Scopri come creare e configurare una policy del firewall di rete globale per consentire il traffico in uscita verso un nome di dominio completo (FQDN) specifico utilizzando la console Google Cloud . Il criterio firewall blocca tutto il traffico in uscita proveniente dalla tua rete. Questa guida rapida crea una rete Virtual Private Cloud (VPC) con una subnet, crea un'istanza di macchina virtuale (VM) nella rete VPC, configura una policy firewall che utilizza regole di uscita e poi testa la policy firewall dalla VM.
Prima di iniziare
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator
(
roles/resourcemanager.projectCreator
), which contains theresourcemanager.projects.create
permission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine and Identity-Aware Proxy (IAP) APIs.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin
), which contains theserviceusage.services.enable
permission. Learn how to grant roles. -
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator
(
roles/resourcemanager.projectCreator
), which contains theresourcemanager.projects.create
permission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine and Identity-Aware Proxy (IAP) APIs.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin
), which contains theserviceusage.services.enable
permission. Learn how to grant roles. - Assicurati di disporre del ruolo Amministratore rete Compute (
roles/compute.networkAdmin
). - Assicurati di conoscere i concetti relativi alle policy firewall e alle regole delle policy firewall.
- Assicurati di conoscere i prezzi di Cloud NGFW. Per maggiori informazioni, consulta la pagina Prezzi di Cloud NGFW.
Nella console Google Cloud , vai alla pagina Reti VPC.
Fai clic su Crea rete VPC.
In Nome, inserisci
vpc-fw-policy-egress
.In Modalità di creazione subnet, seleziona Personalizzata.
Nella sezione Nuova subnet, specifica i seguenti parametri di configurazione per la subnet:
- Nome: inserisci
subnet-1
. - Regione: seleziona us-central1.
- Intervallo IPv4: inserisci
10.0.0.0/24
.
- Nome: inserisci
Fai clic su Fine.
Fai clic su Crea.
Nella console Google Cloud , vai alla pagina Crea un'istanza.
Nel riquadro Configurazione macchina, segui questi passaggi:
- In Nome, inserisci
instance-1-us
. - In Regione, seleziona
us-central1 (Iowa)
.
- In Nome, inserisci
Nel menu di navigazione, fai clic su Networking.
- Nella sezione Interfacce di rete, fai clic su
default
e specifica i seguenti parametri di configurazione:- Rete:
vpc-fw-policy-egress
- Subnet:
subnet-1 IPv4 (10.0.0.0/24)
- Indirizzo IPv4 esterno: Nessuno
- Rete:
- Fai clic su Fine.
- Nella sezione Interfacce di rete, fai clic su
Fai clic su Crea.
Nella Google Cloud console, vai alla pagina Cloud NAT.
Fai clic su Inizia o Crea gateway Cloud NAT.
Nota:se è il primo gateway Cloud NAT che crei, fai clic su Inizia. Se hai già gateway esistenti, Google Cloud viene visualizzato il pulsante del gateway Crea Cloud NAT. Per creare un altro gateway, fai clic su Crea gateway Cloud NAT.
In Nome gateway, inserisci
fw-egress-nat-gw
.In Tipo NAT, seleziona Pubblico.
Nella sezione Seleziona Cloud Router, specifica i seguenti parametri di configurazione:
- Rete: seleziona vpc-fw-policy-egress.
- Regione: seleziona us-central1 (Iowa).
- Router Cloud: fai clic su Crea nuovo router.
- In Nome, inserisci
fw-egress-router
. - Fai clic su Crea.
- In Nome, inserisci
Fai clic su Crea.
- Si applichi a tutte le VM a cui vuoi accedere utilizzando l'inoltro TCP di IAP.
- Consente il traffico in entrata dall'intervallo di indirizzi IP
35.235.240.0/20
. Questo intervallo contiene tutti gli indirizzi IP che utilizzati da IAP per l'inoltro TCP. - Consente le connessioni a tutte le porte che vuoi rendere accessibili utilizzando l'inoltro TCP di IAP, ad esempio la porta
22
per SSH. Nella console Google Cloud , vai alla pagina Policy firewall.
Fai clic su Crea criterio firewall.
Nella sezione Configura policy, in Nome della policy, inserisci
fw-egress-policy
.In Ambito di deployment, seleziona Globale e fai clic su Continua.
Per creare regole per il criterio, nella sezione Aggiungi regole, fai clic su Aggiungi regola.
- In Priorità, inserisci
100
. - In Direzione del traffico, seleziona In entrata.
- Per Azione in caso di corrispondenza, seleziona Consenti.
- Per Log, seleziona On.
- Nella sezione Target, per Tipo di target, seleziona Tutte le istanze nella rete.
- Nella sezione Origine, per Intervalli IP, inserisci
35.235.240.0/20
. - Nella sezione Protocolli e porte, seleziona Protocolli e porte specificati.
- Seleziona la casella di controllo TCP e inserisci
22
in Porte. - Fai clic su Crea.
- In Priorità, inserisci
Fai clic su Continua.
Per associare la rete VPC alla policy, nella sezione Associa policy a reti VPC, fai clic su Associa.
Seleziona la casella di controllo vpc-fw-policy-egress e fai clic su Associa.
Fai clic su Continua.
Fai clic su Crea.
Nella console Google Cloud , vai alla pagina Policy firewall.
Nella sezione Criteri firewall di rete, fai clic su fw-egress-policy.
Fai clic su Crea regola.
In Priorità, inserisci
700
.In Direzione del traffico, seleziona In uscita.
Per Azione in caso di corrispondenza, seleziona Nega.
Per Log, seleziona On.
Nella sezione Destinazione, per Intervalli IP, inserisci
0.0.0.0/0
.Fai clic su Crea.
Nella console Google Cloud , vai alla pagina Policy firewall.
Nella sezione Criteri firewall di rete, fai clic su fw-egress-policy.
Fai clic su Crea regola.
In Priorità, inserisci
600
.In Direzione del traffico, seleziona In uscita.
Per Azione in caso di corrispondenza, seleziona Consenti.
Per Log, seleziona On.
Nella sezione Destinazione, per Nomi di dominio completi, inserisci
ads.google.com
.Fai clic su Crea.
Nella console Google Cloud , vai alla pagina Istanze VM.
Nella colonna Connetti per la VM
instance-1-us
, fai clic su SSH.Nella finestra di dialogo SSH nel browser, fai clic su Autorizza e attendi che la connessione venga stabilita.
Per verificare che il traffico in uscita verso https://ads.google.com sia consentito, esegui questo comando:
curl -I https://ads.google.com
Il comando precedente restituisce le informazioni di intestazione di https://ads.google.com, il che significa che le connessioni in uscita sono consentite.
Per verificare che il traffico in uscita sia bloccato verso qualsiasi altra destinazione, specifica un FQDN qualsiasi ed esegui questo comando:
curl -m 2 -I https://mail.yahoo.com
Il comando precedente restituisce un messaggio
Connection timed out
, il che è previsto perché hai creato una regola firewall per negare il traffico in uscita a tutte le destinazioni tranne https://ads.google.com.Nella console Google Cloud , vai alla pagina Policy firewall.
Nella sezione Criteri firewall di rete, fai clic su fw-egress-policy.
Nella colonna Conteggio hit, fai clic sul numero della regola che hai creato nella sezione Crea una policy del firewall di rete globale. Si apre la pagina Esplora log.
Per visualizzare la regola firewall applicata al traffico in uscita, espandi il singolo log. Puoi visualizzare i dettagli di connessione, disposizione, posizione remota e regola espandendo le sezioni pertinenti.
Nella console Google Cloud , vai alla pagina Policy firewall.
Nella sezione Criteri firewall di rete, fai clic su fw-egress-policy.
Fai clic sulla scheda Associazioni.
Seleziona la casella di controllo
vpc-fw-policy-egress
e fai clic su Rimuovi associazione.Nella finestra di dialogo Rimuovi un'associazione dei criteri firewall, fai clic su Rimuovi.
Fai clic su Elimina.
Nella finestra di dialogo Elimina un criterio firewall, fai clic su Elimina.
Nella console Google Cloud , vai alla pagina Istanze VM.
Seleziona la casella di controllo per la VM
instance-1-us
.Fai clic su Elimina.
Nella finestra di dialogo Elimina istanza-1-us, fai clic su Elimina.
Nella Google Cloud console, vai alla pagina Cloud Router.
Seleziona la casella di controllo per
fw-egress-router
.Fai clic su Elimina.
Nella finestra di dialogo Elimina fw-egress-router, fai clic su Elimina.
Nella console Google Cloud , vai alla pagina Reti VPC.
Nella colonna Nome, fai clic su vpc-fw-policy-egress.
Fai clic su Elimina rete VPC.
Nella finestra di dialogo Elimina una rete, fai clic su Elimina.
- Per creare, aggiornare, monitorare ed eliminare le regole firewall VPC, consulta Utilizzo delle regole firewall VPC.
Crea una rete VPC personalizzata con una subnet IPv4
Crea una rete VPC in modalità personalizzata con una subnet IPv4.
Crea una VM
Crea una VM nella subnet che hai configurato nella sezione precedente.
Crea un router Cloud e un gateway Cloud NAT
Nella sezione precedente hai creato una VM senza indirizzi IP esterni. Per consentire alla VM di accedere a internet pubblico, crea un router Cloud e un gateway Cloud NAT per la stessa regione e subnet in cui hai creato la VM.
Crea una policy del firewall di rete globale per consentire il tunneling TCP di IAP
Per consentire il tunneling di Identity-Aware Proxy per le VM nella tua rete, crea una policy del firewall di rete globale e aggiungi una regola firewall alla policy. IAP consente l'accesso amministrativo alle VM.
La regola firewall deve avere le seguenti caratteristiche:
Per attivare l'accesso IAP a tutte le VM nella rete vpc-fw-policy-egress
,
segui questi passaggi:
Aggiungere una regola firewall per negare il traffico in uscita verso tutte le destinazioni
Per negare il traffico in uscita a tutte le destinazioni, aggiungi una regola firewall a
fw-egress-policy
.
Aggiungi una regola firewall per consentire il traffico in uscita solo a un FQDN specifico
Per consentire il traffico in uscita solo a un FQDN specifico, ads.google.com
, aggiungi una regola firewall in fw-egress-policy
.
Testa la policy del firewall di rete globale
Dopo aver configurato la policy del firewall di rete globale, segui questi passaggi per testarla:
Visualizzare i log
Puoi verificare che le regole firewall siano state applicate al traffico in uscita accedendo ai log. Per visualizzare i dettagli del log, segui questi passaggi:
Esegui la pulizia
Per evitare che al tuo account Google Cloud vengano addebitati costi relativi alle risorse utilizzate in questa guida rapida, elimina il progetto che contiene le risorse oppure mantieni il progetto ed elimina le singole risorse.
Per eliminare le risorse create in questa guida rapida, completa le seguenti attività.
Elimina il criterio firewall
Elimina la VM
Elimina il gateway Cloud NAT e il router Cloud
Quando elimini un router Cloud, viene eliminato anche il gateway Cloud NAT associato.
Elimina la rete VPC e le relative subnet
Quando elimini una rete VPC, vengono eliminate anche le relative subnet.