リモート アクセス ブレードの設定
[VPN]>[リモートアクセス]>[ブレードコントロール]ページでは、安全かつ暗号化されたインターネット接続を、モバイルデバイス、自宅のコンピュータ、および組織の間に確立させることができます。
リモートアクセスVPNの場合、アプライアンス上で認証情報でユーザを設定し、特定ユーザに必要な権限を設定する必要があります。アプライアンスをインターネットからアクセスできる状態にしておく必要があります。
最初に、アプライアンスにDDNSまたは静的IPアドレスのインターネット接続を設定することを強くお勧めします。静的IPアドレスを使わない場合、お使いのインターネットサービスプロバイダによってアプライアンスのIPアドレスが異なることがあります。DDNSでは、変わる可能性のあるIPアドレスではなく、ホスト名によってリモートユーザを組織に接続させます。詳細については、[デバイス]>[システム]>[DDNS & デバイス アクセス] >[DDNS]を参照してください。
DDNSを設定するには、DDNSおよびアクセス サービスの設定を参照してください。
静的IPアドレスを設定するには、「インターネット接続の設定」を参照してください。
|
注 - リモートアクセスVPNは、IPv4アドレスからの接続のみをサポートします。 |
VPNリモートアクセスについて
-
VPN Remote Access Bladeを有効にする
-
[VPN]>[リモート アクセス]>[ブレード コントロール]に移動します。
-
オンを選択します。
-
必須事項:リモートアクセスユーザからのトラフィックを許可を選択します。
-
オプション:リモートアクセスユーザからのトラフィックをログ記録を選択します。
-
オプション:2ファクタ認証を使用したID確認をユーザに求めるを選択します。
手順
2ファクタ認証(マルチファクタ認証とも呼ばれる)は、システムへの不正アクセスを防止するためのセキュリティの追加レイヤです。ゲートウェイは、EメールまたはSMSでユーザにパスコードを送信し、ユーザがVPNで接続できるようにします。R81.10.07より、Google Authenticatorの使用も選択できるようになりました。
2ファクタ認証を使用するには、リモートアクセス権限が設定されている必要があります。これは、Eメールアドレスと携帯電話番号を使用して設定します。
注 - デフォルトでは、ゲートウェイはパスコードをEメールとSMSの両方で送信します。
SMSについては、Check Point SMSプロバイダまたは外部SMSプロバイダを使用できます。お客様がパブリックSMSサーバを使用している場合は、管理者はSMTPサーバのユーザ名とパスワード、および外部サービスプロバイダのAPIを含む動的URLを提供する必要があります。
2ファクタ認証を設定するには
-
[VPN]>[リモートアクセス]>[ブレードコントロール]ページで、[2ファクタ認証を使用したID確認をユーザに求める]を選択します。
-
[設定]をクリックします。
2ファクタ認証の設定ウィンドウが開きます。
-
該当するオプションを選択します。
SMSとEメールの両方で受信することを選択する場合は、両方のチェックボックスをオンにします。
SMSで認証を受ける場合
-
SMSチェックボックスをオンにします。
-
Check Point SMSを使用するには、Check Point SMSプロバイダ サービスを使用するを選択します。
-
[外部SMSプロバイダを使用する]を選択した場合、以下のフィールドに情報を入力します。
-
DynamicID URL
-
プロバイダ ユーザ名
-
プロバイダのパスワード
-
API ID
-
表示するメッセージ(オプション)。
-
Emailで認証を受ける場合
-
Eメールチェックボックスをオンにします。
-
オプション:送信する[メッセージ]を入力します。
SMBクラウドサービス(Google Authenticatorアプリケーション)による認証を受けるには
注 - このオプションを使用するには、ユーザにリモートアクセス権限が設定されている必要があります。
-
[Google Authenticatorを使用する]チェックボックスをオンにします。
-
適用をクリックします。
SMBクラウドサービスは、ユーザに設定されたEメールアドレスに、QRコードを含むEメールを送信します。
-
Google AuthenticatorアプリケーションでQRコードを読み取ります。
-
ワンタイムパスワード(OTP)が表示されます。
注 - OTPは30秒後に失効します。
-
コンピュータでVPNに接続します。ユーザ名とパスワードを入力します。
-
2回目の認証では、[レスポンス]フィールドにOTPを入力します。
-
クラウドサービスは、OTPとアプリケーションのQRコードで表されるOTPを比較します。一致すれば、VPNに接続されます。
クラウドサービスは、以下のような場合にOTPを含むQRコードを送信します。
-
新しいユーザを設定する場合。
-
新しいEメールアドレスの追加やユーザへのリモートアクセス権限の付与など、既存のユーザ情報を編集する場合。
-
管理者がすべてのユーザがクラウド認証を使用する必要があると決定した場合。
-
-
[詳細]タブの[動的ID設定]の下に、以下の内容を入力します。
-
ワンタイム パスワードを長さ
-
パスワードの期限が切れるまでの時間(分)
-
再試行の最大数
-
-
[国コード]で、デフォルトの国コードを入力します。
-
適用をクリックします。
2ファクタ認証でサインインするには
-
VPNに接続します。
-
動的IDのワンタイムパスワード(OTP)を携帯電話にSMSで送信するか、Eメールアカウントに直接送信するか、QRコードをスキャンすることでプロンプトが表示されます。
注:
-
VPNの2ファクタ認証はゲートウェイごとで、管理者ではありません。
-
2ファクタ認証をオンにすると、すべてのVPNクライアントに対して有効になります。つまり、すべてのVPNユーザは、接続用の設定済み携帯電話番号とEメールアドレスを持っている必要があります。
-
-
VPNリモートアクセスユーザの接続:セクションで、該当するリモートアクセスVPNクライアントを選択します。
-
Check Point VPNクライアント - お使いのデスクトップまたはノートPCにVPNクライアントをインストールします。
-
モバイルクライアント - スマートフォンやタブレットに接続します (iOSまたはAndroid)。
-
SSL VPN - SSL VPNで接続する場合。WebブラウザでIPアドレスを入力します。
-
Windows VPNクライアント - L2TP。WindowsまたはMacで、事前共有キーで接続します。方法については、接続方法をクリックします。
VPNリモート アクセス メソッドを設定するには
-
望ましい方法の横にあるチェックボックスをオンにして[接続方法...]をクリックします。
[使用]ウィンドウが開きます。
-
画面上の指示に従ってください。
-
ウィンドウを閉じます。
-
適用をクリックします。
-
-
ページの下部にある[適用]をクリックします。
注 - Remote Access VPN Bladeがクラウドサービスで管理されていると、ロックアイコンが表示されます。[オン]/[オフ]の切り替えはできません。ポリシー設定を変更した場合、その変更は一時的なものになります。ローカルで行った変更は、次回ゲートウェイとクラウド サービスで同期する際に上書きされます。
-
-
リモートアクセスVPNのユーザおよびユーザ グループの設定
該当する手順に従います。
新しいローカルユーザの追加
-
[VPN]>[リモートアクセス]>[リモートアクセスユーザ]に移動します。
-
[追加]をクリックします。
新規ローカル ユーザのウィンドウが開きます。
-
フィールドに必要な情報を入力します。
注 - Eメールと電話番号フィールドはオプションです。ただし、ユーザにリモートアクセスVPN権限を与えたい場合は、リモートアクセスVPN接続時の2ファクタ認証に必要な情報となります。
-
リモートアクセス権限を選択します。
-
適用をクリックします。
Active Directory / RADIUSからの新しいユーザの追加
Active DirectoryまたはRADIUSサーバを使用して、ユーザやグループ
ユーザアカウントなど、属性を共有するオブジェクトの集合体。を自動的に追加できます。
リモート アクセス認証サーバの設定を参照してください。
定義された認証サーバの表を確認
トラフィックやファイルをブロックし、UserCheckメッセージを表示するUserCheckルールアクション。ユーザはアクティビティの許可を承認できます。するには、[VPN]>[リモートアクセス]>[認証サーバ]に移動します。
既存のローカルユーザの設定
-
表のユーザ名をクリックして[編集]をクリックします。
ユーザ名をダブルクリックすることもできます。
-
リモート アクセス権限を選択します。
-
[OK]をクリックします。
既存のローカルユーザ/ユーザグループの権限の設定
-
[権限の編集]をクリックします。
-
上部で該当するフィルタをクリックします。
-
ユーザをクリックしてローカルに設定したユーザを確認します。
-
Active Directoryをクリックして、Active Directoryサーバに設定されたユーザグループを確認します。
-
-
左のカラムで、該当するユーザ名/ユーザグループのチェックボックスをオンにします。
-
適用をクリックします。
-
-
リモートアクセスVPNの監視
-
[VPN]> [リモートアクセス]>[接続されたリモート ユーザ]では、現在接続中のリモートユーザを確認できます。
-
現在のリモートアクセスVPNトンネルを確認するには、[ログ& モニタリング]> [ステータス]> [VPNトンネル]へ移動します。
-
現在接続しているリモートアクセスVPNユーザからのトラフィックを確認するには、ログ & モニタリング > ログ > セキュリティ ログ (VPN > リモートアクセス > ブレードコントロールページで、リモートアクセスユーザからのトラフィックをログ記録を選択する必要があります)。
-
詳細オプション
詳細については、「詳細リモート アクセス オプションの設定」を参照してください。
デフォルトのリモートアクセスVPNポートの変更

デフォルトのリモートアクセスVPNポートは、TCP 443です。WebUIをTCPポート443で使用できるようアプライアンスで設定している場合は、コンフリクトのメッセージがVPN > リモートアクセス > ブレードコントロールページに表示されます。
次のいずれかのリモートアクセスVPNクライアンを有効にした場合:
-
Check Point VPNクライアント
-
モバイルクライアント
-
SSL VPN
デフォルトのリモートアクセスVPNポートを変更する必要があります。
-
ポートの変更リンクをクリックします。
[リモートアクセスポート設定]ウィンドウが開きます。
-
[リモートアクセスポート]フィールドに、新しいポート番号を入力します。
-
ポート443番をポート転送に予約を選択します。
-
適用をクリックします。
同じオフィスモードプールのリモートアクセスVPNクライアント間の接続
同じオフィスモードプールからIPアドレスを取得したリモートアクセスVPNクライアント間の接続を許可するには、以下の手順を実行します。

-
[ユーザ&オブジェクト]>[ネットワークリソース]>[ネットワークオブジェクト]に移動します。
-
[新規]をクリックして、オフィスモードネットワークの新しいネットワークオブジェクト
コンピュータ、IPアドレス、トラフィックプロトコルなど、企業トポロジのさまざまな部分を表す論理オブジェクト。管理者は、これらのオブジェクトをセキュリティポリシーで使用します。を作成します。
-
[タイプ]メニューで、[ネットワーク]を選択します。
-
[ネットワークアドレス]フィールドに、該当のネットワークIPアドレスを入力します。
-
[サブネットマスク]フィールドに、必要なサブネットマスクを入力します。
-
[オブジェクト名]フィールドに、名前を入力します。
例:
OMPOOL
-
適用をクリックします。
-
-
[デバイス]>[詳細]>[詳細設定]へ移動します。
-
パラメータVPNリモートアクセス - バック接続の有効化を設定します。
-
上部の検索フィールドで
VPNリモートアクセス - バック接続の有効化を入力します。
-
パラメータVPNリモートアクセス - バック接続の有効化を選択し[編集]をクリックします。
-
[バック接続の有効化]オプションを選択します。
-
適用をクリックします。
-
-
オフィスモードネットワーク内のコンピュータ間のトラフィックを許可するアクセスポリシールール
ルールベースにおいて、通信セッションに対して指定されたアクションを実行するためのトラフィックパラメータやその他の条件セット。を設定します。
-
[アクセスポリシー]>[ファイアウォール]>[ポリシー]へ移動します。
-
着信、内部およびVPNトラフィックのセクションで、[新規]をクリックします。
-
ルールを設定します:
ソース
宛先
サービス
アクション
ログ
OMPOOL
OMPOOL
*Any
許可
[ログ]
または[なし]
-
適用をクリックします。
-
-
オフィスモードネットワーク内のコンピュータ間のトラフィックでNATを無効にするNATポリシールールを設定します。
-
[アクセスポリシー]>[ファイアウォール]>[NAT]に移動します。
-
[NATルール]のセクションで、[NATルールの表示]をクリックします。
-
[新規]をクリックします。
-
ルールを設定します:
元のソース
元の宛先
元のサービス
変換ソース
変換宛先
変換サービス
OMPOOL
OMPOOL
*Any
*Original
*Original
*Original
-
適用をクリックします。
-