Servizio di prevenzione delle intrusioni monitora il traffico del carico di lavoro Google Cloud per rilevare eventuali attività dannose intraprende azioni preventive per evitarlo. Per abilitare questo servizio sulla tua rete, devi configurare più componenti Cloud Next Generation Firewall. Questo tutorial descrive il flusso di lavoro end-to-end per configurare il servizio di prevenzione delle intrusioni nella tua rete.
Obiettivi
Questo tutorial mostra come completare le seguenti attività:
- Crea una rete Virtual Private Cloud (VPC) con due subnet.
- Crea un'istanza di una macchina virtuale (VM) di server nella prima sottorete della rete VPC e installa il server Apache sulla VM.
- Crea un'istanza VM client nella seconda subnet del VPC in ogni rete.
- Crea un profilo di sicurezza e un gruppo di profili di sicurezza.
- Crea un endpoint firewall e associalo alla rete VPC.
- Aggiungi un criterio firewall di rete globale con le seguenti regole firewall:
- Una regola firewall per consentire l'accesso di Identity-Aware Proxy (IAP) alle istanze VM nella rete VPC.
- Una regola firewall per indirizzare tutto il traffico in entrata per l'ispezione di livello 7.
- Verifica se il traffico dannoso verso l'istanza VM del server è bloccato.
- Esegui la pulizia delle risorse.
Il seguente diagramma mostra l'architettura di alto livello della configurazione di deployment
in questo tutorial. Il criterio firewall fw-policy-ips
sul VPC
vpc-ips
, reindirizza il traffico in entrata all'endpoint firewall nella zona
asia-southeast1-a
. L'endpoint firewall endpoint-ips
controlla il traffico per rilevare eventuali minacce. Se viene rilevata una minaccia, vengono applicate le azioni preventive utilizzando le indicazioni specificate nel profilo di sicurezza sec-profile-ips
.
Costi
La creazione degli endpoint firewall comporta un costo. Per i dettagli dei prezzi, consulta Prezzi di Cloud Next Generation Firewall.
Prima di iniziare
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
- Attiva il API Compute Engine per il tuo progetto.
- Abilita l'API Network Security per il tuo progetto.
- Abilita l'API Identity-Aware Proxy per il tuo progetto.
- Avere il ruolo IAM Amministratore rete Compute (
roles/compute.networkAdmin
) per l'organizzazione. - Se preferisci lavorare dalla riga di comando, installa Google Cloud CLI.
Per informazioni concettuali e sull'installazione dello strumento, consulta la panoramica dell'interfaccia a riga di comando gcloud.
Nota:se non hai mai eseguito gcloud CLI in precedenza, corsa
gcloud init
per inizializzare la directory gcloud CLI.
Crea una rete VPC personalizzata con subnet
In questa sezione, crei una rete VPC in modalità personalizzata con due subnet IPv4.
Console
Nella console Google Cloud, vai alla pagina Reti VPC.
Fai clic su Crea rete VPC.
In Nome, inserisci
vpc-ips
.In Descrizione, inserisci
VPC network to set up intrusion prevention service
.In Modalità di creazione subnet, seleziona Personalizzata.
Nella sezione Nuova subnet, specifica i seguenti parametri di configurazione per una subnet:
- Nome:
subnet-ips-server
- Regione:
asia-southeast1
- Intervallo IPv4:
10.0.0.0/24
- Nome:
Fai clic su Fine.
Fai clic su Aggiungi subnet e specifica i seguenti parametri di configurazione:
- Nome:
subnet-ips-client
- Regione:
us-central1
- Intervallo IPv4:
192.168.10.0/24
- Nome:
Fai clic su Fine.
Fai clic su Crea.
gcloud
Per creare una rete VPC, esegui questo comando:
gcloud compute networks create vpc-ips \ --subnet-mode custom \ --description "VPC network to set up intrusion prevention service."
Nella finestra di dialogo Autorizza Cloud Shell, fai clic su Autorizza.
Per creare una subnet, esegui questo comando:
gcloud compute networks subnets create subnet-server-ips \ --network vpc-ips \ --region asia-southeast1 \ --range 10.0.0.0/24
Per creare un'altra subnet, esegui questo comando:
gcloud compute networks subnets create subnet-client-ips \ --network vpc-ips \ --region us-central1 \ --range 192.168.10.0/24
crea istanze VM
In questa sezione, creerai istanze VM server e client.
Crea l'istanza VM server
In questa sezione, crei un'istanza VM nella subnet subnet-server-ips
e installi il server Apache.
Console
Nella console Google Cloud, vai alla pagina Crea un'istanza.
In Nome, inserisci
vm-server-ips
.In Regione, seleziona
asia-southeast1 (Singapore)
.In Zona, seleziona
asia-southeast1-a
.Nella sezione Disco di avvio, seleziona Cambia e poi per il seleziona Debian.
Fai clic su Seleziona.
Espandi Opzioni avanzate, quindi Networking.
Nella sezione Interfacce di rete, specifica la seguente configurazione parametri:
- Rete:
vpc-ips
- Subnet:
subnet-server-ips IPv4 (10.0.0.0/24)
- Rete:
Fai clic su Fine.
Espandi la sezione Gestione.
Nella sezione Automazione, aggiungi il seguente script di avvio:
#! /bin/bash apt update apt -y install apache2 cat <<EOF > /var/www/html/index.html <html><body><p>Hello world.</p></body></html> EOF
Fai clic su Crea.
Prendi nota dell'indirizzo IP esterno della VM server dopo la creazione.
gcloud
Per creare la VM del server, esegui il comando seguente:
gcloud compute instances create vm-server-ips \ --network vpc-ips \ --zone asia-southeast1-a \ --subnet subnet-server-ips \ --stack-type IPV4_ONLY \ --image-project debian-cloud \ --image-family debian-11 \ --metadata=startup-script='#! /bin/bash apt update apt -y install apache2 cat <<EOF > /var/www/html/index.html <html><body><p>Hello World.</p></body></html> EOF'
Prendi nota dell'indirizzo IP esterno della VM nello stato restituito.
Crea l'istanza VM client
In questa sezione, crei un'istanza VM nella subnet subnet-client-ips
.
Console
Nella console Google Cloud, vai alla pagina Crea un'istanza.
In Nome, inserisci
vm-client-ips
.In Regione, seleziona
us-central1
.In Zona, seleziona
us-central1-a
.Espandi Opzioni avanzate, quindi espandi Networking.
Nella sezione Interfacce di rete, specifica la seguente configurazione parametri:
- Rete:
vpc-ips
- Subnet:
subnet-client-ips IPv4 (192.168.10.0/24)
- Rete:
Fai clic su Fine.
Fai clic su Crea.
gcloud
Per creare la VM client, esegui il comando seguente:
gcloud compute instances create vm-client-ips \ --network vpc-ips \ --zone us-central1-a \ --subnet subnet-client-ips \ --stack-type IPV4_ONLY
Crea un profilo di sicurezza
In questa sezione, creerai un profilo di sicurezza di tipo threat-prevention
in
dell'organizzazione. Per visualizzare le autorizzazioni richieste per creare un profilo di sicurezza, consulta Autorizzazioni richieste per questa attività.
Console
Nella console Google Cloud, vai alla pagina Profili di sicurezza.
Nel menu del selettore dei progetti, seleziona la tua organizzazione.
Seleziona la scheda Profili di sicurezza.
Fai clic su Crea profilo.
In Nome, inserisci
sec-profile-ips
.In Descrizione, inserisci
Security profile to set up intrusion prevention service
.Fai clic su Continua.
Fai clic su Crea.
gcloud
Per creare un profilo di sicurezza, esegui questo comando:
gcloud network-security security-profiles \ threat-prevention \ create sec-profile-ips \ --organization ORGANIZATION_ID \ --location global \ --project PROJECT_ID \ --description "Security profile to set up intrusion prevention service."
Sostituisci quanto segue:
ORGANIZATION_ID
: l'organizzazione in cui viene creato il profilo di sicurezza.PROJECT_ID
: un ID progetto da utilizzare per le quote e le limitazioni di accesso nel profilo di sicurezza.
Crea un gruppo di profili di sicurezza
In questa sezione, crei un gruppo di profili di sicurezza per includere il profilo di sicurezza creato nella sezione precedente. Per visualizzare le autorizzazioni necessario per creare un gruppo di profili di sicurezza, consulta le Autorizzazioni richieste per questa attività.
Console
Nella console Google Cloud, vai alla pagina Profili di sicurezza.
Nel menu del selettore dei progetti, seleziona la tua organizzazione.
Seleziona la scheda Gruppi di profili di sicurezza.
Fai clic su Crea gruppo di profili.
In Nome, inserisci
sec-profile-group-ips
.In Descrizione, inserisci
Security profile group to set up intrusion prevention service
.Nell'elenco Profilo di prevenzione delle minacce, seleziona
sec-profile-ips
.Fai clic su Crea.
gcloud
Per creare un gruppo di profili di sicurezza, esegui questo comando:
gcloud network-security security-profile-groups \ create sec-profile-group-ips \ --organization ORGANIZATION_ID \ --location global \ --project PROJECT_ID \ --threat-prevention-profile \ organizations/ORGANIZATION_ID/locations/global/securityProfiles/sec-profile-ips \ --description "Security profile group to set up intrusion prevention service."
Sostituisci quanto segue:
ORGANIZATION_ID
: l'organizzazione in cui viene creato il gruppo di profili di sicurezza.PROJECT_ID
: un ID progetto da utilizzare per quote e accesso limitazioni del gruppo di profili di sicurezza.
Crea un endpoint firewall
In questa sezione creerai un endpoint firewall in una zona specifica. Per visualizzare autorizzazioni necessarie per creare un endpoint firewall, consulta le Autorizzazioni richieste per questa attività.
Nota: quando crei un endpoint firewall, lo stato dell'endpoint firewall viene impostato su Creating
. Dopo che l'endpoint firewall
pronto, lo stato viene modificato in Active
.
Console
Nella console Google Cloud, vai alla pagina Endpoint firewall.
Nel menu del selettore dei progetti, seleziona la tua organizzazione.
Fai clic su Crea.
Nell'elenco Regione, seleziona
asia-southeast1 (Singapore)
.Nell'elenco Zona, seleziona
asia-southeast1-a
.In Nome, inserisci
endpoint-ips
.Fai clic su Crea.
gcloud
Per creare un endpoint firewall, esegui il seguente comando:
gcloud network-security firewall-endpoints \ create endpoint-ips \ --organization ORGANIZATION_ID \ --zone asia-southeast1-a \ --billing-project PROJECT_ID
Sostituisci quanto segue:
ORGANIZATION_ID
: l'organizzazione in cui viene creato l'endpoint firewall.PROJECT_ID
: un ID progetto da utilizzare per la fatturazione del dell'endpoint firewall.
Crea un'associazione di endpoint firewall
In questa sezione, assocerai l'endpoint firewall al VPC che hai creato nel passaggio precedente.
Console
Nella console Google Cloud, vai alla pagina Reti VPC.
Fai clic sulla rete
vpc-ips
per visualizzare la pagina Dettagli rete VPC.Seleziona la scheda Endpoint firewall.
Fai clic su Aggiungi associazione endpoint.
Nell'elenco Regione, seleziona
asia-southeast1
.Nell'elenco Zona, seleziona
asia-southeast1-a
.Nell'elenco Endpoint firewall, seleziona
endpoint-ips
.Fai clic su Crea.
gcloud
Per creare un'associazione di endpoint firewall, esegui questo comando:
gcloud network-security firewall-endpoint-associations \ create endpoint-association-ips \ --endpoint organizations/ORGANIZATION_ID/locations/asia-southeast1-a/firewallEndpoints/endpoint-ips \ --network vpc-ips \ --zone asia-southeast1-a \ --project PROJECT_ID
Sostituisci quanto segue:
ORGANIZATION_ID
: l'organizzazione in cui viene creato l'endpoint firewall.PROJECT_ID
: un ID progetto in cui viene creata l'associazione.
Crea un criterio firewall di rete globale
In questa sezione creerai un criterio firewall di rete globale che contiene con due regole firewall:
- Una regola firewall in entrata con priorità
100
per consentire il traffico TCP verso le porte3389
e22
. Questa regola consente l'accesso IAP alle istanze VM nella rete VPC. - Una regola firewall in entrata con priorità
200
per eseguire l'ispezione di livello 7 sul traffico in entrata alla VM del server in una zona specifica.
Console
Nella console Google Cloud, vai alla pagina Criteri firewall.
Nell'elenco del selettore dei progetti, seleziona il progetto all'interno della tua organizzazione.
Fai clic su Crea criterio firewall.
In Nome, inserisci
fw-policy-ips
.In Ambito di deployment, seleziona Globale.
Fai clic su Continua e poi su Aggiungi regola.
Nel campo Priority (Priorità), inserisci
100
.In Log, seleziona On.
In Direzione del traffico, seleziona In entrata.
Per Azione in caso di corrispondenza, seleziona Consenti.
Per il filtro Origine, seleziona IPv4 e nel campo Intervallo IP inserisci
35.235.240.0/20
.Nella sezione Protocolli e porte, seleziona Protocolli e porte specificati.
Seleziona TCP e inserisci
22,3389
in Porte.Fai clic su Crea.
Fai clic su Aggiungi regola.
Nel campo Priority (Priorità), inserisci
200
.Per Log, seleziona On.
In Direzione del traffico, seleziona In entrata.
In Azione in caso di corrispondenza, seleziona Procedi all'ispezione L7.
Nell'elenco Gruppo di profili di sicurezza, seleziona
sec-profile-group-ips
.Nel filtro Destinazione, seleziona IPv4 e poi nella sezione Intervallo IP. inserisci l'indirizzo IP esterno della VM server che hai creato nella sezione Creare le istanze VM server .
Fai clic su Crea.
Fai clic su Continua.
Fai clic su Associa criterio a reti VPC.
Seleziona la rete
vpc-ips
.Fai clic su Associa.
Fai clic su Crea.
gcloud
Per creare un criterio firewall di rete globale, esegui il seguente comando:
gcloud compute network-firewall-policies \ create fw-policy-ips \ --global \ --project PROJECT_ID
Sostituisci quanto segue:
PROJECT_ID
: un ID progetto in cui viene creato il criterio di firewall di rete globale.
Per aggiungere la regola firewall per abilitare l'accesso IAP, esegui il seguente comando:
gcloud compute network-firewall-policies rules create 100 \ --firewall-policy fw-policy-ips \ --direction INGRESS \ --action ALLOW \ --src-ip-ranges 35.235.240.0/20 \ --layer4-configs tcp:22, tcp:3389 \ --global-firewall-policy \ --enable-logging
Aggiungere la regola firewall per abilitare l'ispezione di livello 7 per la prevenzione delle minacce e il rilevamento, esegui questo comando:
gcloud compute network-firewall-policies rules create 200 \ --direction INGRESS \ --firewall-policy fw-policy-ips \ --action apply_security_profile_group \ --dest-ip-ranges SERVER_VM_IP \ --layer4-configs tcp:0-65535 \ --global-firewall-policy \ --security-profile-group \ //networksecurity.googleapis.com/organizations/ORGANIZATION_ID \ /locations/global/securityProfileGroups/sec-profile-group-ips \ --enable-logging
Sostituisci quanto segue:
SERVER_VM_IP
: l'indirizzo IP esterno della VM server che hai creato nella sezione Creare le istanze VM server.ORGANIZATION_ID
: l'organizzazione in cui viene creato un gruppo di profili.
Per associare il criterio firewall alla rete VPC, esegui il comando seguente comando:
gcloud compute network-firewall-policies associations create \ --firewall-policy fw-policy-ips \ --network vpc-ips \ --name fw-pol-association-ips \ --global-firewall-policy \ --project PROJECT_ID
Sostituisci quanto segue:
PROJECT_ID
: l'ID progetto in cui L'associazione VPC è stata creata.
Testa la configurazione
In questa sezione testerai la configurazione generando traffico che viene viene intercettato dall'endpoint e viene applicato il criterio firewall di rete globale. per eseguire l'ispezione di livello 7.
Console
Nella console Google Cloud, vai alla pagina Istanze VM.
Dalla colonna IP esterno della VM
vm-server-ips
, copia il valore all'indirizzo IP esterno della VM.Nella colonna Connetti della VM
vm-client-ips
, fai clic su SSH.Nella finestra di dialogo SSH nel browser, fai clic su Autorizza e attendi che connessione da stabilire.
Per verificare se una richiesta non è considerata una minaccia, esegui il seguente comando:
curl EXTERNAL_IP -m 2
Sostituisci
EXTERNAL_IP
con l'IP esterno della VMvm-server-ips
.Il messaggio di risposta previsto è il seguente:
<!doctype html><html><body><h1>Hello World!</h1></body></html>
Per verificare che una richiesta dannosa sia bloccata, esegui questo comando. Questo comando invia una richiesta di accesso al file della password, che è vietata.
curl -m 2 EXTERNAL_IP:80/cgi-bin/../../../../bin/cat%20/etc/passwd/
Sostituisci
EXTERNAL_IP
con l'IP esterno della VMvm-server-ips
.È previsto un messaggio
Connection timed out
perché l'endpoint firewall rileva la minaccia nella richiesta e blocca il pacchetto.Chiudi la finestra di dialogo SSH nel browser.
gcloud
Per connetterti alla VM
vm-client-ips
, esegui il seguente comando:gcloud compute ssh vm-client-ips \ --zone=us-central1-a \ --tunnel-through-iap
Quando richiesto, premi Y per confermare e poi Invio.
Per verificare se una richiesta non dannosa non è bloccata, esegui il seguente comando:
curl EXTERNAL_IP -m 2
Sostituisci
EXTERNAL_IP
con l'IP esterno della VMvm-server-ips
.Il messaggio di risposta previsto è il seguente:
<!doctype html><html><body><h1>Hello World!</h1></body></html>
Per verificare che una richiesta dannosa sia bloccata, esegui questo comando:
curl -m 2 EXTERNAL_IP:80/cgi-bin/../../../../bin/cat%20/etc/passwd/
Sostituisci
EXTERNAL_IP
con l'IP esterno delvm-server-ips
VM.È previsto un messaggio
Connection timed out
perché l'endpoint firewall rileva la minaccia nella richiesta e blocca il pacchetto.Per chiudere SSH nel browser, inserisci
exit
.
Visualizza i log delle minacce
Nella console Google Cloud, vai alla pagina Minacce.
Se necessario, seleziona il tuo progetto Google Cloud.
Nella sezione Minaccia puoi vedere la voce dei log relativa alla minaccia. rilevato sulla tua rete
vpc-ips
.
Esegui la pulizia
Per evitare che al tuo account Google Cloud vengano addebitati costi relativi alle risorse utilizzate in questo tutorial, elimina il progetto che contiene le risorse oppure mantieni il progetto ed elimina le singole risorse.
In questa sezione elimini le risorse create in questo tutorial.
Elimina l'associazione degli endpoint firewall
Console
Nella console Google Cloud, vai alla pagina Reti VPC.
Fai clic sulla rete
vpc-ips
per visualizzare la pagina dei dettagli della rete VPC.Seleziona la scheda Endpoint firewall. La scheda mostra un elenco le associazioni di endpoint firewall.
Seleziona la casella di controllo accanto a
endpoint-ips
e poi fai clic su Elimina.Fai di nuovo clic su Elimina per confermare.
gcloud
Per eliminare l'associazione dell'endpoint firewall, esegui questo comando: sì,
gcloud network-security firewall-endpoint-association
delete endpoint-ips
--zone asia-southeast1-a
Elimina l'endpoint firewall
Console
Nella console Google Cloud, vai alla pagina Endpoint firewall.
Seleziona
endpoint-ips
e poi fai clic su Elimina.Fai di nuovo clic su Elimina per confermare.
gcloud
Per eliminare l'endpoint firewall, esegui questi comandi:
gcloud network-security firewall-endpoints delete endpoint-ips \ --organization ORGANIZATION_ID \ --zone asia-southeast1-a
Sostituisci quanto segue:
ORGANIZATION_ID
: l'organizzazione in cui viene creato l'endpoint.
Elimina il criterio endpoint del firewall di rete globale
Console
Nella console Google Cloud, vai alla pagina Criteri firewall.
Nel menu del selettore dei progetti, seleziona il progetto che contiene il criterio.
Fai clic su
fw-policy-ips
.Fai clic sulla scheda Associazioni.
Seleziona tutte le associazioni.
Fai clic su Rimuovi associazioni.
Dopo aver rimosso tutte le associazioni, fai clic su Elimina.
gcloud
Per rimuovere l'associazione tra il criterio firewall e la rete VPC, esegui il seguente comando:
gcloud compute network-firewall-policies associations delete \ --name fw-pol-association-ips \ --firewall-policy fw-policy-ips \ --global-firewall-policy
Elimina il criterio firewall.
gcloud compute network-firewall-policies delete fw-policy-ips --global
Quando richiesto, premi Y per confermare, quindi premi Invio.
Elimina il gruppo di profili di sicurezza
Console
Nella console Google Cloud, vai alla pagina Profili di sicurezza.
Seleziona la scheda Gruppi di profili di sicurezza.
Seleziona
sec-profile-group-ips
e fai clic su Elimina.Fai di nuovo clic su Elimina per confermare.
gcloud
Per eliminare il gruppo di profili di sicurezza, esegui il seguente comando:
gcloud network-security security-profile-groups \ delete sec-profile-group-ips \ --organization ORGANIZATION_ID \ --location global
Sostituisci quanto segue:
ORGANIZATION_ID
: l'organizzazione in cui viene creato il gruppo di profili di sicurezza.
Eliminare il profilo di sicurezza
Console
Nella console Google Cloud, vai alla pagina Profili di sicurezza.
Seleziona la scheda Profili di sicurezza. La scheda mostra un elenco profili di sicurezza.
Seleziona
sec-profile-ips
e fai clic su Elimina.Fai di nuovo clic su Elimina per confermare.
gcloud
Per eliminare il profilo di sicurezza, esegui questo comando:
gcloud network-security security-profiles threat-prevention \ delete sec-profile-ips \ --organization ORGANIZATION_ID \ --location global
Sostituisci quanto segue:
ORGANIZATION_ID
: l'organizzazione in cui viene creato il profilo di sicurezza.
Elimina le VM
Console
Nella console Google Cloud, vai alla pagina Istanze VM.
Seleziona le caselle di controllo delle colonne
vm-client-ips
evm-server-ips
VM.Fai clic su Elimina.
Nella finestra di dialogo Eliminare 2 istanze?, fai clic su Elimina.
gcloud
Per eliminare la VM
vm-client-ips
, esegui il seguente comando:gcloud compute instances delete vm-client-ips \ --zone us-central1-a
Quando richiesto, premi Y per confermare e poi Invio.
Per eliminare la VM
vm-server-ips
, esegui il seguente comando:gcloud compute instances delete vm-server-ips \ --zone asia-southeast1-a
Quando richiesto, premi Y per confermare, quindi premi Invio.
Elimina la rete VPC e le rispettive subnet
Console
Nella console Google Cloud, vai alla pagina Reti VPC.
Nella colonna Nome, fai clic su
vpc-ips
.Fai clic su Elimina rete VPC.
Nella finestra di dialogo Elimina una rete, fai clic su Elimina.
Quando elimini una VPC, vengono eliminate anche le relative sottoreti.
gcloud
Per eliminare la subnet
subnet-ips-client
della rete VPCvpc-ips
, esegui il seguente comando:gcloud compute networks subnets delete subnet-ips-client \ --region us-central1
Quando richiesto, premi Y per confermare, quindi premi Invio.
Per eliminare la subnet
subnet-ips-server
della rete VPCvpc-ips
, esegui il seguente comando:gcloud compute networks subnets delete subnet-ips-server \ --region=asia-southeast1
Quando richiesto, premi Y per confermare, quindi premi Invio.
Per eliminare la rete VPC
vpc-ips
, esegui il seguente comando:gcloud compute networks delete vpc-ips
Passaggi successivi
- Per informazioni concettuali sul servizio di prevenzione delle intrusioni, consulta la Panoramica del servizio di prevenzione delle intrusioni.
- Per informazioni concettuali sui criteri firewall, consulta Criteri firewall.
- Per informazioni concettuali sulle regole dei criteri firewall, consulta Regole dei criteri firewall.
- Per determinare i costi, consulta i prezzi di Cloud NGFW.