Configurer la sécurité des rattachements de réseau
Cette page explique comment les administrateurs de réseaux utilisateur peuvent gérer la sécurité dans les réseaux VPC qui utilisent des rattachements de réseau.
Les interfaces Private Service Connect sont créées et gérées par une organisation de producteurs, mais elles se trouvent sur un réseau VPC utilisateur. Pour la sécurité côté client, nous recommandons les règles de pare-feu basées sur les plages d'adresses IP du réseau VPC utilisateur. Cette approche permet à l'utilisateur de contrôler le trafic provenant des interfaces Private Service Connect sans compter sur les tags réseau du producteur.
L'utilisation de tags réseau avec des règles de pare-feu est acceptée, mais déconseillée, car l'utilisateur ne contrôle pas ces tags.
Limiter l'entrée du producteur à l'utilisateur
Prenons l'exemple de configuration de la figure 1, où l'utilisateur souhaite accorder au producteur l'accès à producer-ingress-subnet
et l'empêcher d'accéder à restricted-subnet
.
Les règles de pare-feu suivantes autorisent un accès limité du producteur à l'utilisateur :
Une règle à faible priorité refuse tout trafic sortant de la plage d'adresses IP de sous-réseau du rattachement de réseau,
attachment-subnet
.gcloud compute firewall-rules create deny-all-egress \ --network=consumer-vpc \ --action=DENY \ --rules=ALL \ --direction=EGRESS \ --priority=65534 \ --source-ranges="10.0.1.48/28" \ --destination-ranges="0.0.0.0/0"
Une règle de priorité plus élevée autorise la sortie de la plage d'adresses IP
attachment-subnet
vers les destinations de la plage d'adressesproducer-ingress-subnet
.gcloud compute firewall-rules create allow-limited-egress \ --network=consumer-vpc \ --action=ALLOW \ --rules=ALL \ --direction=EGRESS \ --priority=1000 \ --source-ranges="10.0.1.48/28" \ --destination-ranges="10.10.2.0/24"
Une règle d'entrée autorisée remplace la règle d'entrée interdite implicite pour le trafic provenant de
attachment-subnet
.gcloud compute firewall-rules create allow-ingress \ --network=consumer-vpc \ --action=ALLOW \ --rules=ALL \ --direction=INGRESS \ --priority=1000 \ --source-ranges="10.0.1.48/28"
Autoriser la sortie de l'utilisateur vers le producteur
Si vous souhaitez autoriser un réseau utilisateur à initier le trafic vers un réseau producteur, vous pouvez utiliser des règles de pare-feu d'entrée.
Prenons l'exemple de configuration de la figure 2, où l'utilisateur souhaite autoriser subnet-1
à accéder au réseau producteur via la connexion Private Service Connect.
La règle de pare-feu suivante garantit que seul subnet-1
peut accéder au réseau producteur via la connexion Private Service Connect :
gcloud compute firewall-rules create vm-subnet-allow-ingress \ --network=consumer-vpc \ --action=ALLOW \ --rules=ALL \ --direction=INGRESS \ --priority=1000 \ --source-ranges="10.10.2.0/24" \ --destination-ranges="10.0.1.48/28"
Configurer la sécurité entre producteurs
Vous pouvez utiliser les règles de pare-feu VPC pour des raisons de sécurité dans les scénarios où une application de producteur doit accéder à une autre application de producteur.
Imaginons un scénario dans lequel un utilisateur utilise deux services gérés tiers hébergés sur des réseaux VPC différents. L'un des services est une base de données, et l'autre un service d'analyse. Le service d'analyse doit se connecter au service de base de données pour en analyser les données. Une approche consiste à ce que les services créent une connexion directe. Toutefois, si les deux services tiers sont directement connectés, le consommateur perd le contrôle et la visibilité sur ses données.
Une approche plus sécurisée consiste à utiliser des interfaces Private Service Connect, des points de terminaison Private Service Connect et des règles de pare-feu VPC, comme illustré dans la figure 3.
Dans cette approche, le réseau utilisateur se connecte à l'application de base de données via un point de terminaison d'un sous-réseau et se connecte à l'application d'analyse via un rattachement de réseau dans un autre sous-réseau. Le trafic provenant de l'application d'analyse peut atteindre l'application de base de données en passant par l'interface Private Service Connect et le rattachement de réseau, en transitant par le réseau utilisateur et en sortant via le point de terminaison dans endpoint-subnet
.
Dans le réseau VPC utilisateur, une règle de pare-feu VPC refuse tout trafic sortant de attachment-subnet
. Une autre règle de pare-feu de priorité plus élevée autorise le trafic sortant de attachment-subnet
et consumer-private-subnet
vers le point de terminaison. Par conséquent, le trafic provenant de l'application d'analyse peut atteindre le réseau VPC de l'application de base de données et ce trafic doit transiter par le point de terminaison client.
Les règles de pare-feu suivantes créent la configuration décrite à la figure 4.
Une règle de pare-feu bloque tout le trafic sortant de
attachment-subnet
:gcloud compute firewall-rules create consumer-deny-all-egress \ --network=consumer-vpc \ --action=DENY \ --rules=all \ --direction=EGRESS \ --priority=65534 \ --source-ranges="10.0.1.48/28" \ --destination-ranges="0.0.0.0/0"
Une règle de pare-feu autorise le trafic TCP sortant sur le port 80 de
attachment-subnet
etconsumer-private-subnet
vers le point de terminaison :gcloud compute firewall-rules create consumer-allow-80-egress \ --network=intf-consumer-vpc \ --allow=tcp:80 \ --direction=EGRESS \ --source-ranges="10.0.1.48/28,10.10.2.0/24" \ --destination-ranges="10.0.1.66/32" \ --priority=1000