【ComputeEngine】VMのport全開放なんて許さない!!【Firewall】
はじめに
クラウドを使う上でVMのセキュリティには注意したいですよね。
特に不特定多数が利用するプロジェクトには監視ツールやセキュリティチェッカーを仕込んでおくのが良いかと思います。
自分にもそんな環境があり、みんなが少しでも安全に利用できるに何か仕組みを作れないかと思い、今回Firewallのチェッカーを作ってみました。ただ、お手製なのでもっとイケてる方法があったらコメントで教えてもらえると嬉しいです。
作ったもの
VMのセキュリティで一番気を付けたいのはポートフルオープン(Ex. port:22 IP範囲:0.0.0.0/0)だと思います。
なので、すべてのFirewallを取得し、FirewallルールのオープンしているIP範囲に0.0.0.0/0がないかどうかチェックをしています。
もちろん、ある程度の知識がある人はこんなことしないと思いますが、念には念をって感じです。
アーキテクチャ
というほどの物でもないですが、簡単に図にしておきます。
Firewallの取得
gcloudコマンドでFirewallの情報を取得します。
import subprocess as sb
def get_fwlist():
fwlist = []
cmd = 'gcloud compute firewall-rules list'
res = sb.check_output(cmd.split())
for vpc_info in res.split('\n')[1:-1]:
if vpc_info.split()[2] == 'INGRESS':
cmd = 'gcloud compute firewall-rules describe ' + vpc_info.split()[0]
des = sb.check_output(cmd.split()).split('\n')
fw_name = [[name for name in des if 'name' in name] for content in des if '0.0.0.0' in content]
if len(fw_name) > 0:
fwlist.append(fw_name[0][0])
return fwlist
何をやっているかというと、
$ gcloud compute firewall-rules list
NAME NETWORK DIRECTION PRIORITY ALLOW DENY
dev-humi-fw dev-hum-vpc INGRESS 1000 tcp:22
Firewallの一覧を取得して、
$ gcloud compute firewall-rules describe dev-humi-fw
allowed:
- IPProtocol: tcp
ports:
- '22'
creationTimestamp: '2020-01-22T23:01:37.304-08:00'
description: "firewall"
direction: INGRESS
disabled: false
id: '789797940564670'
kind: compute#firewall
logConfig:
enable: true
name: dev-humi-fw
network: https://www.googleapis.com/compute/v1/projects/project/global/networks/dev-hum-vpc
priority: 1000
selfLink: https://www.googleapis.com/compute/v1/projects/project/global/firewalls/dev-humi-fw
sourceRanges:
- 123.123.0.1
- 123.123.0.2
各Firewallの情報を取得しています。
この情報を処理して、sourceRagesの値を取得し、その中に0.0.0.0/0を含むかどうかを確認しています。
今回はINGRESSに対して設定してある情報を対象としています。
0.0.0.0/0の検知後のメール通知
上記で検知の仕組みができたので、次に検知した場合の通知の仕組みを作りました。
ただ、ComputeEngineではメール送信ができないようなのでStackdriverMonitoringを経由する方法にしました。
(全然いけてない方法なのですが・・・(笑))
概要が下記になります。
Firewallルールを調べて0.0.0.0/0を発見した場合にStackdriverMonitoringで検知できるアクションを起こします。
StackdriverMonitoringには設定した異常を検知した場合に特定のアドレスにメールを送る設定をしています。
StackdriverMonitoringの設定
MonitoringのComputeEngineで監視できるのはCPU使用率やディスクの読み書きのバイト数などです。
この中に指定のComputeEngineのネットワークの送信バイト数を監視できるメトリクスがあります。
このメトリクスを使用して、ある程度の域値を設定し、この値を超えたら通知を飛ばします。
(適当なファイルを用意して外のサーバーに転送することで域値を超えるようにしています。)
「StackdriverMonitoring」から「アラート」を選択、「CREATE POLICY」でポリシーを作成します。
今回は「Sent bytes」にしてVPC外に送信されたバイト数でポリシーを作成します。
最後に「ADD NOTIFICATION CHANNEL」で通知をできるようにします。
通知チャンネルの設定
下記コマンドで通知チャンネルを作成します。
$ gcloud alpha monitoring channels create --channel-content-from-file="email-channel.json"
ここで指定しているjsonファイルの中身が下記になります。
{
"type": "email",
"displayName": "test e-mail channel",
"description": "E-mail channel created by gcloud as a test",
"labels": {
"email_address": "[email protected](通知したいメールアドレス)"
},
"enabled": true
}
これで通知チャンネルができたかと思います。
アラート設定画面の「ADD NOTIFICATION CHANNEL」で「Email」を選択して先ほど通知したいメールアドレスに記載したものをここで入力すると通知ができるようになります。
挙動確認
最後に簡単に挙動を確認してみます。
上記で書いたプログラムをcronで仕掛けます。(今回は5分間隔にしました。)
試しに適当なVPCにIP範囲を0.0.0.0/0で開放したFirewall ruleを作成します。(作成する際、ターゲットを「指定されたターゲットタグ」にしてVMに設定されていないタグを指定します。)
時間差は多少ありますが、Monitoringで検知すると下記のようになります。
通知メールもちゃんときました!!
ちゃんと動いたことを確認できたので以上とします。
さいごに
クラウドは便利なだけにルールを徹底しないと痛い目に会うことが多々あると思います。
個人のルール厳守に任せるだけでなく、今回のようなプログラム的なものでもルール厳守の補助をすることが大事かなと思いました。
もっと良いセキュリティ監視がありましたらコメントお願いします。
Author And Source
この問題について(【ComputeEngine】VMのport全開放なんて許さない!!【Firewall】), 我々は、より多くの情報をここで見つけました https://qiita.com/chan-p/items/e2fff125028e323f06ba著者帰属:元の著者の情報は、元のURLに含まれています。著作権は原作者に属する。
Content is automatically searched and collected through network algorithms . If there is a violation . Please contact us . We will adjust (correct author information ,or delete content ) as soon as possible .