Questa pagina contiene le istruzioni per l'operatore dell'infrastruttura (IO) per creare e configurare regole dei criteri di sicurezza per gestire il traffico in un'organizzazione e attivare il sistema di rilevamento e prevenzione delle intrusioni (IDPS) per il traffico dei carichi di lavoro dei clienti. Puoi configurare le regole dei criteri di sicurezza utilizzando la risorsa personalizzata SecurityPolicyRule tramite l'API Firewall.
Prima di iniziare
Prima di continuare, assicurati di avere quanto segue:
- Un repository
iaccon un filekustomization.yaml. - Una cartella denominata
security-policy-ruleper archiviare i file che contengono le regole dei criteri di sicurezza.
Consenti a qualsiasi indirizzo di accedere a un'organizzazione
Per creare una regola del criterio di sicurezza, sono disponibili due opzioni.
- Crea una regola del criterio di sicurezza con intervallo IP o maschera di rete IP.
- Crea una regola del criterio di sicurezza con un indirizzo IP specifico.
Crea una regola del criterio di sicurezza con intervallo di indirizzi IP o maschera di rete dell'indirizzo IP
Crea un file YAML per la risorsa
AddressGroup.AddressGroupcontiene intervalli di indirizzi IP o maschere di rete di indirizzi IP che possono essere utilizzati daSecurityPolicyRule.Aggiungi i seguenti contenuti per creare la risorsa personalizzata
AddressGroup:apiVersion: firewall.private.gdc.goog/v1alpha2 kind: AddressGroup metadata: labels: firewall.private.gdc.goog/type: idps name: SOURCE_AG_OBJECT_NAME namespace: NAMESPACE spec: addressGroupName: SOURCE_ADDRESS_GROUP firewallVirtualSystemRef: name: FIREWALL_VIRTUAL_SYSTEM_NAME members: - name: SOURCE_MEMBER_NAME type: SOURCE_MEMBER_TYPE value: SOURCE_MEMBER_VALUE --- apiVersion: firewall.private.gdc.goog/v1alpha2 kind: AddressGroup metadata: labels: firewall.private.gdc.goog/type: idps name: DESTINATION_AG_OBJECT_NAME namespace: NAMESPACE spec: addressGroupName: DESTINATION_ADDRESS_GROUP firewallVirtualSystemRef: name: FIREWALL_VIRTUAL_SYSTEM_NAME members: - name: DESTINATION_MEMBER_NAME type: DESTINATION_MEMBER_TYPE value: DESTINATION_MEMBER_VALUESalva e archivia il gruppo di indirizzi nella cartella
security-policy-rule.Aggiungi i seguenti contenuti per creare la risorsa personalizzata
SecurityPolicyRule:apiVersion: firewall.private.gdc.goog/v1alpha2 kind: SecurityPolicyRule metadata: labels: firewall.private.gdc.goog/policy-type: idps name: RULE_NAME namespace: NAMESPACE spec: firewallVirtualSystemRef: name: FIREWALL_VIRTUAL_SYSTEM_NAME priority: PRIORITY source: zones: - SOURCE_ZONE addresses: - SOURCE_ADDRESS_GROUP destination: zones: - DESTINATION_ZONE addresses: - DESTINATION_ADDRESS_GROUP action: ACTION service: option: OPTION ports: - protocol: PROTOCOL ports: "PORT" profile: type: PROFILE_TYPESostituisci le seguenti variabili:
Variabile Descrizione SOURCE_AG_OBJECT_NAME Il nome dell'oggetto gruppo di indirizzi. Ad esempio, vsys2-org-1-org-infra-group.NAMESPACE Lo spazio dei nomi deve corrispondere al nome dell'organizzazione. Ad esempio, org-1.SOURCE_ADDRESS_GROUP Il nome del gruppo di indirizzi contenente gli indirizzi IP di origine. Ad esempio, org-infra-group.FIREWALL_VIRTUAL_SYSTEM_NAME Il nome del sistema virtuale firewall associato all'organizzazione. Ad esempio, vsys2-org-1. Utilizzakubectl get firewallvirtualsystems -Aper elencare tutti i nomi dei vsys.SOURCE_MEMBER_NAME Il nome del membro nel gruppo di indirizzi. Ad esempio, org-infra-group-0. Possono esserci più membri e ognuno ha un nome univoco.SOURCE_MEMBER_TYPE Il tipo di membro nel gruppo di indirizzi. I valori disponibili sono IPRange,IPNetmask.SOURCE_MEMBER_VALUE Gli indirizzi IP nel membro. Ad esempio, se il tipo di membro è IPNetmask, il valore può essere169.254.0.0/21. Se il tipo di membro èIPrange, il valore può essere192.168.1.1-192.168.1.10.DESTINATION_AG_OBJECT_NAME Il nome dell'oggetto gruppo di indirizzi. Ad esempio, vsys2-org-1-org-data-external-all-group.DESTINATION_ADDRESS_GROUP Il nome del gruppo di indirizzi contenente gli indirizzi IP di origine. Ad esempio, org-data-external-all-group.DESTINATION_MEMBER_NAME Il nome del membro nel gruppo di indirizzi. Ad esempio, org-data-external-all-group-0. Possono esserci più membri e ognuno ha un nome univoco.DESTINATION_MEMBER_TYPE Il tipo di membro nel gruppo di indirizzi. I valori disponibili sono IPRange,IPNetmask.DESTINATION_MEMBER_VALUE Gli indirizzi IP nel membro. Ad esempio, se il tipo di membro è IPNetmask, il valore può essere169.254.0.0/21. Se il tipo di membro èIPrange, il valore può essere192.168.1.1-192.168.1.10.RULE_NAME Il nome della regola. Ad esempio, allow-ingress-org-1.PRIORITY Un numero intero compreso tra 1000e60000che definisce il livello di priorità. La priorità più alta è1000, mentre la più bassa è60000. Questo esempio utilizza il livello di priorità più alto1000.SOURCE_ZONE La zona firewall che è l'origine del traffico. Ad esempio, vsys2-oc.DESTINATION_ZONE La zona firewall che è la destinazione del traffico. Ad esempio, vsys2-gpc.ACTION L'azione che definisce se consentire o negare il traffico. Ad esempio, utilizza l'azione allow.OPTION L'opzione per impostare un servizio. I valori facoltativi per impostare i servizi includono quanto segue: any: definisce l'utilizzo di qualsiasi porta.application-default: la porta standard per l'applicazione.selected: il protocollo e la porta selezionati.
PROTOCOL Il protocollo di rete che definisci. Ad esempio, protocollo come TCPoUDPPORT Il numero di porta. Ad esempio, 1234.PROFILE_TYPE Il tipo di profilo, ad esempio none,groupeprofiles.Salva e archivia la regola del criterio di sicurezza nella cartella
security-policy-rule.Vai al repository
iaced esegui il commit della regola del criterio di sicurezza nel ramomain.ls IAC_REPO_PATH/iac/infrastructure/global/orgs/root/kustomization.yamlSe il file non esiste, segui i passaggi da 8 a 12 in Creare un'organizzazione con IAC.
Segui il passaggio 3 Attiva la sostituzione completa della configurazione del firewall nel runbook FW-G0003 per elaborare la sostituzione della configurazione del firewall.
Crea una regola della policy di sicurezza con un indirizzo IP specifico
Crea un file YAML per la risorsa
SecurityPolicyRule.Aggiungi i seguenti contenuti per creare la risorsa personalizzata
SecurityPolicyRule:apiVersion: firewall.private.gdc.goog/v1alpha2 kind: SecurityPolicyRule metadata: labels: firewall.private.gdc.goog/policy-type: idps name: RULE_NAME namespace: NAMESPACE spec: firewallVirtualSystemRef: name: FIREWALL_VIRTUAL_SYSTEM_NAME priority: PRIORITY source: zones: - SOURCE_ZONE addresses: - SOURCE_IP_ADDRESS destination: zones: - DESTINATION_ZONE addresses: - DESTINATION_IP_ADDRESS action: ACTION service: option: OPTION ports: - protocol: PROTOCOL ports: "PORT" profile: type: PROFILE_TYPESostituisci le seguenti variabili:
Variabile Descrizione RULE_NAME Il nome della regola. Ad esempio, allow-ingress-org-1.NAMESPACE Lo spazio dei nomi deve corrispondere al nome dell'organizzazione. Ad esempio, org-1.FIREWALL_VIRTUAL_SYSTEM_NAME Il nome del firewall. Ad esempio, vsys2-org1.PRIORITY Un numero intero compreso tra 1000e60000che definisce il livello di priorità. La priorità più alta è1000, mentre la più bassa è60000. Ad esempio, se la regola richiede il livello di priorità più alto, utilizza1000.SOURCE_ZONE La zona firewall che è l'origine del traffico. Ad esempio, vsys2-oc.SOURCE_IP_ADDRESS L'indirizzo IP per consentire il traffico. Il formato dell'indirizzo IP può essere un singolo indirizzo IP 10.250.10.1, un indirizzo CIDR (Classless Inter-Domain Routing)10.250.10.0/27, un intervallo di indirizzi IP10.250.10.1-10.250.10.8oany.
Ad esempio,172.21.0.0/20indica che qualsiasi indirizzo IP di origine all'interno del CIDR172.21.0.0/20corrisponde a questa regola.DESTINATION_ZONE La zona firewall che è la destinazione del traffico. Ad esempio, vsys2-gpc.DESTINATION_IP_ADDRESS L'indirizzo IP per consentire il traffico. Il formato dell'indirizzo IP può essere un singolo indirizzo IP 10.250.10.1, un indirizzo CIDR (Classless Inter-Domain Routing)10.250.10.0/27, un intervallo di indirizzi IP10.250.10.1-10.250.10.8oany.
Ad esempio, il valoreanyindica che qualsiasi indirizzo IP di destinazione corrisponde alla regola.ACTION L'azione che definisce se allowodenyil traffico. Ad esempio,allowconsente il traffico.OPTION L'opzione per impostare un servizio. I valori facoltativi per impostare i servizi includono quanto segue: Per ulteriori informazioni, consulta i riferimenti per le API.any: definisce l'utilizzo di qualsiasi porta.application-default: la porta standard per l'applicazione.selected: il protocollo e la porta selezionati.
PROTOCOL Il protocollo di rete che definisci. Ad esempio, TCPper Transmission Control Protocol.PORT Il numero di porta. Ad esempio, 443.PROFILE_TYPE Il tipo di profilo, ad esempio none,groupeprofiles. Ad esempio, l'utilizzo di un tipo di profilononesignifica che non viene applicato alcun IDPS.Salva e archivia la regola del criterio di sicurezza nella cartella
security-policy-rule.Vai al repository
iaced esegui il commit della regola del criterio di sicurezza nel ramomain.ls IAC_REPO_PATH/iac/infrastructure/global/orgs/root/kustomization.yamlSe il file non esiste, segui i passaggi da 8 a 12 in Creare un'organizzazione con IAC.
Segui il passaggio 3 Attiva la sostituzione completa della configurazione del firewall nel runbook FW-G0003 per elaborare la sostituzione della configurazione del firewall.