En esta página, se incluyen instrucciones para que el operador de infraestructura (IO) cree y configure reglas de políticas de seguridad para administrar el tráfico en una organización y habilitar el sistema de detección y prevención de intrusiones (IDPS) para el tráfico de cargas de trabajo del cliente. Puedes configurar las reglas de la política de seguridad con el recurso personalizado SecurityPolicyRule a través de la API de Firewall.
Antes de comenzar
Antes de continuar, asegúrate de tener lo siguiente:
- Un repositorio
iaccon un archivokustomization.yaml - Una carpeta llamada
security-policy-rulepara almacenar los archivos que contienen las reglas de la política de seguridad
Permite que cualquier dirección acceda a una organización
Existen dos opciones para crear una regla de política de seguridad.
- Crea una regla de política de seguridad con un rango de IP o una máscara de red de IP.
- Crea una regla de política de seguridad con una dirección IP específica.
Crea una regla de política de seguridad con un rango de direcciones IP o una máscara de subred de direcciones IP
Crea un archivo YAML para el recurso
AddressGroup.AddressGroupcontiene rangos de direcciones IP o máscaras de red de direcciones IP que puede usarSecurityPolicyRule.Agrega el siguiente contenido para crear el recurso personalizado
AddressGroup:apiVersion: firewall.private.gdc.goog/v1alpha2 kind: AddressGroup metadata: labels: firewall.private.gdc.goog/type: idps name: SOURCE_AG_OBJECT_NAME namespace: NAMESPACE spec: addressGroupName: SOURCE_ADDRESS_GROUP firewallVirtualSystemRef: name: FIREWALL_VIRTUAL_SYSTEM_NAME members: - name: SOURCE_MEMBER_NAME type: SOURCE_MEMBER_TYPE value: SOURCE_MEMBER_VALUE --- apiVersion: firewall.private.gdc.goog/v1alpha2 kind: AddressGroup metadata: labels: firewall.private.gdc.goog/type: idps name: DESTINATION_AG_OBJECT_NAME namespace: NAMESPACE spec: addressGroupName: DESTINATION_ADDRESS_GROUP firewallVirtualSystemRef: name: FIREWALL_VIRTUAL_SYSTEM_NAME members: - name: DESTINATION_MEMBER_NAME type: DESTINATION_MEMBER_TYPE value: DESTINATION_MEMBER_VALUEGuarda y almacena el grupo de direcciones en tu carpeta
security-policy-rule.Agrega el siguiente contenido para crear el recurso personalizado
SecurityPolicyRule:apiVersion: firewall.private.gdc.goog/v1alpha2 kind: SecurityPolicyRule metadata: labels: firewall.private.gdc.goog/policy-type: idps name: RULE_NAME namespace: NAMESPACE spec: firewallVirtualSystemRef: name: FIREWALL_VIRTUAL_SYSTEM_NAME priority: PRIORITY source: zones: - SOURCE_ZONE addresses: - SOURCE_ADDRESS_GROUP destination: zones: - DESTINATION_ZONE addresses: - DESTINATION_ADDRESS_GROUP action: ACTION service: option: OPTION ports: - protocol: PROTOCOL ports: "PORT" profile: type: PROFILE_TYPEReemplaza las siguientes variables:
Variable Descripción SOURCE_AG_OBJECT_NAME Es el nombre del objeto del grupo de direcciones. Por ejemplo, vsys2-org-1-org-infra-group.NAMESPACE El espacio de nombres debe coincidir con el nombre de la organización. Por ejemplo, org-1.SOURCE_ADDRESS_GROUP Es el nombre del grupo de direcciones que contiene las direcciones IP de origen. Por ejemplo, org-infra-group.FIREWALL_VIRTUAL_SYSTEM_NAME Es el nombre del sistema virtual de firewall asociado a la organización. Por ejemplo, vsys2-org-1. Usakubectl get firewallvirtualsystems -Apara enumerar todos los nombres de vsys.SOURCE_MEMBER_NAME Es el nombre del miembro del grupo de direcciones. Por ejemplo, org-infra-group-0. Puede haber varios miembros, y cada uno de ellos debe tener un nombre único.SOURCE_MEMBER_TYPE Es el tipo de miembro del grupo de direcciones. Los valores disponibles son IPRangeyIPNetmask.SOURCE_MEMBER_VALUE Son las direcciones IP del miembro. Por ejemplo, si el tipo de miembro es IPNetmask, el valor puede ser169.254.0.0/21. Si el tipo de miembro esIPrange, el valor puede ser192.168.1.1-192.168.1.10.DESTINATION_AG_OBJECT_NAME Es el nombre del objeto del grupo de direcciones. Por ejemplo, vsys2-org-1-org-data-external-all-group.DESTINATION_ADDRESS_GROUP Es el nombre del grupo de direcciones que contiene las direcciones IP de origen. Por ejemplo, org-data-external-all-group.DESTINATION_MEMBER_NAME Es el nombre del miembro del grupo de direcciones. Por ejemplo, org-data-external-all-group-0. Puede haber varios miembros, y cada uno de ellos debe tener un nombre único.DESTINATION_MEMBER_TYPE Es el tipo de miembro del grupo de direcciones. Los valores disponibles son IPRangeyIPNetmask.DESTINATION_MEMBER_VALUE Son las direcciones IP del miembro. Por ejemplo, si el tipo de miembro es IPNetmask, el valor puede ser169.254.0.0/21. Si el tipo de miembro esIPrange, el valor puede ser192.168.1.1-192.168.1.10.RULE_NAME El nombre de la regla. Por ejemplo, allow-ingress-org-1.PRIORITY Es un número entero entre 1000y60000que define el nivel de prioridad. La prioridad más alta es1000, mientras que la más baja es60000. En este ejemplo, se usa el nivel de prioridad más alto1000.SOURCE_ZONE Es la zona de firewall que es la fuente del tráfico. Por ejemplo, vsys2-oc.DESTINATION_ZONE Es la zona de firewall que es el destino del tráfico. Por ejemplo, vsys2-gpc.ACTION Es la acción que define si se permite o rechaza el tráfico. Por ejemplo, usa la acción allow.OPTION Opción para establecer un servicio. Los valores opcionales para configurar servicios incluyen los siguientes: any: Define el uso de cualquier puerto.application-default: Es el puerto estándar de la aplicación.selected: El protocolo y el puerto que seleccionas.
PROTOCOL Es el protocolo de red que defines. Por ejemplo, un protocolo como TCPoUDPPORT Número de puerto. Por ejemplo, 1234.PROFILE_TYPE Es el tipo de perfil, como none,groupyprofiles.Guarda y almacena la regla de política de seguridad en tu carpeta
security-policy-rule.Navega a tu repositorio
iacy confirma la regla de política de seguridad en la ramamain.ls IAC_REPO_PATH/iac/infrastructure/global/orgs/root/kustomization.yamlSi el archivo no existe, sigue los pasos del 8 al 12 en Crea una organización con IaC.
Sigue el paso tres Activa el reemplazo completo de la configuración del firewall en el manual FW-G0003 para procesar el reemplazo de la configuración del firewall.
Crea una regla de política de seguridad con una dirección IP específica
Crea un archivo YAML para el recurso
SecurityPolicyRule.Agrega el siguiente contenido para crear el recurso personalizado
SecurityPolicyRule:apiVersion: firewall.private.gdc.goog/v1alpha2 kind: SecurityPolicyRule metadata: labels: firewall.private.gdc.goog/policy-type: idps name: RULE_NAME namespace: NAMESPACE spec: firewallVirtualSystemRef: name: FIREWALL_VIRTUAL_SYSTEM_NAME priority: PRIORITY source: zones: - SOURCE_ZONE addresses: - SOURCE_IP_ADDRESS destination: zones: - DESTINATION_ZONE addresses: - DESTINATION_IP_ADDRESS action: ACTION service: option: OPTION ports: - protocol: PROTOCOL ports: "PORT" profile: type: PROFILE_TYPEReemplaza las siguientes variables:
Variable Descripción RULE_NAME El nombre de la regla. Por ejemplo, allow-ingress-org-1.NAMESPACE El espacio de nombres debe coincidir con el nombre de la organización. Por ejemplo, org-1.FIREWALL_VIRTUAL_SYSTEM_NAME Es el nombre del firewall. Por ejemplo, vsys2-org1.PRIORITY Es un número entero entre 1000y60000que define el nivel de prioridad. La prioridad más alta es1000, mientras que la más baja es60000. Por ejemplo, si la regla necesita el nivel de prioridad más alto, usa1000.SOURCE_ZONE Es la zona de firewall que es la fuente del tráfico. Por ejemplo, vsys2-oc.SOURCE_IP_ADDRESS Es la dirección IP que permite el tráfico. El formato de la dirección IP puede ser una sola dirección IP 10.250.10.1, un enrutamiento entre dominios sin clases (CIDR)10.250.10.0/27, un rango de direcciones IP10.250.10.1-10.250.10.8oany.
Por ejemplo,172.21.0.0/20denota que cualquier dirección IP de origen dentro del CIDR172.21.0.0/20coincide con esta regla.DESTINATION_ZONE Es la zona de firewall que es el destino del tráfico. Por ejemplo, vsys2-gpc.DESTINATION_IP_ADDRESS Es la dirección IP que permite el tráfico. El formato de la dirección IP puede ser una sola dirección IP 10.250.10.1, un enrutamiento entre dominios sin clases (CIDR)10.250.10.0/27, un rango de direcciones IP10.250.10.1-10.250.10.8oany.
Por ejemplo, el valoranyindica que cualquier dirección IP de destino coincidiría con la regla.ACTION Es la acción que define si se allowodenyel tráfico. Por ejemplo,allowpermite el tráfico.OPTION Opción para establecer un servicio. Los valores opcionales para configurar servicios incluyen los siguientes: Puedes encontrar más información en la referencia de la API.any: Define el uso de cualquier puerto.application-default: Es el puerto estándar de la aplicación.selected: El protocolo y el puerto que seleccionas.
PROTOCOL Es el protocolo de red que defines. Por ejemplo, TCPpara el Protocolo de control de transmisión.PORT Número de puerto. Por ejemplo, 443.PROFILE_TYPE Es el tipo de perfil, como none,groupyprofiles. Por ejemplo, usar un tipo de perfilnonesignifica que no se aplica ningún IDPS.Guarda y almacena la regla de política de seguridad en tu carpeta
security-policy-rule.Navega a tu repositorio
iacy confirma la regla de política de seguridad en la ramamain.ls IAC_REPO_PATH/iac/infrastructure/global/orgs/root/kustomization.yamlSi el archivo no existe, sigue los pasos del 8 al 12 en Crea una organización con IaC.
Sigue el paso tres Activa el reemplazo completo de la configuración del firewall en el manual FW-G0003 para procesar el reemplazo de la configuración del firewall.