VPN Client ユーザ ガイド Windows 版 Release 4.0
接続エントリの設定と管理
接続エントリの設定と管理
発行日;2012/01/08 | ドキュメントご利用ガイド | ダウンロード ; この章pdf | フィードバック

目次

接続エントリの設定と管理

接続エントリの概要

新しい接続エントリの作成

認証方法の選択

グループ認証

証明書の認証

認証機関の証明書チェーンの送信

証明書の確認

認証用の Entrust 証明書の設定

スマート カード用の接続エントリの設定

サポートされているスマート カード

Microsoft Network へのアクセスの設定(Windows 98 および Windows ME)

透過的トンネリングの設定

透過的トンネリングの使用

IPSec over UDP(NAT/PAT)の使用

IPSec over TCP の使用(NAT/PAT/Firewall)

ローカル LAN アクセスの許可

[ピアの応答タイムアウト(秒)]値の設定

バックアップ サーバを有効に設定および追加

バックアップ サーバの削除

サーバの順序の変更

バックアップ サーバを無効に設定

ダイヤルアップ ネットワークを使用したインターネットへの接続の設定

Microsoft ダイヤルアップ ネットワーク

サード パーティのダイヤルアップ プログラム

接続エントリの完了

デフォルトの接続エントリの設定

接続エントリのショートカットの作成

接続エントリの複製

接続エントリの修正

接続エントリの削除

新しい接続エントリのインポート

接続エントリ用に保存されたパスワードの消去

接続エントリの設定と管理

この章では、VPN Client の接続エントリを設定する方法を説明します。VPN Client では、特定のプライベート ネットワークを識別して安全に接続するために、接続エントリが使用されます。接続エントリを設定するには、接続の名前と説明、VPN 装置(リモート サーバ)の名前またはアドレス、および VPN 装置でユーザを識別するための情報などを含む一連のパラメータの値を入力します。


) システム管理者により接続エントリがすべて設定されている場合は、この章を飛ばして、「プライベート ネットワークへの接続」に進むことができます。


この章では、次の設定作業を説明します。

接続エントリの概要

新しい接続エントリの作成

認証方法の選択

Microsoft Network へのアクセスの設定(Windows 98 および Windows ME)

透過的トンネリングの設定

バックアップ サーバを有効に設定および追加

ダイヤルアップ ネットワークを使用したインターネットへの接続の設定

接続エントリの完了

デフォルトの接続エントリの設定

接続エントリのショートカットの作成

接続エントリの複製

接続エントリの修正

接続エントリの削除

新しい接続エントリのインポート

接続エントリの概要

VPN Client を使用するには、少なくとも 1 つの接続エントリを作成する必要があります。接続エントリは、次の情報を指定します。

アクセスする VPN 装置(リモート サーバ)。

事前共有キー:システム管理者がユーザに割り当てた IPSec グループ。このグループ単位で、リモート ネットワークのアクセス方法と使用方法を決めます。たとえば、グループでは、アクセス時間長、同時ログイン数、ユーザ認証方式、および VPN Client が使用する IPSec アルゴリズムを指定します。

証明書:ユーザが認証に使用する証明書の名称。

VPN Client の動作、およびリモート ネットワークへの接続を設定するオプションのパラメータ。

VPN Client を使用して複数のネットワークに接続する(同時にではなく) 場合、またはユーザが複数の VPN リモート アクセス グループに属する場合は、複数の接続エントリを作成できます。

接続エントリのパラメータについては、「必要な情報の収集」を参照してください。

新しい接続エントリの作成

新しい接続エントリを作成する手順は、次のとおりです。


ステップ 1 [スタート]>[プログラム]>[Cisco Systems VPN Client]>[VPN Client]の順に選択して VPN Client を起動します。

ステップ 2 VPN Client アプリケーションが起動し、拡張モードのメイン ウィンドウ(図 4-1)が表示されます。 表示されない場合は、シンプル モードで[オプション]メニューを開き、[拡張モード]を選択するか、 Ctrl キーを押した状態で M キー を押します。

図 4-1 VPN Client のメイン ウィンドウ

 

ステップ 3 ツールバーまたは[接続エントリ]メニューから[新規]を選択します。VPN Client のフォームが表示されます(図 4-2)。

図 4-2 新しい接続エントリの作成

 

ステップ 4 この新しい接続に固有の名称を入力します。接続を識別するために、任意の名称(たとえば、
Engineering)を使用できます。この名称には、スペースを含めることができ、大文字と小文字の区別はありません。

ステップ 5 この接続の説明を入力します。このフィールドは省略可能ですが、入力されている場合、後で容易に接続を識別するのに役立ちます。たとえば、Connection to Engineering remote server のような説明を入力します。

ステップ 6 アクセスするリモート VPN 装置のホスト名、または IP アドレスを入力します。


 

認証方法の選択

[認証]タブに、使用する認証方式の情報を入力します。ユーザは、VPN 装置上に設定されているグループの一員として、または ID デジタル証明書を入力して接続できます。

グループ認証

グループ認証の場合は、次の手順を実行します。


ステップ 1 [グループ認証]オプション ボタンをクリックします。

ステップ 2 [名前]フィールドに、ユーザが属している IPSec グループの名前を入力します。このフィールドでは、大文字と小文字を区別して入力します。

ステップ 3 [パスワード]フィールドに自分が属している IPSec グループのパスワード(大文字と小文字の区別が必要)を入力します。このフィールドには、アスタリスクしか表示されません。

ステップ 4 [パスワードの確認]フィールドに確認のためパスワードをもう一度入力します。


 

証明書の認証

証明書の認証には次の手順を実行します。ただし、この手順は、使用されている証明書のタイプによって異なります。


ステップ 1 [証明書の認証]オプション ボタンをクリックします。

ステップ 2 メニューの中から、使用している証明書の名称を選択します

このフィールドに[No Certificates Installed]と表示され、シェードされる場合は、この機能を使用する前に、証明書を登録する必要があります。証明書の登録については、 「証明書の登録と管理」 を参照するか、ネットワーク管理者に相談してください。


 

認証機関の証明書チェーンの送信

CA の証明書チェーンを送信するには、[CA 証明書チェーンの送信]をクリックします。デフォルトでは、このパラメータは無効になっています。

CA 証明書チェーンには、ルート証明書から ID 証明書までの階層内に存在するすべての CA 証明書が含まれます。ルート証明書は、VPN Client にインストールされる必要があります。この機能により、ピア VPN Concentrator は、同じルート証明書を与えられた VPN Client の ID 証明書を、まったく同じ下位の CA 証明書が実際にインストールされていなくても信用できるようになります。

例4-1 CA 証明書チェーン

1. VPN Client では、チェーンは次の証明書階層を形成しています。

ルート証明書

CA 証明書 1

CA 証明書 2

ID 証明書

2. VPN Concentrator では、チェーンは次の証明書階層を形成しています。

ルート証明書

CA 証明書 3

ID 証明書

3. ID 証明書は異なる CA により発行されますが、VPN Concentrator は VPN Client の ID 証明書を信用できます。その理由は、VPN Client PC 上にインストールされた証明書チェーンを VPN Concentrator が受け取っているからです。

この機能は、中間の CA 証明書をピア上に実際にインストールする必要がないので、柔軟性を備えています。


) 証明書チェーンは、Entrust Entelligence ではサポートされていません。このため、[Entelligence
Certificate]を選択すると、[認証]タブの[CA 証明書チェーンの送信]チェック ボックスのチェックマークが外れて、無効になります。


証明書の確認

使用中の証明書がまだ有効であるか確認する手順は、次のとおりです。


ステップ 1 [証明書]タブの下の証明書リストから証明書を選択します。

ステップ 2 [証明書]メニューを表示するか証明書の名前を右クリックして、[確認]を選択します。

その証明書が有効かどうかを知らせるメッセージが表示されます。


 

認証用の Entrust 証明書の設定

Entrust Entelligence 証明書を登録してある場合は、このメニューに[Entelligence Certificate(Entrust)]というエントリが表示されます。Entrust Entelligence 証明書は プロファイル に保管され、Entrust Entelligence にログインするときに取得されます。

メニューから[Entelligence Certificate(Entrust)]を選択します。

Entrust Entelligence との接続の詳細については、「 Entrust 証明書を使用した接続 」を参照してください。

スマート カード用の接続エントリの設定

接続の認証のためにスマート カード、または電子式トークンを使用する場合は、スマート カードが提供する証明書を指定する接続エントリを作成します。たとえば、ActivCard Gold のカードを使用する場合は、このカードに対応する証明書が Microsoft Certificate Store にあります。このスマート カードを使用する新しい接続エントリを作成するときは、その証明書を選択します

サポートされているスマート カード

VPN Client は、スマート カード、または電子式トークンを使用するデジタル証明書による認証をサポートします。スマート カードまたはトークンは、以下のようなベンダーから提供されています。

 

ベンダー
ソフトウェアおよびバージョン
テスト済みカード
またはトークン
ベンダーの Web
サイト

GemPLUS

GemSAFE Workstation 2.0 以降

GEM195

www.gemplus.com

Activcard

Activcard Gold バージョン 2.0.1 以降

Palmera 32K

www.activcard.com

Aladdin

eToken Runtime Environment(RTE)バージョン 2.6 以降

PRO および R2 トークン

www.ealaddin.com

VPN Client では、CRYPT_NOHASHOID をサポートするスマート カードまたはトークンのみを使用できます。

Microsoft Network へのアクセスの設定(Windows 98 および Windows ME)

[Microsoft ネットワークへのログイン]パラメータは、使用している PC をプライベート Microsoft ネットワーク上に登録します。このパラメータを使用すると、VPN Client がセキュア接続を確立した後、ネットワーク リソースをブラウズし、使用することができます。デフォルトでは、このパラメータは有効になっています。

このパラメータを無効にするには、チェック ボックスのチェックマークを外してください。


) このパラメータが表示されるのは、VPN Client が Windows 98 および Windows ME 搭載のシステムにインストールされている場合だけです。Windows NT および Windows 2000 システムへのログオンについては、「Windows NT プラットフォームへのログオン前の接続開始」を参照してください。


プライベート ネットワーク上の Microsoft Windows リソースが必要ない場合、またはそのリソースに対する権限をもたない場合は、このパラメータを無効にしてください。たとえば、プライベート ネットワークへの FTP アクセスだけが必要な場合は、このパラメータを無効にできます。

このパラメータを有効にする場合は、次のオプション ボタンのどちらかをクリックして、ログオン プロセスを選択してください。

[デフォルトのシステムログオン認定証の使用]:使用している PC 上の Windows ログオン ユーザ名とパスワードを使用して、プライベート ネットワークにログオンします。このオプションを使用すると、プライベート ネットワークに接続するたびに、ログオン ユーザ名とパスワードを手入力する必要がありません。このオプションは、デフォルトで選択されています。

[ネットワークログオン認定証の要求]:プライベート ネットワークのリソースを使用するときに、ユーザ名とパスワードの入力を求められます。使用している PC 上のログオン ユーザ名またはパスワードが、プライベート ネットワーク上のログオン ユーザ名、またはパスワードと異なっている場合は、このオプションを使用してください。

透過的トンネリングの設定

次に、[トランスポート]タブ(図 4-3)の各フィールドに入力して、透過的トンネリングを設定します。

図 4-3 [トランスポート]パラメータの設定

 

透過的トンネリングの使用

透過的トンネリングを使用すると、ファイアウォールの役目をするルータを介して、VPN Client とセキュア ゲートウェイ間の保護された伝送が可能になります。このルータは、Network Address Translation(NAT)を実行している場合も、Port Address Translations(PAT)を実行している場合もあります。透過的トンネリングは、Protocol 50(ESP)トラフィックを UDP パケット内でカプセル化し、IKE(UDP 500)および Protocol 50 の双方を、NAT または PAT 装置とファイアウォールを経由して送信される前に、TCP パケット内でカプセル化できるようにします。透過的トンネリングの最も一般的なアプリケーションは、PAT を実行するホーム ルータの背後で使用されています。

また、VPN Client は頻繁にキープアライブを送信して、装置上のマッピングがアクティブであることを確認します。

すべての装置が、その背後の複数の同時接続をサポートするわけではありません。一部の装置は、追加のセッションを固有のソース ポートにマッピングできません。装置のベンダーに問い合わせて、この制限があるかどうか確認してください。一部のベンダーは、Protocol-50(ESP)Port Address Translation(IPSec パススルー)をサポートしています。これがサポートされている場合は、透過的トンネリングを使用可能にしなくても済みます。

透過的トンネリングを使用するには、Cisco VPN 装置内の中央サイト グループを設定する必要があります。たとえば、VPN 3000 Concentrator Manager の Configuration | User Management | Groups | IPSec のタブについての説明を参照してください(『VPN 3000 シリーズ コンセントレータ リファレンス I:コンフィギュレーション』、または VPN 3000 Concentrator Manager ブラウザ内のヘルプを参照)。

デフォルトでは、このパラメータは有効になっています。このパラメータを無効にするには、チェック ボックスのチェックマークを外してください。ただし、常にこのパラメータのチェックマークを付けた状態にしておくようにお勧めします。

次に透過的トンネリングのモードとして over UDP または over TCP のいずれかを選択します。使用するモードは、接続先のセキュア ゲートウェイが使用するモードに一致する必要があります。PAT 装置では、どちらのモードも適切に動作します。複数の同時接続の場合は、TCP を使用すると動作状態が良くなることがあります。さらにエクストラネット環境では、一般的に TCP モードが望まれます。UDP は、ステートフルなファイアウォールでは使用できません。その場合には、TCP を使用する必要があります。

IPSec over UDP(NAT/PAT)の使用

[IPSec over UDP(NAT/PAT)]を有効にするには、オプション ボタンをクリックします。UDP を使用して、ポート番号がネゴシエートされます。UDP はデフォルトのモードです。

IPSec over TCP の使用(NAT/PAT/Firewall)

[IPSec over TCP]を有効にするには、オプション ボタンをクリックします。TCP を使用しているときには、TCP ポート フィールドに TCP 用のポート番号も入力する必要があります。このポート番号は、セキュア ゲートウェイ上に設定されたポート番号と一致している必要があります。デフォルトのポート番号は、10000 です。

ローカル LAN アクセスの許可

複数 NIC の構成では、トンネルが確立されたインターフェイス上のネットワーク トラフィックのみがローカル LAN アクセスとして許可されます。[ローカル LAN アクセスの許可]パラメータは、ユーザが、セキュア ゲートウェイを通じて中央サイトの VPN 装置に接続しているときに、ローカル LAN 上のリソース(プリンタ、ファクシミリ、共有ファイルなど)にアクセスできるようにします。 このパラメータが有効になっていて、中央サイトがそれを許可する設定になっていれば、接続中にローカル リソースにアクセスできます。このパラメータが無効のときは、ユーザの Client システムからのすべてのトラフィックは、IPSec 接続を通じて、セキュア ゲートウェイに送信されます。

この機能を有効にするには、[ローカル LAN アクセスの許可]にチェックマークを付けます。この機能を無効にするには、このボックスのチェックマークを外します。使用されているローカル LAN が安全でないときは、この機能を無効にする必要があります。たとえば、ホテルや空港でローカル LAN を使用しているときは、この機能を無効にします。

中央サイトにいるネットワーク管理者は、ユーザがアクセスできる Client サイドのネットワークのリストを設定します。この機能が有効なときは、ユーザは最高 10 までのネットワークにアクセスできます。[ローカル LAN アクセスの許可]が有効で、中央サイトに接続しているときは、ユーザのシステムからのすべてのトラフィックは、IPSec トンネルを通じて伝送されます。例外は、ネットワーク リストによって、IPSec を通じる送信から除外されているネットワークに送信されるトラフィックです。

このローカル LAN アクセス機能が VPN Client 上で使用できるように設定されており、中央サイトの VPN 装置上で許可されている場合は、ルート表を調べると、使用できるローカル LAN のリストを確認できます(図 4-4 を参照)。

ルート表を表示する手順は、次のとおりです。


ステップ 1 [状況]メニューを表示し、[統計情報]を選択します。

ステップ 2 [統計情報]ダイアログボックスから[ルートの詳細]を選択します。


 

ルート表には、IPSec トンネルを経由しないローカル LAN のルートと、IPSec トンネルを経由して中央サイトの装置に接続する保護されたルートが表示されます。 ローカル LAN ルート列のルートは、ローカルで使用可能なリソース用のものです。


) この機能は、NIC カード 1 枚のみ、すなわちトンネル経由の場合と同様の NIC カード上でのみ動作します。


図 4-4 ルート表

 


) 接続中は、名前を使用してローカル LAN を印刷したリ、ブラウズしたりできませんが、接続が解除されているときは印刷やブラウズができます。この制限に関しての詳細は、『VPN Client アドミニストレータ ガイド』の第 1 章を参照してください。


[ピアの応答タイムアウト(秒)]値の設定

VPN Client は、Dead Peer Detection(DPD)と呼ばれるキープアライブ メカニズムを使用して、IPSec トンネルの相手側にある VPN 装置が使用可能であるかどうかチェックします。ネットワークが通常よりもビジーであったり、信頼性が低いときは、ピアがアクティブでなくなったと見なされるまでの待機時間(秒数)を必要に応じて増やさなければなりません。接続を終了するまでに待機するデフォルトの秒数は、90 秒です。設定可能な最小秒数は 30 秒、最大秒数は 480 秒です。

設定値を調整するには、[ピアの応答タイムアウト(秒)]フィールドに秒数を入力してください。

VPN Client は、[ピアの応答タイムアウト(秒)]値によって指定された秒数が経過するまで、5 秒ごとに DPD 要求を送信し続けます。

バックアップ サーバを有効に設定および追加

プライベート ネットワークには、プライマリ サーバが使用できなくなったときのために、1 台または複数台のバックアップ VPN サーバを用意しておくことができます。システム管理者が、バックアップ サーバを有効にするかどうかをユーザに指示します。バックアップ サーバの情報は、VPN Concentrator から自動的にダウンロードされます。または、この情報を手入力することもできます。

VPN Client からバックアップ サーバを有効にする手順は、次のとおりです。


ステップ 1 [バックアップサーバ]タブを開きます(図 4-5)。

ステップ 2 [バックアップサーバを有効にする]にチェックマークを付けます。デフォルトでは、このボックスにチェックマークが付いていません。

ステップ 3 [追加]をクリックして、バックアップ サーバのアドレスを入力します。

図 4-5 バックアップ サーバ情報の入力

 

ステップ 4 バックアップ サーバのホスト名、または IP アドレスを入力します。最長 255 文字まで使用できます。

入力したホスト名または IP アドレスが、[バックアップサーバを有効にする]のリストに表示されます

ステップ 5 バックアップ装置を追加するには、ステップ 2、3、および 4 を繰り返します。


 

バックアップ サーバの削除

バックアップ リストからサーバを削除するには、削除するサーバをリストから選択し、[削除]をクリックします。 確認のためのダイアログボックスが表示されます。削除したサーバ名は、リストに表示されなくなります。


) 削除などの変更を行った後にダイアログボックスで[キャンセル]をクリックすると、その項目は .pcf ファイルから削除されません。 タブで行った変更を確定するには、[保存]をクリックします。


サーバの順序の変更

VPN Client では、必要なときには、バックアップ サーバ リストに指定されているとおりの優先順位でバックアップ サーバが使用されます。つまり、一番最初に指定されているサーバが優先順位が一番高くなります。リスト内のサーバの順序を変更するには、サーバを選択し、上向き矢印をクリックしてサーバの優先順位を上げるか、下向き矢印をクリックしてサーバの優先順位を下げます。

バックアップ サーバを無効に設定

リストからバックアップ サーバを削除せずに、バックアップ サーバを無効にできます。

バックアップ サーバを無効にするには、[バックアップサーバを有効にする]チェック ボックスのチェックマークを外します。

ダイヤルアップ ネットワークを使用したインターネットへの接続の設定

ダイヤルアップ接続を使用してプライベート ネットワークに接続するには、次の手順を実行します。


ステップ 1 インターネット サービス プロバイダー(ISP)とのダイヤルアップ接続を使用して、インターネットに接続します。

ステップ 2 VPN Client を使用して、インターネットを介してプライベート ネットワークに接続します。

この機能を有効に設定するには、[ダイヤルアップによるインターネットへの接続]チェック ボックスにチェックマークを付けます。デフォルトでは、この機能にチェックマークが付いていません(図 4-6 を参照)。


 

図 4-6 ダイヤルアップを使用したインターネットへの接続

 

VPN Client アプリケーションを使用したインターネットへの接続は、次のどちらの方法でも実行できます。

Microsoft ダイヤルアップ ネットワーク(DUN)

サード パーティのダイヤルアップ プログラム

Microsoft ダイヤルアップ ネットワーク

DUN 電話番号エントリがあるときに、[ダイヤルアップによるインターネットへの接続]が有効になっている場合、Microsoft ダイヤルアップ ネットワークがデフォルトで有効になっています。VPN Client 接続エントリをダイヤルアップ ネットワーク電話番号エントリにリンクする手順は、次のとおりです。


ステップ 1 [Microsoft ダイヤルアップネットワーク]をクリックします(まだ有効になっていない場合)。

ステップ 2 VPN Client 接続エントリを DUN エントリにリンクするには、[電話番号エントリ]フィールドの右端にある下向き矢印をクリックし、表示されるメニューからエントリを選択します。

この DUN エントリを使用して、Microsoft ネットワークへの自動ダイヤルインと、プライベート ネットワークへの VPN 接続が行われます。


 

サード パーティのダイヤルアップ プログラム

DUN 電話番号エントリがないときに、[ダイヤルアップによるインターネットへの接続]が有効になっている場合は、[サードパーティのダイヤルアップアプリケーション]がデフォルトで有効になっています。

サード パーティのダイヤルアップ プログラムを使用してインターネットに接続する手順は、次のとおりです。


ステップ 1 [サードパーティのダイヤルアップアプリケーション]をクリックします(まだ有効になっていない場合)。

ステップ 2 [参照]を使用して、[アプリケーション]フィールドにプログラムの名前を入力します。このアプリケーションは、インターネットとの接続を確立します。

このフィールドで選択または入力する文字列は、そのアプリケーションを起動するコマンドへのパス名、およびそのコマンド名です。たとえば、c:\isp\ispdialer.exe dialEngineering のように入力します。このフィールドは、ネットワーク管理者がユーザに代わって設定してある場合があります。設定されていない場合は、ネットワーク管理者にお問い合わせください。


 

接続エントリの完了

接続エントリを完了する場合は、[保存]をクリックします。新しい接続エントリが Cisco
Systems\VPN Client\Profiles ディレクトリに保管されます。

デフォルトの接続エントリの設定

デフォルトの接続エントリを設定してある場合、VPN Client を起動するときに Enter キーを押すだけで、その接続エントリを使用して接続が行われます。 接続エントリの 1 つをデフォルトのエントリに設定する手順は、次のとおりです。


ステップ 1 [接続エントリ]タブの下のリストから接続エントリを選択します。

ステップ 2 [接続エントリ]メニューを表示するか接続エントリ名を右クリックして、[デフォルトの接続エントリとして設定]を選択します。

接続エントリ リストのデフォルトの接続エントリは、太字で表示されます。


 

接続エントリのショートカットの作成

接続エントリへのショートカットを作成してデスクトップに表示する手順は、次のとおりです。


ステップ 1 [接続エントリ]タブの下のリストから接続エントリを選択します。

ステップ 2 [接続エントリ]メニューを表示するか接続エントリ名を右クリックして、[ショートカットの作成]を選択します。

デスクトップにショートカットが表示されます。


 

接続エントリの複製

既存の接続エントリを複製して、それを基に新しい接続エントリを作成できます。 接続エントリを複製する手順は、次のとおりです。


ステップ 1 [接続エントリ]タブの下のリストから接続エントリを選択します。

ステップ 2 [接続エントリ]メニューを表示するか接続エントリ名を右クリックして、[複製]を選択します。

複製された接続エントリがリストに「 元の名前 -複製」という名前で追加されます。

ステップ 3 複製の接続エントリの名前を変更する手順は、次のとおりです。

a. 新しい接続エントリを右クリックします。

b. メニューから[修正]を選択します。

c. 新しい名前を[接続エントリ]ボックスに入力します。

ステップ 4 新しい名前を保存するには[保存]をクリックします。変更をキャンセルするには[キャンセル]をクリックします。


 

接続エントリの修正

接続エントリの設定を変更する手順は、次のとおりです。


ステップ 1 [接続エントリ]タブの下のリストから接続エントリを選択します。

ステップ 2 選択した接続エントリを修正するには、次のいずれかの操作を行います。

[接続エントリ]メニューを表示し、[修正]を選択する。

[接続エントリ]タブの上のツールバーにある[修正]アイコンをクリックする。

選択したエントリを右クリックし、メニューから[修正]を選択する。

ステップ 3 フィールドの情報を修正します。

ステップ 4 変更を保存するには[保存]をクリックします。変更をキャンセルするには[キャンセル]をクリックします。


 

接続エントリの削除

接続エントリを削除する手順は、次のとおりです。


ステップ 1 [接続エントリ]タブの下で接続エントリを選択します。

ステップ 2 選択した接続エントリを削除するには、次のいずれかの操作を行います。

[接続エントリ]メニューを表示し、[削除]を選択する。

[接続エントリ]タブの上のツールバーにある[削除]アイコンをクリックする。

選択したエントリを右クリックし、メニューから[削除]を選択する。

ステップ 3 接続エントリを削除してもよい場合は、ポップアップ ウィンドウで[削除]を選択します。削除をキャンセルして接続エントリを残すには、[削除しない]を選択します。


 

新しい接続エントリのインポート

ネットワーク管理者がユーザに代わって他の接続エントリ プロファイルを作成している場合があります。 それらのプロファイルを使用するには、最初に、使用している PC の Profiles ディレクトリにプロファイルをインポートする必要があります。 ファイルから新しい接続エントリ プロファイルをインポートする手順は、次のとおりです。


ステップ 1 [接続エントリ]メニューを表示して[インポート]を選択します。または[接続エントリ]タブの上のツールバーにある[インポート]アイコンをクリックします。 インポートする接続エントリを選択するためのダイアログボックスが表示されます。

ステップ 2 [ファイル名]ボックスにファイル名(拡張子 .pcf のファイル)を入力するか、インポートするファイルを参照して見つけます(図 4-7)。

図 4-7 インポートするプロファイルの選択

 

インポート処理が成功したことを通知するメッセージが表示され、インポートされたプロファイルは Cisco Systems\VPN Client\Profiles ディレクトリに置かれます。


 

接続エントリ用に保存されたパスワードの消去

ユーザまたはシステム管理者が、ユーザの PC 上に認証パスワードを保存するようにエントリを設定して、ユーザが VPN 装置に接続するときにパスワードを入力する必要がないようにしている場合があります。通常は、この機能を使用することはお勧めしません。PC 上にパスワードを保存することは、安全性を損なうことであり、さらに、VPN 装置に接続するたびに認証用のパスワードを必要とすることが、プライベート ネットワークの安全性を維持する基本だからです。しかし、認証ダイアログボックスが一時的に表示されないようにしたい場合があります。たとえば、VPN 装置の背後にあるプライベート ネットワークの使用を必要とする特定の作業を実行するために、VPN 装置にログインするバッチ ファイルを PC 用に作成したい場合です。

このとき、システム上にパスワードが保存されていて、そのパスワードを使用すると認証に失敗する場合は、パスワードは有効ではない可能性があります。

保存したパスワードを削除するには、次の手順で接続エントリのプロファイルを修正する必要があります。


ステップ 1 [接続エントリ]タブの下で接続エントリを選択します。

ステップ 2 選択した接続エントリを修正するには、次のいずれかの操作を行います。

[接続エントリ]メニューを表示し、[修正]を選択する。

[接続エントリ]タブの上のツールバーにある[修正]アイコンをクリックする。

選択したエントリを右クリックし、メニューから[修正]を選択する。

ステップ 3 [ユーザパスワードの消去]をクリックします。

ステップ 4 変更を保存するには[保存]をクリックします。変更をキャンセルするには[キャンセル]をクリックします。


 


) 認証が失敗したことを示すメッセージが表示された場合は、VPN Client で[ユーザパスワードの消去]を有効に設定し、パスワードが正しいかどうか確認してください。接続を試行すると、パスワードの入力を求められます。


[ユーザパスワードの消去]を有効にすると、ユーザが次に接続したときに、認証ダイアログボックスが表示され、パスワードの入力を求められます。