SSL_VPN
このセクションでは、Dell SonicWALL ネットワーク セキュリティ装置における SSL VPN 機能の設定方法を説明します。SonicWALL の SSN VPN 機能は、NetExtender クライアントを使用してネットワークへのリモート アクセスを保護します。
NetExtender は、ウィンドウズ、Mac、Linux ユーザ用の SSL VPN クライアントであり、透過的にダウンロードされ、会社のネットワーク上で任意のアプリケーションを安全に実行できるようにします。接続にはポイント ツー ポイント プロトコル (PPP) が使用されます。NetExtender によって、リモート クライアントはローカル ネットワーク上のリソースにシームレスにアクセスできます。ユーザは、次の2 通りの方法で NetExtender にアクセスできます。
• Dell SonicWALL ネットワーク セキュリティ装置によって提供される仮想オフィス ウェブ ポータルにログインして NetExtender ボタンを選択する。
• スタンドアロンの NetExtender クライアントを起動する。
NetExtender スタンドアロン クライアントは、NetExtender の初回起動時にインストールされます。そのため、ウィンドウズ システムでは「スタート」メニューから、MacOS システムではアプリケーション フォルダまたはドックからの直接アクセスが可能です。 また Linux システムでも、パス名によって、あるいはショートカット バーから直接アクセスできます。
このセクションは、次のサブセクションで構成されています。
このセクションでは、SonicOS 用の SSL VPN NetExtender 機能の概要を説明します。このセクションは、次のサブセクションから構成されています。
• メリット
SonicWALL の SSL VPN NetExtender は、ウィンドウズ、Mac、Linux ユーザがリモート ネットワーク向けの透過的なソフトウェア アプリケーションであり、その機能を使うことでユーザはリモート ネットワークにセキュアな方法で接続できます。NetExtender により、リモート ユーザはリモート ネットワーク上の任意のアプリケーションを安全に実行できます。ファイルのアップロード/ダウンロード、ネットワーク ドライブのマウント、リソースへのアクセスといった作業がローカル ネットワークにいる感覚で行えます。NetExtender の接続では、ポイント ツー ポイント プロトコル (PPP) 接続を使用します。
NetExtender により、リモート ユーザは保護された内部ネットワークへのフル アクセスが可能になります。その際の操作方法は従来の IPSec VPN クライアントとほとんど同じですが、NetExtender の場合はクライアントを手動でインストールする必要がありません。ウィンドウズ用の NetExtender クライアントは、インターネット エクスプローラの使用時には ActiveX コントロールによって、Firefox の使用時には XPCOM プラグインによって、リモート ユーザの PC に自動的にインストールされます。MacOS システムの場合は、サポート対象のブラウザが Java コントロールを使用して、仮想オフィス ポータルから NetExtender を自動的にインストールしてくれます。Linux システムでも、NetExtender クライアントをインストールして使用することができます。
インストール後、NetExtender が自動的に起動し、SSL-VPN を利用した安全なポイント ツー ポイント アクセスによって内部ネットワーク上の許可されたホストおよびサブネットにアクセスするための仮想アダプタに接続します。
以下のセクションでは、NetExtender の概念について詳しく説明します。
• 強制トンネル方式
• 接続スクリプト
• プロキシの設定
NetExtender は、包括的なリモート アクセスを提供する軽量なアプリケーションです。 ブラウザによってインストールされるため、ユーザが手動でダウンロードしてインストールする必要はありません。NetExtender の初回起動時に、NetExtender スタンドアロン クライアントがユーザの PC またはMac に自動的にインストールされます。インストーラでは、ユーザのログイン情報に基づいてプロファイルが作成されます。その後、インストーラのウィンドウが閉じ、NetExtender が自動的に起動します。すでに以前のバージョンの NetExtender がインストールされていた場合は、古いバージョンのアンインストールが行われたうえで新しいバージョンがインストールされます。
NetExtender スタンドアロン クライアントのインストール後、ウィンドウズの場合は「スタート > プログラム」メニューを使用して NetExtender を起動し、ウィンドウズの起動時に NetExtender が起動されるように設定できます。Mac の場合は、システムのアプリケーション フォルダから NetExtender を起動できます。 また、アイコンをドックにドラッグしてすばやくアクセスすることもできます。Linux システムでは、インストーラによってデスクトップ ショートカットが /usr/share/NetExtender に作成されます。このショートカットは、Gnome や KDE といった環境のショートカット バーにドラッグできます。
NetExtender クライアント ルートは、SSL VPN ユーザによる各種ネットワーク リソースへのアクセスを許可または拒否するために使用されます。アドレス オブジェクトを使用することで、ネットワーク リソースへのアクセスを動的かつ容易に設定できます。
強制トンネル方式では、リモート ユーザとやり取りされるすべてのトラフィックが (リモート ユーザのローカル ネットワークへのトラフィックを含め) SSL VPN NetExtender トンネルを経由します。これは、次のルートをリモート クライアントのルート テーブルに追加することで実現されます。
|
NetExtender は、接続中のすべてのネットワーク接続のローカル ネットワーク ルートも追加します。これらのルートには既存のルートよりも高いメトリックが設定されているため、ローカル ネットワークへのトラフィックは強制的に SSL VPN トンネル経由に切り替えられます。例えば、リモート ユーザが10.0.*.*ネットワークの IP アドレス 10.0.67.64 を使用している場合、ルート 10.0.0.0/255.255.0.0 が追加され、トラフィックが SSL VPN トンネルを経由するようになります。
強制トンネル方式の設定は、「SSL VPN > クライアント ルート」ページで行います。
SonicWALL SSL VPN には、NetExtender の接続が確立されたときと切断されたときにバッチ ファイル スクリプトを実行する機能があります。これらのスクリプトを使って、ネットワーク ドライブやプリンタのマッピングおよび切断、アプリケーションの起動、ファイルやウェブ サイトの表示などを行うことができます。NetExtender の接続スクリプトでは任意の有効なバッチ ファイル コマンドを使用できます。
SonicWALL SSL VPN は、プロキシ設定を使用した NetExtender セッションをサポートしています。現在サポートされているのは、HTTPS プロキシのみです。NetExtender をウェブ ポータルから起動する場合、プロキシ アクセスを行うようにブラウザが既に設定されているときは、NetExtenderが自動的にそのプロキシ設定を継承します。プロキシ設定は、NetExtender クライアントでの手動設定も可能です。NetExtender は、Web Proxy Auto Discovery (WPAD) プロトコルに対応したプロキシ サーバ用のプロキシ設定を自動的に検出できます。
NetExtender には、次の 3 つのプロキシ設定オプションが用意されています。
• 設定を自動検出する - この設定を使用するには、プロキシ サーバが Web Proxy Auto Discovery Protocol (WPAD) プロトコルをサポートしていて、プロキシ設定スクリプトをクライアントに自動送信できる必要があります。
• 自動設定スクリプトを使用する - プロキシ設定スクリプトの場所がわかっている場合は、このオプションを選択してスクリプトの URL を指定することができます。
• プロキシ サーバを使用する - このオプションを選択すると、プロキシ サーバの IP アドレスとポートを指定できます。また、「プロキシのバイパス」フィールドに IP アドレスまたはドメインを入力すれば、それらのアドレスに直接接続してプロキシ サーバをバイパスすることができます。必要に応じて、プロキシ サーバ用のユーザ名とパスワードも入力できます。プロキシ サーバがユーザ名とパスワードを要求しているのにそれらを指定していない場合は、最初の接続時に NetExtender のポップアップ ウィンドウが表示され、その入力を求められます。
プロキシ設定を使用して接続する場合、NetExtender は、SonicWALL のサーバに直接接続せず、プロキシ サーバへの HTTPS 接続を確立します。その後、プロキシ サーバによってトラフィックが SSL VPN サーバに転送されます。すべてのトラフィックは、NetExtender とネゴシエートされた証明書を使って SSL によって暗号化されます。 これについては、プロキシ サーバ側は関知していません。プロキシを使用してもしなくても、接続のプロセスに違いはありません。
ユーザによる SSL VPN サービスへのアクセスを可能にするには、そのユーザをSSLVPN サービス グループに割り当てる必要があります。SSLVPN サービス グループに属していないユーザが仮想オフィスからログインを試みても、アクセスは拒否されます。以降のセクションでは、SSL VPN アクセスに対応したユーザ アカウントの設定方法について説明します。
• RADIUS ユーザ向けの SSL VPN アクセスの設定
ローカル ユーザ データベース内のユーザに対して SSL VPN アクセス用の設定を行うには、そのユーザをSSLVPN サービスというユーザ グループに追加する必要があります。この設定を行うには、以下の手順に従います。
1. 「ユーザ > ローカル ユーザ」ページを開きます。
2. 編集するユーザに対する設定アイコン を選択するか、「ユーザの追加」ボタンを選択して新しいユーザを作成します。「ユーザの編集」ウィンドウが表示されます。
3. 「グループ」タブを選択します。
4. 「ユーザ グループ」列の「SSLVPN サービス」を選択し、右矢印を選択してこれを「所属するグループ」列に移動します。
5. 「VPN アクセス」タブを選択します。「VPN アクセス」タブでは、VPN ユーザ (GVC、NetExtender、仮想オフィス ブックマークすべて) がどのネットワーク リソースにアクセスできるかを設定します。「アクセス不可」リストから 1 つ以上のネットワーク アドレス オブジェクトを選択して、右矢印 (->) ボタンを選択してこれらを「アクセス許可」リストに移動します。ネットワーク アドレス オブジェクトまたはグループへのユーザ アクセスを削除するには、「アクセス許可」リストからネットワークを選択して、左矢印 (<-) ボタンを選択します。
補足 「VPN アクセス」タブは、GVC、NetExtender および SSL VPN 仮想オフィス ブックマークを使ってネットワーク リソースにアクセスするリモート クライアントの能力に影響します。GVC、NetExtender、または、仮想オフィスのユーザがネットワーク リソースへアクセスすることを許可するには、ネットワーク アドレス オブジェクトかグループを、「VPN アクセス」タブの "許可" リストに追加する必要があります。
6. 「OK」を選択します。
RADIUS ユーザに対して SSL VPN アクセス用の設定を行うには、そのユーザをSSLVPN サービス ユーザ グループに追加する必要があります。この設定を行うには、以下の手順に従います。
1. 「ユーザ > 設定」ページを開きます。
2. 「ログインの認証方法」プルダウン メニューで、「RADIUS」または「RADIUS + ローカル ユーザ」を選択します。
3. 「ログインの認証方法」の「設定」ボタンを選択します。「RADIUS の設定」ウィンドウが表示されます。
4. 「RADIUS ユーザ」タブを選択します。
5. 「すべての RADIUS ユーザが初期状態で所属するグループ」プルダウン メニューで「SSLVPN サービス」を選択します。
補足 「ユーザの編集」ウィンドウの「VPN アクセス」タブは、仮想オフィス ブックマークとNetExtender アクセス両方に対するアクセスの、他のきめ細かな制御を提供します。
6. 「OK」を選択します。
LDAP ユーザに対して SSL VPN アクセス用の設定を行うには、そのユーザをSSLVPN サービス ユーザ グループに追加する必要があります。この設定を行うには、以下の手順に従います。
1. 「ユーザ > 設定」ページを開きます。
2. 「ログインの認証方法」を、「LDAP」または「LDAP+ローカル ユーザ」のどちらかに設定します。
3. 「設定」ボタンを選択して、「LDAP 設定」ウィンドウを開きます。
4. 「LDAP ユーザ」タブを選択します。
5. 「既定の LDAP ユーザ グループ」プルダウン メニューで、「SSLVPN サービス」を選択します。
補足 「ユーザの編集」ウィンドウの「VPN アクセス」タブは、仮想オフィス ブックマークとNetExtender アクセス両方に対するアクセスの、他のきめ細かな制御を提供します。
6. 「OK」を選択します。
「NetExtender > 状況」ページには、アクティブな NetExtender セッションの概要を示す情報として、名前、PPP の IP アドレス、物理 IP アドレス、ログイン時間、ログイン後の経過時間、ログアウト時間などが表示されます。
以下の表は、状況の各項目を説明したものです。
|
「SSL VPN > サーバ設定」ページは、SonicWALL の SSL VPN サーバとしての動作の詳細を設定するために使用されます。
「SSLVPN > サーバ設定」 ページでは、以下のオプションが設定できます。
• ゾーン上の SSL VPN 状況:これは、ゾーン毎の SSL VPN アクセス状況を表示します。緑は動作中の SSL VPN 状況を示し、赤は停止中の SSL VPN 状況を示します。ゾーン上の SSL VPN アクセスを有効または無効にするには、ゾーン名を選択して、ゾーンの編集ウィンドウに移動します。
• SSL VPN ポート:装置の SSL VPN ポートを設定します。既定値は 4433 です。
• 証明書の選択:SSL VPN ユーザを認証するために使う証明書を選択します。証明書を管理するには、「システム > 証明書」 ページに移動します。
• サーバ暗号化を有効にする:使用する暗号化方式を設定するには、このチェックボックスを選択します。利用可能な暗号化は、RC4_MD5、3DES_SHA1、および AES256_SHA1 です。
• RADIUS ユーザの設定:このオプションは、SSL VPN ユーザ認証のために、RADIUS か LDAP のどちらかが設定されている場合のみ利用可能です。RADIUS で MSCHAP (またはMSCHAPv2)モードを使うには、「RADIUS を以下のモードで使用」 チェックボックスを選択します。MSCHAP モードの RADIUS を有効にすると、ユーザがログイン時に期限切れのパスワードを変更できるようになります。
補足 LDAP では、パスワードの更新は、Novell eDirectory またはアクティブ ディレクトリを TLS と共に使用して、管理アカウントを使ってそれにバインドしている場合のみ実行できます。LDAP がこのように設定されていない場合は、SSL VPN ユーザに対するパスワードの更新は、LDAP を使ってユーザを認証した後で、MSCHAP モードの RADIUS を使って実行されます。
「SSL VPN > ポータル設定」ページを使用すると、SSL VPN 仮想オフィス ウェブ ポータルの外観と機能を設定できます。仮想オフィス ポータルは、NetExtender を起動するためにユーザがログインするウェブ サイトです。カスタマイズによって、どんな既存の企業ウェブ サイトやデザイン スタイルにも合わせることができます。
次の設定は、仮想オフィス ポータルの外観を設定するものです。
• ポータル サイト タイトル - ウェブ ブラウザの一番上のタイトルに表示されるテキストです。
• ポータル バナー タイトル - ページ最上部のロゴの隣に表示されるタイトルのテキストです。
• ホーム ページ メッセージ - NetExtender アイコンの上に表示される HTML コードです。
• ログイン メッセージ - ユーザに仮想オフィスへのログインを促す際に表示される HTML コードです。
• サンプル テンプレート - 「ホーム ページ メッセージ」および「ログイン メッセージ」フィールドを既定のサンプル テンプレートにリセットします。
• 画面の確認 - HTML コードを表示するポップアップ ウィンドウを開きます。
次の設定は、仮想オフィス ポータルの機能をカスタマイズするものです。
• ログイン後に NetExtender を起動する - ユーザのログイン後に自動的に NetExtender を起動します。
• 証明書のインポート ボタンを表示する - 仮想オフィス ページに「証明書のインポート」ボタンを表示します。これにより、SonicWALL の自己署名証明書をウェブ ブラウザにインポートする処理が開始されます。このオプションは、ウィンドウズ 2000 またはウィンドウズ XP を実行している PC 上のインターネット エクスプローラでのみ有効です。
• キャッシュ制御のための HTTP メタ タグを有効にする - ブラウザに仮想オフィスのページをキャッシュしないように指示する HTTP タグを挿入します。SonicWALL では、このオプションを有効にすることを推奨しています。
「個別ロゴ(ロゴの URL を入力)」フィールドには、仮想オフィス ポータルの一番上に表示される Dell SonicWALL のロゴ以外のロゴが表示されます。「個別ロゴ(ロゴの URL を入力)」フィールドには、ロゴのURL を入力します。このロゴは、155X36 サイズの GIF 形式でなければならず、透明または薄い背景色が推奨されます。
「SSL VPN > クライアント設定」ページでは、管理者がゾーンでの SSL VPN アクセスの有効化や、クライアント アドレス範囲情報および NetExtender クライアントの設定を行うことができます。SSL VPN アクセスが有効なゾーンも表示されます。
次に示す作業の設定は、「SSL VPN > クライアント設定」ページで行います。
Dell SonicWALL セキュリティ装置におけるすべてのゾーンは、「SSL VPN > クライアント設定」ページの「ゾーンの SSL VPN の状況」セクションに表示されます。SSL VPN アクセスがゾーン上で有効になっていなければ、ユーザは仮想オフィス ウェブ ポータルにアクセスできません。ゾーン名の左にある緑色のボタンは、SSL VPN アクセスが有効であることを示します。赤色のボタンは、SSL VPNアクセスが無効であることを示します。ゾーンの SSL VPN アクセスの変更は、「SSL VPN > クライアント設定」ページでそのゾーン名を選択するだけで行えます。
SSL VPN アクセスは、「ネットワーク > ゾーン」ページでゾーンの設定アイコンを選択することによっても設定できます。
補足 SonicOS が SSL VPN セッションを終了するには、WAN インターフェースの「インターフェースの編集」ダイアログから、「ネットワーク > インターフェース」ページで「管理」または「ユーザ ログイン」の「HTTPS」を有効にする必要があります。
SSL VPN クライアントのアドレス範囲は、NetExtender セッション中にリモート ユーザに割り当てられる IP アドレスを含む IP アドレス プールを定義します。この範囲には、NetExtender でサポートする同時実行ユーザ数の最大値に 1 を加えた大きさが必要です (例えば 15 人のユーザの場合には、192.168.200.100~192.168.200.115 のように 16 個のアドレスが必要です)。
補足 この範囲は、SSL VPN 装置の接続先インターフェースと同じサブネットに含まれている必要があります。 SSL VPN 装置と同じセグメント上に他のホストが存在する場合は、アドレス範囲が割り当て済みのアドレスと部分的に重なったり、衝突したりしないようにしてください。
SSL VPN クライアントのアドレス範囲を設定するには、以下の手順を実行します。
1. 「SSL VPN > クライアント設定」ページを開きます。
SSL VPN クライアントのアドレス範囲
2. 「NetExtender 開始 IP」フィールドに、クライアントのアドレス範囲の最初の IP アドレスを入力します。
3. 「NetExtender 終了」フィールドに、クライアントのアドレス範囲の最後の IP アドレスを入力します。
4. 「DNS サーバ 1」フィールドにプライマリ DNS サーバの IP アドレスを入力するか、「既定の DNS 設定」を選択して既定の設定を使用します。
5. (オプション) 「DNS サーバ 2」フィールドに、バックアップ DNS サーバの IP アドレスを入力します。
6. (オプション) 「DNS ドメイン」フィールドに、DNS サーバのドメイン名を入力します。
7. 「ユーザ ドメイン」フィールドに、ユーザ用のドメイン名を入力します。このフィールドの値は、NetExtender クライアントのドメイン フィールドと一致している必要があります。
8. (オプション) 「WINS サーバ 1」フィールドに、プライマリ WINS サーバの IP アドレスを入力します。
9. (オプション) 「WINS サーバ 2」フィールドに、バックアップ WINS サーバの IP アドレスを入力します。
10. 「インターフェース」プルダウン メニューで、SSL VPN サービスで使用されるインターフェースを選択します。
補足 IP アドレス範囲は、SSL VPN サービスで使用されるインターフェースと同じサブネット上になければなりません。
11. ページの一番上にあるゾーン名を選択して、これらの設定でそのゾーンへの SSL VPN アクセスを有効にします。有効にするゾーンのインジケータが緑色になるはずです。
12. 「適用」を選択します。
NetExtender クライアントの設定は、「SSL VPN > クライアント設定」ページで行います。次の設定項目は、ユーザの接続および切断時の NetExtender の動作をカスタマイズするものです。
NetExtender クライアントの設定
• 既定のセッション タイムアウト (分) - クライアントの無動作に関する既定のタイムアウト値です。 無動作の状態がこの時間を超えて続くと、クライアントのセッションは終了します。
• SSL VPN 経由でウェブ管理を有効にする - SSL VPN 接続でのウェブ ブラウザによる NetExtender クライアントの管理を有効または無効にします。
• SSL VPN 経由で SSH 管理を有効にする - SSL VPN 接続でのセキュアシェル (SSH) アプリケーションによる NetExtender クライアントの管理を有効または無効にします。
• SSL VPN 経由で NetBIOS を有効にする - NetExtender クライアントによる SSL VPN サブネットへの NetBIOS ブロードキャストを可能にします。
• クライアントの自動更新を有効にする - NetExtender クライアントを起動するたびにアップデートの有無をチェックします。
• 切断後にクライアントを終了 - SSL VPN サーバから切断された NetExtender クライアントは終了されます。再接続するには、SSL VPN ポータルに戻るか、「プログラム」メニューから NetExtender を起動する必要があります。
• クライアント終了後にアンインストール - SSL VPN サーバから切断された NetExtender クライアントは自動的にアンインストールされます。再接続するには、SSL VPN ポータルに戻る必要があります。
• クライアント接続プロファイルを作成 - NetExtender クライアントは、SSL VPN サーバ名、ドメイン名、およびオプションでユーザ名とパスワードを記録した接続プロファイルを作成します。
• クライアント間で通信 - 同じサーバに接続している NetExtender クライアントどうしの通信を可能にします。
• ユーザ名とパスワードの保存 - ユーザが NetExtender クライアントにユーザ名とパスワードをキャッシュできるようにするかどうかを設定できます。選択できるオプションは、「ユーザ名だけ保存を許可」、「ユーザ名とパスワードの保存を許可」、「ユーザ名とパスワードの保存は不可」の 3 つです。これらのオプションによって、セキュリティの必要性とユーザの使い勝手の両方に配慮した設定を実現できます。
「SSL VPN > クライアント ルート」ページでは、管理者が SSL VPN ユーザに対するネットワーク アクセスの許可を制御できます。NetExtender クライアント ルートは、すべての NetExtender クライアントに渡され、SSL VPN 接続経由でリモート ユーザがアクセスできるプライベート ネットワークおよびリソースの決定に使用されます。
次に示す作業の設定は、「SSL VPN > クライアント ルート」ページで行います。
「強制トンネル方式」ドロップダウン リストで「有効」を選択し、NetExtender ユーザへのすべてのトラフィック (リモート ユーザのローカル ネットワーク宛てのトラフィックも含む) で強制的に SSL VPN NetExtender トンネルが使用されるようにします。これは、次のルートをリモート クライアントのルート テーブルに追加することで実現されます。
|
NetExtender は、接続中のすべてのネットワーク接続のローカル ネットワーク ルートも追加します。これらのルートには既存のルートよりも高いメトリックが設定されているため、ローカル ネットワークへのトラフィックは強制的に SSL VPN トンネル経由に切り替えられます。例えば、リモート ユーザが10.0.*.*ネットワークの IP アドレス 10.0.67.64 を使用している場合、ルート 10.0.0.0/255.255.0.0 が追加され、トラフィックが SSL VPN トンネルを経由するようになります。
補足 強制トンネル方式を設定するにはまた、0.0.0.0 のアドレス オブジェクトを設定して、SSL VPN NetExtender ユーザとグループがこのアドレス オブジェクトへのアクセスを持つように割り当てる必要があります。
SSL VPN NetExtender ユーザとグループを強制トンネル方式のために設定するには、以下の手順を実行します。
1. 「ユーザ > ローカル ユーザ」 または 「ユーザ > ローカル グループ」 に移動します。
2. SSL VPN NetExtender ユーザまたはグループに対する 「設定」 ボタンを選択します。
3. 「VPN アクセス」 タブを選択します。
4. 「WAN リモート アクセス」アドレス オブジェクトを選択して、右矢印 (->) ボタンを選択します。
5. 「OK」を選択します。
6. SSL VPN NetExtender を使うすべてのローカル ユーザまたはグループに対して、手順 1 から 5 を繰り返します。
SSL VPN ユーザ向けのネットワーク リソースへのアクセスの設定には、「クライアント ルートの追加」プルダウン メニューを使用します。SSL VPN アクセスを許可するアドレス オブジェクトを選択します。新しいアドレス オブジェクトを作成するには、「アドレス オブジェクトの作成」を選択します。クライアント ルートを作成すると、このアクセスを許可するアクセス ルールが自動的に作成されます。あるいは、「ファイアウォール > アクセス ルール」ページで、SSL VPN ゾーンに対するアクセス ルールを手動で設定することもできます。詳細については、ファイアウォール > アクセス ルール を参照してください。
補足 SSL VPN のクライアント ルートを設定した後でまた、「ユーザ > ローカル ユーザ」 または 「ユーザ > ローカル グループ」 ページで、すべての SSL VPN NetExtender ユーザとグループがクライアント ルートにアクセスできるよう設定する必要があります。
SSL VPN NetExtender ユーザとグループがクライアント ルートにアクセスできるように設定するには、以下の手順を実行します。
1. 「ユーザ > ローカル ユーザ」 または 「ユーザ > ローカル グループ」 に移動します。
2. SSL VPN NetExtender ユーザまたはグループに対する 「設定」 ボタンを選択します。
3. 「VPN アクセス」 タブを選択します。
4. クライアント ルートに対するアドレス オブジェクトを選択して、右矢印 (->) ボタンを選択します。
5. 「OK」を選択します。
6. SSL VPN NetExtender を使うすべてのローカル ユーザまたはグループに対して、手順 1 から 5 を繰り返します。