Layanan pencegahan intrusi memantau traffic workload Google Cloud Anda untuk mendeteksi aktivitas berbahaya dan melakukan tindakan pencegahan untuk mencegahnya. Untuk mengaktifkan layanan ini di jaringan, Anda harus menyiapkan beberapa komponen Cloud Next Generation Firewall. Tutorial ini menjelaskan alur kerja menyeluruh untuk mengonfigurasi layanan pencegahan intrusi di jaringan Anda.
Tujuan
Tutorial ini menunjukkan kepada Anda cara menyelesaikan tugas-tugas berikut:
- Buat jaringan Virtual Private Cloud (VPC) dengan dua subnet.
- Buat instance virtual machine (VM) server di subnet pertama jaringan VPC dan instal server Apache di VM.
- Buat instance VM klien di subnet kedua jaringan VPC.
- Buat profil keamanan dan grup profil keamanan.
- Buat endpoint firewall dan kaitkan dengan jaringan VPC.
- Tambahkan kebijakan firewall jaringan global dengan aturan firewall berikut:
- Aturan firewall untuk mengaktifkan akses Identity-Aware Proxy (IAP) ke instance VM di jaringan VPC.
- Aturan firewall untuk mengarahkan semua traffic masuk untuk pemeriksaan Lapisan 7.
- Verifikasi apakah traffic berbahaya ke instance VM server diblokir.
- Bersihkan resource.
Diagram berikut menunjukkan arsitektur tingkat tinggi penyiapan deployment
dalam tutorial ini. Kebijakan firewall fw-policy-ips
di VPC
vpc-ips
, mengalihkan traffic masuk ke endpoint firewall di zona
asia-southeast1-a
. Endpoint firewall endpoint-ips
memeriksa traffic
untuk mendeteksi ancaman. Jika ada ancaman yang terdeteksi, tindakan pencegahan akan diterapkan dengan menggunakan petunjuk yang ditentukan dalam profil keamanan sec-profile-ips
.
Biaya
Ada biaya yang terkait dengan pembuatan endpoint firewall. Untuk mengetahui detail harganya, lihat harga Cloud Next Generation Firewall.
Sebelum memulai
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
Di konsol Google Cloud, pada halaman pemilih project, pilih atau buat project Google Cloud.
-
Make sure that billing is enabled for your Google Cloud project.
-
Di konsol Google Cloud, pada halaman pemilih project, pilih atau buat project Google Cloud.
-
Make sure that billing is enabled for your Google Cloud project.
- Aktifkan Compute Engine API untuk project Anda.
- Aktifkan Network Security API untuk project Anda.
- Aktifkan Identity-Aware Proxy API untuk project Anda.
- Memiliki peran IAM Compute Network Admin (
roles/compute.networkAdmin
) di organisasi Anda. - Jika Anda lebih suka bekerja dari command line, instal Google Cloud CLI.
Untuk informasi konseptual dan penginstalan tentang alat ini, lihat ringkasan gcloud CLI.
Catatan: Jika Anda belum menjalankan gcloud CLI sebelumnya, jalankan
gcloud init
terlebih dahulu untuk melakukan inisialisasi direktori gcloud CLI.
Membuat jaringan VPC kustom dengan subnet
Di bagian ini, Anda akan membuat jaringan VPC mode kustom dengan dua subnet IPv4.
Konsol
Di Konsol Google Cloud, buka halaman jaringan VPC.
Klik Create VPC network.
Untuk Name, masukkan
vpc-ips
.Untuk Deskripsi, masukkan
VPC network to set up intrusion prevention service
.Untuk Mode pembuatan subnet, klik Kustom.
Di bagian New subnet, tentukan parameter konfigurasi berikut untuk subnet:
- Nama:
subnet-ips-server
- Region:
asia-southeast1
- Rentang IPv4:
10.0.0.0/24
- Nama:
Klik Done.
Klik Tambahkan subnet, lalu tentukan parameter konfigurasi berikut:
- Nama:
subnet-ips-client
- Region:
us-central1
- Rentang IPv4:
192.168.10.0/24
- Nama:
Klik Done.
Klik Create.
gcloud
Untuk membuat jaringan VPC, jalankan perintah berikut:
gcloud compute networks create vpc-ips \ --subnet-mode custom \ --description "VPC network to set up intrusion prevention service."
Di dialog Izinkan cloud shell, klik Izinkan.
Untuk membuat subnet, jalankan perintah berikut:
gcloud compute networks subnets create subnet-server-ips \ --network vpc-ips \ --region asia-southeast1 \ --range 10.0.0.0/24
Untuk membuat subnet lain, jalankan perintah berikut:
gcloud compute networks subnets create subnet-client-ips \ --network vpc-ips \ --region us-central1 \ --range 192.168.10.0/24
Membuat instance VM
Di bagian ini, Anda akan membuat instance VM server dan klien.
Membuat instance VM server
Di bagian ini, Anda akan membuat instance VM di subnet subnet-server-ips
dan menginstal server Apache di dalamnya.
Konsol
Di konsol Google Cloud, buka halaman Create an instance.
Untuk Name, masukkan
vm-server-ips
.Untuk Region, pilih
asia-southeast1 (Singapore)
.Untuk Zone, pilih
asia-southeast1-a
.Di bagian Boot disk, pilih Change, lalu, untuk sistem operasi, pilih Debian.
Klik Pilih.
Luaskan Advanced options, lalu luaskan Networking.
Di bagian Network interfaces, tentukan parameter konfigurasi berikut:
- Jaringan:
vpc-ips
- Subnetwork:
subnet-server-ips IPv4 (10.0.0.0/24)
- Jaringan:
Klik Done.
Luaskan bagian Management.
Di bagian Otomatisasi, tambahkan skrip startup berikut:
#! /bin/bash apt update apt -y install apache2 cat <<EOF > /var/www/html/index.html <html><body><p>Hello world.</p></body></html> EOF
Klik Create.
Catat alamat IP Eksternal VM server setelah dibuat.
gcloud
Untuk membuat VM server, jalankan perintah berikut:
gcloud compute instances create vm-server-ips \ --network vpc-ips \ --zone asia-southeast1-a \ --subnet subnet-server-ips \ --stack-type IPV4_ONLY \ --image-project debian-cloud \ --image-family debian-11 \ --metadata=startup-script='#! /bin/bash apt update apt -y install apache2 cat <<EOF > /var/www/html/index.html <html><body><p>Hello World.</p></body></html> EOF'
Catat alamat IP eksternal VM dalam status yang ditampilkan.
Membuat instance VM klien
Di bagian ini, Anda akan membuat instance VM di subnet subnet-client-ips
.
Konsol
Di konsol Google Cloud, buka halaman Create an instance.
Untuk Name, masukkan
vm-client-ips
.Untuk Region, pilih
us-central1
.Untuk Zone, pilih
us-central1-a
.Luaskan Advanced options, lalu luaskan Networking.
Di bagian Network interfaces, tentukan parameter konfigurasi berikut:
- Jaringan:
vpc-ips
- Subnetwork:
subnet-client-ips IPv4 (192.168.10.0/24)
- Jaringan:
Klik Done.
Klik Create.
gcloud
Untuk membuat VM klien, jalankan perintah berikut:
gcloud compute instances create vm-client-ips \ --network vpc-ips \ --zone us-central1-a \ --subnet subnet-client-ips \ --stack-type IPV4_ONLY
Membuat profil keamanan
Di bagian ini, Anda akan membuat profil keamanan jenis threat-prevention
di organisasi. Untuk melihat izin yang diperlukan guna membuat profil keamanan, lihat Izin yang diperlukan untuk tugas ini.
Konsol
Di konsol Google Cloud, buka halaman Profil keamanan.
Di menu pemilih project, pilih organisasi Anda.
Pilih tab Profil keamanan.
Klik Buat profil.
Untuk Name, masukkan
sec-profile-ips
.Untuk Deskripsi, masukkan
Security profile to set up intrusion prevention service
.Klik Lanjutkan.
Klik Create.
gcloud
Untuk membuat profil keamanan, jalankan perintah berikut:
gcloud network-security security-profiles \ threat-prevention \ create sec-profile-ips \ --organization ORGANIZATION_ID \ --location global \ --project PROJECT_ID \ --description "Security profile to set up intrusion prevention service."
Ganti kode berikut:
ORGANIZATION_ID
: organisasi tempat profil keamanan dibuat.PROJECT_ID
: project ID yang akan digunakan untuk kuota dan batasan akses pada profil keamanan.
Membuat grup profil keamanan
Di bagian ini, Anda akan membuat grup profil keamanan untuk menyertakan profil keamanan yang Anda buat di bagian sebelumnya. Untuk melihat izin yang diperlukan guna membuat grup profil keamanan, lihat Izin yang diperlukan untuk tugas ini.
Konsol
Di konsol Google Cloud, buka halaman Profil keamanan.
Di menu pemilih project, pilih organisasi Anda.
Pilih tab Grup profil keamanan.
Klik Buat grup profil.
Untuk Name, masukkan
sec-profile-group-ips
.Untuk Deskripsi, masukkan
Security profile group to set up intrusion prevention service
.Dalam daftar Profil pencegahan ancaman, pilih
sec-profile-ips
.Klik Create.
gcloud
Untuk membuat grup profil keamanan, jalankan perintah berikut:
gcloud network-security security-profile-groups \ create sec-profile-group-ips \ --organization ORGANIZATION_ID \ --location global \ --project PROJECT_ID \ --threat-prevention-profile \ organizations/ORGANIZATION_ID/locations/global/securityProfiles/sec-profile-ips \ --description "Security profile group to set up intrusion prevention service."
Ganti kode berikut:
ORGANIZATION_ID
: organisasi tempat grup profil keamanan dibuat.PROJECT_ID
: project ID yang akan digunakan untuk kuota dan pembatasan akses pada grup profil keamanan.
Membuat endpoint firewall
Di bagian ini, Anda akan membuat endpoint firewall di zona tertentu. Untuk melihat izin yang diperlukan untuk membuat endpoint firewall, lihat Izin yang diperlukan untuk tugas ini.
Catatan: Saat Anda membuat endpoint firewall, status
endpoint firewall ditetapkan ke Creating
. Setelah endpoint firewall
siap, statusnya akan berubah menjadi Active
.
Konsol
Di konsol Google Cloud, buka halaman Endpoint firewall.
Di menu pemilih project, pilih organisasi Anda.
Klik Create.
Dalam daftar Region, pilih
asia-southeast1 (Singapore)
.Dalam daftar Zone, pilih
asia-southeast1-a
.Untuk Name, masukkan
endpoint-ips
.Klik Create.
gcloud
Untuk membuat endpoint firewall, jalankan perintah berikut:
gcloud network-security firewall-endpoints \ create endpoint-ips \ --organization ORGANIZATION_ID \ --zone asia-southeast1-a \ --billing-project PROJECT_ID
Ganti kode berikut:
ORGANIZATION_ID
: organisasi tempat endpoint firewall dibuat.PROJECT_ID
: project ID yang akan digunakan untuk penagihan endpoint firewall.
Membuat pengaitan endpoint firewall
Di bagian ini, Anda akan mengaitkan endpoint firewall ke jaringan VPC yang Anda buat di langkah sebelumnya.
Konsol
Di Konsol Google Cloud, buka halaman jaringan VPC.
Klik jaringan
vpc-ips
untuk menampilkan halaman VPC network details.Pilih tab Endpoint firewall.
Klik Tambahkan pengaitan endpoint.
Dalam daftar Region, pilih
asia-southeast1
.Dalam daftar Zone, pilih
asia-southeast1-a
.Di daftar Endpoint firewall, pilih
endpoint-ips
.Klik Create.
gcloud
Untuk membuat pengaitan endpoint firewall, jalankan perintah berikut:
gcloud network-security firewall-endpoint-associations \ create endpoint-association-ips \ --endpoint organizations/ORGANIZATION_ID/locations/asia-southeast1-a/firewallEndpoints/endpoint-ips \ --network vpc-ips \ --zone asia-southeast1-a \ --project PROJECT_ID
Ganti kode berikut:
ORGANIZATION_ID
: organisasi tempat endpoint firewall dibuat.PROJECT_ID
: project ID tempat pengaitan dibuat.
Membuat kebijakan firewall jaringan global
Di bagian ini, Anda akan membuat kebijakan firewall jaringan global yang berisi dua aturan firewall berikut:
- Aturan firewall masuk dengan prioritas
100
untuk mengizinkan traffic TCP ke port3389
dan22
. Aturan ini memungkinkan akses IAP ke instance VM di jaringan VPC. - Aturan firewall masuk dengan prioritas
200
untuk melakukan pemeriksaan Lapisan 7 pada traffic masuk ke VM server di zona tertentu.
Konsol
Di Konsol Google Cloud, buka halaman Firewall policies.
Dalam daftar pemilih project, pilih project Anda dalam organisasi.
Klik Create firewall policy.
Untuk Name, masukkan
fw-policy-ips
.Untuk Deployment scope, pilih Global.
Klik Lanjutkan, lalu klik Tambahkan aturan.
Di kolom Priority, masukkan
100
.Untuk Logs, pilih On.
Untuk Direction of traffic, pilih Ingress.
Untuk Action on match, pilih Allow.
Untuk filter Source, pilih IPv4, lalu di kolom IP range, masukkan
35.235.240.0/20
.Di bagian Protocols and ports, pilih Specified protocols and ports.
Pilih TCP, dan untuk Ports, masukkan
22,3389
.Klik Create.
Klik Tambahkan Aturan.
Di kolom Priority, masukkan
200
.Untuk Logs, pilih On.
Untuk Direction of traffic, pilih Ingress.
Untuk Action on match, pilih Proceed to L7 inspection.
Dalam daftar Grup profil keamanan, pilih
sec-profile-group-ips
.Di filter Destination, pilih IPv4, lalu di kolom IP range, masukkan alamat IP eksternal VM server yang Anda buat di bagian Membuat instance VM server.
Klik Create.
Klik Lanjutkan.
Klik Kaitkan kebijakan dengan jaringan VPC.
Pilih jaringan
vpc-ips
.Klik Kaitkan.
Klik Create.
gcloud
Untuk membuat kebijakan firewall jaringan global, jalankan perintah berikut:
gcloud compute network-firewall-policies \ create fw-policy-ips \ --global \ --project PROJECT_ID
Ganti kode berikut:
PROJECT_ID
: project ID tempat kebijakan firewall jaringan global dibuat.
Untuk menambahkan aturan firewall guna mengaktifkan akses IAP, jalankan perintah berikut:
gcloud compute network-firewall-policies rules create 100 \ --firewall-policy fw-policy-ips \ --direction INGRESS \ --action ALLOW \ --src-ip-ranges 35.235.240.0/20 \ --layer4-configs tcp:22, tcp:3389 \ --global-firewall-policy \ --enable-logging
Untuk menambahkan aturan firewall guna mengaktifkan pemeriksaan Lapisan 7 untuk pencegahan dan deteksi ancaman, jalankan perintah berikut:
gcloud compute network-firewall-policies rules create 200 \ --direction INGRESS \ --firewall-policy fw-policy-ips \ --action apply_security_profile_group \ --dest-ip-ranges SERVER_VM_IP \ --layer4-configs tcp:0-65535 \ --global-firewall-policy \ --security-profile-group \ //networksecurity.googleapis.com/organizations/ORGANIZATION_ID \ /locations/global/securityProfileGroups/sec-profile-group-ips \ --enable-logging
Ganti kode berikut:
SERVER_VM_IP
: alamat IP eksternal VM server yang Anda buat di bagian Membuat instance VM server.ORGANIZATION_ID
: organisasi tempat grup profil aman dibuat.
Untuk mengaitkan kebijakan firewall dengan jaringan VPC, jalankan perintah berikut:
gcloud compute network-firewall-policies associations create \ --firewall-policy fw-policy-ips \ --network vpc-ips \ --name fw-pol-association-ips \ --global-firewall-policy \ --project PROJECT_ID
Ganti kode berikut:
PROJECT_ID
: project ID tempat atribusi VPC dibuat.
Menguji penyiapan
Di bagian ini, Anda akan menguji penyiapan dengan membuat traffic yang disadap oleh endpoint, dan kebijakan firewall jaringan global diterapkan untuk melakukan pemeriksaan Lapisan 7.
Konsol
Di konsol Google Cloud, buka halaman Instance VM.
Dari kolom External IP VM
vm-server-ips
, salin alamat IP eksternal VM.Di kolom Connect VM
vm-client-ips
, klik SSH.Pada dialog SSH-in-browser, klik Authorize dan tunggu koneksi terbentuk.
Untuk memverifikasi apakah permintaan non-ancaman tidak diblokir, jalankan perintah berikut:
curl EXTERNAL_IP -m 2
Ganti
EXTERNAL_IP
dengan IP eksternal VMvm-server-ips
.Pesan respons yang diharapkan adalah sebagai berikut:
<!doctype html><html><body><h1>Hello World!</h1></body></html>
Untuk memverifikasi bahwa permintaan berbahaya diblokir, jalankan perintah berikut. Perintah ini mengirimkan permintaan untuk mengakses file sandi, yang dilarang.
curl -m 2 EXTERNAL_IP:80/cgi-bin/../../../../bin/cat%20/etc/passwd/
Ganti
EXTERNAL_IP
dengan IP eksternal VMvm-server-ips
.Pesan
Connection timed out
diharapkan karena endpoint firewall mendeteksi ancaman dalam permintaan dan memblokir paket.Tutup dialog SSH-in-browser.
gcloud
Untuk terhubung ke VM
vm-client-ips
, jalankan perintah berikut:gcloud compute ssh vm-client-ips \ --zone=us-central1-a \ --tunnel-through-iap
Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.
Untuk memverifikasi apakah permintaan non-ancaman tidak diblokir, jalankan perintah berikut:
curl EXTERNAL_IP -m 2
Ganti
EXTERNAL_IP
dengan IP eksternal VMvm-server-ips
.Pesan respons yang diharapkan adalah sebagai berikut:
<!doctype html><html><body><h1>Hello World!</h1></body></html>
Untuk memverifikasi bahwa permintaan berbahaya diblokir, jalankan perintah berikut:
curl -m 2 EXTERNAL_IP:80/cgi-bin/../../../../bin/cat%20/etc/passwd/
Ganti
EXTERNAL_IP
dengan IP eksternal VMvm-server-ips
.Pesan
Connection timed out
diharapkan karena endpoint firewall mendeteksi ancaman dalam permintaan dan memblokir paket.Untuk menutup SSH-in-browser, masukkan
exit
.
Melihat log ancaman
Di konsol Google Cloud, buka halaman Threats.
Jika perlu, pilih project Google Cloud Anda.
Di bagian Threat, Anda dapat melihat entri log untuk ancaman yang terdeteksi di jaringan
vpc-ips
.
Pembersihan
Agar tidak perlu membayar biaya pada akun Google Cloud Anda untuk resource yang digunakan dalam tutorial ini, hapus project yang berisi resource tersebut, atau simpan project dan hapus setiap resource.
Di bagian ini, Anda akan menghapus resource yang dibuat dalam tutorial ini.
Menghapus pengaitan endpoint firewall
Konsol
Di Konsol Google Cloud, buka halaman jaringan VPC.
Klik jaringan
vpc-ips
untuk menampilkan halaman VPC network details.Pilih tab Endpoint firewall. Tab ini menampilkan daftar pengaitan endpoint firewall yang dikonfigurasi.
Centang kotak di samping
endpoint-ips
, lalu klik Hapus.Klik Delete lagi untuk mengonfirmasi.
gcloud
Untuk menghapus pengaitan endpoint firewall, jalankan perintah berikut: yes,
gcloud network-security firewall-endpoint-association
delete endpoint-ips
--zone asia-southeast1-a
Menghapus endpoint firewall
Konsol
Di konsol Google Cloud, buka halaman Endpoint firewall.
Pilih
endpoint-ips
, lalu klik Hapus.Klik Delete lagi untuk mengonfirmasi.
gcloud
Untuk menghapus endpoint firewall, jalankan perintah berikut:
gcloud network-security firewall-endpoints delete endpoint-ips \ --organization ORGANIZATION_ID \ --zone asia-southeast1-a
Ganti kode berikut:
ORGANIZATION_ID
: organisasi tempat endpoint dibuat.
Menghapus kebijakan endpoint firewall jaringan global
Konsol
Di Konsol Google Cloud, buka halaman Firewall policies.
Di menu pemilih project, pilih project yang berisi kebijakan.
Klik
fw-policy-ips
.Klik tab Pengaitan.
Pilih semua asosiasi.
Klik Hapus Pengaitan.
Setelah semua pengaitan dihapus, klik Hapus.
gcloud
Untuk menghapus pengaitan antara kebijakan firewall dan jaringan VPC, jalankan perintah berikut:
gcloud compute network-firewall-policies associations delete \ --name fw-pol-association-ips \ --firewall-policy fw-policy-ips \ --global-firewall-policy
Hapus kebijakan firewall.
gcloud compute network-firewall-policies delete fw-policy-ips --global
Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.
Menghapus grup profil keamanan
Konsol
Di konsol Google Cloud, buka halaman Profil keamanan.
Pilih tab Grup profil keamanan.
Pilih
sec-profile-group-ips
, lalu klik Hapus.Klik Delete lagi untuk mengonfirmasi.
gcloud
Untuk menghapus grup profil keamanan, jalankan perintah berikut:
gcloud network-security security-profile-groups \ delete sec-profile-group-ips \ --organization ORGANIZATION_ID \ --location global
Ganti kode berikut:
ORGANIZATION_ID
: organisasi tempat grup profil keamanan dibuat.
Menghapus profil keamanan
Konsol
Di konsol Google Cloud, buka halaman Profil keamanan.
Pilih tab Profil keamanan. Tab ini menampilkan daftar profil keamanan yang dikonfigurasi.
Pilih
sec-profile-ips
, lalu klik Hapus.Klik Delete lagi untuk mengonfirmasi.
gcloud
Untuk menghapus profil keamanan, jalankan perintah berikut:
gcloud network-security security-profiles threat-prevention \ delete sec-profile-ips \ --organization ORGANIZATION_ID \ --location global
Ganti kode berikut:
ORGANIZATION_ID
: organisasi tempat profil keamanan dibuat.
Menghapus VM
Konsol
Di konsol Google Cloud, buka halaman Instance VM.
Centang kotak VM
vm-client-ips
dan VMvm-server-ips
.Klik Hapus.
Pada dialog Hapus 2 instance?, klik Hapus.
gcloud
Untuk menghapus VM
vm-client-ips
, jalankan perintah berikut:gcloud compute instances delete vm-client-ips \ --zone us-central1-a
Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.
Untuk menghapus VM
vm-server-ips
, jalankan perintah berikut:gcloud compute instances delete vm-server-ips \ --zone asia-southeast1-a
Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.
Menghapus jaringan VPC dan subnetnya
Konsol
Di konsol Google Cloud, buka halaman jaringan VPC.
Di kolom Nama, klik
vpc-ips
.Klik Delete VPC network.
Pada dialog Hapus jaringan, klik Hapus.
Saat Anda menghapus VPC, subnetnya juga akan dihapus.
gcloud
Untuk menghapus subnet
subnet-ips-client
dari jaringan VPCvpc-ips
, jalankan perintah berikut:gcloud compute networks subnets delete subnet-ips-client \ --region us-central1
Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.
Untuk menghapus subnet
subnet-ips-server
dari jaringan VPCvpc-ips
, jalankan perintah berikut:gcloud compute networks subnets delete subnet-ips-server \ --region=asia-southeast1
Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.
Untuk menghapus jaringan VPC
vpc-ips
, jalankan perintah berikut:gcloud compute networks delete vpc-ips
Langkah selanjutnya
- Untuk informasi konseptual tentang layanan pencegahan penyusupan, lihat Ringkasan layanan pencegahan penyusupan.
- Untuk informasi konseptual tentang kebijakan firewall, lihat Kebijakan firewall.
- Untuk informasi konseptual tentang aturan kebijakan firewall, lihat Aturan kebijakan firewall.
- Untuk menentukan biaya, lihat Harga Cloud NGFW.