このトピックでは、さまざまなシナリオでのSSL-VPN接続に関するよくある質問 (FAQ) に対する回答を提供します。 たとえば、クライアントがSSLサーバーへの接続に失敗したり、クライアントがクラウドリソースへのアクセスに失敗したりします。
よくある質問
クライアント接続に関するFAQ
SSL-VPN接続に関するFAQ
クライアントがSSLサーバーへの接続に失敗した場合はどうすればよいですか。
考えられる原因と解決策を次の表に示します。
カテゴリ | 原因 | 解決策 |
無効な設定 | SSLサーバーまたはクライアントの設定が無効です。 |
|
期限切れのSSLクライアント証明書 | SSLクライアント証明書が無効または期限切れです。 |
|
過剰なクライアント接続 | SSLサーバに接続されているクライアントの数が上限を超えています。 |
|
IPアドレスに関連する問題 | VPC内のIPアドレスがクライアントのIPアドレスと競合します。 | クライアントとのIPアドレスの競合を回避するために、SSLサーバーのローカルネットワーク (VPCまたはvSwitch CIDRブロック) またはクライアントサブネットパラメーターを変更します。 詳細については、「SSLサーバーの変更」をご参照ください。 |
SSLサーバーのClient CIDR blockパラメーターの値として、少数のIPアドレスしか含まないCIDRブロックを指定した場合、クライアントに割り当てることができるIPアドレスが不足します。 | クライアントCIDRブロックによって提供されるIPアドレスの数が、SSL-VPN接続の数の4倍以上であることを確認してください。 詳細については、「SSLサーバーの作成と管理」をご参照ください。 たとえば、クライアントCIDRブロックとして192.168.0.0/24を指定した場合、システムは最初に、192.168.0.4/30などの192.168.0.0/24から30のサブネットマスクを持つサブネットCIDRブロックを分割します。 このサブネットは最大4つのIPアドレスを提供します。 次に、システムは192.168.0.4/30からのIPアドレスをクライアントに割り当て、他の3つのIPアドレスを使用してネットワーク通信を保証します。 この場合、1つのクライアントが4つのIPアドレスを消費します。 したがって、クライアントにIPアドレスを確実に割り当てるには、クライアントCIDRブロック内のIPアドレスの数が、関連付けられているVPNゲートウェイでサポートされているSSL-VPN接続の最大数の4倍以上であることを確認する必要があります。 | |
VPNアプリケーションに関連する問題 | クライアントでVPNアプリケーションの競合が発生します。 |
|
その他の原因 | この問題は他の原因で発生します。 | 障害のあるSSL-VPN接続のログを確認し、問題をトラブルシューティングします。 詳細については、「SSL-VPN接続の問題のトラブルシューティング」をご参照ください。 |
クライアントが定期的にSSLサーバーから切断した場合はどうすればよいですか?
考えられる原因と解決策を次の表に示します。
カテゴリ | 原因 | 解決策 |
不安定なインターネット接続 | クライアントとVPNゲートウェイ間のインターネット接続が不安定です。 | クライアントで インターネット接続が不安定で、ネットワークの待ち時間が長く、パケット損失率が高い場合は、インターネットサービスプロバイダー (ISP) に連絡して問題のトラブルシューティングを支援してください。 |
米国 (シリコンバレー) とシンガポールのリージョン間の接続など、長距離のSSL-VPN接続を使用する場合、クライアントがVPCにアクセスすると、クライアントが断続的に切断されることがあります。 | 接続の信頼性を向上させるために、Alibaba Cloud側のSSLサーバーが使用するプロトコルをTCPに変更します。 詳細については、「SSLサーバーの変更」をご参照ください。 SSLサーバーが使用するプロトコルをTCPに変更しても問題が解決しない場合は、Cloud Enterprise Network (CEN) とSmart Access Gateway (SAG) を使用してクライアントをVPCに接続することを推奨します。 | |
SSLサーバー構成の変更 | SSLサーバーの設定が変更されているため、クライアントはSSLサーバーから切断されます。 | SSLサーバーの設定を変更した後、クライアントをSSLサーバーに再接続します。 |
特定のクライアントのみがSSLサーバーに接続されている場合はどうすればよいですか?
考えられる原因と解決策を次の表に示します。
カテゴリ | 原因 | 解決策 |
不安定なインターネット接続 | 米国 (シリコンバレー) とシンガポールのリージョン間の接続など、長距離のSSL-VPN接続を使用する場合、クライアントがVPCにアクセスすると、クライアントが断続的に切断されることがあります。 | 接続の信頼性を向上させるために、Alibaba Cloud側のSSLサーバーが使用するプロトコルをTCPに変更します。 詳細については、「SSLサーバーの変更」をご参照ください。 米国 (シリコンバレー) とシンガポール間の通信など、長距離通信にSSL-VPN接続を使用し、SSLサーバーで使用するプロトコルをTCPに変更しても接続の問題が解決しない場合は、Cloud Enterprise Network (CEN) とSmart Access Gatewayを使用してクライアントを仮想プライベートクラウド (VPC) に接続することを推奨します。 |
過剰なクライアント接続 | SSLサーバに接続されているクライアントの数が上限を超えています。 |
|
クライアント例外 | クライアントまたはクライアント上のVPNアプリケーションが期待どおりに実行されません。 その結果、クライアントはSSLサーバーから切断されます。 | クライアントを再起動するか、VPNアプリケーションを再インストールして再構成します。 VPNアプリケーションのインストール方法と設定方法の詳細については、「クライアントの設定」をご参照ください。 |
時間同期の問題 | クライアントとSSLサーバーの時間差により、SSL検証が失敗します。 | クライアントとSSLサーバー間の時間差は10分を超えることはできません。 クライアントのシステム時刻を標準時刻に設定することを推奨します。
|
クライアントがSSLサーバーに接続されているが、pingパケットでアクセスできない場合はどうすればよいですか?
考えられる原因と解決策を次の表に示します。
原因 | 解決策 |
クライアントのネットワークアクセス制御リスト (ACL) は、 | クライアントのネットワークACLが デフォルトでは、Windowsクライアントのファイアウォールは |
クライアントがSSLサーバーに接続されているのに、pingパケットでクライアントまたはVPCにしかアクセスできない場合はどうすればよいですか。
考えられる原因と解決策を次の表に示します。
問題の内容 | 原因 | 解決策 |
VPCにはクライアントからの | クライアントのネットワークACLが | クライアントのネットワークACLが デフォルトでは、Windowsクライアントのファイアウォールは |
クライアントにはVPCからの | クライアントからVPCにpingパケットを送信するときにプローブされるパスは、VPCからクライアントにpingパケットを送信するときにプローブされるパスとは異なります。 |
|
クライアントがSSLサーバーに接続されているが、ドメイン名またはアプリケーションにアクセスできない場合はどうすればよいですか?
考えられる原因と解決策を次の表に示します。
原因 | 解決策 |
クライアント要求をDNSサーバーにルーティングするためのルートはクライアントに設定されていません。 その結果、ドメイン名を解決できません。 |
|
クライアントがSSLサーバーに接続されているが、クライアントがクラウドリソースにアクセスできない場合はどうすればよいですか。
考えられる原因と解決策を次の表に示します。
カテゴリ | 原因 | 解決策 |
ルートの問題 | SSLサーバーのローカルネットワークパラメーターが指定されていないか、パラメーターの値が無効です。 |
|
CIDRブロックの問題 | SSLサーバーのLocal Networkパラメーターの値として指定されたCIDRブロックは、Client CIDR blockパラメーターの値として指定されたCIDRブロックと重複しています。 | Alibaba Cloud側のSSLサーバーのLocal Networkパラメーターで指定されたCIDRブロックが、Client Subnetパラメーターで指定されたCIDRブロックと重複しているかどうかを確認します。 詳細については、「SSLサーバーの変更」をご参照ください。 |
SSLサーバーに関連付けられているVPNゲートウェイにIPsec-VPN接続が作成されます。 IPsec-VPN接続は、宛先CIDRブロックがSSLサーバーのClient Subnetパラメーターで指定されたCIDRブロックと重複するルートに関連付けられています。 | IPsec-VPN接続に関連付けられているルートを特定のルートに変更するか、SSLサーバーのClient Subnetパラメーターを他のCIDRブロックに設定します。 これにより、ルートの宛先CIDRブロックが、SSLサーバーのClient Subnetパラメーターで指定されたCIDRブロックと重複しないようになります。 詳細については、「ポリシーベースのルートの変更」「宛先ベースのルートの変更」または「SSLサーバーの変更」をご参照ください。 | |
セキュリティグループの問題 | VPC内のアプリケーションのセキュリティグループルール、またはクライアントのネットワークACLにより、VPCとクライアントが相互に通信できなくなります。 |
|
VPNアプリケーションに関連する問題 | 古いまたは最近のOpenVPNバージョンがクライアントにインストールされている場合、互換性の問題が発生する可能性があります。 その結果、クライアントは、VPNゲートウェイによって送信された応答の受信または処理に失敗する可能性がある。 たとえば、OpenVPN 2.6.6がWindowsクライアントにインストールされている場合、クライアントは互換性の問題により、pingパケットをクラウドリソースに送信できません。 | VPN Gatewayのドキュメントで提案されているOpenVPNバージョンを使用することを推奨します。 詳細については、「クライアントの設定」をご参照ください。 |
クライアントがSSLサーバーに接続されているが、パケット損失が発生した場合はどうすればよいですか?
考えられる原因と解決策を次の表に示します。
カテゴリ | 原因 | 解決策 |
VPNゲートウェイ仕様の問題 | データ転送中に突然のトラフィックサージが発生し、VPNゲートウェイの最大帯域幅を超えます。 VPN gatewayコンソールでVPN Gatewayのトラフィック監視情報を表示して、突然のトラフィック急増が発生していないかどうかを確認できます。 | VPNゲートウェイをアップグレードできます . 詳細については、「VPN gatewayのアップグレードまたはダウングレード」をご参照ください。 |
SSLサーバー構成の問題 | SSLサーバーは、信頼できないUDPを使用してクライアントへのSSL-VPN接続を確立します。 |
|
不安定なインターネット接続 | クライアントとVPNゲートウェイ間のインターネット接続が不安定です。 | クライアントで インターネット接続が不安定な場合は、ISPに連絡して問題のトラブルシューティングを支援してください。 |
クライアントがSSLサーバーに接続されているにもかかわらず、応答遅延が大きい場合はどうすればよいですか?
考えられる原因と解決策を次の表に示します。
カテゴリ | 原因 | 解決策 |
VPNゲートウェイ仕様の問題 | データ転送中に突然のトラフィックサージが発生し、VPNゲートウェイの最大帯域幅を超えます。 VPN gatewayコンソールでVPN Gatewayのトラフィック監視情報を表示して、突然のトラフィック急増が発生していないかどうかを確認できます。 | VPNゲートウェイをアップグレードできます . 詳細については、「VPN gatewayのアップグレードまたはダウングレード」をご参照ください。 |
低バージョンのVPN Gateway | 以前のバージョンのVPN Gatewayの転送機能が要件を満たしていません。 VPNゲートウェイが大量のトラフィックを転送する必要がある場合、応答遅延が増加します。 | VPNゲートウェイが2021 4月1日より前に作成された場合は、VPNゲートウェイをアップグレードします。 後のバージョンのVPN GatewayのSSL-VPN接続のパフォーマンスが向上します。 詳細については、「VPN gatewayのアップグレードまたはダウングレード」をご参照ください。 |
SSL-VPN接続がデータ暗号化に指定されていない暗号化アルゴリズムを使用するのはなぜですか?
原因
デフォルトでは、Alibaba Cloud SSLサーバーおよびOpenVPN 2.4.0以降で非準拠プレーンテキスト (NCP) モードが有効になっています。 NCPモードは、暗号化アルゴリズムを動的に交渉するために使用される。 NCPモードが有効になった後、クライアントとSSLサーバとの間にSSL-VPN接続が確立されると、SSLサーバは、暗号化アルゴリズムをクライアントと動的にネゴシエートする。 次に、SSLサーバーは、SSLサーバーに指定した暗号化アルゴリズムではなく、SSLサーバーとクライアントの両方でサポートされている最も安全な暗号化アルゴリズムをncp_ciphers
リストで使用します。
デフォルトでは、OpenVPN 2.4.0以降は、ncp_ciphers
のリストにある暗号化アルゴリズムAES-256-GCMまたはAES-128-GCMを使用します。 クライアントとSSLサーバーの間にSSL-VPN接続が確立されると、Data Channel: using negorated cipher 'AES-256-GCM '
などの対応するログ情報に基づいて、クライアントとSSLサーバーが互いにネゴシエートした後に使用される暗号化アルゴリズムを表示できます。
クライアントが2.4.0より前のバージョンのOpenVPNを使用し、NCPモードをサポートしていない場合、SSLサーバーとクライアントはSSLサーバーに指定した暗号化アルゴリズムを使用します。
解決策
OpenVPN 2.4.0以降を使用するようにクライアントを設定することを推奨します。 このように、SSLサーバは、暗号化アルゴリズムをクライアントと動的に交渉する。
クライアントがTunnelblickを使用する場合、SSLサーバーはデフォルトでクライアントと暗号化アルゴリズムを動的にネゴシエートし、SSLサーバーとクライアントの両方でサポートされている最も安全な暗号化アルゴリズムを使用します。 SSLサーバーに指定した暗号化アルゴリズムは有効になりません。