FortigateをPrometheusを使い監視する

Prometheusの勉強をしていたところ、SNMP Exporterを使うことによりモニタリングを行うことができるということを知りました。SNMPについては、単語は知ってるけど使ったことがなかったので勉強も兼ねてPrometheusからFortigateの監視を行ってみました。

FortigateのSNMPを設定する

今回使用しているFortigateは、40Cです。上位機種になるとGUIで設定できるらしいのですが、なかったのでCUIで設定しました。 t-solve.blogspot.com を参考に設定を行いました。

 edit "internal1"
        set allowaccess ping https ssh snmp fgfm
FGT40C (sysinfo) # show
config system snmp sysinfo
    set status enable
    set description "会社名を入れる"
    set location "会社の位置を入れる"
end
FGT40C # show system snmp community
config system snmp community
    edit 1
        set name "public"
            config hosts
                edit 1
                    set interface "internal1"
                next
            end
    next
end

Prometheusの設定を行う

今回PrometheusのSNMP Exporterを使用してFortigateから情報をとってきています。PrometheusとSNMP ExporterはDockerで動かしていますので、管理が楽です。以下のようなDocker-Composeを書いてDockerを起動させます。

zero@zero-ThinkCentre ~/D/prometheus> cat docker-compose.yml 
version: '2'
services:
   prometheus:
      build: .
      image: prom/prometheus
      volumes:
         - ~/Documents/prometheus/prometheus.yml:/etc/prometheus/prometheus.yml
      ports:
         - "9090:9090"

   snmpexporter:
      image: prom/snmp-exporter
      ports:
         - 9116:9116  
      volumes:
         - ~/Documents/prometheus/snmp.yml:/etc/snmp_exporter/snmp.yml

Dockerが起動して、http://localhost:9090にアクセスできれば監視ができています。

今回Dockerを使ってサクッと監視基盤ができて楽しかったです。SNMP Trapの設定ができていないので、それらを次回設定していきたいです。

SecHack365を卒業しました。

去年の5月からSecHack365に参加させて頂いていました。

SecHack365とは

 SecHack365とは、1年をかけてセキュリティ技術の研究開発を指導することで、ハイレベルな人材を養成するイベントです。 sechack365.nict.go.jp

期間は1年と書いてありますが、合格が5月ぐらいだったので、5月から開始して、2月ぐらいまでにほとんど完成するという感じなのであまり開発に時間を掛けることは難しいと感じました。(変更される可能性はあります) ということで、一年をかけて成果物の作成をしていました。

SecHack365でやったこと

 私は、セキュリティの現状の可視化をもっとわかりやすい形で可視化する手法について模索をしていました。5月から8月ごろまでアイデアを出して、どのような形をしていくのかと言うことを模索していました。8月ごろからアイデアが固まり方向性も定まってきたので、どのツールや言語を使って実装していくのかということをこの時期に決めました。最初は、Pythonなどを使う予定だったのですが、3Dモデルを使う必要があったので、Unityを使うため一から勉強を始めました。  やったこととしては、Webサーバなどのサーバに対しての攻撃をモンスターを用いることにより可視化をするソフトの開発を行いました。Webサーバのログ収集と解析部分に関しては、@reinforchuさんに担当していただきました。私は、解析された結果をUnityを用いて可視化する部分の担当をしていました。 f:id:yotiyotiaruku:20180417165426p:plain

SecHack365を通して得たこと

 ・アイデアの発想方法  ・実装力  ・優秀な方との繋がり

最後に

 この1年間、開発が思うように行かなかったり、作っているものの意味がわからなくなったりと辛いこともたくさんありましたが、1年間を通して非常に成長をすることができたかなと思います。トレーナーや事務局の方々、本当にありがとうございました。

CODE BLUEの学生スタッフに参加してきました

CODE BLUE(2017年11月9日~2017年11月10日)に学生スタッフとして参加してきました。

 

f:id:yotiyotiaruku:20180513210555j:plain

0日目

14時30集合だったので、早めにつくように新幹線で向かいました。どうせ東京は暖かいだろうと思って行ったのですが、かなり寒かったです。

この日は、スポンサー企業の方々と懇親会をして、その後に会場設営を行いました。会場設営では、NOCのサポートをさせていただいて8の字巻を習得しました。

 

 

1日目

この日は学生スタッフの業務がなかったので、講演を聴講することができました。様々な講演を聞けて、自分の知見を広げることができました。他にも、CTFや企業ブースに行ったりもしました。

 

2日目

2日目は、学生スタッフの業務をしていました。あまり講演の内容を聞くことはできませんでしたが、スタッフとしての業務はやりがいもあり楽しかったです。

この日は、業務終了後にネットワーキングパーティや打ち上げに参加させていただき、非常に貴重な体験をすることができました。ネットワーキングパーティでは、自分の英語のできなさを実感したり、今研究している内容についてアドバイスを頂けました。もっと勉強をしていかないと行けないと実感しました。

 

まとめ

学生スタッフとして、CODEBLUEに参加させていただき、様々な知識や経験を得ることができました!
CODEBLUE関係者の方々本当にありがとうございました。