FortigateをPrometheusを使い監視する
Prometheusの勉強をしていたところ、SNMP Exporterを使うことによりモニタリングを行うことができるということを知りました。SNMPについては、単語は知ってるけど使ったことがなかったので勉強も兼ねてPrometheusからFortigateの監視を行ってみました。
FortigateのSNMPを設定する
今回使用しているFortigateは、40Cです。上位機種になるとGUIで設定できるらしいのですが、なかったのでCUIで設定しました。 t-solve.blogspot.com を参考に設定を行いました。
edit "internal1" set allowaccess ping https ssh snmp fgfm
FGT40C (sysinfo) # show config system snmp sysinfo set status enable set description "会社名を入れる" set location "会社の位置を入れる" end
FGT40C # show system snmp community config system snmp community edit 1 set name "public" config hosts edit 1 set interface "internal1" next end next end
Prometheusの設定を行う
今回PrometheusのSNMP Exporterを使用してFortigateから情報をとってきています。PrometheusとSNMP ExporterはDockerで動かしていますので、管理が楽です。以下のようなDocker-Composeを書いてDockerを起動させます。
zero@zero-ThinkCentre ~/D/prometheus> cat docker-compose.yml version: '2' services: prometheus: build: . image: prom/prometheus volumes: - ~/Documents/prometheus/prometheus.yml:/etc/prometheus/prometheus.yml ports: - "9090:9090" snmpexporter: image: prom/snmp-exporter ports: - 9116:9116 volumes: - ~/Documents/prometheus/snmp.yml:/etc/snmp_exporter/snmp.yml
Dockerが起動して、http://localhost:9090にアクセスできれば監視ができています。
今回Dockerを使ってサクッと監視基盤ができて楽しかったです。SNMP Trapの設定ができていないので、それらを次回設定していきたいです。
SecHack365を卒業しました。
去年の5月からSecHack365に参加させて頂いていました。
#SecHack365 合格してました。
— zer0 (@taiton_hoge) 2017年5月11日
がんばります。
SecHack365とは
SecHack365とは、1年をかけてセキュリティ技術の研究開発を指導することで、ハイレベルな人材を養成するイベントです。 sechack365.nict.go.jp
期間は1年と書いてありますが、合格が5月ぐらいだったので、5月から開始して、2月ぐらいまでにほとんど完成するという感じなのであまり開発に時間を掛けることは難しいと感じました。(変更される可能性はあります) ということで、一年をかけて成果物の作成をしていました。
SecHack365でやったこと
私は、セキュリティの現状の可視化をもっとわかりやすい形で可視化する手法について模索をしていました。5月から8月ごろまでアイデアを出して、どのような形をしていくのかと言うことを模索していました。8月ごろからアイデアが固まり方向性も定まってきたので、どのツールや言語を使って実装していくのかということをこの時期に決めました。最初は、Pythonなどを使う予定だったのですが、3Dモデルを使う必要があったので、Unityを使うため一から勉強を始めました。 やったこととしては、Webサーバなどのサーバに対しての攻撃をモンスターを用いることにより可視化をするソフトの開発を行いました。Webサーバのログ収集と解析部分に関しては、@reinforchuさんに担当していただきました。私は、解析された結果をUnityを用いて可視化する部分の担当をしていました。
SecHack365を通して得たこと
・アイデアの発想方法 ・実装力 ・優秀な方との繋がり
最後に
この1年間、開発が思うように行かなかったり、作っているものの意味がわからなくなったりと辛いこともたくさんありましたが、1年間を通して非常に成長をすることができたかなと思います。トレーナーや事務局の方々、本当にありがとうございました。
UTMを買いました
進捗がやばいのに、何をしているのだろうという感じですが、
fortigate 40cを購入しました。
UTM届いた! pic.twitter.com/VssrOX6EoS
— zer0 (@taiton_hoge) 2018年1月28日
CODE BLUEの学生スタッフに参加してきました
CODE BLUE(2017年11月9日~2017年11月10日)に学生スタッフとして参加してきました。
0日目
14時30集合だったので、早めにつくように新幹線で向かいました。どうせ東京は暖かいだろうと思って行ったのですが、かなり寒かったです。
この日は、スポンサー企業の方々と懇親会をして、その後に会場設営を行いました。会場設営では、NOCのサポートをさせていただいて8の字巻を習得しました。
笑顔がキュートなさっさんがCODEBLUE学生スタッフに「八の字巻き」を伝授!学生さん達も飲み込みが早いです! #cbnoc pic.twitter.com/rh5llpMkVc
— cbnoc (@codeblue_noc) 2017年11月8日
1日目
この日は学生スタッフの業務がなかったので、講演を聴講することができました。様々な講演を聞けて、自分の知見を広げることができました。他にも、CTFや企業ブースに行ったりもしました。
2日目
2日目は、学生スタッフの業務をしていました。あまり講演の内容を聞くことはできませんでしたが、スタッフとしての業務はやりがいもあり楽しかったです。
この日は、業務終了後にネットワーキングパーティや打ち上げに参加させていただき、非常に貴重な体験をすることができました。ネットワーキングパーティでは、自分の英語のできなさを実感したり、今研究している内容についてアドバイスを頂けました。もっと勉強をしていかないと行けないと実感しました。
まとめ
学生スタッフとして、CODEBLUEに参加させていただき、様々な知識や経験を得ることができました!
CODEBLUE関係者の方々本当にありがとうございました。