[Security] [Python]mod_securityの検出状態を可視化する

意外とない可視化ツール 現在、自宅環境内の統合リバースプロキシはNginx + Mod_Security + LDAP連携を用いて動かしているのですが、Mod_Securityの検出状況が捉えづらく、これを何とか可視化できないか?と思って探すものの、なかなか良い物が見つからず。 AuditConsoleMod_Securityのログ変換が対応できてない(OWASP2.9ならいけそう) WAF-FLEどうしてもmlog形式で出力したログが、WAF-FLE上のControllerに展開できない と言うかそもそも、こうした可視化ツールが大分昔に開発が停滞しているのか、そもそもやる気を失ったのかというところで、WAF-FLEも0.6.4が最後で、2015年頃を最後に更新が止まっているようです。

[Python][Azure] Application InsightsとPython3の連携

Application InsightsとLinux/Python3の連携 ここ最近お仕事でもApplication InsightsなどのようなMicrosoft AzureのPaaS連携リソースとにらめっこする日々がちょいちょい発生しています。特に理解が難しいのがAppServiceであり、特に辛いのがApplication Insightsです。 面白いことに、App ServiceだけがLogAnalyticsとの連携が主要リソースと呼ばれる代物の中では全く出来ず、同じ事をするにはApplication Insightsを使う必要があります。Windows版WebAppだとAzure Portalレベルで連携の設定を組み込むことが出来るんですが、Linux版のWebAppだとそれが出来ず、完全にコードレベルで連携をとる必要がありそうなのです。 で、今までJavaやらC#やら手を出してみたんですが、やっぱり専門性が全く私になく、唯一何とかギリギリで手が出そうかなーと言うのがPython3です。さぁどげんしようかと。

[Microsoft][Cloud][Network] ローカルブレイクアウト失敗と立て直し

やっぱりトラブる。 前回の記事でやりたいことがやっとできた、めでたしめでたしと行きたかったのだけど、トラブルが起きたことにあとになって気づくと。 ことの発端はAzure ADの同期処理で、あの経路設定を入れてから何故か数日間に渡って同期ができていない。これはなぜか?ということで調べるのだけど、その原因がわからない。わからんなーわからんなーと思って調べてみると、どうも内部サーバセグメントからの発信においてMicrosoftの通信だけがどーしてもうまく外に出られない。Azure PortalにもいけないしOffice Portalにもいけない。 で、よくよく調べて分かったことが以下のようなこと。

[Network] BGP4+設定を見つめ直す

先の記事でも書いたことなのですが JANOG41に出席したことのまとめ記事にも書いたように、結構私ネットワーク方面の無知っぷりを痛感するケースが幾つかあり、特に動的ルーティングに関する知識は本当にないんだなぁ・・・と、ある意味独学の限界(私の技術力の限界とも言う)みたいなものを感じております。 特に響いたのは以下2点、それを受けて色々考えさせられました。 経路は極力まとめて広告するものだよ(Aggregateすべきだと言ってました) 私個人的には、経路は細かく広告するのが良いと考えていました。 冷静に考えてみると、確かに経路が多いことはリソースの無駄な消費につながる上、経路変更が頻発した場合その影響がAS間となると、全世界のルーターに影響が及びますもんね・・・ IPv4はクラスレスの概念が入って細かい経路がガンガン作られたことも有り、かなりの経路数があるけど、そう言えばIPv6はちゃんと経路がAggregateされていて、5万経路ぐらいで全体を回れるようになってるなぁ・・・とかおもったなど。 ルーティングループはゼッタイ起こしちゃダメだよ 確かにループさせるとその経路間パケットはTTLが尽きるまでぐるぐる回ってしまうので、下手すると帯域輻輳につながるんだなあ・・・ でも、未定義のセグメントに対して通信来た場合どのようにガードするんだろう? で、ウチの場合だと間違いなく危ないのがIHANetの経路で、非トランジットなのが幸いして影響範囲は狭いのですが、細かい経路広告を行ってしまっていて、あー、これはピアつなぐ人によってはうんざりされてしまうかもしれないなぁと思い、設定修正を考えることにしました。

[Python][Network] NAPALMを使ってネットワーク機器を制御する

結局触ってみたNAPALM これまでPythonのpexpectやNetmikoなどを触ってみて、ネットワーク機器の制御がスクリプトベースで出来るんだなぁということを学んだんですが、やっぱり気になってしょうがなくて今回napalmも触ってみました。 当初は参照系の関数を使って遊んでたのですが、出力されるデータ形式がリスト変数だったりして、ちょっと理解するに時間がかかりそうな気がしたので、今回はまぁ、コンフィグを弄る関連の流れを掴んでみようということでそれを先に内容としてまとめました。