Mengonfigurasi keamanan untuk lampiran jaringan
Halaman ini menjelaskan cara administrator jaringan konsumen dalam mengelola keamanan di jaringan VPC yang menggunakan lampiran jaringan.
Antarmuka Private Service Connect dibuat dan dikelola oleh organisasi produsen, tetapi mereka berada di jaringan VPC konsumen. Untuk keamanan sisi konsumen, kami merekomendasikan aturan firewall yang didasarkan pada rentang alamat IP dari jaringan VPC konsumen. Pendekatan ini memungkinkan konsumen mengontrol traffic yang berasal dari antarmuka Private Service Connect tanpa mengandalkan tag jaringan produsen.
Penggunaan tag jaringan dengan aturan firewall didukung, tetapi tidak direkomendasikan, karena konsumen tidak mengontrol tag tersebut.
Membatasi traffic masuk produsen ke konsumen
Pertimbangkan contoh konfigurasi pada gambar 1, saat konsumen ingin
memberikan akses produsen ke producer-ingress-subnet
dan memblokir
produsen agar tidak mengakses restricted-subnet
.
Aturan firewall berikut mengizinkan traffic masuk produsen-ke-konsumen secara terbatas:
Aturan prioritas rendah menolak semua traffic keluar dari rentang alamat IP subnet lampiran jaringan,
attachment-subnet
.gcloud compute firewall-rules create deny-all-egress \ --network=consumer-vpc \ --action=DENY \ --rules=ALL \ --direction=EGRESS \ --priority=65534 \ --source-ranges="10.0.1.48/28" \ --destination-ranges="0.0.0.0/0"
Aturan prioritas yang lebih tinggi memungkinkan traffic keluar dari rentang alamat IP
attachment-subnet
ke tujuan dalam rentang alamat IPproducer-ingress-subnet
.gcloud compute firewall-rules create allow-limited-egress \ --network=consumer-vpc \ --action=ALLOW \ --rules=ALL \ --direction=EGRESS \ --priority=1000 \ --source-ranges="10.0.1.48/28" \ --destination-ranges="10.10.2.0/24"
Aturan izin masuk menggantikan aturan tolak masuk yang tersirat untuk traffic dari
attachment-subnet
.gcloud compute firewall-rules create allow-ingress \ --network=consumer-vpc \ --action=ALLOW \ --rules=ALL \ --direction=INGRESS \ --priority=1000 \ --source-ranges="10.0.1.48/28"
Mengizinkan traffic keluar konsumen ke produsen
Jika ingin mengizinkan jaringan konsumen memulai traffic ke jaringan produsen, Anda dapat menggunakan aturan firewall masuk.
Pertimbangkan contoh konfigurasi pada gambar 2, saat konsumen ingin mengizinkan
subnet-1
mengakses jaringan produsen melalui
koneksi Private Service Connect.
Aturan firewall berikut memastikan bahwa hanya subnet-1
yang dapat mengakses jaringan produsen melalui
koneksi Private Service Connect:
gcloud compute firewall-rules create vm-subnet-allow-ingress \ --network=consumer-vpc \ --action=ALLOW \ --rules=ALL \ --direction=INGRESS \ --priority=1000 \ --source-ranges="10.10.2.0/24" \ --destination-ranges="10.0.1.48/28"
Mengonfigurasi keamanan produsen ke produsen
Anda dapat menggunakan aturan firewall VPC untuk keamanan dalam skenario ketika aplikasi produsen perlu mengakses aplikasi produser lain.
Pertimbangkan sebuah skenario saat konsumen menggunakan dua layanan terkelola pihak ketiga yang berbeda yang dihosting di jaringan VPC yang berbeda. Satu layanan adalah database, dan layanan lainnya menyediakan analisis. Layanan analisis harus terhubung ke layanan database agar dapat menganalisis datanya. Salah satu pendekatannya adalah agar layanan membuat koneksi langsung. Namun, jika kedua layanan pihak ketiga tersebut terhubung langsung, konsumen akan kehilangan kontrol dan visibilitas atas datanya.
Pendekatan yang lebih aman adalah menggunakan antarmuka Private Service Connect, endpoint Private Service Connect, dan aturan firewall VPC, seperti yang ditunjukkan pada gambar 3.
Dalam pendekatan ini, jaringan konsumen terhubung ke aplikasi database melalui endpoint dalam satu subnet dan terhubung ke aplikasi analisis melalui lampiran jaringan di subnet yang berbeda. Traffic dari aplikasi analisis
dapat menjangkau aplikasi database dengan melewati
antarmuka Private Service Connect dan lampiran jaringan,
dengan transit jaringan konsumen, dan keluar melalui endpoint di endpoint-subnet
.
Di jaringan VPC konsumen, aturan firewall VPC menolak semua traffic keluar dari attachment-subnet
. Aturan firewall lain yang memiliki prioritas lebih tinggi mengizinkan traffic keluar dari attachment-subnet
dan consumer-private-subnet
ke endpoint. Akibatnya, traffic dari aplikasi analisis dapat menjangkau jaringan VPC aplikasi database, dan traffic ini harus mengalir melalui endpoint di konsumen.
Aturan firewall berikut membuat konfigurasi yang dijelaskan dalam gambar 4.
Aturan firewall memblokir semua traffic keluar dari
attachment-subnet
:gcloud compute firewall-rules create consumer-deny-all-egress \ --network=consumer-vpc \ --action=DENY \ --rules=all \ --direction=EGRESS \ --priority=65534 \ --source-ranges="10.0.1.48/28" \ --destination-ranges="0.0.0.0/0"
Aturan firewall mengizinkan traffic TCP keluar di port 80 dari
attachment-subnet
danconsumer-private-subnet
ke endpoint:gcloud compute firewall-rules create consumer-allow-80-egress \ --network=intf-consumer-vpc \ --allow=tcp:80 \ --direction=EGRESS \ --source-ranges="10.0.1.48/28,10.10.2.0/24" \ --destination-ranges="10.0.1.66/32" \ --priority=1000