Skip to main content
Cisco Meraki Documentation

クライアントVPNのOS別設定

この記事では、一般的に使用されるオペレーティング システムでクライアントVPN接続を設定するための手順を概説します。クライアントVPNの詳細については、クライアントVPNの概要ドキュメンテーションを参照してください。

トラブルシューティングについては、「クライアントVPNのトラブルシューティング」ドキュメンテーションを参照してください。

Android

クライアントVPNに接続するためにAndroidデバイスを設定するには、以下の手順に従います。

  • 設定 -> ワイヤレス&ネットワーク -> VPNに移動します。
  • プラス アイコンをクリックして、VPNプロファイルを追加します。

Screenshot_2015-08-15-10-47-59-2.png

  • 名前この接続の名前。「Work VPN」など何でもかまいません。

  • タイプ:L2TP/IPSEC PSKを選択します。

  • サーバー アドレスホスト名(.comなど)またはアクティブなWAN IP(XXX.XXX.XXXなど)を入力します。 WANのフェールオーバーの際の信頼性が高いので、アクティブなWAN IPよりも、ホスト名を使用することをお勧めします。 管理者は、ダッシュボードのSecurity appliance(セキュリティ アプライアンス) > Monitor(監視) > Appliance status(機器のステータス)で確認できます。

  • IPsec事前共有鍵:Security appliance(セキュリティ アプライアンス) > Configure(設定) > Client VPN(クライアントVPN)設定で管理者が作成した事前共有鍵を入力します。

  • 「保存」を押します。

Screenshot_2015-08-15-10-49-38.png

 

 

接続すると、認証情報の入力を求められます。

Screenshot_2015-08-15-10-50-34.png

 

 

Chrome OS

Chrome OSベースのデバイスは、MXセキュリティ アプライアンスのクライアントVPN機能に接続するように設定できます。これにより、リモート ユーザは安全にLANに接続できます。この記事では、Chrome OSデバイスでVPN接続を設定する方法について扱います。MXのクライアントVPN機能をセットアップする方法や、他のオペレーティング システムから接続する方法については、MXドキュメンテーションを参照してください。
 

  1. まだサインインしていない場合、Chromebookにサインインします。
  2. 画面の下部にあるステータス領域(アカウントの写真がある場所)をクリックします。
  3. 設定を選択します。
  4. 「インターネット接続」セクションで、接続を追加をクリックします。
  5. プライベート ネットワークを追加を選択します。
  6. 表示されるボックスで、以下の情報を入力します。
    1. サーバー ホスト名:ホスト名(.comなど)またはアクティブなWAN IP(XXX.XXX.XXXなど)を入力します。 WANのフェールオーバーの際の信頼性が高いので、アクティブなWAN IPよりも、ホスト名を使用することをお勧めします。 管理者は、ダッシュボードのSecurity appliance(セキュリティ アプライアンス) > Monitor(監視) > Appliance status(機器のステータス)で確認できます。
    2. サービス名:この接続の名前。「Work VPN」など何でもかまいません。
    3. プロバイダの種類:L2TP/IPsec + 事前共有鍵を選択します。
    4. 事前共有鍵:Security appliance(セキュリティ アプライアンス) >Configure(設定) > Client VPN(クライアントVPN)設定で管理者が作成した共有シークレットを入力します。
    5. ユーザー名:VPNに接続するための認証情報。Meraki認証を使用する場合、これはメール アドレスです。
    6. パスワード:VPNに接続するための認証情報。
  7. 接続をクリックします。

Chrome OSでのVPN接続の設定について詳しくは、Googleのサポート ページを参照してください。

 

 

iOS

クライアントVPNに接続するためにiOSデバイスを設定するには、以下の手順に従います。

  1. 設定 -> 一般-> VPN -> VPN構成を追加...に移動します。
  2. タイプ:L2TPに設定します。
  3. 説明:この接続の名前。「Work VPN」など何でもかまいません。
  4. サーバー:ホスト名(.comなど)またはアクティブなWAN IP(XXX.XXX.XXXなど)を入力します。 WANのフェールオーバーの際の信頼性が高いので、アクティブなWAN IPよりも、ホスト名を使用することをお勧めします。 管理者は、ダッシュボードのSecurity appliance(セキュリティ アプライアンス) > Monitor(監視) > Appliance status(機器のステータス)で確認できます。
  5. アカウント:ユーザ名を入力します。
  6. パスワード:必要な場合、入力します。パスワードを空欄のままにした場合、デバイスがクライアントVPNに接続しようとするたびに、パスワードを入力する必要があります。
  7. シークレット:Security appliance(セキュリティ アプライアンス) >Configure(設定) > Client VPN(クライアントVPN)設定で管理者が作成した共有シークレットを入力します。
  8. すべての信号を送信がオンになっていることを確認します。
  9. 設定を保存します。

unnamed.png

 

 

 

macOS

現時点では、以下の認証メカニズムのみがサポートされています。

  • ユーザ認証:Active Directory(AD)、RADIUS、またはMerakiがホストする認証。
  • マシン認証:事前共有鍵(共有シークレットともいいます)。

Merakiがホストする認証を使用する場合、クライアント デバイス(Windows PCまたはMac)のVPNアカウント/ユーザ名設定は、ダッシュボードに入力されたユーザのメール アドレスです。

以下の手順はMac OS 10.7.3(Lion)でテスト済みです。

Macのアプリケーション メニューからシステム環境設定 > ネットワークを開きます。「+」ボタンをクリックして新しいサービスを作成し、インターフェース タイプとしてVPNを選択し、プルダウン メニューからL2TP over IPsecを選択します。

  • サーバー アドレス:ホスト名(.comなど)またはアクティブなWAN IP(XXX.XXX.XXXなど)を入力します。 WANのフェールオーバーの際の信頼性が高いので、アクティブなWAN IPよりも、ホスト名を使用することをお勧めします。 管理者は、ダッシュボードのSecurity appliance(セキュリティ アプライアンス) > Monitor(監視) > Appliance status(機器のステータス)で確認できます。
  • アカウント名:ユーザのアカウント名を入力します(AD、RADIUS、またはMerakiクラウド認証に基づきます)。
image2012-3-9 8-19-16.png
 
 
Authentication Settings(認証設定)をクリックし、以下の情報を入力します。
  • User Authentication(ユーザ認証) > Password(パスワード):ユーザ パスワード(AD、RADIUS、またはMerakiクラウド認証に基づく)。
  • マシン認証 > 共有シークレット:Security appliance(セキュリティ アプライアンス) >Configure(設定) > Client VPN(クライアントVPN)設定で管理者が作成した共有シークレットを入力します。
image2012-3-2 9-28-16.png
 
 
OKをクリックして、メインのVPN設定ページに戻り、詳細をクリックして、すべてのトラフィックをVPN接続経由で送信オプションを有効にします。

image2012-3-1 15-21-49.png

すべてのトラフィックをVPN接続経由で送信オプションを有効にしていない場合、VPN接続は確立されません。

 

 

 

 

Windows 7

現時点では、以下の認証メカニズムのみがサポートされています。

  • ユーザ認証:Active Directory(AD)、RADIUS、またはMerakiがホストする認証。
  • マシン認証:事前共有鍵(共有シークレットともいいます)。

Merakiがホストする認証を使用する場合、クライアント デバイス(Windows PCまたはMac)のVPNアカウント/ユーザ名設定は、ダッシュボードに入力されたユーザのメール アドレスです。

 

スタート メニュー > コントロール パネルを開き、ネットワークとインターネットをクリックし、ネットワークの状態とタスクの表示をクリックします。

image2012-3-1 15-33-9.png

 

 

接続またはネットワークのセットアップのダイアログ ウィンドウで、職場に接続します(職場へのダイアルアップまたはVPN接続をセットアップします)を選択します。

image2012-3-1 15-33-43.png

 

 

職場への接続ダイアログ ウィンドウで、インターネット接続(VPN)を使用しますを選択します。

image2012-3-1 15-34-39.png

 

 

職場への接続ダイアログ ボックスで、以下を入力します。

  • インターネット アドレス: ホスト名(.comなど)またはアクティブなWAN IP(XXX.XXX.XXXなど)を入力します。 WANのフェールオーバーの際の信頼性が高いので、アクティブなWAN IPよりも、ホスト名を使用することをお勧めします。 管理者は、ダッシュボードのSecurity appliance(セキュリティ アプライアンス) > Monitor(監視) > Appliance status(機器のステータス)で確認できます。
  • 接続先の名前:この接続の名前。「Work VPN」など何でもかまいません。

image2012-3-1 15-37-51.png

 

「今は接続しない。自分が後で接続できるようにセットアップのみを行う」オプションを選択します。

 

 

次へをクリックします。次のダイアログ ウィンドウで、ユーザ認証情報を入力して、作成をクリックします

image2012-3-1 15-39-25.png
 
 
VPN接続ウィザードを閉じます。
image2012-3-8 11-31-2.png
 
 
「ネットワークと共有センター」に移動し、アダプターの設定の変更をクリックします。
image2012-3-8 11-33-20.png
 
 
「ネットワーク接続」ウィンドウで、新しいVPN接続設定を右クリックし、プロパティを選択します。
vpn properties.png
 
 
全般タブで、ホスト名(.comなど)またはアクティブなWAN IP (XXX.XXX.XXXなど)を確認します。 WANのフェールオーバーの際の信頼性が高いので、アクティブなWAN IPよりも、ホスト名を使用することをお勧めします。 管理者は、ダッシュボードのSecurity appliance(セキュリティ アプライアンス) > Monitor(監視) > Appliance status(機器のステータス)で確認できます。
image2012-3-8 11-37-28.png
 
 
オプションタブで、Windowsログオン ドメインを含めるを選択解除します。
image2012-3-8 11-37-49.png
 
 
セキュリティタブで、IPsecを利用したレイヤー2トンネリング プロトコル(L2TP/IPSec)を選択します。
次に、暗号化されていないパスワード(PAP)にチェックマークを付け、他のすべてのオプションのチェックマークを外します。
image2012-3-8 11-40-48.png
詳細設定をクリックします。
 

名前は「暗号化されていないPAP」ですが、クライアントのパスワードはクライアント デバイスとMXの間のIPsecトンネルを暗号化されて送信されます。パスワードは完全にセキュリティ保護され、WANやLAN経由で平文のまま送信されることはありません。

 

詳細プロパティダイアログ ボックスで、認証に事前共有キーを使うを選択し、Security appliance(セキュリティ アプライアンス) > Configure(設定) > Client VPN(クライアントVPN)設定で管理者が作成した事前共有キーを入力します。
OKをクリックします。
image2012-3-8 11-40-26.png
 
 
ネットワーク接続ウィンドウに戻り、VPN接続を右クリックして、接続をクリックします。
connect.png

 
ユーザ名を確認し、接続をクリックします。
image2012-3-9 11-41-20.png
 
 
 

Windows 8

現時点では、以下の認証メカニズムのみがサポートされています。

  • ユーザ認証:Active Directory(AD)、RADIUS、またはMerakiがホストする認証。
  • マシン認証:事前共有鍵(共有シークレットともいいます)。

Merakiがホストする認証を使用する場合、クライアント デバイス(Windows PCまたはMac)のVPNアカウント/ユーザ名設定は、ダッシュボードに入力されたユーザのメール アドレスです。

 

スタート メニュー > ネットワークと共有センターを開き、設定をクリックします。

network_sharing_center.png

 
 
ネットワークと共有センターで、新しい接続またはネットワークのセットアップをクリックします。
setup_network_connection.png

 

 

接続またはネットワークのセットアップのダイアログ ウィンドウで、職場に接続しますを選択します。
(職場へのダイアルアップまたはVPN接続をセットアップします)。

connect_to_a_workplace.png

 

 

職場への接続ダイアログ ウィンドウで、インターネット接続(VPN)を使用しますを選択します。

vpn_connection.png

 

 

職場への接続ダイアログ ボックスで、以下を入力します。

  • インターネット アドレス: ホスト名(.comなど)またはアクティブなWAN IP(XXX.XXX.XXXなど)を入力します。 WANのフェールオーバーの際の信頼性が高いので、アクティブなWAN IPよりも、ホスト名を使用することをお勧めします。 管理者は、ダッシュボードのSecurity appliance(セキュリティ アプライアンス) > Monitor(監視) > Appliance status(機器のステータス)で確認できます。
  • 接続先の名前:この接続の名前。「Work VPN」など何でもかまいません。
作成をクリックします
enter_IP.png

 

 

ネットワークと共有センターに戻り、アダプターの設定の変更をクリックします。

change_adapter_settings.png
 
 
ネットワーク接続ウィンドウで、VPN接続アイコンを右クリックし、プロパティを選択します。
properties.png
 
 
全般タブで、ホスト名(.comなど)またはアクティブなWAN IP(XXX.XXX.XXXなど)を確認します。 WANのフェールオーバーの際の信頼性が高いので、アクティブなWAN IPよりも、ホスト名を使用することをお勧めします。 管理者は、ダッシュボードのSecurity appliance(セキュリティ アプライアンス) > Monitor(監視) > Appliance status(機器のステータス)で確認できます。
general_tab.png
 
 
セキュリティタブで、IPsecを利用したレイヤー2トンネリング プロトコル(L2TP/IPSec)を選択します。
次に、暗号化されていないパスワード(PAP)にチェックマークを付け、他のすべてのオプションのチェックマークを外します。
l2tp_ipsec_vpn.png
 
詳細設定をクリックします。

名前は「暗号化されていないPAP」ですが、クライアントのパスワードはクライアント デバイスとMXの間のIPsecトンネルを暗号化されて送信されます。パスワードは完全にセキュリティ保護され、WANやLAN経由で平文のまま送信されることはありません。

 

 

詳細プロパティダイアログ ボックスで、認証に事前共有キーを使うを選択し、Security appliance(セキュリティ アプライアンス) > Configure(設定) > Client VPN(クライアントVPN)設定で管理者が作成した事前共有キーを入力します。
OKをクリックします。
 
advanced_settings.png
 
 
ネットワーク接続ウィンドウに戻り、VPN接続を右クリックして、接続/切断をクリックします。
connect-1.png
 
 
VPNプロファイルを見つけて、接続をクリックします。
connect_to_vpn.png
 
 
ユーザ名とパスワードを入力します。
OKをクリックします。
enter_credentials.png
 
 
 

Windows 10

現時点では、以下の認証メカニズムのみがサポートされています。

  • ユーザ認証:Active Directory(AD)、RADIUS、またはMerakiがホストする認証。
  • マシン認証:事前共有鍵(共有シークレットともいいます)。

Merakiがホストする認証を使用する場合、クライアント デバイス(Windows PCまたはMac)のVPNアカウント/ユーザ名設定は、ダッシュボードに入力されたユーザのメール アドレスです。

 

スタート メニューを開き、 「VPN」を検索し、仮想プライベート ネットワーク(VPN)の変更をクリックします。

W10-CVPN-1.png

 

VPN設定ページで、VPN接続を追加するをクリックします。

W10-CVPN-2.jpg

 

「VPN接続を追加する」のダイアログで、次のようにします。

  • VPNプロバイダー: Windows(ビルトイン)に設定します。
  • 接続名:この接続の名前。「Work VPN」など何でもかまいません。
  • サーバー名またはアドレス: ホスト名(.comなど)またはアクティブなWAN IP(XXX.XXX.XXXなど)を入力します。 WANのフェールオーバーの際の信頼性が高いので、アクティブなWAN IPよりも、ホスト名を使用することをお勧めします。 管理者は、ダッシュボードのSecurity appliance(セキュリティ アプライアンス) > Monitor(監視) > Appliance status(機器のステータス)で確認できます。
  • VPNの種類: 「事前共有キーを使ったL2TP/IPsec」を選択します。
  • ユーザー名パスワード:(オプション)

保存を押します。

win10vpn.png

 

 

VPN接続が作成されたら、関連設定の下にあるアダプターのオプションを変更するをクリックします。

W10-CVPN-4.png

 

 

アダプターのリストからVPN接続を右クリックして、プロパティをクリックします。

W10-CVPN-5.png

 

 

セキュリティタブで、データの暗号化の下にある暗号化が必要(サーバーが拒否する場合は切断します)を選択します。
次に、認証の下にある次のプロトコルを許可するを選択します。プロトコルのリストから、暗号化されていないパスワード(PAP)にチェックマークを付け、他のすべてのオプションのチェックマークを外します。
W10-CVPN-6.png
 
詳細設定をクリックします。
 

名前は「暗号化されていないPAP」ですが、クライアントのパスワードはクライアント デバイスとMXの間のIPsecトンネルを暗号化されて送信されます。パスワードは完全にセキュリティ保護され、WANやLAN経由で平文のまま送信されることはありません。

 

 

詳細プロパティダイアログ ボックスで、認証に事前共有キーを使うを選択し、Security appliance(セキュリティ アプライアンス) > Configure(設定) > Client VPN(クライアントVPN)設定で管理者が作成した事前共有キーを入力します。

W10-CVPN-7.png

 

 

ネットワーク接続ウィンドウに戻り、VPN接続を右クリックして、接続/切断をクリックします。

W10-CVPN-8.png

 

 

VPNプロファイルを見つけて、接続をクリックします。

W10-CVPN-9.png

 

 

ユーザ名とパスワードを入力します。
OKをクリックします。

W10-CVPN-10.png

 

 

 

Windows XP

現時点では、以下の認証メカニズムのみがサポートされています。

  • ユーザ認証:Active Directory(AD)、RADIUS、またはMerakiがホストする認証。
  • マシン認証:事前共有鍵(共有シークレットともいいます)。

Merakiがホストする認証を使用する場合は、VPNアカウント/ユーザ名にメール アドレスを使用します

 

スタート メニュー > コントロール パネルを開き、ネットワーク接続をクリックします。

image2012-4-12 12-39-31.png

 

 

ネットワーク タスクのセクションで、新しい接続を作成するをクリックします。

image2012-4-12 12-41-32.png

 

 

新しい接続ウィザードウィンドウで、職場のネットワークへ接続するを選択します。

image2012-4-12 12-43-16.png

 

 

次のセクションで、仮想プライベート ネットワーク接続を選択します。

image2012-4-12 12-45-14.png

 

 

次に、この接続の名前を指定します。 この接続の名前。「Work VPN」など何でもかまいません。

image2012-4-12 12-46-8.png

 

 

ホスト名(.comなど)またはアクティブなWAN IP(XXX.XXX.XXXなど)を入力します。 WANのフェールオーバーの際の信頼性が高いので、アクティブなWAN IPよりも、ホスト名を使用することをお勧めします。 管理者は、ダッシュボードのSecurity appliance(セキュリティ アプライアンス) > Monitor(監視) > Appliance status(機器のステータス)で確認できます。

image2012-4-12 12-49-35.png

 

 

<接続名>へ接続ボックスで、プロパティをクリックします。

image2012-4-12 17-59-36.png

 

 

全般タブで、ホスト名(.comなど)またはアクティブなWAN IP(XXX.XXX.XXXなど)を確認します。 WANのフェールオーバーの際の信頼性が高いので、アクティブなWAN IPよりも、ホスト名を使用することをお勧めします。 管理者は、ダッシュボードのSecurity appliance(セキュリティ アプライアンス) > Monitor(監視) > Appliance status(機器のステータス)で確認できます。

image2012-4-12 18-1-50.png
 
 
オプションタブで、Windowsログオン ドメインを含めるのチェックマークを外します。
image2012-4-12 18-2-59.png
 
 
セキュリティタブで、詳細(カスタム設定)を選択します。
設定をクリックします。
image2012-4-12 18-15-14.png
 
 
セキュリティの詳細設定ページで、データの暗号化プルダウン メニューから暗号化は省略可能を選択します。
次のプロトコルを許可するオプションから暗号化されていないパスワード(PAP)を選択し、それ以外のすべてのチェックマークを外します。
image2012-4-12 18-20-32.png

名前は「暗号化されていないPAP」ですが、クライアントのパスワードはクライアント デバイスとMXの間のIPsecトンネルを暗号化されて送信されます。パスワードは完全にセキュリティ保護され、WANやLAN経由で平文のまま送信されることはありません。

 

 
セキュリティタブに戻り、IPSec設定...をクリックします。
image2012-4-12 18-15-14-1.png
 
 
認証に事前共有キーを使うを選択し、Security appliance(セキュリティ アプライアンス) >Configure(設定) > Client VPN(クライアントVPN)設定で管理者が作成した事前共有キーを入力します。
OKをクリックします。
image2012-4-12 18-8-38.png
 
 
ネットワークタブで、VPNの種類オプションからL2TP IPSec VPN を選択します。
image2012-4-30 19-36-41.png
 
 
ネットワーク接続ウィンドウに戻り、VPN接続を右クリックして、接続をクリックします。
image2012-4-12 18-46-45.png
 
 
ユーザ名を確認し、接続をクリックします。
image2012-4-12 18-47-42.png
 
 

Linux

クライアントVPNではL2TP over IPsec規格が使用されるため、この規格を適切にサポートするすべてのLinuxクライアントが使用できます。新しいバージョンのUbuntuでは、L2TP/IPをサポートするVPNクライアントが付属していないため、このプロトコルをサポートするサードパーティのVPNクライアントが必要になります。

注: Meraki クラウド コントローラ認証を使用した場合、xl2tpパッケージはユーザ認証情報をMXに正しく送信しないため、認証要求は失敗します。 正しく認証するには、代わりにActive DirectoryまたはRADIUS認証を使用できます。

 

 

  • Was this article helpful?