iboss Private Accessを試してみた
こんにちは。ネットワークソリューション特集 編集部です。
今回は、iboss Private Access機能を検証してみました。
iboss Private Accessとは
- オフィスやDC等の拠点とiboss間をIPSec-VPNで接続し、クライアント(iboss Cloud Connector)からリモートアクセスが出来る機能
- クライアントとIPSec機器でVPNを張ることなく、社外から社内リソースへのアクセスが可能になります
- クライアント – iboss間では、PACにてプロキシ対象としたものはTCP/9595番ポートが使用されます
昨年まではSWG機能のみでしたが、今年のライセンス変更よりPrivate Access機能が追加されVPNレス環境も導入できるようになりました。
iboss Private Accessの検証構成
今回の構成は下記になります。
①②のIPアドレスはibossゲートウェイに設定させている値です。
③以降はユーザ側で設定するIPアドレスになります。

iboss IPSec設定
iboss側
1.デバイスを接続 > トンネル > IPsecトンネル からIPsecトンネルを設定します。

2.IPsecを有効化し、「IPsecモード」をルーティングに変更します。また、「グローバルIPsec PSK」に任意のパスワードを設定します。

3.「+IPsecトンネルの追加」よりIPsecトンネルを作成します。
対向先のIPsec装置に合わせて設定をします。
「ibossクラウドVTIアドレス」はIPsecトンネル内のiboss側IPアドレスを、「追加ルート」には対向拠点内のセグメントを記載します。

4.IPsecトンネルを2つ作成します。

5.「グローバルトンネルダッシュボード」にて作成した2つのトンネルがゲートウェイに割り当たっていることが確認できます。また、ibossゲートウェイのグローバルIPアドレスも確認できます。

Fortigate側
1.オンプレ側機器(サーバ側)のIPsecを設定します。今回はFortiGateを使用しました。

2.トンネルインターフェースの内部IP(オンプレ側)を設定します。

3.トンネル内部IP(iboss側)宛てのスタティックルートを追加します。ibossから内部リソース宛ての通信はトンネル内部IPから届きます。

4.ibossトンネル – LANセグメント 間を許可するポリシーを追加します。NATは無効化します。

5.IPsecトンネルのステータスを確認します。
iboss側では、ゲートウェイの「スパナマーク」をクリックすると、対向先(拠点側)へPingを実行し疎通確認ができます。

iboss DNSフォワーディング設定
社内リソースにFQDNでアクセスする場合には、ネットワーク > DNSフォワーディング から社内ドメイン(example.local)と社内DNSサーバのIPアドレスを登録します。

iboss PAC Zone設定
1.社外ネットワークからプライベートアクセスする際に使用する、Default Zone 内の「暗号化されたDNSを有効にする」をYesにします。また、「プライベートスペースのバイパス」をNoにします。

2.社内リソース(ドメイン、セグメント)をproxy対象となるようにPACを設定します。

iboss リソース設定
1.ゼロトラスト > リソース > +リソースを追加 から社内リソースを登録します。

2.下記項目を設定します
「リソースロケーション」・・・オンプレミス
「リソースタイプ」・・・Application
「宛先」・・・社内リソースのアクセスURL
メジャーなアプリケーションは検索バーからアプリケーションを選択できます。

3.設定したリソースの「リソースロケーション」タブから、リソースにアクセスするためのポリシー適用ポイント としてIPsecトンネルを設定したゲートウェイノードグループを選択します。

4.登録した対象アプリケーションにチェックマークが付き、設定が「グローバルに同期された」状態になったことを確認します。

iboss Private Access動作確認
iboss Cloud Connector にログインし、ログイン後、社内リソースへアクセスします。
今回はwebサーバを構築してwebページへのアクセスを確認しました。

まとめ
- iboss Private Accessはibossと拠点間(サーバ側)IPsecトンネルを張りクライアントにiboss経由で通信させる
- SWG、VPNを1つのソリューションで実装できる
今回はiboss Private Accessの検証報告でした。