Nimbula Directorの仮想ネットワーク - (page 2)

福留真二 (ネットワールド) 工藤真臣 (ネットワールド)

2011-07-07 14:11

セキュリティリスト

 Nimbula Directorでは、セキュリティリストという機能が用意されています。

 セキュリティリストは完全にNimbula Director上で実装されるファイアウォール機能であり、L3/L4レベルで通信を制御することが可能です。インスタンスの要件に応じて、特定インスタンスからのSQL接続だけを許可したり、インターネットからのHTTPアクセス全てを許可したりといった設定を行います。

 まずNimbula Directorのセキュリティリストの構成要素を紹介します。セキュリティリストは以下の4つから構成されます。

  1. Security Application(図2-1):プロトコルとポート番号
  2. Security IP List(図2-2):IPアドレスのグループ
  3. Security List(図2-3):インスタンスに適用するデフォルトルール。[Policy]で外部からインスタンスへの通信、[Outbound CIDR Policy]でインスタンスから外部への通信のデフォルトルールを「Permit」もしくは「Deny」から指定
  4. Security Rule(図2-4):Security ListでDenyが定義されている場合の例外ルールを定義

 下の図2で各コンポーネントの関連性を示します。

図2※クリックで拡大画像を表示 図2※クリックで拡大画像を表示

 インスタンスをデプロイする際に、Security Listを割り当てることが出来ます(図2-5)。Security Listでは[Policy]、[Outbound CIDR Policy]でそれぞれ「Permit」か「Deny」のみを指定します。

 Permitを選択した場合は、その方向への通信はすべて許可され、Denyを選択した場合は逆にすべて拒否されます。

 上記のようにSecurity Listではすべて許可、すべて拒否の設定しかできません。そのため、Security Ruleで、Security ListがDenyしている通信のうち、例外ルールを作成し、特定の通信のみを許可するという仕組みになっています。

 図2では、「public-internet」というIP Listに属するマシンから、「Security ListA」に属するインスタンスへの23番ポートでの通信を許可するという例外ルールを作成しています(図2-6)。

 Security IP Listは、IPアドレスのグループで事前に登録しておく必要があります。作成時にはSecurity IP List名と、その登録するIPアドレスの範囲を指定します。ユーザーが新規作成することもできますが、今回はNimbula Directorがデフォルトで持つ「/nimbula/public/public-internet」を使用します。

 このSecurity IP Listには「0.0.0.0/0」が登録されており、すべてのマシンを対象としています(図2-7)。Security Applicationはプロトコルとポート番号のリストで、事前に登録しておく必要があります。ユーザーが新規作成することも可能ですが、一般的に利用されるポートはNimbula Directorがすでに登録しています。

 本稿では既存の「/nimbula/public/ssh」を使用します。

 インスタンスは、デプロイ時にSecurity Listを指定していない場合、デフォルトで「カスタマ名/default/default」というSecurity Listが割り当てられます。このルールには[Policy]がDeny、[Outbound CIDR Policy]がPermitと定義されており、外部からの接続を一切許可しないようになっています。そのため、すでに作成したインスタンスにSSHなどを実行しても接続することが出来ません。

 以降は、図2のように全てのマシンからの通信を拒否し、SSHでの通信だけを許可するように、Security List、Security Ruleを構成していきます。

[Network Security Lists]→[Security List]の順にクリックし、[Create Security List]をクリック※クリックで拡大画像を表示 [Network Security Lists]→[Security List]の順にクリックし、[Create Security List]をクリック※クリックで拡大画像を表示

 各項目を以下のように設定します。

Name:           /acme/administrator/security-rule-A
Policy:         DENY
Outbound CIDR Policy:   DENY
設定後、[Save]をクリック※クリックで拡大画像を表示 設定後、[Save]をクリック※クリックで拡大画像を表示

 Security Listが作成されたことを確認します。

Security Listが作成された※クリックで拡大画像を表示 Security Listが作成された※クリックで拡大画像を表示

 以上でSecurity Listの作成は完了です。作成したSecurity Listの動作を確認するために、インスタンスを作成します。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    「デジタル・フォレンジック」から始まるセキュリティ災禍論--活用したいIT業界の防災マニュアル

  2. 運用管理

    「無線LANがつながらない」という問い合わせにAIで対応、トラブル解決の切り札とは

  3. 運用管理

    Oracle DatabaseのAzure移行時におけるポイント、移行前に確認しておきたい障害対策

  4. 運用管理

    Google Chrome ブラウザ がセキュリティを強化、ゼロトラスト移行で高まるブラウザの重要性

  5. ビジネスアプリケーション

    技術進化でさらに発展するデータサイエンス/アナリティクス、最新の6大トレンドを解説

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]