VPN Client ユーザ ガイド Mac OS X 版 Release 4.6
VPN Client の管理
VPN Client の管理
発行日;2012/02/07 | ドキュメントご利用ガイド | ダウンロード ; この章pdf | フィードバック

目次

VPN Client の管理

接続エントリの管理

接続エントリのインポート

接続エントリの修正

接続エントリの削除

イベント ロギング

ロギングを有効にする

ロギングの消去

ロギング オプションの設定

[ログウィンドウ]の表示

統計情報の表示

トンネルの詳細

ルートの詳細

通知

VPN Client の管理

この章では、接続エントリの管理方法、およびイベント ロギングの表示および管理方法を説明します。

接続エントリの管

以降の各セクションでは、接続エントリの管理に関する操作について説明します(たとえば、接続エントリのインポート、修正、および削除方法)。

接続エントリのインポート

VPN Client に新しい設定を自動的に適用するには、ネットワーク管理者が提供する新しい設定ファイル(プロファイルと呼ばれる、.pcf という拡張子が付いたファイル)をインポートします。

保存されているプロファイルをインポートする手順は、次のとおりです。


ステップ 1 [接続エントリ]タブをクリックします。

ステップ 2 VPN Client ウィンドウの上部で[インポート]をクリックします。[インポートする接続エントリの選択]ダイアログボックスが表示されます(図 7-1)。

図 7-1 VPN 接続のインポート

 

ステップ 3 インポートする接続エントリを見つけます。有効な接続エントリの構成ファイルには、.pcf という拡張子が付いています。

ステップ 4 [開く]をクリックします。接続エントリが使用可能なプロファイルのリストに追加され、[接続エントリ]タブに戻ります。

.pcf ファイルをプロファイル ディレクトリにコピーして、VPN Client アプリケーションを再起動することもできます。


 

接続エントリの修

接続エントリはいつでも変更できます。新しい設定はプロファイル ディレクトリに保存され、次の接続試行時に適用されます。

接続エントリを修正する手順は、次のとおりです。


ステップ 1 [接続エントリ]タブをクリックします。

ステップ 2 修正する接続エントリを選択します。

ステップ 3 VPN Client ウィンドウの上部で[修正]をクリックします。VPN Client のプロパティ ダイアログボックスが表示されます(図 7-2)。

図 7-2 接続エントリの設定

 

接続エントリの既存の設定が表示されます。

ステップ 4 接続エントリの設定を変更します。

ステップ 5 [保存]をクリックします。VPN Client のプロパティ ダイアログボックスが閉じ、[接続エントリ]タブに戻ります。


 

接続エントリの削

アクティブな VPN 接続がない接続エントリはすべて削除できます。

接続エントリを削除する手順は、次のとおりです。


ステップ 1 [接続エントリ]タブを前面に表示します。

ステップ 2 削除する接続エントリを選択します。

ステップ 3 VPN Client ウィンドウの上部で[削除]をクリックします。接続エントリを削除してもよいかどうかを確認するメッセージが表示されます(図 7-3)。

図 7-3 削除の確認

 


注意 削除した接続エントリは取得できません。

ステップ 4 [削除]をクリックして、接続エントリを削除します。接続エントリがプロファイル ディレクトリから削除され、[接続エントリ]タブに戻ります。

[削除しない]をクリックすると、選択した接続エントリは削除されずに、VPN Client ウィンドウに戻ります。


 

イベント ロギング

以降の各セクションでは、VPN Client のイベント ログの表示および管理方法を説明します。

イベント ログは、VPN Client と同位(ピア)の装置との間の IPSec 接続に関する問題を診断する際に役立ちます。このログには、クライアントとピア間の接続にかかわるあらゆるプロセスからのイベント メッセージが収集されます。

VPN Client ウィンドウの[ログ]タブでは、次の操作を行えます。

ロギングを有効にする。

ロギングの表示を消去する。

イベント ログを外部ウィンドウに表示する。

ログレベルを設定または変更する。


) ログを検索するには、[ログ]メニューから[ログの検索]を選択します。一致した文字列が、[ログ]タブで強調表示されます。


ロギングを有効にする


) 通常の VPN Client の使用時にロギングを有効にすると、パフォーマンスが低下することがあります。ロギングを有効にするのは、トラブルシューティングを行うときだけにすることをお勧めします。


ロギングを有効にするには、VPN Client ウィンドウの上部で[有効]をクリックします。または、[ログ]メニューから[有効]を選択することもできます。すると、イベント ロギング ウィンドウが表示されます(図 7-4)。

図 7-4 イベント ログ

 

各 VPN セッションについて、少なくとも 1 つのログ エントリ(接続履歴)は必ず記録されます。

ロギングを無効にするには、VPN Client ウィンドウの上部で[無効]ボタンをクリックします。

ギングの消去

イベント メッセージをロギング ウィンドウから消去するには、VPN Client ウィンドウの上部で[消去]をクリックします。表示を消去しても、イベント番号はリセットされず、ログ ファイルそのものも消去されません。


) ログを消去する前にイベント メッセージを保存するには、[ログ]メニューから[保存]を選択します。


ロギング オプションの設定

ロギング オプションは、アクティブな VPN セッションに適用されます。ロギングの設定を変更すると、イベント ログが消去され、新しいロギングの設定がすぐに有効になります。

VPN Client のロギング オプションを設定する手順は、次のとおりです。


ステップ 1 [ログ]タブをクリックします。

ステップ 2 VPN Client ウィンドウの上部で[オプション]をクリックします。[ログ設定]ダイアログボックスが表示されます(図 7-5)。

図 7-5 ログの設定

 

表 7-1 は、VPN Client のログ ビューアでイベントを生成するログ クラスについての説明をまとめたものです。

 

表 7-1 VPN Client のロギング クラス

ログ クラス
説明
モジュール

[LOG.IKE]

Internet Key Exchange(IKE)モジュール。セキュア結合を管理します。

IKE

[LOG.CM]

VPN 接続を実行する Connection Manager(CM)(CM は、PPP 装置にダイヤルし、セキュア接続の確立のために IKE を設定し、接続状態を管理します)。

Connection Manager

[LOG.CVPND]

Cisco VPN デーモン。クライアント サービスを初期化し、メッセージ伝送のプロセスとフローを制御します。

デーモン(cvpnd)

[LOG.XAUTH]

拡張認証アプリケーション。リモート ユーザの証明書を確認します。

eXtended AUTHentication

[LOG.CERT]

証明書管理プロセス。認証機関からの証明書の取得、確認、および更新を処理します。また、CERT は、アプリケーションの使用時に起きるエラーも表示します。

証明書

[LOG.IPSEC]

IPSec モジュール。ネットワーク トラフィックを取得し、そのトラフィックに IPSec ルールを適用します。

IPSec

[LOG.CLI]

コマンドライン インターフェイス。VPN Client のグラフィカル ユーザ インターフェイスを使用するのではなく、コマンドラインから特定の操作を実行できます。

コマンドライン

[LOG.GUI]

VPN Client Mac OS X 版ユーザ インターフェイス

グラフィカル ユーザ インターフェイス

ステップ 3 ロギング サービスを使用する各モジュールのログレベルを選択します。ログレベルでは、収集する情報の量を選択できます。図 7-6 は、ログレベルを示しています。

図 7-6 ログレベル

 

次の 4 つのログレベルがあります。

0:指定された[LOG]クラスのロギング サービスが無効になります。

1:低。重大イベントおよび警告イベントだけが表示されます。これがデフォルト設定です。

2:中。重大イベント、警告イベント、および情報イベントが表示されます。

3:高。すべてのイベントが表示されます。

ステップ 4 [適用]をクリックします。イベント ログが消去され、すぐに新しいログレベルが適用されます。


 

[ログウィンドウ]の表示

イベント ログを別のウィンドウで表示するには、VPN Client ウィンドウの上部で[ログウィンドウ]をクリックします。VPN Client ログ ウィンドウが表示されます(図 7-7)。

図 7-7 [ログ ウィンドウ]

 

[ログウィンドウ]では、次のボタンを使用して情報を管理できます。

[保存]:イベント ログのデータがファイルに保存されます。


) 情報が VPN Client のインストール ディレクトリに保存されます。デフォルトのファイル名は、ログ ファイルが作成された日付と時刻(24 時間形式)に基づいて付けられます。たとえば、LOG-2003-03-13-52-56.text のような名前になります。現在のログの内容を別のディレクトリに保存したり、別のファイル名で保存したりすることはできますが、デフォルトのログ ディレクトリとファイル名は変更できません。


[ログ設定]:[ログ設定]ウィンドウが開きます。

[消去]:[ログウィンドウ]に表示された情報が消去されます。

[閉じる]:[ログウィンドウ]が閉じます。

統計情報の表

[統計情報]ウィンドウに、VPN セッションの情報が表示されます。[統計情報]ウィンドウには、次のような、アクティブな VPN セッションに関するトンネルの詳細、ルートの詳細、およびその他の情報が表示されます。

セッションに割り当てられた IP アドレス

バイトおよびパケット転送の統計情報

暗号化および認証アルゴリズム

スプリット トンネリング

NAT 透過性

VPN セッションの統計情報を表示するには、[ステータス]メニューから[統計情報]を選択します。

[統計情報]ウィンドウには、[トンネルの詳細]と[ルートの詳細]という 2 つのタブがあります。[トンネルの詳細]タブには、VPN トンネルに関する情報が表示されます。[ルートの詳細]タブには、除外されたルートや保護されたルートに関する情報が表示されます。

トンネルの詳細

[トンネルの詳細]タブ(図 7-8)には、セッションに割り当てられた IP アドレスと、バイトおよびパケットの統計情報が表示されます。

図 7-8 [統計情報]ウィンドウ:[トンネルの詳細]

 

[トンネルの詳細]タブの各フィールドの内容を消去するには、[リセット]ボタンを使用します。あるいは、[ステータス]メニューから[統計情報のリセット]を選択して統計情報をリセットすることもできます。

表 7-2 は、[トンネルの詳細]タブの統計情報フィールドについての説明をまとめたものです。

 

表 7-2 [トンネルの詳細]

フィールド
説明

クライアントのアドレス情報

VPN セッションでクライアントに割り当てられた IP アドレス

サーバのアドレス情報

接続先の VPN 装置の IP アドレス

受信済みのバイト

アクティブ セッション中にクライアントが受信したバイト数

送信済みのバイト

アクティブ セッション中にクライアントが送信したバイト数

暗号化済みのパケット

VPN セッション中に暗号化されたパケット数

復号化済みのパケット

VPN セッション中に復号化されたパケット数

廃棄されたパケット

VPN セッション中に廃棄されたパケット数

バイパスされたパケット

VPN セッション中にバイパスされたパケット数

接続エントリ名

VPN セッションの接続エントリ名

接続時間

VPN セッションの接続時間

暗号化

VPN セッションで使用された暗号化アルゴリズム。VPN Client では、次の暗号化アルゴリズムをサポートしています。

56 ビット DES(データ暗号化規格)

168 ビット Triple-DES

AES 128 ビットおよび 256 ビット


) DES/MD5 は引き続きサポートされます。ただし、
DES/SHA はサポートされません。リリース 3.7 以降の VPN Client は、DES/SHA 用に設定された(または DES/SHA の使用が推奨される)中央サイトのデバイス グループに接続できません。その場合、VPN Client は別のグループに接続する必要があります。または、中央サイトのデバイスのシステム管理者が DES/SHA から DES/MD5 に変更するなど、サポートされている別の設定に変更する必要があります。サポートされている暗号化の設定については、『VPN Client アドミニストレータ ガイド』を参照してください。


認証

VPN セッションで使用された認証アルゴリズム。VPN Client では、次の認証アルゴリズムをサポートしています。

HMAC-MD 5(Message Digest 5 ハッシュ関数を使用する Hashed Message Authentication Coding)

HMAC-SHA-1(Secure Hash Algorithm ハッシュ関数)

透過的トンネリング

透過的トンネリングが有効かどうかが表示されます。有効な場合には、プロトコルとポート番号が表示されます。

ローカル LAN

ローカル LAN アクセス(スプリット トンネリング)が有効かどうかが表示されます。

圧縮

使用されているデータ圧縮のタイプ(圧縮されている場合)

ルートの詳細

[ルートの詳細]タブには、VPN トラフィックがネットワークに到達するまでのルートが表示されます。このルートは、ローカル LAN ルートか保護されたルートのいずれかです。

ローカル LAN ルートは保護された VPN トンネルから除外されます。

保護されたルートとは、保護された VPN トンネルを通過するルートです。

アクティブな VPN セッションでルート データを表示するには、[統計情報]ウィンドウを開き、[ルートの詳細]タブ(図 7-9)をクリックします。

図 7-9 [統計情報]ウィンドウ:[ルートの詳細]

 

各ローカル LAN または保護されたルートについては、次の情報が表示されます。

[ネットワーク]:ルートをネットワークに提供する VPN 装置の IP アドレス

[サブネットマスク]:ルートに適用されるサブネット マスク

通知

プライベート ネットワークへの接続を提供する VPN 装置からは、VPN Client に通知が送信されることがあります。通知は、[通知]ウィンドウに表示されます。[通知]ウィンドウ(図 7-10)を表示するには、[ステータス]メニューから[通知]を選択します。

VPN 接続の初回接続時に、接続に関する通知が送られてきます。通常は、ログイン バナーまたは接続履歴が通知として送られてきます。

その他の通知には、VPN Client のアップグレードに関するネットワーク管理者からのメッセージや接続先の VPN 装置に関する情報などがあります。

図 7-10 [通知]ウィンドウ

 

[通知]ウィンドウの上のペインには、保存された各通知のタイトルのリストが表示されます。下のペインには、選択したタイトルの通知メッセージが表示されます。

VPN セッション中に送られてきた VPN 装置からの通知はすべて保存されて、この画面に表示されます。各 VPN セッションについて、少なくとも 1 つの通知(接続履歴)だけは必ず表示されます。

通知の中には、VPN Client の最新バージョンがある場所へリダイレクトする URL が含まれているものもあります。URL が含まれている場合には、[起動]ボタンが有効になります。[起動]ボタンをクリックすると、ワークステーション上でブラウザが開きます。