PacketiX VPN 2.0 マニュアル 第4章 PacketiX VPN Client 2.0 マニュアル 4.4 VPN Server への接続方法

 

< 4.3 仮想 LAN カード4.5 VPN Server への接続>

4.4 VPN Server への接続方法

PacketiX VPN Client をインストールして仮想 LAN カードを作成したら、次に適切な接続設定を行うことによって目的の PacketiX VPN Server の仮想 HUB へ接続します。ここでは、新しい接続設定を作成する際に入力が必要となる項目について解説します。

また、「3.4.11 カスケード接続機能」 において説明した、VPN Server または VPN Bridge の仮想 HUB による別のコンピュータ上の VPN Server または VPN Bridge へのカスケード接続を行う際の設定項目の内容も、ほぼここで解説されている内容と同一です。カスケード接続の接続設定と VPN Client の接続設定の編集画面はほぼ同一のものであり、それによって設定された結果の動作も同じです。カスケード接続を使用する場合も、ここで解説されている内容を参考にしてください。

 

4.4.1 適切な接続方法の選択

接続設定の作成

PacketiX VPN Client のインストール後の初期状態では、接続設定は 1 つも登録されていません。PacketiX VPN Server へ接続して VPN 通信を行うためには、新しい接続設定を作成する必要があります。新しい接続設定を作成するには、VPN クライアント接続マネージャの [接続] メニューから 接続設定の新規作成] をクリックしてください。以後、接続設定の作成または項目の編集に関する説明はこの画面を開いていることを想定して行います。

クリックするとこの画像を拡大して表示できます。

図4-4-1 接続設定の作成・編集画面

PacketiX VPN Client をインストールしたコンピュータから目的の PacketiX VPN Server の仮想 HUB に接続するためには、まずクライアントコンピュータからサーバーコンピュータまでの間のネットワークの環境に応じて、適切な接続方法を選択する必要があります。接続方法は [経由するプロキシサーバーの設定] 内の選択肢から選択します。また、プロキシサーバーを経由する場合は [プロキシサーバーの接続設定] ボタンをクリックしてパラメータを入力する必要があります。

選択することができる接続方法は下記の 3 種類です。

  • 直接 TCP/IP 接続
  • HTTP プロキシサーバー経由接続
  • SOCKS プロキシサーバー経由接続

接続先 VPN Server の指定

どの接続方法を使用する場合でも、その接続設定において接続する先の VPN Server のホスト名、ポート番号および仮想 HUB 名は正しく入力する必要があります。ポート番号はデフォルトで 8888 が選択されていますが、接続先 VPN Server でリスナーポートとして待機しているどの TCP/IP ポートを指定することもできます。特に、HTTP プロキシサーバーを経由する場合やネットワーク上のファイアウォールの設定が厳しい場合は 443 (HTTPS 通信のためのポート) の使用を検討してください。使用するポート番号に関する設定については、VPN Server の管理者にお問い合わせください。

 

4.4.2 直接 TCP/IP 接続

「直接 TCP/IP 接続」は、VPN クライアントコンピュータと VPN サーバーコンピュータとの間の IP 通信を行う際に、直接 IP ルーティングのみで接続することができる環境である場合に使用します。たとえば、VPN クライアントコンピュータと VPN サーバーコンピュータの両方がインターネットのグローバル IP アドレスに直接接続されている場合や、通常の NAT や透過型ファイアウォールが間に存在する場合などは、直接 TCP/IP 接続を選択してください。

クリックするとこの画像を拡大して表示できます。

図4-4-2 直接 TCP/IP 接続

 

4.4.3 HTTP プロキシサーバー経由接続

直接 TCP/IP 接続を使用することができない場合でも、HTTP プロキシサーバーを経由することによって VPN Server に対して接続することができます。

クリックするとこの画像を拡大して表示できます。

図4-4-3 HTTP プロキシサーバー経由接続

HTTP プロキシサーバーを経由することによって VPN Server に対して接続する場合は [HTTP プロキシサーバー経由接続] を選択してから [プロキシサーバーの接続設定] ボタンをクリックし、必要項目を入力します。[プロキシサーバーの接続設定] ダイアログで入力する項目について不明な点がある場合は、HTTP サーバーの管理者にお問い合わせください。

クリックするとこの画像を拡大して表示できます。

図4-4-4 プロキシサーバー経由のための設定項目画面

CONNECT メソッドに対応している標準的なプロキシサーバーを経由することができます。なお、プロキシサーバーによっては CONNECT メソッドによる接続をポート番号 443 に対してのみ許可しているような場合があります。このような場合は、接続先 PacketiX VPN Server のリスナーポートして事前に 443 番ポートを有効にしておき、そのポートに対して接続を試行してください (デフォルトでは VPN Server は 443 番ポートを有効にしていますが、VPN Server とは別のソフトウェアによって 443 番ポートが奪われてしまっている場合もありますのでご注意ください。詳しくは接続先 VPN Server の管理者にお問い合わせください)。

 

4.4.4 SOCKS プロキシサーバー経由接続

直接 TCP/IP 接続を使用することができない場合でも、SOCKS プロキシサーバーを経由することによって VPN Server に対して接続することができます。

クリックするとこの画像を拡大して表示できます。

図4-4-5 SOCKS プロキシサーバー経由接続

SOCKS プロキシサーバーを経由することによって VPN Server に対して接続する場合は [SOCKS プロキシサーバー経由接続] を選択してから [プロキシサーバーの接続設定] ボタンをクリックし、必要項目を入力します。[プロキシサーバーの接続設定] ダイアログで入力する項目について不明な点がある場合は、SOCKS サーバーの管理者にお問い合わせください。

本マニュアル執筆時の PacketiX VPN Client は SOCKS プロトコルバージョン 4 に対応しており、バージョン 5 には対応していません。

 

4.4.5 サーバー証明書の検証

サーバー証明書の検証の有効化

「2.3 サーバー認証」 で解説されているように、VPN 接続元コンピュータは VPN 接続先の VPN Server のサーバー証明書の正当性を検証することにより、接続先 VPN Server が正しいコンピュータであり、間に中間攻撃者などが存在しないことが数学的計算によって保証されます。サーバー証明書の検証処理が必要となるような高セキュリティ用途においては、サーバー証明書を検証するオプションを使用してください。

[サーバー証明書を必ず検証する] チェックボックスを有効にすると、その接続設定を用いて VPN 接続を行う際にサーバーの SSL 証明書を検証するようになります。このチェックボックスはデフォルトで無効ですので、必要な場合に有効にしてください。

[信頼する証明機関の証明書の管理] ボタンをクリックすると、VPN Client (カスケード接続にあたってはその仮想 HUB) が管理する、信頼する証明機関の証明書一覧ウインドウが表示され、ここで信頼する証明書を追加、削除または確認することができます。VPN 接続時に [サーバー証明書を必ず検証する] が有効になっている場合、VPN Client (または仮想 HUB) は接続先の VPN Server が提示した証明書が信頼する証明書一覧によって署名されているかどうかをチェックし、署名されている場合のみ接続を続行します。

図4-4-6 サーバー証明書検証オプション設定画面

[固有証明書の登録] ボタンをクリックすると、その接続設定で接続する VPN Server のサーバー固有証明書を事前に関連付けておくことができます。これにより、接続先 VPN Server のサーバー証明書をすでに持っている場合はその証明書を登録しておくことによってサーバー認証を行うことができます。接続先 VPN Server の規模が小さい場合は、この方法でサーバー認証を行うことができます。

証明書検証が有効な状態で接続した際に接続先 VPN Server が信頼できないサーバー証明書を提示した場合に表示される画面について (VPN Client の場合のみ)

[サーバー証明書を必ず検証する] チェックボックスが有効になっている場合に VPN Server に接続した場合で、接続先 VPN Server が提示した証明書が信頼できないと判定された場合は、[セキュリティの警告] 画面が表示されます。この画面では、VPN Server が提示した証明書の詳細情報を表示することができます。この表示内容を見て、接続先 VPN Server が信頼できるかどうかを判断してください。たとえば、ダイジェスト値などを見て、電話などの比較的安全な手段で VPN Server の管理者にそのダイジェスト値が正しいかどうかをチェックしてもらうなどの方法で、ある程度の安全性を確保することができます。ここで [接続をキャンセル] ボタンをクリックすると、VPN Server への接続処理はキャンセルされます。

クリックするとこの画像を拡大して表示できます。

図4-4-7 サーバー証明書が信頼できない場合の警告画面

[接続を続ける] ボタンをクリックすると、この証明書を信頼するかどうかをユーザーが選択するメッセージボックスが表示されます。ここで [はい] をクリックすると、この証明書を接続設定における [固有証明書] として登録し、次回から VPN Server が提示する証明書に変化が無い限り警告は表示されなくなります。[いいえ] をクリックすると登録されません。

クリックするとこの画像を拡大して表示できます。

図4-4-8 サーバー証明書を次回から信頼するかどうか選択する画面

もし、接続設定に登録されている固有証明書と VPN Server が提示した証明書が異なる場合は、下記のような画面が表示されすぐに接続を切断することが推奨されます。

クリックするとこの画像を拡大して表示できます。

図4-4-9 サーバー証明書が前回接続時と異なる場合の警告画面

ここで説明したような各種警告画面は、PacketiX VPN Client でのみ表示されます。PacketiX VPN Server および PacketiX VPN Bridge でカスケード接続を行う場合はこれらの警告画面は表示されず、自動的に接続エラーとなります。

 

4.4.6 使用する仮想 LAN カードの選択

VPN Client では接続設定に対して仮想 LAN カードを選択する必要があります。仮想 LAN カードは、「4.3 仮想 LAN カード」 の説明にしたがって事前に Windows に登録しておく必要があります。接続設定を作成する場合は、その接続設定で VPN Server に接続する際に使用する仮想 LAN カードを [使用する仮想 LAN カード] の一覧から選択します。

 

4.4.7 ユーザー認証の設定

使用するユーザー認証の選択

接続設定ではユーザー認証に関する設定項目も入力する必要があります。[認証の種類] で使用するユーザー認証を下記の中から 1 つ選択してください。

  • 匿名認証
  • 標準パスワード認証
  • Radius または NT ドメイン認証
  • クライアント証明書認証
  • スマートカード認証
    (VPN Client の場合のみ。カスケード接続時には使用できません)

また、どのユーザー認証方法を使用する場合でも [ユーザー名] は必ず入力する必要があります。その他の必要項目は、選択した認証方法によって異なります。

匿名認証を選択した場合の必要項目

「匿名認証」を使用する場合に入力しなければならない項目はユーザー名以外にありません。匿名認証については、「2.2.1 匿名認証」 をお読みください。

標準パスワード認証、Radius または NT ドメイン認証を選択した場合の必要項目

「標準パスワード認証」または「Radius または NT ドメイン認証」を使用する場合は、ユーザー認証に使用するパスワードを入力してください。

VPN Client では、ここで入力したパスワードは保存され、VPN Client の接続情報としてディスクドライブに書き込まれます。パスワードを接続設定の一部として保存せずに、VPN Server への接続時に毎回入力するようにすることもできます。この場合は、パスワードを入力せずに空欄のままにしておいてください。すると、VPN Server に接続する際に毎回パスワードを入力するための画面が表示されます。

パスワード認証については、「2.2.2 パスワード認証」「2.2.3 Radius 認証」 および 「2.2.4 NT ドメインおよび Active Directory 認証」 をお読みください。

クライアント証明書認証を選択した場合の必要項目

「クライアント証明書認証」を使用する場合は、クライアント証明書として VPN Server に対して提示する証明書を指定する必要があります。証明書を指定するには、[クライアント証明書の指定] ボタンをクリックしてください。

証明書認証については、「2.2.5 固有証明書認証」 および 「2.2.6 署名済み証明書認証」 をお読みください。

なお、ここで指定したクライアント証明書および秘密鍵は VPN Client の設定情報としてディスクドライブに書き込まれます。VPN Client の構成情報ファイルは通常は Administrators 権限を持つユーザーでしか読み出すことはできないので安全ですが、VPN Client をインストールしたラップトップ PC が盗難に遭った場合などはハードディスクの中身が解析されて秘密鍵データが盗み出される可能性があります。このような危険性をすべて排除したい場合は、「スマートカード認証」の使用を推奨します。

スマートカード認証を選択した場合の必要項目

「スマートカード認証」を使用する場合は、クライアント証明書として VPN Server に対して提示する証明書が入ったスマートカードとスマートカード内のオブジェクト名を指定する必要があります。まず [使用スマートカード選択] ボタンをクリックして使用するスマートカードを選択してから、[証明書と秘密鍵の指定] をクリックして認証に使用する証明書オブジェクトと秘密鍵オブジェクトを選択してください。なお、スマートカードについては 「4.6 スマートカードの使用と管理」 をお読みください。

 

4.4.8 スマートカード認証の使用

VPN Client ではスマートカードによるユーザー認証をサポートしています。VPN Client が VPN Server に対して VPN 接続を行う場合のユーザー認証としてスマートカード認証を使用する場合、VPN Server 側から見ると VPN Client は通常の証明書認証モードで接続してきたように見えますが、VPN Client はその証明書をハードディスクではなくスマートカードから読み出し、また秘密鍵はスマートカード内から取り出さずにスマートカード内の RSA 演算チップによって PKI 処理を行うことになりますので、クライアント証明書認証と比較して安全です。

スマートカードについて、詳しくは 「4.6 スマートカードの使用と管理」 をお読みください。

 

4.4.9 自動再接続機能

「2.1.3 通信効率および安定性」 の「VPN 接続に失敗したり VPN 通信中に接続が切断された場合の再接続設定 」で解説されている自動再接続に関する設定を行うことができます。自動再接続機能を使用する場合は、[VPN Server との通信が切断された場合は再接続する] チェックボックスを有効にし、[再接続回数] と [再接続間隔] を指定してください。[無限に再接続を試行する (常時接続)] チェックボックスを有効にすることにより、VPN Server との接続がうまくいかない間は常に再接続を試行するように設定することもできます。

なお、スマートカード認証を使用する場合は自動再接続機能は使用できません。これは、再接続を行う際のユーザー認証で常に PIN コードの入力が求められるためです。

 

4.4.10 接続状況およびエラーの表示

[VPN Server への接続処理中に接続状況やエラー画面を表示しない] チェックボックスを有効にすると、VPN Server への接続やエラー発生時の画面などが画面上に表示されなくなります。たとえば、下記のような画面は表示されず、バックグラウンドで自動的に接続処理が行われます。

図4-4-10 VPN Client による接続状況表示画面

 

4.4.11 高度な通信設定

[高度な通信設定] ボタンをクリックすると、「2.1 VPN 通信プロトコル」 で解説されているような高度な通信設定オプションを変更することができます。この設定項目は、ネットワーク・通信プロトコル・およびセキュリティに関する詳しい知識をお持ちの方とシステム管理者向けのオプションです。一般のエンドユーザーがこの項目を設定する場合は、VPN Server の管理者やネットワーク管理者から変更を指示された場合のみにしてください。

クリックするとこの画像を拡大して表示できます。

図4-4-11 [高度な通信設定] 画面

 

4.4.12 VPN セッションの通信に使用する TCP/IP コネクション数

[高度な通信設定] 項目のうち、[VPN セッションの通信に使用する TCP/IP コネクション数] の値を調整することができます。これは、「2.1.3 通信効率および安定性」 の「VPN 通信に使用する TCP/IP のコネクションの本数 」で解説されている値を変更することになります。

 

4.4.13 TCP コネクションの確立間隔および寿命

[高度な通信設定] 項目のうち、[TCP コネクションの確立間隔] および [寿命] の値を調整することができます。これは、「2.1.3 通信効率および安定性」 の「各 TCP/IP コネクションの確立間隔」および「各 TCP/IP コネクションの寿命」で解説されている値を変更することになります。

 

4.4.14 半二重モードオプション

[高度な通信設定] 項目のうち、[半二重モードを使用する] オプションを有効化または無効化することができます。これは、「2.1.3 通信効率および安定性」 の「半二重モードの使用 」で解説されている機能を使用することになります。

 

4.4.15 SSL 暗号化オプション

[高度な通信設定] 項目のうち、[VPN Server との間の通信を SSL で暗号化する] オプションを無効化することができます。これは、「2.1.3 通信効率および安定性」 の「暗号化オプションの無効化 」で解説されている機能を使用することになります。なお、localhost (自分自身) 上で動作している VPN Server に対して接続する場合は SSL 暗号化は不要ですので、このチェックボックスは自動的に解除されます。

 

4.4.16 データ圧縮オプション

[高度な通信設定] 項目のうち、[データ圧縮を使用する] オプションを有効化または無効化することができます。これは、「2.1.3 通信効率および安定性」 の「データ圧縮の使用 」で解説されている機能を使用することになります。

 

4.4.17 接続モードの選択

[高度な通信設定] 項目のうち、[接続モードの選択] で下記の接続モードを有効にすることができます。

  • ブリッジ / ルータモード
  • モニタリングモード

これらの接続モードを有効にすると、VPN Server への接続セッションについてはその接続モードが有効になります。これらの特殊な接続モードについては、「1.6.8 クライアントモードセッション」「1.6.9 ブリッジ / ルータモードセッション」 および 「1.6.10 モニタリングモードセッション」 をお読みください。

 

4.4.18 ルーティングテーブルの書き換え処理

[高度な通信設定] 項目で [ルーティングテーブルの書き換え処理を行わない] はデフォルトでチェックされていません。

VPN Client は VPN Server に対して接続する際に Windows のルーティングテーブルを適切に書き換えることによって、特に VPN 接続後の仮想 LAN カード側をデフォルトゲートウェイとするような場合に正しく VPN 通信が行われるように自動的にルーティングテーブルが調整します。

特別な理由がありルーティングテーブルの書き換え処理を行わないようにしたい場合は、このチェックボックスをチェックしてください。

 

4.4.19 スタートアップ接続

VPN クライアント接続マネージャで接続設定を選択してから [接続] メニューの [スタートアップ接続に設定] をクリックすると、その接続を「スタートアップ接続」にすることができます。スタートアップ接続に設定された接続設定は、Windows が起動した際に自動的に接続処理を開始します。

たとえば、コンピュータが起動している間は常に特定の VPN Server に接続した状態にしておきたい場合は、その接続設定をスタートアップ接続に設定し、また無限に再接続をするような設定にしておきます。これにより、たとえ Windows にユーザーがログオンしていなくても、Windows 起動時に自動的にその接続設定を使用して VPN Server に接続を試みます。

なお、VPN クライアント接続マネージャ上はスタートアップ接続として登録された接続設定のアイコンが下記のように変わります。

図4-4-12 スタートアップ接続時のアイコン

 

4.4.20 接続設定のエクスポートとインポート

エクスポートとインポート

VPN Client に登録されている接続設定は、エクスポートしてファイルとして保存することができます。また、一度エクスポートした接続設定を後からそのコンピュータまたは別のコンピュータで動作している VPN Client に対してインポートすることにより、接続設定をコピーすることができます。

接続設定をエクスポートする場合は、その接続設定を選択してから [接続] メニューの [接続設定のエクスポート] をクリックしてください。次に、接続設定を保存するファイル名を指定してください。

後から接続設定をインポートする場合は、その接続設定ファイルをエクスプローラやフォルダウインドウ上でダブルクリックだけで簡単にインポートすることができます。VPN クライアント接続マネージャから直接インポート操作を行いたい場合は、[接続] メニューの [接続設定のインポート] をクリックして、エクスポートされた接続設定ファイル名を指定してくたざい。

エクスポート機能およびインポート機能の利用方法

VPN Server または仮想 HUB の管理者は、この機能を使用してユーザーに対して接続設定ファイルを配布することにより、ユーザーはその接続設定ファイルをダブルクリックするだけで簡単にコンピュータで動作している VPN Client にその接続設定データを追加することができます。また、追加された接続設定をさらに編集することもできます。

エクスポートされる接続設定ファイルの内容

外部ファイルとしてエクスポートされる接続設定ファイルは、拡張子が .vpn という特殊なテキストファイルです。この接続設定ファイルの内容は、下記のようになっています。

# VPN Client 接続設定ファイル
# 
# このファイルは VPN クライアント接続マネージャによってエクスポートされたものです。
# このファイルの内容はテキストエディタで編集することができます。
# 
# このファイルをクライアント接続マネージャにインポートすると、すぐに使用する
# ことができます。

declare root
{
	bool CheckServerCert false
	bool StartupAccount false

	declare ClientAuth
	{
		uint AuthType 0
		string Username testuser
	}
	declare ClientOption
	{
		string AccountName テスト接続
		uint AdditionalConnectionInterval 1
		uint ConnectionDisconnectSpan 0
		string DeviceName TEST
		bool HalfConnection false
		bool HideStatusWindow false
		string Hostname testserver.softether.com
		string HubName TEST
		uint MaxConnection 1
		bool NoRoutingTracking false
		uint NumRetry 4294967295
		uint Port 8888
		uint PortUDP 0
		string ProxyName $
		byte ProxyPassword $
		uint ProxyPort 0
		uint ProxyType 0
		string ProxyUsername $
		bool RequireBridgeRoutingMode false
		bool RequireMonitorMode false
		uint RetryInterval 15
		bool UseCompress false
		bool UseEncrypt true
	}
}

上記の例のように、接続設定ファイルの内容はすべてテキストで書かれています。もしひらがな・漢字などの多バイト文字がある場合は、UTF-8 でエンコードされます。このテキストファイルの内容は通常は編集する必要はありませんが、手動で編集したり、上記のような接続設定ファイルを自動で作成するプログラムを書いたりすることもできます。

 

4.4.21 接続設定へのショートカットの作成

VPN Client に対して登録されている接続設定に対するショートカットファイルを作成することができます。ここでいうショートカットとは、Windows においてファイルやフォルダなどに対して作成することができるショートカットファイルという意味です。

接続設定に対するショートカットファイルを作成するには、接続設定を選択してから [接続] メニューの [接続ショートカットの作成] をクリックしてから、作成するショートカットファイルのファイル名を指定してください。ショートカットファイルが作成されれば、そのショートカットファイルは Windows で通常のファイルを設定することができる場所であればどこにでも設置できます。たとえばデスクトップやクイック起動ツールバーなどに設置することも簡単です。

図4-4-13 接続設定へのショートカットファイル

接続設定がオフライン状態のとき、その接続設定へのショートカットファイルをダブルクリックして起動すると自動的に VPN 接続が開始されます。また、VPN 接続中または VPN 接続が完了している接続設定へのショートカットファイルをダブルクリックして起動するとその接続設定を切断するかどうかを問うメッセージボックスが表示され、接続設定を切断することができます。

図4-4-14 すでに接続されている接続設定へのショートカット起動時に表示される画面

 

4.4.22 VPN Server および VPN Bridge のカスケード接続設定

「3.4.11 カスケード接続機能」 で解説した VPN Server および VPN Bridge の仮想 HUB を別の仮想 HUB にカスケード接続するためのカスケード接続設定の編集の際も、VPN クライアント接続マネージャで接続設定を作成または編集するためのユーザーインターフェイスを用いて接続設定項目の編集を行います。

なお、カスケード接続設定の場合は下記の項目を入力する必要はありません。

  • 使用する LAN カードの選択項目
  • 再接続間隔および再接続回数
    (常に 10 秒間隔で無限回数の再接続を試行します)
  • 接続モードの設定
    (常に「ブリッジ / ルータモード」として接続します)
  • ルーティングテーブルの書き換え処理に関する項目
    (カスケード接続ではルーティングテーブルの書き換え処理は必要ありません)

 

 

 

< 4.3 仮想 LAN カード4.5 VPN Server への接続>

PacketiX VPN 2.0 Manual Version 2.10.5070.01
Copyright © 2004-2005 SoftEther Corporation. All Rights Reserved.
 www.softether.com | サポート情報 | 使用条件