クラウドサービス

クラウドサービスでは、デバイスがCloud サーバに接続し、安全にリモートクライアントからアクセスできるようになります。

BSP v1.0.117以上が必要

前提条件

このサービスでは、VPN設定(既定のポートはUDP/1194)と、TCPポート443番での自己構成/その他の高度な機能のため、サーバへの外部アクセスが必要です。このため、構成を確認し、このようなポートがファイアウォールで遮断されていないことを確認してください。

設定

ゲートウェイデバイスの後ろにあるエンドポイントに到達する必要がある場合は、ルーターサービスが有効で、次のように設定されていることを確認してください。

クラウドサーバを使用するときには、この機能が自動的にサポートされますが、プレーンOpenVPNサーバで追加の手動設定が必要です。

構成

システム設定のサービスメニューには、構成オプションがあります(サービスが有効になったときにのみ表示されます)。現在使用できるサーバタイプは次の2つです。

  1. Cloud サーバ
  2. OpenVPN

 

接続エラーの場合、BSP v1.0.348以降では、再試行タイムアウトが等比数列になります。5秒から始まり、2倍の秒数が経過した後に再試行が続きます(前の時間)。つまり、5秒、10秒、20秒、40秒というように、最大再試行時間の5分になるまで続きます。前のBSPバージョンでは、再試行時間が5秒に固定されていました。

 

Cloud サーバ

Cloud ServerはVPNベースのソリューションであり、ユーザがゲートウェイやエンド点にシームレスに接続できます。このようなプロセスをスムーズに行うためのフルマネージメントインフラストラクチャが提供されます。

構成は自動的にCloud Serverからダウンロードされるため、必要なパラメータはサーバ(ホスト名またはIPアドレス)、ユーザ名、パスワードのみです。

OpenVPN

このモードでは標準OpenVPN構成を使用して、デバイスに接続します。

A: 構成ファイルが提供されている

OpenVPNサーバに基づくリモートアクセス環境では、通常、システム管理者が多数のOpenVPN構成ファイルを直接エンドユーザに提供します。

このような場合、次の簡単な2つの手順を実行するだけなので、構成はかなりわかりやすくなります。

  1. Nファイルを参照してアップロードします(これには少なくともメインOpenVPN構成ファイルが含まれていますが、.pemや.p12などの形式でサーバ/クライアント証明書が含まれている場合もあります)。必ずプラットフォーム固有の複数選択機能を使用して、一度にすべての必要なファイルを選択してください。
  2. 適切な認証タイプを選択し、必要な場合は認証資格情報を挿入します。

完了しました。[保存]をクリックして、しばらく待ちます。接続ステータスが更新されます。

B: 構成ファイルが提供されていない

システム管理者から構成ファイルが提供されない場合は、自分でOpenVPN構成ファイルを作成する必要があります。

サンプル1: ユーザ名/パスワード

このサンプルでは次の項目を使用します。

openvpn.conf

   client
   dev tap
   proto udp
   remote testserver.whatever.com 1194
   comp-lzo
   ca cacert.pem
   auth-user-pass			

この構成ファイルは1つの外部ファイル(cacert.pem)のみを参照しているため、次の手順を実行します

  1. [参照]オプションを使用して、2つのファイルをアップロードする
  2. 割り当てられたユーザ名とパスワードを挿入する。auth-user-passオプションはファイル引数を取るため、新しいファイルに改行区切りのユーザ名とパスワードを挿入し、名前を指定することができます(非推奨)。この場合は、ファイルを参照するときに外部ファイルを選択し、[なし(ファイルから)]認証方法を選択します。
  3. 保存して、状態変更を待つ

サンプル2: プレーン証明書

このサンプルでは次の項目を使用します。

openvpn.conf

   tls-client
   dev tun
   proto tcp
   tun-mtu 1400
   remote testserver.whatever.com 1195
   pkcs12 mycert.p12
   ca cacert.pem
   cert client.pem
   key client.key
   cipher AES-128-CBC
   comp-lzo
   verb 4					

この構成は3つのファイル(cacert.pemclient.pemclient.key)を参照しているため、次の手順を実行します。

  1. [参照]オプションを使用して、メインのopenvpn.confと外部ファイル(合計4つ)をアップロードする
  2. パスワードは必要ないため、[なし(ファイルから)]認証を選択する
  3. 保存して、状態変更を待つ

サンプル3: パスワードで保護されたPKCS #12証明書

このサンプルでは次の項目を使用します。

openvpn.conf

   [..]
   pkcs12 mycert.p12							

通常、PKCS #12バンドルにはCA証明書クライアント鍵ペアが含まれるため、この構成ファイルは1つの外部ファイル(mycert.p12)のみを参照します。このため、次の手順を実行します。

  1. [参照]オプションを使用して、2つのファイルをアップロードする
  2. [証明書]認証を選択する
  3. 証明書を含むPKCS #12バンドルを復号するためのパスワードを挿入する
  4. 保存して、状態変更を待つ

サンプル4: パスワードで保護されたPKCS #12証明書とユーザ名/パスワードを使用した二要素認証

このサンプルでは次の項目を使用します。

openvpn.conf

   [..]
   pkcs12 mycert.p12
   auth-user-pass															

[参照]オプションを使用して、2つのファイルをアップロードする

[証明書+ユーザ名/パスワード]認証を選択する

PSK認証のユーザ名パスワードを挿入する

PKCS #12パスワードを挿入する

保存して、状態変更を待つ

リンク

詳細については、OpenVPNドキュメントを参照してください。