VPN Client ユーザ ガイド Windows 版 Release 4.0
プライベート ネットワークへの接続
プライベート ネットワークへの接続
発行日;2012/01/08 | ドキュメントご利用ガイド | ダウンロード ; この章pdf | フィードバック

目次

プライベート ネットワークへの接続

VPN Client の起動

シンプル モードからの接続

拡張モードからの接続

他の認証方法

VPN Client を使用したダイヤルアップ ネットワーク経由のインターネット接続

プライベート ネットワークへの接続の認証

ユーザ認証

VPN 装置内部サーバまたはRADIUS サーバを介した認証

Windows NT ドメインを介した認証

パスワードの変更

RSA Data Security(RSA)SecurID(SDI)を介した認証

RSA ユーザ認証: SecurID トークンカード(Tokencards、Pinpads、Keyfobs)および SoftID v1.0(Windows 98 および Windows ME)

RSA ユーザ認証:SoftID v1.x(Windows NT のみ)、および SecurID v2.0(すべてのオペレーティング システム)

RSA の新しい PIN モード

SecurID の Next Cardcode モード

デジタル証明書を使用した接続

Entrust 証明書を使用した接続

ユーザのプロファイルへのアクセス

Entrust 無活動タイムアウト

Entrust SignOn および Start Before Logon の同時使用

スマート カードまたはトークンを使用した接続

プライベート ネットワーク接続の完了

VPN の自動開始の使用

VPN の自動開始を無効に設定

VPN の自動開始による接続

セッションの接続解除

自動開始が一時停止中のオプションの変更

VPN の自動開始の無効化

一時停止中の無効化

VPN の自動開始を無効に設定した後の再開

接続障害

接続情報の表示

トンネルの詳細の表示

ルーティング情報の表示

[ローカル LAN ルート]

[保護されたルート]

[ファイアウォール]タブ

Concentrator でのファイアウォールの設定

VPN Client でのファイアウォールの情報の表示

AYT の[ファイアウォール]タブ

Cisco Integrated Client を使用する Centralized Protection Policy(CPP)

[ファイアウォールルール]

Client/Server の[ファイアウォール]タブ

統計情報のリセット

VPN Client 接続の解除

VPN Client の終了

プライベート ネットワークへの接続

この章では、VPN Client を使用してプライベート ネットワークに接続する方法を説明します。

ここでは、少なくとも 1 つの VPN Client 接続エントリが設定されていることを前提としています(「 接続エントリの設定と管理 」を参照)。プライベート ネットワークに接続するには、次の情報も必要になります。

必要に応じて、ISP ログオン ユーザ名とパスワード。

以下のユーザ認証情報。

ユーザが VPN 3000 Concentrator 内部サーバを介して認証されている場合は、ユーザ名とパスワード。

ユーザが RADIUS サーバを介して認証されている場合は、ユーザ名とパスワード。

ユーザが Windows NT ドメイン サーバを介して認証されている場合は、ユーザ名、パスワード、および必要に応じてドメイン名。

ユーザが RSA Data Security(旧 SDI)SecurID、または SoftID を介して認証されている場合は、ユーザ名と PIN。

認証にデジタル証明書を使用する場合は、その証明書の名前、ユーザ名、およびパスワード。機密保護のために、秘密鍵がパスワードにより保護されている場合は、このパスワードも必要です。

この章で説明している以下の手順を実行するには、「 必要な情報の収集 」の各項目を参照してください。

VPN Client の起動

VPN Client を使用したダイヤルアップ ネットワーク経由のインターネット接続

プライベート ネットワークへの接続の認証

デジタル証明書を使用した接続

プライベート ネットワーク接続の完了

VPN の自動開始の使用

接続情報の表示

VPN Client の終了

VPN Client 接続の解除

VPN Client の起動

VPN Client アプリケーションを起動するには、[スタート]>[プログラム]>[Cisco Systems VPN Client]>[VPN Client]の順に選択します。

VPN Client メイン ウィンドウが、シンプル モード(図 5-1)または拡張モード(図 5-2)で表示されます。拡張モードがデフォルトです。

図 5-1 シンプル モードからの接続

 

図 5-2 拡張モードからの接続

 

シンプル モードからの接続

シンプル モードで VPN 装置に接続する手順は、次のとおりです。


ステップ 1 必要に応じて、ドロップダウン メニューをクリックして接続エントリを表示し、目的の接続エントリを選択します。

ステップ 2 [接続]をクリックします。 認証情報の入力を求めるウィンドウが表示されます。

ステップ 3 ユーザ名やパスワードなどの認証情報を入力します(「 他の認証方法 」を参照)。


 

拡張モードからの接続

拡張モードで VPN 装置に接続する手順は、次のとおりです。


ステップ 1 拡張モードを使用する場合、次のいずれかの方法で接続できます。

[接続エントリ]メニューを表示し、[接続]を選択する。

[接続エントリ]タブの上のツールバーにある[接続]アイコンをクリックする。

接続エントリのリストで接続エントリをダブルクリックする。

ステップ 2 ユーザ名やパスワードなどの認証情報を入力します(「 他の認証方法 」を参照)。


 

他の認証方法

インターネットを介してプライベート ネットワークに接続するには、接続要求を認証する必要があります。

ケーブル モデムまたは DSL モデムを備えたシステムの場合は、常時、インターネットに接続されています。したがって、それ以上の作業は必要ありません。「 プライベート ネットワークへの接続の認証 」に進んでください。

モデムまたは ISDN モデムを備えたシステムの場合は、ダイヤルアップ ネットワークを使用してインターネットに接続する必要があります。

ダイヤルアップ ネットワークを使用してインターネットに接続する場合は、「 VPN Client を使用したダイヤルアップ ネットワーク経由のインターネット接続 」に進んでください。

手動でインターネットに接続する必要がある場合は、ここで接続します。接続が確立されたら、「 プライベート ネットワークへの接続の認証 」に進んでください。

システムがダイヤルアップ ネットワークを使用してインターネットにすでに接続されている場合は、「 プライベート ネットワークへの接続の認証 」に進んでください。

VPN Client を使用したダイヤルアップ ネットワーク経由のインターネット接続

ここでは、VPN Client だけを実行し、ダイヤルアップ ネットワークを経由してインターネットに接続する方法について説明します。[ダイヤルアップによるインターネットへの接続]を有効にして、接続エントリを設定する必要があります。 「接続エントリの設定と管理」 を参照してください。


ステップ 1 VPN Client のメイン ウィンドウで[接続]をクリックします(図 5-1 図 5-2 を参照)。

ユーザの証明書が RAS データベースに保管されてない場合は、 [ダイヤルアップネットワークのユーザ情報]ダイアログボックスが表示されます(図 5-3 を参照)。このダイアログボックスは、使用している Windows のバージョンによって異なります。

図 5-3 ユーザ情報の入力

 

ステップ 2 ISP にアクセスするためのユーザ名、およびパスワードを入力します。 これらの項目を入力するときに、ISP によっては大文字と小文字の区別が必要になる場合があります。[パスワード]フィールドには、アスタリスクだけが表示されます。

ステップ 3 [OK]をクリックします

ISP との接続が確立されると、[接続]ウィンドウの状況表示行の接続状況が[接続]に変化し、Windows タスク バーのシステム トレイに[ダイヤルアップネットワーク]アイコンが表示されます(図 5-4 を参照)。

図 5-4 [ダイヤルアップネットワーク]タスクバー アイコン

 


 

プライベート ネットワークへの接続の認証

ここでは、ユーザはインターネットに接続されているものとします。ダイヤルアップ ネットワークを使用して接続されている場合は、Windows タスクバーのシステム トレイに、ダイヤルアップ ネットワーク アイコンがあることを確認します(図 5-4 を参照)。アイコンがない場合は、ダイヤルアップ ネットワーク接続がアクティブではありません。次に進む前に、ダイヤルアップ ネットワーク接続を確立する必要があります。

事前にダイヤルアップ ネットワーク接続を行っていない場合は、VPN Client のメイン ウィンドウで[接続]をクリックします(図 5-1 または図 5-2 を参照)。

トンネル ネゴシエーションが開始され、ウィンドウの左下の[状況]領域に状況が表示されます。

トンネル ネゴシエーションの次の段階は、ユーザ認証です。

ユーザ認証

ユーザ認証とは、特定のユーザがこのプライベート ネットワークの有効なユーザであることを証明することです。ユーザ認証は任意です。ユーザ認証が必要かどうかは、システム管理者が決定します。

ユーザ認証ウィンドウが VPN Client によって表示されます。このウィンドウは、IPSec グループが使用する認証法によって異なります。システム管理者は、どの認証法を使用するかユーザに通知します。

処理を続行するには、「必要な情報の収集」の各項目を参照し、以下の該当する認証のセクションに進んでください。

VPN 装置内部サーバまたはRADIUS サーバを介した認証

ユーザ認証ウィンドウを表示する手順は、次のとおりです。タイトル バーに、接続エントリの名前が表示されます。

図 5-5 内部サーバまたは RADIUS サーバを介した認証のダイアログボックス

 


ステップ 1 [Username]フィールドに、ユーザ名を入力します。このフィールドでは、大文字と小文字を区別して入力します。

ステップ 2 [Password]フィールドに、パスワードを入力します。このフィールドでは、大文字と小文字を区別して入力します。このフィールドには、アスタリスクしか表示されません。

ステップ 3 [OK]をクリックします。


[Save Password]オプションを選択できない場合は、管理者がこのオプションを許可していません。このオプションを選択できる場合は、このオプションを使用するとシステムのセキュリティを損う可能性があることに注意してください。パスワードが PC 上に保存され、この PC を使用するユーザは誰でもパスワードを入手できるようになるからです。

[Save Password]にチェックマークが付いていて、認証が失敗する場合は、パスワードが無効になっている可能性があります。 保存されたパスワードを削除するには、拡張モードで[Erase User
Password]をクリックします。


接続情報の表示 」に進みます。


 

Windows NT ドメインを介した認証

Windows NT ドメインのユーザ認証ウィンドウを表示する手順は、次のとおりです。タイトル バーに、接続エントリの名前が表示されます。

図 5-6 Windows NT ドメインを介した認証

 


ステップ 1 [Username]フィールドに、ユーザ名を入力します。このフィールドでは、大文字と小文字を区別して入力します。

ステップ 2 [Password]フィールドに、パスワードを入力します。このフィールドでは、大文字と小文字を区別して入力します。このフィールドには、アスタリスクしか表示されません。


) レガシ サーバ(リリース 4.0 より前のバージョンのソフトウェアを実行する VPN 3000 Concentrator)に接続しているときは、ドメイン名の入力が求められる場合もあります。 ダイアログボックスに[Domain]フィールドが表示され、Windows NT ドメイン名がまだ入力されていない場合は、ここで入力します。


ステップ 3 [OK]をクリックします。

接続情報の表示 」に進みます。


 

パスワードの変更

ネットワーク管理者が、VPN 3000 Concentrator 上でユーザのグループに RADIUS with Expiry 認証を使用するように設定している場合があります。この機能が有効の場合、ユーザのパスワードが期限切れであると、新しいパスワードの入力および確認を求められます。

ユーザが 3 回ログインに失敗すると、次のログイン メッセージのいずれかが表示されます。

Restricted login hours

Account disabled

No dial-in permission

Error changing password

Authentication failure

これらのメッセージは、ログインができない原因を示しています。詳細については、ネットワーク管理者にお問い合わせください。

RSA Data Security(RSA)SecurID(SDI)を介した認証

RSA(旧 SDI)SecurID 認証には、SecurID カードやキーチェーン フォッブなどのハードウェア方式、および以前は SoftID と呼ばれていた SecurID PC ソフトウェアなどのソフトウェア方式が含まれます。SecurID カードにも、いろいろな種類があります。パスコードが PIN とカードコードの組み合わせであるものもあれば、ユーザがカードに PIN を入力すると、パスコードを表示するものもあります。正確な手順については、システム管理者にお問い合わせください。

これらの認証方式も、オペレーティング システムによって多少異なります。RSA 方式を使用する場合は、適切な RSA ユーザ認証のウィンドウが表示されます。タイトル バーに、接続エントリの名前が表示されます。

RSA ユーザ認証: SecurID トークンカード(Tokencards、Pinpads、Keyfobs)および SoftID v1.0(Windows 98 および Windows ME)

ユーザ名とパスコードを求める認証ウィンドウを表示する手順は、次のとおりです(図 5-7 を参照)。SoftID を使用する場合は、SoftID が PC 上で動作している必要があります。

図 5-7 RSA を介した認証

 


ステップ 1 [Username]フィールドに、ユーザ名を入力します。このフィールドでは、大文字と小文字を区別して入力します。

ステップ 2 [Passcode]フィールドで SecurID コードを入力します。SoftID を使用している場合は、このコードを SoftID ウィンドウからコピーし、このフィールドに貼り付けることができます。システム管理者が、ユーザが使用しているトークンカードのタイプに応じて、このフィールドの入力内容を指示します。

ステップ 3 コードを入力した後、[OK]をクリックします。


 

RSA ユーザ認証:SoftID v1.x(Windows NT のみ)、および SecurID v2.0(すべてのオペレーティング システム)

Windows NT で SoftID バージョン 1.x を使用している場合、またはいずれかのオペレーティング システムで SecurID バージョン 2.0 を使用している場合、ユーザ名と PIN の入力を求める認証ウィンドウが表示されます(図 5-8 を参照)。

図 5-8 Windows NT 上での SoftID を使用した認証

 


ステップ 1 [Username]フィールドに、ユーザ名を入力します。このフィールドでは、大文字と小文字を区別して入力します。

ステップ 2 [PIN]フィールドに、SoftID PIN または SecurID PIN を入力します。VPN Client では、SoftID または SecurID との直接通信により、SoftID または SecurID からパスコードが取得されます。SoftID または SecurID アプリケーションをインストールする必要はありますが、このアプリケーションが PC 上で実行されている必要はありません。

ステップ 3 PIN を入力した後、[OK]をクリックします。


 

RSA の新しい PIN モード

RSA 管理者がユーザ独自の PIN の作成を許可していると、SecurID または SoftID(すべてのオペレーティング システム)を使用した初めての認証の実行時、または新しい SecurID カードの使用時に、独自の PIN を作成するかどうかの確認が認証プログラムから求められます(図 5-9 を参照)。

図 5-9 SecurID の新しい PIN の要求

 


ステップ 1 次のように応答を入力します。独自の PIN を作成する(Yes)場合は y 、作成しない(No)場合は n です。作成しない(No)がデフォルトです。次に[OK]をクリックします。次に表示される内容は、応答に応じて異なります。

Yes と応答した場合:[New PIN]フィールドに新しい PIN を入力し、確認のため[Confirm PIN]フィールドにその PIN をもう一度入力します。次に、[OK]をクリックします(図 5-10 を参照)。

図 5-10 独自の新しい PIN の入力

 

No と応答した場合:認証プログラムから、システム生成の PIN をそのまま使用するかどうかの確認を求められます(図 5-11 を参照)。

図 5-11 システム生成の PIN の使用

 

ステップ 2 システム生成の PIN をそのまま使用するには、Yes を表す y を入力した後、[OK]をクリックします。PIN が生成され、表示されます(図 5-12 を参照)。表示された PIN を忘れないようにしてください。

図 5-12 新しい PIN の取得

 

ステップ 3 [OK]をクリックして先に進みます。


 

SecurID の Next Cardcode モード

場合によっては、トークン カードから取得した次のカードコードの入力が求められます(図 5-13 を参照)。SecurID のこのプロンプトが表示されるのは、トークン カードを RSA サーバと再同期させる場合か、このユーザ名の認証に複数回失敗した場合のどちらかです。

SecurID の Next Cardcode モードのウィンドウは、次のように表示されます(図 5-13 を参照)。

図 5-13 SecurID Next Card 用のパスコードの入力

 

[Passcode]フィールドに、トークン カードから得られる次のカードコードを入力します。このフィールドに必要なのは、カードコードだけです。パスコードの一部として PIN を入力しないでください。

次に、「 接続情報の表示 」に進みます。

デジタル証明書を使用した接続

デジタル証明書を使用して接続エントリを作成する場合は、ユーザは事前に、公開キー インフラストラクチャに登録済みであること、認証機関(CA)から承認を得ていること、およびシステムに 1 つまたは複数の証明書をインストールしてあることが必要です。これに該当しない場合は、デジタル証明書を取得する必要があります。多くの場合、ユーザが所属する企業または団体のネットワーク管理者から証明書を入手できます。ネットワーク管理者から証明書を入手できない場合は、Certificate Manager アプリケーションを使用して、直接 PKI に登録して証明書を入手するか、Entrust Entelligence を使用して Entrust プロファイルを入手できます。現在、シスコでは次の PKI をサポートしています。

Baltimore Technologies の UniCERT(www.baltimoretechnologies.com)

Entrust Technologies の Entrust PKI™(www.entrust.com)

Verisign(www.verisign.com)

Microsoft Windows 2000 サーバの Microsoft Certificate Services

Cisco Certificate Store

上記のリスト内のカッコで囲まれている Web サイトには、各 PKI が提供するデジタル証明書についての情報が記載されています。PKI への登録、または証明書のインポートを行う最も簡単な方法は、Certificate Manager を使用するか( 「証明書の登録と管理」 を参照)、Entrust Entelligence を使用する(Entrust の資料を参照)ことです。


VPN Client では、証明書を使用して接続するたびに、証明書の期限が切れていないかどうかが確認されます。証明書の期限切れから 1 か月以内の場合は、ユーザが接続を行うとき、または[プロパティ]オプションを使用するときに、メッセージが表示されます。このメッセージには、証明書の通常名、有効になる日、無効になる日、および証明書が切れるまでの日数、または期限が切れてからの日数が表示されます。


[接続]ボタンを押すとどうなるかは、証明書の秘密鍵保護レベルによって異なります。証明書がパスワードで保護されている場合は、パスワードを入力するように求められます。


) 各証明書は接続プロファイルと関連付けられているため、さまざまな証明書を使用してさまざまな接続プロファイルを作成できます。


Entrust 証明書を使用した接続

ここでは、特定の条件下での Entrust 証明書を使用した接続で予測される事柄について、重要な情報を記述しています。

ユーザのプロファイルへのアクセス

まだログインしてない場合は、次の手順を実行して Entrust Entelligence にログインし、Entrust Entelligence 証明書のプロファイルにアクセスします。

VPN Client のメイン ウィンドウ上で[接続]を選択すると、Entrust のログイン ウィンドウが表示されます(図 5-14 を参照)。

図 5-14 Entrust へのログイン

 


ステップ 1 プルダウン メニューからプロファイル名を選択します。

ユーザの組織のネットワーク管理者が、Entrust Entelligence を使用して、ユーザ用に 1 つ、または複数のプロファイルを事前に設定していることがあります。システムにソフトウェアがインストールされているが、使用できるプロファイルがない場合は、ネットワーク管理者からプロファイルを入手するか、Entrust を使用して直接入手する必要があります。プロファイルを入手する手順については、『Entrust Entelligence Quick Start Guide』を参照してください。『VPN Client アドミニストレータ ガイド』に補完的な設定情報が記載されています。

ステップ 2 プロファイルを選択した後、Entrust パスワードを入力します。

Entrust PKI に接続せずに Entrust Entelligence を使用するには、[Work offline]フィールドにチェックマークを付けます。[Work offline]にチェックマークを付けて[OK]をクリックすると、Entrust ウィザードによって、図 5-15 のようなメッセージが表示されます。

図 5-15 Entrust Login メッセージ

 

このメッセージは無視して構いません。ユーザは、既存の証明書プロファイルを使用して、ユーザが所属する組織のプライベート ネットワークに接続しているので、Entrust PKI との通信は行われていません。このメッセージが表示されたら、[OK]をクリックして、次に進みます。

ステップ 3 [Entrust Login]ウィンドウ(図 5-14 を参照)に入力し終えたら、[OK]をクリックします。

Entrust によって安全に関する警告メッセージが表示されることがあります。この警告は、アプリケーションが最初に Entelligence プロファイルにアクセスしようとしたとき、または VPN Client ソフトウェアの更新後にユーザがログインするときなどに表示されます。このメッセージが表示されるのは、Entrust では、VPN Client からユーザの Entrust プロファイルへのアクセスが許可されていることを確認する必要があるためです。

図 5-16 Entrust のセキュリティ警告メッセージ

 

ステップ 4 警告メッセージが表示されたら、[Yes]をクリックして次に進みます。

これによってユーザは、新しい接続エントリの認証に、Entrust 証明書を使用できます。


 

Entrust 無活動タイムアウト

セキュア接続が維持されている場合に、システム トレイの Entelligence アイコンの横に錠のマークがに表示されているときには、Entelligence がタイムアウトを起こしています。ただし、接続は失われていません。Entelligence アイコンの近くに X が表示されている場合は、Entrust からログアウトしていて、当初からセキュア接続はしていません。新たに接続するには、最初から開始する必要があります(「ユーザのプロファイルへのアクセス」を参照)。

Entrust SignOn および Start Before Logon の同時使用

Entrust SignOn™ は、オプションの Entrust アプリケーションです。このアプリケーションにより、ユーザは Microsoft Windows および Entrust アプリケーションに 1 つのログイン パスワードを使用してアクセスできます。このアプリケーションは、 start before logon と類似しています。start before logon は、Windows NT にログオンする前にダイヤルインできる VPN Client 機能です。start before logon に関する情報については、「Windows NT プラットフォームへのログオン前の接続開始」を参照してください。

これらの 2 つの機能を同時に使用するときは、VPN Client をインストールする前に Entrust SignOn モジュールを持つ Entrust Entelligence をインストールしてあることを確認する必要があります。Entrust SignOn のインストールについては、Entrust の資料、および『VPN Client アドミニストレータ ガイド』の第 1 章を参照してください。

Entrust SignOn および start before logon の機能を同時に使用する手順は、次のとおりです。


ステップ 1 システムを起動します。

SignOn オプションがインストールされていると、Entrust 自体の Ctrl Alt Delete ウィンドウが表示されます。

ステップ 2 Ctrl+Alt+Delete キーを押します。

[Entrust Options]ウィンドウと[VPN Client]ログイン ウィンドウの 2 つが表示されます。[VPN Client]ウィンドウがアクティブになっています。

ステップ 3 VPN 接続を開始するには、VPN Client のメイン ウィンドウで[接続]をクリックします。

[Entrust Login]ウィンドウがアクティブになります。

ステップ 4 Entrust プロファイルにログインするには、Entrust パスワードを入力します。

VPN Client のパスワード プロンプト ウィンドウがアクティブになります。

ステップ 5 VPN Dialer のユーザ名とパスワードを入力します。

VPN Client によりユーザの証明書が認証され、オプションとしてバナーおよび通知(あるいはどちらか一方)が表示されます。必要に応じて、バナーまたは通知への応答を入力します。これにより、Windows NT のログオン ウィンドウがアクティブになります。

ステップ 6 接続を完了するには、Windows のログオン ウィンドウにユーザの Windows NT ログオン証明を入力します。これで終了です。


 

スマート カードまたはトークンを使用した接続

VPN Client では、スマート カード、または電子式トークンを使用するデジタル証明書による認証をサポートします。スマート カードとトークンは、いくつかのベンダーから提供されています。VPN Client で現在サポートされているベンダーの最新リストについては、「サポートされているスマート カード」を参照してください。スマートカードのサポートは、Microsoft Cryptographic API(MS CAPI)により行われています。ユーザが使用するいずれの CryptoService プロバイダーも、
CRYPT_NOHASHOID との契約をサポートする必要があります。


) 通常スマート カードでは、証明書に秘密鍵しか関連付けられていないため、スマート カードが挿入されていない場合でも、個々の証明書認証プロファイルを作成できます。 ただし、認証プロセスを完了するにはスマート カードを挿入する必要があります。


ユーザまたはネットワーク管理者が、スマート カードで提供される Microsoft Certificate を使用する接続エントリを設定してあるときは、スマート カードをカード受け口に挿入する必要があります。ユーザが接続を開始するとき、ユーザは、ベンダーに応じたパスワードまたは PIN を入力するように求められます。たとえば、図 5-17 は、ActivCard Gold で要求される認証プロンプトです。

図 5-17 ActivCard Gold の PIN 要求プロンプト

 

この例では、[Enter PIN code]フィールドに PIN コードを入力し、[OK]をクリックします。

次の例は、Aladdin を使用して eToken にログインする方法を示しています。[eToken Name]列にあるトークンを選択し、[User Password]フィールドにパスワードを入力し、[OK]をクリックします。

図 5-18 eToken プロンプト

 


) スマート カードまたはトークンが挿入されてない場合は、認証プログラムによりエラー メッセージが表示されます。このメッセージが表示されたら、スマート カードまたはトークンを挿入して、やり直してください。


プライベート ネットワーク接続の完了

ユーザ認証が完了した後、VPN Client では引き続き、セキュリティ パラメータのネゴシエーションが実行され、ウィンドウが表示されます 接続エントリの表示で、どの接続エントリがアクティブかがわかるようになります。 図 5-19 では、黄色い錠のアイコンによって Engineering 接続エントリがアクティブであることがわかり、状況表示行には["Engineering" に接続されました]と表示されます。 状況表示行の右端にある下向き矢印のアイコンをクリックすると、表示される統計情報が、接続時刻、受信バイトと送信バイト、IP アドレスの順に切り替わります。

図 5-19 プライベート ネットワーク接続の完了

 

Cisco VPN 装置のネットワーク管理者がクライアント バナーを作成した場合、その装置に接続するすべてのクライアントに送信されるメッセージが表示されます。たとえば、 The Documentation Server will be down for routine maintenance on Sunday のようなメッセージです。

接続が確立されると、VPN Client は、ロックされた錠のアイコンに最小化されて Windows タスクバーのシステム トレイに表示されます。

これで、インターネット経由で、トンネルを介してプライベート ネットワークに安全に接続されました。ユーザは、オンサイト ユーザと同じように、プライベート ネットワークにアクセスできます。

VPN の自動開始の使用

VPN Client では、ユーザのコンピュータが接続されているネットワークを使用して、自動的に VPN 接続を開始できます。この機能は、 自動開始 と呼ばれ、オンサイト Wireless LAN(WLAN)に使用されています。この自動開始を使用すると、ユーザは、VPN により WLAN が保護された従来の有線ネットワークと同様に作業できます。このような環境は WLAN としても知られています。

オンサイト WLAN VPN は、リモート アクセス VPN に似ています。オンサイト ワイヤレス VPN 環境では、企業の管理者はワイヤレス 802.11x ネットワークを企業施設に展開し、これらのネットワークで VPN を使用してネットワーク リンクのワイヤレス部分を保護します。この場合、VPN のない WLAN 上にある PC では、ネットワーク リソースにアクセスできません。VPN が存在する場合は、有線 Ethernet 接続を使用する場合と同様にアクセスできます図 5-20 は、この 2 つの異なるタイプの VPN アクセスを示しています。

図 5-20 リモート アクセス VPN とオンサイト ワイヤレス アクセス VPN

 

ユーザの接続プロファイルでは、ネットワーク管理者は 64 までの一致するネットワーク(アドレスとサブネット マスク)、および対応する接続プロファイル(.pcf ファイル)を設定できます。 VPN Client では、ユーザの PC のネットワーク アドレスが自動開始ネットワーク リストのアドレスとサブネット マスクのペアの 1 つと一致していることがわかると、ネットワーク管理者がそのプロファイルを自動開始許可(デフォルト)または禁止のどちらに設定したかが確認されます。 自動開始が許可されていると、そのネットワークの一致するプロファイルを使用して自動的に VPN 接続が確立されます。

自動開始は、主にオンサイト WLAN アプリケーション用になっている場合、特定のネットワークが存在していれば、どのような状況でも使用できます。たとえば、自宅で仕事をしている場合、自宅のネットワークに接続しているときに、ネットワークが無線 LAN であろうと有線 LAN であろうと、いつでも VPN のエントリを作成して会社の PC から自動的に起動できます。

VPN Client では、接続が自動開始された日時と、自動開始された接続の進捗情報も表示されます。ユーザは、自動開始を一時停止、再開、切断、または無効にできます。接続を解除したり、接続が失敗したりすると、設定されたリトライ間隔に従って自動開始が自動的に再試行されます。VPN Client の[オプション]メニューから自動開始を無効にしたり、接続試行の間隔を変更したりできます。

VPN の自動開始を無効に設定

接続を確立した後にシステム トレイの黄色い錠のアイコンを右クリックし、表示されるメニューから[自動開始を有効にする]を選択します(図 5-21 を参照)。

図 5-21 自動開始を有効に設定

 

自動開始を有効にするかどうかを確認し、再試行間隔(分)を指定するように求めるダイアログボックス(図 5-22)が表示されます。

図 5-22 自動開始のダイアログボックス

 

チェック ボックスにチェックマークを付けて、自動開始を有効にし、再試行間隔を 1 ~ 10 分の間で指定します。 自動開始を有効にすると、接続が閉じられたり、切断されたりした場合、指定した間隔をおいて自動的に再接続が試みられます。これは VPN Client を終了するか、自動開始を無効にしたり一時停止したりするまで続けられます。

VPN の自動開始による接続

通常、無線システム(一般的に、ラップトップ)を起動すると、接続は自動的に開始されます。VPN Client のメイン ダイアログは表示されません。 接続の進行に伴い、一連の画面が表示されます。

また、図 5-23 のような認証ダイアログも表示されます。

図 5-23 VPN の自動開始による接続の認証

 

認証情報を入力すると、すぐに接続が開始されます。同時に、システム トレイに黄色のロックされた錠のアイコンが表示され、接続が開始されたことを示します。

図 5-24 ロックされた錠のアイコン:接続中

 

ネットワーク管理者がバナーを定義している場合は、そのバナーも表示されます。

接続の再試行をキャンセルするには、ツールバーの[接続のキャンセル]をクリックします。 接続の再試行をキャンセルするときには、確認を求めるメッセージが表示されます。

接続の再試行をキャンセルする場合は、[いいえ]をクリックします。[ログ]タブまたは[ログウィンドウ]に[Connection canceled]というイベント ログ メッセージが表示されます。

自動開始を一時停止するには、システム トレイの黄色の錠のアイコンを右クリックし、表示されるメニューから[自動開始の一時停止]を選択します。 イベント ログに、「Auto-initation has been suspended」というメッセージが表示されます。一時停止すると、システム トレイにロックが解除された黄色の錠のアイコンが表示されます。

図 5-25 ロックが解除された錠のアイコン:自動開始の一時停止

 

自動開始を一時停止後に再開するには、黄色の錠のアイコンを右クリックし、メニューから[自動開始のレジューム]を選択します(図 5-26 を参照)。

図 5-26 自動開始の再開

 

自動開始が再開されます。これが、自動開始中の最も単純な流れです。実行するさまざまな操作によって、メッセージが表示されたり、システム トレイのアイコンの色が変化したり、選択項目が異なったりします。以降では、これらの状況に応じて異なる項目について説明します。

セッションの接続解除

セッションの接続を解除するには、システム トレイにある錠のアイコンをダブルクリックして[接続解除]ボタンをクリックするか、錠のアイコンを右クリックして、表示されるメニューから[接続解除]をクリックします(標準の方法)。次のメッセージが表示されます(図 5-27 を参照)。

図 5-27 セッションの接続解除

 

自動開始を一時停止するには、[一時停止]をクリックします。自動開始は、次に再開されるか、無効に設定されるか、ログオフされるまで一時停止します。

[一時停止しない]をクリックすると、自動開始はそのまま有効になり、設定されている再試行間隔(たとえば、毎分)で自動的に再試行されます。

自動開始が一時停止中のオプションの変更

自動開始が一時停止されているときには、次のような VPN Client のオプションを変更できます。


ステップ 1 システム トレイにある黄色の錠のアイコンをダブルクリックします。

ステップ 2 [オプション]をクリックします。[オプション]メニューが表示されます。


 

VPN の自動開始の無効化

自動開始を完全に無効にするには、[オプション]メニューで次の手順を実行します。


ステップ 1 VPN Client のメイン ウィンドウを表示し、[オプション]をクリックします。

ステップ 2 [VPN の自動開始]を選択します。 図 5-28 に示すウィンドウが表示されます。

図 5-28 自動開始のパラメータの設定

 

ステップ 3 [有効]チェック ボックスのチェックマークを外し、[OK]をクリックします。ログに「Auto-initiation has been disabled」というメッセージが表示され、自動開始が終了します。


 


) [有効]チェック ボックスのチェックマークを外しても、[VPN の自動開始]オプションは[オプション]メニューから削除されません。このオプションは、ネットワーク管理者がこの機能を設定している限り、常にメニューに表示されます。


一時停止中の無効化

自動開始を一時停止中に無効に設定する手順は、次のとおりです。


ステップ 1 システム トレイにある黄色の錠のアイコンを右クリックします。

ステップ 2 [自動開始を無効にする]を選択します。警告メッセージが表示されます(図 5-29 を参照)。

図 5-29 VPN の自動開始接続の無効化

 

ステップ 3 自動開始を完全に無効にし、以降の自動再試行を行わない場合は、[OK]をクリックします。


 

VPN の自動開始を無効に設定した後の再開

自動開始を再開する手順は、次のとおりです。


ステップ 1 [スタート]>[プログラム]>[Cisco Systems VPN Client]メニューの順に選択し、VPN Client を起動します。

ステップ 2 [オプション]をクリックします。

ステップ 3 [VPN の自動開始]を選択します。

ステップ 4 [有効]チェック ボックスにチェックマークを付け、再試行間隔を設定し、[OK]をクリックします。自動開始が有効になったことがログに表示されます。たとえば、図 5-30 のようなメッセージが表示されます。

図 5-30 自動開始ログ メッセージ

 

ステップ 5 VPN Client のダイアログを閉じます。[認証]ウィンドウが表示されます。


 

接続障害

自動開始の試行が失敗した場合、ダイヤル状況を示すダイアログに警告メッセージが表示されます。

図 5-31 自動開始の失敗を示すメッセージ

 

接続情報の表示

[状況]メニューから、プライベート ネットワーク接続に関する次の情報を表示できます。

トンネルの詳細

ルーティング情報

ファイアウォール情報

通知

トンネルの詳細の表示

IPSec トンネルに関する情報を表示するには、[状況]のプルダウン メニューから[統計情報]を選択します。 次に[トンネルの詳細]タブをクリックします。 プライベート ネットワークへの VPN トンネルの IPSec 統計情報を示した IP セキュリティ情報が表示されます。

図 5-32 トンネル情報の表示

 

この統計情報は、次のとおりです。

[アドレス情報]

[クライアント]:現在のセッション用に VPN Client に割り当てられている IP アドレス。

[サーバ]:VPN Client の接続先の VPN 装置の IP アドレス。

[接続情報]

[エントリ]:接続の確立に使用しているプロファイル名。

[接続時間]:この時点までの接続継続時間。

[バイト]

[受信済み]:セキュア パケットの暗号が正常に解除された後で受信されたデータの合計量。

[送信済み]:トンネルを通って送信された暗号化データの合計量。

[暗号]

[暗号化]:このトンネルを通るトラフィック用のデータ暗号化方式。暗号化されたデータは、途中で盗み見られた場合でも、読み取ることはできないようになっています。

[認証]:このトンネルを通るトラフィックに使用される、データまたはパケットの認証方式。認証により、データが改ざんされていないことを確認できます。

[パケット]

[暗号化済み]:ポートから送出されたセキュア データ パケットの合計数。

[復号化済み]:ポート上で受信されたデータ パケットの合計数。

[破棄]:VPN 装置のセキュア ゲートウェイから出力されていず、VPN Client により拒否されたデータ パケットの合計数。

[バイパス]:暗号化する必要がなく、VPN Client で処理されなかったデータ パケットの合計数。ローカル ARP と DHCP がこのカテゴリに該当します。

[トランスポート]

[透過的トンネリング]:VPN Client 内のトンネル透過モードの状況であり、アクティブまたは非アクテイブ。

[ローカル LAN]:トンネルがアクティブなときに、ローカル エリア ネットワークへのアクセスを可能、不可のどちらにするかを設定(この機能の設定に関する情報については、「ローカル LAN アクセスの許可」を参照してください)。

[圧縮]:データ圧縮が有効であるかどうか、および使用されている圧縮のタイプ。現在 VPN Client でサポートされている圧縮のタイプは、LZS だけです。

ルーティング情報の表示

ルーティング情報を表示するには、[状況]のプルダウン メニューから[統計情報]を選択します。 次に[ルートの詳細]タブをクリックします。

図 5-33 ルーティング情報の表示

 

図 5-33 では、各列に次の情報が表示されます。

[ローカル LAN ルート]

[ローカル LAN ルート]ボックスには、IPSec トンネルを介して組織のプライベート ネットワークに接続しているユーザがローカル LAN 上でアクセスできるネットワークのネットワーク アドレスが示されます。ユーザは、クライアント側の接続で、10 までのネットワークにアクセスできます。中央サイトにいるネットワーク管理者は、クライアント側からユーザがアクセスできるネットワ-クを設定する必要があります。VPN 3000 Concentrator 上での[Local LAN Access]の設定に関する情報については、『VPN Client アドミニストレータ ガイド』の第 1 章を参照してください。

[ネットワーク]:除外されたルートの IP アドレス

[サブネットマスク]:このルート用の IP アドレスのサブネット マスク

[保護されたルート]

[保護されたルート]ボックスには次の情報が表示されます。

[ネットワーク]:この VPN Client との間にセキュリティ結合(SA)があるリモート プライベート ネットワークの IP アドレス

[サブネットマスク]:この SA 用の IP アドレスのサブネット マスク

[ファイアウォール]タブ

[ファイアウォール]タブには、VPN Client のファイアウォール設定に関する情報が表示されます。

Concentrator でのファイアウォールの設定

VPN Concentrator のネットワーク マネージャでは、VPN Client で使用されるファイアウォール(Cisco Integrated Client、Zone Labs ZoneAlarm、ZoneAlarm Pro、BlackICE Defender など)を指定し、Configuration | User Management | Base Group or Group | Client FW タブでファイアウォール ポリシーをセットアップします。 ファイアウォール ポリシーには次のオプションがあります。

AYT(Are You There)では特定のファイアウォールが使用されますが、特定のファイアウォール ポリシーを使用する必要はありません。 VPN Client PC にインストールされた、サポートされているファイアウォール ソフトウェアにより、その PC のルールが管理されます。VPN Client では、30 秒ごとにファイアウォールがポールされ、ファイアウォールが動作していることが確認されます。ただし、特定のポリシーが実施されていることは確認されません。

Centralized Protection Policy(CPP)、または VPN Concentrator に定義された「Policy Pushed」では、ステートフルなファイアウォール ポリシーを定義できます。このポリシーは、トンネルが有効な間に、VPN Client によってインターネット トラフィックに適用されます。CPP は、スプリット トンネリングの実行中に使用され、Tunnel Everything の設定には無関係です。Tunnel Everything の設定では、トンネルを通過するトラフィック以外のすべてのトラフィックは、トンネル接続が存在する間は、ブロックされます。このポリシーでは、Cisco Integrated Client を使用します。このポリシーのルールは、VPN Concentrator 上で定義され、それぞれの接続の際に VPN Client に送信されます。トンネルがアクティブである間、VPN Client により、トンネルを通過しないすべてのトラフィックに対してこれらのルールが適用されます。


) CPP はインターネット トラフィックに対してのみ影響します。トンネルを通過するトラフィックは、このポリシー ルールには影響されません。Tunnel Everything モードで動作しているときは、CPP を使用可能にしても影響はありません。


Client/Server は VPN Concentrator 上の「Policy from Server」(Zone Labs Integrity)に対応し、Zone Labs Integrity ソリューションと関連があります。このポリシーは、プライベート ネットワーク内の Integrity Server 上で定義され、VPN Concentrator に送信されます。その後、このポリシーは、VPN Concentrator により VPN Client PC 上の Integrity Agent に送信され、実装されます。Integrity は、完全なパーソナル ファイアウォールであるため、ネットワーク トラフィックをアプリケーションとデータに基づいて決定できます。

表 5-1 には、サポートされているさまざまなファイアウォールで使用可能なポリシー オプションについてまとめてあります。

 

表 5-1 ファイアウォールとポリシー オプション

ファイアウォール
ポリシー オプション
AYT
Pushed(CPP)
From Server

Cisco Integrated Firewall

X

Network Ice BlackICE Defender

X

Zone Labs ZoneAlarm

X

X

Zone Labs ZoneAlarm Pro

X

X

Zone Labs ZoneAlarm または ZoneAlarm Pro

X

X

Zone Labs Integrity

X

Sygate Personal Firewall

X

Sygate Personal Firewall Pro

X

Sygate Security Agent

X

Cisco Intrusion Prevention Security Agent

X

Custom Firewall

X

X

X

VPN Client でのファイアウォールの情報の表示

[ファイアウォール]タブには、ファイアウォール ポリシーと設定済みファイアウォール製品など、VPN Client のファイアウォールの設定に関する情報が表示されます。 これ以外に[ファイアウォール]タブに表示される情報は、これら 2 つの設定オプションによって異なります。

このタブに表示される情報は、使用するファイアウォール ポリシーによって異なります。

AYT:Are You There(AYT)がサポートされているときは、[ファイアウォール]タブには、ファイアウォール ポリシー(AYT)、およびファイアウォール製品の名称だけが表示されます(図 5-34 を参照)。AYT では、特定のパーソナル ファイアウォールが使用されますが、ユーザは特定のファイアウォール ポリシーの使用を要求されません。

Centralized Protection Policy(CPP):CPP がサポートされているときは、[ファイアウォール]タブには、ファイアウォール ポリシー、使用しているファイアウォール、およびファイアウォール ルールが表示されます(図 5-35 を参照)。

Client/Server:Client/Server がサポートされているときは、[ファイアウォール]タブには、ファイアウォール ポリシーが Client/Server、製品名が ZoneLabs Integrity Agent のように表示されます。その他に、ユーザ ID、セッション ID、およびファイアウォール サーバのアドレスとポート番号も表示されます(図 5-36 を参照)。

AYT の[ファイアウォール]タブ

この[ファイアウォール]タブには、AYT を使用中であることが示され、AYT をサポートするファイアウォール製品名が表示されます。 AYT は、Cisco Intrusion Prevention Security Agent、または Zone Labs Zone Alarm か Zone Alarm Pro と併用されます。システム上でファイアウォールが使用可能に設定され、動作していることは確認されますが、特定のポリシーが使用されているかどうかについては確認されません。

図 5-34 AYT の[ファイアウォール]タブ

 

Cisco Integrated Client を使用する Centralized Protection Policy(CPP)

CPP は、VPN Concentrator 上で定義され、VPN Concentrator によって管理される、ステートフルなファイアウォール ポリシーです。CPP では、スプリット トンネリングが使用されているときに、VPN Client PC およびプライベート ネットワークが不正侵入から保護されます。 CPP では、スプリット トンネリングを介して接続されているときに使用される、VPN Client で統合されたファイアウォールを実現するためのステートフルなファイアウォール ポリシーが送付されます。CPP の[ファイアウォール]タブ(図 5-35 を参照)には、その時点で有効なファイアウォール ルールが表示されます。

図 5-35 CPP の[ファイアウォール]タブ

 

この状況表示画面には、次の情報が表示されます。

[ファイアウォールポリシー]:VPN Concentrator で VPN Client 用に設定されたポリシー。

[製品]:現在使用中のファイアウォール名。たとえば、Cisco Integrated Client、Zone Alarm Pro などです。

[ファイアウォールルール]:現在有効なファイアウォール ルールに関する情報(次のセクションを参照)。

[ファイアウォールルール]

[ファイアウォールルール]のセクションには、VPN Client 上で現在有効なファイアウォール ルールがすべて表示されます。これらのルールは、重要度の高いものから順に表示されます。この表の最上部にあるルールは、VPN Client とセキュア ゲートウェイ間、および VPN Client と VPN Client が通信するプライベート ネットワーク間の発信トラフィック、および受信トラフィックを許可します。たとえば、VPN Client がトンネルを通じて接続する各プライベート ネットワークに対して、2 つのルールが有効になっています(1 つのルールが発信トラフィックを許可し、もう 1 つのルールが受信トラフィックを許可します)。これらのルールは、VPN Client ソフトウェアに組み込まれています。これらのルールは表の最上部にあるので、VPN Client では、CPP ルールが調べられる前に、これらのルールが実施されます。プライベート ネットワークのトラフィックは、これらのルールに従って送受信されます。

CPP ルール(VPN Concentrator 上で定義される)は、トンネルを通過しないトラフィックに対してのみ使用され、表中で次に表示されます。CPP に対するフィルタやルールの設定については、『VPN Client アドミニストレータ ガイド』の第 1 章を参照してください。VPN Concentrator 上のデフォルトのルール「Firewall Filter for VPN Client(Default)」では、VPN Client によるデータ送信がすべて許可されますが、送信トラフィックに対する応答のみがリーターン トラフィックとして許可されます。

最後に 2 つのルールが表の最下部に表示されています。VPN Concentrator 上に定義されているこれらのルールは、フィルタのデフォルト動作(ドロップさせるか、通過させるか)を指定しています。デフォルトの動作は、変更されていない限り、ドロップです。これらのルールは、トラフィックが、この表の上部に記載されたルールのいずれかに一致しない場合にだけ使用されます。


) Cisco Integrated Client ファイアウォールは、その性質上ステートフルであり、TCP、UDP、および ICMP などのプロトコルで、送信パケットに対する受信応答が許可されます。この例外については、『VPN Client アドミニストレータ ガイド』の第 1 章を参照してください。他のプロトコル、たとえば HTTP に対しても送信パケットに対する受信応答を許可したい場合は、ネットワーク管理者が VPN Concentrator 上で特定のフィルタを定義する必要があります。


[ファイアウォールルール]の表上部の列ヘッダーのバーを動かすと各項目の幅を広げることができます。たとえば、[アクシ]や[方]のように、一部のみを表示するのではなく、[アクション]や[方向]のようにすべてを表示できます。ただし、この表示を終了し、再びこの状況表示画面の[ファイアウォール]タブを開くときは、列が元の幅に戻ってしまいます。VPN Concentrator のデフォルト ルール(破棄、すべて、受信、および破棄、すべて、着信)が、常にリストの最下部に表示されます。これらの 2 つのルールは、安全ネットとして機能し、トラフィックが、これらのルールより優先度の高いルールのいずれとも一致しないときにだけ有効になります。

特定のルールのフィールドを表示するには、最初の列をクリックし、ルール リストの下にある領域内のフィールドを確認してください。たとえば、図 5-35 のルール リストの下のウィンドウ セクションには、このリスト上で強調表示されたルールのフィールドが表示されます。

ファイアウォール ルールには、次のフィールドが含まれます。

[アクション]:データ トラフィックがルールと一致したときに取られるアクション。

[破棄]= セッションを廃棄する。

[通過]= セッションを通過させる。

[方向]:ファイアウォールによって影響を受けるトラフィックの方向。

[受信]= PC(ローカル マシンとも呼ばれる)が受信するトラフィック。

[発信]= PC からすべてのネットワークに送出されるトラフィック(その間 VPN Client は、セキュア ゲートウェイに接続されている)。

[送信元アドレス]:ファイアウォール ルールが適用されるトラフィックのアドレス。

[すべて]= すべてのトラフィック。たとえば、すべての受信トラフィックを廃棄する。

このフィールドは、特定の IP アドレスおよびサブネット マスクを含むことも可能。

[ローカル]= ローカル マシンであり、方向が[発信]であるときは、[送信元アドレス]はローカル。

[宛先アドレス]:このルールでチェックされるパケットの宛先アドレス(受信側のアドレス)。

[すべて]= すべてのトラフィック。たとえば、すべての送信トラフィックを通過させる。

[ローカル]= ローカル マシンであり、方向が[受信]であるときは、[宛先アドレス]はローカル。

[プロトコル]:ファイアウォール ルールが関係するプロトコルの Internet Assigned Number Authority(IANA)番号(TCP では 6、UDP では 17)。

[送信元ポート]:TCP または UDP で使用されるソース ポート。

[宛先ポート]:TCP または UDP で使用される宛先ポート。

Client/Server の[ファイアウォール]タブ

Client/Server ポリシーがサポートされている場合は、[ファイアウォール]タブには、ファイアウォール ポリシーの名前、製品名、ユーザ ID、セッション ID、およびプライベート ネットワーク内にあるファイアウォール サーバのアドレスとポート番号が表示されます(図 5-36 を参照)。Zone Labs Integrity は、Client/Server のファイアウォール ソリューションです。この中で、Integrity Server(IS)は、VPN Client PC 上の Integrity Agent(IA)へファイアウォール ポリシーをプッシュするファイアウォール サーバとして動作します。また、Zone Labs Integrity は、中央での常にオンのパーソナル ファイアウォールを提供します。

図 5-36 Client/Server の[ファイアウォール]タブ

 

[ファイアウォールポリシー]:Client/Server ポリシーがサポートされていることを示します。

[製品]:現在使用している Client/Server ソリューションの名前(Zone Labs Integrity Client など)を表示します。

[ユーザ ID]: xx :// VPN Concentrator の IP アドレス / グループ名とユーザ名

ここで、 xx は、 un または dn になります。

un = ゲートウェイ ベースの ID は、グループ名およびユーザ名に基づいています。

dn = ゲートウェイ ベースの ID は、デジタル証明書を使用している際の認定者名に基づいています。

User ID は、ファイアウォール クライアントを初期化するために使用されます。

[セッション ID]:すべてのエンティティ間の接続のセッション ID。この ID は、ファイアウォール クライアントを初期化するために使用されます。また、トラブルシューティングの際に利用されます。

[サーバ]:各ファイアウォール サーバの IP アドレスとポート番号。

統計情報のリセット

すべての接続統計情報をゼロにリセットするには、[リセット]をクリックします。取り消しはできません。[リセット]は接続統計情報だけを対象とし、このウィンドウの他のセクションには影響を与えません。

VPN Client 接続の解除

PC とプライベート ネットワークとの接続を解除するには、次のいずれかを実行します。

VPN Client のメイン ウィンドウの[接続エントリ]メニューから、[接続解除]を選択します(図 5-1 を参照)。

システム トレイにある黄色の錠のアイコンを右クリックします。 メニューの[接続解除]をクリックします。

IPSec セッションは終了しますが、VPN Client は自動的にクローズされません。ダイヤルアップ ネットワーク接続(DUN)は、手動で解除する必要があります。

VPN Client の終了

VPN Client が PC で実行され、リモート ネットワークには接続されていないときにクローズするには、次のいずれかを実行してください。

VPN Client のメイン ウィンドウの[接続エントリ]メニューから、[VPN Client を終了]を選択します。(図 5-1 を参照)。

キーボードの Ctrl キーを押した状態で Q キー を押します。

キーボードの Alt キーを押した状態で F4 キー を押します。