リモートワークを行う際に俎上に載る問題のひとつが
HTTP/HTTPSが使えるVPN(のようなもの)がほしい
ここからいろいろ述べますが,
さて,
しかしながらそうでない場合は,
- ※1
- 映像データとしてレンダリングされたものがクライアントPCに表示されるため,
厳密には情報が社外ネットワークに出ています。
リモートデスクトップに代わる案のひとつがVPN
本連載ではこれまで次の記事で,
今回はそれに対して,
組織内リソースが
- ※2
- そのSMBによるファイル共有もNextcloudなどに移行してくれれば今回紹介する方法が使えるのですが,
それは高望みしすぎなのかもしれません。
モダンなウェブブラウザーであれば,
テスト用の隔離ネットワークサイトの作成
まずはテスト用に隔離されたネットワーク上のサイトを作成しましょう。方法はいくつか存在します。その中でも一番簡単なのはローカルからしかアクセスできないウェブサーバーが動いているマシンを作ることです。今回はLXDを使ってはいるものの,
$ lxc launch ubuntu:20.04 lts $ lxc exec lts -- sh -c "apt update && apt full-upgrade -y && apt autoremove -y" $ lxc exec lts -- sh -c "apt install nginx -y"
ホストから見たコンテナのアドレスが
$ curl -sL http://10.93.9.120/ <!DOCTYPE html> <html> <head> <title>Welcome to nginx!</title> (以下略)
これをコンテナの外からはアクセスできず,
$ lxc exec lts -- ufw default deny Default incoming policy changed to 'deny' (be sure to update your rules accordingly) $ lxc exec lts -- ufw enable Firewall is active and enabled on system startup $ lxc exec lts -- ufw status verbose Status: active Logging: on (low) Default: deny (incoming), allow (outgoing), deny (routed) New profiles: skip
これでコンテナの外からはアクセスできなくなりました。
$ curl -L http://10.93.9.120/ curl: (28) Failed to connect to 10.93.9.120 port 80: 接続がタイムアウトしました
このままだとコンテナ内部にSSHでログインできないので,
$ lxc exec lts -- ufw allow ssh Rule added Rule added (v6)
SSHでコンテナ内部にログインすれば,
$ ssh ubuntu@10.93.9.120 curl -sL http://localhost/ <!DOCTYPE html> <html> <head> <title>Welcome to nginx!</title> (以下略)
このコンテナのネットワーク