今回はUFWを活用して、OpenVPNクライアントの通信を制限する方法を書きます。
OpenVPNサーバを経由した通信のみ許可される方法です。
つまり、VPNがリンクダウンした時に、通信が外へ漏れないようにする方法です。
目次
設定方法
早速設定に移っていきます。
SSH接続許可
まず、UFWを有効化する前に必ずSSH接続を許可するようにします。
この設定をしないと、最悪外部から接続不能になってしまいます。
sudo ufw allow in on enp3s0 from 192.168.1.0/24 port 22 proto tcp
sudo ufw allow out on enp3s0 to 192.168.1.0/24 port 22 proto tcp
ローカルネットワークのサブネットは各環境に合わせて適宜修正してください。
デフォルトポリシー変更
次にデフォルトポリシーをIncomingとOutgoing共に禁止するように変更します。
sudo ufw default deny incoming
sudo ufw default deny outgoing
OpenVPNインターフェース設定
そしてOpenVPNインターフェースにおける全ての通信を許可します。
sudo ufw allow in on tun0
sudo ufw allow out on tun0
OpenVPN通信許可
最後に物理インターフェースにおけるOpenVPN通信のみを許可します。
sudo ufw allow out on enp3s0 to any port 1194
sudo ufw allow in on enp3s0 from any port 1194
これで設定が一通り終わりました。
UFW有効化
あとはUFWを有効化して完了です。
sudo ufw enable
設定確認
設定を確認してみます。
sudo ufw status verbose
適切に設定されていることを確認できたら成功です。
まとめ
このようにUFWをうまく使いこなすことで、安全な通信を実現できます。
セキュアなサーバを構築するのに役立つことでしょう。