OpenVPNクライアント編では、WindowsマシンにOpenVPNをインストールし、VPNクライアントの設定を行ないました。前回まででクライアント−サーバ間の安全な通信路(トンネル)はすでに確立されていますが、トンネルの先に広がるインターネットと通信できないという課題が残っています。

本記事では、最後のパートとして、VPNサーバが動作するFreeBSDマシンをNAT (Network Address Translation)ルータとして動作するように設定していきます。本設定を行なうことで、VPNクライアントとインターネットとの間で通信が可能になります。

また、外部からVPNサーバマシンに対してのアクセスは、必要最小限のポートだけに絞るようファイアウォールの設定もあわせて行ないます。ファイアウォールは絶対に必要というわけではありませんが、安全のために導入しておくことをおすすめします。

では、まずNATルータとしての設定を行ないます。

NATルータ

パケットフォワーディングの設定

ネットワーク設計編のブロック図に示した通り、VPNサーバはインターネットとつながる外側インターフェイス(vtnet0)と、VPNにつながるトンネルインターフェイス(tun0)を持っています。VPNクライアントはトンネルインターフェイスに接続するわけですが、クライアントがインターネットと通信するためには、VPNサーバが2つのインターフェイス間でパケットを転送しなければなりません。

デフォルトでパケット転送機能はオフになっていますので、以下のコマンドを実行してIPv4およびIPv6パケットのフォワーディング(転送)機能を有効にします。

sysrc gateway_enable=YES         # IPv4パケット転送の有効化
sysrc ipv6_gateway_enable=YES    # IPv6パケット転送の有効化

NATの設定(IPv4)

パケット転送を有効にすることで、VPNクライアントからのパケットをインターネットに送信できるようになります。しかし、まだクライアントとインターネットとの間の通信は成功しません。

ネットワーク設計編で述べたとおり、VPNのネットワークアドレスには、プライベート(IPv4)およびユニークローカル(IPv6)アドレスを割り当てました。これらのアドレスに対しては、インターネットからパケットを送ることができません。つまり、今のままでは、VPNクライアントからインターネットにパケットを送り出すことはできても、それに対する返事が戻ってこないのです。

そこで、プライベートアドレスやユニークローカルアドレスを、インターネットからのパケットの送り先になれるアドレス、つまりVPNサーバの外側インターフェイス(vtnet0)のアドレスに書き換えてからパケットを送信する必要があります。このアドレス書き換えをNAT (Network Address Translation)といいます。

では、NAT設定の具体的な内容を見ていきます。まず、IPv4です。IPv4のNATにはnatd(8)を使います。以下にnatdの設定ファイル/etc/natd.confの内容を示します。

NAT設定(IPv6)

次は、IPv6です。IPv6のNATにはpf(4)を使います。以下にpfの設定ファイル/etc/pf.confの内容を示します。

ファイアウォール

最後に、(必須ではありませんが)ファイアウォールの設定をしておきましょう。基本的な方針は以下のとおりです。

FreeBSDのファイアウォール設定ファイル/etc/rc.firewallには、いくつかのタイプがプリセットされています。このうち、simpleというファイアウォールタイプが今回必要な形に最も近いので、これを少しだけカスタマイズして使うことにします。オリジナルのsimpleルールとの違いは以下のとおりです。

以上の変更を行なって、オリジナルファイルとのdiffをとった結果を以下に示します。

--- /etc/rc.firewall    2017-07-21 11:11:06.000000000 +0900
+++ rc.firewall 2018-03-16 08:52:03.152890000 +0900
@@ -381,15 +381,22 @@
        ${fwcmd} add pass all from any to any frag
 
        # Allow setup of incoming email
-       ${fwcmd} add pass tcp from any to me 25 setup
+       #${fwcmd} add pass tcp from any to me 25 setup
 
        # Allow access to our DNS
-       ${fwcmd} add pass tcp from any to me 53 setup
+       #${fwcmd} add pass tcp from any to me 53 setup
        ${fwcmd} add pass udp from any to me 53
        ${fwcmd} add pass udp from me 53 to any
 
        # Allow access to our WWW
-       ${fwcmd} add pass tcp from any to me 80 setup
+       #${fwcmd} add pass tcp from any to me 80 setup
+
+       # Allow access to our SSH
+       ${fwcmd} add pass tcp from any to me 22 setup
+
+       # Allow access to OpenVPN
+       ${fwcmd} add pass udp from any to me 1194
+       ${fwcmd} add pass udp from me 1194 to any
 
        # Reject&Log all setup of incoming connections from the outside
        ${fwcmd} add deny log ip4 from any to any in via ${oif} setup proto tcp

設定ファイルの変更が終わったら、以下のコマンドを実行してファイアウォールのルール設定を有効化します。

sysrc firewall_type=simple
sysrc firewall_simple_iif=tun0                        # ネットワーク設計編で決定したトンネルインターフェイス名
sysrc firewall_simple_inet=172.16.0.0/24              # トンネルインターフェイスのIPv4サブネットアドレス
sysrc firewall_simple_oif=vtnet0                      # 外側インターフェイス名
sysrc firewall_simple_onet=203.0.113.0/24             # 外側インターフェイスのIPv4サブネットアドレス
sysrc firewall_simple_iif_ipv6=tun0                   # トンネルインターフェイス名
sysrc firewall_simple_inet_ipv6=fd20:10d:b800::/64    # トンネルインターフェイスのIPv6サブネットアドレス
sysrc firewall_simple_oif_ipv6=vtnet0                 # 外側インターフェイス名
sysrc firewall_simple_onet_ipv6=2001:db8::/64         # 外側インターフェイスのIPv6サブネットアドレス

最後にFreeBSDマシンを再起動してすべて完了です。

なお、本記事で説明した設定ファイルの完全なものは、以下のGitHubリポジトリのrouterディレクトリに置いてあります。必要に応じてご参照ください。