VPN ダッシュボード¶
Web 管理パネルにアクセスし、左側のメニューから -> VPN -> VPN ダッシュボード を選択します。
VPN ダッシュボードページは、VPN のステータスと設定のためのページです。ここには VPN クライアント と VPN サーバー の二つのセクションがあります。
VPN クライアント¶
最初のページは、OpenVPN および WireGuard の設定がありません。Set Up Now をクリックしてください。それぞれ OpenVPN クライアント と WireGuard クライアント のページに移動します。
設定が完了すると、設定ファイル欄で設定ファイルを選択できます。
VPN クライアントオプション¶
OpenVPN または WireGuard の歯車アイコンをクリックします。
OpenVPN クライアントオプション。
WireGuard クライアントオプション。
-
リモートアクセス LAN を許可
このオプションを有効にすると、ルーターに接続されたデバイスが VPN サーバー側の LAN にアクセスできるようになります。これには VPN サーバー側での適切な設定も必要です。
例えば、以下の画像のように、このオプションを有効にすると、あなたのデバイス が NAS にアクセスできるようになりますが、NAS にアクセスするためには VPN サーバー 側でもそのような設定が必要です。
-
IP マスカレード
このオプションを有効にすると、LAN 上のクライアントデバイスが IP パケットを送信する際に、ルーターが送信元の IP アドレスを自身のアドレスに置き換えてから VPN トンネルに転送します。
-
MTU
MTU は最大転送単位のことです。設定した MTU は、設定ファイルの MTU 項目を上書きします。
プロキシモード¶
上の図のように、現在のプロキシモードはグローバルプロキシです。グローバルプロキシをクリックして他のプロキシモードに切り替えます。グローバルプロキシ、ポリシーモード、ルートモードの3種類があります。
-
グローバルプロキシ
すべてのトラフィックがVPNを通過します。アクティブ化できるVPNクライアントインスタンスは1つだけです。
-
ポリシーモード
-
対象ドメインまたはIPベース。
このモードでは、IPアドレスまたはドメイン名で定義された特定のウェブサイトのトラフィックのみがVPNを通過します。アクティブ化できるVPNクライアントインスタンスは1つだけです。
-
クライアントデバイスベース。
このモードでは、MACアドレスで定義された特定のローカルクライアントデバイスのトラフィックのみがVPNを通過します。アクティブ化できるVPNクライアントインスタンスは1つだけです。
-
VLANベース。
このモードでは、特定のVLANのトラフィックのみがVPNを通過します。アクティブ化できるVPNクライアントインスタンスは1つだけです。
-
-
ルートモード
-
自動検出
各VPNクライアント設定ファイルに定義されたルーティングルールやVPNサーバから発行されたルールが使用されます。
-
ルーティングルールをカスタマイズする
各VPNクライアントインスタンスのルーティングルールを手動で設定できます。
-
VPNクライアントのグローバルオプション¶
グローバルオプションをクリックすると、グローバルオプションダイアログが表示されます。
-
非VPNトラフィックをブロック
このオプションを有効にすると、VPNトンネル外に送信しようとするクライアントデバイスからのすべてのトラフィックがブロックされ、クライアントDNS設定やVPN接続の中断、クライアントアプリのIP要求などによるVPNリークを効果的に防止します。
この機能はVPNキルスイッチとも呼ばれます。これは、データがウェブに漏れるのを防ぐために設計されています。ほとんどのVPNプロバイダは、VPN接続が切断された場合にコンピュータ、電話、またはタブレットをインターネットから自動的に切断するキルスイッチ機能を提供しています。GL.iNetルーターの非VPNトラフィックブロック機能は、次の6つのシナリオを含む、より多くの侵害方法に対処することができます:
-
DNSリーク
-
IPv6リーク
-
WebRTCリーク
-
VPN接続の切断
-
VPN開始前に起動したプログラム
-
アプリケーション固有のリーク
-
2. WANアクセスを許可¶
このオプションを有効にすると、VPN接続中でもクライアントデバイスはWANにアクセスできます。例えば、上位サブネットのプリンターやNASなどにアクセスすることができます。
上の図のように、この機能を有効にすると、デバイスは上位サブネットのデバイス(例えばプリンターやNAS)にアクセスできます。
主なシナリオは、クライアントが上位サブネットのデバイスにアクセスできるようにすることですが、ルーターは上位サブネットとインターネットを区別できないため、クライアントデバイスが直接IPを通じてアクセスする場合、漏洩のリスクがあります。このため、このオプションと「非VPNトラフィックをブロック」は互いに排他的です。
3. GL.iNetのサービスがVPNを使用¶
このオプションを有効にすると、通常はリアルIPを使用する必要があるルーターのサービスはVPNを使用します。これには、GoodCloud、DDNS、rttyが含まれます。rttyにはGoodCloudページのリモートSSHとリモートWebアクセスが含まれます。
主な目的は、VPNクライアントとGoodCloud / DDNSを同時に使用することです。GoodCloudを使用する場合は、このオプションをオフにすることをお勧めします。そうしないと、GoodCloudの安定性がVPNの状態に影響されます。DDNSを使用したい場合は、このオプションをオフにする必要があります。そうしないと、DDNSはVPNサーバーのIPアドレスを指します。
VPNサーバー¶
最初は、両方のVPNサーバーが初期化されていません。「今すぐセットアップ」をクリックすると、それぞれOpenVPNサーバーとWireGuardサーバーのページに移動します。
OpenVPNサーバーとWireGuardサーバーを起動した後。
OpenVPNサーバーのオプション¶
OpenVPNサーバーの歯車アイコンをクリックします。
-
リモートアクセスLANを許可
このオプションを有効にすると、VPNトンネルを通じてLANサブネット内のリソースにアクセスできます。
-
IPマスカレード
このオプションを有効にすると、LAN上のクライアントデバイスがIPパケットを送信する際に、ルーターが送信元IPアドレスを自分のアドレスに置き換えてからVPNトンネルに転送します。
- MTU
インスタンスに設定したMTUは、設定ファイル内のMTU項目を上書きします。
OpenVPNサーバールート規則¶
OpenVPNサーバーのネットワークアイコンをクリックします。
カスタマイズされたルートモードでは、VPNクライアントは設定ファイルとサーバーから発行されたルーティング構成を無視します。任意のネットワークセグメントにアクセスする際にVPNが提供する暗号化トンネルを使用するかどうかは、手動で設定したルーティングルールによって決定されます。
WireGuardサーバーオプション¶
WireGuardサーバーの歯車アイコンをクリックします。
-
リモートアクセスLANを許可
このオプションを有効にすると、VPNトンネルを通じてLANサブネット内のリソースにアクセスできます。
-
IPマスカレード
このオプションを有効にすると、LAN上のクライアントデバイスがIPパケットを送信する際に、ルーターが送信元IPアドレスを自分のアドレスに置き換えてからVPNトンネルに転送します。
-
MTU
インスタンスに設定したMTUは、設定ファイル内のMTU項目を上書きします。
-
クライアント間通信
WireGuardクライアントは互いにデータにアクセスできます。これにより、リモートで自宅やオフィスの内部ネットワークデバイスにアクセスすることができます。WireGuardサーバーのデータアクセスは暗号化プロセスによりポート転送よりも安全で、一度接続されるとプロセスがより安定し迅速になります。
WireGuardサーバールート規則¶
WireGuardサーバーのネットワークアイコンをクリックします。
カスタマイズされたルートモードでは、VPNクライアントは設定ファイルとサーバーから発行されたルーティング構成を無視します。任意のネットワークセグメントにアクセスする際にVPNが提供する暗号化トンネルを使用するかどうかは、手動で設定したルーティングルールによって決定されます。
VPNサーバーのグローバルオプション¶
- VPNカスケード: このオプションを有効にすると、このルーターでVPNサーバーとVPNクライアントの両方が動作している場合、VPNサーバーに接続されているクライアントはさらにVPNクライアントトンネルにルーティングされます。VPNカスケードについての詳細はこちら。
まだ質問がありますか?私たちのコミュニティフォーラムをご覧ください。