リモートメンテナンス用VLAN:外部VPN接続時のアクセス範囲を最小化する隔離プロトコル

「VPN接続=社内LANへの全開放」というリスクを排除する

保守業者やテレワーク端末がVPNで接続する際、多くの環境では社内ネットワーク(メインVLAN)に直接IPアドレスを割り当ててしまう。これでは、外部端末がウイルスに感染していた場合、接続した瞬間に社内の全サーバーやPCに対して攻撃スキャンが可能になってしまう。

リモートメンテナンス用VLANは、VPN接続者を「専用の待合室(隔離区画)」に収容し、そこから業務上不可欠な特定の機器に対してのみ、特定のルート(プロトコル)で通信を許可する設計指針である。

1. VPNクライアント専用のVLAN(VLAN500)定義

  • IPプールの分離: VPN接続時に割り当てるIPアドレス範囲を、一般業務用のセグメントとは完全に切り離したVLAN500に設定する。
  • デフォルト隔離: このVLAN500からは、デフォルトの状態ではインターネットへの出口も、他VLANへの経路も存在しない「孤島」状態とする。

2. ターゲットを絞った「ピンポイント許可」の設定

ルーターまたはファイアウォールのACL(アクセス制御リスト)を用いて、以下の通信のみを許可する。

  • 許可対象(宛先): メンテナンス対象のサーバーIP(例:FileMaker Server)のみ。
  • 許可プロトコル: * RDP (Port 3389):画面操作用。
    • HTTPS (Port 443):管理パネル用。
    • ICMP(Ping)やNetBIOSは拒否: ネットワーク内の他機器を探索(スキャン)させないため。

3. 「踏み台(ジャンプサーバー)」の強制

より高度なセキュリティが必要な場合、メンテナンス用VLANから直接本番サーバーへ繋がせず、一度「ジャンプサーバー」へのログインを挟む。

  • 二段階の壁: 1. 外部からVPNでVLAN500(隔離区画)へ。 2. VLAN500からジャンプサーバーへ(多要素認証を推奨)。 3. ジャンプサーバーからのみ、本番環境の各VLANへ接続可能。
  • ログの集約: 全ての操作がジャンプサーバーを経由するため、「誰が・いつ・何をしたか」の操作ログ(画面録画やコマンドログ)を確実に取得できる。

運用のメリット

  • サプライチェーン攻撃の阻止: 保守業者のPCが乗っ取られていても、社内ネットワーク全体への水平移動(ラテラルムーブメント)を構造的に防げる。
  • BYOD(私物端末)の安全利用: セキュリティレベルが不明な私物端末からの接続でも、影響範囲をVLAN内に限定できる。
  • 緊急遮断の容易化: 万が一の際は、VLAN500のインターフェースを閉じるだけで、他の業務に影響を与えずリモートアクセスを即座に遮断できる。

注意点:名前解決(DNS)の制御

VPN端末が社内サーバーを「名前」で解決しようとする際、社内DNSサーバーへの通信を許可する必要がある。この際、DNS問い合わせを通じて内部のホスト名リストが漏洩しないよう、必要最小限のレコードのみを応答させる、あるいはIPアドレスでの接続を基本とする運用も検討すべきである。