CEでNutanix Flowを試してみる part2 〜マイクロセグメンテーション〜

本記事はNutanix Advent Calendar 2019(1枚目−12/14)へ投稿しています。

前回の記事で紹介したFlowでマイクロセグメンテーションができるかを実際に試してみました。
マイクロセグメンテーションを行う環境は次のような環境をイメージして構成しています。

CE版でマイクロセグメンテーションを試してみる

評価バージョンは、2019年11月22日にリリースされたCE5.11(Version 20191030.415)、CE版のPrism Central(Version 2019.11.22)です。

設定手順から紹介していきます。

Flowの有効化

Flowを利用するため、Prism Centralで機能を有効化します。
歯車アイコンをクリックし、[Settings]ページを開きます。
[Flow]-[Microsgmentation]をクリックし、サービスを有効化します。


CE版でも動作しますが、評価版として動作するため、Prism Centralを導入してから60日間だけ使えるようですね。

カテゴリの定義

今回は、CMSサーバ環境のマイクロセグメンテーションを行います。
セキュリティポリシーを定義するためのカテゴリを定義します。

  • CMSを構成するサーバのグループ  AppType:CMS_SV
  • CMSのWEBサーバ        AppTier :WEBServers
  • CMSのDBサーバ           AppTier :DBServers


カテゴリの設定は左ペインのVirtual Infrastructure - Categoriesから設定します。

AppTypeの追加

AppTypeをクリックします。右上のUpdateをクリックすると編集画面が開きます。

一番下の値の右はしに+ボタンがあります。クリックして、CMS_SVを追加します。

AppTierの追加

カテゴリの設定は左ペインのVirtual Infrastructure - Categoriesから、AppTierをクリックします。右上のUpdateをクリックすると編集画面が開きます。

一番下の値の右はしに+ボタンがあります。クリックして、WEBServers、DBServersを追加します。


仮想マシンへのカテゴリの割り当て

作成したカテゴリに該当する仮想マシンを登録します。
左ペインのVirtual Infrastructure - VMs -Listを開きます。
登録したい仮想マシンを選択、[Actions]をクリックします。
表示されたメニューで[Manage Categories]をクリックします。

表示された画面で、登録したいカテゴリ(AppType・AppTier)を選択します。
登録したカテゴリは次の2つです。
  • CMSのWEBサーバ AppType:CMS_SV・AppTier :WEBServers
  • CMSのDBサーバ  AppType:CMS_SV・AppTier :DBServers

セキュリティポリシーの定義

次に、カテゴリに割り当てるセキュリティポリシーを定義します。
[Policy]-[Security Policy]を開きます。
[Create App Security Policy]を開き、[Secure Applications(App Policy)]を選択、ウィザードを表示ます。

Define Policyの画面で、ポリシー名や利用するカテゴリを選択し、[Next]をクリックします。


次に、Secure Applicationの画面で、通信のフローを設定します。


  • Inboud:対象のサービスにアクセスするインバウンド側を定義します。カテゴリやSubnetを設定できます。
  • Outboud:対象のサービスからアクセスするアウトバウンド側を定義します。カテゴリやSubnetを設定できます。
  • Apptype:対象のサービスを意味します。Apptype内で細分化する場合は、AppType内でAppTierを登録します。


それぞれを登録した後、[+]をクリックし、ターゲットに紐付け、通信のルールを定義します。フィルタリングポリシーはICMP/TCP/UDPのサービスとポート番号を割り当てていきます。

なお、Apptype間の通信を制御する場合は、[Set Rules within App]をクリックすると登録できます。


一通りポリシーを適用したら[Next]をクリック。
[Review]画面で、設定を確認後、[Save and Monitor]をクリック、設定を完了させます。


App Security Policyでは、MONITORもしくはAPPLYの2つのモードが選べます。
モニターモードでは通信の状態の監視のみ行い、フィルタリングは適用されません。
このモードは通信の可視化やフィルター適用前に設定の不備がないか確認するために使います。

APPLYモードでは実際にフィルターが適用され、ポリシーに合致しない通信はドロップされます。
対象の仮想マシンにPINGを打っている状態で確認すると、ポリシーがApplyされた時点で通信がドロップされたことが確認できます。

このAPPLYモードでも通信の可否が表示され、通信の状況は可視化して確認できます。

まとめ - マイクロセグメンテーション機能でできること


  • 通信の可視化(モニタリング)
    • カテゴリに該当する仮想マシンの通信の状態を確認できます
  • カテゴリ単位でのフィルタリング
    • カテゴリに該当する仮想マシンの通信を制御し、仮想マシンを保護することができます
このように、Nutanix Flowを用いたマイクロセグメンテーションでは、アプリケーションやサービスをベースに定義したカテゴリをもとに通信の状態を把握し、フィルタリングすることができます。

と、いうことで、CEでNutanix Flowをお試ししてみました。

関連記事

■ CEでNutanix Flowを試してみる part1 〜Flowの概念〜
■ CEでNutanix Flowを試してみる part3 〜環境の分離〜
■ CEでNutanix Flowを試してみる part4 〜仮想マシンの隔離〜
■ CEでNutanix Flowを試してみる part4 〜Flowの中身〜

前回に引き続きの紹介。
紹介したFlowについては、私も執筆に参加した本でさらに詳しく記載しています。
一度手に取ってみてください♪
Nutanix Enterprise Cloud クラウド発想のITインフラ技術 (翔泳社)








コメント

人気の投稿