Cisco ASA デバイスで ChromeOS 互換の VPN を設定するには、Cisco Adaptive Security Device Manager(ASDM)ツールを使用します。
注: 以下の手順は ASDM バージョン 6.4 を使用していることを想定しています。
1. デバイスで VPN を設定する
ステップ 1: VPN 設定を行う
- ASDM を開きます。
- [Wizards] [VPN Wizards] [IPsec (IKEv1) Remote Access VPN Wizard] を選択します。
- インターフェースのアクセスリストが適用されないように設定します。
- [VPN Tunnel Interface] を [outside] に設定します。
- [Enable inbound IPsec sessions] チェックボックスをオンにします。
- [Next] をクリックします。
- [Microsoft Windows client using L2TP over IPsec] を選択し、[MS-CHAP-V2] チェックボックスをオンにします。
- [Next] をクリックします。
- パソコンを認証します。
- 証明書を使用する場合は、ここで証明書をインポートします。
- 事前共有鍵(パスフレーズ)を使用する場合は、[Pre-Shared Key-PSK] を選択して PSK を設定します。
- [Next] をクリックします。
- ユーザーの認証方法を選択します(デフォルトのローカル ユーザー データベースを使用していると想定して進むことができます)。
- [Next] をクリックします。
- ユーザー名とパスワードを少なくとも 1 つ入力して、[Add] をクリックします。
- [Next] をクリックします。
- VPN で使用するアドレスのプールを入力します。VPN の IP アドレスのプールをまだ作成していない場合は、次の手順を行います。
- [New] をクリックして、わかりやすいプール名を指定します(例: VPNPool)。
- 範囲とネットマスクを入力します(例: 192.168.105.1..192.168.105.31、ネットマスク 255.255.255.0)。
- [OK] をクリックします。
- 作成したプール(例: VPNPool)が選択されていることを確認します。
- [Next] をクリックします。
- DNS サーバーの IP アドレスとデフォルトのドメイン名を入力します(WINS サーバーは ChromeOS では必要ありません)。
- IKE v1 で使用する暗号化を選択します。何を選択すればよいかわからない場合は、[3DES]、[SHA]、[2] が選択されたデフォルトの状態にしておきます。
- [Next] をクリックします。
- トラフィックのルーティング方法を選択します。
- [Exempt Networks] を空欄のままにします。
- [Interface] を [inside] に設定します。
- スプリット トンネリングのチェックボックスをオフにします。
- Perfect Forwarding Secrecy(PFS)のチェックボックスをオフにします。
- [Next] をクリックし、[Finish] をクリックします。
- CLI コマンドが表示されたら、[Send] をクリックします。
ステップ 2: 暗号マップを編集する
- ASDM インターフェースの上部で、[Configuration] [Site-to-Site VPN] [Advanced] [Crypto Maps] を選択します。
- デフォルトの 65535 暗号マップをダブルクリックして編集します。
- [IKE v1 IPsec Proposal] の横の [Select] をクリックします。
- [TRANS_ESP_3DES-SHA] 行を選択し、[Assign] をクリックします。
- [OK] をクリックし、もう一度 [OK] をクリックします。
- 暗号マップリストの下の [Apply] をクリックします。
- CLI コマンドのボックスで [Send] をクリックします。
2. 設定をテストする
ChromeOS との接続をテストする
- VPN アクセス権限のあるアカウントを使って Chromebook にログインします。
- 右下の時刻を選択します。
- 設定 をクリックします。
- [ネットワーク] で [接続を追加] を選択します。
- [Open VPN / L2TP] の横にある追加 をクリックします。
- サーバーホスト名とサービス名(VPN リストに表示する任意の名前)を入力します。
- 上記の手順で使用した認証方法に応じて、[プロバイダの種類] 欄で [L2TP / IPsec + 事前共有鍵] または [L2TP / IPsec + ユーザー証明書] を選択します。
- 事前共有鍵を使用した場合は、[事前共有鍵] 欄に入力します。
- 証明書を使用した場合は、[サーバー CA 証明書] プルダウンから証明書を選択します。
- ユーザー名とパスワードを入力します。
- [接続] をクリックします。
- ネットワーク アイコンの左側にある鍵アイコンが点滅しなくなったら、Chrome で新しいタブを開きます。
- ファイアウォールの背後にあるサーバーで提供されるウェブページを表示できるか試します。ターミナル ウィンドウを開いて ping/SSH を試すこともできます。
OS X との接続をテストする
- OS X パソコンにログインします。
- デスクトップの無線ネットワーク アイコンをクリックします。
- プルダウンの一番下の ["ネットワーク" 環境設定を開く] を選択します。
- 表示されたボックスの左下で、+ 記号をクリックします。
- 表示されたボックスで次の手順を行います。
- [インターフェイス] プルダウンで [VPN] を選択します。
- [VPN タイプ] プルダウンで [L2TP over IPsec] を選択します。
- [作成] をクリックします。
- 新しく作成した VPN をリストから選択します。
- VPN を設定します。
- [サーバアドレス] 欄に VPN サーバーの外部アドレスを入力します。
- VPN の設定時に作成したアカウント名(ユーザー名)を入力します。
- [認証設定] をクリックします。
- ユーザー名の作成時に指定したパスワードを入力します。
- 上記の手順で使用した認証方法に応じて、[共有シークレット] 欄に事前共有鍵(パスフレーズ)を入力するか、証明書を選択します。
- [グループ名] を空欄のままにします。
- [OK] をクリックします。
- [適用] をクリックし、[接続] をクリックします。
- ステータスが「接続済み」となったら、Chrome で新しいタブを開いて、ファイアウォールの背後にあるサーバーで提供されるウェブページを表示できるか試します。ターミナル ウィンドウを開いて ping/SSH を試すこともできます。
3. 設定を保存する
設定に問題がなければ、[保存] をクリックしてデバイスのフラッシュ ストレージに保存します。