Cette page explique comment l'opérateur d'infrastructure (IO) peut créer et configurer des règles de stratégie de sécurité pour gérer le trafic dans une organisation et activer le système de détection et de prévention des intrusions (IDPS) pour le trafic des charges de travail client. Vous pouvez configurer les règles de la règle de sécurité à l'aide de la ressource personnalisée SecurityPolicyRule via l'API Firewall.
Avant de commencer
Avant de continuer, assurez-vous de disposer des éléments suivants :
- Un dépôt
iacavec un fichierkustomization.yaml. - Un dossier nommé
security-policy-rulepour stocker les fichiers contenant les règles de la stratégie de sécurité.
Autoriser n'importe quelle adresse à accéder à une organisation
Pour créer une règle de stratégie de sécurité, vous avez deux options.
- Créez une règle de stratégie de sécurité avec une plage d'adresses IP ou un masque de sous-réseau IP.
- Créez une règle de stratégie de sécurité avec une adresse IP spécifique.
Créer une règle de stratégie de sécurité avec une plage d'adresses IP ou un masque de sous-réseau d'adresses IP
Créez un fichier YAML pour la ressource
AddressGroup.AddressGroupcontient des plages d'adresses IP ou des masques de sous-réseau d'adresses IP pouvant être utilisés parSecurityPolicyRule.Ajoutez le contenu suivant pour créer la ressource personnalisée
AddressGroup:apiVersion: firewall.private.gdc.goog/v1alpha2 kind: AddressGroup metadata: labels: firewall.private.gdc.goog/type: idps name: SOURCE_AG_OBJECT_NAME namespace: NAMESPACE spec: addressGroupName: SOURCE_ADDRESS_GROUP firewallVirtualSystemRef: name: FIREWALL_VIRTUAL_SYSTEM_NAME members: - name: SOURCE_MEMBER_NAME type: SOURCE_MEMBER_TYPE value: SOURCE_MEMBER_VALUE --- apiVersion: firewall.private.gdc.goog/v1alpha2 kind: AddressGroup metadata: labels: firewall.private.gdc.goog/type: idps name: DESTINATION_AG_OBJECT_NAME namespace: NAMESPACE spec: addressGroupName: DESTINATION_ADDRESS_GROUP firewallVirtualSystemRef: name: FIREWALL_VIRTUAL_SYSTEM_NAME members: - name: DESTINATION_MEMBER_NAME type: DESTINATION_MEMBER_TYPE value: DESTINATION_MEMBER_VALUEEnregistrez et stockez le groupe d'adresses dans votre dossier
security-policy-rule.Ajoutez le contenu suivant pour créer la ressource personnalisée
SecurityPolicyRule:apiVersion: firewall.private.gdc.goog/v1alpha2 kind: SecurityPolicyRule metadata: labels: firewall.private.gdc.goog/policy-type: idps name: RULE_NAME namespace: NAMESPACE spec: firewallVirtualSystemRef: name: FIREWALL_VIRTUAL_SYSTEM_NAME priority: PRIORITY source: zones: - SOURCE_ZONE addresses: - SOURCE_ADDRESS_GROUP destination: zones: - DESTINATION_ZONE addresses: - DESTINATION_ADDRESS_GROUP action: ACTION service: option: OPTION ports: - protocol: PROTOCOL ports: "PORT" profile: type: PROFILE_TYPERemplacez les variables suivantes :
Variable Description SOURCE_AG_OBJECT_NAME Nom de l'objet de groupe d'adresses. Par exemple, vsys2-org-1-org-infra-group.NAMESPACE L'espace de noms doit correspondre au nom de l'organisation. Par exemple, org-1.SOURCE_ADDRESS_GROUP Nom du groupe d'adresses contenant les adresses IP sources. Par exemple, org-infra-group.FIREWALL_VIRTUAL_SYSTEM_NAME Nom du système virtuel de pare-feu associé à l'organisation. Par exemple, vsys2-org-1. Utilisezkubectl get firewallvirtualsystems -Apour lister tous les noms de vsys.SOURCE_MEMBER_NAME Nom du membre dans le groupe d'adresses. Par exemple, org-infra-group-0. Il peut y avoir plusieurs membres, chacun ayant un nom unique.SOURCE_MEMBER_TYPE Type de membre dans le groupe d'adresses. Les valeurs disponibles sont IPRangeetIPNetmask.SOURCE_MEMBER_VALUE Adresses IP du membre. Par exemple, si le type de membre est IPNetmask, la valeur peut être169.254.0.0/21. Si le type de membre estIPrange, la valeur peut être192.168.1.1-192.168.1.10.DESTINATION_AG_OBJECT_NAME Nom de l'objet de groupe d'adresses. Par exemple, vsys2-org-1-org-data-external-all-group.DESTINATION_ADDRESS_GROUP Nom du groupe d'adresses contenant les adresses IP sources. Par exemple, org-data-external-all-group.DESTINATION_MEMBER_NAME Nom du membre dans le groupe d'adresses. Par exemple, org-data-external-all-group-0. Il peut y avoir plusieurs membres, chacun ayant un nom unique.DESTINATION_MEMBER_TYPE Type de membre dans le groupe d'adresses. Les valeurs disponibles sont IPRangeetIPNetmask.DESTINATION_MEMBER_VALUE Adresses IP du membre. Par exemple, si le type de membre est IPNetmask, la valeur peut être169.254.0.0/21. Si le type de membre estIPrange, la valeur peut être192.168.1.1-192.168.1.10.RULE_NAME Nom de la règle. Par exemple, allow-ingress-org-1.PRIORITY Nombre entier compris entre 1000et60000qui définit le niveau de priorité. La priorité la plus élevée est1000, tandis que la plus faible est60000. Cet exemple utilise le niveau de priorité le plus élevé,1000.SOURCE_ZONE Zone de pare-feu qui est la source du trafic. Par exemple, vsys2-oc.DESTINATION_ZONE Zone de pare-feu qui est la destination du trafic. Par exemple, vsys2-gpc.ACTION Action qui définit si le trafic doit être autorisé ou refusé. Par exemple, l'action allowest utilisée.OPTION Option permettant de définir un service. Voici les valeurs facultatives à définir pour les services : any: définit l'utilisation de n'importe quel port.application-default: port standard de l'application.selected: protocole et port que vous sélectionnez.
PROTOCOL Protocole réseau que vous définissez. Par exemple, un protocole tel que TCPouUDPPORT Numéro de port. Par exemple, 1234.PROFILE_TYPE Type de profil, tel que none,groupetprofiles.Enregistrez et stockez la règle de stratégie de sécurité dans votre dossier
security-policy-rule.Accédez à votre dépôt
iacet validez la règle de stratégie de sécurité dans la branchemain.ls IAC_REPO_PATH/iac/infrastructure/global/orgs/root/kustomization.yamlSi le fichier n'existe pas, suivez les étapes 8 à 12 de Créer une organisation avec IAC.
Suivez l'étape 3 Déclencher le remplacement complet de la configuration du pare-feu dans le runbook FW-G0003 pour remplacer la configuration du pare-feu.
Créer une règle de stratégie de sécurité avec une adresse IP spécifique
Créez un fichier YAML pour la ressource
SecurityPolicyRule.Ajoutez le contenu suivant pour créer la ressource personnalisée
SecurityPolicyRule:apiVersion: firewall.private.gdc.goog/v1alpha2 kind: SecurityPolicyRule metadata: labels: firewall.private.gdc.goog/policy-type: idps name: RULE_NAME namespace: NAMESPACE spec: firewallVirtualSystemRef: name: FIREWALL_VIRTUAL_SYSTEM_NAME priority: PRIORITY source: zones: - SOURCE_ZONE addresses: - SOURCE_IP_ADDRESS destination: zones: - DESTINATION_ZONE addresses: - DESTINATION_IP_ADDRESS action: ACTION service: option: OPTION ports: - protocol: PROTOCOL ports: "PORT" profile: type: PROFILE_TYPERemplacez les variables suivantes :
Variable Description RULE_NAME Nom de la règle. Par exemple, allow-ingress-org-1.NAMESPACE L'espace de noms doit correspondre au nom de l'organisation. Par exemple, org-1.FIREWALL_VIRTUAL_SYSTEM_NAME Nom du pare-feu. Par exemple, vsys2-org1.PRIORITY Nombre entier compris entre 1000et60000qui définit le niveau de priorité. La priorité la plus élevée est1000, tandis que la plus faible est60000. Par exemple, si la règle nécessite le niveau de priorité le plus élevé, utilisez1000.SOURCE_ZONE Zone de pare-feu qui est la source du trafic. Par exemple, vsys2-oc.SOURCE_IP_ADDRESS Adresse IP pour autoriser le trafic. Le format de l'adresse IP peut être une adresse IP unique 10.250.10.1, un routage interdomaine sans classe (CIDR)10.250.10.0/27, une plage d'adresses IP10.250.10.1-10.250.10.8ouany.
Par exemple,172.21.0.0/20indique que toute adresse IP source dans le CIDR172.21.0.0/20correspond à cette règle.DESTINATION_ZONE Zone de pare-feu qui est la destination du trafic. Par exemple, vsys2-gpc.DESTINATION_IP_ADDRESS Adresse IP pour autoriser le trafic. Le format de l'adresse IP peut être une adresse IP unique 10.250.10.1, un routage interdomaine sans classe (CIDR)10.250.10.0/27, une plage d'adresses IP10.250.10.1-10.250.10.8ouany.
Par exemple, la valeuranyindique que n'importe quelle adresse IP de destination correspondrait à la règle.ACTION Action qui définit si le trafic doit être allowoudeny. Par exemple,allowautorise le trafic.OPTION Option permettant de définir un service. Voici les valeurs facultatives à définir pour les services : Pour en savoir plus, consultez la documentation de référence de l'API.any: définit l'utilisation de n'importe quel port.application-default: port standard de l'application.selected: protocole et port que vous sélectionnez.
PROTOCOL Protocole réseau que vous définissez. Par exemple, TCPpour le protocole TCP.PORT Numéro de port. Par exemple, 443.PROFILE_TYPE Type de profil, tel que none,groupetprofiles. Par exemple, si vous utilisez le type de profilnone, aucun IDPS n'est appliqué.Enregistrez et stockez la règle de stratégie de sécurité dans votre dossier
security-policy-rule.Accédez à votre dépôt
iacet validez la règle de stratégie de sécurité dans la branchemain.ls IAC_REPO_PATH/iac/infrastructure/global/orgs/root/kustomization.yamlSi le fichier n'existe pas, suivez les étapes 8 à 12 de Créer une organisation avec IAC.
Suivez l'étape 3 Déclencher le remplacement complet de la configuration du pare-feu dans le runbook FW-G0003 pour remplacer la configuration du pare-feu.