1 はじめに
例えばあるサーバーにアクセスする時には、利用者に特に意識させることなく強制的にファイアーウォールなどの通過させるなどの透過的な環境を作成したいことがある。例えば、以下の図のような環境がある時に
直接端末から10.4.0.19
のサーバーにアクセスさせるのではなく、これをVNF(Virtual Network Function)として構成されたアプライアンスを必ず通すことでより高度なセキュリティーチェックをしたいケースなどが挙げられる。
今回はこのような構成をする際のIBM Cloud VPCの構成を検証する。ただし、VNFを用意するのは大変だし、VNFそのものの設定に説明の多くを割くのは本稿の目的ではないため、VNFの代替として単純にforward機能だけを持つLinuxで代替する。
2. 擬似VNFの準備
##2-1. Allow IP Spoofing
を有効化する
IP Spoofingを有効にしておかないと、自分宛以外のパケットを送信できないため。
2-2. IP Forwardの有効化
# Per CCE-80157-1: Set net.ipv4.ip_forward = 0 in /etc/sysctl.conf
net.ipv4.ip_forward = 1
[root@transfw1 ~]# sysctl -p
3. Custom Route(Ingress)の作成
Direct Link越しでアクセスされてきたパケットのうち、10.4.0.0/24宛のパケットは、VNFに転送するように構成する。
4. Custom Route(Egress)の作成
Direct Link越しの端末(192.168.50.0/24)への戻りのパケットが、VNFに転送されるように構成する。
これがなかったら、サーバーハVNFを経由せずに直接端末にパケットを戻す(要件的にそれで問題ないのであれば、この設定は不要)
このCustom Routeは10.4.0.0/24というsubnet上のサーバーに対してのみ適用されれば良いので、専用のcustom routeを作れば良いだろう。
5. テスト
192.168.50.223の端末(今回はAIXを利用)からアクセスする。
bash-4.3# ifconfig en1
en1: flags=1e084863,814c0<UP,BROADCAST,NOTRAILERS,RUNNING,SIMPLEX,MULTICAST,GROUPRT,64BIT,CHECKSUM_OFFLOAD(ACTIVE),LARGESEND,CHAIN>
inet 192.168.50.223 netmask 0xffffff00 broadcast 192.168.50.255
tcp_sendspace 262144 tcp_recvspace 262144 rfc1323 1
bash-4.3# ping 10.4.0.19
PING 10.4.0.19 (10.4.0.19): 56 data bytes
64 bytes from 10.4.0.19: icmp_seq=0 ttl=54 time=1 ms
64 bytes from 10.4.0.19: icmp_seq=1 ttl=54 time=1 ms
64 bytes from 10.4.0.19: icmp_seq=2 ttl=54 time=1 ms
64 bytes from 10.4.0.19: icmp_seq=3 ttl=54 time=1 ms
10.4.0.19宛のパケットとその戻りのパケットが2つずつ確認できる。
- 192.168.50.223 > 10.4.0.19 (端末 -> 擬似VNF)
- 192.168.50.223 > 10.4.0.19 (擬似VNF -> サーバー)
- 10.4.0.19 > 192.168.50.223 (サーバー -> 擬似VNF)
- 10.4.0.19 > 192.168.50.223 (擬似VNF -> 端末)
[root@transfw1 ~]# tcpdump -i any icmp -nn
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on any, link-type LINUX_SLL (Linux cooked), capture size 262144 bytes
05:38:30.148263 IP 192.168.50.223 > 10.4.0.19: ICMP echo request, id 362, seq 5, length 64
05:38:30.148286 IP 192.168.50.223 > 10.4.0.19: ICMP echo request, id 362, seq 5, length 64
05:38:30.148577 IP 10.4.0.19 > 192.168.50.223: ICMP echo reply, id 362, seq 5, length 64
05:38:30.148583 IP 10.4.0.19 > 192.168.50.223: ICMP echo reply, id 362, seq 5, length 64
05:38:31.148244 IP 192.168.50.223 > 10.4.0.19: ICMP echo request, id 362, seq 6, length 64
05:38:31.148268 IP 192.168.50.223 > 10.4.0.19: ICMP echo request, id 362, seq 6, length 64
05:38:31.148640 IP 10.4.0.19 > 192.168.50.223: ICMP echo reply, id 362, seq 6, length 64
05:38:31.148645 IP 10.4.0.19 > 192.168.50.223: ICMP echo reply, id 362, seq 6, length 64
05:38:32.148364 IP 192.168.50.223 > 10.4.0.19: ICMP echo request, id 362, seq 7, length 64
05:38:32.148382 IP 192.168.50.223 > 10.4.0.19: ICMP echo request, id 362, seq 7, length 64
05:38:32.148778 IP 10.4.0.19 > 192.168.50.223: ICMP echo reply, id 362, seq 7, length 64
05:38:32.148784 IP 10.4.0.19 > 192.168.50.223: ICMP echo reply, id 362, seq 7, length 64