Esta página abrange instruções para o operador de infraestrutura (IO) criar e configurar regras de política de segurança para gerir o tráfego numa organização e ativar o sistema de deteção e prevenção de intrusões (IDPS) para o tráfego de carga de trabalho do cliente. Pode configurar as regras da política de segurança através do recurso personalizado SecurityPolicyRule através da API Firewall.
Antes de começar
Antes de continuar, certifique-se de que tem o seguinte:
- Um repositório
iaccom um ficheirokustomization.yaml. - Uma pasta denominada
security-policy-rulepara armazenar os ficheiros que contêm as regras da política de segurança.
Permitir que qualquer endereço aceda a uma organização
Existem duas opções para criar uma regra de política de segurança.
- Crie uma regra de política de segurança com um intervalo de IP ou uma máscara de rede de IP.
- Crie uma regra de política de segurança com um endereço IP específico.
Crie uma regra de política de segurança com um intervalo de endereços IP ou uma máscara de rede de endereços IP
Crie um ficheiro YAML para o recurso
AddressGroup.AddressGroupcontém intervalos de endereços IP ou máscaras de rede de endereços IP que podem ser usadas porSecurityPolicyRule.Adicione o seguinte conteúdo para criar o recurso personalizado
AddressGroup:apiVersion: firewall.private.gdc.goog/v1alpha2 kind: AddressGroup metadata: labels: firewall.private.gdc.goog/type: idps name: SOURCE_AG_OBJECT_NAME namespace: NAMESPACE spec: addressGroupName: SOURCE_ADDRESS_GROUP firewallVirtualSystemRef: name: FIREWALL_VIRTUAL_SYSTEM_NAME members: - name: SOURCE_MEMBER_NAME type: SOURCE_MEMBER_TYPE value: SOURCE_MEMBER_VALUE --- apiVersion: firewall.private.gdc.goog/v1alpha2 kind: AddressGroup metadata: labels: firewall.private.gdc.goog/type: idps name: DESTINATION_AG_OBJECT_NAME namespace: NAMESPACE spec: addressGroupName: DESTINATION_ADDRESS_GROUP firewallVirtualSystemRef: name: FIREWALL_VIRTUAL_SYSTEM_NAME members: - name: DESTINATION_MEMBER_NAME type: DESTINATION_MEMBER_TYPE value: DESTINATION_MEMBER_VALUEGuarde e armazene o grupo de endereços na pasta
security-policy-rule.Adicione os seguintes conteúdos para criar o recurso personalizado
SecurityPolicyRule:apiVersion: firewall.private.gdc.goog/v1alpha2 kind: SecurityPolicyRule metadata: labels: firewall.private.gdc.goog/policy-type: idps name: RULE_NAME namespace: NAMESPACE spec: firewallVirtualSystemRef: name: FIREWALL_VIRTUAL_SYSTEM_NAME priority: PRIORITY source: zones: - SOURCE_ZONE addresses: - SOURCE_ADDRESS_GROUP destination: zones: - DESTINATION_ZONE addresses: - DESTINATION_ADDRESS_GROUP action: ACTION service: option: OPTION ports: - protocol: PROTOCOL ports: "PORT" profile: type: PROFILE_TYPESubstitua as seguintes variáveis:
Variável Descrição SOURCE_AG_OBJECT_NAME O nome do objeto do grupo de moradas. Por exemplo, vsys2-org-1-org-infra-group.NAMESPACE O espaço de nomes tem de corresponder ao nome da organização. Por exemplo, org-1.SOURCE_ADDRESS_GROUP O nome do grupo de endereços que contém os endereços IP de origem. Por exemplo, org-infra-group.FIREWALL_VIRTUAL_SYSTEM_NAME O nome do sistema virtual de firewall associado à organização. Por exemplo, vsys2-org-1. Usekubectl get firewallvirtualsystems -Apara apresentar uma lista de todos os nomes de vsys.SOURCE_MEMBER_NAME O nome do membro no grupo de endereços. Por exemplo, org-infra-group-0. Pode haver vários membros, cada um com um nome único.SOURCE_MEMBER_TYPE O tipo de membro no grupo de moradas. Os valores disponíveis são IPRangeeIPNetmask.SOURCE_MEMBER_VALUE Os endereços IP no membro. Por exemplo, se o tipo de membro for IPNetmask, o valor pode ser169.254.0.0/21. Se o tipo de membro forIPrange, o valor pode ser192.168.1.1-192.168.1.10.DESTINATION_AG_OBJECT_NAME O nome do objeto do grupo de moradas. Por exemplo, vsys2-org-1-org-data-external-all-group.DESTINATION_ADDRESS_GROUP O nome do grupo de endereços que contém os endereços IP de origem. Por exemplo, org-data-external-all-group.DESTINATION_MEMBER_NAME O nome do membro no grupo de endereços. Por exemplo, org-data-external-all-group-0. Pode haver vários membros, cada um com um nome único.DESTINATION_MEMBER_TYPE O tipo de membro no grupo de moradas. Os valores disponíveis são IPRangeeIPNetmask.DESTINATION_MEMBER_VALUE Os endereços IP no membro. Por exemplo, se o tipo de membro for IPNetmask, o valor pode ser169.254.0.0/21. Se o tipo de membro forIPrange, o valor pode ser192.168.1.1-192.168.1.10.RULE_NAME O nome da regra. Por exemplo, allow-ingress-org-1.PRIORITY Um número inteiro entre 1000e60000que define o nível de prioridade. A prioridade mais elevada é1000e a mais baixa é60000. Este exemplo usa o nível de prioridade mais elevado1000.SOURCE_ZONE A zona da firewall que é a origem do tráfego. Por exemplo, vsys2-oc.DESTINATION_ZONE A zona da firewall que é o destino do tráfego. Por exemplo, vsys2-gpc.ACTION A ação que define se o tráfego é permitido ou recusado. Por exemplo, usa a ação allow.OPTION A opção para definir um serviço. Os valores opcionais para definir serviços incluem o seguinte: any: define a utilização de qualquer porta.application-default: a porta padrão da aplicação.selected: o protocolo e a porta que selecionar.
PROTOCOL O protocolo de rede que define. Por exemplo, um protocolo como TCPouUDPPORT O número da porta. Por exemplo, 1234.PROFILE_TYPE O tipo de perfil, como none,groupeprofiles.Guarde e armazene a regra da política de segurança na sua pasta
security-policy-rule.Navegue para o repositório
iace confirme a regra da política de segurança no ramomain.ls IAC_REPO_PATH/iac/infrastructure/global/orgs/root/kustomization.yamlSe o ficheiro não existir, siga os passos 8 a 12 em Crie uma organização com o IAC.
Siga o passo três Acione a substituição da configuração completa da firewall no manual de procedimentos FW-G0003 para processar a substituição da configuração da firewall.
Crie uma regra de política de segurança com um endereço IP específico
Crie um ficheiro YAML para o recurso
SecurityPolicyRule.Adicione o seguinte conteúdo para criar o recurso personalizado
SecurityPolicyRule:apiVersion: firewall.private.gdc.goog/v1alpha2 kind: SecurityPolicyRule metadata: labels: firewall.private.gdc.goog/policy-type: idps name: RULE_NAME namespace: NAMESPACE spec: firewallVirtualSystemRef: name: FIREWALL_VIRTUAL_SYSTEM_NAME priority: PRIORITY source: zones: - SOURCE_ZONE addresses: - SOURCE_IP_ADDRESS destination: zones: - DESTINATION_ZONE addresses: - DESTINATION_IP_ADDRESS action: ACTION service: option: OPTION ports: - protocol: PROTOCOL ports: "PORT" profile: type: PROFILE_TYPESubstitua as seguintes variáveis:
Variável Descrição RULE_NAME O nome da regra. Por exemplo, allow-ingress-org-1.NAMESPACE O espaço de nomes tem de corresponder ao nome da organização. Por exemplo, org-1.FIREWALL_VIRTUAL_SYSTEM_NAME O nome da firewall. Por exemplo, vsys2-org1.PRIORITY Um número inteiro entre 1000e60000que define o nível de prioridade. A prioridade mais elevada é1000e a mais baixa é60000. Por exemplo, se a regra precisar do nível de prioridade mais elevado, use1000.SOURCE_ZONE A zona da firewall que é a origem do tráfego. Por exemplo, vsys2-oc.SOURCE_IP_ADDRESS O endereço IP para permitir o tráfego. O formato do endereço IP pode ser um único endereço IP 10.250.10.1, um Classless Inter-Domain Routing (CIDR)10.250.10.0/27, um intervalo de endereços IP10.250.10.1-10.250.10.8ouany.
Por exemplo,172.21.0.0/20indica que qualquer endereço IP de origem no172.21.0.0/20CIDR corresponde a esta regra.DESTINATION_ZONE A zona da firewall que é o destino do tráfego. Por exemplo, vsys2-gpc.DESTINATION_IP_ADDRESS O endereço IP para permitir o tráfego. O formato do endereço IP pode ser um único endereço IP 10.250.10.1, um Classless Inter-Domain Routing (CIDR)10.250.10.0/27, um intervalo de endereços IP10.250.10.1-10.250.10.8ouany.
Por exemplo, o valoranyindica que qualquer endereço IP de destino corresponderia à regra.ACTION A ação que define se o tráfego deve ser allowoudeny. Por exemplo,allowpermite o tráfego.OPTION A opção para definir um serviço. Os valores opcionais para definir serviços incluem o seguinte: Mais informações disponíveis na referência da API.any: define a utilização de qualquer porta.application-default: a porta padrão da aplicação.selected: o protocolo e a porta que selecionar.
PROTOCOL O protocolo de rede que define. Por exemplo, TCPpara o Protocolo de controlo de transmissão.PORT O número da porta. Por exemplo, 443.PROFILE_TYPE O tipo de perfil, como none,groupeprofiles. Por exemplo, usar um tipo de perfil denonesignifica que não é aplicado nenhum IDPS.Guarde e armazene a regra da política de segurança na sua pasta
security-policy-rule.Navegue para o repositório
iace confirme a regra da política de segurança no ramomain.ls IAC_REPO_PATH/iac/infrastructure/global/orgs/root/kustomization.yamlSe o ficheiro não existir, siga os passos 8 a 12 em Crie uma organização com o IAC.
Siga o passo três Acione a substituição da configuração completa da firewall no manual de procedimentos FW-G0003 para processar a substituição da configuração da firewall.