オープンソース

一覧へ

7. セキュリティ設定を行う

Firezoneでは、WireGuardに不足しているセキュリティ機能を補完することができます。

本章では、セキュリティをより高めるための、以下の設定について解説します。

  • VPN接続の定期的な再認証の強制
  • 一般ユーザーの操作権限
  • ユーザーごとのVPN接続先の制限(ファイアウォール機能)

7.1. VPN接続の定期的な再認証を強制する

ここでは、VPN接続の定期的な再認証を強制させるための設定方法について解説します。

VPN接続の定期的な再認証を設定するには、左メニューの Security をクリックします。 定期的な再認証の強制は、 Require Authentication For VPN Sessions で設定します。

Firezoneのセキュリティ設定

プルダウンメニューから、VPN接続のためにFirezoneへのログイン認証が必要になる間隔を選択します。 ここで選択した期間を経過すると、VPN接続が切断され、再度Firezoneへの認証が必要となります。

選択できる期間は以下の通りです。

  • Never:ログイン認証不要
  • Once:一度のみ
  • Every hour:1時間ごと
  • Every Day:1日ごと
  • Every Week:1週間ごと
  • Every 30 days:30日ごと
  • Every 90 days:90日ごと

ここで選択した期間を経過すると、VPN接続が切断され、再度Firezoneへの認証が必要となります。

ログイン認証不要や一度のみを設定した場合、再認証が行われません。そのため、クライアントのVPN設定が流出した場合に、誰でも接続ができてしまいます。 万が一クライアントのVPN設定が流出した場合でも、Firezoneで認証していないクライアントのVPN接続を防ぐためには、定期的な再認証の設定を推奨します。

これで、VPN接続の定期的な再認証の強制設定は完了です。

7.2. 一般ユーザーに許可する権限を設定する

Firezoneでは、一般ユーザーがFirezoneにログインし、デバイスを追加することも可能です。 つまり、VPN接続に使う機器を、一般ユーザーが自分で登録することができます。

一般ユーザーがデバイスを追加する場合、以下の2つの権限があります。

  • デバイスを追加する権限
  • VPN接続可能なネットワークの設定を行う権限

ここでは、それぞれの許可権限の設定について解説します。

7.2.1. デバイスの追加権限を与える

一般ユーザーにデバイスの追加権限を与えるには、左メニューの Security をクリックします。

Note

一般ユーザーにデバイスの追加権限を与える場合は、事前に WireGuard VPNのデフォルト設定を行う から、VPN接続時に通信可能なネットワークなどのデフォルト設定を行っておくことが必要です。

Firezoneのセキュリティ設定

セキュリティ設定の中央にある、 Allow unprivileged device management で設定します。

  • 有効:一般ユーザーがデバイスを追加できるようになります
  • 無効:一般ユーザーはデバイスを追加できません

7.2.2. VPN接続可能なネットワークの設定を行う権限

一般ユーザーにVPN接続時に通信可能なネットワークの設定権限を与えるには、左メニューの Security をクリックします。

Note

一般ユーザーのネットワークの設定権限は、一般ユーザーにデバイスの追加権限がある場合に適用されます。

Firezoneのセキュリティ設定

セキュリティ設定の中央にある、 Allow unprivileged device configuration で設定します。

  • 有効:デバイス追加時にネットワークの設定もできるようになります
  • 無効:デバイス追加時にネットワークの設定はできません

これで、一般ユーザーに許可する権限を切り替えることができます。

7.3. ユーザーごとに接続可能な宛先IPアドレス/ポートを制限する

Firezoneでは、Linux Firewallにアクセスの許可・拒否のルールを設定することができます。これにより、ユーザー毎に接続できる宛先IPアドレスやポート番号などを制限することが可能です。

例えば、以下のような設定を行うことができます。

  • ユーザー1は、 業務システム1へのアクセスを許可
  • ユーザー2は、 業務システム2へのアクセスを許可
  • 許可していないアクセス以外は全て禁止

以下は接続のイメージ図です。

FirezoneのFirewall設定

ここでは、制限の設定方法について解説します。

7.3.1. VPN接続時の宛先制限を行う

ユーザーごとに接続可能な宛先を制限するには、左メニューの Rules をクリックします。

Allowlist には、許可する設定を追加します Denylist には、拒否する設定を追加します。 両方設定されている場合は、 Allowlist の設定が優先されます。

FirezoneのFirewall設定

許可設定、拒否設定共に設定する項目は同じです。 設定する項目は以下の通りです。

  • Destination
    • 許可または拒否するIPv4/IPv6アドレスをCIDR表記で入力します
  • User
    • 許可または拒否対象とするユーザーを選択します
  • Port type
    • 許可または拒否するプロトコルを選択します
  • Port range
    • 許可または拒否するポート番号を入力します

許可または拒否の設定を入力後、 Add ボタンをクリックします。 これで、VPN接続先の制限設定は完了です。

7.3.2. VPN接続先制限の設定例

ここでは、ユーザーごとのVPN接続制限の設定方法について例を用いて解説します。

以下の想定で設定を行います。

  • 許可した設定のみ接続できるようにする
    • 許可されていない接続はすべて(0.0.0.0/0)を拒否する
  • ユーザー1は、業務システム1(172.16.1.1)にHTTPS接続(443/tcp)できるようにする
  • ユーザー2は、業務システム2(172.16.1.2)にHTTPS接続(443/tcp)できるようにする
FirezoneのFirewall設定

まず、許可されていない接続はすべて(0.0.0.0/0)を拒否する設定を追加します。 拒否の設定は Denylist で設定します。

FirezoneのDenylist設定

以下の設定を行います。

  • Destination : 0.0.0.0/0
  • User : All users
  • Port type : All protocols
  • Port range : All protocolsを選択した場合は入力できません

入力後、 Add を押します。 Denylistの下部に登録した情報が追加されます。

FirezoneのDenylist

続いて、許可設定を追加します。 ます、ユーザー1が業務システム1(172.16.1.1)にHTTPS接続(443/tcp)できるように設定します。

許可設定は Allowlist に設定します。

FirezoneのAllowlist設定

以下の設定を行います。

入力後、 Add を押します。

最後に、user02が業務システム2(172.16.1.2)にHTTPS接続(443/tcp)できるように設定します。 許可設定は Allowlist に設定します。

FirezoneのAllowlist

以下の設定を行います。

入力後、 Add を押します。

FirezoneのAllowlist追加

これで、ユーザー1は業務システム1にのみHTTPS接続可能となり、ユーザー2は業務システム2にのみHTTPS接続可能となります。 その他のアクセスは禁止されているため、許可している接続先以外へはアクセスできません。

これで、ユーザーごとのVPN接続先の制限は完了です。

一覧へ

OSS情報「Firezone」