Hoe kan ek die firewall-reëls op Google Cloud Platform instel?

Vra u jouself af hoe u die netwerkstroom op Google Cloud Platform (GCP) kan toestaan ​​of weier??


Die projek wat u in GCP skep, is met die standaard firewall-reëls.

Kom ons kyk wat is dit.

  • standaard-toelaat-ICMP – laat toe vanaf enige bron na al die netwerk-IP’s. ICMP-protokol word meestal gebruik om die teiken te ping.
  • standaard-toelaat-interne – laat konnektiwiteit toe tussen gevalle op enige hawe.
  • standaard-toelaat-HOP – laat RDP-sessie toe om vanaf enige bron aan Windows-bedieners te koppel.
  • standaard-toelaat-ssh – stel SSH-sessie in staat om vanaf enige bron aan UNIX-bedieners te koppel.

Soos u kan sien, laat die standaardreëls basiese konnektiwiteit toe om ping aan en aan te meld by die bediener.

Benodig u meer as dit??

Ek is seker jy doen dit. Dit is waar jy moet weet hoe om op grond van behoeftes te konfigureer.

GCP-firewall is sagteware-gedefinieerde reëls; hoef u nie by konvensionele firewall-hardeware-toestelle te leer of aan te meld nie.

Die Google Cloud-firewall-reëls is statuut.

Al die konfigurasies word gedoen deur middel van GCP Console of opdragte. Ek sal egter verduidelik hoe om ‘n konsole te gebruik.

Firewall-reëls is beskikbaar onder VPC-netwerk in die netwerkafdeling aan die linkerkant-menu.

As u op ‘n firewall-reël klik, sal u die konnektiwiteitsinligting vra. Laat ons verstaan ​​wat alle opsies is en wat dit beteken.

naam – naam van die firewall (slegs in kleinletters en geen ruimte is toegelaat nie)

beskrywing – opsioneel, maar goed om iets betekenisvol in te voer, so onthou jy in die toekoms

Network – As u nog geen VPC geskep het nie, sal u slegs die standaard sien en dit soos dit is. As u egter veelvuldige VPC het, kies dan die netwerk waarop u die firewall-reëls wil toepas.

prioriteit – reëlprioriteit wat op die netwerk toegepas word. Laagste het die hoogste prioriteit, en dit begin vanaf 1000. In die meeste gevalle wil u alle kritieke dienste (HTTP, HTTPS, ens.) Met prioriteit 1000 hou.

Rigting van die verkeer – kies die vloeitipe tussen ingang (inkomend) en uitgang (uitgaande).

Aksie op wedstryd – kies of u dit wil toelaat of weier

teikens – die teiken waar u die reëls wil toepas. U het die opsie om die reëls op alle gevalle in die netwerk toe te pas, laat dit slegs toe op spesifieke etikette of diensrekeninge.

Bronfilter – ‘n bron wat gevalideer sal word om dit toe te laat of te weier. U kan filter volgens IP-reekse, subnetwerke, bronkodes en diensrekeninge.

Bron-IP-reekse – As die IP-reeks in die bronfilter gekies is wat verstek is, gee dan die IP-reeks wat toegelaat sal word.

Tweede bronfilter – validering met meerdere bronne is moontlik.

Bv: u kan die eerste bronfilter as bronkode hê en die tweede filter as ‘n diensrekening. Dit sal toegelaat / geweier word, ongeag die wedstryd.

Protokol en hawens – u kan al die poorte kies of individuele een (TCP / UDP) spesifiseer. U kan verskeie unieke poorte in een reël hê.

Kom ons ondersoek die intydse scenario’s …

Om veiligheidsredes het u die SSH-poort van 22 na iets anders verander (sê ons 5000). Sedertdien kan u nie in ‘n VM kom nie.

Hoekom?

Wel, jy kan maklik raai omdat poort 5000 nie in die firewall toegelaat word nie. Om dit toe te laat, moet u ‘n firewall-reël maak soos hieronder.

  • Verskaf ‘n reëlnaam
  • Kies ingang in die rigting van die verkeer
  • Kies om voorsiening te maak vir die wedstryd
  • Kies alle gevalle in ‘n teikennetwerk (as u aanvaar dat u met enige VM met poort 5000 wil aansluit)
  • Kies IP-reekse in die bronfilter (as u van ENIGE bronne wil verbind)
  • Verskaf bron-IP-reekse as 0.0.0.0/0
  • Kies gespesifiseerde protokolle en poorte en voer tcp: 5000 in
  • Klik op skep

Probeer u VM met poort 5000 koppel, en dit moet in orde wees.

Sommige van die beste praktyke vir die bestuur van firewall-reëls.

  • Laat slegs toe wat benodig word (behoefte-basis)
  • Waar moontlik, spesifiseer individuele bron-IP of -reekse in plaas van 0.0.0.0/0 (ENIGE)
  • Assosieer VM-gevalle met die etikette en gebruik dit in die teiken in plaas van alle gevalle
  • Kombineer verskeie poorte in ‘n enkele reël om die bron en bestemming te pas
  • Lees die firewall-reëls van tyd tot tyd

GCP grafiese koppelvlak is maklik om te verstaan ​​en te bestuur.

Ek hoop dat dit u ‘n idee gee om die firewallreëls van Google Cloud Platform te bestuur. As ek belangstel om meer te wete te kom, sal ek dit aanbeveel aanlyn kursus.

Tags:

  • GCP

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map