ニフクラ for OPTAGE

ニフクラ for OPTAGE 仕様・機能
リモートアクセスVPNゲートウェイ

『ニフクラ for OPTAGE』上のプライベートLANに、お客さまオフィスネットワークなどからセキュアに接続できるリモートアクセス型のVPNサービスです。お客さまの端末に専用アプリケーションをインストールし、SSLによる暗号化で安全に接続できます。

特長

  • L3 VPNとしてお客さまオフィス、外出先などから『ニフクラ for OPTAGE』のプライベートLANへセキュアにアクセスが可能です。
  • SSL-VPNのため、お客さま端末とリモートアクセスVPNゲートウェイ間にプロキシサーバやファイアウォールなどがある場合でも、ほとんどの場合で接続することが可能です。
  • クライアントアプリケーションはWindows, Mac, Linuxと幅広いOSに対応しています。
  • TCP最適化機能により、TCP over TCPを回避できるため高速な通信が可能です。

機能・仕様

1つのプライベートLANに1つのリモートアクセスVPNゲートウェイが設定可能です。
プライベートLANを複数ご利用の場合、プライベートLANごとにリモートアクセスVPNゲートウェイが設定可能です。

コネクション

接続可能なコネクション数 ravgw.small 50接続/リモートアクセスVPNゲートウェイ
ravgw.medium 100接続/リモートアクセスVPNゲートウェイ
ravgw.large 1000接続/リモートアクセスVPNゲートウェイ
  • (注)リモートアクセスVPNゲートウェイのポータルサイトのログインセッションと、クライアントアプリケーションのログインセッションの合計数です。
コネクションタイムアウト時間 10分

ご利用可能な認証設定

認証方法の組み合わせ パスワード認証 パスワード認証 + クライアント証明書認証

接続プロトコル仕様

認証 プロトコルバージョン
パスワード認証 TLS 1.2
パスワード認証 + クライアント証明書認証 TLS 1.1

暗号化スイート

パスワード認証

選択可能パラメータ Cipher Suite
AES128-SHA TLS_RSA_WITH_AES_128_CBC_SHA
AES256-SHA TLS_RSA_WITH_AES_256_CBC_SHA
AES128-GCM-SHA256 TLS_RSA_WITH_AES_128_GCM_SHA256
ECDHE-RSA-AES128-GCM-SHA256 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
ECDHE-RSA-AES256-GCM-SHA384 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

パスワード認証 + クライアント証明書認証

選択可能パラメータ Cipher Suite
AES128-SHA TLS_RSA_WITH_AES_128_CBC_SHA
AES256-SHA TLS_RSA_WITH_AES_256_CBC_SHA

接続確認済みOS

OS種別 バージョン パスワード認証 パスワード認証 + クライアント証明書認証 プロキシサーバ配下からの接続
Windows Windows 10 (1709)
Windows 7
Windows Server 2012 R2
Mac Mac OS High
Sierra(10.13.6)
× ×
Linux CentOS (6.7、7.5)
Ubuntu (18.04)
× ×

サーバ証明書

リモートアクセスVPNゲートウェイにサーバ証明書を設定するには、SSL証明書の設定が必要です。

機能・サービス:サーバ証明書

トンネルモード

分割トンネル VPNトラフィックのみがリモートアクセスVPNゲートウェイを通過
フルトンネル 全トラフィックがリモートアクセスVPNゲートウェイを通過(ローカルサブネット含む)
トンネルモード

ユーザー

作成可能なユーザー数 1024ユーザー

料金

(税抜価格)

  月額利用料金 従量
ravgw.small 9,800円/月 18円/時
ravgw.medium 18,000円/月 33円/時
ravgw.large 59,000円/月 106円/時

ご利用方法

コントロールパネルからご利用いただけます。
(注)事前にプライベートLANの設定が必要です。

注意事項

  • リモートアクセスVPNゲートウェイの作成の際は、プライベートLANが必須になります。
  • 『ニフクラ for OPTAGE』のSSL証明書で作成したサーバ証明書のみ、リモートアクセスVPNゲートウェイに設定することが可能です。またワイルドカードはサーバ証明書の検証は利用できません。サーバ証明書の検証を行うには、ホスト名を指定した証明書をご利用ください。
  • お客さまがアップロードされたSSL証明書は利用できません。
  • サーバ証明書を利用して接続する場合は、対象のリモートアクセスVPNゲートウェイに払い出されるIPアドレスへのDNS設定が必要となります。
  • サーバ証明書を設定しない場合、リモートアクセスVPNゲートウェイにはプライベート認証局が発行したサーバ証明書が設定されます。クライアントダウンロードURLへのアクセス、クライアントアプリケーションによる接続の際にサーバ証明書の検証で警告が表示されます。
  • リモートアクセスVPNゲートウェイにはファイアウォールを適用できません。
  • 他の認証局からチェーンされているCA証明書は、クライアント証明書認証として利用することはできません。CA証明書はルート認証局をご利用ください。
  • TCP最適化機能によってFTPのActiveモードは利用できません。Passiveモードをご利用ください。
  • リモートアクセスVPNゲートウェイで障害が発生した場合、リモートアクセスVPNゲートウェイの再起動により復旧する可能性があります。
  • リモートアクセスVPNゲートウェイを利用したVPN通信は、ネットワーク転送量の対象となります。
  • リモートアクセスVPNゲートウェイに設定される以下のネットワーク帯が重複している場合作成に失敗します。
    • ネットワークプールのネットワーク帯
    • 設定するプライベートLANのネットワーク帯
    • 自動で払い出されるグローバルIPアドレスのネットワーク帯
  • リモートアクセスVPNゲートウェイを作成後、以下の設定変更はできません。設定変更には再作成が必要となりますので、設定時は十分にご注意ください。
    • リモートアクセスVPNGW名の変更
    • タイプの変更
    • 料金プランの変更
    • プライベート側ネットワークの変更
    • IPアドレスの変更
    • ネットワークプールのCIDRの変更
    • サーバ証明書の変更
    • CA証明書の変更
    • トンネルモードの変更
    • メモの変更
    • 暗号スイートの変更
  • 掲載の情報はリモートアクセスVPNゲートウェイの最新バージョンの仕様です。
お問い合わせ・資料請求

お問い合わせ

何かご質問などがございましたら、お気軽にお問い合わせください。

企業情報