアログ ボックスが表
「送信先ネットワーク」 フィールドに、 IPv6 ルートを、 2007::1:2:3:0 の形式で入力できます。
備考
送信先ネットワークとサブネット マスクに 0.0.0.0 と入力することで、 すべての SSL VPN クライア
ント トラフィックを NetExtender 接続に通すこともできます。
手順 5 IPv4 の送信先ネットワークに対しては、 「サブネット マスク/接頭辞」 フィールドに、 サブネット マスクを
10 進形式 (255.0.0.0、 255.255.0.0、 または 255.255.255.0) で入力します。 IPv6 の送信先
ネットワークに対しては、 112 のように接頭辞を入力します。
手順 6
「追加」 を選択します。
手順 7 必要なすべてのルートについて、 この手順を繰り返します。
ユーザおよ びグループ レ ベルの
N e t E x t e n d e r の設定
NetExtender の複数範囲およびルートのサポートでは、 ネットワーク管理者がグループとユーザを簡
単にセグメント分割できます。 アクセスを制御するファイアウォールのルールを設定する必要はありませ
ん。 このユーザのセグメント化によって、 ネットワークへのアクセスを細かく制御できます。 ユーザに対
しては必要なリソースへのアクセスを認め、 機密性の高いリソースへのアクセスは必要最小限のユー
ザのみに制限できます。 このセクションは次のサブセクションから構成されています。
・ 「ユーザ レベルの NetExtender 設定の構成」 セクション (137 ページ)
・ 「グループ レベルの NetExtender 設定の構成」 セクション (139 ページ)
ユーザ レ ベルの N e t E x t e n d e r 設定の構成
NetExtender のすべてのグローバル設定 (IP アドレス範囲、 クライアント ルート、 およびクライアン
ト接続設定) はユーザおよびグループ レベルで構成できます。 NetExtender の複数範囲およびルー
トのサポートでは、 ネットワーク管理者がグループとユーザを簡単にセグメント分割できます。 アクセス
を制御するファイアウォールのルールを設定する必要はありません。 このユーザのセグメント化によっ
て、 ネットワークへのアクセスを細かく制御できます。 ユーザに対しては必要なリソースへのアクセスを
認め、 機密性の高いリソースへのアクセスは必要最小限のユーザのみに制限できます。 個別のユー
ザのカスタム設定を構成するには、 以下の手順に従います。
手順 1
「ユーザ > ローカル ユーザ」 ページを開きます。
手順 2 編集するユーザの設定アイコン
を選択します。 「ユーザの編集」 ウィンドウが表示されます。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
137
手順 3
「NX 設定」 タブを選択します。
ユーザのク ラ イ ア ン ト I P ア ド レ ス範囲の設定
手順 1 このユーザの IPv4 アドレス範囲を設定するには、 「クライアント アドレス範囲の開始」 フィールドに範囲の
開始アドレスを入力し、 「クライアント アドレス範囲の終了」 フィールドに範囲の終了アドレスを入力しま
す。
手順 2 このユーザに毎回同じ IP アドレスを付与するには、 その IP アドレスを両方のフィールドに入力します。
手順 3 このユーザの IPv6 アドレス範囲を設定するには、 「クライアント IPv6 アドレス範囲の開始」 フィールドに範
囲の開始アドレスを入力し、 「クライアント IPv6 アドレス範囲の終了」 フィールドに範囲の終了アドレス
を入力します。 IPv6 設定はオプションです。
手順 4 このユーザに毎回同じ IP アドレスを付与するには、 その IP アドレスを両方のフィールドに入力します。
ヒ ン ト 複数のユーザが同じユーザ名を共用するという方法 (推奨されない方法) を使っていない場合は、
ユーザのクライアント IP アドレス範囲に複数の IP アドレスを設定する必要はありません。
手順 5
「OK」 を選択します。
ユーザ N e t E x t e n d e r 設定の構成
ユーザに対し、 次の NetExtender 設定を構成できます。
・ 切断後にクライアントを終了 - SSL VPN サーバから切断された NetExtender クライアントは終了
されます。 再接続するには、 SSL VPN ポータルに戻るか、 「プログラム」 メニューから
NetExtender を起動する必要があります。
・ クライアント終了後にアンインストール - SSL VPN サーバから切断された NetExtender クライア
ントは自動的にアンインストールされます。 再接続するには、 SSL VPN ポータルに戻る必要があ
ります。
・ クライアント接続プロファイルを作成 - NetExtender クライアントは、 SSL VPN サーバ名、 ドメ
イン名、 およびオプションでユーザ名とパスワードを記録した接続プロファイルを作成します。
・ 「ユーザ名とパスワードの保存」 オプションでは、 ユーザが NetExtender クライアントにユーザ名
とパスワードをキャッシュできるようにするかどうかを設定できます。 選択できるオプションは、
「ユーザ名だけ保存を許可」、 「ユーザ名とパスワードの保存を許可」、 「ユーザ名とパスワードの保
存は不可」 の 3 つです。 これらのオプションによって、 セキュリティの必要性とユーザの使い勝手
の両方に配慮した設定を実現できます。
ユーザの所属グループの NetExtender 設定 (ユーザがグループに属していない場合はグローバル
NetExtender 設定) を適用するには、 上記の各オプションで 「グループ設定を使用」 を選択します。
138
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
ユーザ N e t E x t e n d e r ルート の構成
手順 1 このユーザのみに対して NetExtender クライアント ルートを追加するには、 「ユーザ設定の編集」 ウィンド
ウの 「NX ルート」 タブを選択します。
手順 2
「クライアント ルートの追加」 ボタンを選択します。
手順 3
「送信先ネットワーク」 に、 NetExtender でアクセスできるようにする信頼済みネットワークの IPv4 または
IPv6 アドレスを入力します。
手順 4 IPv4 の送信先ネットワークに対しては、 「サブネット マスク/接頭辞」 フィールドに、 サブネット マスクを
10 進形式 (255.0.0.0、 255.255.0.0、 または 255.255.255.0) で入力します。 IPv6 の送信先
ネットワークに対しては、 112 のように接頭辞を入力します。
手順 5
「追加」 を選択します。
手順 6 必要なルートすべてに対して、 ステップ 1 ~ 5 を繰り返します。
手順 7
「強制トンネル方式」 プルダウン メニューで 「有効」 を選択します。 こうすると、 このユーザへのすべての
トラフィック (リモート ユーザのローカル ネットワーク宛てのトラフィックも含む) で SSL VPN
NetExtender トンネルが使用されます。
手順 8 このユーザに対して、 グローバル NetExtender クライアント ルート (「NetExtender > クライアント ルー
ト」 ページで設定) も追加するには、 「NetExtender グローバルクライアントルートを追加する」 チェッ
クボックスをオンにします。
手順 9 ユーザが属するグループのグループ NetExtender クライアント ルートも追加するには、 「グループ
NetExtender クライアント ルートの追加」 チェックボックスをオンにします。 グループ NetExtender
ルートは、 「グループの編集」 ウィンドウの 「NetExtender」 タブで設定します。 このウィンドウは、
「ユーザ > ローカル グループ」 ページから表示します。
手順 10
備考
「OK」 を選択します。
外部認証サーバを使用するときには、 通常は SonicWALL SSL VPN 装置にローカル ユーザ名
は設定されていません。 その場合、 「NetExtender グローバルクライアントルートを追加する」 お
よび 「NetExtender グループクライアントルートを追加する」 がオンに設定されているときには、
ユーザの認証が正常に完了すると、 ローカル ユーザ アカウントが作成されます。
グループ レ ベルの N e t E x t e n d e r 設定の構成
NetExtender の複数範囲およびルートのサポートでは、 ネットワーク管理者がグループとユーザを簡
単にセグメント分割できます。 アクセスを制御するファイアウォールのルールを設定する必要はありませ
ん。 このユーザのセグメント化によって、 ネットワークへのアクセスを細かく制御できます。 ユーザに対
しては必要なリソースへのアクセスを認め、 機密性の高いリソースへのアクセスは必要最小限のユー
ザのみに制限できます。 グループのカスタム設定を構成するには、 以下の手順に従います。
手順 1
「ユーザ > ローカル グループ」 ページを開きます。
手順 2 編集するグループの設定アイコン
を選択します。 「グループの編集」 ウィンドウが表示されます。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
139
手順 3
「NX 設定」 タブを選択します。
グループ のク ラ イ ア ン ト I P ア ド レ ス範囲の構成
手順 1 このグループの IPv4 アドレス範囲を設定するには、 「クライアント アドレス範囲の開始」 フィールドに範囲
の開始アドレスを入力し、 「クライアント アドレス範囲の終了」 フィールドに範囲の終了アドレスを入力し
ます。
手順 2 このグループの IPv6 アドレス範囲を設定するには、 「クライアント IPv6 アドレス範囲の開始」 フィールドに
範囲の開始アドレスを入力し、 「クライアント IPv6 アドレス範囲の終了」 フィールドに範囲の終了アドレ
スを入力します。 IPv6 設定はオプションです。
手順 3
「OK」 を選択します。
グループ N e t E x t e n d e r 設定の構成
ユーザに対し、 次の NetExtender 設定を構成できます。
・ 切断後にクライアントを終了 - SSL VPN サーバから切断された NetExtender クライアントは終了
されます。 再接続するには、 SSL VPN ポータルに戻るか、 「プログラム」 メニューから
NetExtender を起動する必要があります。
・ クライアント終了後にアンインストール - SSL VPN サーバから切断された NetExtender クライア
ントは自動的にアンインストールされます。 再接続するには、 SSL VPN ポータルに戻る必要があ
ります。
・ クライアント接続プロファイルを作成 - NetExtender クライアントは、 SSL VPN サーバ名、 ドメ
イン名、 およびオプションでユーザ名とパスワードを記録した接続プロファイルを作成します。
・ 「ユーザ名とパスワードの保存」 オプションでは、 ユーザが NetExtender クライアントにユーザ名
とパスワードをキャッシュできるようにするかどうかを設定できます。 選択できるオプションは、
「ユーザ名だけ保存を許可」、 「ユーザ名とパスワードの保存を許可」、 「ユーザ名とパスワードの保
存は不可」 の 3 つです。 これらのオプションによって、 セキュリティの必要性とユーザの使い勝手
の両方に配慮した設定を実現できます。
グローバル NetExtender 設定をユーザに適用するには、 上記の各オプションで 「グループ設定を使
用する」 を選択します。
グループ N e t E x t e n d e r ルート の構成
手順 1 このユーザのみに対して NetExtender クライアント ルートを追加するには、 「ユーザ設定の編集」 ウィンド
ウの 「NX ルート」 タブを選択します。
手順 2 このグループのユーザにのみ追加される NetExtender クライアント ルートを追加するには、 「クライアント
ルートの追加」 ボタンを選択します。
140
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
手順 3
「送信先ネットワーク」 に、 NetExtender でアクセスできるようにする信頼済みネットワークの IPv4 または
IPv6 アドレスを入力します。
手順 4 IPv4 のルートに対しては、 「サブネット マスク/接頭辞」 フィールドに、 サブネット マスクを入力します。
IPv6 のルートに対しては、 「サブネット マスク/接頭辞」 フィールドに接頭辞を入力します。
手順 5
「追加」 を選択します。
手順 6 必要なルートすべてに対して、 ステップ 1 ~ 5 を繰り返します。
手順 7
「強制トンネル方式」 プルダウン メニューで 「有効」 を選択します。 こうすると、 このユーザへのすべての
トラフィック (リモート ユーザのローカル ネットワーク宛てのトラフィックも含む) で SSL VPN
NetExtender トンネルが使用されます。
手順 8 このグループのユーザに対して、 グローバル NetExtender クライアント ルート (「NetExtender > クライ
アント ルート」 ページで設定) も追加するには、 「NetExtender グローバルクライアントルートを追加
する」 チェックボックスをオンにします。
手順 9
「OK」 を選択します。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
141
142
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
第6章
第6章
仮想アシストの設定
この章では SonicWALL SSL VPN のウェブベース管理インターフェースの 「仮想アシスト」 ペー
ジに関する情報とそのタスク操作について説明します。
仮想アシストは、 SonicWALL SSL-VPN のユーザが顧客のコンピュータをリモート制御して、 動作
を顧客に見せながら顧客をサポートすることを可能にする使いやすいツールです。 顧客サポートは、
昔から費用と時間がかかるビジネス分野でした。 仮想アシストは、 簡単に展開できる、 使いやすいリ
モート サポート ソリューションを実現します。
仮想アシストの概念の詳細については、 「「仮想アシストの概要」 セクション (25 ページ) 」 を参照して
ください。
この章は、 次のセクションから構成されています。
・ 「仮想アシスト > 状況」 セクション (144 ページ)
・ 「仮想アシスト > 設定」 セクション (145 ページ)
・ 「仮想アシスト > ログ」 セクション (150 ページ)
・ 「仮想アシスト > ライセンス」 セクション (151 ページ)
admin_remoteSupportStatus
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
143
仮想ア シ スト > 状況
このセクションでは、 「仮想アシスト > 状況」 ページの概要と、 このページで行える設定タスクについ
て説明します。
・ 「「仮想アシスト > 状況」 の概要」 セクション (144 ページ)
「 仮想ア シ スト > 状況」 の概要
「仮想アシスト > 状況」 ページには、 現在アクティブな要求の要約 (顧客の名前、 顧客から提供さ
れた問題の要約、 仮想アシスト セッションの状況、 顧客をアシストしている技術者) が表示されます。
「ストリーミング更新」 は、 顧客の状況に対する変更が動的に更新されることを示します。 「ON」 ボタ
ンを選択すると 「ストリーミング更新」 は 「OFF」 に切り替わります。
「切断」 ボタンを選択すると、 顧客がキューから削除されます。 現在セッション中の顧客の場合は顧客
と技術者の両方が切断されます。
技術者の立場から仮想アシストを使うときの情報については、 次のセクションを参照してください。
・ 「仮想アシストの技術者側のセッションを開始する」 セクション (26 ページ)
・ 「仮想アシストの技術者タスクを実行する」 セクション (29 ページ)
admin_remoteSupportSettings
144
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
仮想ア シ スト > 設定
このセクションでは、 「仮想アシスト > 設定」 ページと、 このページで使用できる設定タスクについて
説明します。 仮想アシストのオプションは次のタブに分かれています。
・ 「一般設定」 (145 ページ)
・ 「要求の設定」 (146 ページ)
・ 「通知の設定」 (146 ページ)
・ 「顧客ポータルの設定」 (148 ページ)
・ 「制限の設定」 (149 ページ)
一般設定
仮想アシストの一般設定を行うには、 以下のタスクを実行します。
手順 1
「仮想アシスト > 設定」 ページを表示します。
手順 2 仮想アシストへのアクセスを許可する前に顧客にパスワードの入力を求める場合は、 「アシスタンス コード」
ウィンドウにパスワードを入力します。
手順 3
(オプション) 「招待なしでのサポートを有効にする」 がオンのとき、 顧客は招待の電子メールを受け取って
いなくてもアシスタンスを要求できます。 これがオフのときは、 技術者によって明示的に招待された顧
客だけがアシスタンスを受けることができます。
手順 4
(オプション) 仮想アシストを受ける顧客に法的な免責事項、 指示、 またはその他の追加情報を示すには、
「免責事項」 フィールドにその内容を入力します。 このフィールドでは HTML コードを使用できます。
免責事項が表示されたら、 顧客は仮想アシスト セッションを開始する前に 「承諾」 を選択する必要が
あります。
手順 5
(オプション) 仮想アシストにアクセスするための URL を変更するには、 「顧客アクセス リンク」 フィールド
に URL を入力します。 SonicWALL SSL-VPN 装置がネットワークの外側に設置されており、 アク
セス先として別の URL を使用しなければならない場合は、 この操作が必要となることがあります。
既定の URL は 〈https://server-namecgi-bin/supportLogin〉 です。 URL を入力する際、 先頭の
https : //と末尾の/ cgi-bin / supportLogin は自動的に入力されます。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
145
たとえば、 「顧客アクセス リンク」 フィールドに test.com / virtual_assist と入力すると、 自動的に
https : // test.com / virtual_assist / cgi-bin / supportLogin になります。
手順 6 ポータル ログイン ページに仮想アシストへのリンクを表示するには、 「ポータル ログイン ページに仮想アシ
スト リンクを表示」 チェックボックスをオンします。 顧客はリンクを選択すると、 仮想アシスト ポータル
ログイン ページに直接移動でき、 仮想オフィスにログオンする必要はありません。
要求の設定
仮想アシスト要求の設定を行うには、 以下のタスクを実行します。
手順 1
「仮想アシスト > 設定」 ページの下部にある 「要求の設定」 タブを選択します。
手順 2 一定の時間が経過したとき仮想アシスト要求をタイムアウトさせるには、 「期限切れチケット」 フィールドに値
を入力します。 既定値は 0 で、 期限が終了しないことを意味します。 タイムアウト時間が経過すると、
顧客は仮想アシスト要求を再び出す必要があります。
手順 3 仮想アシスト キューに含めることができる顧客の数を制限するには、 「最大リクエスト」 フィールドに値を入
力します。
手順 4
「制限メッセージ」 フィールドでは、 必要に応じて、 キューが一杯になったとき顧客に表示するメッセージを
カスタマイズできます。 メッセージは最大 256 文字です。
手順 5
「M1 つの IP からの最大要求数」 フィールドに値を入力すると、 特定の顧客が繰り返し支援を求めるよう
な状況で制限を課すことができます。 ただし、 これは顧客が単一の IP アドレスの背後で DHCP を使用
している場合に問題を起こすことがあります。 既定値の 0 は、 特定の IP アドレスの要求を制限しない
ことを意味します。
手順 6
「未解決要求の期限切れ」 フィールドに値を入力すると、 所定の時間 (分単位) 内にアシストされなかっ
た顧客がキューから自動的に削除されます。 既定値の 0 は、 アシストされなかった顧客を削除しない
ことを意味します。
通知の設定
仮想アシスト通知の設定を行うには、 以下のタスクを実行します。
146
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
手順 1
「仮想アシスト > 設定」 ページの下部にある 「通知設定」 タブを選択します。
手順 2 顧客が仮想アシスト キューにログインしたときサポート技術者に自動的に電子メールが送信されるようにする
には、 技術者の電子メール アドレスを 「技術者電子メール リスト」 に入力します。 複数のメール アド
レスを入力する場合は、 セミコロン ( ; ) で区切って入力します。
手順 3 次の 3 つのフィールドで招待の電子メールをカスタマイズできます。
・ 「招待の件名」 - 電子メールの件名
・ 「招待のサポート リンク テキスト」 - 仮想アシストにアクセスする URL へのリンクの説明文
・ 「招待メッセージ」 - 招待の電子メールの本文
これらの 3 つのフィールドでは次の変数を使用して招待をカスタマイズしたり特定の個人に合わせたり
することができます。
・ %EXPERTNAME% - 招待の電子メールを送信する技術者の名前
・ %CUSTOMERMSG% - 「一般設定」 タブで設定した免責事項
・ %SUPPORTLINK% - 仮想アシストにアクセスするための URL
・ %ACCESSLINK% - SSL-VPN 仮想オフィスにアクセスするための URL
備考
現在設定されているメール サーバと電子メール返信先アドレスが 「仮想アシスト > 設定」 ページ
の下部にリストされます。 技術者が通知の電子メールを受け取ったり、 仮想アシストの招待を顧客
にメールしたりできるようにするには、 「ログ > 設定」 ページでメール サーバを設定する必要があ
ります。 技術者の電子メール アドレスが正確なら、 顧客に送信された電子メールがサードパーティ
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
147
の電子メール フィルタで遮断された場合に仮想アシスト クライアントにエラーを返さず、 遮断された
電子メール通知をシステム内の技術者に送ることもできます。
顧客ポータ ルの設定
仮想アシスト顧客ポータルの体裁をカスタマイズするには、 以下のタスクを実行します。
手順 1
「仮想アシスト > 設定」 ページの下部にある 「顧客ポータル設定」 タブを選択します。
手順 2 以下のオプションを設定して顧客ポータルの体裁をカスタマイズします。
・ 「会社ロゴの表示」 - 「ポータルの編集」 ウィンドウの 「ロゴ」 タブで設定した会社ロゴを表示しま
す。
・ 「会社著作権の表示」 - ページ下部に著作権情報を表示します。
・ 「よくある質問と回答とツアーの表示」 - 仮想アシストの FAQ とツアーへのリンクを顧客要求ペー
ジに表示します。
・ 「上部のヒント メッセージ」 - 仮想アシスト リンクの上側に表示されるテキストをカスタマイズしま
す。
148
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
・ 「下部のヒント メッセージ」 - 仮想アシスト リンクの下側に表示されるテキストをカスタマイズしま
す。
・ 「ツアー ヘルプ テキスト」 - 仮想アシスト ツアーのリンクの上に表示されるテキストをカスタマイズ
します。
・ 「顧客ヘルプ テキスト」 - 顧客が仮想アシスト リンクを選択したときに表示されるテキストをカスタマ
イズします。
制限の設定
仮想アシスト制限の設定を行うには、 以下のタスクを実行します。
手順 1
「仮想アシスト > 設定」 ページの下部にある 「制限の設定」 タブを選択します。
手順 2 特定の IP アドレスまたはネットワークの仮想アシスト要求を拒否するには、 「定義済みアドレスからの要求」
プルダウン メニューから 「拒否」 を選択します。
手順 3 特定の IP アドレスまたはネットワークの仮想アシスト要求だけを許可するには、 「定義済みアドレスからの要
求」 プルダウン メニューから 「許可」 を選択します。
手順 4 IP アドレスまたはネットワークを拒否または許可リストに追加するには、 「追加 ... 」 ボタンを選択します。
「管理者のアドレス」 ウィンドウが表示されます。
手順 5
「送信元アドレス種別」 プルダウン メニューで以下の中から指定したいものを選択します。
・ IP アドレス、 IP ネットワーク、 IPv6 アドレス、 IPv6 ネットワーク
手順 6 アドレスまたはネットワークを定義する情報を入力し、 「追加」 を選択します。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
149
仮想ア シ スト > ロ グ
「仮想アシスト > ログ」 ページでは、 以前の仮想アシスト セッションに関する詳細な情報にアクセスで
きます。 「ログ」 ページには、 最近のセッションの要約が表示されます。
顧客に対応する技術者の活動 (技術者の ID、 接客時間、 顧客と技術者のコンピュータに関する情
報、 チャット ダイアログ、 顧客要求の登録情報、 サービス作業に先立って顧客が終了したかどうか、
セッション終了後の技術者の意見など) がログに詳細に記録されるようになりました。
「チケット」 を選択すると、 セッション (チケットとも呼ばれる) の詳細が表示されます。 「仮想アシスト
> ログ > < チケット番号 >」 ページが表示されます。 「ログの保存」 を選択してページ上の情報を保
存します。 「仮想アシスト > ログ」 要約ページに戻るには、 「戻る」 を選択します。
「エクスポート」 を選択して、 すべてのログ セッションのすべてのテキストを含む zip ファイルを保存しま
す。 このログは要約ファイルと各セッションの詳細ファイルで構成されます。 これらのファイルの内容
は、 Microsoft Word で表示できます。
「ログの消去」 を選択して、 すべてのログ メッセージを消去します。
「電子メールログ」 を選択して、 「ログ > 設定」 ページで設定した電子メール アドレスにログを送信し
ます。
「検索」 オプションを使用して、 ログ メッセージをフィルタリングすることができます。 この検索では大文
字と小文字が区別されることに注意してください。 プルダウン メニューで、 検索に使用するフィールドを
選択します。 「検索」 を選択すると、 検索文字列に一致するメッセージだけが表示されます。 検索文
字列に一致するメッセージが表示されないようにするには、 「除外」 を選択します。 「リセット」 を選択
すると、 すべてのメッセージが再び表示されます。
「1 ページあたりの項目」 フィールドの値を変更して、 表示されるログ メッセージの数を増やしたり減ら
したりできます。 ログ メッセージのページ内では、 前向きまたは後ろ向き矢印を使用して表示をスク
ロールします。
見出しを選択すると、 ログ メッセージは見出しのアルファベット順に並べ替えられます。
admin_remoteSupportLicense
150
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
仮想ア シ スト > ラ イ セン ス
このセクションでは、 「仮想アシスト > ライセンス」 ページの概要と、 このページで行える設定タスクに
ついて説明します。
・ 「「仮想アシスト > ライセンス」 ページの概要」 セクション (151 ページ)
・ 「仮想アシストの有効化」 セクション (151 ページ)
「 仮想ア シ スト > ラ イ セン ス」 ページ の概要
仮想アシストは、 ライセンス サービスです。 「仮想アシスト > ライセンス」 ページでは、 仮想アシス
トのライセンスの状況を表示できます。 ライセンスは、 サポート担当者の人数分を購入できます。
「仮想アシスト > ライセンス」 ページの下部に、 仮想アシストのライセンスが購入されているかどうか、
および購入されている場合はライセンスされた人数が表示されます。
このページで仮想アシストのライセンスを有効にするかアップグレードする場合、 「システム > ライセン
ス」 が表示されます。
「仮想アシスト > ライセンス」 ページの同じ内容は、 仮想アシストの有効なライセンスがない
SonicWALL SSL-VPN 装置で 「仮想アシスト > 状況」 ページに移動したときも表示されます。
仮想ア シ スト の有効化
SonicWALL SSL VPN セキュリティ装置の仮想アシストを設定するには、 次の手順に従います。
手順 1 仮想アシストのライセンスを購入して有効化するには、 「システム > ライセンス」 に移動し、 「サービスの購
読、 アップグレード、 および更新」 へのリンクを選択します。
詳細については、 「システム > ライセンス」 セクション (55 ページ) を参照してください。
手順 2 仮想アシストは、 仮想アシスト ライセンスを購入する前に作成されたポータルに対しては、 既定ですべて無
効になります。 仮想アシスト ライセンスの購入後に作成されたポータルに対しては、 既定ですべて有
効になります。 ポータルに対して仮想アシストを有効にするには、 「ポータル > ポータル」 ページに進
み、 必要なポータルの 「設定」 アイコンを選択します。 新しいポータルを作成するには、 「ポータル
> ポータル」 ページに進み、 「ポータルの追加」 ボタンを選択します。 「「ポータル > ポータル」 セク
ション (96 ページ) 」 を参照してください。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
151
手順 3
「ポータルの編集」 ウィンドウの 「ホームページ」 タブを選択します。
手順 4
「このポータルで仮想アシストを有効にする」 チェックボックスをオンにし、 「OK」 を選択します。 これで、
仮想アシストが有効になり、 すぐに使用できます。 SSL-VPN ユーザの 「仮想オフィス」 ページに仮
想アシスト アイコンが表示されます。
手順 5
必要に応じて、 このウィンドウのタブを使用し、 この個別のポータルの仮想アシストのすべての設定を
カスタマイズできます。
これで、 仮想アシストが有効になり、 すぐに使用できます。 SSL-VPN ユーザの 「仮想オフィス」
ページに 「仮想アシスト」 アイコンが表示されます。
152
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
第7章
ウェブ アプリケーション
ファイアウォールの設定
第7章
この章では、 SonicWALL SSL VPN のウェブベース管理インターフェースで行われる、 「ウェブ アプ
リケーション ファイアウォール」 ページでの設定タスクについて説明します。
ウェブ アプリケーション ファイアウォールは購読ベースのソフトウェアであり、 SonicWALL SSL-VPN
装置で実行され、 SSL-VPN の背後にあるウェブ アプリケーションを保護します。 また、 ウェブ アプ
リケーション ファイアウォールは、 SonicWALL SSL-VPN 装置本体で実行される HTTP (S) ブック
マーク、 Citrix ブックマーク、 オフロード ウェブ アプリケーション、 SSL-VPN 管理インターフェースや
ユーザ ポータルなどのリソースをリアルタイムで保護します。
ウェブ アプリケーション ファイアウォールの概念の詳細については、 「ウェブ アプリケーション ファイア
ウォールの概要」 セクション (34 ページ) を参照してください。
この章は、 次のセクションから構成されています。
・ 「ウェブ アプリケーション ファイアウォールの ライセンス」 セクション (154 ページ)
・ 「ウェブ アプリケーション ファイアウォールの設定」 セクション (157 ページ)
・ 「除外されるホスト エントリの確認」 セクション (168 ページ)
・ 「ウェブ アプリケーション ファイアウォールの検証と トラブルシューティング」 セクション (169 ペー
ジ)
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
153
ウェ ブ ア プ リ ケーシ ョ ン フ ァ イ ア ウォ ールの
ラ イ セン ス
SonicOS SSL-VPN ウェブ アプリケーション ファイアウォールを使用するには、 ライセンスが必要で
す。 SSL-VPN 管理インターフェースから mySonicWALL ウェブサイトに直接アクセスしてライセンス
を取得できます。
SonicWALL SSL-VPN 管理インターフェースの 「ウェブ アプリケーション ファイアウォール > ライセ
ンス」 ページには、 「システム > ライセンス」 ページへのリンクがあります。 このページから
mySonicWALL に接続してライセンスを購入するか、 無料トライアルを開始できます。 管理インター
フェースの 「システム > ライセンス」 ページでは、 すべてのシステム ライセンスを表示できます。
mySonicWALL でウェブ アプリケーション ファイアウォールのライセンス情報を表示するには、 以下の
手順に従います。
手順 1 SonicWALL SSL-VPN 装置にログインし、 「ウェブ アプリケーション ファイアウォール > ライセンス」 を
開きます。
手順 2 ウェブ アプリケーション ファイアウォールのライセンスが未取得の場合は、 「システム > ライセンス」 リンクを
選択します。 「システム > ライセンス」 ページが表示されます。
154
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
手順 3
「セキュリティ サービスのオンライン管理」 で 「サービスの購読、 アップグレード、 および更新」 を選択し
ます。 「mySonicWALL ログイン」 ページが表示されます。
手順 4 mySonicWALL 資格情報を各フィールドに入力し、 「送信」 を選択します。 「製品のアンケート」 ページが
表示されます。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
155
手順 5 アンケート項目に回答を記入し、 「送信」 を選択します。 「システム > ライセンス」 ページが表示されます。
手順 6
「試用」 を選択して 6 か月間の無料トライアルを開始するか、 「有効化」 を選択して 1 年間のサービスを
購読します。 無料トライアルを選択すると、 以下の画面が表示されます。
手順 7
「同期」 を選択して 「システム > ライセンス」 ページにライセンスを表示します。
ウェブ アプリケーション ファイアウォールのライセンスが SonicWALL SSL-VPN 装置に取得されまし
た。 「ウェブ アプリケーション ファイアウォール > 設定」 を開いてファイアウォールを有効化してから、
装置を再起動してウェブ アプリケーション ファイアウォールを完全に有効化します。
156
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
ウェ ブ ア プ リ ケーシ ョ ン フ ァ イ ア ウォ ールの設定
備考
ウェブ アプリケーション ファイアウォールを使用するには、 ライセンスを追加で購入する必要があり
ます。
ウェブ アプリケーション ファイアウォール機能を設定するには、 次のセクションを参照してください。
・ 「ウェブ アプリケーション ファイアウォールのステータス情報を表示および更新する」 (157 ページ)
・ 「ウェブ アプリケーション ファイアウォールの設定を行う」 (159 ページ)
・ 「ウェブ アプリケーション ファイアウォールのログの使用」 (165 ページ)
ウェ ブ ア プ リ ケーシ ョ ン フ ァ イ ア ウォ ールのステ ータ ス情報を
表示およ び更新する
「ウェブ アプリケーション ファイアウォール > 状況」 ページには、 ウェブ アプリケーション ファイア
ウォール サービスと手口データベースのステータス情報が表示され、 検出や阻止された脅威がリスト
に示されます。 「同期」 ボタンを選択すると、 最新の手口情報を SonicWALL オンライン データベー
スからダウンロードできます。 脅威に関する詳しい情報を表示したり、 脅威リストをクリアすることがで
きます。 脅威リストの重大度を示す列は、 以下のように直観的に色分けされています。
・ 高重大度の脅威 ― 赤
・ 中重大度の脅威 ― オレンジ
・ 低重大度の脅威 ― 黒
以下のセクションを参照してください。
・ 「手口とライセンスのステータス」 (157 ページ)
・ 「脅威の統計」 (158 ページ)
手口と ラ イ セン スのス テ ータ ス
手口データベースのステータスやウェブ アプリケーション ファイアウォール サービス ライセンスを表示し
たり、 手口データベースを同期するには、 装置の管理インターフェースで以下の手順に従います。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
157
手順 1
「ウェブ アプリケーション ファイアウォール > 状況」 を開きます。 「WAF 状況」 セクションには、 以下の
情報が表示されます。
・ 手口データベースの更新ステータス
・ 手口データベースのタイムスタンプ
・ 手口データベースの最新の更新を前回チェックした時刻
・ ウェブ アプリケーション ファイアウォール サービス購読の有効期限
・ ウェブ アプリケーション ファイアウォール ライセンスのステータス
手順 2 手口データベースの更新があれば、 「適用」 ボタンが表示されます。 「適用」 を選択して更新をダウンロー
ドします。
手順 3 手口データベースを SonicWALL オンライン データベース サーバーに同期するには、 「Synchronize」 を
選択します。 タイムスタンプが更新されます。
脅威の統計
「状況」 ページには、 ウェブ アプリケーション ファイアウォールの有効化後に検出されたすべての脅威
に関する統計が表示されます。
詳細な脅威情報を表示または非表示にしたり、 脅威リストをクリアするには、 以下の手順に従います。
手順 1
「ウェブ アプリケーション ファイアウォール > 状況」 を開きます。 検出または阻止された脅威のリストが
「WAF 統計 - 脅威の検知と防御」 テーブルに表示されます。
手順 2 特定の脅威に関する詳しい情報を表示するには、 その脅威を選択します。 詳細情報には次の項目が含ま
れます。
・ URL - その脅威に関する SonicWALL サポート技術情報の URL
・ 種別 - 脅威の種別
・ 重大度 - 脅威の重大度 (高、 中、 低)
158
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
・ 概要 - 脅威の動作に関する簡単な説明
手順 3 脅威の詳細情報を非表示にするには、 脅威リンクをもう一度選択します。
手順 4 脅威リストをクリアするには、 ページの右上にある 「Clear WAF Statistics」 ボタンを選択します。
ウェ ブ ア プ リ ケーシ ョ ン フ ァ イ ア ウォ ールの設定を 行う
「ウェブ アプリケーション ファイアウォール > 設定」 ページでは、 SonicWALL SSL-VPN 装置の
ウェブ アプリケーション ファイアウォールをグローバルおよび攻撃危険度ごとに有効化/無効化できま
す。 検出または阻止を、 高、 中、 低の 3 つの攻撃クラスについて個別に指定できます。 また、 この
ページには特定のホストをウェブ アプリケーション ファイアウォールの検査対象から除外する設定オプ
ションもあります。
以下のセクションでは、 ウェブ アプリケーション ファイアウォールをグローバルおよび攻撃危険度ごとに
有効化し、 設定する手順を説明します。
・ 「ウェブ アプリケーション ファイアウォールをグローバルおよび手口グループごとに有効化する」
(160 ページ)
・ 「グローバル除外の設定」 (161 ページ)
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
159
・ 「ブックマーク内のホスト エントリを表示する」 (168 ページ)
ウェ ブ ア プ リ ケーシ ョ ン フ ァ イ ア ウォ ールを グロ ーバルおよ び手口グループ ご と に有効
化する
ウェブ アプリケーション ファイアウォールを有効化するには、 チェックボックスを選択してグローバルに
有効化し、 少なくとも 1 つのチェックボックスを 「手口グループ」 テーブルで選択します。 このページ
では、 高、 中、 低のいずれかの危険度の攻撃に対する保護レベルを選択して、 ネットワーク保護を
グローバルに管理できます。 グローバルな 「ウェブ アプリケーション ファイアウォールを有効にする」
チェックボックスをオフにすると、 選択済みの設定を維持したまま、 一時的にウェブ アプリケーション
ファイアウォールを無効化できます。
ウェブ アプリケーション ファイアウォールのグローバル設定を構成するには、 以下の手順に従います。
手順 1 SonicWALL SSL-VPN 装置にログインし、 「ウェブ アプリケーション ファイアウォール > 設定」 を開きま
す。
手順 2
「ウェブ アプリケーション ファイアウォールを有効にする」 チェックボックスをオンにします。
手順 3
「すべて防御」 が選択された手口グループが 1 つもない場合は、 警告ダイアログ ボックスが表示されま
す。 ダイアログ ボックスの 「OK」 を選択してすべての手口グループを 「すべて防御」 に設定します。
または、 「キャンセル」 を選択して、 設定を元のままにするか手動で設定を続行します。
手順 4
「手口グループ」 テーブルの 「高危険度の攻撃」 で、 必要な保護レベルを選択します。 次のいずれかの
オプションを選択します。
・ 攻撃が検出されたときにリソースへのアクセスを遮断するには、 「すべて防御」 チェックボックスをオ
ンにします。 「すべて防御」 をオンにすると、 自動的に 「すべて検知」 がオンになり、 ログ機能が
有効になります。
・ 「すべて防御」 チェックボックスをオフにし、 「すべて検知」 チェックボックスをオンにすると、 攻撃が
ログに記録されますが、 リソースへのアクセスは許可されます。
・ 特定の攻撃危険度のログと阻止をグローバルに無効化するには、 両方のチェックボックスをオフに
します。
手順 5
「手口グループ」 テーブルの 「中危険度の攻撃」 で、 必要な保護レベルを選択します。
手順 6
「手口グループ」 テーブルの 「低危険度の攻撃」 で、 必要な保護レベルを選択します。
手順 7 グローバルまたは手口ごとの除外を指定せずに設定を適用するには、 「適用」 を選択します。 除外を設定
する場合は、 以下のセクションで説明する手順を参照してください。
・ 「グローバル除外の設定」 (161 ページ)
・ 「手口ごとに処理や除外を設定する」 (163 ページ)
160
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
手順 8
「適用」 を選択するとダイアログ ボックスが表示され、 設定を適用するために SSL-VPN 装置を再起動す
る必要があることが通知されます。 「OK」 を選択してサービスを再起動するか、 「キャンセル」 を選択
して以前の設定のままにします。
グロ ーバル除外の設定
現在のグローバルなウェブ アプリケーション ファイアウォール設定から特定のホストを除外する方法が
2 つあります。 特定のホストについてウェブ アプリケーション ファイアウォールを完全に無効化するか、
特定のホストへのアクション レベルを 「禁止」 から 「検出」 に下げることができます。
対象となるホストは、 HTTP (S) ブックマークや Citrix ブックマークで使用されるホスト名と同一であ
り、 オフロード ウェブ アプリケーション用に設定された仮想ホスト ドメイン名である必要があります。
グローバル除外を設定するには、 以下の手順に従います。
手順 1
「ウェブ アプリケーション ファイアウォール > 設定」 ページで、 「グローバル除外」 ボタンを選択します。
手順 2
「WAF グローバル除外の編集」 ページで、 「動作」 ドロップダウン リストから以下のいずれか 1 つを選択
します。
・ 無効 - このホストのウェブ アプリケーション ファイアウォール検査を無効にする
・ 検出 - ホストのアクション レベルを 「禁止」 から 「検出」 および 「ログのみ」 に下げる
手順 3
「ホスト」 フィールドに、 ホスト エントリをブックマークまたはオフロード アプリケーションに表示される表記形
式で入力します。 この表記形式は、 ホスト名または IP アドレスです。 除外されるホスト エントリを正確
に確認する方法については、 「除外されるホスト エントリの確認」 (168 ページ) を参照してください。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
161
特定のフォルダまたはファイルへのパスをホストと共に設定できます。 URL に含まれるプロトコル、
ポート、 および要求パラメータは無視されます。 パスを設定すると、 除外の設定はすべてのサブフォ
ルダとファイルにも適用されます。 例えば、 「ホスト」 に webmail.sonicwall.com/exchange と入力した場
合は、 exchange 下のすべてのファイルとフォルダも除外されます。
手順 4
「追加」 を選択してホスト名をリスト ボックスに移動します。
手順 5 手順 3 と手順 4 を繰り返して、 別のホストを除外対象に追加します。
手順 6
「適用」 を選択します。 SonicOS SSL VPN によってホスト エントリが検証され、 SSL-VPN 装置の再
起動が要求されます。
手順 7 確認のダイアログ ボックスで 「OK」 を選択して装置を再起動し、 更新した設定を適用します。
ウェ ブ ア プ リ ケーシ ョ ン フ ァ イ ア ウォ ールの手口ア ク シ ョ ン の
設定
「ウェブ アプリケーション ファイアウォール > 手口」 ページでは、 特定のホストにのみ適用する処理や
除外を手口ごとに設定できます。 また、 指定済みの既存の除外設定を維持したままで、 その手口が
属する手口グループのグローバル設定に戻すこともできます。
162
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
「ウェブ アプリケーション ファイアウォール > 設定」 ページでは、 当該の手口が属する手口グループ
のグローバル設定が 「すべて防御」 または 「すべて検知」 に設定されている必要があります。 いず
れにも設定されていない場合、 手口グループはグローバルに無効であり、 手口ごとに設定を変更する
ことはできません。 「ウェブ アプリケーション ファイアウォールをグローバルおよび手口グループごとに
有効化する」 (160 ページ) を参照してください。
以下のセクションを参照してください。
・ 「手口ごとに処理や除外を設定する」 (163 ページ)
・ 「手口をグローバル設定に戻す」 (164 ページ)
・ 「手口ごとの除外対象からホストを削除する」 (164 ページ)
手口ご と に処理や除外を 設定する
1 つまたは複数のホストへのトラフィックについて手口の検査を無効にしたり、 1 つまたは複数のホスト
について検出された脅威の取り扱いを変更することができます。 手口が属する手口グループがグロー
バルに 「すべて検出」 に設定されている場合は、 特定のホストの保護レベルを 「禁止」 に上げること
ができます。 その攻撃手口が検出されたときに、 このホストへの攻撃が遮断されます。 同様に、 所
属先の手口グループがグローバルに 「すべて禁止」 に設定されている場合は、 保護レベルを 「検出」
に下げることもできます。
備考
手口ごとに固有の設定を適用するには、 その手口が属する手口グループが 「ウェブ アプリケーショ
ン ファイアウォール > 設定」 ページでグローバルに禁止または検出に設定されている必要があり
ます。
1 つまたは複数のホストを手口検査から除外するか、 ウェブ アプリケーション ファイアウォールによっ
て 1 つまたは複数のホストに特定の手口が検出されたときに固有の処理を行うには、 以下の手順に従
います。
手順 1
「ウェブ アプリケーション ファイアウォール > 手口」 ページで、 設定を変更する手口の 「設定」 ボタン
を選択します。 「WAF 署名ベースの除外の編集」 画面が表示されます。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
163
手順 2
「WAF 署名ベースの除外の編集」 画面で、 「動作」 ドロップダウン リストから以下のいずれか 1 つを選択
します。
・ 無効 - この手口に対するウェブ アプリケーション ファイアウォールの検査を、 この除外対象に含ま
れるホストからのトラフィックに行いません
・ 検出 - この除外対象に含まれるホストからのトラフィックについて、 この手口に一致する脅威を検
出し、 ログに記録しますが、 ホストへのアクセスは遮断しません
・ 禁止 - この除外対象に含まれるホストからのトラフィックについて、 この手口に一致する脅威をロ
グに記録し、 ホスト アクセスを遮断します
手順 3
「ホスト」 フィールドに、 ホスト エントリをブックマークまたはオフロード アプリケーションに表示される表記形
式で入力します。 この表記形式は、 ホスト名または IP アドレスです。 除外されるホスト エントリを正確
に確認する方法については、 「除外されるホスト エントリの確認」 (168 ページ) を参照してください。
特定のフォルダまたはファイルへのパスをホストと共に設定できます。 URL に含まれるプロトコル、
ポート、 および要求パラメータは無視されます。 パスを設定すると、 除外の設定はすべてのサブフォ
ルダとファイルにも適用されます。 例えば、 「ホスト」 に webmail.sonicwall.com/exchange と入力した場
合は、 exchange 下のすべてのファイルとフォルダも除外されます。
手順 4
「追加」 を選択してホスト名をリスト ボックスに移動します。
手順 5 手順 3 と手順 4 を繰り返して、 さらにホストを除外対象に追加します。
手順 6
「適用」 を選択します。 SonicOS SSL VPN によってホスト エントリが検証され、 SSL-VPN 装置の再
起動が要求されます。
手順 7 確認のダイアログ ボックスで 「OK」 を選択して装置を再起動し、 更新した設定を適用します。
手口を グロ ーバル設定に戻す
除外の設定が行われた手口について、 その設定を維持したままで、 手口グループのグローバル設定
に戻すことができます。 除外を再度有効にするときのために、 ホスト名を残しておくことができます。
手口を手口グループのグローバル設定に戻すには、 以下の手順に従います。
手順 1
「ウェブ アプリケーション ファイアウォール > 手口」 ページで、 設定を変更する手口の 「設定」 ボタン
を選択します。
手順 2
「WAF 署名ベースの除外の編集」 画面で、 「動作」 ドロップダウン リストから 「グローバルを継承」 を選
択します。
手順 3
「適用」 を選択します。 SonicOS SSL VPN によってホスト エントリが検証され、 SSL-VPN 装置の再
起動が要求されます。
手順 4 確認のダイアログ ボックスで 「OK」 を選択して装置を再起動し、 更新した設定を適用します。
手口ご と の除外対象から ホス ト を 削除する
手口に設定した除外対象からホストを削除するには、 以下の手順に従います。
手順 1
「ウェブ アプリケーション ファイアウォール > 手口」 ページで、 設定を変更する手口の 「設定」 ボタン
を選択します。
手順 2
「ホスト」 フィールドの下にあるリストボックスでホスト エントリを選択し、 「除去」 を選択します。
手順 3 必要に応じて、 手順 2 を繰り返してリスト内のホストをさらに削除します。
手順 4
「適用」 を選択します。 SonicOS SSL VPN によってホスト エントリが検証され、 SSL-VPN 装置の再
起動が要求されます。
手順 5 確認のダイアログ ボックスで 「OK」 を選択して装置を再起動し、 更新した設定を適用します。
164
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
ウェ ブ ア プ リ ケーシ ョ ン フ ァ イ ア ウォ ールのロ グの使用
「ウェブ アプリケーション ファイアウォール > ログ」 ページでは、 便利なログ検索機能やログをファイ
ルにエクスポートする機能、 メールで送信する機能など、 さまざまなログ機能を利用できます。 また、
ログを消去することもできます。 ログ エントリを選択すると、 イベントの詳細な情報が表示されます。
以下のセクションを参照してください。
・ 「ログを検索する」 (165 ページ)
・ 「ログのページ付けを調整する」 (166 ページ)
・ 「ログ エントリの詳細な情報を表示する」 (166 ページ)
・ 「ログ ファイルのエクスポートとメール送信」 (166 ページ)
・ 「ログを消去する」 (167 ページ)
ロ グを 検索する
ログ テーブルの特定の列に含まれる値を検索したり、 指定の値を含まないログ エントリを検索できま
す。
ウェブ アプリケーション ファイアウォールのログを表示、 検索するには、 以下の手順に従います。
手順 1
「ウェブ アプリケーション ファイアウォール > ログ」 ページで、 検索する値を 「検索」 フィールドに入力し
ます。
手順 2
「検索」 フィールドの右側にあるドロップダウン リストから検索の対象とする列を選択します。
手順 3 以下のいずれかを実行します。
・ 検索値を含むログ エントリの検索を開始するには、 「検索」 ボタンを選択します。
・ 検索値を含まないログ エントリの検索を開始するには、 「除外」 ボタンを選択します。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
165
・ 「検索」 フィールドの内容を消去し、 ドロップダウン リストを既定値 (時刻) に設定し、 ログ エント
リの最初のページを表示するには、 「リセット」 ボタンを選択します。
ロ グのページ 付けを 調整する
1 ページに表示するログ エントリ数を調整し、 エントリの表示範囲を変更するには、 以下の手順に従
います。
手順 1
「ウェブ アプリケーション ファイアウォール > ログ」 ページで、 1 ページに表示するログ エントリ数を 「1
ページあたりの項目」 フィールドに入力します。 「ログ」 ページの表示が新しいエントリ数に変更されま
す。
手順 2 特定の番号以降のログ エントリを表示するには、 開始番号を 「項目」 フィールドに入力し、 Enter キーを
押します。
手順 3 ログ エントリの 1 ページ目を表示するには、 矢印コントロール パッドの左端のボタン
を選択します。
手順 4 ログ エントリの前のページを表示するには、 矢印コントロール パッドの左向き矢印
を選択します。
手順 5 ログ エントリの次のページを表示するには、 矢印コントロール パッドの右向き矢印
を選択します。
手順 6 ログ エントリの最後のページを表示するには、 矢印コントロール パッドの右端のボタン
を選択します。
ロ グ エ ン ト リ の詳細な 情報を 表示する
ログ エントリの詳細な情報は、 ログの種類によって異なります。 URI (Uniform Resource
Indicator) が、 脅威が検出されたコマンドと共に表示されます。 また、 イベントの原因となったエー
ジェントに関する情報も表示されます。 暗号のようなエージェント文字列の意味については、 次の
Wikipedia ページを参照してください。 ユーザ エージェントに関する説明と、 ユーザ エージェント文字
列を解析できる外部サイトへのリンクがあります。 〈http://ja.wikipedia.org/wiki/
%E3%83%A6%E3%83%BC%E3%82%B6%E3%83%BC%E3%82%A8%E3%83%BC%E3%82%B8%E3%82%A7%E3%83%B3
%E3%83%88〉
個別のログの詳細情報を表示するには、 以下の手順に従います。
手順 1
「ウェブ アプリケーション ファイアウォール > ログ」 ページで、 詳細情報を表示するログ エントリを選択し
ます。 そのエントリの直後に詳細情報が表示されます。
手順 2 詳細情報を非表示にするには、 ログ エントリをもう一度選択します。
ロ グ フ ァ イ ルのエ ク ス ポート と メ ール送信
「ウェブ アプリケーション ファイアウォール > ログ」 ページの右上隅にあるボタンを使って、 現在の
ウェブ アプリケーション ファイアウォール ログの内容をファイルにエクスポートしたり、 メールで送信す
ることができます。
エクスポートしたファイルは .wri ファイル名拡張子を付けて保存され、 既定でワードパッドで開かれま
す。
メールでファイルを送信すると、 SSL-VPN 管理インターフェースの 「ログ > 設定」 ページで設定さ
れたアドレスに宛てて送信されます。 アドレスが未設定のときは、 「ウェブ アプリケーション ファイア
166
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
ウォール > ログ」 ページで 「ログの送信」 ボタンを選択した後でエラー メッセージがブラウザ下部の
ステータス行に表示されます。
ログをエクスポートまたは送信するには、 次の手順を実行します。
手順 1 ログの内容をエクスポートするには、 「ウェブ アプリケーション ファイアウォール > ログ」 ページの右上隅に
ある 「エクスポート」 ボタン を選択します。 「ファイルのダウンロード」 ダイアログ ボックスが表示され
ます。
手順 2
「ファイルのダウンロード」 ダイアログ ボックスで、 以下のいずれかの操作を行います。
・ ファイルを開くには、 「プログラムで開く」 を選択します。
・ ファイルを保存するには、 「ファイルを保存する」 を選択してからファイルを保存するフォルダに移動
し、 「保存」 を選択します。
手順 3 ログの内容をメールで送信するには、 「ウェブ アプリケーション ファイアウォール > ログ」 ページの右上隅
にある 「ログの送信」 ボタン を選択します。 ログの内容が、 「ログ > 設定」 ページで指定されたアド
レスに メールで送信されます。
ロ グを 消去する
「ウェブ アプリケーション ファイアウォール > ログ」 ページでは、 ウェブ アプリケーション ファイア
ウォール ログからすべてのエントリを削除できます。 ページに表示されていたエントリが削除され、 そ
の後でログ エントリがまだ追加されない状態でログ ファイルのエクスポートや送信を行おうとすると、 確
認のダイアログ ボックスが表示されます。
ウェブ アプリケーション ファイアウォール ログを消去するには、 以下の手順に従います。
手順 1
備考
「ウェブ アプリケーション ファイアウォール > ログ」 ページの右上隅にある 「クリア」 ボタンを選択します。
確認のメッセージは表示されずにページとログの内容がすぐに消去されます。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
167
除外さ れる ホスト エ ン ト リ の確認
グローバルまたは手口ごとに除外設定を行うする際に、 ホスト名または IP アドレスを指定する必要が
あります。 対象となるホストは、 HTTP (S) ブックマークや Citrix ブックマークで使用されるホスト名
と同一であり、 オフロード ウェブ アプリケーション用に設定された仮想ホスト ドメイン名である必要があ
ります。
正確なホスト名を確認する方法については、 以下のセクションを参照してください。
・ 「ブックマーク内のホスト エントリを表示する」 (168 ページ)
・ 「オフロード アプリケーション内のホスト エントリを表示する」 (168 ページ)
ブ ッ ク マーク 内のホスト エ ン ト リ を 表示する
除外するホストの正確な名前は、 ブックマークの詳細な設定情報を参照すると確認できます。
ブックマーク内のホスト エントリを表示するには、 以下の手順に従います。
手順 1
「仮想オフィス」 ページを開き、 ブックマークのリストの上にある 「編集コントロールを表示する」 を選択し
ます。
手順 2 ブックマークの 「編集」 ボタン
を選択します。
手順 3
「ブックマークの編集」 画面で、 「名前または IP アドレス」 フィールドに表示されるホスト エントリを確認し
ます。
手順 4
「キャンセル」 を選択します。
オフ ロ ード ア プ リ ケーシ ョ ン 内のホスト エ ン ト リ を 表示する
除外するホストの正確な名前は、 オフロード アプリケーションの詳細な設定情報を参照すると確認でき
ます。 オフロード アプリケーションでは、 仮想ホスト ドメイン名を確認できます。
オフロード アプリケーション内の仮想ホスト ドメイン名を表示するには、 以下の手順に従います。
168
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
手順 1
「ポータル > ポータル」 ページを開いて、 オフロード アプリケーションの横にある 「設定」 ボタン
選択します。
手順 2
「ポータルの編集」 画面で、 「仮想ホスト」 タブを選択します。
を
手順 3 除外するホスト エントリを 「ホスト名」 フィールドで確認します。
手順 4
「閉じる」 を選択します。
ウェ ブ ア プ リ ケーシ ョ ン フ ァ イ ア ウォ ールの検証と
ト ラ ブ ルシ ュ ーテ ィ ン グ
「ウェブ アプリケーション ファイアウォール > 状況」 ページを参照して、 ウェブ アプリケーション ファイ
アウォールが正しく設定されているかどうかを確認できます。 このページには、 ウェブ アプリケーション
ファイアウォールの有効化後に検出されたすべての脅威に関する統計が表示されます。 インターネット
を通常どおりに使っていれば、 1 日以内に統計の表示が開始されます。
また、 「ログ > 表示」 ページと 「ウェブ アプリケーション ファイアウォール > ログ」 ページにも役に立
つ情報があります。 このセクションでは、 主なログ メッセージについて説明し、 それが表示された場合
の対処方法を示します。
「 ロ グ > 表示」 のメ ッ セージ
次のメッセージが 「ログ > 表示」 ページに表示されることがあります。
・ ライセンス マネージャ SSL 接続障害 - 装置の再起動が必要です
「システム > 診断」 ページで Ping や DNS ルックアップ診断ユーティリティを使って
licensemanager.sonicwall.com への接続をテストし、 バックエンド サーバに接続できることを確認して
ください。
・ ライセンス マネージャはホストを解決できませんでした。 DNS をチェックしてください。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
169
「システム > 診断」 ページで Ping や DNS ルックアップ診断ユーティリティを使って
licensemanager.sonicwall.com への接続をテストし、 バックエンド サーバに接続できることを確認して
ください。
・ ライセンス マネージャ ピア識別障害 - 証明書と時刻をチェックしてください。
ライセンス マネージャ サーバまたは手口データベース サーバが有効な SSL 証明書を保持していま
せん。
・ ライセンス マネージャのリセットが呼び出されました
デバイス ライセンスがリセットされました。 「システム > ライセンス」 ページを開いて、 ライセンス
の有効化、 アップグレード、 または更新を行ってください。
「 ウェ ブ ア プ リ ケーシ ョ ン フ ァ イ ア ウォ ール > ロ グ」 およ び「 ロ グ > 表示」 のメ ッ セー
ジ
次のメッセージが 「ウェブ アプリケーション ファイアウォール > ログ」 ページや 「ログ > 表示」 ペー
ジに表示されることがあります。
・ WAF 手口データベースの更新障害 : 手口が更新に見つかりませんでした
データベース更新のダウンロードは完了しましたが、 適切な手口がデータベースに見つかりません
でした。
・ WAF 手口データベースの更新障害 : 更新内の手口のタイムスタンプが新しくありません
ライセンス マネージャから取得したデータベース更新内のタイムスタンプは、 更新のダウンロードを
開始する前に通知されたタイムスタンプよりも古い値です。
・ WAF 手口データベースの更新障害 : 更新の処理中にエラーが発生しました
データベース更新のダウンロードと処理を行っているときに一般的なエラーが発生しました。 更新内
のデータが手口解析スキーマに従っていない可能性があります。
・ WAF 手口データベースの更新障害 : WAF 手口データベース更新のダウンロード中にエラーが発
生しました
データベース更新のダウンロードと処理を行っているときに一般的なエラーが発生しました。 更新内
のデータが手口解析スキーマに従っていない可能性があります。
・ WAF 手口データベースの更新がダウンロードされました。 新しいデータベースには < 数字 > 件の
ルールが含まれます
手口データベースがダウンロードされました。 新しいデータベースには < 数字 > 件のルールが含ま
れます。 ルールとは、 ダウンロードされた手口の数を確認するために SonicWALL で使われる内
部プロパティです。
備考
ダウンロードが正常に完了した後で、 「ウェブ アプリケーション ファイアウォール > 状況」 ページに
は 「適用」 ボタンが表示されます。 データベースが正常に適用された後で、 新しいデータベースに
含まれるすべての手口が 「ウェブ アプリケーション ファイアウォール > 手口」 ページに表示されま
す。
・ WAF 手口データベースが更新されました
管理者が 「ウェブ アプリケーション ファイアウォール > 状況」 ページの 「適用」 ボタンを選択した
後で、 手口データベースの更新が適用されました。
・ WAF エンジンが出荷時の既定の手口データベースで起動されました
ウェブ アプリケーション ファイアウォール エンジンは、 出荷時の既定の手口データベースを使ってト
ラフィックを検査します。 これは、 ファームウェアが更新されてから新しい手口が見つかっていない
ことを意味します。 過去にダウンロードを試みたことがログからわかる場合、 このメッセージは、
データベース エラーが原因で更新が正しく処理されず、 対処として出荷時の既定のデータベースが
使用されていることも意味します。
170
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
第8章
第8章
ユーザの設定
この章では、 ユーザとグループのアクセス ポリシーやブックマークなど、 SonicWALL SSL VPN の
ウェブベース管理インターフェースの 「ユーザ」 ページに関する情報や固有の設定タスクについて説明
します。 ポリシーは、 SonicWALL SSL VPN 装置で定義されているオブジェクトに、 さまざまなレベ
ルでアクセスできるようにするものです。 この章は以下のセクションで構成されます。
・ 「ユーザ > 状況」 セクション (172 ページ)
・ 「ユーザ > ローカル ユーザ」 セクション (175 ページ)
・ 「ユーザ > ローカル グループ」 セクション (196 ページ)
・ 「グローバル設定」 セクション (215 ページ)
admin_usersStatus
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
171
ユーザ > 状況
「ユーザ > 状況」 ページには、 SonicWALL SSL VPN 装置にログインしているユーザと管理者に
関する情報が表示されます。 このセクションでは、 一連の階層型のポリシーを使って SonicWALL
SSL VPN でユーザを管理する方法について、 概要を説明します。
このセクションは、 次のサブセクションから構成されています。
・ 「アクセス ポリシーの概念」 セクション (173 ページ)
・ 「アクセス ポリシー階層」 セクション (173 ページ)
図1
「ユーザ > 状況」 ページ
「ストリーミング更新」 が 「ON」 の場合、 「ユーザ > 状況」 ページの内容は、 常に最新の情報が表
示されるよう自動的に更新されます。 「ON」 を押すことにより、 「OFF」 に切り替わります。
「現在のユーザ」 テーブルには、 SonicWALL SSL-VPN にログインしている現在のユーザまたは管
理者が表示されます。 エントリには、 ユーザの名前、 ユーザが属するグループ、 ユーザの IP アドレ
ス、 およびユーザがログインした時間を示すタイムスタンプが表示されます。 管理者は、 ユーザの右
側に表示されているログアウト アイコンを選択することで、 直ちにユーザ セッションを終了してユーザを
ログアウトさせることができます。 「現在のユーザ」 テーブルには、 以下の情報が表示されます。
表 1 アクティブなユーザの情報
172
列
説明
名前
ユーザの ID を示す文字列
グループ
ユーザが属するグループ
IP アドレス
ユーザがログインしているワークステーションの IP アドレス
ログイン時間
ユーザが SonicWALL SSL VPN 装置との接続を最初に確立した時間 (曜日、 日付、
および時刻 (HH : MM : SS) の形式)
ログイン経過時間
ユーザが SonicWALL SSL-VPN 装置との接続を最初に確立してからの経過時間 (日
数と時間数 (HH : MM : SS) の形式)
無動作時間
ユーザが SonicWALL SSL-VPN 装置に対してアクティブではない状態または無動作の
状態だった時間
ログアウト
ユーザを装置からログアウトさせることができるアイコン
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
ア ク セス ポリ シ ーの概念
SonicWALL SSL VPN のウェブベース管理インターフェースでは、 SonicWALL SSL VPN 装置へ
のアクセスを細かく制御することができます。 アクセス ポリシーは、 SonicWALL SSL VPN 装置を
使ってアクセスできる各種のネットワーク リソースに、 さまざまなレベルでアクセスできるようにするもの
です。 アクセス ポリシーには、 グローバル、 グループ、 ユーザの 3 つのレベルがあります。 特定の
IP アドレス、 IP アドレス範囲、 すべてのアドレス、 またはネットワーク オブジェクトに対してアクセス
ポリシーを作成することによって、 アクセスを遮断または許可することができます。
ア ク セス ポリ シ ー階層
管理者は、 ユーザ、 グループ、 グローバル ポリシーを、 定義済みネットワーク オブジェクト、 IP アド
レス、 アドレス範囲、 すべての IP アドレス、 および各種の SonicWALL SSL VPN サービスに対し
て定義することができます。 ポリシーには優先度があります。
SonicWALL SSL VPN のポリシー階層は、 次のように定義されています。
・ ユーザ ポリシーはグループ ポリシーよりも優先される
・ グループ ポリシーはグローバル ポリシーよりも優先される
・ 複数のユーザ、 グループ、 またはグローバル ポリシーが設定されている場合は、 最も限定的なポ
リシーが優先される
例えば、 特定の IP アドレスに設定されたポリシーは、 アドレス範囲に設定されたポリシーよりも優先さ
れます。 IP アドレス範囲に適用されるポリシーは、 すべての IP アドレスに適用されるポリシーよりも優
先されます。 複数の IP アドレス範囲が設定されている場合は、 最も小さいアドレス範囲が優先されま
す。 ホスト名は個別の IP アドレスと同等に扱われます。
ネットワーク オブジェクトの優先度はアドレス範囲と似ています。 ただし、 ネットワーク オブジェクト全
体ではなく、 個別のアドレスまたはアドレス範囲で優先度が決まります。
例:
・ ポリシー 1 : IP アドレス範囲 10.0.0.0 - 10.0.0.255 へのすべてのサービスを阻止する拒否
ルール
・ ポリシー 2 : 10.0.1.2 - 10.0.1.10 への FTP アクセスを阻止する拒否ルール
・ ポリシー 3 : 定義済みネットワーク オブジェクト (FTP Servers) への FTP アクセスを許可する許
可ルール。 FTP Servers ネットワーク オブジェクトには、 アドレス範囲 10.0.0.5 - 10.0.0.20
が指定されている。 10.0.0.5 - 10.0.0.20. さらに、 ftp.company.com が指定されており、 これは
10.0.1.3 に解決される
競合するユーザ ポリシーまたはグループ ポリシーは設定されていないと仮定します。 ユーザが以下の
サーバへのアクセスを試みた場合、 結果は次のようになります。
・ FTP サーバ (10.0.0.1)。 ユーザはポリシー 1 によって阻止されます。
・ FTP サーバ (10.0.1.5)。 ユーザはポリシー 2 によって阻止されます。
・ FTP サーバ (10.0.0.10)。 ユーザはポリシー 3 によってアクセスを許可されます。 IP アドレス範
囲 10.0.0.5 - 10.0.0.20 は、 ポリシー 1 で定義されている IP アドレス範囲よりも限定的です。
・ FTP サーバ (ftp.company.com)。 ユーザはポリシー 3 によってアクセスを許可されます。 特定
のホスト名は、 ポリシー 2 で設定されている IP アドレス範囲よりも限定的です。
備考
この例では、 ユーザは IP アドレス 10.0.1.3 を使って ftp.company.com にアクセスすることはで
きません。 SSL VPN のポリシー エンジンは、 DNS の逆引きを行いません。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
173
ヒ ン ト Citrix ブックマークを使用するときには、 ホストへのプロキシ アクセスを制限するために、 Citrix
サービスと HTTP サービスの両方に対して拒否ルールを設定する必要があります。
admin_localUsers
174
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
ユーザ > ロ ーカ ル ユーザ
このセクションでは、 「ユーザ > ローカル ユーザ」 ページの概要と、 このページで行える設定タスクに
ついて説明します。
・ 「「ユーザ > ローカル ユーザ」 の概要」 セクション (175 ページ)
・ 「ローカル ユーザの追加」 セクション (176 ページ)
・ 「ユーザの削除」 セクション (177 ページ)
・ 「ユーザ設定の編集」 セクション (177 ページ)
グローバルな設定については、 「「グローバル設定」 セクション (215 ページ) 」 を参照してください。
「 ユーザ > ロ ーカ ル ユーザ」 の概要
「ユーザ > ローカル ユーザ」 ページでは、 ユーザを追加および設定することができます。
図2
「ユーザ > ローカル ユーザ」 ページ
ロ ーカ ル ユーザ
ローカル ユーザ セクションでは、 ユーザ名の指定、 グループ/ドメインの選択、 パスワードの作成と
確認、 およびユーザ タイプ (ユーザまたは管理者) の選択を行うことによって、 ユーザを追加および
設定できます。
備考
RADIUS、 LDAP、 NT ドメイン、 またはアクティブ ディレクトリ認証を使うように設定されたユーザ
は、 外部認証サーバがユーザ名とパスワードを検証するので、 パスワードを必要としません。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
175
ヒ ン ト RADIUS およびアクティブ ディレクトリを使ってユーザが認証された場合は、 ローカル ユーザ デー
タベース内に外部ユーザが作成されます。 ただし、 管理者はこのユーザのグループを変更すること
ができません。 RADIUS またはアクティブ ディレクトリを使用するときに、 ユーザ グループごとに
異なるポリシーを指定したい場合は、 ローカル ユーザ データベースにユーザを手動で作成する必
要があります。
ロ ーカ ル ユーザの追加
新規のローカル ユーザを作成するには、 以下の手順を実行します。
手順 1
「ユーザ > ローカル グループ」 ページを開いて、 「ユーザの追加」 をクリックします。
の追加」 ダイアログ ボックスが表示されます。
「ローカル ユーザ
手順 2
「ローカル ユーザの追加」 ダイアログボックスで、 ユーザのユーザ名を 「ユーザ名」 フィールドに入力しま
す。 これは、 ユーザが SonicWALL SSL VPN ユーザ ポータルにログインするときに入力する名前
です。
手順 3 ユーザが所属するグループの名前を 「グループ/ドメイン」 ドロップダウン リストで選択します。
手順 4 ユーザのパスワードを 「パスワード」 フィールドに入力します。
手順 5 同じパスワードを 「パスワードの確認」 フィールドにもう一度入力してパスワードを確認します。
備考
手順 6
ポータル ログインの際は、 ユーザ名は大文字と小文字の区別はありませんが、 パスワードとドメイ
ンは大文字と小文字が区別されます。
「ユーザ種別」 ドロップダウン リストで、 ユーザ種別オプションを選択します。 選択できるユーザ種別は
「ユーザ」 または 「管理者」 です。
ヒ ン ト 選択したグループのドメインで、 アクティブ ディレクトリ、 RADIUS、 NT ドメイン、 LDAP などの外
部認証が使われている場合は、 「ユーザの追加」 ウィンドウが閉じ、 新しいユーザが 「ローカル
ユーザ」 リストに追加されます。
手順 7
「追加」 を選択して設定を更新します。 ユーザを追加すると、 新しいユーザが 「ローカル ユーザ」 ウィン
ドウに追加されます。
備考
176
RADIUS、 LDAP、 NT、 およびアクティブ ディレクトリのユーザ名の入力が必要になるのは、
ユーザごとに個別のポリシーやブックマークを定義する場合だけです。 ユーザが SonicWALL
SSL VPN 装置で定義されていなければ、 グローバルなポリシーとブックマークが、 外部認証サー
バの認証を受けるユーザに適用されます。 外部 (非 LocalDomain) ユーザを操作するときは、
ユーザ作成 (個人) のブックマークを SonicWALL SSL VPN の設定ファイル内に保存できるよう
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
に、 ローカル ユーザ エンティティが存在していなければなりません。 ブックマークを SonicWALL
SSL VPN に保存する必要があるのは、 LDAP、 RADIUS、 および NT 認証の外部ドメインが、
この情報をブックマークとして保存する仕組みを備えていないからです。 個人のブックマークを使用
する外部ドメイン ユーザのために、 管理者がローカル ユーザを手動で作成せずに済むように、 外
部ドメイン ユーザが個人のブックマークを作成すると、 SonicWALL SSL VPN は対応するローカ
ル ユーザ エンティティを自動的に作成し、 ブックマーク情報を保存できるようにします。
ユーザの削除
ユーザを削除するには、 「ユーザ > ローカル ユーザ」 を開いて、 削除するユーザの名前の横にある
削除アイコンを選択します。 削除されたユーザは、 「ローカル ユーザ」 ウィンドウから消えます。
ユーザ設定の編集
ユーザの属性を編集するには、 「ユーザ > ローカル ユーザ」 ウィンドウを開いて、 設定を変更する
ユーザの横にある 「設定」 アイコンを選択します。 「ユーザ設定の編集」 ウィンドウが表示されます。
次の表に示すとおり、 「ユーザ設定の編集」 ウィンドウには 6 つのタブがあります。
タブ
説明
一般
パスワードおよび無動作タイムアウトを設定し、 このユーザのブックマーク
に自動でログインするためのシングル サインオンの設定を指定する
ポータル
NetExtender、 ファイル共有、 仮想アシスト、 ブックマークの設定を有効
化/無効化したり、 グループ設定を使用する
NX 設定
NetExtender のクライアント アドレス範囲 (SSL-VPN 2000 / 4000
の IPv6 を含め) を指定し、 クライアント ルートを設定する
NX ルート
トンネルオール モードと NetExtender クライアント ルートを指定する
ポリシー
装置のユーザ セッションからリソースへのアクセスを制御するアクセス ポリ
シーを作成する
ブックマーク
サービスに簡単にアクセスするためのブックマークをユーザ レベルで作成
する
ログイン ポリシー
特定の送信元 IP アドレスやクライアント ブラウザに関するポリシーなど、
ユーザ ログイン ポリシーを作成する。 ユーザ ログインの無効化、 ワンタ
イム パスワード使用の要求、 クライアント証明書適用の指定などを行え
る。
ユーザが外部認証サーバの認証を受ける場合、 「ユーザ種別」 フィールドと 「パスワード」 フィールド
は表示されません。 「パスワード」 フィールドを設定できないのは、 認証サーバがパスワードを検証す
るからです。 「ユーザ種別」 を設定できないのは、 SonicWALL SSL-VPN 装置では、 内部ユーザ
データベースの認証を受けたユーザしか管理者権限を持つことができないからです。
また、 ユーザ種別 「External」 は、 外部認証ユーザに対応して自動的に作成されるローカル ユーザ
インスタンスを識別するために使用されます。
「ユーザ設定の編集」 ウィンドウの各タブで使用できる設定オプションについては、 以下のセクションを
参照してください。
・ 「一般ユーザ設定の変更」 セクション (178 ページ)
・ 「ポータル設定の変更」 セクション (179 ページ)
・ 「ユーザの NetExtender の設定の変更」 セクション (180 ページ)
・ 「NetExtende クライアント ルートの変更」 セクション (180 ページ)
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
177
・ 「ユーザ ポリシーの追加」 セクション (180 ページ)
・ 「ユーザ ブックマークの追加または編集」 セクション (186 ページ)
・ 「ログイン ポリシーの設定」 セクション (193 ページ)
一般ユーザ設定の変更
「一般」 タブには、 ユーザのパスワード、 無動作タイムアウトの値、 およびブックマーク シングル サイ
ンオン (SSO) 制御の設定オプションがあります。 表 2 は、 SSO、 グローバル/グループ/ユーザ
ポリシー、 およびブックマーク ポリシーに対するアプリケーションごとのサポートの一覧表です。
表 2 アプリケーションのサポート
グローバル/グループ
/ユーザ ポリシー
ブックマーク ポリ
シー
ターミナル サービス (RDP - ActiveX) はい
はい
はい
ターミナル サービス (RDP - Java)
はい
はい
はい
仮想ネットワーク コンピューティング
(VNC)
いいえ
いいえ
いいえ
ファイル転送プロトコル (FTP)
はい
はい
はい
Telnet
いいえ
いいえ
いいえ
セキュア シェル (SSH)
いいえ
いいえ
いいえ
ウェブ (HTTP)
はい
いいえ
いいえ
アプリケーション
SSO のサポート
セキュア ウェブ (HTTPS)
はい
いいえ
いいえ
ファイル共有 (CIFS)
はい
はい
はい
Citrix Portal (Citrix)
いいえ
いいえ
いいえ
SonicWALL SSL VPN のシングル サインオン (SSO) では以下のアプリケーションがサポートされ
ています。
・ RDP - Active X
・ RDP - Java
・ FTP
・ HTTP
・ HTTPS
・ CIFS
備考
SSO は、 2 ファクタ認証と並用することはできません。
一般ユーザ設定を変更するには、 以下の手順を実行します。
手順 1 左側の列で、 「ユーザ > ローカル ユーザ」 を開きます。
手順 2 設定するユーザの横にある設定アイコンを選択します。 「ユーザ設定の編集」 ウィンドウの 「一般」 タブが
表示されます。 「一般」 タブの 「ユーザ名」、 「所属グループ」 および 「所属ドメイン」 フィールド
は、 設定できないフィールドです。 これらのフィールドに表示される情報を変更する必要がある場合
は、 「「ユーザの削除」 セクション (177 ページ) 」 の説明に従ってユーザを削除し、 再度ユーザを追
加します。
手順 3 ユーザのパスワードを設定または変更するには、 「パスワード」 フィールドにパスワードを入力します。 さら
に、 「パスワードの確認」 フィールドに同じパスワードを入力します。
手順 4 ユーザの無動作タイムアウトを設定し、 指定した時間が経過したらユーザを仮想オフィスからログアウトさせ
るには、 許容する無動作時間 (分) を 「無動作タイムアウト」 フィールドに入力します。 ワンタイム
178
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
パスワードが設定されているユーザの場合、 タイムアウト値はワンタイム パスワードの有効な時間
(分) も制御します。
備考
無動作タイムアウトは、 ユーザ、 グループ、 グローバルの各レベルで設定できます。 特定のユー
ザに複数のタイムアウトが設定されている場合は、 ユーザ タイムアウトの設定がグループ タイムア
ウトよりも優先され、 グループ タイムアウトがグローバル タイムアウトよりも優先されます。 グロー
バル タイムアウトを 0 に設定すると、 グループまたはユーザ タイムアウトが設定されていないユー
ザの無動作タイムアウトは無効になります。
手順 5 ユーザが自分自身のブックマークを編集または削除できるようにするには、 「ユーザにブックマークの編集 /
削除を許可する」 ドロップダウン メニューで 「許可」 を選択します。 ユーザが自分自身のブックマーク
を編集または削除できないようにするには、 「拒否」 を選択します。 グループ ポリシーを使用するに
は、 「グループ アカウント ポリシーの使用」 を選択します。
備考
ユーザはグループおよびグローバル ブックマークを編集または削除することはできません。
手順 6 ユーザが新しいブックマークを追加できるようにするには、 「ユーザにブックマークの追加を許可する」 ドロッ
プダウン メニューで 「許可」 を選択します。 ユーザが新しいブックマークを追加できないようにするに
は、 「拒否」 を選択します。 グループ ポリシーを使用するには、 「グループ アカウント ポリシーの使
用」 を選択します。
備考
手順 7
ブックマークの変更を制御することにより、 事前定義されたソースへの個別アクセスが可能になり、
ユーザがサポートを必要としないようにすることができます。
「シングル サインオン設定」 で、 「自動的にブックマークにログイン」 ドロップダウン メニューから、 次のい
ずれかのオプションを選択します。
- グループ ポリシーを使用: グループ ポリシーの設定を使ってブックマークのシングル サインオン
(SSO) を制御します。
- ユーザ制御 : ブックマークのシングル サインオン (SSO) をユーザが有効または無効にできる
ようにします。
- 有効 : ブックマークのシングル サインオンを有効にします。
- 無効 : ブックマークのシングル サインオンを無効にします。
備考
手順 8
SSO の変更を制御することにより、 セキュリティが強化され、 異なるログイン資格情報の利用を
ユーザに禁止または許可することができます。 SSO が有効になっている場合は、 ユーザのログイ
ン名とパスワードが多くのサービスのためにバックエンド サーバに提示されます。 ファイル共有で
は、 機器上でユーザが所属するドメイン名がサーバに渡されます。 その他のサービスでは、 先頭
にドメイン名が付いたユーザ名をサーバが期待している場合があります。 この場合、 SSO は失敗
し、 ユーザは先頭にドメイン名が付いたユーザ名を使ってログインする必要があります。 場合に
よっては、 サーバで既定のドメイン名を設定すると SSO が成功することがあります。
「OK」 を選択して設定の変更を保存します。
ポータ ル設定の変更
「ポータル」 タブには、 このユーザのポータル設定用のオプションがあります。
このユーザのポータル設定を構成するには、 以下の手順に従います。
手順 1
「ポータル設定」 の 「ポータル」 タブで、 以下のいずれか 1 つのポータル設定をこのユーザに選択しま
す。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
179
・ グループ設定を使用 - ポータル機能が有効か無効かを確認するために、 このユーザが属するグ
ループに定義された設定を使用します。 グループ設定は、 「ユーザ > ローカル ユーザ」 ページで
グループを設定すると定義されます。
・ 有効 - このポータル機能をこのユーザに有効にします。
・ 無効 - このポータル機能をこのユーザに無効にします。
以下のポータル機能を上記の設定の 1 つに指定できます。
・ NetExtender
・ ログイン後に NetExtender を起動する
・ ファイル共有
・ 仮想アシスト
・ ユーザにブックマークの追加を許可する
・ ブックマークの編集/削除を許可 - ユーザ自身のブックマークにのみ適用されます。
手順 2
「OK」 を選択します。
ユーザの N e t E x t e n d e r の設定の変更
「NX 設定」 タブには、 NetExtender のクライアント アドレス範囲とその他のクライアント ルートの設定
オプションがあります。 NetExtender のユーザ設定を変更する手順については、 「「NetExtender >
クライアント設定」 セクション (134 ページ) 」 を参照してください。
N e t E x t e n d e ク ラ イ ア ン ト ルート の変更
「NX ルート」 タブには、 NetExtender クライアント ルートを設定するオプションがあります。
NetExtender のクライアント ルート設定を変更する手順については、 「「NetExtender > クライアント
ルート」 セクション (136 ページ) 」 を参照してください。
ユーザ ポリ シ ーの追加
「ポリシー」 タブには、 ポリシーの設定オプションがあります。 ユーザのアクセス ポリシーを追加するに
は、 以下の手順を実行します。
手順 1
「ポリシー」 タブで、 「ポリシーの追加」 を選択します。 「ポリシーの追加」 ダイアログ ボックスが表示され
ます。
手順 2
「ポリシーの適用先」 ドロップダウン リストで、 ポリシーの適用先として、 個別ホスト、 アドレス範囲、 す
べてのアドレス、 ネットワーク オブジェクト、 サーバ パス、 URL オブジェクトのいずれかを選択しま
す。 SonicWALL SSL-VPN 2000 / 4000 では、 個別 IPv6 ホスト、 IPv6 アドレス範囲、 すべ
ての IPv6 アドレスのいずれかも選択できます。 「ポリシーの追加」 ダイアログ ボックスの内容は、
「ポリシーの適用先」 ドロップダウン リストで選択したオブジェクトの種別に応じて変化します。
180
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
備考
SonicWALL SSL VPN のポリシーは SonicWALL SSL VPN 接続の送信元アドレスではなく送
信先アドレスに適用されます。 インターネット上の特定の IP アドレスがポリシー エンジンを通じて
SonicWALL SSL VPN ゲートウェイの認証を受けることを許可または阻止することはできません。
ユーザの 「ログイン ポリシー」 ページから IP アドレスで送信元のログインを制御することも可能で
す。 詳細については、 「ログイン ポリシーの設定」 セクション (193 ページ) を参照してください。
・ IP アドレス - 特定のホストにポリシーを適用する場合は、 ローカル ホスト コンピュータの IP アドレ
スを 「IP アドレス」 フィールドに入力します。 または、 ポート範囲 (例えば 4100-4200) や単
独のポート番号を 「ポート範囲/ポート番号」 フィールドに入力します。 「IP アドレスのポリシーの
追加」 セクション (182 ページ) を参照してください。
・ IP アドレス範囲 - アドレス範囲にポリシーを適用する場合は、 IP アドレス範囲の開始アドレスを
「IP ネットワーク アドレス」 フィールドに入力し、 IP アドレス範囲を表すサブネット マスク値を 「サブ
ネット マスク」 フィールドに入力します。 または、 ポート範囲 (例えば 4100-4200) や単独の
ポート番号を 「ポート範囲/ポート番号」 フィールドに入力します。 「IP アドレス範囲のポリシーの
追加」 セクション (182 ページ) を参照してください。
・ すべてのアドレス - ポリシーをすべての IPv4 アドレスに適用する場合は、 IP アドレス情報を入力
する必要はありません。 「すべてのアドレスのポリシーの追加」 セクション (182 ページ) を参照して
ください。
・ ネットワーク オブジェクト - 定義済みネットワーク オブジェクトにポリシーを適用する場合は、 「ネッ
トワーク オブジェクト」 ドロップダウン リストでオブジェクトの名前を選択します。 ネットワーク オブ
ジェクトを定義するときはポートまたはポート範囲を指定できます。 「ネットワーク オブジェクトの設
定」 セクション (92 ページ) を参照してください。
・ サーバ パス -サーバ パスにポリシーを適用する場合は、 「リソース」 フィールドで以下のラジオ ボ
タンの 1 つを選択します。
- 共有 (サーバ パス) - このオプションを選択する場合は、 パスを 「サーバ パス」 フィールドに
入力します。
- ネットワーク (ドメイン リスト)
- サーバ (コンピュータ リスト)
「ファイル共有アクセス ポリシーの設定」 セクション (182 ページ) を参照してください。
・ URL オブジェクト - 定義済み URL オブジェクトにポリシーを適用する場合は、 URL を 「URL」
フィールドに入力します。 「URL オブジェクトのポリシーの追加」 セクション (184 ページ) を参照し
てください。
・ IPv6 アドレス - 特定のホストにポリシーを適用する場合は、 ローカル ホスト コンピュータの IPv6
アドレスを 「IPv6 アドレス」 フィールドに入力します。 または、 ポート範囲 (例えば
4100-4200) や単独のポート番号を 「ポート範囲/ポート番号」 フィールドに入力します。
「IPv6 アドレスのポリシーの追加」 セクション (185 ページ) を参照してください。
・ IPv6 アドレス範囲 - アドレス範囲にポリシーを適用する場合は、 IPv6 アドレス範囲の開始アドレス
を 「IPv6 ネットワーク アドレス」 フィールドに入力し、 IPv6 アドレス範囲を表すプレフィックスを
「IPv6 プレフィックス」 フィールドに入力します。 または、 ポート範囲 (例えば 4100-4200) や
単独のポート番号を 「ポート範囲/ポート番号」 フィールドに入力します。 「IPv6 アドレス範囲のポ
リシーの追加」 セクション (185 ページ) を参照してください。
・ すべての IPv6 アドレス - ポリシーをすべての IPv6 アドレスに適用する場合は、 IP アドレス情報
を入力する必要はありません。 「すべての IPv6 アドレスのポリシーの追加」 セクション (185 ペー
ジ) を参照してください。
手順 3 サービスの種類を 「サービス」 ドロップダウン リストで選択します。 ポリシーの適用先がネットワーク オブ
ジェクトの場合は、 そのネットワーク オブジェクトで定義されたサービスが使用されます。
手順 4
「状況」 ドロップダウン リストから 「許可」 または 「拒否」 を選択し、 指定したサービスおよびホスト コン
ピュータの SonicWALL SSL VPN 接続を許可または拒否します。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
181
ヒ ン ト Citrix ブックマークを使用するときには、 ホストへのプロキシ アクセスを制限するために、 Citrix
サービスと HTTP サービスの両方に対して拒否ルールを設定する必要があります。
手順 5
「追加」 を選択して設定を更新します。 設定を更新すると、 新しいポリシーが 「ユーザ設定の編集」 ウィ
ンドウに表示されます。
ユーザ ポリシーは、 「現在のユーザ ポリシー」 テーブルに、 優先度の高いものから順番に表示されま
す。
I P ア ド レ ス のポリ シ ーの追加
手順 1
「ユーザ > ローカル ユーザ」 を開きます。
手順 2 設定するユーザの横にある設定アイコンを選択します。
手順 3
「ポリシー」 タブを選択します。
手順 4
「ポリシーの追加」 を選択します。
手順 5
「ポリシーの適用先」 フィールドで、 「IP アドレス」 オプションを選択します。
手順 6 ポリシーの名前を 「ポリシー名」 フィールドに指定します。
手順 7 IP アドレスを 「IP アドレス」 フィールドに入力します。
手順 8 オプションとして 「ポート範囲/ポート番号」 フィールドにポート範囲または特定のポート番号を入力します。
手順 9
「サービス」 ドロップダウン リストで、 サービス オブジェクトを選択します。
手順 10
「状況」 ドロップダウン リストで、 アクセス動作として 「許可」 または 「拒否」 を選択します。
手順 11
「追加」 を選択します。
I P ア ド レ ス 範囲のポリ シ ーの追加
手順 1
「ポリシーの適用先」 フィールドで、 「IP アドレス範囲」 オプションを選択します。
手順 1 ポリシーの名前を 「ポリシー名」 フィールドに指定します。
手順 2 開始 IP アドレスを 「IP ネットワーク アドレス」 フィールドに入力します。
手順 3 サブネット マスク値を 「サブネット マスク」 フィールドに “255.255.255.0” 形式で入力します。
手順 4 オプションとして 「ポート範囲/ポート番号」 フィールドにポート範囲または特定のポート番号を入力します。
手順 5
「サービス」 ドロップダウン リストで、 サービス オプションを選択します。
手順 6
「状況」 ドロップダウン リストで、 アクセス動作として 「許可」 または 「拒否」 を選択します。
手順 7
「追加」 を選択します。
すべてのア ド レ ス のポリ シ ーの追加
手順 1
「ポリシーの適用先」 フィールドで、 「すべてのアドレス」 オプションを選択します。
手順 1 ポリシーの名前を 「ポリシー名」 フィールドに指定します。
手順 2
「IP アドレス範囲」 フィールドは読み取り専用になり、 「すべての IP アドレス」 が指定されます。
手順 3
「サービス」 ドロップダウン リストで、 サービス オプションを選択します。
手順 4
「状況」 ドロップダウン リストで、 アクセス動作として 「許可」 または 「拒否」 を選択します。
手順 5
「追加」 を選択します。
フ ァ イ ル共有ア ク セス ポリ シ ーの設定
ファイル共有アクセス ポリシーを設定するには、 以下の手順を実行します。
手順 1
182
「ユーザ > ローカル ユーザ」 を開きます。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
手順 2 設定するユーザの横にある設定アイコンを選択します。
手順 3
「ポリシー」 タブを選択します。
手順 4
「ポリシーの追加」 を選択します。
手順 5
「ポリシーの適用先」 ドロップダウン リストで 「サーバ パス」 を選択します。
手順 6 ポリシーの名前を 「ポリシー名」 フィールドに入力します。
手順 7
「リソース」 フィールドで 「共有」 ラジオ ボタンを選択します。
手順 8 サーバ パスを 「サーバ パス」 フィールドに入力します。
手順 9
備考
手順 10
「状況」 ドロップダウン リストで 「許可」 または 「拒否」 を選択します。
サーバ パスのアクセスの制限など、 ファイル共有のポリシーの編集については、 「「ファイル共有
のポリシーの編集」 (183 ページ) 」 を参照してください。
「追加」 を選択します。
フ ァ イ ル共有のポリ シ ーの編集
ファイル共有のアクセス ポリシーを追加するには、 以下の手順を実行します。
手順 1
「ユーザ > ローカル ユーザ」 を開きます。
手順 2 設定するユーザの横にある設定アイコンを選択します。
手順 3
「ポリシー」 タブを選択します。
手順 4
「ポリシーの追加」 を選択します。
手順 5
「ポリシーの適用先」 ドロップダウン リストで 「サーバ パス」 を選択します。
手順 6 ポリシーの名前を 「ポリシー名」 フィールドに入力します。
手順 7
備考
「サーバ パス」 フィールドに、 サーバ パスを servername / share / path または servername¥
share¥path の形式で入力します。 使用できる接頭辞は¥¥、 //、 ¥、 および/です。
共有とパスによって、 ポリシーをより細かく管理できるようになります。 どちらの設定もオプションで
す。
手順 8
「状況」 ドロップダウン リストで 「許可」 または 「拒否」 を選択します。
手順 9
「追加」 を選択します。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
183
U R L オブ ジ ェ ク ト のポリ シ ーの追加
オブジェクトベースの HTTP または HTTPS ユーザ ポリシーを作成するには、 以下の手順を実行しま
す。
手順 1
「ユーザ > ローカル ユーザ」 を開きます。
手順 2 設定するユーザの横にある設定アイコンを選択します。
手順 3
「ポリシー」 タブを選択します。
手順 4
「ポリシーの追加」 を選択します。
手順 5
「ポリシーの適用先」 ドロップダウン メニューで 「URL オブジェクト」 オプションを選択します。
手順 6 ポリシーの名前を 「ポリシー名」 フィールドに指定します。
手順 7
「サービス」 ドロップダウン リストで、 「ウェブ (HTTP)」 または 「セキュア ウェブ (HTTPS)」 を選択し
ます。
手順 8
「URL」 フィールドで、 このポリシーで適用する URL 文字列を追加します。
備考
「URL」 フィールドでは、 標準の URL 要素に加えて、 ポート、 パス、 およびワイルドカード要素を
指定できます。 これらの追加的要素の詳細については、 「「ポリシー URL オブジェクト フィールド
の要素」 (184 ページ) 」 を参照してください。
パスを指定した場合、 URL ポリシーはすべてのサブディレクトリについても適用されます。 例え
ば、 www.mycompany.com/users/* を指定した場合、 ユーザは www.mycompany.com/users/ フォ
ルダの下にあるすべてのフォルダやファイルにアクセスできます。
手順 9
「状況」 ドロップダウン リストで、 アクセス動作として 「許可」 または 「拒否」 を選択します。
手順 10
「追加」 を選択します。
ポリ シ ー U R L オブ ジ ェ ク ト フ ィ ールド の要素
HTTP / HTTPS ポリシーを作成するときに、 有効なホスト URL を 「URL」 フィールドに入力する必
要があります。 「URL」 フィールドでは、 標準の URL 要素に加えて、 ポート、 パス、 およびワイル
ドカード要素を指定できます。 以下に、 「URL」 フィールドの標準要素の概要を示します。
184
要素
設定方法
ホスト
IP アドレスに解決されるホスト名。 ホスト情報が存在する必要があります。
ポート
ポートを指定しない場合、 ホストに一致するすべてのポートが使用されます。 特定の
ポートまたはポート範囲を数値 (0 - 9) またはワイルドカード要素を使って指定しま
す。 ゼロ (0) をこのフィールドの 1 文字目に使用することはできません。 ワイルド
カード式に一致する可能性があるすべての数値が、 有効なポート番号の範囲 (1 ~
65535 など) に含まれる必要があります。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
備考
要素
設定方法
パス
これは、 URL に問い合わせ文字列を連結したファイル パスです。 URL パスは、 ファ
イル パス区切り文字 (/) で区切られた部分から構成されます。 各部分にはワイルド
カード文字を使用できます。 ワイルドカード文字の効力は、 ファイル パス区切り文字で
前後を区切られた部分の内部に限定されます。
ユーザ名
%USERNAME%は、 有効なセッション中に要求された URL に含まれるユーザ名に
一致する変数です。 グループやグループ ポリシーの場合にこの変数は便利です。
ワイルドカード文字
ポートまたはパスを指定するために、 以下のワイルドカード文字を 1 つまたは複数の文
字に一致する文字として使用できます。
* - その位置にある 1 つまたは複数の任意の文字に一致します。
^ - その位置にある 1 つの任意の文字に一致します。
[!< 文字セット >] - その位置にある、 文字セットに含まれない任意の 1 つの文字に一
致します。 例 : [! acd]、 [! 8a0]
[< 範囲 >] - 指定した ASCII 範囲に含まれる任意の 1 文字に一致します。 英数字を
指定できます。 例 : [a-d]、 [3-5]、 [H-X]
「URL」 フィールドに “http : //” 要素や “https : //” 要素を入力することはできません。
また、 #などのフラグメント区切り文字を含めることもできません。
I P v 6 ア ド レ スのポリ シ ーの追加
手順 1
「ユーザ > ローカル ユーザ」 を開きます。
手順 2 設定するユーザの横にある設定アイコンを選択します。
手順 3
「ポリシー」 タブを選択します。
手順 4
「ポリシーの追加」 を選択します。
手順 5
「ポリシーの適用先」 フィールドで、 「IPv6 アドレス範囲」 オプションを選択します。
手順 6 ポリシーの名前を 「ポリシー名」 フィールドに指定します。
手順 7 IPv6 アドレスを 「IPv6 アドレス」 フィールドに 2001 : : 1 : 2 : 3 : 4 形式で入力します。
手順 8
「ポート範囲/ポート番号」 フィールドにポート範囲または個別ポートを入力することもできます。
手順 9
「サービス」 ドロップダウン リストで、 サービス オブジェクトを選択します。
手順 10
「状況」 ドロップダウン リストで、 アクセス動作として 「許可」 または 「拒否」 を選択します。
手順 11
「追加」 を選択します。
I P v 6 ア ド レ ス範囲のポリ シ ーの追加
手順 1
「ポリシーの適用先」 フィールドで、 「IPv6 アドレス範囲」 オプションを選択します。
手順 2 ポリシーの名前を 「ポリシー名」 フィールドに指定します。
手順 3 開始 IPv6 アドレスを 「IPv6 ネットワーク アドレス」 フィールドに入力します。
手順 4 64 や 112 などのプレフィックス値を 「IPv6 プレフィックス」 に入力します。
手順 5
「ポート範囲/ポート番号」 フィールドにポート範囲または個別ポートを入力することもできます。
手順 6
「サービス」 ドロップダウン リストで、 サービス オプションを選択します。
手順 7
「状況」 ドロップダウン リストで、 アクセス動作として 「許可」 または 「拒否」 を選択します。
手順 8
「追加」 を選択します。
すべての I P v 6 ア ド レ ス のポリ シ ーの追加
手順 1
「ポリシーの適用先」 フィールドで、 「すべての IPv6 アドレス」 オプションを選択します。
手順 2 ポリシーの名前を 「ポリシー名」 フィールドに指定します。
手順 3
「IPv6 アドレス範囲」 フィールドは読み取り専用になり、 「すべての IPv6 アドレス」 が指定されます。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
185
手順 4
「サービス」 ドロップダウン リストで、 サービス オプションを選択します。
手順 5
「状況」 ドロップダウン リストで、 アクセス動作として 「許可」 または 「拒否」 を選択します。
手順 6
「追加」 を選択します。
ユーザ ブ ッ ク マ ーク の追加ま たは編集
「ブックマーク」 タブには、 ユーザ ブックマークを追加および編集するための設定オプションがありま
す。 以下に説明するメインの手順に加えて、 以下のセクションを参照してください。
・ 「プラグイン DLL の有効化」 セクション (191 ページ)
・ 「ローカル ユーザの Citrix ブックマークの作成」 (192 ページ)
・ 「個別 SSO 認証情報を使用してブックマークを作成」 セクション (193 ページ)
ユーザ ブックマークを定義するには、 以下の手順を実行します。
手順 1
「ユーザ設定の編集」 ウィンドウで、 「ブックマーク」 タブを選択します。
手順 2
「ブックマークの追加」 を選択します。 「ブックマークの追加」 ウィンドウが表示されます。
ユーザ ブックマークを定義すると、 ユーザは SonicWALL SSL VPN 仮想オフィス ホーム ページで
定義済みのブックマークを見ることができます。 管理者が作成したブックマークを個々のユーザが削除
または変更することはできません。
手順 1 わかりやすいブックマーク名を 「ブックマーク名」 フィールドに入力します。
手順 2 LAN 上のホスト コンピュータの完全修飾ドメイン名 (FQDN) または IPv4 / IPv6 アドレスを 「名前また
は IP アドレス」 フィールドに入力します。 ウィンドウズ ローカル ネットワークで VNC ブックマークを作
成する場合など、 環境によってはホスト名のみを入力できます。
備考
186
IPv6 アドレスを 「名前または IP アドレス」 フィールドに入力する場合は、 IPv6 アドレスを角かっこ
で囲む必要があります。 入力例 : [2008::1:2:3:4].
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
備考
IPv6 は、 RDP - ActiveX、 RDP - Java、 ファイル共有、 および VNC ブックマークでサポートさ
れません。
サービスによっては、 非標準ポートで動作し、 接続時にパスを要求することがあります。 「サービス」
フィールドで選択したオプションによって、 表 3 に示した例のいずれかの形式で 「名前または IP アドレ
ス」 フィールドに入力します。
表 3 ブックマーク名または IP アドレスのサービス種別の形式
サービス種別
形式
「名前または IP アドレス」 フィールドの入力例
RDP - ActiveX
RDP - Java
IP アドレス
IP : ポート (非標準)
完全修飾名
ホスト名
10.20.30.4
10.20.30.4:6818
JBJONES-PC.sv.us.sonicwall.com
JBJONES-PC
VNC
IP アドレス
IP : ポート (セッションへ割り当
て済み)
完全修飾名
ホスト名
注 : ポートの代わりにセッション番
号または表示番号を使用しないで
ください。
10.20.30.4
10.20.30.4 : .5901 (セッション 1 へ割り当て済み)
JBJONES-PC.sv.us.sonicwall.com
JBJONES-PC
注 : 10.20.30.4 : 1 形式を使用しないでください。
ヒント : Linux サーバへのブックマークについては、 こ
の表の下にヒントがあります。
FTP
IP アドレス
IPv6 アドレス
IP : ポート (非標準)
完全修飾名
ホスト名
10.20.30.4
[2008::1:2:3:4]
10.20.30.4:6818
JBJONES-PC.sv.us.sonicwall.com
JBJONES-PC
Telnet
IP アドレス
IPv6 アドレス
IP : ポート (非標準)
完全修飾名
ホスト名
10.20.30.4
[2008::1:2:3:4]
10.20.30.4:6818
JBJONES-PC.sv.us.sonicwall.com
JBJONES-PC
SSHv1
SSHv2
IP アドレス
IPv6 アドレス
IP : ポート (非標準)
完全修飾名
ホスト名
10.20.30.4
[2008::1:2:3:4]
10.20.30.4:6818
JBJONES-PC.sv.us.sonicwall.com
JBJONES-PC
HTTP
HTTPS
URL
URL の IP アドレス
IPv6 アドレス
URL : パスまたはファイル
IP : パスまたはファイル
URL : ポート
IP : ポート
URL : ポート : パスまたはファイ
ル
IP : ポート : パスまたはファイル
www.sonicwall.com
204.212.170.111
[2008::1:2:3:4]
www.sonicwall.com / index.html
204.212.170.111 /フォルダ/
www.sonicwall.com : 8080
204.212.170.111:8080
www.sonicwall.com : 8080 /フォルダ/
index.html
www.sonicwall.com : 8080 / index.html
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
187
サービス種別
形式
「名前または IP アドレス」 フィールドの入力例
ファイル共有
ホスト¥フォルダ¥
ホスト¥フォルダ
完全修飾名¥フォルダ
完全修飾名¥ファイル
IP¥フォルダ¥
IP¥ファイル
server-3¥共有フォルダ¥
server-3¥inventory.xls
server-3.company.net¥共有フォルダ¥
server-3.company.net¥inventory.xls
10.20.30.4¥共有フォルダ¥
10.20.30.4¥status.doc
注 : Linux や Mac コンピュータでもファイル共有にウィ
ンドウズ API が使用されるため、 ¥記号を使用してく
ださい。
Citrix
(Citrix ウェブ イン
ターフェース)
IP アドレス
IPv6 アドレス
IP : ポート
IP : パスまたはファイル
IP : ポート : パスまたはファイル
完全修飾名
URL : パスまたはファイル
URL : ポート
URL : ポート : パスまたはファイ
ル
注 : ポートは、 Citrix ICA クライ
アント ポートではなく、 Citrix ウェ
ブ インターフェースの HTTP
(S) ポートです。
172.55.44.3
[2008::1:2:3:4]
172.55.44.3:8080
172.55.44.3 /フォルダ/ file.html
172.55.44.3 : 8080/report.pdf
www.citrixhost.company.net
www.citrixhost.net /フォルダ/
www.citrixhost.company.net : 8080
www.citrixhost.com : 8080 /フォルダ/
index.html
ヒ ン ト Linux サーバへの Virtual Network Computing (VNC) ブックマークを作成するときは、 「名前
または IP アドレス」 フィールドで、 Linux サーバの IP アドレスとともにポート番号とサーバ番号を
ipaddress : port : server の形式で指定する必要があります。 例えば、 Linux サーバの IP アド
レスが 192.168.2.2、 ポート番号が 5901、 サーバ番号が 1 の場合は、 「名前または IP アドレ
ス」 フィールドに 192.168.2.2 : 5901 : 1 を指定します。
手順 3
「サービス」 ドロップダウン リストで選択するサービスに応じて、 追加のフィールドが表示されることがありま
す。 選択したサービスに適した情報を入力します。 次のいずれかのサービス タイプを 「サービス」 ド
ロップダウン リストで選択します。
タ ーミ ナル サービ ス ( R D P - A c t i v e X ) ま たはタ ーミ ナル サービ ス
( RDP -J a v a )
備考
インターネット エクスプローラ以外のブラウザを使用しているときに 「ターミナル サービス (RDP -
ActiveX)」 を選択すると、 自動的に 「ターミナル サービス (RDP - Java)」 に変更されます。
サービス タイプの変更が、 ポップアップ ダイアログ ボックスで通知されます。
- 「画面サイズ」 ドロップダウン リストで、 このブックマークの実行時に使用される既定のターミナ
ル サービス画面サイズを選択します。
画面サイズはコンピュータによって異なるので、 リモート デスクトップ アプリケーションを使用するとき
は、 リモート デスクトップ セッションの実行元のコンピュータ画面のサイズを選択する必要があります。
また、 場合によっては 「アプリケーション パス」 フィールドでリモート コンピュータ上のアプリケーション
のパスを指定する必要があります。
- 「カラー」 ドロップダウン リストで、 このブックマークの実行時に使用されるターミナル サービス
画面の既定の色深度を選択します。
188
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
- オプションで、 このアプリケーションへのローカル パスを 「アプリケーションとパス (オプショ
ン) 」 フィールドに入力します。
- 「次のフォルダから開始」 フィールドに、 アプリケーション コマンドを実行するローカル フォルダ
をオプションで入力します。
- 「コンソール/ admin セッションにログイン」 チェック ボックスをオンにすると、 コンソール セッ
ションまたは admin セッションにログインできます。 RDC 6.1 以降では、 admin セッションへ
のログインは、 コンソール セッションへのログインに置き換わります。
- 「Wake on LAN を有効にする」 チェック ボックスをオンにすると、 ネットワーク接続を介してコ
ンピュータの電源を投入できます。 このチェック ボックスをオンにした場合、 以下の新しいフィー
ルドが表示されます。
・ MAC /イーサネット アドレス - 電源を投入するホストの 1 つ以上の MAC アドレスをス
ペースで区切って入力します。
・ 起動待ち時間 (秒) - WoL 操作を中止するまでターゲット ホストの起動完了を待機する時
間を秒単位で入力します。
・ WoL パケットをホスト名または IP アドレスに送信する - WoL パケットをこのブックマークの
ホスト名または IP アドレスに送信するには、 「WoL パケットをホスト名または IP アドレスに
送信する」 チェック ボックスをオンにします。 この設定は、 WoL で電源を投入する別のコン
ピュータの MAC アドレスと併用して適用できます。
- ウィンドウズ クライアントの RDP - ActiveX では、 このブックマーク セッションでローカル ネット
ワーク上の各種機器をリダイレクトする場合に、 「クライアント リダイレクト オプションの表示」 を
展開し、 「プリンタをリダイレクトする」、 「ドライブをリダイレクトする」、 「ポートをリダイレクトす
る」、 「スマートカードをリダイレクトする」 の各チェックボックスを必要に応じてオンにします。 各
オプションの上にマウス ポインタを移動すると、 特定のアクションに必要な条件がツールチップ
に表示されます。
リモート コンピュータにローカル プリンタを表示するには (「スタート > 設定 > コントロール パ
ネル > プリンタと FAX」 で表示)、 「ポートをリダイレクトする」 と 「プリンタをリダイレクトする」
をオンにします。
- ウィンドウズ クライアント、 または RDC インストール済みの Mac OS X 10.5 以降の RDP Java では、 「詳細なウィンドウズ オプションの表示」 を展開し、 リダイレクト オプションの各
チェック ボックス 「プリンタをリダイレクトする」、 「ドライブをリダイレクトする」、 「ポートをリダイ
レクトする」、 「スマートカードをリダイレクトする」、 「クリップボードをリダイレクトする」、 「プラグ
アンド プレイ機器をリダイレクトする」 を必要に応じてオンにして、 このブックマーク セッションで
ローカル ネットワーク上の各種機器や機能をリダイレクトします。 マウス ポインタを各オプション
の横にあるヘルプ アイコン
の上に移動すると、 要求事項がツールチップに表示されます。
リモート コンピュータにローカル プリンタを表示するには (「スタート > 設定 > コントロール パ
ネル > プリンタと FAX」 で表示)、 「ポートをリダイレクトする」 と 「プリンタをリダイレクトする」
をオンにします。
このブックマーク セッションでその他の機能を使用する場合は、 「接続バーを表示する」、 「自動
再接続」、 「デスクトップ バックグラウンド」、 「ウィンドウ ドラッグ」、 「メニュー/ウィンドウ アニ
メーション」、 「テーマ」、 「ビットマップのキャッシュ」 の各チェック ボックスをオンにします。
クライアント アプリケーションが RDP 6 (Java) の場合、 さらにオプションとして 「デュアル モ
ニタ」、 「フォント スムーシング」、 「デスクトップ コンポジション」、 「リモート アプリケーション」
も必要に応じて選択できます。
「リモート アプリケーション」 を選択すると、 サーバおよびクライアント接続の活動が監視されま
す。 この機能を使用するには、 リモート コンピュータをウィンドウズ 2008 RemoteApp リスト
に登録する必要があります。 「リモート アプリケーション」 をオンにすると、 ターミナル サーバと
の接続に関するメッセージが Java コンソールに表示されます。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
189
- ウィンドウズ クライアントの RDP - ActiveX の場合、 オプションで 「プラグイン DLL を有効に
する」 をオンにし、 リモート デスクトップやターミナル サービスからアクセスする必要があるクラ
イアント DLL の名前を入力します。 複数のエントリは、 スペースを入れずにカンマで区切りま
す。 ウィンドウズの RDP Java クライアントは、 プラグイン DLL を既定でサポートするネイティ
ブ RDP クライアントです。 「プラグイン DLL を有効にする」 オプションは、 RDP - Java で使
用できません。 「プラグイン DLL の有効化」 セクション (191 ページ) を参照してください。
- オプションで、 「自動的にログインする」 をオンにし、 「SSL VPN アカウント認証情報を使用す
る」 をオンにすると、 ログイン資格情報が現在の SSL VPN セッションから RDP サーバに転送
されます。 このブックマーク用の個別のユーザ名、 パスワード、 およびドメインを入力する場合
は、 「個別認証情報を使用する」 を選択します。 個別資格情報の詳細については、 「個別
SSO 認証情報を使用してブックマークを作成」 セクション (193 ページ) を参照してください。
仮想ネッ ト ワーク コ ン ピ ュ ーテ ィ ン グ ( V N C )
- 追加フィールドなし
備考
VNC では、 IPv6 アドレスを 「名前または IP アドレス」 フィールドに入力できません。
フ ァ イ ル転送プ ロ ト コ ル ( F T P )
- 「詳細なサーバ設定の表示」 を展開して、 「文字エンコード」 ドロップダウン リストで別の値を選
択します。 既定値は 「標準 (UTF-8)」 です。
- オプションで、 「自動的にログインする」 をオンにし、 「SSL VPN アカウント認証情報を使用す
る」 をオンにすると、 ログイン資格情報が現在の SSL VPN セッションから FTP サーバに転送
されます。 このブックマーク用の個別のユーザ名、 パスワード、 およびドメインを入力する場合
は、 「個別認証情報を使用する」 を選択します。 個別資格情報の詳細については、 「個別
SSO 認証情報を使用してブックマークを作成」 セクション (193 ページ) を参照してください。
Te l ne t
- 追加フィールドなし
セキュ ア シ ェ ル バージ ョ ン 1 ( S S H v 1 )
- 追加フィールドなし
セキュ ア シ ェ ル バージ ョ ン 2 ( S S H v 2 )
- 必要に応じて、 「ホストキーを自動受け入れ」 チェックボックスをオンにします。
- SSHv2 サーバを認証なしで使用している場合 (SonicWALL ファイアウォールなど)、 オプ
ションで 「ユーザ名のバイパス」 チェックボックスをオンにできます。
ウェ ブ ( H T T P )
- オプションで、 「自動的にログインする」 をオンにし、 「SSL VPN アカウント認証情報を使用す
る」 をオンにすると、 ログイン資格情報が現在の SSL VPN セッションからウェブ サーバに転
送されます。 このブックマーク用の個別のユーザ名、 パスワード、 およびドメインを入力する場
合は、 「個別認証情報を使用する」 を選択します。 個別資格情報の詳細については、 「個別
SSO 認証情報を使用してブックマークを作成」 セクション (193 ページ) を参照してください。
セキュ ア ウェ ブ ( H T T P S )
- オプションで、 「自動的にログインする」 をオンにし、 「SSL VPN アカウント認証情報を使用す
る」 をオンにすると、 ログイン資格情報が現在の SSL VPN セッションからセキュア ウェブ サー
バに転送されます。 このブックマーク用の個別のユーザ名、 パスワード、 およびドメインを入力
する場合は、 「個別認証情報を使用する」 を選択します。 個別資格情報の詳細については、
190
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
「個別 SSO 認証情報を使用してブックマークを作成」 セクション (193 ページ) を参照してくださ
い。
フ ァ イ ル共有 ( C I F S )
- ウィンドウズの機能を模したファイル共有用の Java アプレットをユーザが使用できるようにする
には、 「ファイル共有 Java アプレットを使用する」 チェックボックスをオンにします。
- オプションで、 「自動的にログインする」 をオンにし、 「SSL VPN アカウント認証情報を使用す
る」 をオンにすると、 ログイン資格情報が現在の SSL VPN セッションから RDP サーバに転送
されます。 このブックマーク用の個別のユーザ名、 パスワード、 およびドメインを入力する場合
は、 「個別認証情報を使用する」 を選択します。 個別資格情報の詳細については、 「個別
SSO 認証情報を使用してブックマークを作成」 セクション (193 ページ) を参照してください。
ファイル共有を作成するときは、 DFS (Distributed File System) サーバをウィンドウズ ドメ
イン ルート システムに設定しないでください。 ドメイン ルートはドメイン内のウィンドウズ コン
ピュータへのアクセスのみを提供するので、 DFS サーバをドメイン ルートに設定すると、 他のド
メインから DFS ファイル共有にアクセスできません。 SonicWALL SSL-VPN は、 ドメイン メ
ンバではなく、 このような DFS 共有に接続できません。
スタンドアロン ルート上の DFS ファイル共有には、 マイクロソフトの制限は適用されません。
Ci t r i x Po r t a l
( Ci t r i x )
- HTTPS を使用して Citrix ポータルに安全にアクセスするには、 オプションで 「HTTPS モード」
を選択します。
- インターネット エクスプローラを使用している場合に、 Citrix ポータルへのアクセスに Java を使
用するには、 オプションで 「インターネット エクスプローラで常に Java を使用」 チェックボックス
をオンにします。 この設定を行わないと、 インターネット エクスプローラで Citrix CIA クライアン
トまたは XenApp プラグイン (ActiveX クライアント) を使用する必要があります。 この設定を
使用すると、 インターネット エクスプローラ専用の Citrix CIA クライアントまたは XenApp プラ
グインをインストールしなくて済みます。 Java は、 他のブラウザで Citrix を使用する際に既定
で使用され、 インターネット エクスプローラでも動作します。 このチェックボックスをオンにすれ
ば、 この移植性を活用できます。
手順 4
「追加」 を選択して設定を更新します。 設定を更新すると、 新しいユーザ ブックマークが 「ユーザ設定の
編集」 ウィンドウに表示されます。
プ ラ グイ ン D L L の有効化
プラグイン DLL 機能は、 RDP (ActiveX または Java) で使用が可能であり、 特定のサード
パーティ製プログラム (印刷ドライバなど) をリモート マシンで使用できるようにします。 この機能を
使用するには、 RDP クライアント コントロール バージョン 5 以降が必要です。
備考
ウィンドウズの RDP Java クライアントは、 プラグイン DLL を既定でサポートするネイティブの
RDP クライアントです。 操作 (チェックボックスの選択) は必要ありません。
RDP ActiveX クライアント用のプラグイン DLL を有効にするには、 以下の手順を実行します。
手順 1
「ユーザ > ローカル ユーザ」 を開きます。
手順 2 編集するユーザ ブックマークに対応する設定アイコンを選択します。
手順 3
「ブックマーク」 タブで、 「ブックマークの追加」 を選択します。
手順 4
「サービス」 に 「ターミナル サービス (RDP - ActiveX)」 を選択し、 「「ユーザ ブックマークの追加また
は編集」 (186 ページ) 」 セクションで説明した手順に従って設定します。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
191
手順 5 リモート デスクトップまたはターミナル サービスからアクセスする必要があるクライアント DLL の名前を入力
します (複数指定可)。 複数の名前を指定する場合は、 スペースを入れずにカンマ (,) で区切って
入力します。
手順 6 必要な DLL が、 各クライアント システムの%SYSTEMROOT%に配置されていることを確認します。 例 :
C : ¥Windows¥system32
備考
プラグイン DLL 機能を使用する前に、 ウィンドウズ システムと RDP クライアントが最新であること
を確認してください。 この機能を使用するには、 RDP5 クライアント コントロール以降が必要です。
ロ ーカ ル ユーザの C i t r i x ブ ッ ク マ ーク の作成
Citrix サポートには、 ActiveX または Java クライアントを Citrix のウェブ サイトからダウンロード
するためのインターネット接続が必要です。 インターネット エクスプローラでは既定で ActiveX を使
用して、 その他のブラウザでは Java を使用して Citrix にアクセスします。 Java をインターネット
エクスプローラで使用するには、 ブックマーク設定でオプションを選択します。 サーバはどちらの
Citrix クライアント バージョンを使用するかを自動的に判断します。 Citrix の実行に Java を必要と
するブラウザでは、 Sun Java 1.4 以降が必要です。
Java アプレットの使用時は、 ローカル プリンタを Citrix クライアントで使用できます。 ただし、 場合に
よっては Universal Printer Driver を PCL モードに変更する必要があります。
ユーザの Citrix ブックマークを設定するには、 以下の手順を実行します。
備考
手順 1
Citrix は、 SonicWALL SSL-VPN 2000 / 4000 セキュリティ装置でサポートされています。
「ユーザ > ローカル ユーザ」 を開きます。
手順 2 設定するユーザの横にある設定アイコンを選択します。
手順 3
「ユーザ設定の編集」 ウィンドウで、 「ブックマーク」 タブを選択します。
手順 4
「ブックマークの追加」 を選択します。
手順 5 ブックマークの名前を 「ブックマーク名」 フィールドに入力します。
手順 6 ブックマークの名前または IP アドレスを 「名前または IP アドレス」 フィールドに入力します。
備考
HTTPS、 HTTP、 Citrix、 SSHv2、 SSHv1、 Telnet、 および VNC では、 ポート オプション
の : portnum を指定できます。 HTTP、 HTTPS、 およびファイル共有では、 ディレクトリまたは
ファイルのパスも指定できます。
手順 7
「サービス」 ドロップダウン リストで、 「Citrix ポータル (Citrix)」 を選択します。 表示が変更されます。
手順 8
「HTTPS モード」 の横のボックスをオンにして、 HTTPS モードを有効にします。
手順 9 インターネット エクスプローラを使用している場合に、 Citrix ポータルへのアクセスに Java を使用するに
は、 オプションで 「インターネット エクスプローラで常に Java を使用」 チェックボックスをオンにしま
す。 この設定を行わないと、 インターネット エクスプローラで Citrix CIA クライアントまたは XenApp
プラグイン (ActiveX クライアント) を使用する必要があります。 この設定を使用すると、 インターネッ
ト エクスプローラ専用の Citrix CIA クライアントまたは XenApp プラグインをインストールしなくて済み
ます。 Java は、 他のブラウザで Citrix を使用する際に既定で使用され、 インターネット エクスプロー
ラでも動作します。 このチェックボックスをオンにすれば、 この移植性を活用できます。
192
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
手順 10
「追加」 を選択します。
個別 S S O 認証情報を 使用し てブ ッ ク マ ーク を 作成
HTTP (HTTPS)、 RDP (Java または ActiveX)、 ファイル共有 (CIFS)、 および FTP ブック
マークで個別のシングル サイン オン (SSO) 認証情報をユーザ別、 グループ別、 またはグローバル
に設定することができます。
この機能は、 SSO 認証の際にドメイン接頭辞を必要とする HTTP、 RDP、 FTP サーバなどのリソー
スにアクセスするために使用されます。 ユーザは SSL VPN に username を使ってログインし、 個別
のブックマークをクリックして domain¥username を使ってサーバにアクセスできます。 ログイン認証
情報には、 テキストのパラメータまたは変数を使用できます。
SSO 認証情報を設定するには、 以下の手順に従います。
手順 1
「「ユーザ ブックマークの追加または編集」 (186 ページ) 」 に説明した手順に従って、 HTTP
(HTTPS)、 RDP、 ファイル共有 (CIFS)、 または FTP ブックマークを作成または編集します。
手順 2
「ブックマーク」 タブで、 「個別認証情報を使用する」 オプションを選択します。
手順 3 適切なユーザ名とパスワードを入力するか、 以下の動的な変数を使用します。
手順 4
認証情報
変数
使用例
ログイン名
%USERNAME%
US¥%USERNAME%
ドメイン名
%USERDOMAIN%
%USERDOMAIN%¥%USERNAME%
グループ名
%USERGROUP%
%USERGROUP%¥%USERNAME%
「追加」 を選択します。
ロ グイ ン ポリ シ ーの設定
「ログイン ポリシー」 タブには、 SonicWALL SSL VPN 装置へのログインをユーザの IP アドレスに
よって許可または拒否するポリシーの設定オプションがあります。 装置へのログインを許可または拒否
するには、 以下の手順を実行します。
手順 1
「ユーザ > ローカル ユーザ」 ページを開きます。
手順 2 設定するユーザの設定アイコンを選択します。 「ユーザ設定の編集」 ダイアログ ボックスが表示されます。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
193
手順 3
「ログイン ポリシー」 タブを選択します。
す。
「ユーザ設定の編集 - ログイン ポリシー」 タブが表示されま
手順 4 指定したユーザが装置にログインするのを阻止するには、 「ログインを無効にする」 チェックボックスを選択
します。
手順 5
「クライアント証明書適用を有効にする」 ドロップダウン リストで次のいずれかを選択します。
・ ドメイン設定を使用する - ドメイン設定をクライアント証明書適用に使用します。
・ 有効 - ログインを許可する前に、 指定されたユーザに有効なクライアント証明書の提出を要求しま
す。
・ 無効 - 指定されたユーザにクライアント証明書の提出を求めません。
手順 6 指定されたユーザに装置へのログイン時にワンタイム パスワードの使用を要求するには、 「ワンタイム パス
ワードを要求する」 チェックボックスをオンにします。
手順 7 ユーザの電子メール アドレスを 「電子メール アドレス」 フィールドに入力して、 ドメインから取得されたアドレ
スを上書きします。 ワンタイム パスワードの詳細については、 「ワンタイム パスワードの概要」 セク
ション (22 ページ) を参照してください。
備考
外部ドメイン (例えば、 SMS アドレスや外部ウェブメール アドレス) への電子メールを設定する場
合は、 SMTP サーバを設定して、 SSL-VPN とそのドメインの間での転送を許可します。
手順 8 選択したポリシーを送信元 IP アドレスに適用するには、 アクセス ポリシー (「許可」 または 「拒否」) を、
「送信元 IP アドレスに対するログイン ポリシー」 の 「定義済みアドレスからのログイン」 ドロップダウン
リストで選択し、 リストボックスの下にある 「追加」 を選択します。 「アドレスの定義」 ダイアログ ボッ
クスが表示されます。
手順 9
「アドレスの定義」 ダイアログ ボックスで、 「送信元アドレス種別」 ドロップダウン リストから送信元 IP アド
レスの種類の 1 つを選択します。
- IP アドレス - 特定の IP アドレスを選択します。
- IP ネットワーク - IP アドレス範囲を選択します。 このオプションを選択すると、 「ネットワーク ア
ドレス」 フィールドと 「サブネット マスク」 フィールドが 「アドレスの定義」 ダイアログ ボックスに
表示されます。
194
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
- IPv6 アドレス - 特定の IPv6 アドレスを選択します。
- IPv6 ネットワーク - IPv6 アドレス範囲を選択します。 このオプションを選択すると、 「IPv6
ネットワーク」 フィールドと 「プレフィックス」 フィールドが 「アドレスの定義」 ダイアログ ボックス
に表示されます。
手順 10 選択した送信元アドレス種別に対応する IP アドレスを指定します。
- IP アドレス - 単一の IP アドレスを 「IP アドレス」 フィールドに入力します。
- IP ネットワーク - IP アドレスを 「ネットワーク アドレス」 フィールドに入力し、 アドレス範囲を指
定するサブネット マスク値を 「サブネット マスク」 フィールドに入力します。
- IPv6 アドレス - 2007 : : 1 : 2 : 3 : 4 などの IPv6 アドレスを入力します。
- IPv6 ネットワーク - IPv6 ネットワーク アドレスを 「IPv6 ネットワーク」 フィールドに 2007 :
1 : 2 : : 形式で入力します。 64 などのプレフィックスを 「プレフィックス」 フィールドに入力しま
す。
手順 11
「追加」 を選択します。 アドレスまたはアドレス範囲が 「ユーザ設定の編集」 ダイアログ ボックスの 「定
義済みアドレス」 リストに表示されます。 例えば、 開始アドレス 10.202.4.40、 サブネット マスク値
28 のアドレス範囲を選択すると、 「定義済みアドレス」 リストに 10.202.4.40 - 10.202.4.225 と
表示されます。 選択したログイン ポリシーが、 この範囲のアドレスに適用されます。
手順 12 選択したポリシーをクライアント ブラウザに適用するには、 「クライアント ブラウザに対するログイン ポリ
シー」 の 「定義済みアドレスからのログイン」 ドロップダウン リストでアクセス ポリシー (許可または
拒否) を選択し、 リストから 「追加」 を選択します。 「ブラウザの定義」 ダイアログ ボックスが表示さ
れます。
手順 13
備考
手順 14
「ブラウザの定義」 ダイアログ ボックスで、 ブラウザの定義を 「クライアント ブラウザ」 フィールドに入力
し、 「追加」 を選択します。 ブラウザの名前が 「定義済みブラウザ」 リストに表示されます。
ファイアフォックス、 インターネット エクスプローラ、 およびネットスケープのブラウザの定義は、
javascript : document : writeln (navigator.userAgent) です。
「OK」 を選択します。 新しいログイン ポリシーが保存されます。
admin_localGroups
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
195
ユーザ > ロ ーカ ル グループ
このセクションでは、 「ユーザ > ローカル グループ」 ページの概要と、 このページで行える設定タスク
について説明します。
・ 「「ユーザ > ローカル グループ」 の概要」 セクション (196 ページ)
・ 「新規グループの追加」 (196 ページ)
・ 「フィルタの削除」 (197 ページ)
・ 「グループ設定の編集」 (197 ページ)
・ 「LDAP 認証ドメインのグループ設定」 (207 ページ)
・ 「アクティブ ディレクトリ、 NT、 および RADIUS ドメインのグループ設定」 (212 ページ)
・ 「ローカル グループの Citrix ブックマークの作成」 (214 ページ)
ローカル グループのグローバルな設定の詳細については、 「「グローバル設定」 セクション (215 ペー
ジ) 」 を参照してください。
「 ユーザ > ロ ーカ ル グループ 」 の概要
「ユーザ > ローカル グループ」 ページでは、 グループ名とドメインを指定することにより、 ユーザのア
クセスを正確に制御するためにグループを追加および設定できます。
ドメインを作成するとグループが自動的に作成されることに注意してください。 ドメインは、 「ポータル
> ドメイン」 ページで作成することができます。 「ユーザ > ローカル グループ」 ページからグループ
を直接作成することもできます。
図3
「ユーザ > ローカル グループ」 ページ
新規グループ の追加
ドメインを作成するとグループが自動的に作成されることに注意してください。 ドメインは、 「ポータル
> ドメイン」 ページで作成することができます。 「ユーザ > ローカル グループ」 ページからグループ
を直接作成することもできます。
「ユーザ > ローカル グループ」 ウィンドウに次の 2 つの既定のオブジェクトがあります。
・ グローバル ポリシー - 組織内のすべてのノードのアクセス ポリシーです。
196
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
・ LocalDomain - LocalDomain グループは、 既定の LocalDomain 認証ドメインに対応して自
動的に作成されます。 これは、 特に指定がなかったときにローカル ユーザが追加される既定のグ
ループです。
新規のグループを作成するには、 以下の手順を実行します。
手順 1
「グループの追加」 を選択します。
「ローカル グループの追加」 ダイアログ ボックスが表示されます。
手順 2
「ローカル グループの追加」 ダイアログ ボックスで、 わかりやすいグループ名を 「グループ名」 フィールド
に入力します。
手順 3 適切なドメインを 「ドメイン」 ドロップダウン リストで選択します。 ドメインがグループにマッピングされます。
手順 4
「追加」 を選択して設定を更新します。 グループを追加すると、 新しいグループが 「ローカル グループ」
ウィンドウに追加されます。
設定したすべてのグループは、 「ユーザ > ローカル グループ」 ページにアルファベット順で表示され
ます。
フ ィ ルタ の削除
グループを削除するには、 「ユーザ > ローカル グループ」 ページのローカル グループ テーブルで、
削除するグループの行で削除アイコン
を選択します。 削除したグループは、 定義済みグループ
のリストに表示されなくなります。
備考
ユーザが追加されているグループ、 および認証ドメインに既定で作成されるグループを削除すること
はできません。 認証ドメインの既定のグループを削除するには、 対応するドメインを削除します
(「グループ設定の編集」 ウィンドウでグループを削除することはできません)。 認証ドメインの既定
のグループ以外については、 最初にグループ内のすべてのユーザを削除します。 その後、 「グ
ループ設定の編集」 ページでグループを削除することができます。
グループ 設定の編集
グループを編集するには、 「ユーザ > ローカル グループ」 ページのローカル グループ テーブルで、
編集するグループの行で設定アイコン
を選択します。 「グループ設定の編集」 には、 「一般」、
「ポータル」、 「NX 設定」、 「NX ルート」、 「ポリシー」 および 「ブックマーク」 の 6 つのタブがありま
す。
これらのタブで行う設定については、 以下の各セクションを参照してください。
・ 「一般グループ設定の編集」 (197 ページ)
・ 「NetExtender グループ設定の有効化」 (199 ページ)
・ 「グループ単位で NetExtender ルートを有効にする」 (201 ページ)
・ 「グループ ポリシーの追加」 (202 ページ)
・ 「ファイル共有のポリシーの編集」 (203 ページ)
・ 「グループ ブックマークの設定」 (204 ページ)
一般グループ 設定の編集
「一般」 タブには、 グループの無動作タイムアウトの値およびブックマーク制御の設定オプションがあり
ます。 一般グループ設定を変更するには、 以下の手順を実行します。
手順 1 左側の列で、 「ユーザ > ローカル ユーザ」 を開きます。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
197
手順 2 設定するグループの横にある設定アイコンを選択します。 「グループ設定の編集」 ウィンドウの 「一般」 タ
ブが表示されます。 「一般」 タブの 「グループ名」 および 「ドメイン名」 は、 設定できないフィールド
です。
手順 3 グループの無動作タイムアウトを設定し、 指定した時間が経過したらユーザを仮想オフィスからログアウトさ
せるには、 許容する無動作時間 (分) を 「無動作タイムアウト」 フィールドに入力します。
備考
無動作タイムアウトは、 ユーザ、 グループ、 グローバルの各レベルで設定できます。 特定のユー
ザに複数のタイムアウトが設定されている場合は、 ユーザ タイムアウトの設定がグループ タイムア
ウトよりも優先され、 グループ タイムアウトがグローバル タイムアウトよりも優先されます。 グロー
バル タイムアウトを 0 に設定すると、 グループまたはユーザ タイムアウトが設定されていないユー
ザの無動作タイムアウトは無効になります。
手順 4 ユーザが自分自身のブックマークを編集または削除できるようにするには、 「ブックマークの編集/削除を許
可」 ドロップダウン メニューで 「許可」 を選択します。 ユーザが自分自身のブックマークを編集または
削除できないようにするには、 「拒否」 を選択します。 グループ ポリシーを使用するには、 「グループ
アカウント ポリシーの使用」 を選択します。
備考
ユーザはグループおよびグローバル ブックマークを編集または削除することはできません。
手順 5 ユーザが新しいブックマークを追加できるようにするには、 「ブックマークの追加を許可する」 ドロップダウン
メニューで 「許可」 を選択します。 ユーザが新しいブックマークを追加できないようにするには、 「拒
否」 を選択します。 グループ ポリシーを使用するには、 「グループ アカウント ポリシーの使用」 を選
択します。
手順 6
「シングル サインオン設定」 で、 「自動的にブックマークにログイン」 ドロップダウン メニューから、 次のい
ずれかのオプションを選択します。
- グローバル ポリシーを使用する : グローバル ポリシーの設定を使ってブックマークのシングル
サインオン (SSO) を制御します。
- ユーザ制御 (新しいユーザに既定で有効) : ブックマークのシングル サインオン (SSO) を
ユーザが有効または無効にできるようにします。 新規ユーザの場合は、 この設定によって
SSO が既定で有効になります。
備考
198
SonicWALL SSL-VPN のシングル サイン オン (SSO) は、 2 ファクタ認証をサポートしていませ
ん。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
- ユーザ制御 (新しいユーザに既定で無効) : ブックマークのシングル サインオン (SSO) を
ユーザが有効または無効にできるようにします。 新規ユーザの場合は、 この設定によって
SSO が既定で無効になります。
- 有効 : ブックマークのシングル サインオンを有効にします。
- 無効 : ブックマークのシングル サインオンを無効にします。
手順 7
「OK」 を選択して設定の変更を保存します。
グループ ポータ ル設定の変更
「ポータル」 タブには、 このグループのポータル設定用のオプションがあります。
このグループのポータル設定を構成するには、 以下の手順に従います。
手順 1
「ポータル設定」 の 「ポータル」 タブで、 「NetExtender」、 「ログイン後に NetExtender を起動する」、
「ファイル共有」、 および 「仮想アシスト」 について以下のいずれか 1 つのポータル設定をこのグルー
プに選択します。
・ ポータル設定を使用 - ポータル機能が有効か無効かを確認するために、 メイン ポータル設定に定
義された設定を使用します。 メイン ポータル設定は、 「ポータル > ポータル」 ページの 「ポータル
の編集」 画面の 「ホーム」 タブでポータルを設定すると定義されます。
・ 有効 - このポータル機能をこのユーザに有効にします。
・ 無効 - このポータル機能をこのユーザに無効にします。
手順 2
「ブックマークの追加を許可する」 および 「ブックマークの編集/削除を許可」 について以下のいずれか 1
つのポータル設定をこのグループに選択します。
・ グローバル設定を使用 - ポータル機能が有効か無効かを確認するために、 グローバルに定義さ
れた設定を使用します。 グローバル設定の詳細については 「グローバル設定の編集」 セクション
(215 ページ) を参照してください。
・ 有効 - このポータル機能をこのユーザに有効にします。
・ 無効 - このポータル機能をこのユーザに無効にします。
備考
手順 3
ブックマークの編集/削除を許可 - ユーザ自身のブックマークにのみ設定が適用されます。
「OK」 を選択します。
N e t E x t e n d e r グループ 設定の有効化
この機能は、 割り当てられたグループからログイン時に設定を継承する外部ユーザ用です。
NetExtender クライアント設定は、 グループに対して個別にか、 またはグローバルに指定できます。
グローバルな設定については、 「「グローバル設定の編集」 (215 ページ) 」 を参照してください。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
199
グループの NetExtender 範囲を有効にし、 グループに対してクライアント設定を構成するには、 以下
の手順を実行します。
手順 1
「ユーザ > ローカル グループ」 を開きます。
手順 2 設定するグループの横にある設定アイコンを選択します。
手順 3
「グループ設定の編集」 ページで、 「NX 設定」 タブを選択します。
手順 4 IPv4 開始アドレスを 「クライアント アドレス範囲の開始」 フィールドに入力します。
手順 5 IPv4 終了アドレスを 「クライアント アドレス範囲の終了」 フィールドに入力します。
手順 6 IPv6 開始アドレスを 「クライアント IPv6 アドレス範囲の開始」 フィールドに入力します。
手順 7 IPv6 終了アドレスを 「クライアント IPv6 アドレス範囲の終了」 フィールドに入力します。
手順 8
「切断後にクライアントを終了」 ドロップダウン リストで、 次のいずれかを選択します。
- グローバル設定を使用する - グローバル設定で指定された操作を行います。
設定の編集」 (215 ページ) 」 を参照してください。
「「グローバル
- 有効 - この操作をグループのすべてのメンバーに対して有効にします。 この設定はグローバ
ル設定に優先します。
- 無効 - この操作をグループのすべてのメンバーに対して無効にします。 この設定はグローバ
ル設定に優先します。
手順 9
「クライアント終了後にアンインストール」 ドロップダウン リストで、 次のいずれかを選択します。
- グローバル設定を使用する - グローバル設定で指定された操作を行います。
設定の編集」 (215 ページ) 」 を参照してください。
「「グローバル
- 有効 - この操作をグループのすべてのメンバーに対して有効にします。 この設定はグローバ
ル設定に優先します。
- 無効 - この操作をグループのすべてのメンバーに対して無効にします。 この設定はグローバ
ル設定に優先します。
手順 10
「クライアント接続プロファイルを作成」 ドロップダウン リストで、 次のいずれかを選択します。
- グローバル設定を使用する - グローバル設定で指定された操作を行います。
設定の編集」 (215 ページ) 」 を参照してください。
「「グローバル
- 有効 - この操作をグループのすべてのメンバーに対して有効にします。 この設定はグローバ
ル設定に優先します。
- 無効 - この操作をグループのすべてのメンバーに対して無効にします。 この設定はグローバ
ル設定に優先します。
手順 11
「ユーザ名とパスワードの保存」 ドロップダウン リストで、 次のいずれかを選択します。
- グローバル設定を使用 - グローバル設定で指定された操作を行います。
の編集」 (215 ページ) 」 を参照してください。
「「グローバル設定
- ユーザ名だけ保存を許可 - グループのメンバーのユーザ名をキャッシュします。 NetExtender
を起動するときにグループのメンバーはパスワードのみを入力します。 この設定はグローバル設
定に優先します。
- ユーザ名とパスワードの保存を許可 - グループのメンバーのユーザ名とパスワードをキャッシュ
します。 NetExtender を起動すると、 グループのメンバーは自動的にログインします。 この設
定はグローバル設定に優先します。
- ユーザ名とパスワードの保存は不可 - グループのメンバーのユーザ名とパスワードをキャッ
シュしません。 NetExtender を起動するときにグループのメンバーはユーザ名とパスワードを
入力する必要があります。 この設定はグローバル設定に優先します。
手順 12
200
「OK」 を選択します。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
グループ 単位で N e t E x t e n d e r ルート を 有効にする
「Nx ルート」 タブでは、 クライアント ルートの追加と設定ができます。 IPv6 クライアント ルートは
SonicWALL SSL-VPN 200 装置ではサポートされません。
グループに対して複数の NetExtender ルートを有効にするには、 以下の手順を実行します。
手順 1
「ユーザ > ローカル グループ」 を開きます。
手順 2 設定するグループの横にある設定アイコンを選択します。
手順 3
「グループ設定の編集」 ページで、 「NX ルート」 タブを選択します。
手順 4
「強制トンネル方式」 ドロップダウン リストで、 次のいずれかを選択します。
- グローバル設定を使用する - グローバル設定で指定された操作を行います。 「グローバル設
定の編集」 (215 ページ) を参照してください。
- 有効 - リモート ユーザのローカル ネットワーク宛のトラフィックを含め、 このユーザに対するす
べてのトラフィックは SSL VPN NetExtender トンネルを通過します。 この設定はグループの
すべてのメンバーに適用されます。 この設定はグローバル設定に優先します。
- 無効 - この操作をグループのすべてのメンバーに対して無効にします。 この設定はグローバ
ル設定に優先します。
手順 5 このグループのメンバーに対して、 NetExtender グローバル クライアント ルートを追加するには、
「NetExtender グローバル クライアント ルートを追加する」 チェックボックスを選択します。
手順 6
「クライアント ルートの追加」 を選択します。
手順 7
「クライアント ルートの追加」 ダイアログ ボックスで、 送信先ネットワークを 「送信先ネットワーク」 フィール
ドに入力します。 たとえば、 IPv4 ネットワーク アドレスを 10.202.0.0、 IPv6 ネットワーク アドレスを
2007::1:2:3:0 形式で入力します。
手順 8 IPv4 の送信先ネットワークに対しては、 「サブネット マスク/接頭辞」 フィールドに、 サブネット マスクを
10 進形式 (255.0.0.0、 255.255.0.0、 または 255.255.255.0) で入力します。 IPv6 の送信先
ネットワークに対しては、 112 のように接頭辞を入力します。
手順 9
「追加」 を選択します。
手順 10
「OK」 を選択します。
N e t E x t e n d e r グループ ク ラ イ ア ン ト ルート の有効化
既に作成済みのユーザの NetExtender グループ クライアント ルートを有効にするには、 以下の手順
を実行します。
手順 1
「ユーザ > ローカル グループ」 を開きます。
手順 2 設定するグループの横にある設定アイコンを選択します。
手順 3
「グループ設定の編集」 ページで、 「NX ルート」 タブを選択します。
手順 4
「NetExtender グローバル クライアント ルートを追加する」 チェックボックスを選択します。
手順 5
「OK」 を選択します。
ロ ーカ ル グループ のすべてのモ ード のト ン ネルの有効化
この機能は、 割り当てられたグループからログイン時に設定を継承する外部ユーザ用です。 すべての
モードのトンネルを有効化すると、 すべてのネットワーク通信が SonicWALL SSL VPN トンネルを通
じて安全にトンネリングされます。 すべてのモードのトンネルを有効化するには、 以下の手順を実行し
ます。
手順 1
「ユーザ > ローカル グループ」 を開きます。
手順 2 設定するグループの横にある設定アイコンを選択します。
手順 3
「グループ設定の編集」 ページで、 「NX ルート」 タブを選択します。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
201
手順 4
「強制トンネル方式」 ドロップダウン リストで 「有効」 を選択します。
手順 5
「OK」 を選択します。
備考
「クライアント ルートの追加」 ダイアログ ボックスで 「送信先ネットワーク」 と 「サブネット マスク/接
頭辞」 に 0.0.0.0 を入力することで、 NetExtender 接続を介した SSL VPN クライアント トラフィッ
クを任意ですべてトンネルすることができます。
グループ ポリ シ ーの追加
グループ アクセス ポリシーでは、 すべてのトラフィックが既定で許可されます。 追加の許可および拒
否ポリシーを、 送信先アドレスまたはアドレス範囲か、 サービス種別ごとに作成することができます。
ポリシーは限定的な方が優先されます。 例えば、 特定の IP アドレスに適用されるポリシーは IP アド
レス範囲に適用されるポリシーよりも優先されます。 特定の IP アドレスに適用されるポリシーが 2 つあ
るときは、 特定のサービス (RDP など) に関するポリシーがすべてのサービスに関するポリシーより
も優先されます。
備考
ユーザ ポリシーはグループ ポリシーよりも優先され、 グループ ポリシーはグローバル ポリシーより
も優先されます。 これはポリシーの定義と関係ありません。 すべての IP アドレスへのアクセスを許
可するユーザ ポリシーは、 特定の IP アドレスへのアクセスを拒否するグループ ポリシーよりも優
先されます。
グループ アクセス ポリシーを定義するには、 以下の手順を実行します。
手順 1
「ポリシー」 タブで、 「ポリシーの追加」 を選択します。
「ポリシーの追加」 ウィンドウが表示されます。
手順 2 ポリシーの名前を 「ポリシー名」 フィールドに指定します。
手順 3
「ポリシーの適用先」 ドロップダウン リストで、 ポリシーの適用先として、 個別ホスト、 アドレス範囲、 す
べてのアドレス、 ネットワーク オブジェクト、 サーバ パス、 または URL オブジェクトのいずれかを選択
します。 SonicWALL SSL-VPN 200 以外の装置では、 単一の IPv6 ホスト、 IPv6 アドレス範囲、
またはすべての IPv6 アドレスの選択もできます。 「ポリシーの追加」 ダイアログ ボックスの内容は、
「ポリシーの適用先」 ドロップダウン リストで選択したオブジェクトの種別に応じて変化します。
備考
202
SonicWALL SSL VPN のポリシーは SonicWALL SSL VPN 接続の送信元アドレスではなく送
信先アドレスに適用されます。 インターネット上の特定の IP アドレスがポリシー エンジンを通じて
SonicWALL SSL VPNゲートウェイの認証を受けることを許可または阻止することはできません。
ユーザの 「ログイン ポリシー」 ページから IP アドレスで送信元のログインを制御することも可能で
す。 詳細については、 「「ログイン ポリシーの設定」 セクション (193 ページ) 」 を参照してくださ
い。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
・ IP アドレス - 特定のホストにポリシーを適用する場合は、 ローカル ホスト コンピュータの IP アドレ
スを 「IP アドレス」 フィールドに入力します。 オプションとして、 ポート範囲 (80 - 443) または 1
つのポート番号を 「ポート範囲/ポート番号」 フィールドに入力できます。
・ IP アドレス範囲 - アドレス範囲にポリシーを適用する場合は、 IP アドレス範囲の開始アドレスを
「IP アドレス範囲」 フィールドに入力し、 IP アドレス範囲を定義するサブネットを 「サブネット マス
ク」 フィールドに入力します。 オプションとして、 ポート範囲 (4100 - 4200) または 1 つのポー
ト番号を 「ポート範囲/ポート番号」 フィールドに入力できます。
・ ネットワーク オブジェクト - 定義済みネットワーク オブジェクトにポリシーを適用する場合は、 「ネッ
トワーク オブジェクト」 ドロップダウン リストでオブジェクトの名前を選択します。 ネットワーク オブ
ジェクトを定義するときにポートまたはポート範囲を指定できます。 「「ネットワーク オブジェクトの設
定」 (92 ページ) 」 を参照してください。
・ サーバ パス - サーバ パスににポリシーを適用する場合は、 「リソース」 フィールドで次のラジオ
ボタンのいずれかを選択します。
- 共有 ( サーバ パス) - このオプションを選択するときは、 パスを 「サーバ パス」 フィールドに
入力します。
- ネットワーク (ドメイン リスト)
- サーバ (コンピュータ リスト)
「「ファイル共有のポリシーの編集」 (203 ページ) 」 を参照してください。
・ URL オブジェクト - 定義済みの URL オブジェクトにポリシーを適用する場合は、 URL を 「URL」
フィールドに入力します。
・ IPv6 アドレス - 特定のホストにポリシーを適用する場合は、 ローカル ホスト マシンの IPv6 アドレ
スを 「IPv6 アドレス」 フィールドに入力します。 オプションでポート範囲 (例えば 4100-4200)
や単独のポート番号を 「ポート範囲/ポート番号」 フィールドに入力します。
・ IPv6 アドレス範囲 - アドレス範囲にポリシーを適用する場合は、 先頭の IPv6 アドレスを 「IPv6
ネットワーク アドレス」 フィールドに入力して、 この IPv6 アドレス範囲を定義する接頭辞を 「IPv6
接頭辞」 フィールドに入力します。 オプションでポート範囲 (例えば 4100-4200) や単独のポー
ト番号を 「ポート範囲/ポート番号」 フィールドに入力します。
・ すべての IPv6 アドレス - すべての IPv6 アドレスにポリシーを適用する場合は、 IP アドレス情報
を入力する必要はありません。
手順 4 サービスの種類を 「サービス」 メニューで選択します。 ポリシーの適用先がネットワーク オブジェクトの場合
は、 そのネットワーク オブジェクトで定義されたサービスが使用されます。
手順 5
「状況」 ドロップダウン リストから 「許可」 または 「拒否」 を選択し、 指定したサービスおよびホスト コン
ピュータの SonicWALL SSL VPN 接続を許可または拒否します。
手順 6
「追加」 を選択して設定を更新します。 設定の更新後、 新しいグループ ポリシーが 「グループ設定の編
集」 ウィンドウに表示されます。 グループ ポリシーは、 「グループ ポリシー」 リストに、 優先度の高い
ものから順番に表示されます。
フ ァ イ ル共有のポリ シ ーの編集
ファイル共有アクセス ポリシーを編集するには、 以下の手順を実行します。
手順 1
「ユーザ > ローカル グループ」 を開きます。
手順 2 設定するグループの横にある設定アイコンを選択します。
手順 3
「ポリシー」 タブを選択します。
手順 4
「ポリシーの追加」 を選択します。
手順 5
「ポリシーの適用先」 ドロップダウン リストで 「サーバ パス」 を選択します。
手順 6 ポリシーの名前を 「ポリシー名」 フィールドに入力します。
手順 7
「サーバ パス」 フィールドに、 サーバ パスを servername / share / path または servername¥
share¥path の形式で入力します。 使用できる接頭辞は¥¥、 //、 ¥、 および/です。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
203
備考
共有とパスによって、 ポリシーをより細かく管理できるようになります。 どちらの設定もオプションで
す。
手順 8
「状況」 ドロップダウン リストで 「許可」 または 「拒否」 を選択します。
手順 9
「追加」 を選択します。
グループ ブ ッ ク マーク の設定
SonicWALL SSL VPN のブックマークは、 頻繁に接続するローカル エリア ネットワーク上のコン
ピュータに SonicWALL SSL VPN ユーザが簡単にアクセスできるようにする仕組みです。 グループ
ブックマークは、 特定のグループのすべてのメンバーに適用されます。 グループ ブックマークを定義す
るには、 以下の手順を実行します。
手順 1
「ユーザ > ローカル グループ」 ウィンドウを開きます。
手順 2 ブックマークを作成するグループの設定アイコンを選択します。
スが表示されます。
手順 3
「グループ設定の編集」 ダイアログ ボック
「ブックマーク」 タブを開き、 「ブックマークの追加」 を選択します。
示されます。
備考
「ブックマークの追加」 ウィンドウが表
グループ ブックマークを定義すると、 グループのメンバー全員が SonicWALL SSL VPN ユーザ
ポータルで定義済みのブックマークを見ることができます。 グループの個々のメンバーがグループ
ブックマークを削除または変更することはできません。
手順 4 ブックマークの名前となる文字列を 「ブックマーク名」 フィールドに入力します。
手順 5 LAN 上のホスト コンピュータの完全修飾ドメイン名 (FQDN) または IPv4 / IPv6 アドレスを 「名前また
は IP アドレス」 フィールドに入力します。 ウィンドウズ ローカル ネットワークで VNC ブックマークを作
成する場合など、 環境によってはホスト名のみを入力できます。
備考
IPv6 アドレスを 「名前または IP アドレス」 フィールドに入力する場合は、 IPv6 アドレスを角かっこ
で囲む必要があります。 入力例 : [2008 : : 1 : 2 : 3 : 4]。 IPv6 は、 RDP - ActiveX、
RDP - Java、 ファイル共有、 および VNC ブックマークでサポートされません。
備考
HTTP および HTTPS の場合は、 個別ポートとパスを追加できます (例 : servername : port /
path)。 VNC、 Telnet、 および SSH の場合は、 個別ポートを追加できます (例 :
servername : port)。
手順 6
「サービス」 ドロップダウン リストで選択するサービスに応じて、 追加のフィールドが表示されることがありま
す。 選択したサービスに適した情報を入力します。
備考
画面サイズはコンピュータによって異なるので、 リモート デスクトップ アプリケーションを使用すると
きは、 リモート デスクトップ セッションの実行元のコンピュータ画面のサイズを選択する必要があり
ます。 また、 場合によっては 「アプリケーション パス」 フィールドでリモート コンピュータ上のアプリ
ケーションのパスを指定する必要があります。
次のいずれかのサービス タイプを 「サービス」 ドロップダウン リストで選択します。
204
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
タ ーミ ナル サービ ス ( R D P - A c t i v e X ) ま たはタ ーミ ナル サービ ス
( RDP -J a v a )
備考
インターネット エクスプローラ以外のブラウザを使用しているときに 「ターミナル サービス (RDP -
ActiveX)」 を選択すると、 自動的に 「ターミナル サービス (RDP - Java)」 に変更されます。
サービス タイプの変更が、 ポップアップ ダイアログ ボックスで通知されます。
- 「画面サイズ」 ドロップダウン メニューで、 このブックマークの実行時に使用される既定のターミ
ナル サービス画面サイズを選択します。
- 「カラー」 ドロップダウン リストで、 このブックマークの実行時に使用されるターミナル サービス
画面の既定の色深度を選択します。
- オプションで、 このアプリケーションへのローカル パスを 「アプリケーションとパス (オプショ
ン) 」 フィールドに入力します。
- 「次のフォルダから開始」 フィールドに、 アプリケーション コマンドを実行するローカル フォルダ
をオプションで入力します。
- 「コンソール/ admin セッションにログイン」 チェック ボックスをオンにすると、 コンソール セッ
ションまたは admin セッションにログインできます。 RDC 6.1 以降では、 admin セッションへ
のログインは、 コンソール セッションへのログインに置き換わります。
- 「Wake on LAN を有効にする」 チェック ボックスをオンにすると、 ネットワーク接続を介してコ
ンピュータの電源を投入できます。 このチェック ボックスをオンにした場合、 以下の新しいフィー
ルドが表示されます。
・ MAC /イーサネット アドレス - 電源を投入するホストの 1 つ以上の MAC アドレスをス
ペースで区切って入力します。
・ 起動待ち時間 (秒) - WoL 操作を中止するまでターゲット ホストの起動完了を待機する時
間を秒単位で入力します。
・ WoL パケットをホスト名または IP アドレスに送信する - WoL パケットをこのブックマークの
ホスト名または IP アドレスに送信するには、 「WoL パケットをホスト名または IP アドレスに
送信する」 チェック ボックスをオンにします。 この設定は、 WoL で電源を投入する別のコン
ピュータの MAC アドレスと併用して適用できます。
- ウィンドウズ クライアントの RDP - ActiveX では、 このブックマーク セッションでローカル ネット
ワーク上の各種機器をリダイレクトする場合に、 「クライアント リダイレクト オプションの表示」 を
展開し、 「プリンタをリダイレクトする」、 「ドライブをリダイレクトする」、 「ポートをリダイレクトす
る」、 「スマートカードをリダイレクトする」 の各チェックボックスを必要に応じてオンにします。 各
オプションの上にマウス ポインタを移動すると、 特定のアクションに必要な条件がツールチップ
に表示されます。
リモート コンピュータにローカル プリンタを表示するには (「スタート > 設定 > コントロール パ
ネル > プリンタと FAX」 で表示)、 「ポートをリダイレクトする」 と 「プリンタをリダイレクトする」
をオンにします。
- ウィンドウズ クライアント、 または RDC インストール済みの Mac OS X 10.5 以降の RDP Java では、 「詳細なウィンドウズ オプションの表示」 を展開し、 リダイレクト オプションの各
チェック ボックス 「プリンタをリダイレクトする」、 「ドライブをリダイレクトする」、 「ポートをリダイ
レクトする」、 「スマートカードをリダイレクトする」、 「クリップボードをリダイレクトする」、 「プラグ
アンド プレイ機器をリダイレクトする」 を必要に応じてオンにして、 このブックマーク セッションで
ローカル ネットワーク上の各種機器や機能をリダイレクトします。 各オプションの横にあるヘルプ
アイコン
の上にマウス ポインタを移動すると、 要求事項がツールチップに表示されます。
リモート コンピュータにローカル プリンタを表示するには (「スタート > 設定 > コントロール パ
ネル > プリンタと FAX」 で表示)、 「ポートをリダイレクトする」 と 「プリンタをリダイレクトする」
をオンにします。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
205
このブックマーク セッションでその他の機能を使用する場合は、 「接続バーを表示する」、 「自動
再接続」、 「デスクトップ バックグラウンド」、 「ウィンドウ ドラッグ」、 「メニュー/ウィンドウ アニ
メーション」、 「テーマ」、 「ビットマップのキャッシュ」 の各チェック ボックスをオンにします。
クライアント アプリケーションが RDP 6 (Java) の場合、 さらにオプションとして 「デュアル モ
ニタ」、 「フォント スムーシング」、 「デスクトップ コンポジション」、 「リモート アプリケーション」
も必要に応じて選択できます。
「リモート アプリケーション」 を選択すると、 サーバおよびクライアント接続の活動が監視されま
す。 この機能を使用するには、 リモート コンピュータをウィンドウズ 2008 RemoteApp リスト
に登録する必要があります。 「リモート アプリケーション」 をオンにすると、 ターミナル サーバと
の接続に関するメッセージが Java コンソールに表示されます。
- ウィンドウズ クライアントの RDP - ActiveX の場合、 オプションで 「プラグイン DLL を有効に
する」 をオンにし、 リモート デスクトップやターミナル サービスからアクセスする必要があるクラ
イアント DLL の名前を入力します。 複数のエントリは、 スペースを入れずにカンマで区切りま
す。 ウィンドウズの RDP Java クライアントは、 プラグイン DLL を既定でサポートするネイティ
ブ RDP クライアントです。 このオプションは、 RDP - Java で使用できません。
- WoL パケットをホストに送信するには、 「Wake on LAN を有効にする」 チェックボックスをオン
にします。 このオプションを選択すると追加フィールドが表示され、 WoL で電源を投入する対象
コンピュータの 1 つまたは複数の Mac アドレス (スペースで区切って複数指定可) および起動
待ち時間 (WoL 操作を中止するまでの最大の待機時間) を入力できます。 このブックマーク
のホスト名または IP アドレス宛に WoL パケットを送信する場合は、 「WOL パケットをブック
マーク ホスト名または IP アドレスに送信する」 チェックボックスをオンにします。 このオプション
は、 WoL で電源を投入する別のコンピュータの Mac アドレスと併用して適用できます。
- オプションで、 「自動的にログインする」 および 「SSL VPN アカウント認証情報を使用する」 を
選択して、 認証情報を現在の SSL VPN セッションから RDP サーバへログインのために転送
できます。 このブックマーク用の個別のユーザ名、 パスワード、 およびドメインを入力する場合
は、 「個別認証情報を使用する」 を選択します。 個別認証情報の詳細については、 「個別
SSO 認証情報を使用してブックマークを作成」 (193 ページ) を参照してください。
仮想ネッ ト ワーク コ ン ピ ュ ーテ ィ ン グ ( V N C )
- 追加のフィールドなし
備考
VNC は、 「名前または IP アドレス」 フィールドに IPv6 アドレスを受け付けません。
フ ァ イ ル転送プ ロ ト コ ル ( F T P )
- 「詳細なサーバ設定を表示」 を展開して、 代替値を 「文字エンコード」 ドロップダウン リストで
選択します。 既定値は 「標準 (UTF-8)」 です。
- オプションで、 「自動的にログインする」 および 「SSL VPN アカウント認証情報を使用する」 を
選択して、 認証情報を現在の SSL VPN セッションから FTP サーバへログインのために転送で
きます。 このブックマーク用の個別のユーザ名、 パスワード、 およびドメインを入力する場合
は、 「個別認証情報を使用する」 を選択します。 個別認証情報の詳細については、 「個別
SSO 認証情報を使用してブックマークを作成」 (193 ページ) を参照してください。
Te l ne t
- 追加のフィールドなし
セキュ ア シ ェ ル バージ ョ ン 1 ( S S H v 1 )
- 追加のフィールドなし
206
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
セキュ ア シ ェ ル バージ ョ ン 2 ( S S H v 2 )
- 必要に応じて、 「ホストキーを自動受け入れ」 チェックボックスをオンにします。
- SSHv2 サーバを認証なしで使用している場合 (SonicWALL ファイアウォールなど)、 「ユー
ザ名のバイパス」 チェック ボックスを選択できます。
ウェ ブ ( H T T P )
- オプションで、 「自動的にログインする」 および 「SSL VPN アカウント認証情報を使用する」 を
選択して、 認証情報を現在の SSL VPN セッションからウェブ サーバへログインのために転送
できます。 このブックマーク用の個別のユーザ名、 パスワード、 およびドメインを入力する場合
は、 「個別認証情報を使用する」 を選択します。 個別認証情報の詳細については、 「個別
SSO 認証情報を使用してブックマークを作成」 (193 ページ) を参照してください。
セキュ ア ウェ ブ ( H T T P S )
- オプションで、 「自動的にログインする」 および 「SSL VPN アカウント認証情報を使用する」 を
選択して、 認証情報を現在の SSL VPN セッションからセキュア ウェブ サーバへログインのた
めに転送できます。 このブックマーク用の個別のユーザ名、 パスワード、 およびドメインを入力
する場合は、 「個別認証情報を使用する」 を選択します。 個別認証情報の詳細については、
「個別 SSO 認証情報を使用してブックマークを作成」 (193 ページ) を参照してください。
フ ァ イ ル共有 ( C I F S )
- ウィンドウズの機能を模したファイル共有用の Java アプレットを使用できるようにするには、
「ファイル共有 Java アプレットを使用する」 チェックボックスを選択します。
- オプションで、 「自動的にログインする」 および 「SSL VPN アカウント認証情報を使用する」 を
選択して、 認証情報を現在の SSL VPN セッションからウェブ サーバへログインのために転送
できます。 このブックマーク用の個別のユーザ名、 パスワード、 およびドメインを入力する場合
は、 「個別認証情報を使用する」 を選択します。 個別認証情報の詳細については、 「個別
SSO 認証情報を使用してブックマークを作成」 (193 ページ) を参照してください。
C i t r i x ポータ ル ( C i t r i x )
- HTTPS を使用して Citrix ポータルに安全にアクセスするには、 オプションで 「HTTPS モード」
を選択します。
- インターネット エクスプローラを使用している場合に、 Citrix ポータルへのアクセスに Java を使
用するには、 「インターネット エクスプローラで常に Java を使用」 を選択します。 このオプショ
ンを選択しない場合、 インターネット エクスプローラで Citrix ICA クライアントまたは XenApp プ
ラグイン (ActiveX クライアント ) を使用する必要があります。 このオプションを選択することによ
り、 ユーザがインターネット エクスプローラ専用の Citrix ICA クライアントまたは XenApp プラ
グインをインストールする必要はなくなります。 既定で Citrix では、 Java がインターネット エク
スプローラを含めすべてのブラウザで使用され、 動作します。 このチェックボックスをオンにする
と、 この移植性が活用されます。
手順 7
「追加」 を選択して設定を更新します。 設定の更新後、 新しいグループ ブックマークが 「グループ設定の
編集」 ウィンドウに表示されます。
L D A P 認証ド メ イ ン のグループ 設定
備考
マイクロソフト アクティブ ディレクトリ データベースでは、 LDAP 組織スキーマが使われます。 アク
ティブ ディレクトリ データベースの問い合わせには、 Kerberos 認証 (標準の認証方式 -
SonicWALL SSL VPN では “アクティブ ディレクトリ” ドメイン認証と呼ぶ)、 NTLM 認証
(SonicWALL SSL VPN では NT ドメイン認証と呼ぶ)、 または LDAP データベース問い合わせ
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
207
が使われます。 SonicWALL SSL VPN で設定された LDAP ドメインは、 アクティブ ディレクトリ
サーバの認証を受けることができます。
LDAP (Lightweight Directory Access Protocol) は、 ディレクトリの問い合わせと更新のための
標準です。 LDAP は多層的な階層 (例えば、 グループや組織単位) をサポートしているので、
SonicWALL SSL VPN 装置は、 この情報を問い合わせ、 LDAP 属性に基づいて特定のグループ
ポリシーまたはブックマークを提供することができます。 LDAP 属性を設定することで、 SonicWALL
SSL VPN 装置の管理者は、 LDAP またはアクティブ ディレクトリ データベースに既に設定されている
グループを利用できるので、 SonicWALL SSL VPN 装置で同じグループを手動で作り直さなくて済
みます。
LDAP 認証ドメインを作成すると、 既定の LDAP グループが LDAP ドメインと同じ名前で作成されま
す。 このドメインでグループを追加または削除することもできますが、 既定の LDAP グループは削除
できません。 LDAP 属性が作成されたユーザが仮想オフィス ホーム ページを開くと、 そのユーザが所
属するグループに対して作成したブックマークがブックマーク テーブルに表示されます。
LDAP グループについては、 LDAP 属性を定義できます。 例えば、 LDAP グループのユーザは
LDAP サーバで定義されている特定のグループまたは組織単位のメンバーでなければならないというよ
うな指定ができます。 あるいは特定の LDAP 識別名を指定することもできます。
グループの LDAP 属性を追加して、 ユーザが仮想オフィス環境に入ったときに、 設定されているブッ
クマークが表示されるようにするには、 以下の手順を実行します。
手順 1
「ポータル > ドメイン」 ページを開き、 「ドメインの追加」 を選択して 「ドメインの追加」 ダイアログ ボック
スを表示します。
手順 2
「認証種別」 メニューから 「LDAP」 を選択します。 LDAP ドメイン設定フィールドが表示されます。
手順 3
「ドメイン名」 フィールドに認証ドメインの説明的な名前を入力します。 これは、 SonicWALL SSL-VPN
ユーザ ポータルにログインするためにユーザが選択するドメイン名です。 「サーバ アドレス」 フィール
ドと同じ値でも構いません。
手順 4
「サーバ アドレス」 フィールドにサーバの IP アドレスまたはドメイン名を入力します。
208
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
手順 5
「LDAP BaseDN」 フィールドに LDAP 問い合わせの検索ベースを入力します。 検索ベースの文字列とし
ては、 例えば CN = Users, DC = yourdomain, DC = com などがあります。
ヒ ン ト 単一のドメインに対して複数の OU を設定することが可能です。 それには、 「LDAP BaseDN」
フィールドで各 OU を別個の行に入力します。 さらに、 このフィールドに追加した OU にサブ OU
がある場合には、 自動的に含まれます。
備考
手順 6
備考
手順 7
「LDAP BaseDN」 フィールドに入力する場合は、 引用符 (“”) を省いてください。
「ログイン ユーザ名」 フィールドと 「ログイン パスワード」 フィールドに、 格納先となるコンテナの制御を委
譲されたユーザの共通名と、 対応するパスワードを入力します。
「ログイン ユーザ名」 と 「ログイン パスワード」 を入力すると、 SSL VPN 装置と LDAP ツリーは
これらの資格情報でバインドされ、 ユーザは sAMAccountName を使ってログインできます。
「ポータル名」 フィールドにポータルの名前を入力します。 他のレイアウトを 「ポータル > ポータル」 ペー
ジで追加定義することもできます。
手順 8 ユーザのパスワードを変更可能にする場合は、 「パスワード変更を許可する (LDAP サーバ側で許可され
ている場合) チェックボックスをオンにします。 ユーザのパスワードを変更する際は admin アカウント
を使用する必要があります。
手順 9 ログイン時にクライアント証明書の提示を要求する場合は、 「クライアント証明書適用を有効にする」 をオン
にします。 このチェックボックスをオンにすることによって、 強力な相互認証のためにクライアント証明
書を提示することをクライアントに要求します。
手順 10 ドメイン アカウントにログインしなかったユーザをログアウト後に削除するには、 「ログアウト時に外部ユー
ザ アカウントを削除する」 チェックボックスをオンにします。
手順 11 オプションで、 ワンタイム パスワード機能を有効にするには、 「ワンタイム パスワード」 チェックボックスを
オンにします。 表示されるドロップダウン リストから 「設定済みの場合」、 「すべてのユーザに要求す
る」、 または 「ドメイン名を使用する」 を選択できます。 各オプションには次の機能があります。
・ 設定する場合 - ワンタイム パスワード電子メール アドレスが設定されているユーザだけがワンタイ
ム パスワード機能を使用します。
・ 全てのユーザに必要 - すべてのユーザがワンタイム パスワード機能を使わなければなりません。
ワンタイム パスワード電子メール アドレスが設定されていないユーザはログインを許可されません。
・ ドメイン名を使用 - ドメインに所属するユーザはワンタイム パスワード機能を使用します。 ドメイン
内のすべてのユーザのワンタイム パスワード電子メールが username @ domain.com に送信さ
れます。
手順 12
「ワンタイム パスワード」 を選択すると、 「LDAP 電子メール属性」 ドロップダウン リストが表示されます。
次のいずれかを選択します。
・ mail - mail が LDAP 電子メール属性の名前である場合は、 「mail」 を選択します。
・ userPrincipalName - userPrincipalName が LDAP 電子メール属性の名前である場合は、
「userPrincipalName」 を選択します。
・ 個別 - 他の LDAP 電子メール属性を入力する場合は、 「個別」 を選択します。 「個別属性」
フィールドが表示されるので、 属性の名前を入力します。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
209
手順 13
「ユーザ > ローカル グループ」 ページを開いて、 設定アイコンを選択します。 「グループ設定の編集」
ページの 「一般」 タブに LDAP 属性のフィールドが表示されます。
手順 14
「一般」 タブで、 必要に応じて 1 つまたは複数の 「LDAP 属性」 フィールドに適切な名前を入力できま
す。 各フィールドでは、 名前=値という形式で一連の LDAP 属性を追加します。 LDAP 属性の完全
なリストについては、 SonicWALL LDAP 属性マニュアルを参照してください。
一般的な例としては、 属性フィールドに memberOf =属性を入力します。 これには次の一般変数
種別をまとめて指定できます。
CN = - 一般名。 DN = - 識別名。 DC = - ドメイン コンポーネント。
memberOf 行に変数をまとめて指定するときは、 全体を引用符で囲む必要があります。 変数と変
数の間はカンマで区切ります。 CN および DC 変数を使用する場合の構文は次のようになります。
memberOf = “CN = <string>, DC = <string>
次は、 CN および DC 変数を使用した場合の 「LDAP 属性」 フィールドの入力例です。
memberOf = “CN = Terminal Server Computers, CN = Users, DC = sonicwall,
DC = net”
手順 15 無動作タイムアウト値 (分単位) を 「無動作タイムアウト」 フィールドに入力します。 グローバル タイムア
ウトの設定を使用する場合は 0 (ゼロ) を入力します。
手順 16
「シングル サインオン設定」 の 「自動的にブックマークにログイン」 で、 次のいずれか 1 つを選択しま
す。
・ グローバル ポリシーを使用する - ブックマークへのログインに使用するシングル サインオンにグ
ローバル ポリシーを適用します。
・ ユーザ制御 (新規ユーザの場合は既定で有効) - 新規ユーザにシングル サインオンでのブック
マーク ログインを許可し、 この設定の変更をユーザに許可します。
・ ユーザ制御 (新規ユーザの場合は既定で無効) - 新規ユーザにシングル サインオンでのブック
マーク ログインを許可しませんが、 この設定の変更は許可します。
・ 有効 - ブックマークへのシングル サインオンでのログインを許可します。
・ 無効 - ブックマークへのシングル サインオンでのログインを許可しません。
手順 17 設定の完了後、 「OK」 を選択します。
L D A P 属性の情報
次に、 LDAP 属性を設定するときに役立つ情報を示します。
210
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
・ グループに複数の属性が定義されている場合、 LDAP ユーザはすべての属性を満たさなければな
りません。
・ LDAP 認証は、 認証時に指定されたのと同じ資格情報を使用して LDAP ツリーにバインドされま
す。 アクティブ ディレクトリに対して使用する場合、 これは指定されたログイン資格情報が、
samAccountName (ログイン名) ではなく CN (一般名) 属性と一致しなければならないことを
意味します。 例えば、 NT /アクティブ ディレクトリ ログイン名が gkam で、 フルネームが guitar
kam の場合、 LDAP 認証を使用して SonicWALL SSL VPN にログインするときは、 ユーザ名
を次のように指定する必要があります。 ログイン名が指定されている場合は、 その名前を使ってツ
リーにバインドします。 フィールドが空白の場合は、 フルネームを使ってログインする必要がありま
す。 フィールドにフル ログイン名が入力されている場合は、 sAMAccountName を使ってログイ
ンします。
・ 属性が定義されていない場合は、 LDAP サーバによって承認されたすべてのユーザがグループの
メンバーになることができます。
・ 複数のグループが定義されていて、 ユーザが 2 つのグループのすべての LDAP 属性を満たして
いる場合、 そのユーザは一番多くの LDAP 属性が定義されているグループに所属するものと見な
されます。 対応する LDAP グループの属性の数が等しいときは、 グループのアルファベット順に所
属グループが決められます。
・ LDAP ユーザが、 SonicWALL SSL VPN 装置に設定されたどの LDAP グループの LDAP 属
性も満たしていない場合、 そのユーザはポータルにログインできません。 つまり、 LDAP 属性機
能を使用することで、 管理者は LDAP グループまたは組織ごとに個別のルールを作成するだけで
なく、 特定の LDAP ユーザだけをポータルにログインさせることもできるわけです。
L D A P ユーザおよ び属性の例
LDAP グループに手動で追加したユーザの設定は LDAP 属性よりも優先されます。
例えば、 LDAP 属性 objectClass = “Person” がグループ Group1 に対して定義され、 LDAP
属性 memberOf = “CN = WINS Users, DC = sonicwall, DC = net が Group2 に対して定
義されているとします。
ユーザ Jane が LDAP サーバで Person オブジェクト クラスのメンバーとして定義されており、 ただし
WINS Users グループのメンバーではない場合、 Jane は SonicWALL SSL VPN 装置の Group1
のメンバーになります。
しかし、 管理者が手動でユーザ Jane を SonicWALL SSL VPN 装置の Group2 に追加すると、
LDAP 属性は無視され、 Jane は Group2 のメンバーになります。
L D A P 属性の例
グループごとに最高 4 つの LDAP 属性を入力できます。 次は、 アクティブ ディレクトリの LDAP ユー
ザの LDAP 属性の例です。
name = “Administrator”
memberOf = “CN = Terminal Server Computers, CN = Users, DC = sonicwall,
DC = net”
objectClass = “user”
msNPAllowDialin = “FALSE”
L D A P サーバの問い合わせ
LDAP またはアクティブ ディレクトリ サーバに問い合わせてユーザの LDAP 属性を調べるには、 いく
つか方法があります。 コンピュータに ldapsearch ツールがある場合 (例えば、 OpenLDAP がイン
ストールされた Linux コンピュータでは) 次のコマンドを実行します。
ldapsearch -h 10.0.0.5 -x -D
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
211
” cn = demo, cn = users, dc = sonicwall, dc = net” -w demo123 -b
” dc = sonicwall, dc = net” > / tmp / file
ここで、
・ 10.0.0.5 は、 LDAP またはアクティブ ディレクトリ サーバの IP アドレス
・ cn = demo, cn = users, dc = sonicwall, dc = net は、 LDAP ユーザの識別名
・ demo123 は、 ユーザ demo のパスワード
・ dc = sonicwall, dc = net は、 問い合わせ先の基本ドメイン
・ > / tmp / file は、 オプションで、 LDAP の問い合わせの結果を保存するファイル
ウィンドウズ サーバから LDAP サーバに問い合わせを行う方法については、 以下を参照してください。
・ 〈www.microsoft.com/Resources/Documentation/ windowsserv/2003/all/techref/en-us/
w2k3tr_adsrh_what.asp〉
・ 〈http://www.microsoft.com/Resources/Documentation/windowsserv/2003/all/techref/en-us/
w2k3tr_adsrh_how.asp?frame=true〉
ア ク テ ィ ブ ディ レ ク ト リ 、 N T 、 およ び R A D I U S ド メ イ ン
のグループ 設定
RADIUS、 マイクロソフト NT ドメイン、 またはアクティブ ディレクトリ サーバの認証を (Kerberos を
使用して) 受ける場合、 AAA ユーザおよびグループを個別に定義できます。 これは必須でありません
が、 個別の AAA ユーザに対してポリシーやブックマークを別々に作成できます。
ユーザがログインするときに、 SonicWALL SSL VPN 装置は、 適切なアクティブ ディレクトリ、
RADIUS、 または NT サーバを調べて、 ユーザのログインが承認されているかどうかを確認します。
ユーザが承認されている場合、 SonicWALL SSL VPN 装置は、 ユーザがユーザおよびグループに
関する SonicWALL SSL VPN 装置データベースで定義されているかどうかを確認します。 ユーザが
定義されていれば、 そのユーザに定義されているポリシーとブックマークを適用します。
例えば、 “Miami RADIUS server” という名前の RADIUS ドメインを SonicWALL SSL VPN 装置
に作成した場合、 “Miami RADIUS server” ドメインのメンバーであるユーザをグループに追加する
ことができます。 これらのユーザ名は、 RADIUS サーバで設定されている名前と一致していなければ
なりません。 その後、 ユーザがポータルにログインすると、 ポリシー、 ブックマーク、 その他のユー
ザ設定がユーザに適用されます。 AAA ユーザが SonicWALL SSL VPN 装置で定義されていなけ
れば、 グローバルな設定、 ポリシー、 およびブックマークだけがユーザに適用されます。
このセクションは次のサブセクションから構成されています。
・ 「外部 (非ローカル) ユーザに対するブックマークのサポート」 セクション (212 ページ)
・ 「RADIUS グループの追加」 セクション (213 ページ)
・ 「アクティブ ディレクトリ グループの追加」 セクション (213 ページ)
外部 ( 非ロ ーカ ル) ユーザに対する ブ ッ ク マーク のサポート
仮想オフィスのブックマーク システムでは、 グループとユーザの両方のレベルでブックマークを作成す
ることができます。 管理者は該当ユーザに適用されるグループとユーザの両方のブックマークを作成で
きますが、 個々のユーザは個人のブックマークしか作成できません。
ブックマークは SonicWALL SSL VPN のローカル設定ファイルに保存されるので、 グループおよび
ユーザのブックマークを定義済みのグループおよびユーザ エンティティと対応づける必要があります。
ローカル (LocalDomain) グループおよびユーザを操作するときは、 管理者が装置上のグループお
212
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
よびユーザを手動で定義しなければならないので、 対応づけが自動的に行われます。 同様に、 外部
(非 LocalDomain、 例えば、 RADIUS、 NT、 LDAP) グループを操作するときは、 外部ドメインの
作成によって対応するローカル グループが作成されるので、 この対応づけが自動的に行われます。
一方、 外部 (非 LocalDomain) ユーザを操作するときは、 ユーザ作成 (個人) のブックマークを
SonicWALL SSL VPN の設定ファイル内に保存できるように、 ローカル ユーザ エンティティが存在し
ていなければなりません。 ブックマークを SonicWALL SSL VPN 自体に保存する必要があるのは、
LDAP、 RADIUS、 および NT 認証の外部ドメインが、 この情報をブックマークとして保存する仕組み
を備えていないからです。
個人のブックマークを使用する外部ドメイン ユーザのために、 管理者がローカル ユーザを手動で作成
せずに済むように、 SonicWALL SSL VPN はユーザのログイン時に、 対応するローカル ユーザ エ
ンティティを自動的に作成します。 ローカルに作成されたユーザにブックマークを追加することができま
す。
例えば、 myRADIUS という名前の RADIUS ドメインが作成されていて、 RADIUS ユーザの jdoe が
SonicWALL SSL VPN にログインした場合、 jdoe が個人のブックマークを追加した時点で、 jdoe と
いうローカル ユーザが SonicWALL SSL VPN 装置に External 種別で作成され、 管理者はそれを
他のローカル ユーザと同じように管理できるようになります。 外部ローカル ユーザは、 管理者が削除
するまで存続します。
R A D I U S グループ の追加
備考
RADIUS グループを設定する前に、 グループが関連付けられている RADIUS ドメインで
RADIUS Filter-Id オプションが有効になっていることを確認してください。 このオプションは、
「ポータル > ドメイン」 ページで設定します。
「RADIUS グループ」 タブでは、 既存の RADIUS グループのメンバーシップに基づいて SSL VPN
へのユーザ アクセスを有効にできます。 1 つまたは複数の RADIUS グループを SSL VPN グループ
に追加することにより、 指定の RADIUS グループに関連付けられているユーザのみがログインできま
す。 RADIUS グループを追加するには、 以下の手順を実行します。
手順 1
「ユーザ > ローカル グループ」 ページで、 対象の RADIUS グループの設定ボタンを選択します。
手順 2
「RADIUS グループ」 タブで、 「グループの追加」 ボタンを選択します。
ページが表示されます。
手順 3
「RADIUS グループ」 名を該当のフィールドに入力します。 グループ名は RADIUS Filter-Id と正確に一
致する必要があります。
手順 4
「追加」 ボタンを選択します。 設定したグループが 「RADIUS グループ」 セクションに表示されます。
「RADIUS グループの追加」
ア ク テ ィ ブ ディ レ ク ト リ グループ の追加
「AD グループ」 タブでは、 既存の AD グループのメンバーシップに基づいて SSL VPN へのユーザ
アクセスを有効にできます。 1 つまたは複数の AD グループを SSL VPN グループに追加することに
より、 指定の AD グループに関連付けられているユーザのみがログインできます。 AD グループを追
加するには、 以下の手順を実行します。
備考
アクティブ ディレクトリ グループを設定する前に、 アクティブ ディレクトリ ドメインを既に作成済みで
あることを確認します。 このオプションは、 「ポータル > ドメイン」 ページで設定します。
手順 1
「ユーザ > ローカル グループ」 ページで、 対象の AD グループの設定ボタンを選択します。
手順 2
「AD グループ」 タブで、 「グループの追加」 ボタンを選択します。
加」 ページが表示されます。
「アクティブ ディレクトリ グループの追
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
213
手順 3
「アクティブ ディレクトリ グループ」 名を該当のフィールドに入力します。
手順 4
「追加」 ボタンを選択します。 設定したグループが 「アクティブ ディレクトリ グループ」 セクションに表示さ
れます。 グループの追加処理には数分かかる場合があります。 処理の進行中に 「追加」 ボタンを複
数回押さないでください。
ロ ーカ ル グループ の C i t r i x ブ ッ ク マーク の作成
(ウィンドウズ、 MacOS、 Linux でサポートされます) Citrix サポート機能は、 SonicWALL
SSL VPN 200 セキュリティ装置ではサポートされません。 ユーザの Citrix ブックマークを設定す
るには、 以下の手順を実行します。
手順 1
「ユーザ > ローカル グループ」 を開きます。
手順 2 設定するグループの横にある設定アイコンを選択します。
手順 3
「グループ設定の編集」 ウィンドウで、 「ブックマーク」 タブを選択します。
手順 4
「ブックマークの追加」 を選択します。
手順 5 ブックマークの名前を 「ブックマーク名」 フィールドに入力します。
手順 6 ブックマークの名前または IP アドレスを 「名前または IP アドレス」 フィールドに入力します。
手順 7
「サービス」 ドロップダウン リストで、 「Citrix ポータル (Citrix)」 を選択します。
チェックボックスが表示されます。
「HTTPS モード」 の
手順 8 必要に応じて、 「HTTPS モード」 チェックボックスをオンにして HTTPS モードを有効にします。
手順 9 インターネット エクスプローラを使用している場合に、 Citrix ポータルへのアクセスに Java を使用するに
は、 「インターネット エクスプローラで常に Java を使用」 を選択します。 このオプションを選択しない
場合、 インターネット エクスプローラで Citrix ICA クライアント (ActiveX クライアント ) を使用する必要
があります。
手順 10
「追加」 を選択します。
手順 11
「OK」 を選択します。
214
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
グロ ーバル設定
SonicWALL SSL VPN 装置のグローバル設定は、 「ローカル ユーザ」 または 「ローカル グループ」
環境から定義します。 これらを表示するには、 左側のナビゲーション メニューで 「ユーザ」 オプション
を選択し、 「ローカル ユーザ」 オプションまたは 「ローカル グループ」 オプションを選択します。 この
セクションでは、 次の構成方法について説明します。
・ 「グローバル設定の編集」 セクション (215 ページ)
・ 「グローバル ポリシーの編集」 セクション (217 ページ)
・ 「グローバル ブックマークの編集」 セクション (219 ページ)
グロ ーバル設定の編集
グローバル設定を編集するには、 以下の手順を実行します。
手順 1
「ユーザ > ローカル ユーザ」 または 「ユーザ > ローカル グループ」 ウィンドウに移動します。
手順 2
「グローバル ポリシー」 の横の設定アイコンを選択します。
れます。
手順 3
「一般」 タブで、 すべてのユーザまたはグループの無動作タイムアウトを設定し、 指定した時間が経過した
らユーザを仮想オフィスからログアウトさせるには、 許容する無動作時間 (分) を 「無動作タイムアウ
ト」 フィールドに入力します。
備考
「グローバル設定の編集」 ウィンドウが表示さ
無動作タイムアウトは、 ユーザ、 グループ、 グローバルの各レベルで設定できます。 特定のユー
ザに複数のタイムアウトが設定されている場合は、 ユーザ タイムアウトの設定がグループ タイムア
ウトよりも優先され、 グループ タイムアウトがグローバル タイムアウトよりも優先されます。 グロー
バル タイムアウトを 0 に設定すると、 グループまたはユーザ タイムアウトが設定されていないユー
ザの無動作タイムアウトは無効になります。
手順 4 ユーザが新しいブックマークを追加できるようにするには、 「ユーザにブックマークの追加を許可する」 ドロッ
プダウン メニューで 「許可」 を選択します。 ユーザが新しいブックマークを追加できないようにするに
は、 「拒否」 を選択します。
手順 5 ユーザが自分自身のブックマークを編集または削除できるようにするには、 「ユーザにブックマークの編集 /
削除を許可する」 ドロップダウン メニューで 「許可」 を選択します。 ユーザが自分自身のブックマーク
を編集または削除できないようにするには、 「拒否」 を選択します。
備考
手順 6
ユーザはグループおよびグローバル ブックマークを編集または削除することはできません。
「自動的にブックマークにログイン」 ドロップダウン リストから、 次のいずれかのオプションを選択します。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
215
- ユーザ制御 (新しいユーザに既定で有効) : ブックマークのシングル サインオン (SSO) 自動
ログインをユーザが有効または無効にできるようにします。 新規ユーザの場合は、 この設定に
よって自動ログインが既定で有効になります。
- ユーザ制御 (新しいユーザに既定で無効) : ブックマークのシングル サインオン (SSO) 自動
ログインをユーザが有効または無効にできるようにします。 新規ユーザの場合は、 この設定に
よって自動ログインが既定で無効になります。
- 有効 : ブックマークの自動ログインを有効にします。
- 無効 : ブックマークの自動ログインを無効にします。
手順 7
「OK」 を選択して設定の変更を保存します。
手順 8
「NX 設定」 タブを開きます。
手順 9 クライアント アドレス範囲を設定するには、 開始アドレスを 「クライアント アドレス範囲の開始」 フィールドに
入力し、 終了アドレスを 「クライアント アドレス範囲の終了」 フィールドに入力します。
手順 10 クライアント IPv6 アドレス範囲を設定する場合は、 先頭の IPv6 アドレスを 「クライアント IPv6 アドレス範
囲開始」 フィールドに入力して、 最後の IPv6 アドレスを 「クライアント IPv6 アドレス範囲終了」 フィー
ルドに入力します。
手順 11
「切断後にクライアントを終了」 ドロップダウン リストで、 「有効」 または 「無効」 を選択します。
手順 12
「クライアント終了後にアンインストール」 ドロップダウン リストで、 「有効」 または 「無効」 を選択します。
手順 13
「クライアント接続プロファイルを作成」 ドロップダウン リストで、 「有効」 または 「無効」 を選択します。
手順 14
「ユーザ名とパスワードの保存」 ドロップダウン リストで、 次のいずれかを選択します。
- ユーザ名だけ保存を許可 - クライアントでユーザ名をキャッシュします。 NetExtender を起動
するときにユーザはパスワードのみを入力します。
- ユーザ名とパスワードの保存を許可 - クライアントでユーザ名とパスワードをキャッシュします。
最初のログイン後に再び NetExtender を起動すると、 ユーザは自動的にログインします。
- ユーザ名とパスワードの保存は不可 - クライアントでユーザ名とパスワードをキャッシュしませ
ん。 NetExtender を起動するときにユーザはユーザ名とパスワードを入力する必要がありま
す。
手順 15
「NX ルート」 タブを開きます。
手順 16
「強制トンネル方式」 ドロップダウン リストで 「有効」 を選択します。 こうすると、 このユーザへのすべて
のトラフィック (リモート ユーザのローカル ネットワーク宛てのトラフィックも含む) で SSL VPN
NetExtender トンネルが使用されます。 「強制トンネル方式」 は既定では無効です。
手順 17 クライアント ルートを追加するには、 「クライアント ルートの追加」 を選択します。
手順 18
「クライアント ルートの追加」 ダイアログ ボックスで、 送信先ネットワークを 「送信先ネットワーク」 フィー
ルドに入力します。 たとえば、 IPv4 ネットワーク アドレスを 10.202.0.0、 IPv6 ネットワーク アドレス
を 2007::1:2:3:0 形式で入力します。
手順 19 IPv4 の送信先ネットワークに対しては、 「サブネット マスク/接頭辞」 フィールドに、 サブネット マスクを
10 進形式 (255.0.0.0、 255.255.0.0、 または 255.255.255.0) で入力します。 IPv6 の送信先
ネットワークに対しては、 112 のように接頭辞を入力します。
手順 20
「追加」 を選択します。
手順 21
「OK」 を選択して設定の変更を保存します。
手順 22
「ポリシー」 タブを開きます。
手順 23 ポリシーを追加するには、 「ポリシーの追加」 を選択します。
手順 24
「ポリシーの適用先」 ドロップダウン リストで、 「 IP アドレス」、 「IP アドレス範囲」、 「すべてのアドレス」、
「ネットワーク オブジェクト」、 「サーバ パス」、 「URL オブジェクト」、 「 すべての IPv6 アドレス」、
「IPv6 アドレス」、 「IPv6 アドレス範囲」 のいずれかを選択します。
手順 25 ポリシーの名前を 「ポリシー名」 フィールドに入力します。
手順 26
216
「ポリシーの適用先」 で選択した設定に応じて表示されるフィールドで、 適切な情報を指定します。 例え
ば、 「ポリシーの適用先」 ドロップダウン リストで 「IP アドレス」 を選択した場合は、 「IP アドレス」
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
フィールドに IP アドレスを入力し、 「サービス」 ドロップダウン リストでサービスを選択する必要があり
ます。 「IPv6 アドレス範囲」 を選択した場合は、 先頭の IPv6 アドレスを 「IPv6 ネットワーク アドレ
ス」 フィールドに入力して、 この IPv6 アドレス範囲を定義する接頭辞を 「IPv6 接頭辞」 フィールドに
入力します。 オプションとして、 ポート範囲 (80 - 443) または 1 つのポート番号を 「ポート範囲/
ポート番号」 フィールドに入力できます。 このフィールドは、 「ポリシーの適用先」 ドロップダウン リスト
で 「IP アドレス」、 「IP アドレス範囲」、 「IPv6 アドレス」、 または 「IPv6 アドレス範囲」 を選択すると
使用できます。
手順 27
「追加」 を選択します。
手順 28
「OK」 を選択して設定の変更を保存します。
手順 29
「ブックマーク」 タブを開きます。
手順 30 ブックマークを追加するには、 「ブックマークの追加」 を選択します。
手順 31 ブックマークの名前を 「ブックマーク名」 フィールドに入力します。
手順 32 ブックマークの名前または IP アドレスを 「名前または IP アドレス」 フィールドに入力します。
手順 33 次のいずれかのサービスを 「サービス」 ドロップダウン リストで選択します。 ターミナル サービス (RDP
- ActiveX)、 ターミナル サービス (RDP - Java)、 Virtual Network Computing (VNC)、
Citrix Portal (Citrix)、 ウェブ (HTTP)、 セキュア ウェブ (HTTPS)、 ファイル共有 (CIFS )、
ファイル転送プロトコル (FTP)、 Telnet、 セキュア シェル バージョン 1 (SSHv1)、 セキュア シェ
ル バージョン 2 (SSHv2)。
備考
IPv6 は RDP-ActiveX、 RDP-Java、 ファイル共有、 そして VNC ブックマークではサポートされ
ません。
手順 34
「サービス」 で選択した設定に応じて表示されるフィールドで、 適切な情報を指定します。 例えば、 「ター
ミナル サービス (RDP - ActiveX) 」 を選択した場合は、 「画面サイズ」 ドロップダウン リストで目
的の画面サイズを選択する必要があります。
手順 35
「追加」 を選択します。
手順 36
「OK」 を選択して設定の変更を保存します。
グロ ーバル ポリ シ ーの編集
グローバル アクセス ポリシーを定義するには、 以下の手順を実行します。
手順 1
「ユーザ > ローカル ユーザ」 または 「ユーザ > ローカル グループ」 ウィンドウに移動します。
手順 2
「グローバル ポリシー」 の横の設定アイコンを選択します。
れます。
手順 3
「ポリシー」 タブで 「ポリシーの追加」 を選択します。 「ポリシーの追加」 ウィンドウが表示されます。
備考
「グローバル設定の編集」 ウィンドウが表示さ
ユーザとグループのアクセス ポリシーはグローバル ポリシーよりも優先されます。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
217
手順 4
「ポリシーの適用先」 ドロップダウン リストで、 「 IP アドレス」、 「IP アドレス範囲」、 「すべてのアドレス」、
「ネットワーク オブジェクト」、 「サーバ パス」、 「URL オブジェクト」、 「すべての IPv6 アドレス」、
「IPv6 アドレス」、 または 「IPv6 アドレス範囲」 を選択します。
手順 5 ポリシーの名前を 「ポリシー名」 フィールドに入力します。
備考
SonicWALL SSL-VPN 装置のポリシーは、 SonicWALL SSL-VPN 接続の送信元アドレスで
はなく送信先アドレスに適用されます。 インターネット上の特定の IP アドレスがポリシー エンジンを
通じて SonicWALL SSL-VPN 装置の認証を受けることを許可または阻止することはできません。
- ポリシーを特定の IPv4 ホストに適用する場合は、 「ポリシーの適用先」 ドロップダウン リストで
「IP アドレス」 オプションを選択し、 ローカル ホスト コンピュータの IPv4 アドレスを 「IP アドレ
ス」 フィールドに入力します。
- ポリシーを IPv4 アドレス範囲に適用する場合は、 「ポリシーの適用先」 ドロップダウン リストで
「IP アドレス範囲」 オプションを選択し、 IPv4 ネットワーク アドレスを 「IP ネットワーク アドレ
ス」 フィールドに入力し、 サブネット マスクを 「サブネット マスク」 フィールドに入力します。
- ポリシーを特定の IPv6 ホストに適用する場合は、 「ポリシーの適用先」 ドロップダウン リストで
「IPv6 アドレス」 オプションを選択し、 ローカル ホスト コンピュータの IPv6 アドレスを 「IPv6 ア
ドレス」 フィールドに入力します。
- ポリシーを IPv6 アドレス範囲に適用する場合は、 「ポリシーの適用先」 ドロップダウン リストで
「IPv6 アドレス範囲」 オプションを選択し、 IPv6 ネットワーク アドレスを 「IPv6 ネットワーク ア
ドレス」 フィールドに入力し、 IPv6 プレフィックスを 「IPv6 プレフィックス」 フィールドに入力しま
す。
手順 6 オプションで、 ポート範囲 (80-443 など) や単独のポート番号を 「ポート範囲/ポート番号」 フィールド
に入力します。 このフィールドを使用できるのは、 「ポリシーの適用先」 ドロップダウン リストで 「IP ア
ドレス」、 「IP アドレス範囲」、 「IPv6 アドレス」、 または 「IPv6 アドレス範囲」 を選択した場合です。
手順 7
「状況」 ドロップダウン リストから 「許可」 または 「拒否」 を選択し、 指定したサービスおよびホスト コン
ピュータの SonicWALL SSL VPN 接続を許可または拒否します。
手順 8
「追加」 を選択して設定を更新します。 設定を更新すると、 新しいポリシーが 「グローバル設定の編集」
ウィンドウに表示されます。 グローバル ポリシーは、 「グローバル設定の編集」 ウィンドウのポリシー
リストに、 優先度の高いものから順番に表示されます。
フ ァ イ ル共有のポリ シ ーの編集
ファイル共有アクセス ポリシーを編集するには、 以下の手順を実行します。
手順 1
「ユーザ > ローカル ユーザ」 または 「ユーザ > ローカル グループ」 ウィンドウに移動します。
手順 2
「グローバル ポリシー」 の横の設定アイコンを選択します。
れます。
手順 3
「ポリシー」 タブを選択します。
手順 4
「ポリシーの追加」 を選択します。
手順 5
「ポリシーの適用先」 ドロップダウン リストで 「サーバ パス」 を選択します。
「グローバル設定の編集」 ウィンドウが表示さ
手順 6 ポリシーの名前を 「ポリシー名」 フィールドに入力します。
手順 7
「リソース」 フィールドで、 リソース種別を以下のラジオ ボタンから 1 つ選択します。
・ 共有 (サーバ パス)
・ ネットワーク (ドメイン リスト)
・ サーバ (コンピュータ リスト)
手順 8
218
「サーバ パス」 フィールドに、 サーバ パスを servername / share / path または servername¥
share¥path の形式で入力します。 使用できる接頭辞は¥¥、 //、 ¥、 および/です。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
備考
手順 9
手順 10
共有とパスによって、 ポリシーをより細かく管理できるようになります。 どちらの設定もオプションで
す。
「状況」 ドロップダウン リストで 「許可」 または 「拒否」 を選択します。
「追加」 を選択します。
グロ ーバル ブ ッ ク マーク の編集
グローバル ブックマークを編集するには、 以下の手順を実行します。
手順 1
「ユーザ > ローカル ユーザ」 または 「ユーザ > ローカル グループ」 ページに移動します。
手順 2
「グローバル ポリシー」 の横の設定アイコンを選択します。
示されます。
手順 3
「ブックマークの追加」 を選択します。
備考
「グローバル ポリシーの編集」 ウィンドウが表
「ブックマークの追加」 ウィンドウが表示されます。
グローバル ブックマークを定義すると、 すべてのメンバーが SonicWALL SSL VPN ユーザ ポー
タルで定義済みのブックマークを見ることができます。 個々のユーザがグローバル ブックマークを削
除または変更することはできません。
手順 4 ブックマークを編集するには、 わかりやすい名前を 「ブックマーク名」 フィールドに入力します。
手順 5 LAN 上のホスト コンピュータのドメイン名または IP アドレスを 「名前または IP アドレス」 フィールドに入力し
ます。
手順 6 サービスの種類を 「サービス」 ドロップダウン リストで選択します。
備考
手順 7
「サービス」 ドロップダウン リストで選択するサービスによっては、 追加のフィールドが表示されるこ
とがあります。 選択したサービスに適した情報を入力します。 例えば、 「RDP - ActiveX」 また
は 「RDP - Java」 を選択すると、 「画面サイズ」 ドロップダウン リストと追加のフィールドが表示
されます。
「追加」 を選択して設定を更新します。 設定を更新すると、 新しいグローバル ブックマークが 「グローバ
ル設定の編集」 ウィンドウのブックマーク リストに表示されます。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
219
220
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
第9章
第9章
ログの設定
この章では、 SonicWALL SSL-VPN ウェブベース管理インターフェースの 「ログ」 ページに関連す
る情報および設定タスクについて説明します。
この章は、 次のセクションから構成されています。
・ 「ログ > 表示」 セクション (222 ページ)
・ 「ログ > 設定」 セクション (225 ページ)
・ 「ログ > ViewPoint」 セクション (228 ページ)
admin_logView
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
221
ロ グ > 表示
Log_SettingsSonicWALL SSL VPN は、 ウェブベースのログ、 Syslog ログ、 および電子メール警
告メッセージをサポートしています。 また、 SonicWALL SSL VPN は、 イベント ログ ファイルを消去
する前に
SSL VPN 管理者の電子メール アドレスに送信するように設定することもできます。
このセクションでは、 「ログ > 表示」 ページの概要、 およびこのページで行う設定タスクについて説明
します。
・ 「「ログ > 表示」 の概要」 セクション (222 ページ)
・ 「ログの表示」 セクション (224 ページ)
・ 「ログの電子メール送信」 セクション (224 ページ)
「 ロ グ > 表示」 の概要
「ログ > 表示」 ページには、 SonicWALL SSL VPN のイベント ログを表示することができます。 イ
ベント ログは、 利便性とアーカイブのために電子メール アドレスに自動的に送信することもできます。
図 1 ログ > 表示
「ログ > 表示」 ページには、 ログ メッセージが、 並べ替え可能で検索可能なテーブルに表示されま
す。 SonicWALL SSL-VPN 装置には、 250KB のログ データまたは約 1,000 件のログ メッセー
ジを保存できます。 各ログ エントリには、 イベントの日時、 およびイベントを説明する簡単なメッセージ
が含まれます。 ログ ファイルがログ サイズ制限に達すると、 ログ エントリは消去され、 必要に応じて
SonicWALL SSL VPN 管理者の電子メール アドレスに送信されます。
ログ テーブル サイズは、 「システム > 管理」 ページの 「既定のテーブル サイズ」 で設定できます。
列の表示
ログ エントリに表示される情報は以下のとおりです。
222
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
表 1 ログ ページの列
列
説明
時間
ログ イベントの日時が YY / MM / DD / HH / MM / SS (年/月
/日/時/分/秒) の形式で表示される。 時間は 24 時間形式で表示さ
れる。 日時は、 「システム > 時間」 ページで設定された SSL-VPN ゲー
トウェイのローカル時間に基づきます。
優先順位
イベントに関連付けられた重大度が表示される。 重大度の値は、 緊急、
警告、 重大、 エラー、 注意、 通告、 情報、 およびデバッグのいずれか
送信元
送信元の IP アドレスは、 そのログ イベントを生成したユーザまたは管理
者の装置の IP アドレスを示す。 システム エラーなど、 送信元の IP アドレ
スが表示されないイベントもある
送信先
送信先の IP アドレスは、 そのイベントに関連付けられたサーバまたは
サービスの名前または IP アドレスを示す。 例えば、 ユーザが SSL-VPN
ポータルを介してイントラネットのウェブ サイトにアクセスした場合、 対応す
るログ エントリには、 アクセスしたウェブ サイトの IP アドレスまたは完全修
飾ドメイン名 (FQDN) が表示される
ユーザ
メッセージが生成されたときにセキュリティ装置にログインしていたユーザの
名前
メッセージ
ログ メッセージのテキスト
ロ グ テ ーブ ルのエ ン ト リ のナビ ゲート およ び並べ替え
「ログ > 表示」 ページでは、 多数のログ イベントを簡単に閲覧できるようにページ付けがされていま
す。 これらのログ イベントにナビゲートするには、 以下の表で説明する機能を使用します。
表 2 ログ テーブルのナビゲーション機能
ナビゲーション ボタン
説明
検索
基準リストで選択した基準タイプに基づき、 指定した設定を含むログ
を検索できます。 検索基準には、 時間、 優先順位、 送信元、 送
信先、 およびユーザがあります。 検索結果にリストされる結果の順
序は、 選択した基準のタイプによって異なります。
除外
基準リストで指定したタイプ以外のすべてのログ エントリを表示できま
す。
リセット
検索ボタンを使用してログ エントリの表示順序を変更した後、 ログ エ
ントリのリストを既定の順序にリセットします。
「 ロ グ > 表示」 のボタ ン
「ログ > 表示」 ページには、 ログを送信したり保存したりして、 外部で表示または処理できるようにす
るオプションもあります。
表 3 ログ送付オプション
ボタン
動作
エクスポート
現在のログの内容をテキストベースのファイルにエクスポートします。 ログ
のエクスポート コマンドを実行した後で、 ローカル ログの内容は消去され
ます。
ログの消去
現在のログの内容を消去します。
電子メール ログ
現在のログの内容を 「ログ > 設定」 画面で指定されたアドレスに電子
メールで送信します。 電子メール ログ コマンドを実行した後で、 ローカル
ログの内容は消去されます。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
223
ロ グの表示
「ログ > 表示」 ページには、 SonicWALL SSL VPN のイベント ログを表示することができます。
SonicWALL SSL-VPN 装置は、 失敗したログイン試行、 NetExtender セッション、 ログアウト イ
ベントなどのシステム イベントを追跡するためのイベント ログを保持します。 このログは、 「ログ > 表
示」 ページに表示するほか、 特定の電子メール アドレスに自動的に送信して、 何かに役立てたりアー
カイブしたりできます。
SonicWALL SSL-VPN 装置には、 250KB のログ データまたは約 1,000 個のログ メッセージが
保管されます。 ログは並び替えや検索が可能な表に表示されます。 SonicWALL 装置は、 ログイン
が成功した場合や設定がエクスポートされた場合などにイベントを通知することができます。 警告は、
電子メール アドレスまたは電子メール ページャのいずれかに即時に送信されます。 ログ エントリには、
イベントの日時、 およびイベントを説明する簡単なメッセージが含まれます。 ログ ファイルがログ サイ
ズ制限に達すると、 ログ エントリは消去され、 必要に応じて SonicWALL SSL VPN 管理者の電子
メール アドレスに送信されます。
ログ エントリに表示される情報は以下のとおりです。
表 4 ログ ページの列
列
説明
時間
ログ イベントの日時が YY / MM / DD / HH / MM / SS (年/月
/日/時/分/秒) の形式で表示される。 時間は 24 時間形式で表示さ
れる。 日時は、 「システム > 時間」 ページで設定された SonicWALL
SSL VPN ゲートウェイのローカル時間に基づく
優先順位
イベントに関連付けられた重大度が表示される。 重大度の値は、 緊急、
警告、 重大、 エラー、 注意、 通告、 情報、 およびデバッグのいずれか
送信元
そのログ イベントを生成したユーザまたは管理者の装置の IP アドレスを表
示する。 システム エラーなど、 送信元の IP アドレスが表示されないイベ
ントもある
送信先
そのイベントに関連付けられたサーバまたはサービスの名前または IP アド
レスを表示する。 例えば、 ユーザが SonicWALL SSL VPN ポータルを
介してイントラネットのウェブ サイトにアクセスした場合、 対応するログ エン
トリには、 アクセスしたウェブ サイトの IP アドレスまたは完全修飾ドメイン
名 (FQDN) が表示される
ユーザ
メッセージが生成されたときにセキュリティ装置にログインしていたユーザの
名前
メッセージ
ログ メッセージのテキスト
ロ グの電子メ ール送信
「電子メール ログ」 ボタンを使うと、 SonicWALL SSL VPN イベント ログを即時に送信および受信す
ることができます。 この機能は、 電子メールをアーカイブする場合や、 複数の SSL-VPN 装置に対し
て電子メールの設定やフィルタをテストする場合に便利です。 「電子メール ログ」 機能を使用するに
は、 次の操作を行います。
手順 1
「ログ > 表示」 にナビゲートします。
手順 2
「電子メール ログ」 ボタンを選択します。
手順 3
「ログが送信されました」 というメッセージが表示されます。
備考
エラー メッセージが表示された場合は、 管理者の電子メールや電子メール サーバの情報が 「ログ
> 設定」 ページの 「イベント ログと警告」 セクションに指定されているかを確認してください。 管理
者の電子メールの設定方法については、 「ログの設定の構成」 (226 ページ) を参照してください。
admin_logSettings
224
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
ロ グ > 設定
このセクションでは、 「ログ > 設定」 ページの概要、 およびこのページで行う設定タスクについて説明
します。
・ 「「ログ > 設定」 の概要」 セクション (225 ページ)
・ 「ログの設定の構成」 セクション (226 ページ)
・ 「メール サーバの設定」 セクション (227 ページ)
「 ロ グ > 設定」 の概要
「ログ > 設定」 ページでは、 ログ警告および syslog サーバの設定を構成できます。 Syslog は、 シ
ステム アクティビティとネットワーク アクティビティを記録する業界標準のログ プロトコルです。 Syslog
メッセージは、 WELF (WebTrends Enhanced Log Format) で送信されるので、 通常の標準的
なファイアウォールやネットワーク レポート製品はログ ファイルを受け取って解釈することができます。
Syslog サービスは、 UDP ポート 514 で待機している外部の Syslog サーバに Syslog メッセージを
送信します。
図 2 ログ > 設定ページ
ロ グの設定
「ログの設定」 セクションでは、 主格 Syslog サーバおよび副格 Syslog サーバを指定できます。
イ ベン ト ロ グと 警告
「イベント ログと警告」 セクションでは、 ログの送信先の電子メール アドレス、 メール サーバ、 メール
の送信元アドレス、 および警告の電子メールを送信する頻度を指定して、 電子メール警告を設定でき
ます。 イベント ログを電子メールで送信する日時をスケジュールすることも、 電子メールを 1 週間ごと
に送信するようにスケジュールすることも、 ログが一杯になったときに電子メールを送信することもでき
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
225
ます。 SMTP 認証を有効にし、 SMTP ポートとともにユーザ名とパスワードを設定することができま
す。
ロ グと 警告の種別
「ログと警告の種別」 セクションでは、 Syslog、 イベント ログ、 および警告の種別を選択できます。
種別には、 緊急、 警告、 重大、 エラー、 注意、 通知、 情報、 およびデバッグがあります。
ロ グの設定の構成
ログと警告の設定を構成するには、 以下の手順に従います。
手順 1 イベント ログ、 Syslog、 警告の設定を始めるには、 「ログ > 設定」 ページにナビゲートします。
手順 2
「主格 Syslog サーバ」 フィールドに、 Syslog サーバの IP アドレスまたは完全修飾ドメイン名 (FQDN)
を入力します。 Syslog ログが必要ない場合は、 このフィールドを空白のままにしておきます。
手順 3 予備用または 2 台目の Syslog サーバがある場合は、 そのサーバの IP アドレスまたはドメイン名を 「副格
Syslog サーバ」 フィールドに入力します。
手順 4 ログ ファイルを消去し、 管理者に電子メールで送信する時期を 「イベント ログの送信」 フィールドで指定し
ます。 「一杯のとき」 オプションを選択した場合、 イベント ログは、 ログ ファイルが一杯になったとき
に電子メールで送信され、 送信後に消去されます。 「1 日ごと」 を選択した場合は、 イベント ログを
電子メールで送信する時刻を選択します。 「1 週間ごと」 を選択した場合は、 曜日と時刻を選択しま
す。 「1 日ごと」 または 「1 週間ごと」 を選択した場合でも、 その期限の前にログ ファイルが一杯に
なると、 ログ ファイルは送信されます。 「ログ > 表示」 ページで、 「ログの消去」 ボタンを選択し
て、 現在のイベント ログを削除することができます。 この場合は、 イベント ログは電子メールで送信さ
れません。
手順 5 電子メールでイベント ログ ファイルを受け取るには、 「イベント ログと警告」 領域の 「イベント ログの電子
メール送信先」 フィールドに完全な電子メール アドレス (username@domain.com) を入力します。
イベント ログ ファイルは、 イベント ログが消去される前に、 指定された電子メール アドレスに送信され
ます。 このフィールドを空白のままにした場合、 ログ ファイルは電子メールで送信されません。
手順 6 電子メールで警告メッセージを受け取るには、 「警告の電子メール送信先」 フィールドに完全な電子メール
アドレス (username@domain.com) または電子メール ページャ アドレスを入力します。 警告イベン
トが発生すると、 指定された電子メール アドレスに電子メールが送信されます。 このフィールドを空白
のままにした場合、 警告メッセージは電子メールで送信されません。
備考
警告メッセージを生成するイベントのタイプを、 「ログ > 設定」 ページのログと警告の種別領域で
定義します。
手順 7 ログ ファイルまたは警告メッセージを電子メールで送信するには、 「メール サーバ」 フィールドにメール サー
バのドメイン名または IP アドレスを入力します。 このフィールドを空白のままにした場合、 ログ ファイ
ルと警告メッセージは電子メールで送信されません。
手順 8
「メール送信元アドレス」 に、 送信元の電子メール アドレスを入力します。 このアドレスは、 ログと警告の
電子メールの差出人として使用されます。
手順 9 ログ ファイルの送信時に SMTP 認証を使用するには、 「SMTP 認証を有効にする★不明 UI ★」 チェック
ボックスをオンにします。 関連するフィールドが画面に表示されます。 ユーザ名、 パスワード、 および
SMTP ポートを入力します。 既定のポートは 25 です。
手順 10
226
「ログ > 設定」 ページのログと警告の種別領域で Syslog、 イベント ログ、 または警告メッセージとして
識別されるログ メッセージの重大度を定義します。 ログのカテゴリは、 重大度の高いものから低いも
のまで設定されています。 特定のログ サービスに対してカテゴリを選択すると、 そのログ カテゴリとそ
れより重大度の高いイベントがログに記録されます。 例えば、 イベント ログ サービスに対してエラー ラ
ジオ ボタンを選択すると、 緊急、 警告、 重大、 およびエラーのすべてのイベントが内部のログ ファイ
ルに記録されます。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
手順 11
「適用」 を選択して構成の設定を更新します。
メ ール サーバの設定
電子メールで通知を受け取る場合や、 ワンタイム パスワード機能を有効にする場合は、 「ログ > 設
定」 ページでメール サーバを設定する必要があります。 メール サーバを設定せずにワンタイム パス
ワード機能を使用すると、 次のエラー メッセージが表示されます。
ワンタイム パスワード機能の設定の詳細については、 「ワンタイム パスワードの概要」 セクション (22
ページ) を参照してください。
電子メール サーバを設定するには、 以下の手順に従います。
手順 1 管理者の資格情報を使用して、 SonicWALL SSL VPN 管理インターフェースにログインします。
手順 2
「ログ > 設定」 にナビゲートします。
手順 3
「イベント ログの電子メール送信先」 フィールドに、 ログの送信先となる電子メール アドレスを入力します。
手順 4
「警告の電子メール送信先」 フィールドに、 警告の送信先となる電子メール アドレスを入力します。
手順 5
「メール サーバ」 フィールドに、 使用するメール サーバの IP アドレスを入力します。
手順 6
「メール送信元アドレス」 フィールドに、 SonicWALL SSL-VPN 装置から送信する電子メールの送信元
アドレスを入力します。
手順 7 右上隅にある 「適用」 を選択します。
admin_logViewpoint
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
227
ログ > V i e w P o i n t
このセクションでは、 「ログ > ViewPoint」 ページの概要、 およびこのページで行う設定タスクについ
て説明します。
・ 「「ログ > ViewPoint」 の概要」 セクション (228 ページ)
・ 「ViewPoint サーバの追加」 セクション (228 ページ)
「 ロ グ > V i e w P o i n t 」 の概要
「ログ > ViewPoint」 ページでは、 SonicWALL ViewPoint が利用可能なインストール環境、 また
は SonicWALL グローバル管理システム (GMS) 装置管理ソフトウェアによって管理されているイン
ストール環境で、 ViewPoint サーバに SonicWALL SSL-VPN 装置を追加することができます。 こ
の機能には、 ViewPoint ライセンス キーが必要です。
ViewPoint は、 統合された装置管理ソリューションであり、 以下の機能を提供します。
・ SSL-VPN 装置およびリモート アクセス アクティビティに関する動的なウェブベース レポートの作成
・ SonicWALL SSL-VPN 装置のすべてのアクティビティを示すリアルタイム レポートおよび履歴レ
ポートの生成
・ リモート アクセス監視
・ ネットワーク セキュリティの強化
・ 将来必要となる帯域幅の予測
ヒ ン ト ViewPoint を使って SonicWALL 装置を監視する方法については、 以下を参照してください。
〈http://www.sonicwall.com/us/Centralized_Management_and_Reporting.html〉
V i e w P o i n t サーバの追加
この機能には、 ViewPoint ライセンス キーが必要です。 ViewPoint サーバに SonicWALL
SSL-VPN 装置を追加し、 SSL-VPN 装置で ViewPoint レポーティングを有効にするには、 以下の
手順に従います。
手順 1 SonicWALL SSL VPN ウェブ管理インターフェースの 「ログ > ViewPoint」 ページに移動します。
備考
この装置で ViewPoint を初めて使用する場合、 または有効なライセンスがない場合は、 「システ
ム > ライセンス」 ページが表示され、 ライセンスを有効化するように求められます。
手順 2
「ViewPoint の設定」 セクションで、 「追加」 ボタンを選択します。
表示されます。
「ViewPoint サーバの追加」 画面が
手順 3
「ViewPoint サーバの追加」 画面で、 ViewPoint サーバの 「ホスト名または IP アドレス」 を入力しま
す。
手順 4 ViewPoint サーバが管理機器との通信に使用する 「ポート」 を入力します。
手順 5
「OK」 ボタンを選択して、 このサーバを追加します。
手順 6 追加したサーバについて、 ViewPoint のレポート ログを開始するには、 「ViewPoint の有効化」 チェック
ボックスをオンにします。
228
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
229
230
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
第 10 章
第 10 章
仮想オフィスの設定
この章では SonicWALL SSL VPN のウェブベース管理インターフェースで行われる、 仮想オフィス
ページの情報と設定について説明します。
この章は、 次のセクションから構成されています。
・ 「仮想オフィス」 セクション (231 ページ)
仮想オフ ィ ス
このセクションでは、 仮想オフィスページの概要とこのページで設定するタスクについて説明します。
・ 「仮想オフィスの概要」 セクション (232 ページ)
・ 「仮想オフィスの使用」 セクション (232 ページ)
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
231
仮想オフ ィ スの概要
「仮想オフィス」 オプションは、 SonicWALL SSL VPN 管理インターフェースのナビゲーション バーに
あります。
「仮想オフィス」 オプションを選択すると、 ウェブ ブラウザ ウインドウが開き、 仮想オフィス ユーザ
ポータルが起動します。 仮想オフィスはユーザがブックマークやファイル共有、 NetExtender セッショ
ン、 および仮想アシストを作成するために利用するポータルです。
仮想オフ ィ スの使用
仮想オフィスを使用するには、 次の操作を行います。
手順 1 SonicWALL SSL VPN のウェブベース管理インターフェースで、 ナビゲーション バーの 「仮想オフィス」
を選択します。
手順 2 新しいブラウザ ウィンドウが開き、 仮想オフィスのホームページが表示されます。
備考
仮想オフィスをウェブベース管理インターフェースから起動すると、 自動的にそのユーザの管理者資
格情報でログインされます。
手順 3 仮想オフィスのホーム ページからは、 以下のタスクが可能です。
- NetExtender の起動およびインストール
- ファイル共有の使用
- 仮想アシストセッションの開始
- ブックマークの追加及び設定
- ブックマーク リンクの選択
- 証明書のインポート
- 仮想オフィスのヘルプの参照
- パスワードの設定
- シングル サインオン オプションの設定
備考
232
仮想オフィス ユーザ ポータルおよびこれらのタスクに関する設定方法については、 SonicWALL サ
ポート ウェブ サイト http://www.sonicwall.com/us/Support.html の Secure Remote Access ページ
にある 『SonicWALL SSL VPN ユーザ ガイド』 を参照してください。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
ヒ ン ト 仮想オフィスに管理者としてログオンしている場合、 「ログアウト」 ボタンは表示されません。 ログア
ウトするには、 ブラウザ ウィンドウを閉じる必要があります。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
233
234
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
付録 A
付録 A
オンライン ヘルプ
この付録では SonicWALL SSL VPN のウェブベース管理インターフェース上で表示されるオンライン
ヘルプの使用について説明します。 また、 状況依存のヘルプについても解説します。
この付録は、 次のセクションから構成されています。
・ 「オンライン ヘルプ」 セクション (236 ページ)
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
235
オン ラ イ ン ヘルプ
「オンライン ヘルプ」 ボタンは、、 SonicWALL SSL VPN の管理インターフェースの右上隅にありま
す。
「オンライン ヘルプ」 ボタンを選択すると、 ウェブ ブラウザが起動し、 オンライン ヘルプが表示されま
す。 「オンライン ヘルプ」 タブは、 オンライン ヘルプ マニュアルのメイン ページにリンクしています。
このセクションでは、 次の設定作業について説明します。
状況依存のヘルプ の使用
状況依存のヘルプは、 SonicWALL SSL VPN のウェブベース管理インターフェースの、 ほとんどの
ページで利用できます。 ページ右上隅にある状況依存のヘルプのボタン
を選択すると、 使用中
の SonicWALL SSL VPN の管理ページに対応したヘルプが表示されます。 状況依存のヘルプのボ
タンを選択すると、 ブラウザ ウィンドウが開き、 対応するマニュアルが表示されます。
管理インターフェースの至る所で、 特定のフィールドとチェックボックスの隣に同じヘルプ アイコンがあり
ます。 マウス カーソルをこのヘルプ アイコンに合わせると、 関連するオプションの設定についての重要
な情報を含んだツールチップが表示されます。
236
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
付録 B
付録 B
SonicWALL SSL VPN 装置をサードパーティ
ゲートウェイ用に設定する方法
この付録では、 さまざまなサードパーティ ファイアウォールを SonicWALL SSL VPN 装置と共に配
備するための設定方法について説明します。
この付録は以下のセクションで構成されます。
・ 「Cisco PIX を SonicWALL SSL VPN 装置と共に配備するための設定」 セクション (238 ペー
ジ)
・ 「Linksys WRT54GS」 セクション (246 ページ)
・ 「Watchguard Firebox X Edge」 セクション (247 ページ)
・ 「Netgear FVS318」 セクション (249 ページ)
・ 「Netgear Wireless Router MR814 SSL の設定」 セクション (251 ページ)
・ 「Check Point AIR 55」 セクション (252 ページ)
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
237
C i s c o P I X を S o n i c WA L L S S L
V P N 装置と 共に配備する ための設定
準備
PIX のコンソール ポートへの管理接続、 または PIX のいずれかのインターフェースに対する Telnet
/ SSH 接続が必要です。 PIX にアクセスして設定の変更を発行するためには、 PIX のグローバル パ
スワードと有効レベル パスワードを知っている必要があります。 これらのパスワードを知らない場合は、
ネットワーク管理者に確認してから次の作業に進んでください。
SonicWALL では、 PIX の OS を、 使用する PIX がサポートしている最新バージョンへと更新するこ
とをお勧めしています。 このマニュアルは PIX OS 6.3.5 を実行している Cisco PIX 515e を対象にし
ており、 これが SonicWALL SSL VPN 装置と相互運用するための推奨バージョンです。 新しいバー
ジョンの PIX OS を入手するためには、 お使いの Cisco PIX についての Cisco SmartNET サポート
契約と CCO ログインが必要です。
備考
以降の配置例で使用する WAN / DMZ / LAN の IP アドレスは、 実際に有効なものではなく、
お使いのネットワーク環境に合わせて変更する必要があるという点に注意してください。
備考
推奨バージョン : PIX OS 6.3.5 以上
C i s c o P I X に関する 管理上の考慮事項
以降で説明する 2 つの配置方法では、 PIX の WAN インターフェース IP アドレスを、 内部の
SonicWALL SSL VPN 装置に対する外部接続の手段として使用しています。 PIX は HTTP / S 経
由での管理が可能ですが、 推奨バージョンの PIX OS では、 既定の管理ポート (80、 443) の再
割り当てができません。 そのため、 HTTP / S 管理インターフェースを無効にする必要があります。
HTTP / S 管理インターフェースを無効にするには、 “clear http” コマンドを発行します。
備考
238
SonicWALL SSL VPN 装置に独立した静的な WAN IP アドレスを割り当てている場合は、 PIX
上の HTTP / S 管理インターフェースを無効にする必要はありません。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
方法1 ・ L A N イ ン タ ーフ ェ ース上に S o n i c WA L L
S S L V P N 装置を 配備する
手順 1 管理システムから SonicWALL SSL VPN 装置の管理インターフェースにログインします。 既定の管理イン
ターフェースは X0 で、 既定の IP アドレスは 192.168.200.1 です。
手順 2
「ネットワーク > インターフェース」 ページに進み、 X0 インターフェースの設定アイコンを選択します。 表
示されるポップアップで、 XO のアドレスを 192.168.100.2 に変更し、 マスクを 255.255.255.0 に
します。 その後、 「OK」 ボタンを選択して変更を保存、 適用します。
手順 3
「ネットワーク > ルート」 ページにナビゲートし、 デフォルト ゲートウェイを 192.168.100.1 に変更しま
す。 その後、 右上隅の 「適用」 ボタンを選択して変更を保存、 適用します。
手順 4
「NetExtender > クライアント アドレス」 ページにナビゲートします。 内部 LAN ネットワーク上で使用され
ていない 192.168.100.0 / 24 ネットワークの IP アドレスの範囲を入力する必要があります。 既存
の DHCP サーバがある場合、 または PIX が内部インターフェース上で DHCP サーバを実行している
場合は、 これらのアドレスと競合しないように注意してください。 例 : 「クライアント アドレス範囲の開
始」 の隣にあるフィールドに 192.168.100.201 と入力し、 「クライアント アドレス範囲の終了」 の隣
にあるフィールドに 192.168.100.249 と入力します。 その後、 右上隅の 「適用」 ボタンを選択して
変更を保存、 適用します。
手順 5
「NetExtender > クライアント ルート」 ページにナビゲートします。 192.168.100.0 に関するクライアント
ルートを追加します。 192.168.200.0 に関するエントリが既にある場合は、 既存のものを削除しま
す。
手順 6
「ネットワーク > DNS」 ページにナビゲートし、 内部ネットワークの DNS アドレス、 内部ドメイン名、
WINS サーバ アドレスを入力します。 これらは NetExtender を正しく機能させるために重要な情報な
ので正確に入力してください。 その後、 右上隅の 「適用」 ボタンを選択して変更を保存、 適用します。
手順 7
「システム > 再起動」 ページにナビゲートし、 「再起動」 ボタンを選択します。
手順 8 SonicWALL SSL VPN 装置の X0 インターフェースを PIX の LAN ネットワークにインストールします。 装
置のその他のインターフェースにフックしないよう注意してください。
手順 9 コンソール ポート、 telnet、 または SSH を通じて PIX の管理 CLI に接続し、 設定モードに入ります。
手順 10
“clear http” コマンドを発行して、 PIX の HTTP / S 管理インターフェースを無効にします。
手順 11
“access-list sslvpn permit tcp any host x.x.x.x eq www” コマンドを発行します (x.x.x.x の部分はお使いの
PIX の WAN IP アドレスで置き換えます)。
手順 12
“access-list sslvpn permit tcp any host x.x.x.x eq https” コマンドを発行します (x.x.x.x の部分はお使い
の PIX の WAN IP アドレスで置き換えます)。
手順 13
“static (inside,outside) tcp x.x.x.x www 192.168.100.2 www netmask 255.255.255.255 0 0” コマンドを発行し
ます (x.x.x.x の部分はお使いの PIX の WAN IP アドレスで置き換えます)。
手順 14
“static (inside,outside) tcp x.x.x.x https 192.168.100.2 https netmask 255.255.255.255 0 0” コマンドを発行
します (x.x.x.x の部分はお使いの PIX の WAN IP アドレスで置き換えます)。
手順 15
“access-group sslvpn in interface outside” コマンドを発行します。
手順 16 設定モードを抜け、 “wr mem” コマンドを発行して変更を保存、 適用します。
手順 17 外部システムから、 HTTP と HTTPS の両方を使用して SonicWALL SSL VPN 装置に接続してみま
す。 SonicWALL SSL VPN 装置にアクセスできない場合は、 上記すべてのステップを確認して、 も
う一度テストしてください。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
239
最終的な設定例 ・ 関連部分を 太字で 記載
PIX Version 6.3(5)
interface ethernet0 auto
interface ethernet1 auto
interface ethernet2 auto shutdown
nameif ethernet0 outside security0
nameif ethernet1 inside security100
nameif ethernet2 dmz security4
enable password SqjOo0II7Q4T90ap encrypted
passwd SqjOo0II7Q4T90ap encrypted
hostname tenaya
domain-name vpntestlab.com
clock timezone PDT -8
clock summer-time PDT recurring
fixup protocol dns maximum-length 512
fixup protocol ftp 21
fixup protocol h323 h225 1720
fixup protocol h323 ras 1718-1719
fixup protocol http 80
fixup protocol rsh 514
fixup protocol rtsp 554
fixup protocol sip 5060
fixup protocol sip udp 5060
fixup protocol skinny 2000
fixup protocol smtp 25
fixup protocol sqlnet 1521
fixup protocol tftp 69
names
access-list sslvpn permit tcp any host 64.41.140.167 eq www
access-list sslvpn permit tcp any host 64.41.140.167 eq https
pager lines 24
logging on
logging timestamp
logging buffered warnings
logging history warnings
mtu outside 1500
mtu inside 1500
mtu dmz 1500
ip address outside 64.41.140.167 255.255.255.224
ip address inside 192.168.100.1 255.255.255.0
no ip address dmz
ip audit info action alarm
ip audit attack action alarm
pdm history enable
arp timeout 14400
global (outside) 1 interface
nat (inside) 1 192.168.100.0 255.255.255.0 0 0
static (inside,outside) tcp 64.41.140.167 www 192.168.100.2 www netmask 255.255.255.255
0 0
static (inside,outside) tcp 64.41.140.167 https 192.168.100.2 https netmask
255.255.255.255 0 0
access-group sslvpn in interface outside
route outside 0.0.0.0 0.0.0.0 64.41.140.166 1
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h225 1:00:00
timeout h323 0:05:00 mgcp 0:05:00 sip 0:30:00 sip_media 0:02:00
timeout sip-disconnect 0:02:00 sip-invite 0:03:00
timeout uauth 0:05:00 absolute
aaa-server TACACS+ protocol tacacs+
aaa-server TACACS+ max-failed-attempts 3
aaa-server TACACS+ deadtime 10
aaa-server RADIUS protocol radius
aaa-server RADIUS max-failed-attempts 3
aaa-server RADIUS deadtime 10
aaa-server LOCAL protocol local
240
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
ntp server 192.43.244.18 source outside prefer
no snmp-server location
no snmp-server contact
snmp-server community SF*&^SDG
no snmp-server enable traps
floodguard enable
telnet 0.0.0.0 0.0.0.0 inside
telnet timeout 15
ssh 0.0.0.0 0.0.0.0 outside
ssh 0.0.0.0 0.0.0.0 inside
ssh timeout 15
console timeout 20
dhcpd address 192.168.100.101-192.168.100.199 inside
dhcpd dns 192.168.100.10
dhcpd lease 600
dhcpd ping_timeout 750
dhcpd domain vpntestlab.com
dhcpd enable inside
terminal width 80
banner motd Restricted Access.Please log in to continue.
Cryptochecksum:422aa5f321418858125b4896d1e51b89
: end
tenaya#
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
241
方法2 ・ D MZ イ ン タ ーフ ェ ース上に S o n i c WA L L
S S L V P N 装置を 配備する
この方法はオプションであり、 使用されていない第三のインターフェースを備えた PIX (PIX 515、
PIX 525、 PIX 535 など) が必要です。 ここでは SonicWALL SSL VPN 装置の既定のナンバリン
グ スキーマを使用します。
手順 1 管理システムから SonicWALL SSL VPN 装置の管理インターフェースにログインします。 既定の管理イン
ターフェースは X0 で、 既定の IP アドレスは 192.168.200.1 です。
手順 2
「ネットワーク > ルート」 ページにナビゲートし、 デフォルト ゲートウェイが 192.168.200.2 に設定されて
いることを確認します。 その後、 右上隅の 「適用」 ボタンを選択して変更を保存、 適用します。
手順 3
「NetExtender > クライアント アドレス」 ページにナビゲートします。 「クライアント アドレス範囲の開始」
の隣にあるフィールドに 192.168.200.201 と入力し、 「クライアント アドレス範囲の終了」 の隣にあ
るフィールドに 192.168.200.249 と入力します。 その後、 右上隅の 「適用」 ボタンを選択して変更
を保存、 適用します。
手順 4
「NetExtender > クライアント ルート」 ページにナビゲートします。 192.168.100.0 と 192.168.200.0
に関するクライアント ルートを追加します。
手順 5
「ネットワーク > DNS」 ページにナビゲートし、 内部ネットワークの DNS アドレス、 内部ドメイン名、
WINS サーバ アドレスを入力します。 これらは NetExtender を正しく機能させるために重要な情報な
ので正確に入力してください。 その後、 右上隅の 「適用」 ボタンを選択して変更を保存、 適用します。
手順 6
「システム > 再起動」 ページにナビゲートし、 「再起動」 ボタンを選択します。
手順 7 SonicWALL SSL VPN 装置の X0 インターフェースを PIX の使用されていない DMZ ネットワークにインス
トールします。 装置のその他のインターフェースにフックしないよう注意してください。
手順 8 コンソール ポート、 telnet、 または SSH を通じて PIX の管理 CLI に接続し、 設定モードに入ります。
手順 9
“clear http” コマンドを発行して、 PIX の HTTP / S 管理インターフェースを無効にします。
手順 10
“interface ethernet2 auto” コマンドを発行します (インターフェース名は、 実際に使用するインターフェー
スに置き換えます)。
手順 11
“nameif ethernet2 dmz security4” コマンドを発行します (インターフェース名は、 実際に使用するイン
ターフェースに置き換えます)。
手順 12
“ip address dmz 192.168.200.2 255.255.255.0” コマンドを発行します。
手順 13
“nat (dmz) 1 192.168.200.0 255.255.255.0 0 0” コマンドを発行します。
手順 14
“access-list sslvpn permit tcp any host x.x.x.x eq www” コマンドを発行します (x.x.x.x の部分はお使いの
PIX の WAN IP アドレスで置き換えます)。
手順 15
“access-list sslvpn permit tcp any host x.x.x.x eq https” コマンドを発行します (x.x.x.x の部分はお使い
の PIX の WAN IP アドレスで置き換えます)。
手順 16
“access-list dmz-to-inside permit ip 192.168.200.0 255.255.255.0 192.168.100.0 255.255.255.0” コマンドを
発行します。
手順 17
“access-list dmz-to-inside permit ip host 192.168.200.1 any” コマンドを発行します。
手順 18
“static (dmz,outside) tcp x.x.x.x www 192.168.200.1 www netmask 255.255.255.255 0 0” コマンドを発行しま
す (x.x.x.x の部分はお使いの PIX の WAN IP アドレスで置き換えます)。
手順 19
“static (dmz,outside) tcp x.x.x.x https 192.168.200.1 https netmask 255.255.255.255 0 0” コマンドを発行し
ます (x.x.x.x の部分はお使いの PIX の WAN IP アドレスで置き換えます)。
手順 20
“static (inside,dmz) 192.168.100.0 192.168.100.0 netmask 255.255.255.0 0 0” コマンドを発行します。
手順 21
“access-group sslvpn in interface outside” コマンドを発行します。
手順 22
“access-group dmz-to-inside in interface dmz” コマンドを発行します。
手順 23 設定モードを抜け、 “wr mem” コマンドを発行して変更を保存、 適用します。
242
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
手順 24 外部システムから、 HTTP と HTTPS の両方を使用して SonicWALL SSL VPN 装置に接続してみま
す。 SonicWALL SSL VPN 装置にアクセスできない場合は、 上記すべてのステップを確認して、 も
う一度テストしてください。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
243
最終的な設定例 ・ 関連部分を 太字で 記載
PIX Version 6.3(5)
interface ethernet0 auto
interface ethernet1 auto
interface ethernet2 auto
nameif ethernet0 outside security0
nameif ethernet1 inside security100
nameif ethernet2 dmz security4
enable password SqjOo0II7Q4T90ap encrypted
passwd SqjOo0II7Q4T90ap encrypted
hostname tenaya
domain-name vpntestlab.com
clock timezone PDT -8
clock summer-time PDT recurring
fixup protocol dns maximum-length 512
fixup protocol ftp 21
fixup protocol h323 h225 1720
fixup protocol h323 ras 1718-1719
fixup protocol http 80
fixup protocol rsh 514
fixup protocol rtsp 554
fixup protocol sip 5060
fixup protocol sip udp 5060
fixup protocol skinny 2000
fixup protocol smtp 25
fixup protocol sqlnet 1521
fixup protocol tftp 69
names
access-list sslvpn permit tcp any host 64.41.140.167 eq www
access-list sslvpn permit tcp any host 64.41.140.167 eq https
access-list dmz-to-inside permit ip 192.168.200.0 255.255.255.0 192.168.100.0
255.255.255.0
access-list dmz-to-inside permit ip host 192.168.200.1 any
pager lines 24
logging on
logging timestamp
logging buffered warnings
mtu outside 1500
mtu inside 1500
mtu dmz 1500
ip address outside 64.41.140.167 255.255.255.224
ip address inside 192.168.100.1 255.255.255.0
ip address dmz 192.168.200.2 255.255.255.0
ip audit info action alarm
ip audit attack action alarm
pdm history enable
arp timeout 14400
global (outside) 1 interface
nat (inside) 1 192.168.100.0 255.255.255.0 0 0
nat (dmz) 1 192.168.200.0 255.255.255.0 0 0
static (dmz,outside) tcp 64.41.140.167 www 192.168.200.1 www netmask 255.255.255.255 0 0
static (dmz,outside) tcp 64.41.140.167 https 192.168.200.1 https netmask
255.255.255.255 0 0
static (inside,dmz) 192.168.100.0 192.168.100.0 netmask 255.255.255.0 0 0
access-group sslvpn in interface outside
access-group dmz-to-inside in interface dmz
route outside 0.0.0.0 0.0.0.0 64.41.140.166 1
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h225 1:00:00
timeout h323 0:05:00 mgcp 0:05:00 sip 0:30:00 sip_media 0:02:00
timeout sip-disconnect 0:02:00 sip-invite 0:03:00
timeout uauth 0:05:00 absolute
aaa-server TACACS+ protocol tacacs+
aaa-server TACACS+ max-failed-attempts 3
244
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
aaa-server TACACS+ deadtime 10
aaa-server RADIUS protocol radius
aaa-server RADIUS max-failed-attempts 3
aaa-server RADIUS deadtime 10
aaa-server LOCAL protocol local
ntp server 192.43.244.18 source outside prefer
floodguard enable
telnet 0.0.0.0 0.0.0.0 inside
telnet timeout 15
ssh 0.0.0.0 0.0.0.0 outside
ssh timeout 15
console timeout 20
dhcpd address 192.168.100.101-192.168.100.199 inside
dhcpd dns 192.168.100.10
dhcpd lease 600
dhcpd ping_timeout 750
dhcpd domain vpntestlab.com
dhcpd enable inside
terminal width 80
banner motd Restricted Access.Please log in to continue.
Cryptochecksum:81330e717bdbfdc16a140402cb503a77
: end
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
245
L i n k s y s WR T 5 4 G S
SonicWALL SSL VPN は Linksys ワイヤレス ルータの LAN スイッチ上で設定する必要がありま
す。
ここでは、 お使いの Linksys にケーブル ISP が DHCP 経由で単一の WAN IP を割り当てており、
この Linksys が 192.168.1.0 / 24 という既定の LAN IP アドレス スキーマを使用していることを前
提にしています。
備考
このセットアップでは、 バージョン 2.07.1 以上のファームウェアを推奨します。
Linksys を SonicWALL SSL VPN 装置と相互運用できるように設定するには、 SSL (443) ポー
トを SonicWALL SSL VPN 装置の IP アドレスに転送する必要があります。
手順 1 Linksys デバイスにログインします。
手順 2
「Applications & Gaming」 タブにナビゲートします。
1. 次の情報を入力します。
手順 3
Application
SSL VPN
ポート転送先アプリケーションの名前
Port Range Start
443
アプリケーションで使用される開始ポート番号
Port Range End
443
アプリケーションで使用される終了ポート番号
Protocol
TCP
SonicWALL SSL VPN 装置は TCP を使用
IP Address
192.168.1.10
SonicWALL SSL VPN 装置に割り当てられる IP アド
レス
Enable
オン
SSL ポート転送を有効にするにはチェックボックスをオ
ン
設定が完了したら、 ページの下部にある 「Save Settings」 ボタンを選択します。
これで、 Linksys が SonicWALL SSL VPN 装置と相互運用するようになります。
246
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
Wa t c h g u a r d F i r e b o x X E d g e
ここでは、 WatchGuard Firebox X Gateway の IP アドレスが 192.168.100.1 に設定され、
SonicWALL SSL VPN の IP アドレスが 192.168.100.2 に設定されているものと想定します。
備考
以降のステップは、 WatchGuard SOHO6 シリーズのファイアウォールでも同様です。
作業を始める前に、 WatchGuard のどのポートを管理に使用しているかを確認します。
WatchGuard を HTTPS (443) ポートで管理していない場合は、 次の手順に従います。
WatchGuard を HTTPS (443) ポートで管理している場合は、 最初にこの設定方法の注意事項を
参照してください。
手順 1 ブラウザを開き、 WatchGuard Firebox X Edge 装置の IP アドレスを入力します (例 :
192.168.100.1)。 アクセスに成功すると、 次のような 「System Status」 ページが表示されます。
手順 2 WatchGuard の管理インターフェースが既に HTTPS をポート 443 で受け付けるように設定されている場
合は、 SonicWALL SSL VPN 装置と WatchGuard 装置の両方を管理できるようにポートを変更す
る必要があります。
手順 3
「Administration > System Security」 にナビゲートします。
図 1 WatchGuard の Administration > System Security ダイアログ ボックス
手順 4
「Use non-secure HTTP instead of secure HTTPS for administrative Web site」 をオフにします。
手順 5
「HTTP Server Port」 を 444 に変更し、 「Submit」 ボタンを選択します。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
247
これで、 WatchGuard を WAN からポート 444 で管理できるようになります。 WatchGuard にアクセ
スするには次のようにします。 〈https://<watchguard wan ip>:444〉
手順 6 左側のナビゲーション メニューで 「Firewall > Incoming」 にナビゲートします。
手順 7
「HTTPS Service」 の 「Filter」 を Allow に設定し、 「Service Host」 フィールドに SonicWALL SSL
VPN 装置の WAN IP アドレス (192.168.100.2) を入力します。
手順 8 ページの下部にある 「Submit」 ボタンを選択します。
これで、 Watchguard Firebox X Edge が SonicWALL SSL VPN 装置と相互運用できるようになり
ます。
248
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
Ne t g e a r F VS 3 1 8
ここでは、 NetGear FVS318 Gateway の IP アドレスが 192.168.100.1 に設定され、
SonicWALL SSL VPN の IP アドレスが 192.168.100.2 に設定されているものと想定します。
手順 1 Netgear 管理インターフェースの左側のインデックスから 「Remote Management」 を選択します。
SonicWALL SSL VPN を Netgear ゲートウェイ デバイスと連携させるためには、 NetGear の管理
ポートが SonicWALL SSL VPN 装置の管理ポートと競合しないようにする必要があります。
手順 2
「Allow Remote Management」 ボックスをオフにします。
手順 3
「Apply」 ボタンを選択して、 変更を保存します。
備考
NetGear の Remote Management が必要な場合は、 このチェックボックスをオンのままにして、
既定のポートを変更します (8080 を推奨)。
手順 4 左側のナビゲーションで 「Add Service」 にナビゲートします。
手順 5
「Add Custom Service」 ボタンを選択します。
手順 6 サービス定義を作成するために、 次の情報を入力します。
Name
HTTPS
Type
TCP / UDP
Start Port
443
Finish Port
443
手順 7 左側のナビゲーションで 「Ports」 にナビゲートします。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
249
手順 8
「Add」 ボタンを選択します。
手順 9
「Service Name」 プルダウン メニューから HTTPS を選択します。
手順 10
「Action」 プルダウン メニューでは ALLOW always を選択します。
手順 11
「Local Server Address」 フィールドに SonicWALL SSL VPN 装置の WAN IP アドレス
(192.168.100.2 など) を入力します。
手順 12
「Apply」 を選択して変更を保存します。
これで、 Netgear ゲートウェイ デバイスが SonicWALL SSL VPN 装置と相互運用できるようになり
ます。
250
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
N e t g e a r Wi r e l e s s R o u t e r
MR 8 1 4 S S L の設定
ここでは、 NetGear Wireless Router の IP アドレスが 192.168.100.1 に設定され、 SonicWALL
SSL VPN の IP アドレスが 192.168.100.2 に設定されているものと想定します。
手順 1 Netgear の管理インターフェースの左側のインデックスから 「Advanced > Port Management」 にナビ
ゲートします。
手順 2 ページ中央の 「Add Custom Service」 ボタンを選択します。
手順 3
「Service Name」 フィールドにサービス名を入力します (例 : SSL VPN)。
手順 4
「Starting Port」 フィールドに 443 と入力します。
手順 5
「Ending Port」 フィールドに 443 と入力します。
手順 6
「Local Server Address」 フィールドに SonicWALL SSL VPN 装置の WAN IP アドレス
(192.168.100.2 など) を入力します。
手順 7
「Apply」 ボタンを選択します。
これで、 Netgear ワイヤレス ルータが SonicWALL SSL VPN 装置と相互運用できるようになりま
す。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
251
Ch e c k Po i n t AI R 55
S o n i c WA L L S S L V P N と C h e c k P o i n t
A I R 5 5 を 連携さ せる ためのセッ ト ア ッ プ
まず必要なのは、 ホストベースのネットワーク オブジェクトを定義することです。 そのためには、 File メ
ニューの “Manage” と “Network Objects” を使用します。
図 2 Check Point の Host Node Object ダイアログ ボックス
備考
このオブジェクトは、 内部ネットワークに存在するものとして定義されます。 SonicWALL SSL
VPN をセキュア セグメント (非武装地帯とも呼ばれます) に配置する場合は、 後述のファイア
ウォール規則でセキュア セグメントから内部ネットワークへの必要なトラフィックを通過させる必要が
あります。
次に、 作成したオブジェクトの NAT タブを選択します。
252
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
図 3 Check Point の NAT Properties ダイアログ ボックス
ここで外部 IP アドレスを入力します (それがファイアウォールの既存の外部 IP アドレスでない場合)。
変換方法として 「Static」 を選択します。 「OK」 を選択すると、 次のような必須の NAT 規則が自動
的に作成されます。
図 4 Check Point の NAT Rule ウィンドウ
静的ルート
Check Point AIR55 の大部分のインストール環境では、 静的ルートが必要です。 このルートは、
SonicWALL SSL VPN のパブリック IP アドレスからの全トラフィックを内部 IP アドレスに送信します。
#route add 64.41.140.167 netmask 255.255.255.255 192.168.100.2
ARP
Check Point AIR55 には、 自動 ARP 作成と呼ばれる機能があります。 この機能により、 副格外部
IP アドレス (SonicWALL SSL VPN のパブリック IP アドレス) に関する ARP エントリが自動的に追
加されます。 Nokia のセキュリティ プラットフォーム上で Check Point を実行する場合は、 この機能
を無効にするよう推奨されています。 そのため、 外部 IP アドレスに関する ARP エントリを Nokia
Voyager インターフェースの中で手動で追加する必要があります。
さらに、 すべてのトラフィックをインターネットから SonicWALL SSL VPN に流すためのトラフィック規
則またはポリシー規則が必要になります。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
253
図 5 Check Point の Policy Rule ウィンドウ
ここでも、 SonicWALL SSL VPN を Check Point ファイアウォールのセキュア セグメントに配置す
る場合は、 関連トラフィックを SonicWALL SSL VPN から内部ネットワークに流すための第二の規則
が必要になります。
254
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
付録 C
付録 C
使用事例
この付録では、 次の使用事例を紹介します。
・ 「ウィンドウズでの CA 証明書のインポート」 (255 ページ)
・ 「AD グループの一意アクセス ポリシーの作成」 (259 ページ)
ウィ ン ド ウズでの C A 証明書のイ ン ポート
この使用事例では、 goDaddy 証明書とサーバ証明書という 2 つの証明書をインポートします。 以下
のセクションを参照してください。
・ 「ウィンドウズでの goDaddy 証明書のインポート」 (255 ページ)
・ 「ウィンドウズでのサーバ証明書のインポート」 (258 ページ)
ウィ ン ド ウズでの g o D a d d y 証明書のイ ン ポート
この使用事例では、 ウィンドウズ システム上で goDaddy ルート CA 証明書をフォーマットし、 それを
SonicWALL SSL-VPN にインポートます。
手順 1 goDaddy.p7b ファイルをダブルクリックして 「証明書」 ウィンドウを開き、 goDaddy 証明書にナビゲートし
ます。
.p7b 形式は PKCS # 7 形式の証明書ファイルであり、 ごく一般的な証明書形式です。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
255
手順 2 証明書ファイルをダブルクリックし、 「詳細」 タブを選択します。
手順 3
「ファイルにコピー」 を選択します。 証明書のエクスポート ウィザードが起動します。
手順 4 証明書のエクスポート ウィザードで、 「次へ」 を選択します。
手順 5
「Base 64 encoded X.509 (CER)」 を選択し、 「次へ」 を選択します。
手順 6
「エクスポートするファイル」 画面で、 ファイル名として goDaddy.cer を入力し、 「次へ」 を選択します。
手順 7 証明書のエクスポートの完了ウィザードの画面で、 パスと形式を確認し、 「終了」 を選択します。
手順 8 確認のダイアログ ボックスで 「OK」 を選択します。
256
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
証明書が Base 64 encoded 形式でエクスポートされます。 これはテキスト エディタで表示することが
できます。
手順 9 SonicWALL SSL-VPN 管理インターフェースで、 「システム > 証明書」 にナビゲートします。
手順 10
「追加の CA 証明書」 セクションで、 「CA 証明書のインポート」 を選択します。 「証明書のインポート」
ウィンドウが表示されます。
手順 11
「証明書のインポート」 ウィンドウで 「参照」 を選択し、 ウィンドウズ システム上の goDaddy.cer ファイル
にナビゲートし、 それをダブルクリックします。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
257
手順 12
「アップロード」 を選択します。 証明書が 「追加の CA 証明書」 テーブル内に表示されます。
手順 13
「システム > 再起動」 にナビゲートし、 SonicWALL SSL-VPN を再起動して、 CA 証明書を有効にし
ます。
ウィ ン ド ウズでのサーバ証明書のイ ン ポート
この使用事例では、 マイクロソフト CA サーバ証明書をウィンドウズ システムにインポートします。 ここ
での目的は、 メール サーバへのアプリケーション オフロードに SSL 証明書を使用することにありま
す。
サーバ証明書は mail.chaoslabs.nl です。 この証明書を server.crt ファイルとして base 64 形式に
エクスポートする必要があります。 このファイルを .zip ファイルに入れ、 サーバ証明書としてアップロー
ドします。
.p7b ファイルには秘密鍵は含まれていません。 秘密鍵を所定の場所からエクスポートし、 base 64
形式で保存し、 .zip ファイル内の server.key ファイルに含める必要があります。
手順 1 mail.chaoslabs.nl.pb7 ファイルをダブルクリックし、 証明書にナビゲートします。
手順 2 証明書ファイルをダブルクリックし、 「詳細」 タブを選択します。
手順 3
「ファイルにコピー」 を選択します。
手順 4 証明書のエクスポート ウィザードで、 「Base 64 encoded X.509 (CER)」 を選択します。
手順 5
「次へ」 を選択し、 ファイルを server.crt としてウィンドウズ システム上に保存します。
証明書が Base 64 encoded 形式でエクスポートされます。
手順 6 server.crt ファイルを .zip ファイルに追加します。
手順 7 秘密鍵は別に server.key として Base 64 形式で保存します。
手順 8 server.crt を入れた .zip ファイルに server.key ファイルを 追加します。
手順 9 .zip ファイルをサーバ証明書としてサーバにアップロードします。
258
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
A D グループ の一意ア ク セス ポリ シ ーの作成
この使用事例では、 アウトルック ウェブ アクセス (OWA) リソースを SonicWALL SSL-VPN に追
加します。 また、 複数のアクティブ ディレクトリ (AD) グループのユーザに対するアクセス ポリシーを
設定する必要があります。 AD グループごとにローカル グループを作成し、 それぞれのローカル グ
ループに別々のアクセス ポリシーを適用します。
アクティブ ディレクトリではユーザは複数のグループのメンバーなれますが、 SonicWALL SSL-VPN
では各ユーザが 1 つのグループにしか属せません。 ユーザに割り当てられるアクセス ポリシーはこの
グループによって決まります。
AD からユーザをインポートすると、 そのユーザは最も多くの AD グループを持つローカル SSL-VPN
グループに入れられます。 例 : Bob は Users、 Administrators、 Engineering の各 AD グループ
に属しています。 Users にある SSL-VPN グループが関連付けられていて、 Administrators と
Engineering の両方に別の SSL-VPN グループに関連付けられているとすると、 Bob は
Administrators と Engineering の SSL-VPN グループに割り当てられます。 なぜなら、 その
SSL-VPN グループのほうが、 Bob の属している AD グループが多いからです。
この使用事例の目的は、 次の設定を行うことにより、 SonicWALL SSL-VPN ファームウェアがグ
ループベースのアクセス ポリシーをサポートしていることを示すことにあります。
・ アクティブ ディレクトリの Acme Group に対して、 10.200.1.102 のサーバへの SSH によるアク
セスを許可する。
・ アクティブ ディレクトリの Mega Group に対して、 10.200.1.10 のアウトルック ウェブ アクセス
(OWA) へのアクセスを許可する。
・ アクティブ ディレクトリの IT Group に対して、 上述した SSH と OWA の両方のリソースへのアクセ
スを許可する。
・ 他のすべてのグループに対して、 これらのリソースへのアクセスを拒否する。
この設定例は、 Vincent Cai の好意によって 2008 年 6 月に提供されたものです。
図 1 ネットワーク トポロジ
以下のセクションの順番に従ってタスクを実行します。
・ 「アクティブ ディレクトリ ドメインの作成」 (260 ページ)
・ 「グローバルな 「すべて拒否」 ポリシーの追加」 (261 ページ)
・ 「ローカル グループの作成」 (262 ページ)
・ 「SSHv2 許可ポリシーの追加」 (264 ページ)
・ 「OWA 許可ポリシーの追加」 (265 ページ)
・ 「アクセス ポリシー設定の確認」 (267 ページ)
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
259
ア ク テ ィ ブ ディ レ ク ト リ ド メ イ ン の作成
このセクションでは、 SonicWALL SSL-VP ローカル ドメインである SNWL_AD の作成方法を説明し
ます。 SNWL_AD は OWA サーバのアクティブ ディレクトリ ドメインと関連付けられています。
手順 1 SonicWALL SSL-VP 管理インターフェースにログインし、 「ポータル > ドメイン」 ページにナビゲートしま
す。
手順 2
「ドメインの追加」 を選択します。 「ドメインの追加」 ウィンドウが表示されます。
手順 3
「認証種別」 ドロップダウン リストから 「アクティブ ディレクトリ」 を選択します。
手順 4
「ドメイン名」 フィールドに SNWL_AD と入力します。
手順 5
「アクティブ ディレクトリ ドメイン」 フィールドに、 AD ドメイン名として in.loraxmfg.com と入力します。
手順 6
「サーバ アドレス」 フィールドに、 OWA サーバの IP アドレスとして 10.200.1.10 と入力します。
手順 7
「追加」 を選択します。
手順 8
「ポータル > ドメイン」 ページで新しいドメインを確認します。
260
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
グロ ーバルな「 すべて拒否」 ポリ シ ーの追加
この手順では、 明示的な許可ポリシーが設定されたグループを除く全グループに対して OWA リソース
へのアクセスを拒否するポリシーを作成します。
SonicWALL SSL-VP の既定のポリシーはすべて許可です。 よりきめ細かな制御を行うため、 ここで
すべて拒否ポリシーを追加します。 後でグループごとに一度に 1 つずつ許可ポリシーを追加することが
できます。
手順 1
「ユーザ > ローカル ユーザ」 ページを開きます。
手順 2
「グローバル ポリシー」 行の 「設定」 ボタン
が表示されます。
手順 3
「グローバル ポリシーの編集」 ウィンドウで 「ポリシー」 タブを選択します。
手順 4
「ポリシーの追加」 を選択します。 「ポリシーの追加」 ウィンドウが表示されます。
手順 5
「ポリシーの適用先」 ドロップダウン リストから 「IP アドレス範囲」 を選択します。
手順 6
「ポリシー名」 フィールドに、 すべて拒否と入力します。
手順 7
「IP ネットワーク アドレス」 フィールドに、 ネットワーク アドレスとして 10.200.1.0 と入力します。
手順 8
「サブネット マスク」 フィールドに、 10 進形式のサブネット マスクとして 255.255.255.0 と入力します。
手順 9
「サービス」 ドロップダウン リストから 「すべてのサービス」 を選択します。
を選択します。 「グローバル ポリシーの編集」 ウィンドウ
手順 10
「状況」 ドロップダウン リストから 「拒否」 を選択します。
手順 11
「追加」 を選択します。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
261
手順 12
「グローバル ポリシーの編集」 ウィンドウで、 すべて拒否ポリシー設定を確認し、 「OK」 を選択します。
ロ ーカ ル グループ の作成
この手順では、 SSL-VPN 上の SNWL_AD ドメインに属するローカル グループを作成します。 アク
ティブ ディレクトリ グループごとにローカル グループを 1 つずつ作成します。
ロ ーカ ル グループ の追加
手順 1
「ユーザ > ローカル グループ」 ページにナビゲートし、 「グループの追加」 を選択します。 「ローカル グ
ループの追加」 ウィンドウが表示されます。 3 つのアクティブ ディレクトリ グループに対応して、 3 つ
のローカル グループを追加することにします。
手順 2
「ローカル グループの追加」 ウィンドウの 「グループ名」 フィールドに Acme_Group と入力します。
手順 3
「ドメイン」 ドロップダウン リストから 「SNWL_AD」 を選択します。
手順 4
「追加」 を選択します。
手順 5
「ユーザ > ローカル グループ」 ページで 「グループの追加」 を選択して、 2 番目のローカル グループを
追加します。
手順 6
「ローカル グループの追加」 ウィンドウの 「グループ名」 フィールドに Mega_Group と入力します。
手順 7
「ドメイン」 ドロップダウン リストから 「SNWL_AD」 を選択します。
手順 8
「追加」 を選択します。
手順 9
「ユーザ > ローカル グループ」 ページで 「グループの追加」 を選択して、 2 番目のローカル グループを
追加します。
手順 10
「ローカル グループの追加」 ウィンドウの 「グループ名」 フィールドに IT_Group と入力します。
手順 11
「ドメイン」 ドロップダウン リストから 「SNWL_AD」 を選択します。
手順 12
「追加」 を選択します。
262
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
手順 13
「ユーザ > ローカル グループ」 ページで、 追加したグループを確認します。
ロ ーカ ル グループ の設定
この手順では、 新たに作成した各ローカル グループを編集し、 それぞれを対応するアクティブ ディレク
トリ グループと関連付けます。
手順 1
「Acme_Group」 行の 「設定」 ボタンを選択します。 「グループ設定の編集」 ウィンドウが表示されます。
手順 2
「グループ設定の編集」 ウィンドウで 「AD グループ」 タブを選択します。
手順 3
「AD グループ」 タブで 「グループの追加」 ボタンを選択します。
手順 4
「アクティブ ディレクトリ グループの編集」 ウィンドウの 「アクティブ ディレクトリ グループ」 ドロップダウン リ
ストから 「Acme Group」 を選択します。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
263
手順 5
「編集」 を選択します。
「AD グループ」 タブの 「アクティブ ディレクトリ グループ」 テーブルに 「Acme Group」 が表示されま
す。
手順 6
「グループ設定の編集」 ウィンドウで 「OK」 を選択します。
手順 7
「ユーザ > ローカル グループ」 ページで、 「Mega_Group」 行の 「設定」 ボタンを選択します。 「グルー
プ設定の編集」 ウィンドウが表示されます。
手順 8
「グループ設定の編集」 ウィンドウで 「AD グループ」 タブを選択し、 「グループの追加」 ボタンを選択しま
す。
手順 9
「アクティブ ディレクトリ グループの編集」 ウィンドウの 「アクティブ ディレクトリ グループ」 ドロップダウン リ
ストから 「Mega Group」 を選択し、 「編集」 を選択します。
「AD グループ」 タブの 「アクティブ ディレクトリ グループ」 テーブルに 「Mega Group」 が表示されま
す。
手順 10
「グループ設定の編集」 ウィンドウで 「OK」 を選択します。
手順 11
「ユーザ > ローカル グループ」 ページで、 「IT_Group」 行の 「設定」 ボタンを選択します。 「グループ
設定の編集」 ウィンドウが表示されます。
手順 12
「グループ設定の編集」 ウィンドウで 「AD グループ」 タブを選択し、 「グループの追加」 ボタンを選択し
ます。
手順 13
「アクティブ ディレクトリ グループの編集」 ウィンドウの 「アクティブ ディレクトリ グループ」 ドロップダウン
リストから 「IT Group」 を選択し、 「編集」 を選択します。
「AD グループ」 タブの 「アクティブ ディレクトリ グループ」 テーブルに 「IT Group」 が表示されます。
手順 14
「グループ設定の編集」 ウィンドウで 「OK」 を選択します。
以上で、 3 つのローカル グループを作成し、 それぞれをアクティブ ディレクトリ グループと関連付けた
ことになります。
S S H v 2 許可ポリ シ ーの追加
このセクションでは、 Acme_Group と IT_Group の両方に対して 10.200.1.102 のサーバへの SSH
によるアクセスを許可する SSHv2 許可ポリシーを追加します。
この手順では、 Acme_Group という SonicWALL SSL-VP ローカル グループのためのポリシーを作
成して、 Acme Group というアクティブ ディレクトリ グループのメンバーに SSH アクセスを許可しま
す。
IT_Group についても同じ手順を繰り返し、 それによって IT Group アクティブ ディレクトリ グループのメ
ンバーにも SSH アクセスを許可します。
手順 1
「ユーザ > ローカル グループ」 ページで、 「Acme_Group」 行の 「設定」 ボタンを選択します。 「グルー
プ設定の編集」 ウィンドウが表示されます。
手順 2
「グループ設定の編集」 ウィンドウで 「ポリシー」 タブを選択します。
手順 3
「ポリシー」 タブで 「ポリシーの追加」 を選択します。
264
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
手順 4
「ポリシーの追加」 ウィンドウの 「ポリシーの適用先」 ドロップダウン リストから 「IP アドレス」 を選択しま
す。
手順 5
「ポリシー名」 フィールドに SSH 許可と入力します。
手順 6
「IP アドレス」 フィールドに、 ターゲット サーバの IP アドレスとして 10.202.1.102 と入力します。
手順 7
「サービス」 ドロップダウン リストから 「セキュア シェル バージョン 2 (SSHv2)」 を選択します。
手順 8
「状況」 ドロップダウン リストから 「許可」 を選択し、 「追加」 を選択します。
手順 9
「グループ設定の編集」 ウィンドウで 「OK」 を選択します。
O WA 許可ポリ シ ーの追加
このセクションでは、 Mega_Group と IT_Group の両方に対して OWA サービスへのセキュア ウェブ
(HTTPS) によるアクセスを許可する 2 つの OWA 許可ポリシーを追加します。
この手順では、 Mega_Group という SonicWALL SSL-VP ローカル グループのためのポリシーを作
成して、 Mega Group というアクティブ ディレクトリ グループのメンバーに OWA アクセスを許可しま
す。
Exchange サーバにアクセスするには、 10.200.1.10 / exchange URL オブジェクト自体に許可ポ
リシーを追加するだけでは十分ではありません。 10.200.1.10 / exchweb へのアクセスを許可する
URL オブジェクト ポリシーも必要です。 なぜなら、 OWA ウェブ コンテンツの中には exchweb ディレ
クトリに置かれているものもあるからです。
IT_Group についても同じ手順を繰り返し、 それによって IT Group アクティブ ディレクトリ グループのメ
ンバーにも OWA アクセスを許可します。
備考
この設定では、 IT_Group と Mega_Group のメンバーは 〈https://owa-server/public〉 フォルダへ
のアクセスを拒否されます。 なぜなら、 これらのグループは/ exchange サブフォルダと/
exchweb サブフォルダにしかアクセスできないからです。
OWA はウェブ サービスなので、 これらの OWA ポリシーはサーバ IP アドレスではなく、 Exchange
サーバ URL オブジェクトに適用されます。
手順 1
「ユーザ > ローカル グループ」 ページで、 「Mega_Group」 行の 「設定」 ボタンを選択します。
Mega_Group が OWA Exchange サーバにアクセスできるようにするため、 2 つの許可ポリシーを作
成することにします。
手順 2
「グループ設定の編集」 ウィンドウで 「ポリシー」 タブを選択し、 「ポリシーの追加」 を選択します。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
265
手順 3
「ポリシーの追加」 ウィンドウの 「ポリシーの適用先」 ドロップダウン リストから 「URL オブジェクト」 を選
択します。
手順 4
「ポリシー名」 フィールドに OWA と入力します。
手順 5
「サービス」 ドロップダウン リストから 「セキュア ウェブ (HTTPS)」 を選択します。
手順 6
「URL」 フィールドに、 ターゲット アプリケーションの URL として 10.200.1.10 / exchange と入力しま
す。
手順 7
「状況」 ドロップダウン リストから 「許可」 を選択し、 「追加」 を選択します。
手順 8
「グループ設定の編集」 ウィンドウの 「ポリシー」 タブで、 「ポリシーの追加」 を選択します。
手順 9
「ポリシーの追加」 ウィンドウの 「ポリシーの適用先」 ドロップダウン リストから 「URL オブジェクト」 を選
択します。
手順 10
「ポリシー名」 フィールドに OWA exchweb と入力します。
手順 11
「サービス」 ドロップダウン リストから 「セキュア ウェブ (HTTPS)」 を選択します。
手順 12
「URL」 フィールドに、 ターゲット アプリケーションの URL として 10.200.1.10 / exchweb と入力しま
す。
手順 13
「状況」 ドロップダウン リストから 「許可」 を選択し、 「追加」 を選択します。
手順 14
「グループ設定の編集」 ウィンドウで 「OK」 を選択します。 これで Mega_Group 用のポリシーは完成し
ました。 IT_Group についても同じ手順を繰り返し、 それによって IT Group アクティブ ディレクトリ グ
ループのメンバーにも OWA アクセスを許可します。
266
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
ア ク セス ポリ シ ー設定の確認
この時点で次のような設定になっています。
・ Acme_Group のユーザには 10.200.1.102 への SSH アクセスが許可されている。
・ Mega_Group のユーザには 10.200.1.10 の OWA へのアクセスが許可されている。
・ IT_Group のユーザには上述した SSH と OWA の両方へのアクセスが許可されている。
この設定を確認するには、 別々の AD グループのメンバーとして SonicWALL SSL-VP 上の
SNWL_AD ドメインにログインし、 これらのリソースへのアクセスを試みます。
テ ス ト 結果: a c me u s e r によ る ア ク セスの試み
acmeuser が SNWL_AD ドメインにログインします。
「ユーザ > 状況」 ページに、 acmeuser が Acme_Group ローカル グループのメンバーであることが
示されます。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
267
acmeuser は予想どおり SSH アクセスができます。
acmeuser は他のリソース (OWA 10.200.1.10 など) へのアクセスを試みますが、 予想どおり拒
否されます。
268
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
テ ス ト 結果: me g a u s e r によ る ア ク セスの試み
megauser が SNWL_AD ドメインにログインします。
「ユーザ > 状況」 ページに、 megauser が Mega_Group ローカル グループのメンバーであることが
示されます。
megauser は予想どおり OWA リソースにアクセスできます。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
269
megauser は SSH アクセスを試みますが、 予想どおり拒否されます。
テ ス ト 結果: i t u s e r によ る ア ク セス の試み
ituser が SNWL_AD ドメインにログインします。 「ユーザ > 状況」 ページに、 ituser が IT_Group
ローカル グループのメンバーであることが示されます。
ituser は予想どおり 10.200.1.102 への SSH アクセスができます。
270
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
ituser は予想どおり OWA リソースにアクセスできます。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
271
272
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
付録 D
NetExtender の
トラブルシューティング
付録 D
この付録では、 SonicWALL SSL VPN NetExtender ユーティリティのトラブルシューティングのため
の対応表を示します。
表 1 NetExtender をインストールできない
問題
NetExtender をインストールできな
い
解決法
1. OS のバージョンを確認します。 NetExtender は、 ウィンドウ
ズ 2000 またはそれ以降のバージョン、 アップル Java1.4 以
降を持つ Mac OSX 10.4、 そして Fedora Core と Ubuntu に
加え Linux OpenSUSE に対応しています。 Linux は、 i386
デストリビューションと Sun Java1.4 以降が必要です。
2. ユーザが管理者権限を持っていることを確認します。
NetExtender をインストールおよび実行するには、 管理者権
限のあるユーザ アカウントを使用する必要があります。
3. インターネット エクスプローラまたはサードパーティ製の遮断プロ
グラムによって ActiveX が遮断されていないかどうかを確認し
ます。
4. 上記によっても問題が解決しない場合は、 以下の情報を取得し
てサポートまで連絡してください。
- デバイス マネージャから取得した SonicWALL SSL VPN
NetExtender アダプタのバージョン情報。
- C : ¥Program files¥SonicWALL¥SSL VPN¥
NetExtender.dbg にあるログ ファイル。
- ウィンドウズのコントロール パネルの 「管理ツール」 フォルダにあ
る 「イベント ビューア」 から取得したイベント ログ。
アプリケーションおよびシステム イベントを選択し、 「操作 > ログ
ファイルの名前を付けて保存」 メニューを使って、 イベントをログ
ファイルに保存します。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
273
表 2 NetExtender の接続エントリを作成できない
問題
NetExtender の接続エントリを作
成できない
解決法
1. 「デバイス マネージャ」 を開いて、 SonicWALL SSL VPN
NetExtender アダプタが正しくインストールされているかどうか
を確認します。 正しくインストールされていない場合は、 デバイ
ス リストからアダプタを削除し、 コンピュータを再起動して、
NetExtender を再度インストールします。
2. 「コントロール パネル > 管理ツール > サービス」 を選択し、
ウィンドウズのサービス マネージャを開きます。 「Remote
Access Auto Connection Manager」 および 「Remote
Access Connection Manager」 を探して、 この 2 つのサー
ビスが開始されているかどうかを確認します。 開始されていない
場合は、 それらが自動で開始するように設定し、 コンピュータ
を再起動して、 NetExtender を再度インストールします。
3. 別のダイヤルアップ接続が使用中でないかどうかを確認します。
使用中の場合は、 その接続を切断し、 コンピュータを再起動し
て、 NetExtender を再度インストールします。
4. 上記によっても問題が解決しない場合は、 以下の情報を取得し
てサポートまで連絡してください。
- デバイス マネージャから取得した SonicWALL SSL VPN
NetExtender アダプタのバージョン情報。
- C : ¥Program files¥SonicWALL¥SSL VPN¥
NetExtender.dbg にあるログ ファイル。
- 「コントロール パネル > 管理ツール > イベント ビューア」 から取
得したイベント ログ。 「アプリケーションおよびシステム」 イベント
を選択し、 「操作 > ログ ファイルの名前を付けて保存」 メニューを
使って、 イベントをログ ファイルに保存します。
274
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
表 3 NetExtender で接続できない
問題
NetExtender で接続できない
解決法
1. 「デバイス マネージャ」 を開いて、 SonicWALL SSL VPN
NetExtender アダプタが正しくインストールされているかどうか
を確認します。 正しくインストールされていない場合は、 デバイ
ス リストからアダプタを削除し、 コンピュータを再起動して、
NetExtender を再度インストールします。
2. ネットワーク接続を開いて、 SonicWALL SSL VPN
NetExtender のダイヤルアップ接続エントリが作成されている
かどうかを確認します。 作成されていない場合は、 コンピュータ
を再起動し、 NetExtender を再度インストールします。
3. 別のダイヤルアップ接続が使用中でないかどうかを確認します。
使用中の場合は、 その接続を切断し、 コンピュータを再起動し
て、 NetExtender を再度接続します。
4. 上記によっても問題が解決しない場合は、 以下の情報を取得し
てサポートまで連絡してください。
- デバイス マネージャから取得した SonicWALL SSL VPN
NetExtender アダプタのバージョン情報。
- C : ¥Program files¥SonicWALL¥SSL VPN¥
NetExtender.dbg にあるログ ファイル。
- 「コントロール パネル > 管理ツール > イベント ビューア」 から取
得したイベント ログ。 「アプリケーションおよびシステム」 イベント
を選択し、 「操作 > ログ ファイルの名前を付けて保存」 メニューを
使って、 イベントをログ ファイルに保存します。
表 4 接続後に NetExtender でブルースクリーン エラーが発生する
問題
接続後に NetExtender でブルー
スクリーン エラーが発生する
解決法
1. NetExtender をアンインストールし、 コンピュータを再起動し
て、 最新バージョンの NetExtender を再インストールします。
2. 以下の情報を取得してサポートまで連絡してください。
- デバイス マネージャから取得した SonicWALL SSL VPN
NetExtender アダプタのバージョン情報。
- C : ¥Program files¥SonicWALL¥SSL VPN¥
NetExtender.dbg にあるログ ファイル。
- C : ¥Windows¥MEMORY.DMP にあるウィンドウズのメモリ ダ
ンプ ファイル。 このファイルが見つからない場合は、 「システムの
プロパティ」 を開いて、 「詳細」 タブの 「起動/回復」 ボタンをク
リックします。 「デバッグ情報の書き込み」 プルダウン メニューで、
「完全メモリ ダンプ」、 「カーネル メモリ ダンプ」、 または 「最小メモ
リ ダンプ」 を選択します。 もちろん、 ダンプ ファイルを取得するに
は、 ブルースクリーン エラーを再現する必要もあります。
- 「コントロール パネル > 管理ツール > イベント ビューア」 から取
得したイベント ログ。 「アプリケーションおよびシステム」 イベント
を選択し、 「操作 > ログ ファイルの名前を付けて保存」 メニューを
使って、 イベントをログ ファイルに保存します。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
275
276
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
付録 E
付録 E
よく寄せられる質問
この付録では、 SonicWALL SSL-VPN に関してよく寄せられる質問を示します。
この付録は以下のセクションで構成されます。
・ 「ハードウェアに関してよく寄せられる質問」 (280 ページ)
- SSL-VPN 200 / 2000 / 4000 のハードウェア仕様を教えてください。
- SSL-VPN 装置にハードウェアベースの SSL アクセラレータは搭載されていますか。
- 製造中止された SonicWALL SSL-RX アクセラレータと SSL-VPN 200 / 2000 / 4000
装置のアクセラレータの主な違いは何ですか。
- SonicWALL SSL-VPN 装置で実行されているオペレーティング システムは何ですか。
- 複数の SonicWALL SSL-VPN 装置を負荷分散して配置できますか。
・ 「デジタル証明書と認証局に関してよく寄せられる質問」 (283 ページ)
- SonicWALL SSL-VPN 装置にログインしたら、 ブラウザまたは Java コンポーネントからエ
ラーが出力されました。 どうすればよいですか。
- SSL-VPN 装置にログインすると次のメッセージが表示されます。 どうすればよいですか。
- Firefox 3 を使用して SSL-VPN 装置にログインすると次のメッセージが表示されます。 どうす
ればよいですか。
- Java コンポーネントを起動するとエラーが表示されます。 どうすればよいですか。
- SSL 証明書を購入する必要がありますか。
- デジタル証明書ではどの形式が使用されていますか。
- ワイルド カード証明書はサポートされていますか。
- SonicWALL SSL-VPN 装置ではどの CA の証明書が使用できますか。
- SSL-VPN 装置は連鎖証明書をサポートしていますか。
- SSL-VPN 装置の証明書を購入するとき、 ほかにヒントはありますか。
- マイクロソフト証明書サーバで生成された証明書を使用できますか。
- 新しい証明書と秘密鍵をインポートできないのはなぜですか。
- 新しい証明書と秘密鍵をインポートした後にステータスが “保留” になるのはなぜですか。
- 複数の仮想ホストがあれば、 複数の証明書を有効にできますか。
- CSR を CA のオンライン登録サイトにインポートしましたが、 目的のウェブ サーバの種類を指
定するように要求されます。 どうすればよいですか。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
277
- 鍵と証明書を保存することはできますか。
- PKCS # 7 (連鎖証明書) と PKCS # 12 (鍵および証明書の PFX コンテナ) は
SSL-VPN 装置でサポートされていますか。
- SonicWALL SSL-VPN 装置はクライアント側のデジタル証明書をサポートしますか。
- クライアント認証が要求されたとき、 CA 証明書がロードされているにもかかわらずクライアント
が接続できません。 なぜでしょうか。
・ 「NetExtender に関してよく寄せられる質問」 (288 ページ)
- NetExtender はウィンドウズ以外のオペレーティング システムでも動作しますか。
- NetExtender がサポートしているのはウィンドウズのどのバージョンですか。
- NetExtender を実行しようとすると、 管理者権限が必要というメッセージが表示されます。 なぜ
ですか。
- NetExtender クライアント間の通信を遮断できますか。
- NetExtender をウィンドウズのサービスとして実行できますか。
- NetExtender の IP クライアント アドレス範囲として使用するのはどの範囲ですか。
- NetExtender クライアント ルートには何を入力するのですか。
- 「トンネル オール モード」 オプションはどのような機能を持ちますか。
- SonicWALL SSL-VPN が NetExtender を送信しているルートを確認する方法はありますか。
- インストールした NetExtender は、 セッションを終了するときにアンインストールされますか。
- 新バージョンの NetExtender を入手するにはどうすればよいですか。
- NetExtender は、 SonicWALL のグローバル VPN クライアント (GVC) など、 従来の
IPSec VPN クライアントとはどう異なりますか。
- NetExtender は暗号化されますか。
- SonicWALL SSL-VPN 装置とサーバ間のクリア テキスト トラフィックを保護する方法はありま
すか。
- NetExtender を使用するときにインストールされる PPP アダプタは何ですか。
- プロキシ アプリケーションの代わりに NetExtender を使うメリットは何ですか。
- プロキシの代わりに NetExtender を使用すると、 パフォーマンスは変わりますか。
- SonicWALL SSL-VPN はアプリケーション依存ですが、 標準的でないアプリケーションにはど
のように対処すればよいですか。
- SSH と言えば、 SSHv2 はサポートされていますか。
- ActiveX コンポーネントのインストールが必要になるのはなぜですか。
- NetExtender は、 AV 署名ファイルのチェックやウィンドウズ レジストリのチェックなどの、 デス
クトップ セキュリティの執行をサポートしていますか。
- NetExtender は 64 ビット版のマイクロソフト ウィンドウズで動作しますか。
- NetExtender は 32 ビット版と 64 ビット版のマイクロソフト ウィンドウズ 7 Beta で動作します
か。
- NetExtender はクライアント側の証明書をサポートしていますか。
- ファイアウォールが、 NetExtender 接続をなりすましとして SonicWALL SSL-VPN から切断
してしまいます。 なぜでしょうか。
・ 「一般的によく寄せられる質問」 (291 ページ)
- SonicWALL SSL-VPN 装置は、 真のリバース プロキシですか。
- SonicWALL SSL-VPN 装置に接続するためには、 どのブラウザとバージョンが必要ですか。
- SonicWALL SSL-VPN 装置に接続するためには、 ブラウザ上で何を起動する必要がありま
すか。
278
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
- Java のどのバージョンが必要ですか。
- どのようなオペレーティング システムがサポートされていますか。
- サーバ名が “ファイル共有” コンポーネントに認識されないのはなぜですか。
- SonicWALL SSL-VPN 装置は SPI ファイアウォールを備えていますか。
- HTTP を使用して SonicWALL SSL-VPN 装置にアクセスできますか。
- SonicWALL SSL-VPN 装置の最も一般的な配備は、 どのようなものですか。
- SonicWALL SSL-VPN 装置を、 1 ポート モードで SonicWALL セキュリティ装置と共にイン
ストールすることが推奨されるのはなぜですか。
- 複数のインターフェースを使用したり、 装置を 2 ポート モードでインストールするようなインストー
ル シナリオもありますか。
- 複数の SonicWALL SSL-VPN 装置をカスケード接続して、 複数の同時接続をサポートでき
ますか。
- SonicWALL SSL-VPN の管理インターフェースにログインできないのはなぜですか。
- SonicWALL SSL-VPN 装置を使用してサイト間 VPN トンネルを作成できますか。
- SonicWALL グローバル VPN クライアント (または他のサードパーティ VPN クライアント) を
SonicWALL SSL-VPN 装置に接続することはできますか。
- モデム接続を通じて SonicWALL SSL-VPN 装置に接続できますか。
- SSL-VPN 装置ではどの SSL 暗号がサポートされていますか。
- SonicWALL SSL-VPN で AES はサポートされますか。
- IPSec VPN と同様のパフォーマンス (速度、 遅延、 スループット) を得ることができますか。
- 2 ファクタ認証 (RSA SecurID など) はサポートされますか。
- SonicWALL SSL-VPN 装置は VoIP をサポートしますか。
- Syslog はサポートされていますか。
- NetExtender はマルチキャストをサポートしていますか。
- SNMP と Syslog はサポートされていますか。
- SonicWALL SSL-VPN 装置はコマンド ライン インターフェース (CLI) を備えていますか。
- Telnet または SSH で SSL-VPN 装置に入ることはできますか。
- ユーザ アクセスを制御する場合、 ドメインとフォレストの両方の単位で権限を適用できますか。
- ウェブ キャッシュ クリーナはどのような処理を実行しますか。
- ウェブ ブラウザを終了するときにウェブ キャッシュ クリーナが動作しないのはなぜですか。
- 「設定ファイルの暗号化」 チェックボックスにはどのような機能がありますか。
- 「設定の保存」 ボタンにはどのような機能がありますか。
- 「バックアップの作成」 ボタンにはどのような機能がありますか。
- “セーフモード” とは何ですか。
- セーフモード メニューにアクセスするにはどうすればよいですか。
- ポータル ページの色を変更できますか。
- どのような認証方式がサポートされていますか。
- 認証方式としてアクティブ ディレクトリを使用するように SonicWALL SSL-VPN 装置を設定し
たのですが、 非常に奇妙なエラー メッセージが表示され、 正しく動作しません。 なぜでしょう
か。
- ウィンドウズ XP SP2 システムが RDP ベースのコネクタを使用できません。 なぜでしょうか。
- FTP ブックマークを作成しましたが、 アクセスするとファイル名が文字化けします。 なぜでしょ
う。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
279
- VNC クライアントはどこで入手できますか。
- GMS または ViewPoint で SSL-VPN 200 / 2000 / 4000 装置は完全にサポートされて
いますか。
- SonicWALL SSL-VPN 装置はプリンタ マッピングをサポートしますか。
- SonicWALL SSL-VPN 装置をワイヤレスで統合できますか。
- SonicWALL SSL-VPN 装置の任意のインターフェース IP アドレスで装置を管理できますか。
- 特定のアクティブ ディレクトリ ユーザにのみ SonicWALL SSL-VPN 装置へのログインを許可
することはできますか。
- HTTP(S) プロキシはフル バージョンのアウトルック ウェブ アクセス (OWA プレミアム) をサ
ポートしていますか。
- RDP セッションが頻繁に切断されるのはなぜですか。
- ブックマーク セクションで提供されているサービス以外に独自のブックマーク用サービスを作成で
きますか。
- ファイル共有コンポーネントでネットワーク上のすべてのサーバが表示されないのはなぜですか。
- SSL-VPN 装置が Radius トラフィックのために使用しているポートは何ですか。
- SonicWALL SSL-VPN 装置は、 同じユーザ アカウントによる同時ログインをサポートしてい
ますか。
- SSL-VPN 装置は NT LAN Manager (NTLM) 認証をサポートしていますか。
- ウィンドウズ認証が有効な場合に、 ウェブ ブラウザに接続できません。 接続しようとすると、 次
のエラー メッセージが表示されます : “ターゲットのウェブ サーバで SSL-VPN を通じてサポー
ト対象外の HTTP(S) 認証方式が使用されています。 現在サポートされているのは基本認証と
ダイジェスト認証方式だけです。 管理者に相談してください。” - なぜですか。
- Java サービス (Telnet や SSH など) がプロキシ サーバ経由で機能しないのはなぜですか。
- SSH クライアントが SSH サーバに接続しないのはなぜですか。
- Java ベースの SSHv1 および Telnet プロキシでは F1 ~ F12 キーはどのように扱われます
か。
- SSL-VPN 200 を使用して Java アプレットのあるサイトにアクセスしたところ、 “×” と記され
たボックスしか表示されません。 なぜですか。
- サービス ブックマークのポート オプションがありません。 既定とは異なるポートにあるとどうなり
ますか。
- ブックマークでウェブ サーバ上のディレクトリをポイントするにはどうすればよいですか。
- どのバージョンの Citrix がサポートされていますか。
ハード ウェ ア に関し てよ く 寄せら れる 質問
1. SSL-VPN 200 / 2000 / 4000 のハードウェア仕様を教えてください。
回答 :
インターフェース
SSL-VPN 200 : 10 / 100 イーサネット× 5 (WAN、 4 ポート LAN)
SSL-VPN 2000 : 10 / 100 イーサネット× 4、 シリアル ポート× 1
SSL-VPN 4000 : 10 / 100 イーサネット× 6、 シリアル ポート× 1
プロセッサ
SSL-VPN 200 : SonicWALL セキュリティ プロセッサ、 暗号化アクセラレータ
SSL-VPN 2000 : 800MHz x86 メイン プロセッサ、 暗号化アクセラレータ
280
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
SSL-VPN 4000 : P4 Celeron メイン プロセッサ、 暗号化アクセラレータ
メモリ (RAM)
SSL-VPN 200 : 128MB
SSL-VPN 2000 : 512MB
SSL-VPN 4000 : 1GB
フラッシュ メモリ
SSL-VPN 200 : 16MB
SSL-VPN 2000 : 128MB
SSL-VPN 4000 : 128MB
電源
SSL-VPN 200 : 外部 20W、 12VDC、 1.66A
SSL-VPN 2000 : 内部
SSL-VPN 4000 : 内部
最大電力消費量
SSL-VPN 200 : 10.4W
SSL-VPN 2000 : 48W
SSL-VPN 4000 : 108W
放熱総量
SSL-VPN 200 : 35.6BTU
SSL-VPN 2000 : 163.7BTU
SSL-VPN 4000 : 368.3BTU
寸法
SSL-VPN 200 : 7.45 × 4.55 × 1.06 インチ (18.92 × 11.56 × 2.69cm)
SSL-VPN 2000 : 17.00 × 10.00 × 1.75 インチ (43.18 × 25.40 × 4.45cm)
SSL-VPN 4000 : 17.00 × 13.75 × 1.75 インチ (43.18 × 33.66 × 4.45cm)
重量
SSL-VPN 200 : 1.25lbs (0.57kg)
SSL-VPN 2000 : 8.50lbs (3.86kg)
SSL-VPN 4000 : 13lbs (8.39kg)
主要な適合規格 (両モデル)
FCC Class A、 ICES Class A、 CE、 C-Tick、 VCCI、 Class A、 MIC、 NOM、 UL、
cUL、 TUV / GS、 CBEnvironment 40-105F、 5-40¢≫ C
湿度 10 ~ 90%、 結露のないこと
MTBF
SSL-VPN 200 : 9.0 年
SSL-VPN 2000 : 11.2 年
SSL-VPN 4000 : 9.2 年
2. SSL-VPN 装置にハードウェアベースの SSL アクセラレータは搭載されていますか。
回答 : はい。 SSL-VPN 200 も含め、 すべてのモデルにハードウェアベースの SSL アクセラレータ
が搭載されています。
3. 製造中止された SonicWALL SSL-RX アクセラレータと SSL-VPN 200 / 2000 / 4000 装
置のアクセラレータの主な違いは何ですか。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
281
回答 : 製造中止された SSL-RX アクセラレータはサーバから暗号化プロセスに関する負荷を軽減する
ことに特化した専用の装置でした。 SSL-VPN 200 / 2000 / 4000 は簡単に使える軽量の主アク
セス手段を提供するもので、 クライアントがなくてもウェブ ブラウザを使用して内部ネットワークのリソー
スにアクセスできるように設計されています。 SSL-VPN 200 装置を SSL アクセラレータとして使用
することはできません。 SSL-VPN 2000 / 4000 は、 3.5 の Web Application Offloading で使
用することで、 SSL アクセラレータとしての機能を果たすことができるようになりました。
4. SonicWALL SSL-VPN 装置で実行されているオペレーティング システムは何ですか。
回答 : SonicWALL SSL-VPN 装置では、 SonicWALL 独自の堅牢な Linux ディストリビューション
が実行されています。
5. 複数の SonicWALL SSL-VPN 装置を負荷分散して配置できますか。
回答 : はい。 負荷分散またはコンテンツ スイッチで SSL セッション ID の恒久性か Cookie ベースの
恒久性に基づいてセッションを追跡できる限りは可能です。
表 1 SSL-VPN 200 / 2000 / 4000 の諸元表
282
諸元
最大サポート数
(200)
最大サポート数
(2000)
最大サポート数
(4000)
ポータル エントリ数
16
32
32
ドメイン エントリ数
10
32
32
グループ エントリ数
32
64
64
ユーザ エントリ数
100
1,000
2,000
NetExtender グローバル クライアント ルー 32
ト数
32
32
NetExtender グループ クライアント ルート
数
N/A
12
12
NetExtender ユーザ クライアント ルート数
N/A
12
12
推奨同時ユーザ数
10
50
200
最大同時ユーザ数
50
512
1,024
最大同時 Nx トンネル数
30
125
300
ルート エントリ数
32
32
32
ホスト エントリ数
32
32
32
ブックマーク エントリ数
32
32
32
ポリシー エントリ数
12
12
12
ポリシー アドレス エントリ数
32
32
32
ネットワーク オブジェクト数
64
64
64
“アドレス” ネットワーク オブジェクト数
16
16
16
“ネットワーク” ネットワーク オブジェクト数
32
32
32
“サービス” ネットワーク オブジェクト数
32
32
32
SMB 共有数
1,024
1,024
1,024
SMB ノード数
1,024
1,024
1,024
SMB ワークグループ数
8
8
8
同時 FTP セッション数
8
8
8
ログ サイズ
250KB
250KB
250KB
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
表 2 各モデルでサポートされる機能 : 200 / 2000 / 4000、 ファームウェア 2.1 以上
機能
SSL-VPN 200
SSL-VPN 2000 SSL-VPN 4000
ファイアウォール背後のシームレスな統合
○
○
○
クライアント不要の接続
○
○
○
無制限の同時ユーザ トンネル数
○
○
○
複数レイヤによる強力なセキュリティ保護
○
○
○
NetExtender 技術
○
○
○
きめ細かなポリシー設定制御
○
○
○
個人向けポータル
○
○
○
ファイル共有のアクセス ポリシー
○
○
○
スタンドアロンの NetExtender クライアント
○
○
○
RDP Java クライアント
○
○
○
状況に応じたヘルプ
○
○
○
Citrix (ICA) サポート
○
○
NetExtender : 複数の IP 範囲およびルートのサ
ポート
○
○
○
○
○
○
トークンレス 2 ファクタ認証
○
RSA サポート
Vasco サポート
○
○
クライアント証明書サポート (オプション)
○
○
○
グラフによる使用量監視
○
○
システム バックアップ作成オプション
○
○
OWA プレミアム バージョンおよび Lotus
Domino Access
○
○
シングル サイン オンのブックマーク ポリシー オプ
ション
○
○
○
ログの電子メール送信機能
○
○
○
複数の RADIUS サーバのサポート
○
○
○
○
○
NetExtender ドメイン サフィックス サポート
○
○
○
SSHv2 サポート
○
○
○
○
○
RADIUS テスト機能
仮想ホスト/ドメイン名サポート
デジ タ ル証明書と 認証局に関し てよ く 寄せら れる 質問
1. SonicWALL SSL-VPN 装置にログインしたら、 ブラウザまたは Java コンポーネントからエラーが
出力されました。 どうすればよいですか。
回答 : これらのエラーは、 次の 3 つの要因の組み合わせが原因で発生します。
- SonicWALL SSL-VPN 装置内の証明書がブラウザによって信頼されていない。
- SonicWALL SSL-VPN 装置内の証明書の有効期限が切れている。
- クライアントのウェブ ブラウザが要求するサイトが、 証明書に埋め込まれているサイト名に一致
しない。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
283
ウェブ ブラウザは、 上の 3 つの条件が完全に満たされない場合に警告を出力するようにプログラムさ
れています。 このセキュリティ メカニズムは、 エンドツーエンドのセキュリティの実現を目的とするもの
ですが、 場合によっては何かが壊れたのではないかとユーザが混乱することがあります。 既定の自己
署名証明書を使用している場合は、 ウェブ ブラウザが SonicWALL SSL-VPN 装置に接続するたび
にこのエラーが表示されます。 しかし、 これは単なる警告であり、 SSL ハンドシェーク時にネゴシエー
トされるセキュリティには影響しないため、 無視しても問題ありません。 このエラーを表示しないように
するには、 信頼済みの SSL 証明書を購入して SonicWALL SSL-VPN 装置にインストールする必
要があります。
2. SSL-VPN 装置にログインすると次のメッセージが表示されます。 どうすればよいですか。
回答 : 問題としては前の話題で指摘したものと同じですが、 これはマイクロソフト インターネット エクス
プローラ 7.0 (2006 年 10 月下旬にマイクロソフト アップデート ウェブサイトで公開) の新しい “改良
された” セキュリティ警告画面です。 IE5.x および IE6.x 以前は証明書が信頼されていない理由を示
すポップアップが表示されましたが、 IE7.0 ではユーザにそのページを閉じた方がよいことを勧める一
般的なエラー ページだけが表示されます。 そのまま 「はい」 を選択して先に進むようにはなっておら
ず、 ユーザは埋め込まれた 「このサイトの閲覧を続行する (推奨されません)。」 リンクを選択する必
要があります。 そのため、 すべての SonicWALL SSL-VPN 装置に、 ゆくゆくは信頼されているデ
ジタル証明書をインストールすることを強くお勧めします。
3. Firefox 3 を使用して SSL-VPN 装置にログインすると次のメッセージが表示されます。 どうすれ
ばよいですか。
284
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
回答 : インターネット エクスプローラの場合の上記のエラーと同様、 Firefox 3 も証明書に関する問題
が検出されると独自のエラー メッセージを返します。 このエラーが出る条件は上記のインターネット エ
クスプローラのエラーと同じです。
この画面をパスするには、 下部にある 「例外として扱うこともできます」 リンクを選択し、 「例外を追
加」 ボタンを選択します。 「セキュリティ例外の追加」 ウィンドウで 「証明書を取得」 ボタンを選択し、
「この例外を永続的に保存する」 をオンにし、 最後に 「セキュリティ例外の確認」 ボタンを選択します。
以下を参照してください。
これは面倒なので、 すべての SonicWALL SSL-VPN 装置に、 ゆくゆくは信頼されているデジタル
証明書をインストールすることを強くお勧めします。
4. Java コンポーネントを起動するとエラーが表示されます。 どうすればよいですか。
回答 : 前のセクションを参照してください。 これが起こるのは証明書がウェブ ブラウザによって信頼さ
れていないか、 ブラウザの要求したサイトの名前が、 SSL ハンドシェーク プロセスの最中に
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
285
SSL-VPN 装置から提示されたサイト証明書に埋め込まれている名前と一致しないからです。 このエ
ラーは無視してかまいません。
5. SSL 証明書を購入する必要がありますか。
回答 : いいえ。 セキュリティ警告は無視してかまいません。 これらは証明書が信頼されていないか、
証明書に一致しない情報が含まれていることをユーザに知らせるものです。 信頼されていない証明書
を受け取っても、 SSL ハンドシェーク時にネゴシエートされる暗号化のレベルには関係しません。 しか
し、 SonicWALL では www.rapidssl.com のデジタル証明書をお勧めしています。 この証明書は安
価で、 SonicWALL SSL-VPN 装置で適切に動作します。 また、 他の認証局では購入の際に要求
されるバックグラウンド チェックも不要です。 証明書をオンラインで購入してインストールする方法につ
いては、 次の白書を参照してください。
〈http://www.sonicwall.com/us/support/3165.html〉 .
6. デジタル証明書ではどの形式が使用されていますか。
回答 : X509v3 です。
7. ワイルド カード証明書はサポートされていますか。
回答 : はい。
8. SonicWALL SSL-VPN 装置ではどの CA の証明書が使用できますか。
回答 : X509v3 形式の証明書であれば、 Verisign、 Thawte、 Baltimore、 RSA など、 どの CA
の証明書も使用できます。 Thawte の証明書を SSL-VPN 装置で使用するには、 ファームウェアを
1.0.0.9 以上にアップグレードする必要があります。
9. SSL-VPN 装置は連鎖証明書をサポートしていますか。
回答 : はい、 サポートしています。 「システム > 証明書」 ページで以下の操作を行います。
- 「サーバ証明書」 で 「証明書のインポート」 を選択し、 SSL サーバ証明書と鍵をまとめて .zip
ファイルとしてアップロードします。 証明書の名前は “server.crt” とします。 秘密鍵の名前は
“server.key” とします。
- 「追加の CA 証明書」 で 「証明書のインポート」 ボタンを選択し、 中間 CA の証明書をアップ
ロードします。 この証明書は PEM エンコード形式のテキスト ファイルです。
中間 CA の証明書をアップロードした後、 システムを再起動してください。 CA 証明書バンドルに含め
られた新しい証明書を使用してウェブ サーバを再起動する必要があります。
10. SSL-VPN 装置の証明書を購入するとき、 ほかにヒントはありますか。
回答 : 毎年の更新は煩わしいので、 複数年の証明書を購入することをお勧めします (更新を忘れが
ちで、 証明書の期限が切れると管理者は大変な思いをするからです)。 SSL-VPN 装置に接続するす
べてのユーザにウィンドウズ アップデート (マイクロソフト アップデートとも呼ばれる) を実行させて
“ルート証明書” アップデートがインストールされるようにすることもポイントになるでしょう。
286
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
11. マイクロソフト証明書サーバで生成された証明書を使用できますか。
回答 : はい。 しかし、 ブラウザからの警告を回避するには、 マイクロソフト CA のルート証明書を、
装置に接続するすべてのウェブ ブラウザにインストールする必要があります。
12. 新しい証明書と秘密鍵をインポートできないのはなぜですか。
回答 : 必ず PEM 形式の秘密鍵ファイル “server.key” と PEM 形式の証明書ファイル “server.crt”
から成る .zip ファイルをアップロードしてください。 この .zip ファイルはディレクトリを持たないフラットな
ファイル構造で、 “server.key” ファイルと “server.crt” ファイルだけを含まなければなりません。 ま
た、 鍵と証明書が対のものでないと、 インポートは失敗します。
13. 新しい証明書と秘密鍵をインポートした後にステータスが “保留” になるのはなぜですか。
回答 : 新しい証明書の横の 「設定」 アイコンを選択し、 証明書署名リクエスト (CSR) を作成すると
きに指定したパスワードを入力して、 証明書のインポートを完了します。 この操作が行われると、
SonicWALL SSL-VPN 装置で証明書を有効化できます。
14. 複数の仮想ホストがあれば、 複数の証明書を有効にできますか。
回答 : 2.5 ファームウェアより以前の場合 : いいえ、 有効にできる証明書は 1 つだけです。
SSL-VPN 装置の証明書に埋め込まれた名前と一致しない名前を持つ他の仮想サイトからは、 そこに
接続したウェブ ブラウザに対してセキュリティ警告が出されます。
2.5 ファームウェア以降の場合は、 「ポータル > ポータル : ポータルの編集 - 仮想ホスト」 タブで
ポータルごとに証明書を選択できます。 ポータルの 「仮想ホストの設定」 フィールドで別々の IP アドレ
スと、 ポータルごとの証明書を指定できます。 管理者が複数のポータルを設定した場合は、 各ポータ
ルに異なる証明書を関連付けることができます。 例えば、 ブラウザで
virtualassist.test.sonicwall.com を指せば、 sslvpn.test.sonicwall.com にもアクセスされます。
これらのポータル名ごとに固有の証明書を持つことができます。 これはブラウザで “このサーバは abc
ですが、 証明書は xyz です。 処理を続けますか?” というような証明書不一致の警告が表示される
のを防ぐのに役立ちます。
15. CSR を CA のオンライン登録サイトにインポートしましたが、 目的のウェブ サーバの種類を指定す
るように要求されます。 どうすればよいですか。
回答 : “Apache” を選択してください。
16. 鍵と証明書を保存することはできますか。
回答 : はい。 鍵は CSR の生成プロセスの際に CSR と共にエクスポートされます。 CA から受け取る
証明書と共に、 これを安全な場所に保管することを強くお勧めします。 こうしておけば、 SonicWALL
SSL-VPN 装置の交換が必要になるか装置が故障しても、 鍵と証明書を再ロードできます。 設定は
「システム > 設定」 ページからいつでもエクスポートできます。
17. PKCS # 7 (連鎖証明書) と PKCS # 12 (鍵および証明書の PFX コンテナ) は SSL-VPN
装置でサポートされていますか。
回答 : いいえ、 どちらも現在のところサポートされていません。 SonicWALL では、 これらを将来のリ
リースでサポートするか検討中です。
18. SonicWALL SSL-VPN 装置はクライアント側のデジタル証明書をサポートしますか。
回答 : はい、 クライアント証明書は 「ユーザ > ローカル ユーザ : ユーザの編集 - ログイン ポリ
シー」 タブでドメイン単位またはユーザ単位で執行されます。
・ ドメイン単位/ユーザ単位のクライアント証明書の執行に関する設定 :
- ユーザの名前がクライアント証明書の一般名 (CN) と一致することを確認するオプション
- クライアント証明書サブジェクトの部分 DN を確認するオプション (省略可能)。 次の変数がサ
ポートされています。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
287
ユーザ名 : %USERNAME%
ドメイン名 : %USERDOMAIN%
アクティブ ディレクトリ ユーザ名 : %ADUSERNAME%
ワイルドカード : %WILDCARD%
備考
3.5 より以前のファームウェアでは、 クライアント証明書の CN フィールドを、 装置にログインするた
めに入力されるユーザ名 (CN =ユーザ名) とする必要があります。
・ マイクロソフト CA のサブジェクト名のサポート。 CN はユーザのフル ネームで、 例えば、 CN =
John Doe。 クライアント証明書を認証するときは、 アクティブ ディレクトリ ドメイン内のユーザに対
して AD 内のユーザのフル ネームと相対応する CA を与えることが試みられます。
・ クライアント証明書の認証が失敗した場合の詳細なメッセージとログ メッセージは、 「ログ > 表示」
ページで表示できます。
・ 証明書失効リスト (CRL) サポート。 各 CA 証明書で、 オプションの CRL によるファイルのイン
ポートまたは URL による定期的なインポートがサポートされるようになりました。
クライアント証明書をクライアントのブラウザにロードする必要があります。 クライアント証明書の信頼
チェーン内の証明書を SSL-VPN 装置にインストールすることも忘れないでください。
19. クライアント認証が要求されたとき、 CA 証明書がロードされているにもかかわらずクライアントが接
続できません。 なぜでしょうか。
回答 : クライアント認証で CA 証明書を使用するには、 CA 証明書をロードした後に、 SonicWALL
SSL-VPN を再起動する必要があります。 クライアント証明書の検証に失敗した場合も、 ログオンで
きません。 最も一般的な理由として、 証明書がまだ有効でない、 証明書の有効期限が切れている、
ログイン名が証明書の共通名に一致しない、 証明書が送付されていないことが挙げられます。
N e t E x t e n d e r に関し てよ く 寄せら れる 質問
1. NetExtender はウィンドウズ以外のオペレーティング システムでも動作しますか。
回答 : はい。 バージョン 2.5 のファームウェアでは、 Mac と Linux がサポート対象プラットフォームと
して追加されました。
Mac の要件 :
・ Mac OS X 10.4 以上
・ Apple Java 1.4 以上 (「Apple メニュー > ソフトウェア更新」 でインストール/アップグレード可
能。 OS X 10.4 以上では事前インストール済み)
Linux の要件 :
・ Linux の i386 互換ディストリビューション
・ Sun Java 1.4 以上
・ Fedora : FC3 ~ FC10 はテストが成功しています。
・ Suse : 10.3 でテストが成功しています。
・ Ubuntu : 8.04 は正常に動作します。 8.10 では NX 3.5.621 以上が必要です。
それぞれのリリースについて mysonicwall.com から NetExtender インストール パッケージを個別に
ダウンロードすることもできます。
2. NetExtender がサポートしているのはウィンドウズのどのバージョンですか。
288
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
回答 : NetExtender がサポートするバージョン :
・ ウィンドウズ XP サービス パック 3 (SP3)
・ Vista SP1
・ ウィンドウズ 7 Beta
3. NetExtender を実行しようとすると、 管理者権限が必要というメッセージが表示されます。 なぜで
すか。
回答 : SSL-VPN 装置で 1.0 のファームウェアが実行されている場合、 ウィンドウズ 2000 / XP /
2003 / Vista システムでは NetExtender などの ActiveX ベースのコンポーネントをインストールす
るためにログイン ユーザに管理者権限が必要なため、 管理者権限のないシステムでは NetExtender
を実行できなくなります (こうした状況は、 この種の動作を禁止するために OS がロックされているキ
オスクまたは公開コンピュータ環境でよく起こります)。 SSL-VPN 装置で 1.5 以上のファームウェアが
実行されている場合、 管理者権限を持つユーザによってシステムに事前に NetExtender がインストー
ルされていれば、 NetExtender を実行できます。
4. NetExtender クライアント間の通信を遮断できますか。
回答 : はい。 ユーザ/グループ/グローバル ポリシーを使用して、 NetExtender の IP 範囲に “拒
否” ポリシーを追加することで実現できます。
5. NetExtender をウィンドウズのサービスとして実行できますか。
回答 : 1.5 以上のファームウェアに含まれているウィンドウズ版の NetExtender をインストールして
ウィンドウズのサービスとして実行するように設定することができます。 これによりシステムは
NetExtender クライアントをまたいでドメインにログインできるようになります。
6. NetExtender の IP クライアント アドレス範囲として使用するのはどの範囲ですか。
回答 : この範囲は外部からやってくる NetExtender クライアントに割り当てられるプールです。
NetExtender クライアントは実際には内部ネットワーク上に存在するかのように見えます。 これは
SonicWALL のグローバル VPN クライアントにおける仮想アダプタ機能とよく似ています。 有効な
NetExtender セッションごとに 1 つの IP アドレスを割り当てる必要があるので、 最大で同時に 20 の
NetExtender セッションを使うと予想される場合には、 20 個の空き IP アドレスを持つ範囲を作成して
ください。 これらの IP アドレスは空いていて他のネットワーク装置から使われていないか、 他の
DHCP サーバのスコープに含まれていなければなりません。 例えば、 SSL-VPN 装置が X0 イン
ターフェース上で 1 ポート モードで既定の IP アドレス 192.168.200.1 を使用している場合は、
192.168.200.151 ~ 192.168.200.171 の範囲のアドレスを持つプールを作成します。 1.5 の
ファームウェアでは、 グループごとまたはユーザごとに複数の固有のプールを作成できます。
7. NetExtender クライアント ルートには何を入力するのですか。
回答 : これらは、 リモート NetExtender クライアントに送信されるネットワークであり、 NetExtender
クライアントにアクセスさせるすべてのネットワークを含む必要があります。 例えば、 SonicWALL
SSL-VPN 装置が 1 ポート モードで、 DMZ 上の SonicWALL NSA 3500 装置にその DMZ のサ
ブネットとして 192.168.200.0 / 24 を使用して接続しており、 さらに SonicWALL NSA 3500 に
192.168.168.0 / 24 と 192.168.170.0 / 24 という 2 つの LAN サブネットがある場合は、 クラ
イアント ルートとしてその 2 つの LAN サブネットを入力すれば、 NetExtender クライアントが両方の
LAN サブネット上のネットワーク リソースにアクセスできるようになります。
8. 「トンネル オール モード」 オプションはどのような機能を持ちますか。
回答 : この機能を有効にすると、 SonicWALL SSL-VPN 装置は 2 つの既定ルートに対して、 アク
ティブな NetExtender クライアントが SonicWALL SSL-VPN 装置を経由してすべてのトラフィックを
送信するように設定します。 SonicWALL SSL-VPN 装置が、 すべての UTM サービスを実行する
SonicWALL セキュリティ装置と連携して配備される環境では、 すべての送受信 NetExtender ユー
ザ トラフィックに対してウィルス、 スパイウェア、 侵入防御、 およびコンテンツ フィルタが走査されるた
め、 この機能が役立ちます。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
289
9. SonicWALL SSL-VPN が NetExtender を送信しているルートを確認する方法はありますか。
回答 : はい。 タスクバーの NetExtender アイコンを右クリックし、 「ルート情報」 を選択してください。
同じメニューで、 ステータス情報と接続情報も入手できます。
10. インストールした NetExtender は、 セッションを終了するときにアンインストールされますか。
回答 : 既定では、 NetExtender が最初にインストールされると、 システムに常駐します。 ただし、 こ
れは、 NetExtender の実行時にタスクバーの NetExtender アイコンから 「ブラウザ終了時にアンイ
ンストール > はい」 オプションを選択することによって制御できます。 このオプションをオンにすると、
NetExtender が閉じられるときに削除されます。 コントロール パネルの 「プログラムの追加と削除」
からアンインストールすることもできます。 以降のログイン時間を高速化するために、 既定では
NetExtender はシステムに常駐します。
11. 新バージョンの NetExtender を入手するにはどうすればよいですか。
回答 : 新バージョンの NetExtender は、 SonicWALL SSL-VPN ソフトウェアの各ファームウェア リ
リースに含まれており、 バージョン管理情報を備えています。 SSL-VPN 装置が新しいソフトウェアで
アップグレードされている場合は、 以前の旧バージョンの NetExtender を使用しているシステムから
接続したとき、 新バージョンに自動的にアップグレードされます。
12. NetExtender は、 SonicWALL のグローバル VPN クライアント (GVC) など、 従来の IPSec
VPN クライアントとはどう異なりますか。
回答 : NetExtender は、 ウェブ ブラウザ接続を通じてインストールされる非常に軽量なクライアントと
して設計されており、 ブラウザのセキュリティ変換を使用して、 クライアントと SonicWALL SSL-VPN
装置間で安全な暗号化されたトンネルを作成します。
13. NetExtender は暗号化されますか。
回答 : はい。 SSL 接続の際に NetExtender クライアントと SSL-VPN 装置のネゴシエーションが暗
号化されます。
14. SonicWALL SSL-VPN 装置とサーバ間のクリア テキスト トラフィックを保護する方法はあります
か。
回答 : はい。 暗号化された RDP ベースのセッションを使用し、 HTTPS リバース プロキシを使用する
ようにマイクロソフト ターミナル サーバを設定できます。
15. NetExtender を使用するときにインストールされる PPP アダプタは何ですか。
回答 : これは、 NetExtender が使用するトランスポート方法です。 圧縮 (MPPC) も使用されます。
NetExtender メニューから選択することによって、 切断時には削除することを選択できます。
16. プロキシ アプリケーションの代わりに NetExtender を使うメリットは何ですか。
回答 : NetExtender を使用すると、 暗号化および圧縮された PPP 接続を通じて完全な接続性が提
供され、 ユーザは内部ネットワーク リソースに直接接続できます。 例えば、 リモート ユーザは
NetExtender を起動して企業ネットワーク上のファイル共有に直接接続できます。
17. プロキシの代わりに NetExtender を使用すると、 パフォーマンスは変わりますか。
回答 : はい。 NetExtender 接続では、 SonicWALL SSL-VPN 装置に最低限の負荷しかかからな
いのに対して、 プロキシベースの接続では大量の負荷がかかる可能性があります。 HTTP プロキシ接
続では、 負荷を削減してパフォーマンスを高めるために圧縮が使われることに注意してください。
SSL-VPN がローカル ウェブ サーバから受け取ったコンテンツは gzip で圧縮してからインターネット経
由でリモート クライアントへ送信されます。 SSL-VPN から送信されるコンテンツを圧縮することで帯域
幅が節約され、 その結果、 スループットが向上します。 さらに、 圧縮されたコンテンツだけがキャッ
シュされるため、 必要なメモリが約 40 ~ 50%節約されます。 gzip による圧縮は SSL-VPN 装置の
ローカル側 (クリア テキストの側) では使用できない、 すなわちリモート クライアントからの HTTPS
要求に対しては使用できないことに注意してください。
290
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
18. SonicWALL SSL-VPN はアプリケーション依存ですが、 標準的でないアプリケーションにはどの
ように対処すればよいですか。
回答 : HTTP、 HTTPS、 FTP、 RDP4 (ファームウェア 1.0 のみ)、 ActiveX ベースの RDP、
Java ベースの RDP (ファームウェア 1.5 以上)、 Telnet、 SSHv1 などの、 内部のプロキシ機構を
通じてアクセスできないアプリケーションに対しては、 NetExtender を使用してアクセスを提供できま
す。 3.5 以上のファームウェアでは、 ウェブ アプリケーションのために Application Offloading を使
用できます。 こうすることで、 SSL-VPN は SSL オフローダのように動作し、 URL を書き換えなくて
もウェブ アプリケーションのページがプロキシされるようになります。
19. SSH と言えば、 SSHv2 はサポートされていますか。
回答 : はい。 ファームウェア 2.0 以上でサポートされています。
20. ActiveX コンポーネントのインストールが必要になるのはなぜですか。
回答 : NetExtender は ActiveX ベースのプラグインを通じてインターネット エクスプローラからインス
トールされます。 Firefox ブラウザを使用しているユーザは NetExtender を XPI インストーラでインス
トールすることもできます。 NetExtender は MSI インストーラでもインストールできます。
NetExtender の MSI インストーラは mysonicwall.com からダウンロードしてください。
21. NetExtender は、 AV 署名ファイルのチェックやウィンドウズ レジストリのチェックなどの、 デスク
トップ セキュリティの執行をサポートしていますか。
回答 : 現在のところサポートしていません。 ただし、 この種の機能を将来リリースされる
NetExtender で提供することを計画しています。
22. NetExtender は 64 ビット版のマイクロソフト ウィンドウズで動作しますか。
回答 : はい。 3.0 以上のファームウェアでは、 NetExtender は 64 ビット版のウィンドウズ Vista /
XP をサポートしています。
23. NetExtender は 32 ビット版と 64 ビット版のマイクロソフト ウィンドウズ 7 Beta で動作しますか。
回答 : はい。 3.0.0.9-20sv 以上のファームウェアでは、 NetExtender は 32 ビット版と 64 ビット版
のウィンドウズ 7 Beta をサポートしています。
24. NetExtender はクライアント側の証明書をサポートしていますか。
回答 : はい。 3.5 では、 ウィンドウズ NetExtender クライアントはスタンドアロン クライアントからのク
ライアント証明書の認証をサポートしています。 認証を受けて SSL-VPN ポータルに入れば、 ユーザ
が NetExtender を起動することもできます。
25. ファイアウォールが、 NetExtender 接続をなりすましとして SonicWALL SSL-VPN から切断して
しまいます。 なぜでしょうか。
回答 : NetExtender アドレスが X0 インターフェース以外のサブネット上にある場合は、 このアドレス
が SonicWALL SSL-VPN から来ていることを知らせる規則をファイアウォールに対して作成する必要
があります。
一般的によ く 寄せら れる 質問
1. SonicWALL SSL-VPN 装置は、 真のリバース プロキシですか。
回答 : はい。 HTTP、 HTTPS、 CIFS、 FTP はウェブベースのプロキシであり、 ネイティブ ウェブ
ブラウザがクライアントです。 VNC、 RDP-ActiveX、 RDP5-Java、 SSHv1、 および Telnet は、
ブラウザを通じて配信される Java クライアントまたは Active X クライアントを使用します。 ウィンドウズ
上の NetExtender はブラウザを通じて配信されるクライアントを使用します。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
291
2. SonicWALL SSL-VPN 装置に接続するためには、 どのブラウザとバージョンが必要ですか。
回答 :
・ マイクロソフト インターネット エクスプローラ 6.0 以上
・ Mozilla 1.7.1 以上
・ Firefox 2.0 以上
・ オペラ 9 以上
・ Safari 2.0 以上
・ Google Chrome
3. SonicWALL SSL-VPN 装置に接続するためには、 ブラウザ上で何を起動する必要があります
か。
回答 :
・ SSLv2、 SSLv3、 または TLS - 可能な場合は SSLv2 の無効化を推奨
・ Cookie の有効化
・ サイトのポップアップの有効化
・ Java の有効化
・ JavaScript の有効化
・ ActiveX の有効化
4. Java のどのバージョンが必要ですか。
回答 : SonicWALL SSL-VPN 装置でいくつかの機能を使用するためには、 SUN の JRE 1.4.1 以
上 (〈http://www.java.com〉 で入手可能) をインストールする必要があります。 Google Chrome で
は、 Java 1.6.0 アップデート 10 以上が必要になります。
5. どのようなオペレーティング システムがサポートされていますか。
回答 :
・ マイクロソフト ウィンドウズ 2000 プロフェッショナル SP4 以上
・ マイクロソフト XP SP2 以上
・ マイクロソフト Vista
・ Apple OSX 10.2 以上
・ Linux カーネル 2.4.x 以上
6. サーバ名が “ファイル共有” コンポーネントに認識されないのはなぜですか。
回答 : NetBIOS 名でサーバにアクセスできない場合は、 名前解決に関して問題がある可能性があり
ます。 SonicWALL SSL-VPN 装置の DNS 設定および WINS 設定を確認してください。 また、
NetBIOS 名と IP のマッピングを 「ネットワーク > ホスト解決」 セクションで手動で指定してみたり、
IP アドレスを UNC パスに手動で指定したりできます (¥¥192.168.100.100¥sharefolder な
ど)。
また、 認証がループするかエラーとなった場合、 このファイル共有はウィンドウズ ドメイン ルート上の
DFS サーバでしょうか。 ファイル共有を作成するとき、 ウィンドウズ ドメイン ルート システム上で分散
ファイル システムを設定しないでください。 ドメイン ルートはドメイン内のウィンドウズ コンピュータにだ
けアクセスできるようにするものなので、 そのようにすると DFS ファイル共有への他のドメインからのア
クセスが無効になります。 SonicWALL SSL-VPN はドメインのメンバでなく、 DFS 共有に接続でき
るようにはなりません。 スタンドアロン ルート上の DFS ファイル共有は、 マイクロソフトによるこの制限
を受けません。
7. SonicWALL SSL-VPN 装置は SPI ファイアウォールを備えていますか。
292
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
回答 : いいえ。 SonicWALL セキュリティ装置または他のサードパーティ ファイアウォール/ VPN 機
器と組み合わせる必要があります。
8. HTTP を使用して SonicWALL SSL-VPN 装置にアクセスできますか。
回答 : いいえ、 HTTPS が必要です。 HTTP 接続は即時に HTTPS にリダイレクトされます。 https:
と入力すべきところを誤って http:// と入力することが多いので、 80 と 443 の両方を開くとよいでしょ
う。 80 をブロックすると、 リダイレクトされなくなります。
9. SonicWALL SSL-VPN 装置の最も一般的な配備は、 どのようなものですか。
回答 : X0 インターフェースだけが使用される 1 ポート モードで、 装置は、 SonicWALL TZ 180 や
SonicWALL NSA 装置などの、 SonicWALL セキュリティ装置の個別の保護された “DMZ” ネット
ワーク/インターフェースに配置されます。
10. SonicWALL SSL-VPN 装置を、 1 ポート モードで SonicWALL セキュリティ装置と共にインス
トールすることが推奨されるのはなぜですか。
回答 : この配備方法によって、 新たなセキュリティ制御のレイヤに加えて、 ゲートウェイ アンチウィル
ス、 アンチスパイウェア、 コンテンツ フィルタ、 侵入防御など、 SonicWALL の統合脅威管理
(UTM) サービスを使用して、 すべての送受信 NetExtender トラフィックを走査できます。
11. 複数のインターフェースを使用したり、 装置を 2 ポート モードでインストールするようなインストール
シナリオもありますか。
回答 : はい。 有効なサード インターフェースを持たない可能性があるファイアウォール/ VPN デバイ
スや、 SonicWALL SSL-VPN 装置の統合が困難であったり不可能であるような機器を回避する必
要がある場合が、 これに該当します。
12. 複数の SonicWALL SSL-VPN 装置をカスケード接続して、 複数の同時接続をサポートできます
か。
回答 : いいえ、 それはサポートされていません。
13. SonicWALL SSL-VPN の管理インターフェースにログインできないのはなぜですか。
回答 : 装置の既定の IP アドレスは、 X0 インターフェース上の 192.168.200.1 です。 装置にアクセ
スできない場合は、 システムを X0 ポートにクロス接続し、 それに 192.168.200.100 という一時的
な IP アドレスを割り当て、 〈https://192.168.200.1〉 で SonicWALL SSL-VPN 装置へのログインを
試みてください。 その後、 ネットワーク ページで DNS と既定のルートの設定を正しく構成したか確認し
てください。
14. SonicWALL SSL-VPN 装置を使用してサイト間 VPN トンネルを作成できますか。
回答 : いいえ、 これはクライアント アクセス装置に過ぎません。 サイト間 VPN トンネルが必要な場合
は、 SonicWALL TZ シリーズまたは NSA セキュリティ装置が必要です。
15. SonicWALL グローバル VPN クライアント (または他のサードパーティ VPN クライアント) を
SonicWALL SSL-VPN 装置に接続することはできますか。
回答 : いいえ。 サポートされるのは NetExtender およびプロキシ セッションだけです。
16. モデム接続を通じて SonicWALL SSL-VPN 装置に接続できますか。
回答 : はい。 パフォーマンスは低速ですが、 56K 以上の接続で使用できます。
17. SSL-VPN 装置ではどの SSL 暗号がサポートされていますか。
回答 : 3.5 以上のファームウェアでは、 SonicWALL は SSLv3 と TLSv1 で以下の高度なセキュリ
ティ暗号だけを使用します。
・ DHE-RSA-AES256-SHA
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
293
・ DHE-DSS-AES256-SHA
・ AES256-SHA
・ EDH-RSA-DES-CBC3-SHA
・ EDH-DSS-DES-CBC3-SHA
・ DES-CBC3-SHA
・ DES-CBC3-MD5
18. SonicWALL SSL-VPN で AES はサポートされますか。
回答 : はい。 ブラウザがサポートしている場合はサポートされます。
19. IPSec VPN と同様のパフォーマンス (速度、 遅延、 スループット) を得ることができますか。
回答 : はい。 NetExtender は多重化された PPP 接続を使用し、 接続上ではパフォーマンスを向上
するために圧縮を実行するため、 実際、 より優れたパフォーマンスを示すことがあります。
20. 2 ファクタ認証 (RSA SecurID など) はサポートされますか。
回答 : はい、 2.0 以上のファームウェア リリースでサポートされます。 この機能がサポートされるのは
2000 および 4000 プラットフォームだけです。 200 プラットフォームではサポートされません。
21. SonicWALL SSL-VPN 装置は VoIP をサポートしますか。
回答 : はい。 接続を通じてサポートします。
22. Syslog はサポートされていますか。
回答 : はい。
23. NetExtender はマルチキャストをサポートしていますか。
回答 : いいえ、 今のところサポートしていません。 これについては、 将来のファームウェア リリースに
期待してください。
24. SNMP と Syslog はサポートされていますか。
回答 : 現行のソフトウェアでは、 最大 2 つの外部サーバに対する Syslog 転送がサポートされていま
す。 SNMP は今のところサポートされていませんが、 将来のソフトウェア リリースでサポートが計画さ
れることもあります。
25. SonicWALL SSL-VPN 装置はコマンド ライン インターフェース (CLI) を備えていますか。
回答 : いいえ、 備えていません。 SonicWALL SSL-VPN 2000 / 4000 装置のコンソール ポー
トは無効で、 アクセスできません。 SSL-VPN 200 装置にはコンソール ポートがありません。
26. Telnet または SSH で SSL-VPN 装置に入ることはできますか。
回答 : いいえ、 現行の SSL-VPN 装置ソフトウェアでは、 Telnet または SSH を管理手段として使
用することはサポートされていません (これを、 装置がサポートしている Telnet および SSH プロキシ
と混同しないでください)。
27. ユーザ アクセスを制御する場合、 ドメインとフォレストの両方の単位で権限を適用できますか。
回答 : はい。 LDAP コネクタを使えば可能です。
28. ウェブ キャッシュ クリーナはどのような処理を実行しますか。
回答 : ウェブ キャッシュ クリーナは ActiveX ベースのアプレットであり、 セッションの中で生成されたす
べての一時ファイルの削除、 履歴ブックマークの削除、 およびセッションの中で生成されたすべての
Cookie の削除を実行します。 これは、 インターネット エクスプローラ 5.0.1 以上でのみ実行されま
す。
294
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
29. ウェブ ブラウザを終了するときにウェブ キャッシュ クリーナが動作しないのはなぜですか。
回答 : ウェブ キャッシュ クリーナを実行するためには、 「ログアウト」 ボタンを選択する必要がありま
す。 他の方法でウェブ ブラウザを閉じた場合は、 ウェブ キャッシュ クリーナは実行されません。
30. 「設定ファイルの暗号化」 チェックボックスにはどのような機能がありますか。
回答 : この設定によって設定ファイルが暗号化されるため、 ファイルがエクスポートされるときに、 許
可されていないソースはこれを読み取ることができません。 暗号化されても、 ファイルを SonicWALL
SSL-VPN 装置 (または代替装置) にロードし直して復号化することはできます。 このボックスがオフ
の場合は、 エクスポートされる設定ファイルはクリアテキストであり、 誰でもこれを読み取ることができ
ます。
31. 「設定の保存」 ボタンにはどのような機能がありますか。
回答 : 既定では、 プログラミングへの変更が行われるたびに、 設定は SonicWALL SSL-VPN 装置
に自動的に保存されますが、 必要に応じてこれを無効にすることができます。 これが無効の場合、 保
存されていない装置へのすべての変更は失われます。 この機能は、 変更によって装置がロックした
り、 ネットワークから切断される可能性がある場合に最も役立ちます。 設定が即時に保存されなけれ
ば、 装置の電源を入れ直すことによって、 変更が行われた前の状態に戻すことができます。
32. 「バックアップの作成」 ボタンにはどのような機能がありますか。
回答 : この機能によって、 ファームウェアと設定のバックアップ スナップショットを、 管理インターフェー
スまたはセーフモードから復元できる特殊ファイルに作成できます。 新しいソフトウェアをロードしたり、
装置のプログラミングに大きな変更を加えたりする前には、 システムのバックアップを作成することを強
くお勧めします。 この機能は、 SonicWALL SSL-VPN 2000 / 4000 装置でのみ使用できます。
33. “セーフモード” とは何ですか。
回答 : セーフモードは SonicWALL SSL-VPN 装置の機能であり、 管理者はこの機能によって、 ソ
フトウェア イメージ ビルドを切り替えたり、 ソフトウェア イメージに問題を生じたときに旧バージョンに戻
ることができます。 ソフトウェア イメージが壊れた場合、 装置は特別なインターフェース モードで起動さ
れ、 管理者は起動するバージョンを選択するか、 またはソフトウェア イメージの新しいバージョンを
ロードできます。
34. セーフモード メニューにアクセスするにはどうすればよいですか。
回答 : 緊急時には、 SonicWALL SSL-VPN 装置のリセット ボタン (SSL-VPN 2000 / 4000
の前面または SSL-VPN 200 の背面にある小さなピンホール ボタン) を、 テスト ランプが黄色で点
滅するまで 12 ~ 14 秒間押すことで、 セーフモード メニューにアクセスできます。 SonicWALL の
セーフモード メニューが起動されたら、 ワークステーションに 192.168.200.100 という一時 IP アドレ
スを割り当て、 それを SonicWALL SSL-VPN 装置の X0 インターフェースに接続します。 次に、
ウェブ ブラウザ (マイクロソフト IE6.x 以上、 Mozilla 1.4 以上) を使用して、 装置の既定の IP アド
レス 192.168.200.1 で特別なセーフモード GUI にアクセスします。 以前に保存したバックアップ ス
ナップショットを使用して装置を起動したり、 「新しいソフトウェア イメージのアップロード」 ボタンでソフト
ウェアの新バージョンをアップロードしたりできます。
35. ポータル ページの色を変更できますか。
回答 : 現行はサポートされていませんが、 将来のソフトウェア リリースでサポートすることが計画されて
います。
36. どのような認証方式がサポートされていますか。
回答 : ローカル データベース、 RADIUS、 アクティブ ディレクトリ、 NT4、 および LDAP がサポート
されています。
37. 認証方式としてアクティブ ディレクトリを使用するように SonicWALL SSL-VPN 装置を設定したの
ですが、 非常に奇妙なエラー メッセージが表示され、 正しく動作しません。 なぜでしょうか。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
295
回答 : 装置はお互いの時間が正確に同期している必要があり、 そうでなければ認証プロセスは失敗し
ます。 SonicWALL SSL-VPN 装置とアクティブ ディレクトリ サーバが両方とも NTP を使用して内部
クロックを同期させていることを確認してください。
38. ウィンドウズ XP SP2 システムが RDP ベースのコネクタを使用できません。 なぜでしょうか。
回答 : これが正しく動作するためには、 マイクロソフトからパッチをダウンロードしてインストールする必
要があります。 パッチは次のサイト 〈http://www.microsoft.com/downloads/
details.aspx?FamilyID=17d997d2-5034-4bbb-b74dad8430a1f7c8&DisplayLang=en〉 にあります。 パッチ
をインストールした後にシステムを再起動する必要があります。
39. FTP ブックマークを作成しましたが、 アクセスするとファイル名が文字化けします。 なぜでしょう。
回答 : ウィンドウズ ベースの FTP サーバを使用している場合は、 ディレクトリの表示スタイルを “MSDOS” から “UNIX” に変更する必要があります。
40. VNC クライアントはどこで入手できますか。
回答 : SonicWALL は、 RealVNC について詳細なテストを行いました。 これは、 次からダウンロー
ドできます。
〈http://www.realvnc.com/download.html〉
41. GMS または ViewPoint で SSL-VPN 200 / 2000 / 4000 装置は完全にサポートされていま
すか。
回答 : 2.0 のファームウェアでは、 特定の SonicWALL グローバル管理システムにハートビートおよ
び Syslog メッセージを送信するよう設定できます。
42. SonicWALL SSL-VPN 装置はプリンタ マッピングをサポートしますか。
回答 : はい。 これは ActiveX ベースの RDP クライアントでのみサポートされます。 この機能を利用
するには、 最初にマイクロソフト ターミナル サーバ RDP コネクタを有効にする必要があります。 アク
セスするターミナル サーバに、 接続プリンタのドライバ ソフトウェアをインストールすることが必要になる
こともあります。
43. SonicWALL SSL-VPN 装置をワイヤレスで統合できますか。
回答 : はい。 〈http://www.sonicwall.com/support/pdfs/swisg.pdf〉 を参照してください。
44. SonicWALL SSL-VPN 装置の任意のインターフェース IP アドレスで装置を管理できますか。
回答 : 2.5 ファームウェアより以前の場合 : いいえ。 装置は XO の IP アドレスでのみ管理できます。
2.5 以上のファームウェアでは、 任意のインターフェース IP アドレスで装置を管理できます。
45. 特定のアクティブ ディレクトリ ユーザにのみ SonicWALL SSL-VPN 装置へのログインを許可する
ことはできますか。
回答 : はい。 「ユーザ > ローカル グループ」 ページで認証に使用するアクティブ ディレクトリ ドメイン
に属するグループを編集し、 「AD グループ」 タブで 1 つ以上の AD グループを追加します。
46. HTTP(S) プロキシはフル バージョンのアウトルック ウェブ アクセス (OWA プレミアム) をサポート
していますか。
回答 : はい。 ただし、 ファームウェア 2.0 を実行する 2000 / 4000 装置でだけサポートされていま
す。
47. RDP セッションが頻繁に切断されるのはなぜですか。
回答 : SonicWALL SSL-VPN 装置、 およびエンドポイント クライアントと接続先サーバの間に設置
されている装置の、 セッション タイムアウトと接続タイムアウトを調整してみてください。 SSL-VPN 装置
296
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
がファイアウォールの背後にある場合は、 TCP タイムアウトを大きめに調整し、 断片化を有効にしてく
ださい。
48. ブックマーク セクションで提供されているサービス以外に独自のブックマーク用サービスを作成でき
ますか。
回答 : 現行のソフトウェアではサポートされていませんが、 将来のソフトウェア リリースでサポートされ
るかもしれません。
49. ファイル共有コンポーネントでネットワーク上のすべてのサーバが表示されないのはなぜですか。
回答 : CIFS 閲覧プロトコルは閲覧リストがサーバのバッファ サイズで制限されます。 これらの閲覧リ
ストには、 ワークグループ内のホストの名前やホストからエクスポートされた共有の名前が含まれてい
ます。 バッファ サイズはサーバ ソフトウェアに依存します。 ウィンドウズ パーソナル ファイアウォール
はアクセスを許可するように設定されていてもファイル共有で問題を起こすことが知られています。 可能
なら、 どちらかの側にある該当ソフトウェアを無効にしてから再度テストしてみてください。
50. SSL-VPN 装置が Radius トラフィックのために使用しているポートは何ですか。
回答 : ポート 1812 です。
51. SonicWALL SSL-VPN 装置は、 同じユーザ アカウントによる同時ログインをサポートしています
か。
回答 : はい。 1.5 以上のファームウェアでサポートされています。 ポータル レイアウトで、 「多重ログ
インを禁止する」 オプションをオンまたはオフにできます。 このボックスがオフの場合、 ユーザは同じ
ユーザ名とパスワードを使用して同時にログインできます。
52. SSL-VPN 装置は NT LAN Manager (NTLM) 認証をサポートしていますか。
回答 : いいえ。 NTLM 認証はサポートされていません。 次善の策として、 管理者は基本認証または
ダイジェスト認証をオンにできます。 基本認証ではユーザ名とパスワードがクリア テキストで指定されま
すが、 SSL-VPN が HTTPS を使用するので、 イントラネットの外部のセキュリティが低下することは
ありません。 ただし、 イントラネットが “保護” されている必要があります。 ダイジェスト認証はこの
ケースでより適切に機能します。 バスワードがクリア テキストでは送信されず、 パスワードを組み込ん
だ MD5 チェックサムだけが送信されるからです。
53. ウィンドウズ認証が有効な場合に、 ウェブ ブラウザに接続できません。 接続しようとすると、 次の
エラー メッセージが表示されます : “ターゲットのウェブ サーバで SSL-VPN を通じてサポート対
象外の HTTP(S) 認証方式が使用されています。 現在サポートされているのは基本認証とダイジェ
スト認証方式だけです。 管理者に相談してください。” - なぜですか。
回答 : HTTP プロキシはウィンドウズ認証 (以前の名称は NTLM) をサポートしていません。 匿名認
証または基本認証のみがサポートされています。
54. Java サービス (Telnet や SSH など) がプロキシ サーバ経由で機能しないのはなぜですか。
回答 : 開始された Java サービスは、 プロキシ サーバを使用しません。 トランザクションは
SSL-VPN で直接実行されます。
55. SSH クライアントが SSH サーバに接続しないのはなぜですか。
回答 : サーバ上で有効にした SSH のバージョンを確認し、 さらに SSL-VPN 装置のファームウェア
リリースを確認してください。 SSHv2 サポートが追加されたのは、 ファームウェア 2.0 以上からです。
双方が一致していない可能性があります。
56. Java ベースの SSHv1 および Telnet プロキシでは F1 ~ F12 キーはどのように扱われますか。
回答 : Telnet サーバはファンクション キーをサポートしなければなりません。 その場合、 使用する
キーボードが問題になります。 現在、 Telnet プロキシは vt320 を、 SSHv1 プロキシは vt100 キー
コードを使用しています。 これは既定の設定で、 SSL-VPN 装置は SCO-ANSI などの、 それ以外
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
297
のタイプをまだサポートしていません。 将来のファームウェア リリースでサポートされるかもしれませ
ん。
57. SSL-VPN 200 を使用して Java アプレットのあるサイトにアクセスしたところ、 “×” と記された
ボックスしか表示されません。 なぜですか。
回答 : リバース プロキシによる Java アプレットのプロキシ処理は SSL-VPN 200 プラットフォームで
はサポートされていません。
58. サービス ブックマークのポート オプションがありません。 既定とは異なるポートにあるとどうなります
か。
回答 : IP アドレス ボックスに、 HTTP、 HTTPS、 Telnet、 Java、 および VNC の “IP アドレス :
ポート ID” ペアを指定できます。
59. ブックマークでウェブ サーバ上のディレクトリをポイントするにはどうすればよいですか。
回答 : IP アドレス ボックスに IP / mydirectory /というパスを追加します。
Telnet ブックマークを使用してマイクロソフト Telnet サーバにアクセスするときに、 ユーザ名を入力で
きないのはなぜですか。
回答 : 現在、 装置ではこの機能はサポートされていません。
60. どのバージョンの Citrix がサポートされていますか。
回答 : Citrix ポータル ブックマークは、 Citrix ウェブ インターフェースを通じて以下の Citrix アプリ
ケーション仮想化プラットフォームで使用できることが検証されています。
・ サーバ : Citrix XenApp 4.5、 Presentation Server 4.0、 および MetaframeXP Feature
Release 3
・ クライアント : XenApp プラグイン バージョン 11.0 以下および Java クライアント バージョン 9.6 以
下
298
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
付録 F
付録 F
用語集
アクティブ ディレクトリ (AD) - マイクロソフトによって開発された、 一元化されたディレクトリ サービ
ス システムで、 ユーザ データ、 セキュリティ、 およびリソースのネットワーク管理を自動化し、 他の
ディレクトリとの相互運用を実現します。 アクティブ ディレクトリは、 分散ネットワーキング環境用に設計
されています。
Common Internet File System (CIFS)
ファイル共有 : SonicWALL の SSL VPN 対応ネットワーク ファイル ブラウズ機能。 ウェブ ブラウザ
を使用してネットワーク上の共有ファイルをブラウズします。
Lightweight Directory Access Protocol (LDAP) - サーバからデータを取得するために電子メー
ル プログラムなどのプログラムで使用されるインターネット プロトコル。
ワンタイム パスワード (One-time Password) - 一度のみ使用する、 無作為に生成されたパス
ワード。 パスワードの特定のインスタンスを指す用語として使う場合と、 この機能の総称として使う場合
があります。
Simple Mail Transfer Protocol (SMTP) - 電子メール メッセージをサーバ間で送信するためのプ
ロトコル。
Secure Socket Layer Virtual Private Network (SSL VPN) - プライベート アプリケーションへ
のウェブ ブラウザを通じたクライアント不要のアクセスを可能にするリモート アクセス ツール。
仮想オフィス (Virtual Office) - SonicWALL SSL VPN のユーザ インターフェース。
Windows Internet Naming Service (WINS) - ネットワーク コンピュータに関連付けられた IP ア
ドレスを確認するシステム。
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
299
300
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
付録 G
付録 G
SMS 電子メール形式
このセクションでは、 世界各地の携帯電話事業者の SMS 形式リストを示します。 ご使用の携帯電話
事業者の形式をリストから見つけ、 @記号より前の部分を自分の電話番号で置き換えてください。
備考
このリストの SMS 電子メール形式は、 参照目的でのみ記載しています。 電子メール形式は変更さ
れる可能性があり、 既に異なる場合もあります。 SMS を使用する前に、 プロバイダからサービス
や情報を追加で取得する必要があるかもしれません。 電子メール形式が正しいかどうかを確認した
り、 SMS のサービス、 オプション、 または機能に関する詳しい情報を取得したりするには、 SMS
プロバイダまでお問い合わせください。
携帯電話事業者
SMS 形式
3River Wireless
[email protected]
AirTel
4085551212@@airtelmail.com
AT & T Wireless
[email protected]
Andhra Pradesh Airtel
[email protected]
Andhra Pradesh Idea Cellular
[email protected]
Alltel PC
[email protected]
Alltel
[email protected]
Arch Wireless
[email protected]
BeeLine GSM
[email protected]
BeeLine (モスクワ)
[email protected]
Bell Canada
[email protected]
Bell Canada
[email protected]
Bell Atlantic
[email protected]
Bell South
[email protected]
Bell South
[email protected]
Bell South
[email protected]
Bite GSM (リトアニア)
[email protected]
Bluegrass Cellular
[email protected]
BPL mobile
[email protected]
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
301
302
携帯電話事業者
SMS 形式
Celcom (マレーシア)
[email protected]
Cellular One
[email protected]
Cellular One East Cost
[email protected]
Cellular One South West
[email protected]
Cellular One
[email protected]
Cellular One
[email protected]
Cellular One
[email protected]
Cellular South
[email protected]
CenturyTel
[email protected]
Cingular
[email protected]
Cingular Wireless
[email protected]
Comcast
[email protected]
CZECH EuroTel
[email protected]
CZECH Paegas
[email protected]
Chennai Skycell / Airtel
[email protected]
Chennai RPG Cellular
[email protected]
Comviq GSM Sweden
[email protected]
Corr Wireless Communications
[email protected]
D1 De TeMobil
[email protected]
D2 Mannesmann Mobilefunk
[email protected]
DT T - Mobile
[email protected]
Delhi Airtel
[email protected]
Delhi Hutch
[email protected]
Dobson - Cellular One
[email protected]
Dobson Cellular Systems
[email protected]
Edge Wireless
[email protected]
E - Plus (ドイツ)
4085551212 @eplus.de
EMT
[email protected]
Eurotel (チェコ)
[email protected]
Europolitan Sweden
[email protected]
Escotel
[email protected]
Estonia EMT
[email protected]
Estonia RLE
[email protected]
Estonia Q GSM
[email protected]
Estonia Mobil Telephone
[email protected]
Fido
[email protected]
Georgea geocell
[email protected]
Goa BPLMobil
[email protected]
Golden Telecom
[email protected]
Golden Telecom (ウクライナのキエフのみ)
[email protected]
GTE
[email protected]
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
携帯電話事業者
SMS 形式
GTE
[email protected]
Gujarat Idea
[email protected]
Gujarat Airtel
[email protected]
Gujarat Celforce / Fascel
[email protected]
Goa Airtel
[email protected]
Goa BPLMobil
[email protected]
Goa Idea Cellular
[email protected]
Haryana Airtel
[email protected]
Haryana Escotel
[email protected]
Himachal Pradesh Airtel
[email protected]
Houston Cellular
[email protected]
Hungary Pannon GSM
[email protected]
Idea Cellular
[email protected]
Inland Cellular Telephone
[email protected]
Israel Orange IL
4085551212- @shiny.co.il
Karnataka Airtel
[email protected]
Kerala Airtel
[email protected]
Kerala Escotel
[email protected]
Kerala BPL Mobile
[email protected]
Kyivstar (ウクライナのキエフのみ)
[email protected]
Kyivstar
[email protected]
Kolkata Airtel
[email protected]
Latvia Baltcom GSM
[email protected]
Latvia TELE2
[email protected]
LMT
[email protected]
Madhya Pradesh Airtel
[email protected]
Maharashtra Idea Cellular
[email protected]
MCI Phone
408555121 @mci.com
Meteor
[email protected]
Metro PCS
[email protected]
Metro PCS
[email protected]
MiWorld
[email protected]
Mobileone
[email protected]
Mobilecomm
[email protected]
Mobtel
[email protected]
Mobitel (タンザニア)
[email protected]
Mobistar Belgium
[email protected]
Mobility Bermuda
[email protected]
Movistar (スペイン)
[email protected]
Maharashtra Airtel
[email protected]
Maharashtra BPL Mobile
[email protected]
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
303
304
携帯電話事業者
SMS 形式
Manitoba Telecom Systems
[email protected]
Mumbai Orange
[email protected]
MTS (ロシア)
[email protected]
MTC
[email protected]
Mumbai BPL Mobile
[email protected]
MTN (南アフリカのみ)
[email protected]
MiWorld (シンガポール)
[email protected]
NBTel
[email protected]
Netcom GSM (ノルウェー)
[email protected]
Nextel
[email protected]
Nextel
[email protected]
NPI Wireless
[email protected]
Ntelos
[email protected]
One Connect Austria
[email protected]
OnlineBeep
[email protected]
Omnipoint
[email protected]
Optimus (ポルトガル)
[email protected]
Orange - NL / Dutchtone
[email protected]
Orange
[email protected]
Oskar
[email protected]
Pacific Bell
[email protected]
PCS One
[email protected]
Pioneer / Enid Cellular
[email protected]
PlusGSM (ポーランドのみ)
[email protected]
P & T Luxembourg
[email protected]
Poland PLUS GSM
[email protected]
Primco
4085551212@[email protected]
Primtel
[email protected]
Public Service Cellular
[email protected]
Punjab Airtel
[email protected]
Qwest
[email protected]
Riga LMT
[email protected]
Rogers AT & T Wireless
[email protected]
Safaricom
[email protected]
Satelindo GSM
[email protected]
Simobile (スロベニア)
[email protected]
Sunrise Mobile
[email protected]
Sunrise Mobile
[email protected]
SFR France
[email protected]
SCS - 900
[email protected]
Southwestern Bell
[email protected]
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
携帯電話事業者
SMS 形式
Sonofon Denmark
[email protected]
Sprint PCS
[email protected]
Sprint
[email protected]
Swisscom
[email protected]
Swisscom
[email protected]
Telecom Italia Mobile (イタリア)
[email protected]
Telenor Mobil Norway
[email protected]
Telecel (ポルトガル)
[email protected]
Tele2
[email protected]
Tele Danmark Mobil
[email protected]
Telus
[email protected]
Telenor
[email protected]
Telia Denmark
[email protected]
TIM
4085551212 @timnet.com
TMN (ポルトガル)
[email protected]
T - Mobile Austria
[email protected]
T - Mobile Germany
[email protected]
T - Mobile UK
[email protected]
T - Mobile USA
[email protected]
Triton
[email protected]
Tamil Nadu Aircel
[email protected]
Tamil Nadu BPL Mobile
4085551212 @bplmobile.com
UMC GSM
[email protected]
Unicel
[email protected]
Uraltel
[email protected]
US Cellular
[email protected]
US West
[email protected]
Uttar Pradesh (West) Escotel
[email protected]
Verizon
[email protected]
Verizon PCS
[email protected]
Virgin Mobile
[email protected]
Vodafone Omnitel (イタリア)
[email protected]
Vodafone Italy
[email protected]
Vodafone Japan
[email protected]
Vodafone Japan
[email protected]
Vodafone Japan
[email protected]
Vodafone Spain
[email protected]
Vodafone UK
[email protected]
West Central Wireless
[email protected]
Western Wireless
[email protected]
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
305
306
S o n i c W A L L S S L - V P N 3 . 5 管理者ガ イ ド
㪪㫆㫅㫀㪺㪮㪘㪣㪣㪃㩷㪠㫅㪺㪅
䇾㪈㪇㪎㪄㪇㪇㪌㪉㩷᧲੩ㇺ᷼඙⿒ဈ㩷㪈㩷ৼ⋡㩷㪏㩷⇟࿾㩷㪍㩷ภ㩷⿒ဈ㪟㪢㪥㩷䊎䊦㩷㪎㪝
㪫㪑㩷㪇㪊㪄㪌㪌㪎㪊㪄㪋㪎㪇㪈䇭㪝㪑㩷㪇㪊㪄㪌㪌㪎㪊㪄㪋㪎㪇㪏䇭㫎㫎㫎㪅㫊㫆㫅㫀㪺㫎㪸㫃㫃㪅㪺㫆㫄䇭㫁㪸㫇㪸㫅㪗㫊㫆㫅㫀㪺㫎㪸㫃㫃㪅㪺㫆㫄
㪧㪆㪥㩷㪉㪊㪉㪄㪇㪇㪈㪍㪇㪏㪄㪇㪇
㪩㪼㫍㩷㪘㩷㩷㪈㪈㪆㪇㪐
㫟㪉㪇㪇㪐㩷㪪㫆㫅㫀㪺㪮㪘㪣㪣㪃㩷㪠㫅㪺㪅㩷䈲䇮㪪㫆㫅㫀㪺㪮㪘㪣㪣㪃㩷㪠㫅㪺㪅䈱⊓㍳໡ᮡ䈪䈜䇯䈖䈖䈮⸥タ䈘䉏䈩䈇䉎ઁ䈱⵾ຠฬ䇮ડᬺฬ䈲䇮ฦડᬺ䈱໡ᮡ䉁䈢䈲⊓㍳໡ᮡ䈪䈜䇯
⵾ຠ䈱઀᭽䇮⺑᣿䈲੍๔䈭䈒ᄌᦝ䈘䉏䉎䈖䈫䈏䈅䉍䉁䈜䇯