fbpx

ポータルから個別のサーバに適用するHardware Firewallを管理する #softlayer

この記事は1年以上前に投稿されました。情報が古い可能性がありますので、ご注意ください。

以前記事では、softlayer-api-ruby-clientを用いてRubyスクリプトで個別のサーバに適用するHardware Firewall (Single Device Firewall)の注文と管理を行いました。

本記事では、ポータルからHardware Firewall (Single Device Firewall)の注文と管理を行ってみます。

Hardware Firewall (Single Device Firewall)の注文

Hardware Firewall (Single Device Firewall)はそれ単体では注文できません。まず適用する対象のサーバが存在している必要があります。サーバの注文についてはここでは省略します。

対象のサーバが既に存在しているとして、ポータルのナビバーの「Devices」から「Device List」を開き、適用するサーバを選択してください。「Device Details」画面下部の「Addons」欄の「Firewall」を確認してください。

hwfw-single-01

Hardware Firewallを適用していないため「Status: Not Installed」と表示されているはずです。このサーバに対して新しくHardware Firewallを注文するには、その右にある「Order Hardware Firewall」を押下します。

hwfw-single-02

注文できるHardware Firewallのダイアログが表示されます。速度は適用するサーバのパブリックネットワークに依存します。費用を確認の上、注文を確定してください。
注文が確定し、Hardware Firewallがサーバに適用されると、「Device Details」画面下部の「Addons」欄の「Firewall」が「Status: Installed」となります。

hwfw-single-03

Hardware Firewall (Single Device Firewall)の管理

ポータルからHardware Firewallを管理するには、適用したサーバの「Device Details」画面上部の「Firewall」タブで行います。

hwfw-single-04

ルールの追加

初期状態では、すべての通信を拒否するルールである「Deny, Any, Any, 1-65535, Any」があらかじめ設定されています。ただし、左上の「Status」が「Bypassing All Rules」となっており、ルールの適用は行われていません。よって、すべての通信が許可された状態となっています。

例として、このHardware Firewallを適用したサーバでは「sshd」と「httpd」が動作しているとします。現時点ではどちらのサービスにも自由に接続が可能です。そこにIPv4で「sshd」への接続のみを許可するようにルールを設定します。

IPv4 Rules」一覧右の hwfw-single-05 を押下すると、新しいルールの追加フォームが表示されます。

hwfw-single-06

「sshd」への接続を許可するため、「Action」を「Permit」、「Port Range」を「22」-「22」、「Protocol」を「TCP」とします。「Source」と「Destination」は空欄とし、送信元と送信先は無制限とします。「Notes」には任意の説明文を入力します。

hwfw-single-07

自動的にルールの検証が行われ、正当であれば右下の「Update Rules」が押下できるようになります。「Update Rules」を押下し、ルールを追加してください。ルールが適用されると左上の「Status」が「Processing All Rules」となります。しばらく時間がかかる場合があるので、適宜ブラウザをリロードして確認してください。

hwfw-single-08

サーバに対して「sshd」への接続はルールで許可しているので可能ですが、「httpd」への接続はルールで許可していないので不可能となっています。ブラウザ等で確認してみてください。

ルールの一時停止と再開

適用済のHardware Firewallのルールを一時停止し、すべての通信を許可するバイパスモードを有効化するには、右上の「Actions」プルダウンメニューの「Bypass Rules」を押下します。

hwfw-single-09

バイパスモードを有効化してよいか確認のダイアログが表示されるので、有効化するなら「Yes」を押下してください。

hwfw-single-10

バイパスモードを有効化すると、左上の「Status」が「Bypassing All Rules」となります。しばらく時間がかかる場合があるので、適宜ブラウザをリロードして確認してください。
ルールを一時的に適用しないようにしたため、「sshd」だけでなく「httpd」への接続も可能となっています。ブラウザ等で確認してみてください。

一時停止していたルールを再開するには、右上の「Actions」プルダウンメニューの「Process Rules」を押下します。

hwfw-single-11

バイパスモードを無効化してよいか確認のダイアログが表示されるので、無効化するなら「Yes」を押下してください。

hwfw-single-12

バイパスモードを無効化すると、左上の「Status」が「Processing All Rules」となります。しばらく時間がかかる場合があるので、適宜ブラウザをリロードして確認してください。
ルールの適用を再開したため、「httpd」への接続が不可能となっています。ブラウザ等で確認してみてください。

ログの取得

Hardware Firewallはルールによって拒否した通信をログに記録します。ログを取得するには、右上の「Actions」プルダウンメニューの「Firewall Logs」を押下します。

hwfw-single-09

閲覧する対照のサーバのIPアドレスと取得する期間を選択するダイアログが表示されます。

hwfw-single-13

ここでは24時間分を取得するため「24 Hours」を選択し、「Export Report」を押下します。ログはCSV形式のファイルとしてダウンロードできます。ログファイルは表計算ソフトウェアなどで閲覧や処理が行えます。

hwfw-single-14

通信の処理結果(eventType)、プロトコル(protocol)、送信元IPアドレス(sourceIpAddress)、送信元ポート(sourcePort)、送信先IPアドレス(destinationIpAddress)、送信先ポート(destinationPort)、日時(createDate)となっています。

まとめ

SoftLayerで個別のサーバに適用するHardware Firewallをポータルから管理する方法を説明しました。
ファイアウォールのルール設定はポータル上から簡単に行えます。通信を拒否したログはCSV形式のファイルとしてダウンロードできるため、閲覧や処理を容易に行えます。

Author

Chef・Docker・Mirantis製品などの技術要素に加えて、会議の進め方・文章の書き方などの業務改善にも取り組んでいます。「Chef活用ガイド」共著のほか、Debian Official Developerもやっています。

Daisuke Higuchiの記事一覧

新規CTA