2
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

10. IBM Cloud: VMware as a Service(VMWaaS) -Distributed Firewallの構成

Last updated at Posted at 2024-03-12

2025/08/09追記
VMWaaSの後継OfferingであるVCF as a Serviceでは、Distributed Firewallは使えません(画面にも出てこなくなっています)
image.png

1. はじめに

前回の記事でData Center Groupを作成しましたが、その初期構成を確認した際にも言及したとおり、Data Center GroupではDistributed Firewall(分散ファイアーウォール)が利用可能です。本稿ではその動作を確認してみます。

過去の記事はこちら。

2. ネットワーク構成

Networkのスコープは前回の操作により、Data Center Groupレベルになっています。
FirewallやNAT構成は過去の記事とは変更していませんが、念の為再掲しておきます。

  • Network
name Scope Routed or Isolated Distributed Routing Gateway CIDR
nw1-routed-vdc01 DAL-VDC-GROUP1 Routed Enabled 192.168.100.1/24
nw2-routed-vdc01 DAL-VDC-GROUP1 Routed Enabled 192.168.101.1/24
  • IP Sets
IP Set name Address range
IBM Cloud Private Network 161.26.0.0/16, 166.8.0.0/14
syasuda-homeaddress 111.xx.xx.xx/24
  • Edge Firewall
rule firewall rule name protocol source
(IP Set等で指定)
destination
(IP Set等で指定)
action
1 IBM Cloud Private Network - ANY IBM Cloud Private Network Allow
2 allow-from-syasuda SSH syasuda-homeaddress ANY Allow
default default_rule - ANY ANY Drop
  • NAT
NAT name NAT Type External IP
(VDC外部との通信に利用するPublic IP)
Internal IP
(NATルールが適用されるVDC内のネットワーク)
snat-to-external SNAT 150.xx.xx.xx 0.0.0.0/0
dnat-to-jumpserver01 DNAT 150.xx.xx.yy 192.168.100.2
(この後、プロビジョニングするサーバーに割り当てる予定のIPアドレス)

3. ネットワーク間の通信(Distributed Firewallを有効にしていない時)

Distributed Routingが有効になっているため、nw1-routed-vdc01/nw2-routed-vdc02 間の通信はEdge Firewallの設定に関わらず、通信できます。これは、以前に説明したとおり、Edge Firewallが働くSRを経由することなく、DRでのみルーティングされるからです。

image.png
[root@jumpserver ~]# ping 192.168.101.2
PING 192.168.101.2 (192.168.101.2) 56(84) bytes of data.
64 bytes from 192.168.101.2: icmp_seq=1 ttl=63 time=4.68 ms
64 bytes from 192.168.101.2: icmp_seq=2 ttl=63 time=1.74 ms
64 bytes from 192.168.101.2: icmp_seq=3 ttl=63 time=1.71 ms
64 bytes from 192.168.101.2: icmp_seq=4 ttl=63 time=1.66 ms
64 bytes from 192.168.101.2: icmp_seq=5 ttl=63 time=1.74 ms
^C
--- 192.168.101.2 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4008ms
rtt min/avg/max/mdev = 1.659/2.304/4.678/1.187 ms

4. ネットワーク間の通信(Distributed Firewallを有効にした時)

Distributed Firewall(分散ファイアーウォール)を有効にすると、DRでもFirewallが稼働するようになります。

image.png
  1. Data Center GroupのGeneral設定にて、ACTIVATE DISTRIBUTED FIREWALLを押下。
    image.png

  2. 以下のような警告が表示されるが、現時点で課金はされないようだ(確認済み)。image.png

  3. Distributed Firewallが有効になった。加えて、Edge Gatewayの下にDistributed Firewallというメニューが表示されるようになった。image.png

  4. Distributed FirewallのDefault Policyでは、全ての内部NW間通信が許可されていることがわかる。よって、この状態でもネットワーク間で通信は可能である。 image.png

    [root@jumpserver ~]# ping 161.26.0.10
    PING 161.26.0.10 (161.26.0.10) 56(84) bytes of data.
    64 bytes from 161.26.0.10: icmp_seq=1 ttl=249 time=2.18 ms
    64 bytes from 161.26.0.10: icmp_seq=2 ttl=249 time=2.18 ms
    64 bytes from 161.26.0.10: icmp_seq=3 ttl=249 time=2.38 ms
    64 bytes from 161.26.0.10: icmp_seq=4 ttl=249 time=2.22 ms
    ^C
    --- 161.26.0.10 ping statistics ---
    4 packets transmitted, 4 received, 0% packet loss, time 3004ms
    rtt min/avg/max/mdev = 2.176/2.238/2.379/0.082 ms
    
    [root@jumpserver ~]# ping 192.168.101.2
    PING 192.168.101.2 (192.168.101.2) 56(84) bytes of data.
    64 bytes from 192.168.101.2: icmp_seq=1 ttl=63 time=4.68 ms
    64 bytes from 192.168.101.2: icmp_seq=2 ttl=63 time=1.74 ms
    64 bytes from 192.168.101.2: icmp_seq=3 ttl=63 time=1.71 ms
    64 bytes from 192.168.101.2: icmp_seq=4 ttl=63 time=1.66 ms
    64 bytes from 192.168.101.2: icmp_seq=5 ttl=63 time=1.74 ms
    ^C
    --- 192.168.101.2 ping statistics ---
    5 packets transmitted, 5 received, 0% packet loss, time 4008ms
    rtt min/avg/max/mdev = 1.659/2.304/4.678/1.187 ms
    
  • Distributed Firewallのデフォルトポリシーの設定をDropにすると、そもそもこのjump serverに通信できなくなる。これは、クライアントからEdge Firewallまでは到達できても、Distributed Firewallの箇所でDropされてしまうからである。 image.png

  • Distributed Firewallのデフォルトポリシーの設定をALLOWに戻すと、jump serverには再度ログインできるようになる。また、IBM Cloud Private NetworkへのICMPを禁止するルールを追加すると、今度はData Center Group内のNW間でのICMP通信はできるが、IBM Cloud private NetworkにはICMP通信できない状態になる。image.png

    [root@jumpserver ~]# ping 161.26.0.10
    PING 161.26.0.10 (161.26.0.10) 56(84) bytes of data.
    ^C
    --- 161.26.0.10 ping statistics ---
    5 packets transmitted, 0 received, 100% packet loss, time 4124ms
    
    [root@jumpserver ~]# ping 192.168.101.2
    PING 192.168.101.2 (192.168.101.2) 56(84) bytes of data.
    64 bytes from 192.168.101.2: icmp_seq=1 ttl=63 time=1.92 ms
    64 bytes from 192.168.101.2: icmp_seq=2 ttl=63 time=1.83 ms
    64 bytes from 192.168.101.2: icmp_seq=3 ttl=63 time=1.78 ms
    64 bytes from 192.168.101.2: icmp_seq=4 ttl=63 time=1.76 ms
    ^C
    --- 192.168.101.2 ping statistics ---
    4 packets transmitted, 4 received, 0% packet loss, time 3006ms
    rtt min/avg/max/mdev = 1.762/1.822/1.918/0.059 ms
    

5. Distribute Firewallを再度無効にする。

以下では、Distributed Firewallを再度無効に戻してみます。

  • Distributed Firewallを有効にしたGeneralに戻っても、無効にするための画面が提供されていない。image.png
  • Default Policy StatusをDisabledにする。image.pngimage.pngimage.png
  • 今度はDEACTIVATE DISTRIBUTED FIREWALLのリンクが現れたので、押下。image.pngimage.png
  • 無効になった。image.png
2
1
2

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?