SE に関連付けられた NSX Advanced Load Balancer コントローラ管理セキュリティ グループには、デフォルトでは、TCP ポート 22 (SSH) とすべての ICMP 入力方向トラフィックの両方を許可するルールがあります。これは、サポート担当者が NSX Advanced Load Balancer SE に直接 SSH 接続できるため、トラブルシューティングのシナリオで役立ちます。お客様の環境によっては、TCP ポート 22 をさらにロックダウンすることが必要になる場合があります。このトピックでは、NSX Advanced Load Balancer クラウドの wildcard_access 構成フラグを使用して、このセキュリティ対策を強化する方法について説明します。

次の CLI を使用して、関連するセキュリティ グループのセキュリティの詳細を一覧表示します。

OpenStack のデフォルトの場合

root@node-17:~# neutron security-group-list
+--------------------------------------+---------------------------------------------+-----------------------------------------------------+
| id                                   | name                                        | security_group_rules                                |
+--------------------------------------+---------------------------------------------+-----------------------------------------------------+
| e1e3f96e-cc9d-4fd4-bb01-4db9480621d8 | avi-se-3cf0f25c-8b25-4b6c-94db-ab59ae8f2f23 | egress, IPv4                                        |
|                                      |                                             | egress, IPv6                                        |
|                                      |                                             | ingress, IPv4, 22/tcp, remote_ip_prefix: 0.0.0.0/0  |
|                                      |                                             | ingress, IPv4, icmp, remote_ip_prefix: 0.0.0.0/0    |
+--------------------------------------+---------------------------------------------+-----------------------------------------------------+

ポート 22 ワイルドカード アクセスの無効化

次の CLI コマンド シーケンスの最初の実行で、デフォルトで wildcard_access 構成が True に設定されていることが示されています。その後コマンドを実行すると、False に変更されます。

注:

この変更は、新しく作成された SE に対してのみ有効になります。

[admin:10-10-22-142]: > configure cloud avi-os
Updating an existing object. Currently, the object is:
+---------------------------+--------------------------------------------+
| Field                     | Value                                      |
+---------------------------+--------------------------------------------+
| uuid                      | cloud-c62d3177-ca44-4565-a167-62d783a34be9 |
| name                      | avi-os                                     |
| vtype                     | CLOUD_OPENSTACK                            |
| openstack_configuration   |                                            |
|   username                | admin                                      |
|   security_groups         | True                                       |
|   auth_url                | http://10.10.22.23:5000/v2.0               |
|   wildcard_access         | True                                       |

...  DETAILS OMITTED ...

| tenant_ref                | admin                                      |
+---------------------------+--------------------------------------------+
[admin:10-10-22-142]: cloud:openstack_configuration>
[admin:10-10-22-142]: cloud:openstack_configuration> no wildcard_access
[admin:10-10-22-142]: cloud:openstack_configuration> save
[admin:10-10-22-142]: cloud> save
[admin:10-10-22-142]: cloud> save
+---------------------------+--------------------------------------------+
| Field                     | Value                                      |
+---------------------------+--------------------------------------------+
| uuid                      | cloud-c62d3177-ca44-4565-a167-62d783a34be9 |
| name                      | avi-os                                     |
| vtype                     | CLOUD_OPENSTACK                            |
| openstack_configuration   |                                            |
|   username                | admin                                      |
|   security_groups         | True                                       |
|   auth_url                | http://10.10.22.23:5000/v2.0               |
|   wildcard_access         | False                                      |
...
| tenant_ref                | admin                                      |
+---------------------------+--------------------------------------------+

厳重なセキュリティが実装されているかどうかの確認

厳重なセキュリティが実装されているかどうかを確認するには、neutron security-group-list コマンドを使用します。

root@node-17:~# neutron security-group-list
+--------------------------------------+---------------------------------------------+---------------------------------------------------+
| id                                   | name                                        | security_group_rules                              |
+--------------------------------------+---------------------------------------------+---------------------------------------------------+
| fafaf765-9d88-42d0-ae48-76b839177b52 | avi-se-095fa798-d643-4a7b-849b-910e33421f11 | egress, IPv4                                      |
|                                      |                                             | egress, IPv6                                      |
|                                      |                                             | ingress, IPv4, icmp, remote_ip_prefix: 0.0.0.0/0  |
+--------------------------------------+---------------------------------------------+---------------------------------------------------+