Cette page explique comment utiliser Firewall Insights, qui fournit un accès aux insights, recommandations et métriques sur les règles de pare-feu. Vous pouvez consulter ces informations sur la page Firewall Insights de la console Google Cloud et à plusieurs autres endroits de la console Google Cloud. Vous pouvez également obtenir des données à l'aide de l'API Recommender ou de Google Cloud CLI.
Pour obtenir un aperçu des insights disponibles, consultez la présentation de Firewall Insights.
Pour obtenir la liste des métriques d'utilisation du pare-feu, consultez la section Métriques Firewall Insights.
Avant de commencer
Avant de pouvoir utiliser Firewall Insights, vous devez sélectionner un projet, puis effectuer les tâches de configuration requises. Pour certaines fonctionnalités, les conditions préalables diffèrent de celles des autres. Pour en savoir plus, consultez le tableau suivant.
Tâche | Toutes les métriques | Insights sur les règles bloquées | Insights sur les règles trop permissives | Règles "deny" ayant fait l'objet d'appels |
---|---|---|---|---|
Activer l'API Firewall Insights | ✔ | ✔ | ✔ | ✔ |
Activer la journalisation des règles de pare-feu | ✔ | ✔ | ✔ | |
Activer l'API Recommender | ✔ | ✔ | ||
Activer ce type d'insight | ✔ | ✔ | ||
Configurer une période d'observation | ✔ | ✔ |
Les sections suivantes décrivent chacune de ces tâches.
Sélectionner un projet
Avant de remplir les conditions préalables ou d'effectuer d'autres actions avec Firewall Insights, nous vous recommandons de créer ou de sélectionner un projet Google Cloud. Procédez comme suit :
Dans Google Cloud Console, accédez à la page Sélecteur de projet.
Sélectionnez ou créez un projet Google Cloud.
Assurez-vous que la facturation est activée pour votre projet Cloud.
Activer l'API Firewall Insights
Avant de pouvoir effectuer des tâches à l'aide de Firewall Insights, vous devez activer l'API Firewall Insights. Procédez comme suit : Vous pouvez également utiliser la bibliothèque d'API de la console Google Cloud, comme décrit dans la section Activer des API.
Console
Dans Google Cloud Console, accédez à la page Firewall Insights.
Sous API Firewall Insights, cliquez sur Activer.
gcloud
Exécutez la commande suivante :
gcloud services enable firewallinsights.googleapis.com
Activer la journalisation des règles de pare-feu
Si vous souhaitez afficher l'un des éléments suivants, vous devez activer la journalisation des règles de pare-feu :
- Métriques sur les règles de pare-feu
- Insights sur les règles trop permissives ou les règles
deny
. Ces insights sont collectivement appelés insights basés sur les journaux.
Firewall Insights ne génère des métriques et des insights basés sur les journaux que pour les règles pour lesquelles la journalisation est activée. Pour en savoir plus, consultez la page Présentation de la journalisation des règles de pare-feu.
Activez l'API Recommender.
Vous devez activer l'API Recommender si vous souhaitez effectuer l'une des opérations suivantes :
- Utiliser des insights sur les règles bloquées
- Utiliser des insights sur les règles trop permissives
Récupérez toutes les données en effectuant des appels d'API ou en utilisant Google Cloud CLI.
Console
Dans la console Google Cloud, accédez à la page Activer l'accès aux API.
Assurez-vous que le bon projet est sélectionné, puis cliquez sur Suivant.
Cliquez sur Activer.
gcloud
Exécutez la commande suivante :
gcloud services enable recommender.googleapis.com
Activer les règles bloquées ou les règles trop permissives
Firewall Insights ne génère pas de règles bloquées ou des insights sur des règles trop permissives, sauf si vous activez ces fonctionnalités sur la page "Firewall Insights".
Après avoir activé l'une de ces fonctionnalités, vous devrez peut-être attendre jusqu'à 48 heures avant de pouvoir consulter les insights générés.
Lors de la création ou de la mise à jour d'une règle de pare-feu, vous devrez peut-être attendre jusqu'à dix jours avant de voir des prédictions de machine learning pour des insights trop permissifs. En attendant, vous pouvez afficher les insights basés sur les données collectées à partir de la journalisation des règles de pare-feu.
Console
Dans Google Cloud Console, accédez à la page Firewall Insights.
Cliquez sur Configuration
Cliquez sur Activation.
Le cas échéant, déplacez le curseur sur Activé ou Désactivé pour l'une des options suivantes, ou les deux :
Insights sur les règles bloquées
Insights sur les règles trop permissives
API
Vous pouvez utiliser l'outil de recommandation d'API pour activer ou désactiver les insights sur les règles bloquées et/ou les insights sur les règles trop permissives. Vous pouvez également utiliser l'API pour définir la période d'observation des insights sur les règles trop permissives et récupérer les détails de la configuration.
Activer les insights et définir la période d'observation
Vous pouvez activer les insights sur les règles bloquées et/ou les insights sur les règles trop permissives à l'aide de la méthode updateConfig
.
Pour utiliser la méthode updateConfig
, vous devez définir des valeurs pour tous ses paramètres. Cela signifie qu'en même temps, vous activez ou désactivez les insights, et vous devez également configurer la période d'observation pour que les insights soient trop permissifs.
Pour effectuer ce type de mise à jour, utilisez la requête suivante.
PATCH https://recommender.googleapis.com/v1beta1/projects/PROJECT_ID/locations/global/insightTypes/google.compute.firewall.Insight/config { "name": "projects/PROJECT_ID/locations/global/insightTypes/google.compute.firewall.Insight/config", "insightTypeGenerationConfig": { "params": { "observation_period": "OBSERVATION_PERIOD_OVERLY_PERMISSIVE", "enable_shadowed_rule_insights": ENABLEMENT_SHADOWED, "enable_overly_permissive_rule_insights": ENABLEMENT_OVERLY_PERMISSIVE } }, "etag": "\"ETAG\"", }
Remplacez les valeurs suivantes :
- PROJECT_ID : ID de votre projet
- OBSERVATION_PERIOD_OVERLY_PERMISSIVE : durée, en secondes, de la période d'observation pour les insights sur les règles trop permissives
- ENABLEMENT_SHADOWED : valeur booléenne indiquant si les insights sur les règles bloquées sont activés
- ENABLEMENT_OVERLY_PERMISSIVE : valeur booléenne indiquant si les insights sur les règles trop permissives sont activés
- ETAG : valeur de l'eTag de la stratégie IAM. Pour récupérer la valeur eTag, utilisez la méthode
getConfig
, comme décrit dans la section suivante.
Exemple
PATCH https://recommender.googleapis.com/v1beta1/projects/PROJECT_ID/locations/global/insightTypes/google.compute.firewall.Insight/config { "name": "projects/PROJECT_ID/locations/global/insightTypes/google.compute.firewall.Insight/config", "insightTypeGenerationConfig": { "params": { "observation_period": "604800s", "enable_shadowed_rule_insights": true, "enable_overly_permissive_rule_insights": true } }, "etag": "\"ETAG\"", }
Récupérer les détails de la configuration
Pour savoir comment Firewall Insights est configuré, utilisez la méthode getConfig
comme illustré dans l'exemple suivant.
GET https://recommender.googleapis.com/v1beta1/projects/PROJECT_ID/locations/global/insightTypes/google.compute.firewall.Insight/config
Configurer des périodes d'observation
Pour certains insights, vous pouvez configurer la période d'observation, c'est-à-dire la période couverte par l'insight. Vous pouvez effectuer cette opération pour les informations sur les règles trop permissives et les règles deny
.
Par exemple, supposons que vous définissiez la période d'observation des insights sur les règles deny
sur deux mois. Dans ce cas, lorsque vous examinez la liste des règles deny
utilisées, Firewall Insights n'affiche que les règles appelées au cours des deux derniers mois. Supposons que vous modifiez la période d'observation sur un mois. Dans ce cas, un nombre différent de règles peut être identifié, car Firewall Insights analysera une période plus courte.
Lorsque vous examinez des insights et configurez des périodes d'observation, tenez compte des points suivants :
Lorsque vous configurez la période d'observation des règles
deny
avec des appels, Firewall Insights met immédiatement à jour les résultats des insights.Lorsque vous mettez à jour la période d'observation pour des insights sur des règles trop permissives, la mise à jour des résultats existants par Firewall Insights peut prendre jusqu'à 48 heures. En attendant, la période d'observation des résultats existants correspond à la période d'observation précédemment configurée.
Pour les insights trop permissifs, si aucune règle de pare-feu n'a été identifiée par l'insight, Firewall Insights n'affiche pas la période d'observation utilisée.
Les insights sur les règles bloquées ne présentent pas de période d'observation, car ils n'évaluent pas les données de l'historique. L'analyse des règles bloquées évalue la configuration de vos règles de pare-feu existantes toutes les 24 heures.
Les données des journaux de trafic des dernières 24 heures peuvent ne pas être incluses lors de la génération des insights.
Console
Pour configurer une période d'observation :
Dans Google Cloud Console, accédez à la page Firewall Insights.
Cliquez sur Configuration
Cliquez sur Période d'observation.
Le cas échéant, définissez la liste déroulante Période d'observation sur l'heure appropriée pour chacun des éléments suivants :
Insights sur les règles trop permissives
Insights sur les règles de refus
API
Pour définir la période d'observation des règles deny
avec des appels, vous devez utiliser la console Google Cloud. Cependant, vous pouvez utiliser l'API Recommender pour définir la période d'observation des insights de règles trop permissives. Vous pouvez également utiliser l'API pour activer les insights et récupérer les détails de la configuration.
Définir la période d'observation et activer les insights
Vous pouvez définir la période d'observation des insights sur les règles trop permissives à l'aide de la méthode updateConfig
.
Pour utiliser la méthode updateConfig
, vous devez définir des valeurs pour tous ses paramètres. Cela signifie que vous devez également spécifier si les insights sur les règles bloquées et les règles trop permissives sont activés ou désactivés.
Pour effectuer ce type de mise à jour, utilisez la requête suivante.
PATCH https://recommender.googleapis.com/v1beta1/projects/PROJECT_ID/locations/global/insightTypes/google.compute.firewall.Insight/config { "name": "projects/PROJECT_ID/locations/global/insightTypes/google.compute.firewall.Insight/config", "insightTypeGenerationConfig": { "params": { "observation_period": "OBSERVATION_PERIOD_OVERLY_PERMISSIVE", "enable_shadowed_rule_insights": ENABLEMENT_SHADOWED, "enable_overly_permissive_rule_insights": ENABLEMENT_OVERLY_PERMISSIVE } }, "etag": "\"ETAG\"", }
Remplacez les valeurs suivantes :
- PROJECT_ID : ID de votre projet
- OBSERVATION_PERIOD_OVERLY_PERMISSIVE : durée, en secondes, de la période d'observation pour les insights sur les règles trop permissives
- ENABLEMENT_SHADOWED : valeur booléenne indiquant si les insights sur les règles bloquées sont activés
- ENABLEMENT_OVERLY_PERMISSIVE : valeur booléenne indiquant si les insights sur les règles trop permissives sont activés
- ETAG : valeur de l'eTag de la stratégie IAM. Pour récupérer la valeur eTag, utilisez la méthode
getConfig
, comme décrit dans la section suivante.
Exemple
PATCH https://recommender.googleapis.com/v1beta1/projects/PROJECT_ID/locations/global/insightTypes/google.compute.firewall.Insight/config { "name": "projects/PROJECT_ID/locations/global/insightTypes/google.compute.firewall.Insight/config", "insightTypeGenerationConfig": { "params": { "observation_period": "604800s", "enable_shadowed_rule_insights": true, "enable_overly_permissive_rule_insights": true } }, "etag": "\"ETAG\"", }
Récupérer les détails de la configuration
Pour savoir comment Firewall Insights est configuré, utilisez la méthode getConfig
comme illustré dans l'exemple suivant.
GET https://recommender.googleapis.com/v1beta1/projects/PROJECT_ID/locations/global/insightTypes/google.compute.firewall.Insight/config
Planifier un cycle d'actualisation personnalisé
Configurez un cycle d'actualisation afin de générer des insights sur les règles bloquées pour votre projet.
Vous pouvez planifier le cycle d'actualisation pour qu'il commence à une date spécifiée et personnaliser sa fréquence. La fréquence par défaut du cycle est d'un jour (24 heures).
Console
Configurez un cycle d'actualisation personnalisé pour les insights :
Dans Google Cloud Console, accédez à la page Firewall Insights.
Cliquez sur Configuration
Cliquez sur Activation.
Pour activer les insights sur les règles bloquées, cliquez sur la bascule d'activation.
Dans le champ Démarrer le, saisissez la date à partir de laquelle le cycle d'actualisation personnalisé doit démarrer.
Dans le champ Répéter chaque, sélectionnez la fréquence du cycle d'actualisation à partir de la date de début du cycle :
- jour : toutes les 24 heures
- semaine : toutes les semaines, les jours que vous choisissez
- mois : tous les mois
- trimestre : tous les trimestres
Le nouveau calendrier de génération d'insights prend effet 24 heures après l'enregistrement des modifications apportées à la planification.
Utiliser la page de destination de Firewall Insights
La page de destination de Firewall Insights dans la console Google Cloud fournit des fiches pour tous les insights, y compris les suivants :
- Règles de pare-feu bloquées
- Règles trop permissives, y compris chacune des règles suivantes :
- Règles
Allow
non utilisées - Règles
Allow
avec des attributs non utilisés - Règles
Allow
avec des plages d'adresses IP ou de ports trop permissives
- Règles
- Règles
Deny
non utilisées
Chaque fiche inclut la liste de toutes les règles de votre projet qui correspondent aux critères de l'insight. Si vous souhaitez limiter les résultats à un seul réseau VPC, utilisez la barre de filtre située en haut de la page pour sélectionner un réseau.
Dans les sections suivantes, nous allons voir comment afficher chaque insight.
Afficher les règles de pare-feu bloquées
Pour en savoir plus sur cet insight, consultez la section Règles bloquées dans la présentation de Firewall Insights.
Console
Dans Google Cloud Console, accédez à la page Firewall Insights.
Sur la fiche nommée Règles bloquées, cliquez sur Afficher la liste complète. En réponse, la console Google Cloud affiche la page Règles bloquées, qui répertorie toutes les règles identifiées comme bloquées. La colonne Insight de chaque règle fournit un résumé de l'identification de la règle en tant que règle bloquée.
Pour afficher plus de détails sur la règle bloquée et les règles qui la bloquent, cliquez sur insight.
Afficher les règles allow
non utilisées
Pour en savoir plus sur cet insight, consultez la section Autoriser les règles non utilisées dans la présentation de Firewall Insights.
Console
Dans Google Cloud Console, accédez à la page Firewall Insights.
Sur la carte nommée Autoriser les règles inutilisées, cliquez sur Afficher la liste complète. En réponse, la console Google Cloud affiche la page Autoriser les règles non utilisées, qui répertorie toutes les règles n'ayant pas été appelées au cours de la période d'observation. La colonne Insight de chaque règle indique si la règle de pare-feu n'a pas été déclenchée pendant la période d'observation. La colonne Prédiction d'appels indique une prédiction d'utilisation future en fonction de règles de pare-feu dans la même organisation.
Pour définir une règle dans la liste, procédez de l'une des façons suivantes :
- Pour afficher la page Détails des règles de pare-feu de la règle, cliquez sur son nom.
- Pour afficher la journalisation de la règle, cliquez sur le lien Afficher les journaux d'audit.
- Pour en savoir plus sur la prédiction, cliquez sur le lien correspondant. En réponse, le panneau Détails de l'insight s'affiche. Ce panneau décrit les principaux attributs de la règle. Il décrit également les attributs d'autres règles similaires du projet, ainsi que leur nombre d'appels.
Afficher les règles allow
comportant des attributs non utilisés
Pour en savoir plus sur cet insight, consultez la section Autoriser les règles avec des attributs non utilisés dans la présentation de Firewall Insights.
Console
Dans Google Cloud Console, accédez à la page Firewall Insights.
Sur la fiche nommée Autoriser les règles avec des attributs non utilisés, cliquez sur Afficher la liste complète. En réponse, la console Google Cloud affiche la page Autoriser les règles avec des attributs non utilisés. Cette page répertorie toutes les règles identifiées qui ont utilisé des attributs non utilisés pendant la période d'observation. La colonne Insight de chaque règle indique le nombre d'attributs inutilisés pendant la période d'observation.
Pour définir une règle dans la liste, procédez de l'une des façons suivantes :
- Pour afficher la page Détails des règles de pare-feu de la règle, cliquez sur son nom.
- Pour afficher la journalisation de la règle, cliquez sur le lien Afficher les journaux d'audit.
- Pour en savoir plus sur la prédiction, cliquez sur le lien correspondant. En réponse, le panneau Détails de l'insight s'affiche. Ce panneau décrit les principaux attributs de la règle. Il décrit également d'autres règles du projet qui présentent des attributs similaires.
Afficher les règles allow
avec des plages d'adresses IP ou de ports trop permissives
Pour en savoir plus sur cet insight, consultez la section Autoriser les règles avec des plages d'adresses IP ou de ports trop permissives dans la présentation de Firewall Insights.
Sachez que votre projet peut disposer de règles de pare-feu autorisant l'accès à partir de certains blocs d'adresses IP pour les vérifications d'état de l'équilibreur de charge ou pour d'autres fonctionnalités de Google Cloud. Ces adresses IP risquent de ne pas être appelées, mais elles ne doivent pas être supprimées de vos règles de pare-feu. Pour plus d'informations sur ces plages, consultez la documentation sur Compute Engine.
Console
Dans Google Cloud Console, accédez à la page Firewall Insights.
Sur la fiche nommée Autoriser les règles associées à des adresses IP ou des plages de ports trop permissives, cliquez sur Afficher la liste complète. En conséquence, la console Google Cloud affiche la liste de toutes les règles dont les plages sont trop permissives pendant la période d'observation.
Pour définir une règle dans la liste, procédez de l'une des façons suivantes :
- Pour afficher la page Détails des règles de pare-feu de la règle, cliquez sur son nom.
- Pour afficher la journalisation de la règle, cliquez sur le lien Afficher les journaux d'audit.
- Pour afficher des suggestions sur la façon d'affiner la plage, cliquez sur le lien dans la colonne Insight. En réponse, le panneau Détails de l'insight s'affiche. Ce panneau décrit les principaux attributs de la règle. Il suggère des adresses IP ou des plages de ports plus précises que vous pouvez utiliser.
Afficher les règles deny
utilisées
Pour en savoir plus sur cet insight, consultez la section Refuser les règles appelées dans la présentation de Firewall Insights.
Console
Dans Google Cloud Console, accédez à la page Firewall Insights.
Sur la fiche intitulée Refuser les règles utilisées, cliquez sur Afficher la liste complète. En réponse, la console Google Cloud affiche la page Refuser les règles utilisées qui répertorie toutes les règles
deny
qui ont été appelées pendant la période d'observation.Pour examiner les paquets supprimés par un pare-feu, cliquez sur Nombre d'appels.
Marquer un insight comme ignoré
Si un insight n'est pas pertinent ou si vous souhaitez le masquer pour une autre raison, vous pouvez l'ignorer. Une fois un insight ignoré, la console Google Cloud n'affiche plus cet insight, que ce soit pour vous ou pour les autres utilisateurs.
Console
Dans Google Cloud Console, accédez à la page Firewall Insights.
Recherchez la fiche appropriée, puis cliquez sur Afficher la liste complète.
Sélectionnez les règles que vous souhaitez ignorer, puis cliquez sur Ignorer.
Restaurer un insight ignoré
Si vous avez ignoré un insight que vous trouvez par la suite pertinent, vous ou un autre utilisateur pouvez le restaurer et le rendre visible dans la console Google Cloud.
Console
Dans Google Cloud Console, accédez à la page Firewall Insights.
Cliquez sur Ignorer l'historique. En réponse, la console Google Cloud affiche la page Insights ignorés.
Sélectionnez les insights que vous souhaitez restaurer, puis cliquez sur Restaurer.
Exporter les insights
Vous pouvez exporter des insights au format CSV ou JSON à partir de la page Firewall Insights de Google Cloud Console.
Vous pouvez exporter les insights pour l'une des raisons suivantes :
- Vous devez importer les données dans un autre système.
- Vous souhaitez accéder aux données lorsque vous êtes hors connexion.
Vous avez l'intention de désactiver Firewall Insights, mais vous souhaitez conserver l'accès aux insights générés précédemment.
Console
Dans Google Cloud Console, accédez à la page Firewall Insights.
Cliquez sur Enregistrer sous.
Suivez les instructions pour choisir le format des insights et téléchargez-les.
Vous pouvez également exporter des insights vers BigQuery. Lorsque vous exportez des insights vers BigQuery, vous pouvez consulter des instantanés quotidiens des insights de votre organisation. Pour en savoir plus, consultez Exporter les recommandations vers BigQuery.
Utiliser le centre de recommandations
Le hub de recommandations est une fonctionnalité l'outil de recommandation qui fournit des recommandations d'utilisation pour les produits et services Google Cloud.
La console Google Cloud pour le hub de recommandations affiche les insights suivants sur les règles de pare-feu :
- Règles de pare-feu bloquées
- Règles trop permissives, y compris chacune des règles suivantes :
- Règles
Allow
non utilisées - Règles
Allow
avec des attributs non utilisés - Règles
Allow
avec des plages d'adresses IP ou de ports trop permissives
- Règles
Le hub de recommandations affiche ces insights ainsi que des recommandations pour d'autres produits, tels que Identity and Access Management (IAM) et VM Rightsizing.
Pour obtenir des informations générales sur le hub de recommandations, consultez la page Premiers pas avec le hub de recommandations.
Afficher les règles de pare-feu bloquées
Pour en savoir plus sur cet insight, consultez la section Règles bloquées dans la présentation de Firewall Insights.
Console
Dans la console Google Cloud, accédez au hub de recommandations.
Sur la fiche intitulée Simplifier la configuration du pare-feu, cliquez sur Tout afficher. Le hub de recommandations affiche une page qui répertorie les règles bloquées. La colonne Insight de chaque règle fournit un résumé de l'identification de la règle en tant que règle bloquée.
Pour afficher plus de détails sur la règle bloquée et les règles qui la bloquent, cliquez sur insight.
Afficher des insights de règles trop permissifs
Pour obtenir des insights sur les règles trop permissives, consultez les sections suivantes dans la présentation de Firewall Insights :
- Règles
Allow
non utilisées - Règles
Allow
avec des attributs non utilisés Règles
Allow
avec des plages d'adresses IP ou de ports trop permissives
Console
Dans la console Google Cloud, accédez au hub de recommandations.
Sur la fiche intitulée Examiner les règles de pare-feu trop permissives, cliquez sur Tout afficher.
Utilisez les onglets en haut de la page pour passer d'un type d'insight à l'autre.
Vous pouvez cliquer sur l'aperçu d'une règle répertoriée pour comprendre pourquoi la règle a été incluse dans la liste. Le détail d'insight affiche plus d'informations sur le nombre d'appels et les attributs de la règle.
Marquer un insight comme ignoré
Si un insight n'est pas pertinent ou si vous souhaitez le masquer pour une autre raison, vous pouvez l'ignorer. Une fois un insight ignoré, la console Google Cloud n'affiche plus cet insight, que ce soit pour vous ou pour les autres utilisateurs.
Console
Dans la console Google Cloud, accédez au hub de recommandations.
Recherchez la fiche appropriée, puis cliquez sur Tout afficher.
Si vous souhaitez ignorer un insight d'une règle trop permissive, utilisez les onglets en haut de la page pour accéder à la catégorie d'insight appropriée.
Sélectionnez les insights que vous souhaitez ignorer, puis cliquez sur Ignorer.
Dans la boîte de dialogue de confirmation, cliquez sur Oui, ignorer.
Restaurer un insight ignoré
Si vous avez ignoré un insight que vous trouvez par la suite pertinent, vous ou un utilisateur pouvez le restaurer et le rendre visible dans la console Google Cloud en procédant comme suit.
Console
Dans la console Google Cloud, accédez au hub de recommandations.
Recherchez la fiche appropriée, puis cliquez sur Tout afficher.
Si vous souhaitez ignorer un insight d'une règle trop permissive, utilisez les onglets en haut de la page pour accéder à la catégorie d'insight appropriée.
En haut de la page, cliquez sur Historique.
Cliquez sur l'onglet Ignorés, qui contient les recommandations et insights ignorés pour le projet.
Sélectionnez les insights que vous souhaitez restaurer.
Cliquez sur Restaurer.
Dans la boîte de dialogue de confirmation, cliquez sur Restaurer.
Utiliser la page des détails sur Firewall
Pour plus d'informations sur cette page, consultez la section Répertorier les règles de pare-feu pour un réseau VPC.
Répertorier les insights d'un projet
Console
Dans Google Cloud Console, accédez à la page Pare-feu.
Pour chaque règle de pare-feu, affichez le nom des insights disponibles dans la colonne Insights.
Vous pouvez cliquer sur le nom d'un insight pour afficher les informations détaillées de cet insight. Les sections suivantes décrivent comment afficher et interpréter les détails de chaque type d'insight.
Afficher les règles d'autorisation (allow
) n'ayant fait l'objet d'aucun appel au cours des 24 derniers mois
Console
Dans Google Cloud Console, accédez à la page Pare-feu.
Dans la colonne Dernier appel, passez en revue la dernière utilisation d'une règle de pare-feu donnée au cours des 24 derniers mois.
Afficher le graphique de l'historique d'utilisation d'une règle
Console
Dans Google Cloud Console, accédez à la page Pare-feu.
Cliquez sur le nom d'une règle de pare-feu.
Dans la section Surveillance du nombre d'appels de la page, affichez le graphique qui indique le nombre d'appels de pare-feu pour une période donnée. Vous pouvez sélectionner des onglets pour différentes périodes au-dessus du graphique.
Afficher les règles deny
utilisées au cours d'une période d'observation
Console
Dans Google Cloud Console, accédez à la page Pare-feu.
Dans la colonne Nombre d'appels, affichez le nombre de connexions uniques utilisées pour une règle de pare-feu donnée au cours des 24 derniers mois (valeur par défaut).
Utiliser la page des détails de l'interface réseau de VM
Affichez l'utilisation du pare-feu sur la page Informations sur l'interface réseau d'une VM.
Pour plus d'informations sur cette page, consultez la section Répertorier les règles de pare-feu pour l'interface réseau d'une instance de VM.
Afficher les règles ayant été appelées au cours des 24 derniers mois
Console
Dans la console Google Cloud, accédez à la page Instances de VM de Compute Engine.
Choisissez une VM et, à l'extrémité droite de la page, cliquez sur le menu Autres actions
.
Dans le menu, sélectionnez Afficher les détails du réseau.
Dans la section Détails des pare-feu et des routes, cliquez sur l'onglet Règles de pare-feu.
Dans la colonne Nombre d'appels, affichez le nombre d'appels pour le trafic
allow
(autorisé) etdeny
(refusé) au cours des 24 derniers mois pour toutes les règles de pare-feu associées à une interface réseau spécifique.
Utiliser les insights à l'aide des commandes gcloud
ou de l'API
Firewall Insights utilise les commandes de l'outil de recommandation. L'outil de recommandation est un service Google Cloud qui fournit des recommandations d'utilisation pour les produits et services Google Cloud.
Répertorier les insights
gcloud
Pour répertorier les insights d'un projet, exécutez la commande suivante :
gcloud beta recommender insights list \ --project=PROJECT_ID \ --location=global \ --insight-type=google.compute.firewall.Insight \ --filter=EXPRESSION \ --limit=LIMIT \ --page-size=PAGE_SIZE \ --sort-by=SORT_BY \ --format=json
Remplacez PROJECT_ID
par l'ID du projet pour lequel vous souhaitez répertorier des insights.
L'option location
utilise toujours l'emplacement nommé global
. L'option insight-type
utilise toujours le type d'insight nommé google.compute.firewall.Insight
. Le résultat de la commande est tabulaire, sauf si vous utilisez le format JSON.
Les champs suivants sont facultatifs :
EXPRESSION
: appliquez ce filtre booléen à chaque ressource que vous souhaitez répertorier.Si l'expression renvoie la valeur
True
, cet élément est répertorié. Pour plus de détails et d'exemples d'expressions de filtre, exécutez$ gcloud topic filters
ou consultez la documentationgcloud topic filters
.LIMIT
: nombre maximal de ressources à répertorier. Le nombre par défaut de ressources répertoriées est illimité.PAGE_SIZE
: nombre maximal de ressources à répertorier par page.La taille de page par défaut est déterminée par le service ; dans le cas contraire, il n'y a pas de pagination. La pagination peut être appliqué avant ou après
FILTER
etLIMIT
.SORT_BY
: liste de noms de clés de champ séparés par une virgule en fonction desquels trier pour une ressource.L'ordre par défaut est croissant. Pour spécifier un ordre décroissant, ajoutez un préfixe
~
(un tilde) à un champ.
API
Pour obtenir tous les insights d'un projet Google Cloud, envoyez une requête GET
à la méthode projects.locations.insightTypes.insights
:
GET https://recommender.googleapis.com/v1/{parent=projects/*/locations/global/insightTypes/*}/insights
L'exemple suivant illustre un exemple de réponse pour cette commande :
insights { "name": "projects/{project_number}/locations/global/insightTypes/google.compute.firewall.Insight/insights/{insight-id}" "description": "Firewall projects/{project_id}/global/firewalls/{shadowed_firewall_name} is shadowed by projects/{project_id}/global/firewalls/{shadowing_firewall_name}." "content": { "shadowingFirewalls": [ "//compute.googleapis.com/projects/{project_id}/global/firewalls/shadowing_firewall_name1}" ] }, "lastRefreshTime": "2020-04-01T19:16:43Z", "observationPeriod": "0s", "stateInfo" { "state": "ACTIVE" } "category": "SECURITY" "targetResources":[ "//compute.googleapis.com/projects/{project_id}/global/firewalls/{shadowed_firewall_name}" ], "insightSubtype": "SHADOWED_RULE" }
Décrire les insights
gcloud
Pour répertorier les détails d'un insight d'une règle de pare-feu particulière, exécutez la commande suivante :
gcloud beta recommender insights describe INSIGHT_ID \ --project=PROJECT_NAME \ --location=global \ --insight-type=google.compute.firewall.Insight
Remplacez les éléments suivants par des valeurs pour votre réseau :
INSIGHT_ID
: ID de l'insight à décrire.PROJECT_NAME
: nom du projet pour lequel vous souhaitez répertorier des insights.
L'option location
utilise toujours l'emplacement nommé global
. L'option insight-type
utilise toujours le type d'insight nommé google.compute.firewall.Insight
.
API
Pour obtenir des informations détaillées, envoyez une requête GET
à la méthode projects.locations.insightTypes.insights
:
GET https://recommender.googleapis.com/v1/{name=projects/*/locations/global/insightTypes/*/insights/*} { "name": projects/PROJECT_ID/locations/LOCATION/insightTypes/INSIGHT_TYPE_ID/insights/INSIGHT_ID, {
Remplacez les éléments suivants par des valeurs pour votre réseau :
PROJECT_ID
: ID du projetLOCATION
: utilisez toujours l'emplacement nomméglobal
.INSIGHT_TYPE_ID
: utilisez toujours la valeurgoogle.compute.firewall.Insight
.INSIGHT_ID
: ID de l'insight
Étapes suivantes
- Pour examiner l'utilisation de l'environnement d'exécution du pare-feu VPC, nettoyer et optimiser les configurations de vos règles de pare-feu et renforcer les limites de sécurité, consultez la section Cas d'utilisation courants.