Hier erfahren Sie, wie Sie eine hierarchische Firewallrichtlinie erstellen und konfigurieren, um ausgehenden Traffic, der von einem bestimmten VPC-Netzwerk (Virtual Private Cloud) in Ihrem Ordner stammt, an eine bestimmte IP-Adresse als Ziel zuzulassen. Die Firewallrichtlinie blockiert allen anderen ausgehenden Traffic, der von Ihrem Ordner stammt. Auf der Seite wird ein Beispiel für das Erstellen von zwei VPC-Netzwerken, das Erstellen von VM-Instanzen (virtuelle Maschinen) in den VPC-Netzwerken, das Einrichten einer hierarchischen Firewallrichtlinie mit Firewallregeln und das Testen der Firewallrichtlinie beschrieben.
Vorbereitung
- Prüfen Sie, ob Sie Zugriff auf eine Organisationsressource haben.
- Sie benötigen die folgenden IAM-Rollen (Identity and Access Management):
-
Rolle „Administrator der Organisation“
(roles/resourcemanager.organizationAdmin) - Rolle „Ordneradministrator“
(roles/resourcemanager.folderAdmin) -
Rolle „Projektersteller“
(roles/resourcemanager.projectCreator) -
Rolle „Projektlöscher“
(roles/resourcemanager.projectDeleter) -
Rolle „Compute-Netzwerkadministrator“ (
roles/compute.networkAdmin) -
Rolle „Administrator von Compute-Firewall-Richtlinien für die Organisation” (
roles/compute.orgFirewallPolicyAdmin)
-
Rolle „Administrator der Organisation“
-
Enable the Compute Engine and Identity-Aware Proxy (IAP) APIs.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.
Ordner erstellen
Erstellen Sie einen Ordner in Ihrer Organisation.
Wechseln Sie in der Google Cloud -Console zur Seite Ressourcen verwalten.
Klicken Sie auf Ordner erstellen.
Geben Sie für Ordnername
test-folderein.Wählen Sie in der Liste Organisation den Namen Ihrer Organisationsressource aus.
Klicken Sie im Feld Speicherort auf Durchsuchen und wählen Sie dann die Ressourcen Ihrer Organisation aus.
Klicken Sie auf Erstellen.
Projekt erstellen
Erstellen Sie ein Projekt in dem Ordner, den Sie im vorherigen Abschnitt erstellt haben.
Wechseln Sie in der Google Cloud -Console zur Seite Ressourcen verwalten.
Klicken Sie auf Projekt erstellen.
Geben Sie für Projektname
test-projectein.Wählen Sie ein Rechnungskonto für das Projekt aus.
Wählen Sie in der Liste Organisation den Namen Ihrer Organisationsressource aus.
Klicken Sie im Feld Speicherort auf Durchsuchen, maximieren Sie den Namen Ihrer Organisationsressource und wählen Sie dann test-folder aus.
Klicken Sie auf Erstellen.
Zwei benutzerdefinierte VPC-Netzwerke mit IPv4-Subnetzen erstellen
Erstellen Sie in dem Projekt, das Sie im vorherigen Abschnitt erstellt haben, zwei VPC-Netzwerke im benutzerdefinierten Modus: myvpc mit einem reinen IPv4-Subnetz und test-vpc mit zwei reinen IPv4-Subnetzen.
Wählen Sie in der Google Cloud Console auf der Seite für die Projektauswahl test-project aus.
Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
Klicken Sie auf VPC-Netzwerk erstellen.
Geben Sie für Name
myvpcein.Wählen Sie unter Modus für Subnetzerstellung die Option Benutzerdefiniert aus.
Legen Sie im Abschnitt Neues Subnetz folgende Konfigurationsparameter für das Subnetz fest:
- Name: Geben Sie
myvpc-subnet-1ein. - Region: Wählen Sie us-central1 aus.
- IPv4-Bereich: Geben Sie
10.0.0.0/24ein.
- Name: Geben Sie
Klicken Sie auf Fertig und dann auf Erstellen.
Wenn Sie ein weiteres VPC-Netzwerk erstellen möchten, klicken Sie auf VPC-Netzwerk erstellen.
Geben Sie für Name
test-vpcein.Wählen Sie unter Modus für Subnetzerstellung die Option Benutzerdefiniert aus.
Legen Sie im Abschnitt Neues Subnetz die folgenden Konfigurationsparameter für das Subnetz fest und klicken Sie dann auf Fertig:
- Name: Geben Sie
testvpc-subnet-1ein. - Region: Wählen Sie us-central1 aus.
- IPv4-Bereich: Geben Sie
10.0.0.0/16ein.
- Name: Geben Sie
Wenn Sie dem
test-vpc-Netzwerk ein weiteres Subnetz hinzufügen möchten, klicken Sie auf Subnetz hinzufügen.Legen Sie im Abschnitt Neues Subnetz die folgenden Konfigurationsparameter für das Subnetz fest und klicken Sie dann auf Fertig:
- Name: Geben Sie
testvpc-subnet-extein. - Region: Wählen Sie us-central1 aus.
- IPv4-Bereich: Geben Sie
192.168.1.0/24ein.
- Name: Geben Sie
Klicken Sie auf Erstellen.
VMs erstellen
Erstellen Sie drei VMs in den Subnetzen, die Sie im vorherigen Abschnitt konfiguriert haben.
VM im Netzwerk myvpc erstellen
Erstellen Sie eine VM ohne externe IP-Adresse im Netzwerk myvpc.
Rufen Sie in der Google Cloud Console die Seite Instanz erstellen auf.
Führen Sie im Bereich Maschinenkonfiguration die folgenden Schritte aus:
- Geben Sie für Name
myvpc-vmein. - Wählen Sie bei Region die Option
us-central1 (Iowa)aus.
- Geben Sie für Name
Klicken Sie im Navigationsmenü auf Netzwerk.
- Klicken Sie im Bereich Netzwerkschnittstellen auf
defaultund geben Sie die folgenden Konfigurationsparameter an:- Netz:
myvpc - Subnetzwerk:
subnet-1 IPv4 (10.0.0.0/24) - Externe IPv4-Adresse: Keine
- Netz:
- Klicken Sie auf Fertig.
- Klicken Sie im Bereich Netzwerkschnittstellen auf
Klicken Sie auf Erstellen.
Zwei VMs im Netzwerk test-vpc erstellen
Erstellen Sie zwei VMs, eine ohne externe IP-Adresse und eine mit externer IP-Adresse. Wenn Sie die VM mit einer externen IP-Adresse erstellen, übergeben Sie ein Startskript, um einen Apache-Webserver auf dieser VM zu installieren und zu starten.
So erstellen Sie eine VM ohne externe IP-Adresse:
Rufen Sie in der Google Cloud Console die Seite Instanz erstellen auf.
Führen Sie im Bereich Maschinenkonfiguration die folgenden Schritte aus:
- Geben Sie für Name
testvpc-vmein. - Wählen Sie bei Region die Option
us-central1 (Iowa)aus.
- Geben Sie für Name
Klicken Sie im Navigationsmenü auf Netzwerk.
- Klicken Sie im Bereich Netzwerkschnittstellen auf
defaultund geben Sie die folgenden Konfigurationsparameter an:- Netz:
test-vpc - Subnetzwerk:
testvpc-subnet-1 IPv4 (10.0.0.0/16) - Externe IPv4-Adresse: Keine
- Netz:
- Klicken Sie auf Fertig.
- Klicken Sie im Bereich Netzwerkschnittstellen auf
Klicken Sie auf Erstellen.
Erstellen Sie eine VM mit einer sitzungsspezifischen externen IP-Adresse und übergeben Sie ein Startscript, um einen Apache-Webserver zu installieren und zu starten:
Rufen Sie in der Google Cloud Console die Seite Instanz erstellen auf.
Führen Sie im Bereich Maschinenkonfiguration die folgenden Schritte aus:
- Geben Sie für Name
testvpc-apache-vmein. - Wählen Sie bei Region die Option
us-central1 (Iowa)aus.
- Geben Sie für Name
Klicken Sie im Navigationsmenü auf Netzwerk.
- Klicken Sie im Bereich Netzwerkschnittstellen auf
defaultund geben Sie die folgenden Konfigurationsparameter an:- Netz:
test-vpc - Subnetzwerk:
testvpc-subnet-ext IPv4 (192.168.1.0/24) - Externe IPv4-Adresse: sitzungsspezifisch
- Netz:
- Klicken Sie auf Fertig.
- Klicken Sie im Bereich Netzwerkschnittstellen auf
Klicken Sie im Navigationsmenü auf Erweitert und geben Sie das folgende Skript in das Feld Startskript ein:
#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl # Read VM network configuration: md_vm="http://169.254.169.254/computeMetadata/v1/instance/" vm_hostname="$(curl $md_vm/name -H "Metadata-Flavor:Google" )" filter="{print \$NF}" vm_network="$(curl $md_vm/network-interfaces/0/network \ -H "Metadata-Flavor:Google" | awk -F/ "${filter}")" vm_zone="$(curl $md_vm/zone \ -H "Metadata-Flavor:Google" | awk -F/ "${filter}")" # Apache configuration: echo "Page on $vm_hostname in network $vm_network zone $vm_zone" | \ tee /var/www/html/index.html systemctl restart apache2Mit dem vorherigen Skript wird ein Apache-Webserver auf dieser VM bereitgestellt und gestartet.
Klicken Sie auf Erstellen.
Notieren Sie sich die sitzungsspezifische externe IP-Adresse, die dieser VM auf der Seite VM-Instanzen zugewiesen wurde. Sie benötigen diese externe IP-Adresse später.
Cloud Router und Cloud NAT-Gateway erstellen
Im vorherigen Abschnitt haben Sie im Netzwerk myvpc die VM myvpc-vm ohne externe IP-Adresse erstellt. Damit die myvpc-vm-VM auf den Apache-Webserver zugreifen kann, der in testvpc-apache-vm über das öffentliche Internet ausgeführt wird, erstellen Sie einen Cloud Router und ein Cloud NAT-Gateway im selben Subnetz, in dem Sie Ihre VM myvpc-vm erstellt haben.
Wechseln Sie in der Google Cloud Console zur Seite Cloud NAT.
Klicken Sie auf Erste Schritte oder Cloud NAT-Gateway erstellen.
Hinweis:Falls dies das erste Cloud NAT-Gateway ist, das Sie erstellen, klicken Sie auf Erste Schritte. Wenn Sie bereits Gateways haben, Google Cloudwird die Gateway-Schaltfläche Cloud NAT erstellen angezeigt. Wenn Sie ein weiteres Gateway erstellen möchten, klicken Sie auf Cloud NAT-Gateway erstellen.
Geben Sie als Gatewayname
myvpc-gatewayein.Wählen Sie als NAT-Typ Öffentlich aus.
Geben Sie im Bereich Cloud Router wählen folgende Konfigurationsparameter an:
- Netzwerk: Wählen Sie myvpc aus.
- Region: Wählen Sie us-central1 (Iowa) aus.
- Cloud Router: Klicken Sie auf Neuen Router erstellen.
- Geben Sie für Name
myvpc-routerein. - Klicken Sie auf Erstellen.
- Geben Sie für Name
Klicken Sie auf Erstellen.
Hierarchische Firewallrichtlinie erstellen und Firewallregeln hinzufügen
Erstellen Sie eine hierarchische Firewallrichtlinie und fügen Sie ihr die folgenden Firewallrichtlinienregeln hinzu:
- Aktivieren Sie IAP für alle VMs in
test-folder, um Administratorzugriff auf die VMs zu ermöglichen. - Eingehenden Traffic zu allen VMs im
test-vpc-Netzwerk zulassen. - Delegieren Sie den ausgehenden Traffic vom Netzwerk
myvpcan die nächste Regel in der Hierarchie, die RegelVPC firewall implied IPv4 rule egress all. - Lehnen Sie ausgehenden Traffic aus allen anderen VPC-Netzwerken in
test-folderab.
So erstellen Sie eine hierarchische Firewallrichtlinie:
Rufen Sie in der Google Cloud Console die Seite für die Projektauswahl auf und wählen Sie test-folder aus.
Rufen Sie in der Google Cloud Console die Seite Firewallrichtlinien auf.
Klicken Sie auf Firewallrichtlinie erstellen.
Geben Sie im Abschnitt Richtlinie konfigurieren unter Richtlinienname
fw-egress-specific-vpcein.Geben Sie unter Beschreibung
example-firewall-policyein.Klicken Sie auf Weiter.
Klicken Sie im Bereich Regeln hinzufügen auf Weiter. Sie fügen die Firewallregeln in den folgenden Abschnitten dieser Kurzanleitung hinzu.
Klicken Sie im Abschnitt Richtlinie mit Ressourcen verknüpfen auf Hinzufügen.
Maximieren Sie Ihre Organisation, wählen Sie test-folder aus und klicken Sie auf Hinzufügen.
Klicken Sie auf Erstellen.
Fügen Sie eine Firewallregel hinzu, um IAP auf allen VMs in test-folder zu aktivieren.
Damit IAP eine Verbindung zu allen VMs in test-folder herstellen kann, benötigen Sie eine Firewallregel in der hierarchischen Firewallrichtlinie mit den folgenden Merkmalen:
- gilt für alle VMs im
test-folder, die über die IAP-TCP-Weiterleitung zugänglich sein sollen. - Lässt eingehenden Traffic aus dem IP-Adressbereich
35.235.240.0/20zu. Dieser Bereich enthält alle IP-Adressen, die IAP für die TCP-Weiterleitung verwendet. - Lässt Verbindungen zu allen Ports zu, die über die IAP-TCP-Weiterleitung zugänglich sein sollen, z. B. Port
22für SSH.
So fügen Sie die Firewallregel hinzu:
Rufen Sie in der Google Cloud Console die Seite Firewallrichtlinien auf.
Klicken Sie auf fw-egress-specific-vpc und dann auf Regel hinzufügen.
Geben Sie
100als Priorität ein.Geben Sie unter Beschreibung
enable-iapein.Wählen Sie für Traffic-Richtung die Option Eingehend aus.
Wählen Sie für Aktion bei Übereinstimmung die Option Zulassen aus.
Geben Sie im Abschnitt Quelle unter IP-Bereiche
35.235.240.0/20ein.Wählen Sie im Bereich Protokolle und Ports Angegebene Protokolle und Ports aus.
Markieren Sie das Kästchen TCP und geben Sie unter TCP
22ein.Klicken Sie auf Erstellen.
Firewallregel hinzufügen, um eingehenden Traffic im Netzwerk test-vpc zuzulassen
Fügen Sie eine Firewallregel hinzu, um eingehenden HTTP-Web-Traffic an TCP-Port 80 an alle VMs im Netzwerk test-vpc zuzulassen:
Rufen Sie in der Google Cloud Console die Seite Firewallrichtlinien auf.
Klicken Sie auf fw-egress-specific-vpc und dann auf Regel hinzufügen.
Geben Sie
200als Priorität ein.Geben Sie unter Beschreibung
allow-ingress-testvpcein.Wählen Sie für Traffic-Richtung die Option Eingehend aus.
Wählen Sie für Aktion bei Übereinstimmung die Option Zulassen aus.
Klicken Sie im Bereich Ziel auf Netzwerk hinzufügen.
Wählen Sie das Testprojekt aus, das das Netzwerk
test-vpcenthält, und wählen Sie dann test-vpc als Netzwerk aus.Geben Sie im Abschnitt Quelle unter IP-Bereiche
0.0.0.0/0ein.Wählen Sie im Bereich Protokolle und Ports Angegebene Protokolle und Ports aus.
Markieren Sie das Kästchen TCP und geben Sie unter TCP
80ein.Klicken Sie auf Erstellen.
Firewallregel hinzufügen, um den ausgehenden Traffic aus dem Netzwerk myvpc an die nächste Regel in der Hierarchie zu delegieren
Fügen Sie eine Firewallregel hinzu, die die Aktion goto_next verwendet, um den ausgehenden Traffic vom Netzwerk myvpc an die nächste Regel in der Firewall zu delegieren. Dies ist die implizierte VPC-Firewallregel zum Zulassen von ausgehendem IPv4-Traffic.
Rufen Sie in der Google Cloud Console die Seite Firewallrichtlinien auf.
Klicken Sie auf fw-egress-specific-vpc und dann auf Regel hinzufügen.
Geben Sie
300als Priorität ein.Geben Sie unter Beschreibung
delegate-egress-myvpcein.Wählen Sie unter Traffic-Richtung Ausgehend aus.
Wählen Sie für Aktion bei Übereinstimmung die Option Weiter aus.
Klicken Sie im Bereich Ziel auf Netzwerk hinzufügen.
Wählen Sie den Testprojektnamen aus, der
myvpcenthält, und wählen Sie dannmyvpcals Netzwerk aus.Geben Sie im Abschnitt Ziel unter IP-Bereiche die temporäre externe IP-Adresse für die VM ein, auf der der Apache-Webserver ausgeführt wird. Sie haben diese IP-Adresse im Abschnitt Zwei VMs im Netzwerk
test-vpcerstellen notiert.Klicken Sie auf Erstellen.
Firewallregel hinzufügen, um ausgehenden Traffic aus allen anderen VPC-Netzwerken abzulehnen.
Fügen Sie abschließend eine Firewallregel hinzu, die ausgehenden Traffic aus allen anderen VPC-Netzwerken in test-folder ablehnt.
Rufen Sie in der Google Cloud Console die Seite Firewallrichtlinien auf.
Klicken Sie auf fw-egress-specific-vpc und dann auf Regel hinzufügen.
Geben Sie
400als Priorität ein.Geben Sie unter Beschreibung
block-egress-all-trafficein.Wählen Sie unter Traffic-Richtung Ausgehend aus.
Wählen Sie unter Aktion bei Übereinstimmung die Option Ablehnen aus.
Geben Sie im Abschnitt Ziel unter IP-Bereiche
0.0.0.0/0ein.Klicken Sie auf Erstellen.
Hierarchische Firewallrichtlinie testen
Nachdem Sie die hierarchische Firewallrichtlinie konfiguriert haben, gehen Sie so vor, um sie zu testen:
Zur Google Cloud Console.
Wählen Sie oben auf der Seite in der Projektauswahl
test-projectaus, in dem Sie die VPC-Netzwerke erstellt haben.Rufen Sie in der Google Cloud Console die Seite VM-Instanzen auf:
Klicken Sie in der Spalte Verbinden für
myvpc-vmauf SSH.Klicken Sie im Dialogfeld SSH im Browser auf Autorisieren und warten Sie, bis die Verbindung hergestellt wurde.
Führen Sie den folgenden Befehl aus, um zu prüfen, ob der ausgehende Traffic von
myvpcnachtestvpc-apache-vmzulässig ist:curl <external_ephemeral_IP_testvpc_apache_vm> -m 2
Mit dem vorherigen Befehl wird der Inhalt zurückgegeben, den Sie für die Seite
index.htmldes Apache-Webservers angegeben haben. Das bedeutet, dass ausgehende Verbindungen vonmyvpczulässig sind.So prüfen Sie, ob der ausgehende Traffic von einem anderen VPC-Netzwerk in der Organisation blockiert wird:
Rufen Sie in der Google Cloud Console die Seite VM-Instanzen auf:
Klicken Sie in der Spalte Verbinden für
testvpc-vmauf SSH.Klicken Sie im Dialogfeld SSH im Browser auf Autorisieren und warten Sie, bis die Verbindung hergestellt wurde.
Führen Sie den folgenden Befehl aus, um zu prüfen, ob der ausgehende Traffic von
testvpc-vmnachtestvpc-apache-vmblockiert wird:curl <internal_IP_testvpc_apache_vm> -m 2
Der vorherige Befehl gibt die Meldung
Connection timed outzurück. Dies wird erwartet, da Sie eine Firewallregel erstellt haben, um ausgehenden Traffic aus allen VPC-Netzwerken in der Organisation außermyvpcabzulehnen.
Bereinigen
Damit Ihrem Google Cloud -Konto die in dieser Kurzanleitung verwendeten Ressourcen nicht in Rechnung gestellt werden, löschen Sie die einzelnen Ressourcen und dann das Projekt und den Ordner.
Führen Sie die folgenden Aufgaben aus, um die in dieser Kurzanleitung erstellten Ressourcen zu löschen.
Hierarchische Firewallrichtlinie löschen
Zur Google Cloud Console.
Wählen Sie oben auf der Seite in der Projektauswahl
test-folderaus, in dem Sie Ihre Ressourcen für diese Kurzanleitung erstellt haben.Rufen Sie in der Google Cloud Console die Seite Firewallrichtlinien auf.
Klicken Sie im Bereich Mit diesem Knoten verknüpfte oder von diesem Knoten übernommene Firewallrichtlinien auf fw-egress-specific-vpc.
Klicken Sie auf den Tab Verknüpfungen.
Markieren Sie das Kästchen für test-folder und klicken Sie auf Verknüpfung entfernen.
Klicken Sie im Dialogfeld Verknüpfung mit
test-folderentfernen auf Löschen.Klicken Sie auf Löschen.
Klicken Sie im Dialogfeld
fw-egress-specific-vpclöschen auf Löschen.
VMs löschen
Zur Google Cloud Console.
Wählen Sie oben auf der Seite in der Projektauswahl test-project aus.
Rufen Sie in der Google Cloud Console die Seite VM-Instanzen auf:
Markieren Sie die Kästchen für myvpc-vm, testvpc-vm und testvpc-apache-vm.
Klicken Sie auf Löschen.
Klicken Sie im Dialogfeld 3 Instanzen löschen auf Löschen.
Cloud Router und Cloud NAT-Gateway löschen
Wechseln Sie in der Google Cloud -Console zur Seite Cloud Router.
Markieren Sie das Kästchen für myvpc-router.
Klicken Sie auf Löschen.
Klicken Sie im Dialogfeld
myvpc-routerlöschen auf Löschen.
Wenn Sie einen Cloud Router löschen, wird auch das zugehörige Cloud NAT-Gateway gelöscht.
VPC-Netzwerk und dessen Subnetze löschen
Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
Klicken Sie in der Spalte Name auf myvpc.
Klicken Sie auf VPC-Netzwerk löschen.
Klicken Sie im Dialogfeld Netzwerk löschen auf Löschen.
Löschen Sie das
test-vpc-Netzwerk auf ähnliche Weise.
Wenn Sie ein VPC-Netzwerk löschen, werden auch dessen Subnetze gelöscht.
Projekt löschen
- In the Google Cloud console, go to the Manage resources page.
- If the project that you plan to delete is attached to an organization, expand the Organization list in the Name column.
- In the project list, select the project that you want to delete, and then click Delete.
- In the dialog, type the project ID, and then click Shut down to delete the project.
Löschen Sie den Ordner.
Wechseln Sie in der Google Cloud -Console zur Seite Ressourcen verwalten.
Wenn der Ordner, das Sie löschen möchten, an eine Organisation geknüpft ist, maximieren Sie in der Spalte Name die Liste Organisation.
Wählen Sie in der Ordnerliste test-folder aus und klicken Sie auf Löschen.
Geben Sie im Dialogfeld die Ordner-ID ein und klicken Sie auf Trotzdem löschen, um das Projekt zu löschen.
Nächste Schritte
- Informationen zu Firewallrichtlinien finden Sie in der Übersicht: Firewallrichtlinien.
- Informationen zu Firewallrichtlinienregeln finden Sie in der Übersicht über Regeln der Firewallrichtlinien.
- Informationen zum Erstellen, Aktualisieren, Überwachen und Löschen von VPC-Firewallregeln finden Sie unter VPC-Firewallregeln verwenden.
- Informationen zum Ermitteln der Kosten finden Sie unter Cloud NGFW – Preise.