¿Se pregunta cómo permitir o denegar el flujo de red en Google Cloud Platform (GCP)?
Cada proyecto que se crea en GCP viene con las reglas de cortafuegos predeterminadas.
Exploremos cuáles son.
- default-allow-icmp - permite desde cualquier origen a todas las IP de la red. El protocolo ICMP se utiliza sobre todo para hacer ping al objetivo.
- default-allow-internal - permite la conectividad entre instancias en cualquier puerto.
- default-allow-rdp - permitir sesión RDP para conectarse a servidores Windows desde cualquier origen.
- default-allow-ssh - permitir sesión SSH para conectarse a servidores UNIX desde cualquier origen.
Como puede ver, las reglas por defecto permiten una conectividad básica para permitir hacer ping al servidor e iniciar sesión en él.
¿Necesita más que esto?
Seguro que sí. Ahí es donde necesita saber cómo configurarlo en función de sus necesidades.
El cortafuegos de GCP son reglas definidas por software; no necesita aprender ni iniciar sesión en dispositivos de hardware de cortafuegos convencionales.
Las reglas del cortafuegos de Google Cloud son de estado. Toda la configuración se realiza a través de la consola de GCP o de comandos. No obstante, le explicaré cómo hacerlo mediante la consola.
Las reglas del cortafuegos están disponibles en la red VPC, en la sección de redes del menú lateral izquierdo.
Cuando haga clic en crear una regla de cortafuegos, le pedirá los detalles de conectividad. Entendemos todas las opciones que tenemos y lo que significan.
Nombre - Nombre del cortafuegos (sólo en minúsculas y no se permite ningún espacio)
Descripción - opcional pero es bueno introducir algo significativo, para que lo recuerde en el futuro
Rojo - Si no ha creado ninguna VPC entonces verá sólo la predeterminada y la dejará como está. Sin embargo, si tiene varias VPC entonces seleccione la red donde desea aplicar las reglas del cortafuegos.
Prioridad - prioridad de la regla aplicada a la red. La prioridad más baja es la más alta y empieza en 1000. En la mayoría de los casos, querrá mantener todos los servicios críticos (HTTP, HTTPS, etc.) con prioridad 1000.
Dirección del tráfico - seleccione el tipo de flujo entre ingress (entrante) y outgress (saliente).
Acción en la coincidencia - elija si desea permitir o denegar
Objetivos - el objetivo donde desea aplicar las reglas. Tiene la opción de aplicar las reglas a todas las instancias de la red, permitir sólo en etiquetas específicas o cuenta de servicio.
Filtro de origen - un origen que se validará para permitir o denegar. Puede filtrar por rangos de IP, subredes, etiquetas de origen y cuentas de servicio.
Rangos de IP de origen - si selecciona el rango de IP en el filtro de origen, que es el predeterminado, entonces proporcione el rango de IP que se permitirá.
Segundo filtro de origen - es posible realizar múltiples validaciones de origen.
Ej: puede tener el primer filtro de origen como etiquetas de origen y el segundo filtro como cuenta de servicio. Cualquiera que coincida será permitido/denegado.
Protocolo y puertos - puede seleccionar todos los puertos o especificar puertos individuales (TCP/UDP). Puede tener varios puertos únicos en una sola regla.
Exploremos escenarios en tiempo real...
Ha cambiado el puerto SSH de 22 a otro (digamos 5000) por razones de seguridad. Desde entonces, no puede entrar en una máquina virtual.
¿Por qué?
Bueno, puede adivinarlo fácilmente porque el puerto 5000 no está permitido en el cortafuegos. Para permitirlo, necesita crear una regla de cortafuegos como se indica a continuación.
- Proporcione un nombre a la regla
- Elija entrada en la dirección del tráfico
- Elija permitir para la acción de la coincidencia
- Seleccione todas las instancias de una red en el objetivo (suponiendo que desea conectarse a cualquier VM con el puerto 5000)
- Seleccione rangos de IP en el filtro de origen (suponiendo que desea conectarse desde CUALQUIER origen)
- Proporcione los rangos IP de origen como 0.0.0.0/0
- Seleccione los protocolos y puertos especificados e introduzca tcp:5000
- Haga clic en crear
Intente conectar su VM con el puerto 5000 y debería funcionar correctamente.
Algunas de las mejores prácticas para gestionar las reglas del cortafuegos.
- Permita sólo lo que sea necesario (basado en la necesidad)
- Siempre que sea posible, especifique IP de origen individuales o rangos en lugar de 0.0.0.0/0 (ANY)
- Asocie instancias VM con las etiquetas y utilice eso en el objetivo en lugar de todas las instancias
- Combine varios puertos en una sola regla para hacer coincidir el origen y el destino
- Revise las reglas del cortafuegos periódicamente
La interfaz gráfica de GCP es fácil de entender y gestionar.
Espero que esto le dé una idea de la gestión de cortafuegos. Si está interesado en aprender GCP, le sugiero que consulte este curso.