プロが教える店舗&オフィスのセキュリティ対策術

現在、グローバルIPを持つ何台かサーバー(主にLinux系, Windows 2008 サーバーもある)があって、社外からファイルやデータのコピーやサーバー内で何らかのタスクを起動する必要があったときに、sshで繋いで作業しています。

今度、そのサーバーらを社内限定の閉じたLANに移設し、外部からはVPNサーバー経由で繋ぐ仕組みを導入しようとしています。

vpnはユーザーとしては使ったことがあります。
別の会社所属した時に、vpnのアカウント発行されて、クライアント側にC社の有料のanyconnectツールインストールして、vpn gatewayから認証受けると内部のサーバーも簡単にssh等でアクセス出来てた。

その仕組み理解せずただ使ってたこと、今後悔しています。

vpn gateway 使えば、社外のクライアント端末からリモートサーバー(社内サーバー)まで専用線なような接続できることはネットで読んで分かりましたが、vpn gatewayサーバーがどうやって内部のサーバーに「このユーザーは認証OKでつなげてあげてください」「このユーザはNG」、等を伝えるの?知りたいです。

ネットで、OpenVPNというオープンソースソフトウェアがあること分かりました。

OpenVPNで上記なようなことができるかどうか、わかってないけど、適切なサーバーハードウェアにCentOSやUbuntuの最新OS入れてgatewayサーバーは構築してみようと思います。が、ネットワーク的な必要な設定が全く見えてない。

今までの理解は以下:

1. OpenVPN入れたサーバーをグローバルIPのネットワークに置く。社外から繋ぎたい人はこのサーバーにアクセスする。
例)VPN gateway サーバーのIP:133.XXX.XXX.101

Windowsユーザー用OpenVPN Client(GUIのインターフェース)があるかどうかこれから探すことにして、linux系端末から一つのconsoleで認証操作し、そのセッションは開きぱなしにして、別のconsoleからアクセスしたいサーバーへsshで繋ぐ

2. アドレス変換用ルータ(どんなものおすすめですか、書いてくださいね!16ポートぐらいは欲しい)のWAN側はグローバルIP、LAN側は外部からアクセスしたいサーバーを接続する
例)WAN側(global) 133.XXX.XXX.102
LAN側には社内のデータを持つサーバーに接続します。
このサーバーのIPは(非global)172.16.0.5にする。

LAN側にStaticIPアドレスを設けたい場合、IP番号はどこかに登録するんですか?例えばルータに?
今はDHCP機能を持つルータもありますが、ローカルLAN内はすべてstatic IPにしたい。

3. この後、やり方わからない。
上記のように、外部からVPN gatewayサーバーで認証を受けて、今度 ssh test_user@172.16.0.5すると、社内限定LAN内なのに、繋がるようにしたい。

4. 上記2.のルータは、VPN機能付きのルータであることが必要ですか?
必要であれば、そのルータにVPN gateway サーバーからOKされているパケットなら「通してよ」のようなルールを設定するところあるのでしょうか。

箇条書きでもよいのでやるべきステップを教えてください。

よろしくお願いします。

質問者からの補足コメント

  • 質問に詳しく記載してなかったのですが、VPN gatewayサーバーはLinux(CentOSかUbuntu)で構築する予定です。
    使うルータも業務用ルータの予定。

    当初、数十人が使う予定。将来にも100人以下。

    社外からアクセスしたい場合、アクセスしたい端末へ個別にsshで接続する方式の予定です。

      補足日時:2019/10/10 16:26
  • 社外からアクセスしたい人(個々)はWindowsのノートやdesktop, Mac, linux系端末様々な環境をもっていて、(1)VPN gatewayから認証を受けて、(2)そのセッション切らずssh経由で社内のサーバーへアクセスします。

    ファイル・データの受渡 (scpやwinscp)、社内サーバー内でタスクを起動するのが主な目的。
    プリンター使用は不良

    トラフィックルールはどこに書くのでしょうか。

    iptablesを使って「そのサーバー」への通信、そのサーバーから外向き通信を通すや通さない、、はできますが、global IPを持っているWAN側にあるLinuxサーバー(VPN gatewayサーバー)内で、ルーターの反対側(LAN側)に接続されたサーバーへのアクセスルール、、、どうやって書くのかはわかりません。ググってみます。

      補足日時:2019/10/10 16:39
  • 外向け(outbound)トラフィックは制御することは考えていません。
    外部から内部へ(inbound)トラフィックのみを対象です。

      補足日時:2019/10/10 17:56

A 回答 (4件)

>「このセッションはVPNgatewayサーバーの認証ずみ」だからLAN側に通せよ」、「あのやつは認証できてないので通すのはやめてよ」


はVPNgateway でしか区別できないので、こういうことをどうしてもやりたいなら VPNgateway でやるしかないのでは?
VPNgateway では仮想的にネットワークを作り、そこにVPN接続した機器を繋げます。仮想ネットワークとはNATとして繋いでもいいし、ブリッジとして繋いでもいいのですが、DMZに繋ぐのですからNATでしょう。
そうなると、VPNgatewayのNAT内側のネットワークから172.16.0.* への指定したポートへの接続を許す、みたいなルールを書くことになるのではないでしょうか。
ルータ側では、VPNgateway から来た内部への許可されたポート宛のパケットは通す、という設定になるでしょう。

ただNAT接続なら(外からVPNgateway にはVPN用のポートしか開放しないので)、VPNserverから内部宛に来たパケットは信用できる、と考えてルータだけで制御するのではないでしょうか。
VPNgatewayがクラックされた場合だけVPNgatewayからの認証出来てないパケットが内部にいくことになるでしょうが、そんなことになったら、認証ずみでも信用できるとは思えません。どこまでリスクを想定した制御をするかはポリシーの問題であって正解はないですね。
もしVPNネットワークがブリッジ接続なら、VPNgatewayでやるしかないです。

なお、VPNとは関係ないですが、VPNgateway では静的ルーティング(172.16.0.0宛のパケットはルータへ投げろ、という指示)も必要でしょう。贅沢をいえば、内部用のDNSサーバもあってVPNgateway で引けるといいです。
    • good
    • 0
この回答へのお礼

cage64さん
別のことに拘束られてお返事はだいぶ遅くなりましたが、大変参考になりました。
ありがとうございました。

お礼日時:2019/11/11 11:43

すみません、やっと最初の質問文読みました ^^;


OpenVPNサーバをDMZに置いて、「VPNクライアントはDMZのネットワークの一員になる」設計なんですね?
であればいきなり社内のプライベートIPは振られないですね。失礼しました。
アクセス制限はDMZと社内の間にある機器(ファイヤウォールとかルーターとか)でやれば良いと思います。
    • good
    • 0
この回答へのお礼

すべて読んでいただきましたか?
ありがとうございます。

はい、VPNサーバーはDMZに置きます。接続したい端末は社外のどこかにあります。
ルータにルール書く時に、「このセッションはVPNgatewayサーバーの認証ずみ」だからLAN側に通せよ」、「あのやつは認証できてないので通すのはやめてよ」などをどのように、どこで書くのか、それが知りたいです。
ネット調べてみますね。

お礼日時:2019/10/10 19:00

>ルール書くのはVPNサーバー内ですか。



この「ルール」というのは、

>global IPを持っているWAN側にあるLinuxサーバー(VPN gatewayサーバー)内で、ルーターの反対側(LAN側)に接続されたサーバーへのアクセスルール

のことですかね?
VPNgatewayから外部へのアクセスルール?
もしそれを書く必要があるのであれば、VPNgatewayのiptablesでも良いし、その上にファイヤウォールがあるなら(あると思いますが)そこでやっても良いのでは?
でもVPN接続できた時点で同じネットワークにいることになりますから、ルールの書き方によってはマッチしない(効果が出ない)こともありますから注意は必要でしょう。
同じネットワークアドレスのノードと通信する場合は「外向き通信」になりません。
    • good
    • 0
この回答へのお礼

補足コメントに追加しました。

>でもVPN接続できた時点で同じネットワークにいることになりますから、

私はまだまだ理解できてない(グーグっています。)が、「同じ」ネットワークにはならないのでは?
例えば、WAN側にあるVPN gatewayサーバーはグローバルのどこからもつながるIP、例)133.X.X.X.
NAT機能のルーターのLAN側に繋がっているサーバーのIPは(非グローバル)172.16.0.5のようなIP。

以下、
(WAN) -----------(Router)------------- (LAN)
172.16.0.5へ直接アクセスはできませんので、Routerが何らかの方法に従って、LAN側にパケットを通すことになるでしょう。

お礼日時:2019/10/10 18:22

ごめんなさい、面倒なのですべて読んでません。



VPNをシンプルに考えると、VPNサーバー(VPNゲートウェイ)がやる仕事は認証とアドレス発行だけです。
どの程度の規模のネットワークか存じませんが、VPN機能のついた家庭用ルーターとWindowsのPCに備わっているIPSecとかPPTPの機能だけで実現できます。
WindowsPCからルーターに接続すれば、ルーターはIDとパスワードで認証し、認証が通ればプライベートネットワークで指定した範囲からIPアドレスを割り当てます。
あとはその内部ネットワークの一員ですから、社内にいるのと同様に内部のIPアドレスを指定して接続できますし、ネットワークプリンタに印刷することもできます。
このときにWindowsOCでipconfigで確認すれば、社内ネットワークのアドレスが割り振られているのがわかるはずです。

専用の接続アプリを使うものもあるし、OSの機能で繋ぐ場合もあるし、拠点同士のルーターでトンネルを掘る場合もあるし、端末間でsshトンネルを貼る場合もあります。
どんな機材を使い、どんなネットワーク構成にして構築するかは場合によります。
    • good
    • 0
この回答へのお礼

lowrider_2005さん

コメントありがとうございます。

ルール書くのはVPNサーバー内ですか。
その情報だけでも調べる範囲は少なくなったのでよかったです!

お礼日時:2019/10/10 17:31

お探しのQ&Aが見つからない時は、教えて!gooで質問しましょう!