このトピックでは、SSL-VPN 接続を確立する際のクライアント接続の失敗とトラフィック転送の失敗に関する一般的な原因と解決策について説明します。
よくある質問
クライアント接続に関するよくある質問
SSL-VPN 接続に関するよくある質問
二要素認証の問題
二要素認証を設定するときに、別の Alibaba Cloud アカウントに属する IDaaS インスタンスを選択できますか?
いいえ、できません。VPN の二要素認証用に選択する IDaaS インスタンスは、ご自身の Alibaba Cloud アカウントに属している必要があります。
クライアント接続が失敗した場合の対処方法
次の表に、考えられる原因と解決策を示します。
カテゴリ | 原因 | 解決策 |
無効な構成 | SSL サーバーまたはクライアントの構成が無効です。 |
|
期限切れの SSL クライアント証明書 | SSL クライアント証明書が無効であるか、期限切れです。 |
|
クライアント接続の超過 | SSL サーバーに接続されているクライアントの数が上限を超えています。 |
|
IP アドレスに関する問題 | VPC 内の IP アドレスがクライアントの IP アドレスと競合しています。 | クライアントとの IP アドレスの競合を回避するために、SSL サーバーの [ローカルネットワーク] (VPC または vSwitch の CIDR ブロック) または [クライアントサブネット] パラメーターを変更します。詳細については、「SSL サーバーの変更」をご参照ください。 |
SSL サーバーの [クライアント CIDR ブロック] パラメーターの値として少数の IP アドレスしか含まない CIDR ブロックが指定されている場合、クライアントに割り当てることができる IP アドレスが不足します。 | クライアント CIDR ブロックによって提供される IP アドレスの数が、SSL-VPN 接続の数の少なくとも 4 倍であることを確認してください。詳細については、「SSL サーバーの作成と管理」をご参照ください。 たとえば、クライアント CIDR ブロックとして 192.168.0.0/24 を指定した場合、システムはまず 192.168.0.0/24 からサブネットマスクが 30 のサブネット CIDR ブロック (192.168.0.4/30 など) を分割します。このサブネットは最大 4 つの IP アドレスを提供します。次に、システムは 192.168.0.4/30 からクライアントに IP アドレスを割り当て、他の 3 つの IP アドレスをネットワーク通信の確保に使用します。この場合、1 つのクライアントが 4 つの IP アドレスを消費します。したがって、IP アドレスをクライアントに割り当てることができるようにするには、クライアント CIDR ブロック内の IP アドレスの数が、関連付けられた VPN ゲートウェイでサポートされる SSL-VPN 接続の最大数の少なくとも 4 倍であることを確認する必要があります。 | |
VPN アプリケーションに関する問題 | クライアントで VPN アプリケーションの競合が発生します。 |
|
その他 | その他の理由 | 障害のある SSL-VPN 接続のログを確認し、問題をトラブルシューティングします。詳細については、「SSL-VPN 接続の問題のトラブルシューティング」をご参照ください。 |
クライアントが SSL サーバーから定期的に切断される場合の対処方法
次の表に、考えられる原因と解決策を示します。
カテゴリ | 原因 | 解決策 |
不安定なインターネット接続 | クライアントと VPN ゲートウェイ間のインターネット接続が不安定です。 | クライアントで インターネット接続が不安定で、ネットワーク遅延やパケット損失率が高い場合は、インターネットサービスプロバイダー (ISP) に連絡して問題のトラブルシューティングを依頼してください。 |
米国 (シリコンバレー) とシンガポールのリージョン間の接続など、長距離で SSL-VPN 接続を使用する場合、クライアントが VPC にアクセスすると、クライアントが断続的に切断されることがあります。 | 接続の信頼性を向上させるために、Alibaba Cloud 側の SSL サーバーが使用する [プロトコル] を [TCP] に変更します。詳細については、「SSL サーバーの変更」をご参照ください。 SSL サーバーが使用する [プロトコル] を [TCP] に変更しても問題が解決しない場合は、Cloud Enterprise Network (CEN) と Smart Access Gateway (SAG) を使用してクライアントを VPC に接続することをお勧めします。 | |
SSL サーバー構成の変更 | SSL サーバーの構成が変更されたため、クライアントが SSL サーバーから切断されました。 | SSL サーバーの構成を変更した後、クライアントを SSL サーバーに再接続します。 |
一部のクライアントのみが正常に接続する場合の対処方法
次の表に、考えられる原因と解決策を示します。
カテゴリ | 原因 | 解決策 |
不安定なインターネット接続 | 米国 (シリコンバレー) とシンガポールのリージョン間の接続など、長距離で SSL-VPN 接続を使用する場合、クライアントが VPC にアクセスすると、クライアントが断続的に切断されることがあります。 | 接続の信頼性を向上させるために、Alibaba Cloud 側の SSL サーバーが使用する [プロトコル] を [TCP] に変更します。詳細については、「SSL サーバーの変更」をご参照ください。 長距離通信 (米国 (シリコンバレー) とシンガポール間など) に SSL-VPN 接続を使用し、SSL サーバーが使用する [プロトコル] を [TCP] に変更しても接続性の問題が解決しない場合は、Cloud Enterprise Network (CEN) と Smart Access Gateway を使用してクライアントを仮想プライベートクラウド (VPC) に接続することをお勧めします。 |
クライアント接続の超過 | SSL サーバーに接続されているクライアントの数が上限を超えています。 |
|
クライアントの例外 | クライアントまたはクライアント上の VPN アプリケーションが期待どおりに実行されません。その結果、クライアントは SSL サーバーから切断されます。 | クライアントを再起動するか、VPN アプリケーションを再インストールして再設定します。VPN アプリケーションのインストールと設定方法の詳細については、「クライアントの設定」をご参照ください。 |
時間同期の問題 | クライアントと SSL サーバーの間の時間差により、SSL 検証が失敗します。 | クライアントと SSL サーバーの間の時間差は 10 分を超えることはできません。クライアントのシステム時刻を標準時刻に設定することをお勧めします。
|
クライアントが SSL サーバーに接続されているが、ping パケットで到達できない場合の対処方法
次の表に、考えられる原因と解決策を示します。
原因 | 解決策 |
クライアントアプリケーションのアクセスの制御ポリシーが、 | クライアントアプリケーションのアクセスの制御ポリシーが デフォルトでは、Windows クライアントのファイアウォールは |
クライアントが SSL サーバーに接続されているが、クライアントまたは VPC のみに ping パケットで到達できる場合の対処方法
次の表に、考えられる原因と解決策を示します。
問題の説明 | 原因 | 解決策 |
クライアントは VPC に正常に | クライアントアプリケーションのアクセスの制御ポリシーが、 | クライアントアプリケーションのアクセスの制御ポリシーが デフォルトでは、Windows クライアントのファイアウォールは |
VPC はクライアントに | クライアントから VPC に ping パケットを送信するときにプローブされるパスは、VPC からクライアントに ping パケットを送信するときにプローブされるパスとは異なります。 |
|
クライアントが SSL サーバーに接続されているが、ドメイン名またはアプリケーションにアクセスできない場合の対処方法
次の表に、考えられる原因と解決策を示します。
原因 | 解決策 |
クライアントリクエストを DNS サーバにルーティングするためのルートがクライアントに設定されていません。その結果、ドメイン名を解決できません。 |
|
クライアントが SSL サーバーに接続されているが、クライアントがクラウドリソースにアクセスできない場合の対処方法
次の表に、考えられる原因と解決策を示します。
カテゴリ | 原因 | 解決策 |
ルートの問題 | SSL サーバーの [ローカルネットワーク] パラメーターが指定されていないか、パラメーター値が無効です。 |
|
CIDR ブロックの問題 | SSL サーバーの [ローカルネットワーク] パラメーターの値として指定された CIDR ブロックが、[クライアント CIDR ブロック] パラメーターの値として指定された CIDR ブロックと重複しています。 | Alibaba Cloud 側の SSL サーバーの [ローカルネットワーク] パラメーターで指定された CIDR ブロックが、[クライアントサブネット] パラメーターで指定された CIDR ブロックと重複していないか確認します。詳細については、「SSL サーバーの変更」をご参照ください。 |
SSL サーバーに関連付けられている VPN ゲートウェイに IPsec 接続が作成されます。IPsec 接続は、[宛先 CIDR ブロック] が SSL サーバーの [クライアントサブネット] パラメーターで指定された CIDR ブロックと重複するルートに関連付けられています。 | IPsec 接続に関連付けられているルートを特定のルートに変更するか、SSL サーバーの [クライアントサブネット] パラメーターを他の CIDR ブロックに設定します。これにより、ルートの [宛先 CIDR ブロック] が SSL サーバーの [クライアントサブネット] パラメーターで指定された CIDR ブロックと重複しないようになります。詳細については、「ポリシーベースのルートの変更」、「宛先ベースルートの変更」、または「SSL サーバーの変更」をご参照ください。 | |
セキュリティグループの問題 | VPC 内のアプリケーションのセキュリティグループルール、またはクライアントのネットワーク ACL が、VPC とクライアント間の通信を許可していません。 |
|
VPN アプリケーションに関する問題 | 古いまたは最近の OpenVPN バージョンがクライアントにインストールされている場合、互換性の問題が発生する可能性があります。その結果、クライアントは VPN ゲートウェイから送信された応答を受信または処理できない場合があります。 たとえば、Windows クライアントに OpenVPN 2.6.6 がインストールされている場合、互換性の問題により、クライアントはクラウドリソースに ping パケットを送信できません。 | VPN Gateway ドキュメントで推奨されている OpenVPN バージョンを使用することをお勧めします。詳細については、「クライアントの設定」をご参照ください。 |
クライアントが SSL サーバーに接続されているが、パケット損失が発生する場合の対処方法
次の表に、考えられる原因と解決策を示します。
カテゴリ | 原因 | 解決策 |
VPN ゲートウェイの仕様の問題 | データ転送中に突然のトラフィックサージが発生し、VPN ゲートウェイの最大帯域幅を超えています。 VPN Gateway コンソールで VPN ゲートウェイのトラフィック監視情報を表示して、突然のトラフィックサージが発生したかどうかを確認できます。 | VPN ゲートウェイをスペックアップできます。詳細については、「VPN ゲートウェイのスペックアップまたはスペックダウン」をご参照ください。 |
SSL サーバー構成の最適化 | SSL サーバーは、信頼性の低い UDP を使用してクライアントへの SSL-VPN 接続を確立します。 |
|
不安定なインターネット接続 | クライアントと VPN ゲートウェイ間のインターネット接続が不安定です。 | クライアントで インターネット接続が不安定な場合は、ISP に連絡して問題のトラブルシューティングを依頼してください。 |
クライアントが SSL サーバーに接続されているが、応答遅延が大きい場合の対処方法
次の表に、考えられる原因と解決策を示します。
カテゴリ | 原因 | 解決策 |
VPN ゲートウェイの仕様の問題 | データ転送中に突然のトラフィックサージが発生し、VPN ゲートウェイの最大帯域幅を超えています。 VPN Gateway コンソールで VPN ゲートウェイのトラフィック監視情報を表示して、突然のトラフィックサージが発生したかどうかを確認できます。 | VPN Gateway インスタンスをスペックアップできます。詳細については、「仕様変更を伴う VPN Gateway インスタンスのスペックアップ、スペックダウン、または更新」をご参照ください。 |
VPN Gateway のバージョンが低い | 以前のバージョンの VPN Gateway の転送機能は要件を満たしていません。VPN ゲートウェイが大量のトラフィックを転送する必要がある場合、応答遅延が増加します。 | VPN ゲートウェイが 2021 年 4 月 1 日より前に作成された場合は、VPN ゲートウェイをスペックアップしてください。新しい VPN Gateway バージョンでは、SSL-VPN 接続のパフォーマンスが向上しています。詳細については、「VPN ゲートウェイのスペックアップまたはスペックダウン」をご参照ください。 |
SSL-VPN 接続でデータ暗号化に指定されていない暗号化アルゴリズムが使用されるのはなぜですか?
原因
デフォルトでは、Alibaba Cloud SSL サーバーと OpenVPN 2.4.0 以降の両方で、Negotiable Crypto Parameters (NCP) モードが有効になっています。NCP モードは、暗号化アルゴリズムを動的にネゴシエートするためのメソッドです。NCP モードが有効な場合、クライアントと SSL サーバーは、SSL-VPN 接続を確立するときに、ncp_ciphers リスト内で両当事者がサポートする最も安全な暗号化アルゴリズムを使用するようにネゴシエートします。SSL サーバーに指定したアルゴリズムは使用されません。
OpenVPN 2.4.0 以降では、ncp_ciphers リストのデフォルトの暗号化アルゴリズムは AES-256-GCM と AES-128-GCM です。クライアントと SSL サーバー間で SSL-VPN 接続が確立されると、ネゴシエートされた暗号化アルゴリズムをログで確認できます。ログエントリの例は Data Channel: using negotiated cipher 'AES-256-GCM' です。
クライアントが 2.4.0 より前のバージョンの OpenVPN を使用していて NCP モードをサポートしていない場合、SSL サーバーとクライアントは SSL サーバーに指定した暗号化アルゴリズムを使用します。
推奨される解決策
クライアントが OpenVPN 2.4.0 以降を使用するように設定することをお勧めします。これにより、SSL サーバーはクライアントと暗号化アルゴリズムを動的にネゴシエートします。
クライアントが Tunnelblick を使用している場合、SSL サーバーはデフォルトでクライアントと暗号化アルゴリズムを動的にネゴシエートし、SSL サーバーとクライアントの両方でサポートされている最も安全な暗号化アルゴリズムを使用します。SSL サーバーに指定した暗号化アルゴリズムは有効になりません。
二要素認証を設定するときに、別の Alibaba Cloud アカウントに属する IDaaS インスタンスを選択できますか?
いいえ、できません。ご自身の Alibaba Cloud アカウントに属する IDaaS インスタンスのみを選択できます。