y2blog » WordPress KUSANAGI 環境をカスタマイズする(その2)

10

24

2017

WordPress KUSANAGI 環境をカスタマイズする(その2)

ConoHa VPSのAPIを用いて環境設定を行う


KUSANAGIの環境設定を行う前に、ConoHa VPSの仮想基盤側のFirewall設定を変更してよりセキュアな環境を構築しておくことにする.前の記事で書いたように、KUSANAGIをアプリケーションイメージテンプレートからデプロイした場合、デプロイされたKUSANAGI環境には HTTPサーバ(nginx) やMySQL等のアプリが最初から起動された状態でOSが立ちあがってしまう.


更に問題なのはOS側のFirewall環境であるfirewalld のサービスは停止された状態で外部(インターネット)側からのアクセスは全て開放状態になってしまっていることだ.SSHサービスも(TCP/22)で立ちあがっている.この状態はKUSANAGIの環境設定を行うまでの比較的短い期間とは言え、無防備な状態でサーバを外部に晒すことになる.ハッキリ言ってこのデフォルト設定は非常にマズイ.


幸いなことに、ConoHa VPSには仮想基盤側に備わったFirewall環境がユーザに提供されている.しかも機能が非常に限定的とは言え、管理コンソールのGUI画面から簡単に外部アクセスを遮断することが可能だ.前の記事でこの仮想基盤側のFirewall設定を変更してKUSANAGIの環境構築中は外部からのアクセスを遮断する設定にしたのはこのような理由によるものだ.


最初の環境設定だけは使い勝手の悪いコンソール画面を使わなければならないが、SSHの環境設定が済めば後は手許のPC側からSSHリモートアクセスを通じてKUSANAGIの環境を構築することが可能だ.


ConoHa APIを使ってみる


ConoHa APIはOpenStackをベースに実装されているので、OpenStackに対応した各種ツールを用いることが可能だ.私はまだOpenStack環境に習熟していないので、今回はConoHaのホームページで公開されているREST API を使った方法で設定してみることにする.ConoHa API の説明は下記のページを参照して欲しい.


 ・APIを使用するためのトークンを取得する

 ・トークン発行 – Identity API v2.0

REST APIを呼び出す方法は幾つもあるが、今回はUNIX系のOSであれば手軽に利用可能な “curl” コマンドを用いてアクセスしてみることにする.トークンの取得方法は上記のページに説明があるのでここでは詳しく説明しない.


先ず最初に管理コンソールにログインし、該当するVPSのAPI情報を取得する必要がある.テナントIDとAPIユーザー名およびパスワード情報を取得する.パスワードは予め自分で設定して置く必要がある.これらの情報は決して他人に知られないように大切に取り扱う必要がある.この情報があれば誰でも勝手にサーバを作成や削除、ネットワークの構成を変えたりすることができてしまう.


API Basic Info
先ずは管理コンソール上で自分のテナントIDとAPIユーザー名、パスワードを設定しておく

上記のConoHaのページでは、curlコマンドに “-i” オプションを付加して、HTTPレスポンスヘッダ情報を出力しているが、JSON形式のデータを整形する pythonツール “mjson.tool” と組み合わせると上手く処理できないので、ここでは “-i” オプションは使っていない.



長々とした結果が帰ってくるが、今回欲しい情報は後の方にある “id”: “8c7e450281ef4f6b82b47389980f8615” という行のコロンを挟んだ右側部分 “8c7e450281ef4f6b82b47389980f8615” が目的のトークン情報だ.(勿論ここのテナントIDとAPIユーザー名、パスワードは出鱈目なのでこの値を使用してもエラーとなるだけだ)


Network APIを用いて仮想基盤側Firewallの設定を変更する


Network Info
管理コンソール上でネットワークインタフェース名などの情報と現在の基盤側Firewall設定を確認

今回やりたい事は標準的なSSHポート(TCP/22)ではなく、ポート番号を変更したSSH(TCP/xxxxx)の利用が可能となるように、仮想基盤側のFirewallに穴を開けることだ.標準的なSSHポート(TCP/22)に関してはConoHaの管理コンソール画面でチェックマークを付ける(“ON”)だけで簡単に設定できるが、標準から外れる今回のSSHポート番号変更はConoHaのNetwork設定APIを駆使して設定しなければならない.


ConoHa VPSの仮想基盤側のFirewallを設定するには、先ずセキュリティーグループを作成し、そのセキュリティーグループに対してセキュリティールールを必要に応じて追加する作業が必要になる.このようにして作成されたセキュリティーグループを該当するポートに適用するという手順が必要になる.


1. セキュリティーグループの設定状態を確認する

セキュリティグループ一覧取得 – Network API v2.0

先ずは自分のConoHaアカウントに紐付いているセキュリティーグループの状態を調べてみよう.テナントIDはConoHaアカウントと紐付いており、初期状態で幾つかのセキュリティーグループが登録されている筈である.セキュリティーグループは個々のVPSサーバ単位では無く、ConoHaユーザアカウント(テナントID)毎に作成される.つまりセキュリティーグループを1つ作成しておけば、ユーザアカウントに紐付く全てのVPSサーバにそのセキュリティーグループを適用する事が可能だ.


私の場合は複数のVPSサーバを複数のリージョンで稼働させており、既に色々とセキュリティーグループの作成を行っているので、沢山のセキュリティーグループ設定が登録されてしまっている.下記に示すセキュリティーグループ一覧の表示結果は、管理コンソールの『接続許可ポート』チェックボックスとして標準で用意されているセキュリティーグループだけを抜粋して表示してある.実際はここで表示されているセキュリティーグループ以外にも自分で登録したセキュリティーグループが登録されている.



表示された結果の見方であるが、brace で囲まれた範囲が1つのセキュリティーグループで、”gncs-ipv6-ssh” という名前が付けられている.1つのセキュリティーグループ中には複数のセキュリティールールが含まれている.


セキュリティルールには、パラメータとして

  ”direction” : 入出力の方向(ingress: inbound, egress: outbound)、
  ”ethertype” : IPv4/IPv6
  ”port_range_max”, “port_range_min” : ポート番号の範囲
  ”protocol”: TCP/UDP/ICMP などのIPプロトコル情報

などが定義されている.


セキュリティールールの各パラメータの詳細は、

 ・セキュリティグループ ルール作成 – Network API v2.0

を参照して欲しい.(但し、あまり詳しい情報は記載されていない)


上記のセキュリティーグループでは、IPv6でのSSH(TCP/22) 接続(inbound)を許可する設定だ.outbound方向のprotocolは”null” が設定されており、これは outbound方向についてはフィルタリングしない(許可)という事だ.IPv6用のセキュリティーグループの設定の中に、IPv4のoutbound方向の許可設定ルールが最後に含まれている.


“description” フィールドが “gncs-” で始まるセキュリティーグループは、管理コンソルの ”接続許可ポート” チェックボックスの各アプリケーションサービスに対応するセキュリティーグループだ.例として IPV4: RDP (3389) のチェックボックスをONに設定すると、下記のセキュリティーグループが追加登録される.



conoHaのAPIのドキュメントにはパラメータに関する簡単な説明と例しか記載されていないので、セキュリティルールやセキュリティグループ同士の依存関係が良く分からない.


管理コンソール画面で、接続許可ポートのチェックボックスの項目にチェックマークを付けると、自動的にその項目に適応したセキュリティグループがポートに追加される.一度チェックマークを付けた項目のセキュリティグループは画面上でチェックマークを外すと、ポートの設定からは除外されるがセキュリティグループのリストからは削除されない.自分でAPIを叩いて削除しない限りセキュリティグループは残り続けるようだ.使用する予定の無いセキュリティグループが登録されていてもセキュリティ上特に気にする必要は無い.サーバのポートとこのセキュリティグループとが紐付けられた状態でなければ、このセキュリティグループは作用しないからだ.


“default” という名のセキュリティグループは常にポートに紐付けられているようで、全ての接続許可ポートのチェックボックスを外すと、この”default” だけが残った状態となる.接続許可ポートのSSH (22/TCP: IPv4)のチェックを付けると、ポートに紐づくセキュリティグループは “default” と SSH (22/TCP: IPv4)のセキュリティグループとなる.


説明が長くなってしまったので、この続きは『WordPress KUSANAGI 環境をカスタマイズする(その3)』で説明することにする.


  

Local Search

Calendar

November 2017
S M T W T F S
« Oct    
 1234
567891011
12131415161718
19202122232425
2627282930  
  • Blogroll

  • Meta