Azure Virtual Network Gatewayの改善

元ネタ:Azure Virtual Network Gateway Improvements

TechEd Europe 2014で仮想ネットワークゲートウェイの改善が発表されました。

  • ハイパフォーマンスなゲートウェイSKU
  • 仮想ネットワークゲートウェイに関する操作ログの保存
  • PFS(Perfect Forward Secrecy:前方秘匿性/将来に向けての機密保護)のサポート
  • 暗号化しないS2Sトンネルのサポート

ハイパフォーマンスなゲートウェイSKU

これまでのゲートウェイとの違いは以下の表のような感じです(これまでがDefault)

SKU ExpressRouteスループット S2S VPNスループット S2S最大トンネル数
Default ~ 500 Mbps ~ 80 Mbps 10
High Performance ~ 1000 Mbps ~ 200 Mbps 30

ちなみにお値段も少し違います。(1時間あたり0.49ドル) データ転送料などは同じ。

制限としては静的ルーティングゲートウェイは未サポートで、動的ルーティングゲートウェイとExpressRouteのときだけ使えます。

新規に作ることもできるし、既存のゲートウェイを変更することも可能です。

作り方

新規の時はNew-AzureVNetGatewayコマンドレット(Azure PowerShell)等で –GatewaySKU に指定するだけです。

New-AzureVNetGateway -VNetName MyAzureVNet -GatewayType DynamicRouting -GatewaySKU HighPerformance

HighPerformance か Default を指定します。

既存の変更方法

Resize-AzureVNetGateway コマンドレットで変更します。

Resize-AzureVNetGateway -VNetName MyAzureVNet -GatewaySKU HighPerformance

操作ログ

ゲートウェイの作成や削除、ExpressRouteのサーキット作成・削除・サーキットリンクの認証や作成・削除・BGPセッションの作成・削除・アップデートなどが管理ポータルの操作ログに出力されます。

PFSサポート

PFSはややこしいけど秘密鍵と公開鍵などが漏れてもセッションの機密は保たれる(セッションキーを別で生成するので安全)みたいな鍵交換の方式です。

で、この方式をサポートするので対応する機器であればより安全なセッションを張ることができるでしょうたぶん。

※IPSec(と他一部プロトコル)ぐらいしかサポートしてないので、S2S (VNET to VNET)のみサポートです

暗号化なしS2Sトンネルのサポート

S2Sの接続をする際に、暗号化せずに接続することができるようになりました。一般的にAzure上のVNET同士を接続する場合は比較的安全(盗聴される可能性が一般的なインターネット経由よりかなり低いという意味)なので、パケットの暗号化をしないことでスループットを上げることが可能です。

※On-Premiseとの接続などの場合はやめましょう

Azure 仮想ネットワークでのアドレス空間制限の緩和

17日にアナウンスがありましたが、Azureの仮想ネットワークで設定できるアドレス空間がRFC1918に記載されているプライベート空間以外も指定できるようになりました。

ようは以下の3つのアドレス空間内でやりくりしてねってのが今までです。

  • 10.0.0.0    –    10.255.255.255 (10/8 prefix)
  • 172.16.0.0    –    172.31.255.255 (172.16/12 prefix)
  • 192.168.0.0    –    192.168.255.255 (192.168/16 prefix)

今後は関係なく設定できるようになったので、より柔軟にネットワークが構成できるかもですね。(IPアドレスは正しく使いましょう)

image

シアトル滞在記 (3) – 帝国兵氏との対談編 ~ みらいをおもふ

とうわけで雑記っぽいのその3。

じつは延泊した理由の1つでもあるのですが、某アレ開催期間中はなんだかんだで時間が取れないのでゆっくり話したりできないなーというのがありまして。なのでちょっと多めにこちらにいて、Redmondで働く帝国兵氏( @superriver )とじっくりお話してきました。(対談風にちょっとしてみたけど。。。なお文章中の会話は脳内保管したものなので本人原文ママと異なる場合がございます)
※帝国兵氏に忘れ物を届けにいくというミッションもあったことはナイショ。

続きを読む

Azure Update (2014.10.28) と TechEd Europe 2014

TechEd Europe 2014のKeyNoteがあるからかわかりませんが、いろいろUpdateがありました。公式Blogはまだなので適当に公式ドキュメントなどからPick Up。TechEdの情報もあれば随時Updateしていきます。

※ScottGuが公式出してきたので追記しました。

続きを読む

AzureConf 2014 Keynote 他

そんなわけでAzureConfの季節がやってまいりました。

Scott Guthrieはじめ著名な人たちがAzureの最新事情についていろいろ教えてくれるConferenceです。公式サイトを追ってもいいですし、Twitterでの質問も受け付けたりしてるので #azureconf ハッシュタグを追いかけるのもいいかともいます。

で、今年は4年前のPDC10みたいな感じでパブリックビューイングしよう!というノリと勢いのイベントも一緒にやってみました。

event

ただの居酒屋トークになった感はひしひしと感じてしまいますが、なんとなくわいわい見れるといいなーという感じでUSTREAMで配信してみました。(ユニーク視聴者数で170名ぐらい見て頂いたようです。夜中にお疲れ様でした)

続きを読む

Azure WebサイトのUpdate

少し前から既にPreviewとれていましたが、WebJobsがGAしました。

WebJobs SDKは1.0が今RCですね。結構勢いがある機能じゃないでしょうか。

リソースはこちらにまとまっているので参考に。

しばやん先生も記事にしていました。

ちなみにしばらく見ない間にジョブの詳細みたりログみたりもかなりよくなってますね。

imageimageimage

※ログビューアーはSite Extensionsですね

続きを読む

Azure WebサイトのSSL 3.0問題

いろいろありましたがDavid Ebbo先生がAzure WebサイトでSSL 3.0をオフにする方法を用意してくれました。(正確にはオフではなく拒否ですが)

やりかたは2パターンあります。とりあえずSSL 3.0が有効な状態を見ときましょう。(curlでやるとクールだけどIEでとりあえず。)

image

image

TLSがOnだとそっち使っちゃうので一時的に。で、Azure Webサイトにつないで見ます。

image

こんな感じでSSL 3.0です。サイトは普通に見えます

image

 

1. Disable SSLv3 Extensionを使う

KuduにアクセスしてSite ExtensionsでDisable SSLv3をインストールします。

image

プレビューポータルだともう少し簡単です。(わざわざKuduにつながなくても良い)

image

簡単です。プレビューポータルだと再起動もされるので簡単ですね。ではブラウザでつないで見ましょう。

imageimage

403になりました。TLS有効にするとちゃんと見えます。

※ちなみにこのExtension有効にすると、Extension消しても403になっちゃう気がします。。

 

2. URLRewriteを使う

もう1つの方法として提示されたのがURLRewriteを使う方法です。Azure Webサイトのフロントエンドのロードバランサーが、クライアントがSSL 3.0を要求してきたときに X-Forwarded-SSLv30 という特別なリクエストヘッダを付与してくれるので、こちらを見て判断する方法です。

image

(TLSで接続している場合などはこのリクエストヘッダが付与されません)

以下のようなルールをWeb.configに追記します。

<configuration>
<system.webServer>
<rewrite>
<rules>
<rule name="Block SSL3.0" patternSyntax="Wildcard" stopProcessing="true">
<match url="*" />
<conditions>
<add input="{HTTP_X_FORWARDED_SSL30}" pattern="1" />
</conditions>
<action type="CustomResponse" statusCode="403" subStatusCode="900" statusReason="Forbidden" statusDescription="SSLv3 connections are forbidden by this site" />
</rule>
</rules>
</rewrite>
</system.webServer>
</configuration>

こんな感じになります。

image

Web.configだけで設定のOn/Offできるので、こちらのほうが使い勝手がいいかもです。(但しステータスコードが例だと403になるだけなので注意 ※CustomErrorsとか設定してないとという話)

クラウドサービスや仮想マシンについては以前書いた通りです。

SSL 3.0が完全に使われてない技術であればWebサイトもホスト側ですぱっとオフにできるのでしょうけど、そうじゃないクライアントがあるのでサービス側としてはこのような形でエラーにさせる方向なのでしょうね。
完全にクライアントの問題とも言えませんがクライアント側で少なくともSSL3.0使わなければ良いはずですので、サーバー側でどうするかは状況によりけりということでしょうか。(少なくとも現状は)

あ、ちなみにモバイルサービスもKudu使えるはずなので、同じ手段で対策できるかと思います。

追記

URLRewriteでSSL3.0接続のときに403を返しつつカスタムエラーでユーザーにSSL3.0の無効化を促すようにする場合はこんな感じにすると良さそうです。

カスタムエラー用のCSHTML

@{
  Response.StatusCode = 403;
}
<!DOCTYPE html>
<html>
<body>
 <h1>SSL 3.0を無効にしてTLSを有効にしてください</h1>
</body>
</html>

Web.config

<?xml version="1.0" encoding="utf-8"?>
<configuration>
  <appSettings>
    <add key="webpages:Enabled" value="true" />
  </appSettings>
    <system.webServer>
    <modules runAllManagedModulesForAllRequests="true"/>
    <httpErrors errorMode="Custom">
      <remove statusCode="403" />
      <error statusCode="403" path="/403.cshtml" responseMode="ExecuteURL" />
    </httpErrors>
    <rewrite>
      <rules>
        <rule name="TestBlock" patternSyntax="Wildcard" stopProcessing="true">
    <match url="*" />
    <conditions>
   <add input="{HTTP_X_FORWARDED_SSL30}" pattern="1" />
    </conditions>
          <action type="CustomResponse" statusCode="403" subStatusCode="900" statusReason="Forbidden" statusDescription="SSLv3 connections are forbidden by this site" />
        </rule>
      </rules>
    </rewrite>
  </system.webServer>
</configuration>

結果

image

静的ファイルだとステータスコードが200に上書きされるようなので、CSHTMLで強制的に403を返すようにするようです。

たけぱらさんありがとうございます。

これでSSL3.0の時はエラー扱いにして且つユーザーに注意を促すことができますね。

※ ただ結局SSL3.0で繋いじゃってるので脆弱な状態といえば脆弱です。注意しましょう。まぁ注意を促したりするための対応なのでクライアント側で気を付けましょうね。ということです。

Azure Preview Portalの小ネタ

Previe PortalでちょっとF12ツールとかで見てみようと思ったところ、コンソールに面白い出力が。

Azureのアスキーアートロゴの横にメッセージが。

“Want to build awesome web applications like this one? Join us.”

意訳:Preview Portalみたいな素晴らしいWebアプリケーションを作ってみませんか? ご参加ください。

という感じです。ほほーと思ってURLを開くと

ということで、MicrosoftさんのJob検索ページへw

ご興味ある方は是非。