ここでは、組み込みの L2TP サーバと Microsoft の L2TP VPN クライアントを使用して WAN GroupVPN SA への L2TP クライアント アクセスを設定するための例を示します。
SonicOS/X は、L2TP クライアントに対して X.509 証明書のみをサポートします。PKCS #7 エンコードの X.509 証明書は、SonicOS/X において L2TP 接続に対してサポートされていません。
WAN GroupVPN SA への Microsoft L2TP VPN クライアント アクセスを有効にするには、以下の手順に従います
次の L2TP サーバ設定を指定します。
以下のオプションを設定します。
RADIUS/LDAP サーバが IP アドレス情報を L2TP クライアントに提供する場合は、「RADIUS/LDAP サーバにより提供された IP アドレス」。L2TP サーバが IP アドレスを提供する場合は、「ローカル L2TP IP プールを使用する」を選択します。
「+ ユーザの追加」をクリックして「ユーザ設定」ダイアログを表示します。
「名前」、「パスワード」、「パスワードの確認」のフィールドに、ユーザ名とパスワードを指定します。
「保存」をクリックします。
VPN > LAN アクセス ルールまたは別の VPN アクセスルール(「ポリシー | ルールとポリシー > アクセス ルール」の下)を編集することにより、L2TP クライアントのネットワーク アクセスを制限できます。編集対象のルールを見つけるには、「アクセス ルール」テーブルの「すべての種別」表示を選択し、「L2TP IP プール」の「送信元」列を確認します。
Microsoft Windows コンピュータ上で、次の L2TP VPN クライアント設定を完了して、安全なアクセスを有効にします。
「スタート > コントロール パネル > ネットワークと共有センター」に移動します。
新しい接続ウィザードを開きます。
「職場に接続」を選択します。
「次へ」を選択します。
「仮想プライベート ネットワーク接続」を選択します。「次へ」を選択します。
VPN 接続の名前を入力します。「次へ」を選択します。
ファイアウォールのパブリック (WAN) IP アドレスを入力します。ファイアウォールを指すドメイン名を使用することもできます。
「次へ」を選択し、「完了」を選択します。
「接続」ウィンドウで「プロパティ」を選択します。
「セキュリティ」を選択します。
「IPSec 設定」を選択します。
「認証に事前共有鍵を使用する」を有効にします。
事前共有鍵を入力し、「OK」を選択します。
「ネットワーク」を選択します。
「VPN の種類」を「自動」から「L2TP IPSec VPN」に変更します。
「OK」をクリックします。
XAUTH ユーザ名およびパスワードを入力します。
「接続」を選択します。
「ネットワーク | IPSec VPN > ルールと設定」ページに移動して、Microsoft Windows L2TP VPN デバイスが接続されていることを確認します。VPN クライアントが「現在アクティブな VPN トンネル数」セクションに表示されます。