「Trend Micro Anti-Malware Solution Platform」の暴走について

NASのVPNサーバ化

先日導入した新たに導入したNAS『QNAP(キューナップ) TS-431K』

エントリーモデルということもあり、あまり凝ったことをしないつもりでしたが、外出先から自宅環境にアクセスする必要が出てきたため、安全にアクセスする手段として『NASのVPNサーバ化』をやってみました。

ネットで情報を見ながら設定してみましたが、一からサーバを建てるよりずっとかんたんに実現することができましたので、自分へのメモも兼ねて、やったことを記事にしてみました。

外部から自宅環境のNASにVPN接続する方法

NAS側の設定

VPN接続用アカウントの作成

すで作成済みで利用中のアカウントでもVPN接続はできますが、NASの共有フォルダへのアクセスを一切禁止した専用アカウントを作りました。

  • 外部からのVPN接続:VPN接続用アカウント
  • VPN接続後のNASの共有フォルダへのアクセス:自宅内で利用中のアカウント

といった感じでアカウントを分けることで、仮に何らかの要因で第三者がVPN接続できたとしても、共有フォルダへのアクセスは別アカウントでの認証が必要となるので、セキュリティ確保につながっていると思っています。

「QVPN Service」のインストール

QNAPのNASをVPNサーバ化するのに必要なアプリですので、App Centerを開き「QVPN Service」をインストールしておきます。

OpenVPNの設定

「QVPN Service」では、VPNの方式として「QBelt」、「PPTP」、「L2TP/IPsec (PSK)」、「OpenVPN」の4種類が選択可能ですが、今回は「OpenVPN」を使用します。

  1. 「OpenVPN」をクリック
  2. 「OpenVPNサーバーを有効にする」にチェックを入れる
  3. その他の設定を環境や利用用途に応じて変更し、「適用」ボタンをクリックして設定を反映する
  4. 「設定ファイルのダウンロード (for QVPN v1.1 or newer)」ボタンをクリックてプロファイルをダウンロードする

4は後で行う「クライアント側(Windowsノート端末)の設定」で必要になります。

OpenVPN接続ユーザの設定

  1. 「権限設定」をクリック
  2. 「VPNユーザの追加」をクリックし、VPN接続用アカウントを追加
  3. 2で追加したユーザの「OpenVPN」にチェックを入れる
  4. 「適用」ボタンをクリックして設定を反映する

初期状態では「admin」で全てのVPN方式が利用可能となっています。
セキュリティのため adminアカウント自体を無効化しているので初期状態でも問題ないかもしれませんが、念の為すべてのチェックを外しました。

ブロードバンドルータ側の設定

OpenVPNは「UDPの1194ポート」を使うため、ブロードバンドルータでポート開放します。
もし、「QVPN Service」でポートを変更していたら、それに合わせてポート開放します。

クライアント側(Windowsノート端末)の設定

プロファイルの編集

今回はNASへのアクセスにDDNSを利用するため、NASからダウンロードしたプロファイルの「remote」部分をテキストエディタで編集します。

編集前:remote (ブロードバンドルーターのWAN側IPアドレス) (OpenVPNのポート番号)

編集後:remote (DDNSのFQDN) (OpenVPNのポート番号)

OpenVPNクライアントのインストール

今回は「vpnux Client」をインストールしました。

OpenVPNクライアントの設定とVPN接続

「vpnux Client」を起動して編集済みのプロファイルをインポートします。

あとは「VPN接続用アカウント」のIDとパスワードでNASとVPN接続ができます。

今回はWindows端末だけ書きましたが、私が保有しているXperia 1Ⅲでも、Android用のOpenVPNクライアントをインストールすれば、同じ要領でVPN接続することができます。

まとめ

NASのVPNサーバ化は、特に苦労するところなく一発で成功することができました。

これで外出先からNASの共有フォルダにアクセスできるようになりました。
それだけではなく、ブロードバンドルーターで追加のポート開放することなく、自宅環境のPCに対して遠隔起動やリモートデスクトップ接続も可能になったので、非常に便利になったと思います。

コメント