Operation Guide

Zelogx MSL Setup - オペレーションガイド

Zero-Trust Proxmox マルチプロジェクト セキュアラボセットアップ — Pritunl VPN


目次

  1. VM作成時の必須事項
  2. VPNユーザー管理
  3. 追加設定
  4. 重要なセキュリティ注意事項

1. VM作成時の必須事項

ネットワークインターフェース設定

VM作成時は、必ず適切なプロジェクト専用の仮想ネットワークにNICを接続してください。

必須手順:

  1. Proxmox GUIでVM作成ウィザードを開く
  2. Networkタブに移動
  3. Bridge欄でvnetpjXXを選択(XXはプロジェクトID: 01, 02等)
  4. その他のネットワーク設定は任意で構いません

設定例:


2. VPNユーザー管理

各プロジェクトに対応するOrganization(pj01, pj02, …, pj08)を作成されている前提で説明します。

2.1. PritunlへのVPNユーザー追加

手順:

  1. UsersAdd Userに移動
  2. ユーザー情報を入力:
    • Name: ユーザー識別名(必須)
    • Select an organization: pjXX(ユーザーがアクセスするプロジェクト番号)
    • Email: オプション(OSS版Pritunlではメモとして使用)
    • Pin: オプション(追加セキュリティ)

2.2. VPNクライアント設定の配布

方法1: 直接ダウンロード

  1. PritunlのUsers画面に移動
  2. ユーザー横のダウンロードアイコン(↓)をクリック
  3. 設定ファイル(ユーザー名.tar)をダウンロード
  4. セキュアなメールでユーザーに送信

方法2: 一時リンク(外部ユーザー推奨)

Pritunl GUIが外部公開されている場合(Cloudflare経由など):

  1. **“Get temporary profile links”**をクリック
  2. 一時URL(24時間有効)をコピー
  3. URLのみをメールで送信
  4. ユーザー自身で設定ファイルをダウンロード

2.3. ユーザーへの配布メールテンプレート

件名: プロジェクトXX開発環境用VPN設定

[ユーザー名] 様

プロジェクトXX開発環境へアクセスするためのOpenVPNクライアント設定ファイルを
添付いたしました。

【インストール手順】
1. 以下のいずれかのVPNクライアントをダウンロード・インストール:
   - OpenVPN Client: https://www.openvpn.jp/download/
   - Pritunl VPN Client: https://client.pritunl.com/#install

2. 添付の設定ファイルをVPNクライアントにインポート

【参考】
Pritunl VPNクライアントはOpenVPNとWireGuardの両方に対応しています。
WireGuardは一般的にOpenVPNより高速です。

よろしくお願いいたします。

[担当者名]
株式会社Zelogx

3. 追加設定

3.1. VMへの複数NIC追加

基本ガイドライン:

重要なセキュリティ考慮事項:

独自vnetに接続する場合、vnetゲートウェイへの不正アクセスを防ぐため、適切なファイアウォールルールを設定する必要があります。これを怠ると、VPNユーザーにProxmox GUI/CLIへのアクセスを許可してしまう可能性があります。

3.2. ネストされたPVE用のファイアウォール設定

ネストされたProxmox VEを実行しているVMの場合:

  1. Proxmox GUIで以下に移動:

    Datacenter → <Host> → <VM ID> → Firewall
  2. MAC Filter設定を変更:

    MAC filter: Yes → No

この設定が必要な理由:

MAC filterを有効のままにすると、以下の問題が発生します:

3.3. Pritunl Organization のベストプラクティス

重要な設計原則:

⚠️ Organization名に実際の企業名を使用しないでください

理由:

PritunlはOrganizationをVPN Serverに割り当てますが、個別のユーザーを指定することはできません。つまり:

推奨アプローチ:

プロジェクトIDをOrganization名として使用し、1:1マッピングを実現:

Organization用途
pj01プロジェクト01ユーザー
pj02プロジェクト02ユーザー
pj03プロジェクト03ユーザー

アーキテクチャ概要:

Pritunl VPN Server → 開発ネットワーク マッピング:
├── Server01 → vnetpj01
├── Server02 → vnetpj02
├── ...
└── Server08 → vnetpj08

設定例:

Organizationユーザーアクセス範囲
pj01UserAAプロジェクト01のみ
pj01UserABプロジェクト01のみ
pj02UserBAプロジェクト02のみ
pj02UserBBプロジェクト02のみ
pj01, pj03UserACプロジェクト01と03

新しいOrganizationの追加:

追加のOrganizationが必要な場合:

  1. UsersAdd Organizationに移動
  2. Organization名を入力(明確化のためプロジェクトIDを使用)
  3. 適切なVPN ServerにOrganizationを割り当て

4. 重要なセキュリティ注意事項:新規ユーザには必ず MFA を有効化してください

2025年に発生したアスクル社のランサムウェア被害では、業務委託先から 盗まれた VPN 認証情報を攻撃者が悪用し、社内ネットワークに侵入した後、 エンドポイント保護(EDR)を無効化し、サーバ間でのラテラルムーブメント (水平移動)、システム暗号化およびバックアップ削除まで行ったと報告さ れています。これは、たとえサーバ側を堅牢にしていても、クライアント PC が侵害されて平文の認証情報を盗まれてしまうと、VPN や管理用アカウント が悪用され、環境全体が乗っ取られ得ることを示しています。

この種のインシデント発生時の影響を最小化するため、Proxmox 管理GUIおよび Pritunl VPN ポータルについては、新規ユーザのオンボーディング時に 多要素認証を有効化する運用を標準とすることを強くお勧めします。

Proxmox には多要素認証(MFA)が標準で備わっています。 たとえば Google Authenticator を利用する場合、次の手順で設定できます。

Pritunl にも多要素認証(MFA)の機能が標準で備わっています。

MFA を有効化しておけば、ID とパスワードが盗まれただけではログインできません。 新しいユーザをオンボードする際は、MFA を「任意のオプション」ではなく、 必須の前提 として扱うことを強くお勧めします。

※注意
ここで説明した Proxmox や Pritunl の MFA 設定だけで、ランサムウェア被害を 完全に防げるわけではありません。クライアント PC が乗っ取られた場合は、 VDI の活用や EDR・DLP・UTM などの多層防御を組み合わせても、リスクを ゼロにすることは現実的には困難です。
ただし、少なくとも本設定により、インシデント発生時の影響範囲(障害範囲) を縮小し、不正ログインやラテラルムーブメントの難易度を高めることは可能です。


サポート

このセットアップに関するご質問や問題については、以下までご連絡ください:

📧 メール: [email protected]


最終更新: 2025年12月 文書バージョン: 1.0