Soracom

Users

ドキュメント

Wi-Fi 接続などのデバイスへのセキュアなリモートアクセス

遠隔からのリモートアクセス先として SORACOM Arc を設定する構成です。

リモートアクセス元として以下が利用できます。SORACOM Gate を経由する場合は SORACOM Virtual Private Gateway が必要です。手順は SORACOM Gate | ドキュメント | SORACOM Users の [Getting Started] を参照してください。

SORACOM Arc の WireGuard 設定について、以下を考慮します。

PersistentKeepalive の設定 

一般のインターネット接続環境はルーターの NAT やファイヤーウォール機能を介してインターネットと通信するため、 WireGuard の PersistentKeepalive 設定を有効します。SORACOM Arc の クライアントエージェント soratun では既定で本設定が有効ですが、各種 OS の WireGuard ソフトウェアを利用する場合は、設定を確認しましょう。

wg0.conf の設定例 

[Peer]
  :(中略)
PersistentKeepalive = 25

AllowedIPs の設定 

WireGuard ソフトウェアの接続時に、 WireGuard インターフェースに向けるルーティングエントリーを各種 OS のルーティングテーブルに追加する設定が AllowedIPs です。 リモートアクセス元にあわせて以下を設定します。

アクセス元AllowedIPs の値
SORACOM Napter100.127.0.0./16
SORACOM ArcSORACOM VPG のデバイスサブネット IP アドレスレンジ
(既定で 10.128.0.0/9)
SORACOM IoT SIMSORACOM VPG のデバイスサブネット IP アドレスレンジ
(既定で 10.128.0.0/9)
クラウドやオンプレミスSORACOM VPG のデバイスサブネット IP アドレスレンジ
(既定で 10.128.0.0/9)

soratun の設定例 

soratun の設定ファイル arc.json 内の additionalAllowedIPs に追加します。arcSessionStatus.arcAllowedIPs にも記載できますが、再度ブートストラップした場合にサーバーからのレスポンスで上書きされる可能性があります。環境固有の AllowedIPsadditionalAllowedIPs に記載してください。

{
  : (中略)
  "additionalAllowedIPs": ["10.128.0.0/9"]
  : (中略)

wg0.conf の設定例 

[Peer]
  :(中略)
AllowedIPs = 10.128.0.0/9