Soracom

Users

アーキテクチャーセンター
Home アーキテクチャーセンター 通信保護とアクセス制御

通信先を制限して IoT 通信を制御する

IoT セキュリティとして、通信先を制限して IoT 通信を制御するときの構成を整理する。

IoT セキュリティでは、通信を暗号化するだけでなく、どこへ通信できるか を絞ることも重要です。通信先制御は 1 つの構成だけで考えるのではなく、SORACOM のサービスだけを許可したいのか、特定の Internet Protocol (IP) アドレスだけを許可したいのか、ドメイン単位で制御したいのかで、選ぶ方法が変わります。このページでは、SORACOM の公開情報をもとに、通信先制御の方法を整理し、その具体例として VPG Type-F2 と Amazon Web Services (AWS) Network Firewall の構成も解説します。

このページが向いているケース

  • デバイスの通信先を特定の宛先だけに絞りたい。
  • SORACOM のサービスだけを使い、インターネットへの直接アクセスを止めたい。
  • Hypertext Transfer Protocol (HTTP) / Hypertext Transfer Protocol Secure (HTTPS) の特定ドメインだけを許可したい。
  • 閉域接続したお客様システムだけへ通信させたい。
  • 送信先制御を、デバイスごとではなくネットワーク側でまとめて管理したい。
  • 名前解決先の切り替えや Domain Name System (DNS) レベルの制御を、SIM グループ側でまとめて管理したい。

まずは通信先制御の方法を分けて考える

通信先制御は、まず「何だけを許可したいか」で分けて考えると整理しやすくなります。

やりたいこと向いている方法整理のポイント
SORACOM のサービスだけを使いたいPrivate Gardenインターネットへの直接アクセスを止めつつ、SORACOM Napter や SORACOM Beam / Funnel / Funk、SORACOM Harvest Data / Files を使いたい場合に向いています。
特定の Internet Protocol (IP) アドレス範囲だけに絞りたいアウトバウンドルーティングフィルターVPG 側で許可 / 拒否を管理できます。
閉域接続したお客様システムだけへ通信させたいVPG のインターネットゲートウェイを使い分けるインターネットへの直接アクセスが不要なら、VPG 作成時のインターネットゲートウェイ設定を先に決めます。
名前解決レベルで通信先を切り替えたい、Domain Name System (DNS) レベルで制御したいカスタム DNSSIM グループ単位で管理できます。
Hypertext Transfer Protocol (HTTP) / Hypertext Transfer Protocol Secure (HTTPS) の特定ドメインだけを許可したいVPG Type-F2 と Amazon Web Services (AWS) Network Firewallお客様ネットワーク側のファイアウォールで、ドメイン単位の許可ルールを作ります。

VPG の 2 つの制御機能を先に理解する

VPG を使う場合は、アウトバウンドルーティングフィルターインターネットゲートウェイ の違いを先に整理しておくと、構成を選びやすくなります。

項目アウトバウンドルーティングフィルターインターネットゲートウェイ
何を制御するか特定の Internet Protocol (IP) アドレス範囲ごとの許可 / 拒否インターネットへの直接アクセス全体の有効 / 無効
変更できるタイミングVPG 作成後でも変更できるVPG 作成時に決める。作成後は変更できない
インターネット通信インターネットへのルートをブロック して拒否できるOFF にすると直接アクセスできない
SORACOM Air for セルラーの共通サービス利用できる利用できる
SORACOM Beam / Funnel / Funkインターネットへのルートをブロック しても、インターネット上の転送先へ送れるインターネット上の転送先へは送れない。SORACOM Beam を使って、閉域接続したお客様システムへ転送する構成は検討できる
閉域接続したお客様システムInternet Protocol (IP) アドレス範囲で制限できるインターネットゲートウェイを OFF にしても通信できる
インターネット通信を止めても、例外的に通る通信を先に洗い出す

インターネットへのルートをブロック しても、SORACOM Air for セルラーの共通サービス向けの通信は許可され、Domain Name System (DNS) サーバーや Network Time Protocol (NTP) サーバーなどが利用できます。また、SORACOM Canal / Direct / Door、SORACOM Gate Device to Device (D2D)、SORACOM Gate Cloud to Device (C2D) を使う場合は、それぞれ必要な Internet Protocol (IP) アドレス範囲を許可する必要があります。

アウトバウンドルーティングフィルターで Internet Protocol (IP) アドレス単位に絞る

特定の Internet Protocol (IP) アドレス範囲だけへ通信させたい場合は、アウトバウンドルーティングフィルターを利用します。もっとも基本的な考え方は、まず 0.0.0.0/0 を拒否し、そのうえで必要な宛先だけを許可する方法です。

設定時に整理する点は次のとおりです。

  • 複数のルールが同時に一致する場合は、より具体的な Internet Protocol (IP) アドレスレンジが優先される。
  • たとえば 0.0.0.0/0 を拒否しつつ 203.0.113.50/32 を許可すると、その宛先だけ通信できる。
  • SORACOM Gate Device to Device (D2D) だけを通したい場合は、デバイスサブネット Internet Protocol (IP) アドレスレンジの既定値 10.128.0.0/9 を許可する。
  • 設定を保存したあとは、対象の IoT SIM や バーチャル SIM / Subscriber のセッション再確立が必要になる。

Private Garden とカスタム Domain Name System (DNS) の位置づけ

SORACOM のサービスだけ使いたい場合

Private Garden は、ソラコムが用意した共有の VPG を使って、デバイスからインターネットへの直接アクセスを制限する方法です。SORACOM Napter や SORACOM Beam / Funnel / Funk、SORACOM Harvest Data / Files を使いたい場合は、もっとも整理しやすい入口です。

名前解決レベルで制御したい場合

カスタム DNS は、SIM グループ単位で Domain Name System (DNS) サーバーを指定し、名前解決の行き先をまとめて変えたい場合に向いています。接続先の切り替えや、Domain Name System (DNS) レベルでの制御をネットワーク側に寄せたい場合に使います。

ただし、SORACOM Beam / Funnel / Funk が転送先として指定したドメインを名前解決するときは、カスタム DNS の設定は参照されません。Beam / Funnel / Funk の転送先制御まで含めて考える場合は、この制約を踏まえて方式を選びます。

Hypertext Transfer Protocol (HTTP) / Hypertext Transfer Protocol Secure (HTTPS) の特定ドメインだけを許可する具体例

ここからは、ドメイン単位で Hypertext Transfer Protocol (HTTP) / Hypertext Transfer Protocol Secure (HTTPS) を制御したい場合の具体例として、VPG Type-F2 と Amazon Web Services (AWS) Network Firewall の構成を整理します。VPG Type-F2 は、お客様システムとの閉域網接続に加えて、特別な設定なしで Network Address Translation (NAT) なしの双方向 Internet Protocol (IP) 通信を扱いたい場合の選択肢です。

構成図: VPG Type-F2 から Transit Gateway を経由し、プライベートサブネット、AWS Network Firewall Endpoint、ファイアウォールサブネット、NAT Gateway を通してインターネットへ出る経路と、戻り通信を同じ経路に通す設計

VPG Type-F2 と Amazon Web Services (AWS) Network Firewall の構成

この構成では、VPG Type-F2 のデフォルトルート 0.0.0.0/0 をお客様の Amazon Virtual Private Cloud (Amazon VPC) 側へルーティングし、その先で Amazon Web Services (AWS) Network Firewall で制御します。

構成のポイントは次のとおりです。

  • VPG Type-F2 で、デバイスからの通信をお客様の Amazon VPC 側へルーティングする。
  • Amazon VPC 側では、プライベートサブネット、ファイアウォールサブネット、パブリックサブネットを分けて構成する。
  • デバイス側の送信元 Internet Protocol (IP) アドレスは Amazon VPC の範囲ではないため、インターネットへ出るときに Network Address Translation (NAT) Gateway を使う。
  • Amazon Web Services (AWS) Network Firewall では、ステートフルドメインリストルールグループを使って、許可するドメインだけを通す。

戻り通信まで含めて設計する

通信先制御では、行きの通信だけを見ても不十分です。行きと戻りの両方のパケットが、同じ制御経路を通るように設計する必要があります。

戻り通信も必ずファイアウォール経由にする

行きだけを Amazon Web Services (AWS) Network Firewall に通しても、戻りの通信が別経路になると、意図した制御になりません。戻りの 10.128.0.0/9 宛通信も含めて、対称なルーティングになるように構成してください。

この構成で整理しておくこと

  • SORACOM のサービスだけで足りるのか、特定の Internet Protocol (IP) アドレスだけ許可したいのか、ドメイン単位まで必要なのかを先に分ける。
  • インターネットへの直接アクセスを残すのか、VPG 作成時に止めるのかを先に決める。
  • インターネットへのルートをブロック しても利用できる SORACOM Air for セルラーの共通サービスや、閉域接続先の Internet Protocol (IP) アドレスレンジを洗い出す。
  • Domain Name System (DNS) レベルの制御で足りるのか、Amazon Web Services (AWS) Network Firewall のようなドメイン単位のファイアウォールまで必要なのかを決める。
  • VPG Type-F2 のルートをどこへ向けるかを決め、Amazon Virtual Private Cloud (Amazon VPC) 側で往復経路を先に設計する。
  • Network Address Translation (NAT) Gateway が必要になる理由を理解したうえで構成する。

元記事・元資料

このページは、以下の記事・資料をもとにしています。
正確な内容や最新の情報を確認するときは、元の記事・資料もあわせて参照してください。