Aprenda a configurar regras de firewall no Google Cloud Platform

Se você deseja permitir ou negar o fluxo de rede no Google Cloud Plataform (GCP), acompanhe os passos abaixo:

Como configurar regras de firewall no Google Cloud Platform?

Vamos explorar o que são eles.

  • default-allow-icmp – permite de qualquer fonte a todo o IP da rede. O protocolo ICMP é usado principalmente para executar ping no alvo.
  • default-allow-internal – permite conectividade entre instâncias em qualquer porta.
  • default-allow-rdp – permite que a sessão RDP se conecte aos servidores Windows de qualquer origem.
  • default-allow-ssh – permite que a sessão SSH se conecte aos servidores UNIX de qualquer origem.

Como você pode ver, as regras padrão permitem que a conectividade básica habilite o ping e faça o login no servidor.

Você precisa de mais do que isso?

Tenho a certeza que sim. É aí que você precisa saber como configurar com base nas necessidades.

O firewall GCP é regras definidas por software; você não precisa aprender ou fazer login em dispositivos de hardware de firewall convencionais.

As regras de firewall do Google Cloud são válidas.

Toda a configuração é feita através do console do GCP ou de comandos. No entanto, vou explicar como fazer usando um console.

As regras de firewall estão disponíveis na rede VPC na seção de rede no menu do lado esquerdo.

Quando você clica em criar uma regra de firewall, ele solicita os detalhes da conectividade. Vamos entender o que todas as opções que temos e o que isso significa.

Nome – nome do firewall (apenas em minúsculas e não é permitido espaço)

Descrição – opcional, mas bom para inserir algo significativo, para que você lembre-se no futuro

Rede – Se você não criou nenhuma VPC, verá apenas o padrão e o deixará como está. No entanto, se você tiver várias VPC, selecione a rede na qual deseja aplicar as regras de firewall.

Prioridade – prioridade da regra aplicada à rede. O menor tem a prioridade mais alta e começa em 1000. Na maioria dos casos, você deseja manter todos os serviços críticos (HTTP, HTTPS etc.) com prioridade 1000.

Direção do tráfego – selecione o tipo de fluxo entre entrada (entrada) e saída (saída).

Ação na partida – escolha se você deseja permitir ou negar

Alvos – o destino em que você deseja aplicar as regras. Você tem a opção de aplicar as regras a todas as instâncias da rede, permitindo apenas tags ou contas de serviço específicas.

Filtro de origem – uma fonte que será validada para permitir ou negar. Você pode filtrar por intervalos de IP, sub-redes, tags de origem e contas de serviço.

Intervalos de IP de origem – se o intervalo de IP selecionado no filtro de origem for o padrão, forneça o intervalo de IP que será permitido.

Segundo filtro de origem – é possível a validação de várias fontes.

Ex: você pode ter o primeiro filtro de origem como tags de origem e o segundo filtro como uma conta de serviço. Qualquer correspondência que seja permitida / negada.

Protocolo e portas – você pode selecionar todas as portas ou especificar uma individual (TCP / UDP). Você pode ter várias portas exclusivas em uma única regra.

Vamos explorar os cenários em tempo real …

Você alterou a porta SSH de 22 para outra (digamos 5000) por motivos de segurança. Desde então, você não pode entrar em uma VM.

Por quê?

Bem, você pode adivinhar facilmente porque a porta 5000 não é permitida no firewall. Para permitir, você precisa criar uma regra de firewall como abaixo.

  • Forneça um nome de regra
  • Escolha a entrada na direção do tráfego
  • Escolha permitir ação de correspondência
  • Selecione todas as instâncias em uma rede no destino (supondo que você queira se conectar a qualquer VM com porta 5000)
  • Selecione intervalos de IP no filtro de origem (supondo que você queira se conectar de QUALQUER fonte)
  • Forneça intervalos de IP de origem como 0.0.0.0/0
  • Selecione os protocolos e portas especificados e digite tcp: 5000
  • Clique em criar

Tente conectar sua VM com a porta 5000 e ela deve estar ok.

Algumas das práticas recomendadas para gerenciar regras de firewall.

  • Permitir apenas o necessário (com base nas necessidades)
  • Sempre que possível, especifique IP ou intervalos de origem individuais em vez de 0.0.0.0/0 (QUALQUER)
  • Associe instâncias da VM às tags e use-as no destino em vez de todas as instâncias
  • Combine várias portas em uma única regra para combinar origem e destino
  • Revise as regras de firewall periodicamente

Você conhece as minhas redes sociais? Caso não, acesse nos links abaixo e se cadastre para não perder as oportunidades de receber os links quando forem publicados.

Facebook: http://bit.ly/37y6ehM
Instagram: http://bit.ly/2N2h8EN

Em caso de dúvidas, pode deixar seu comentário que em breve responderemos.

Obrigado e até o próximo post.

Referência: https://geekflare.com/gcp-firewall-configuration/

Felipe Santos
Felipe Santos é Arquiteto de Cloud e Segurança, com vivência em Administração de Ambientes Windows Server, Cluster, Storages, Backups Veeam e Office 365.
pt_BRPortuguese

ATÉ 90% DE DESCONTO

DECOLE SUA CARREIRA!!

Quer dar um upgrade na sua carreira? 

Invista em você e saia na frente! Conquiste aquele emprego dos sonhos em 2022!