Hier erfahren Sie, wie Sie eine globale Netzwerk-Firewallrichtlinie erstellen und konfigurieren, um ausgehenden Traffic zu einem bestimmten voll qualifizierten Domainnamen (FQDN) über die Google Cloud Console zuzulassen. Die Firewallrichtlinie blockiert allen anderen ausgehenden Traffic, der von Ihrem Netzwerk stammt. In dieser Kurzanleitung wird ein VPC-Netzwerk (Virtual Private Cloud) mit einem Subnetz und eine VM-Instanz im VPC-Netzwerk erstellt sowie eine Firewallrichtlinie eingerichtet, die Regeln für ausgehenden Traffic verwendet. Danach wird die Firewallrichtlinie von der VM aus getestet.
Hinweise
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine and Identity-Aware Proxy (IAP) APIs.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles. -
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine and Identity-Aware Proxy (IAP) APIs.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles. - Sie benötigen die Rolle „Compute Network Admin“ (
roles/compute.networkAdmin). - Sie sollten mit den Konzepten für Firewallrichtlinien und Firewallrichtlinienregeln vertraut sein.
- Machen Sie sich mit den Preisen für Cloud NGFW vertraut. Weitere Informationen finden Sie unter Cloud NGFW – Preise.
Rufen Sie in der Google Cloud -Console die Seite VPC-Netzwerke auf.
Klicken Sie auf VPC-Netzwerk erstellen.
Geben Sie für Name
vpc-fw-policy-egressein.Wählen Sie unter Modus für Subnetzerstellung die Option Benutzerdefiniert aus.
Legen Sie im Abschnitt Neues Subnetz folgende Konfigurationsparameter für das Subnetz fest:
- Name: Geben Sie
subnet-1ein. - Region: Wählen Sie us-central1 aus.
- IPv4-Bereich:Geben Sie
10.0.0.0/24ein.
- Name: Geben Sie
Klicken Sie auf Fertig.
Klicken Sie auf Erstellen.
Rufen Sie in der Google Cloud Console die Seite Instanz erstellen auf.
Führen Sie im Bereich Maschinenkonfiguration die folgenden Schritte aus:
- Geben Sie für Name
instance-1-usein. - Wählen Sie bei Region die Option
us-central1 (Iowa)aus.
- Geben Sie für Name
Klicken Sie im Navigationsmenü auf Netzwerk.
- Klicken Sie im Bereich Netzwerkschnittstellen auf
defaultund geben Sie die folgenden Konfigurationsparameter an:- Netz:
vpc-fw-policy-egress - Subnetzwerk:
subnet-1 IPv4 (10.0.0.0/24) - Externe IPv4-Adresse: Keine
- Netz:
- Klicken Sie auf Fertig.
- Klicken Sie im Bereich Netzwerkschnittstellen auf
Klicken Sie auf Erstellen.
Wechseln Sie in der Google Cloud Console zur Seite Cloud NAT.
Klicken Sie auf Erste Schritte oder NAT-Gateway erstellen.
Hinweis: Falls dies das erste Cloud NAT-Gateway ist, das Sie erstellen, klicken Sie auf Erste Schritte. Wenn Sie bereits Gateways haben,zeigt Google Clouddie Gateway-Schaltfläche Cloud NAT erstellen an. Wenn Sie ein weiteres Gateway erstellen möchten, klicken Sie auf Cloud NAT-Gateway erstellen.
Geben Sie als Gatewayname
fw-egress-nat-gwein.Wählen Sie als NAT-Typ Öffentlich aus.
Geben Sie im Bereich Cloud Router wählen folgende Konfigurationsparameter an:
- Netzwerk: Wählen Sie vpc-fw-policy-egress aus.
- Region: Wählen Sie us-central1 (Iowa) aus.
- Cloud Router: Klicken Sie auf Neuen Router erstellen.
- Geben Sie für Name
fw-egress-routerein. - Klicken Sie auf Erstellen.
- Geben Sie für Name
Klicken Sie auf Erstellen.
- Gilt für alle VMs, die über die IAP-TCP-Weiterleitung zugänglich sein sollen.
- Lässt eingehenden Traffic aus dem IP-Adressbereich
35.235.240.0/20zu. Dieser Bereich enthält alle IP-Adressen, die IAP für die TCP-Weiterleitung verwendet. - Lässt Verbindungen zu allen Ports zu, die über die IAP-TCP-Weiterleitung zugänglich sein sollen, z. B. Port
22für SSH. Rufen Sie in der Google Cloud -Console die Seite Firewall-Richtlinien auf.
Klicken Sie auf Firewallrichtlinie erstellen.
Geben Sie im Abschnitt Richtlinie konfigurieren unter Richtlinienname
fw-egress-policyein.Wählen Sie unter Bereitstellungsbereich Global aus und klicken Sie auf Weiter.
Wenn Sie Regeln für die Richtlinie erstellen möchten, klicken Sie im Bereich Regeln hinzufügen auf Regel hinzufügen.
- Geben Sie
100als Priorität ein. - Wählen Sie für Traffic-Richtung die Option Eingehend aus.
- Wählen Sie für Aktion bei Übereinstimmung die Option Zulassen aus.
- Wählen Sie für Logs Ein aus.
- Wählen Sie im Abschnitt Ziel als Zieltyp Alle Instanzen im Netzwerk aus.
- Geben Sie im Abschnitt Quelle unter IP-Bereiche
35.235.240.0/20ein. - Wählen Sie im Bereich Protokolle und Ports Angegebene Protokolle und Ports aus.
- Markieren Sie das Kästchen TCP und geben Sie unter TCP
22ein. - Klicken Sie auf Erstellen.
- Geben Sie
Klicken Sie auf Weiter.
Wenn Sie Ihr VPC-Netzwerk mit der Richtlinie verknüpfen möchten, klicken Sie im Bereich Richtlinie mit VPC-Netzwerken verknüpfen auf Verknüpfen.
Markieren Sie das Kästchen vpc-fw-policy-egress und klicken Sie dann auf vpc-fw-policy-egress.
Klicken Sie auf Weiter.
Klicken Sie auf Erstellen.
Rufen Sie in der Google Cloud -Console die Seite Firewall-Richtlinien auf.
Klicken Sie im Abschnitt Netzwerk-Firewallrichtlinien auf fw-egress-policy.
Klicken Sie auf Regel erstellen.
Geben Sie
700als Priorität ein.Wählen Sie unter Traffic-Richtung Ausgehend aus.
Wählen Sie unter Aktion bei Übereinstimmung die Option Ablehnen aus.
Wählen Sie für Logs Ein aus.
Geben Sie im Abschnitt Ziel unter IP-Bereiche
0.0.0.0/0ein.Klicken Sie auf Erstellen.
Rufen Sie in der Google Cloud -Console die Seite Firewall-Richtlinien auf.
Klicken Sie im Abschnitt Netzwerk-Firewallrichtlinien auf fw-egress-policy.
Klicken Sie auf Regel erstellen.
Geben Sie
600als Priorität ein.Wählen Sie unter Traffic-Richtung Ausgehend aus.
Wählen Sie für Aktion bei Übereinstimmung die Option Zulassen aus.
Wählen Sie für Logs Ein aus.
Geben Sie im Abschnitt Ziel unter FQDNs
ads.google.comein.Klicken Sie auf Erstellen.
Rufen Sie in der Google Cloud Console die Seite VM-Instanzen auf:
Klicken Sie in der Spalte Verbinden der
instance-1-us-VM auf SSH.Klicken Sie im Dialogfeld SSH im Browser auf Autorisieren und warten Sie, bis die Verbindung hergestellt wurde.
Führen Sie den folgenden Befehl aus, um zu prüfen, ob der ausgehende Traffic zu https://ads.google.com zulässig ist:
curl -I https://ads.google.com
Der vorherige Befehl gibt die Header-Informationen von https://ads.google.com zurück. Das bedeutet, dass ausgehende Verbindungen zulässig sind.
Geben Sie einen beliebigen FQDN an und führen Sie den folgenden Befehl aus, um zu prüfen, ob der ausgehende Traffic zu einem beliebigen anderen Ziel blockiert wird:
curl -m 2 -I https://mail.yahoo.com
Der vorherige Befehl gibt die Meldung
Connection timed outzurück. Dies wird erwartet, da Sie eine Firewallregel erstellt haben, um ausgehenden Traffic an alle Ziele außer https://ads.google.com abzulehnen.Rufen Sie in der Google Cloud -Console die Seite Firewall-Richtlinien auf.
Klicken Sie im Abschnitt Netzwerk-Firewallrichtlinien auf fw-egress-policy.
Klicken Sie in der Spalte Trefferzahl auf die Zahl für die Regel, die Sie im Abschnitt Globale Netzwerk-Firewallrichtlinie erstellen erstellt haben. Die Seite Log-Explorer wird geöffnet.
Wenn Sie die auf den ausgehenden Traffic angewendete Firewallregel aufrufen möchten, maximieren Sie das relevante Log. Sie können sich die Details zu Verbindung, Status, Remote-Speicherort und Regeln ansehen, indem Sie die entsprechenden Abschnitte maximieren.
Rufen Sie in der Google Cloud -Console die Seite Firewall-Richtlinien auf.
Klicken Sie im Abschnitt Netzwerk-Firewallrichtlinien auf fw-egress-policy.
Klicken Sie auf den Tab Verknüpfungen.
Markieren Sie das Kästchen
vpc-fw-policy-egressund klicken Sie auf Verknüpfung entfernen.Klicken Sie im Dialogfeld Firewallrichtlinien-Verknüpfung entfernen auf Entfernen.
Klicken Sie auf Löschen.
Klicken Sie im Dialogfeld Firewallrichtlinie löschen auf Löschen.
Rufen Sie in der Google Cloud Console die Seite VM-Instanzen auf:
Markieren Sie das Kästchen für die VM
instance-1-us.Klicken Sie auf Löschen.
Klicken Sie im Dialogfeld instance-1-us löschen auf Löschen.
Rufen Sie in der Google Cloud Console die Seite Cloud Router auf.
Aktivieren Sie das Kästchen für
fw-egress-router.Klicken Sie auf Löschen.
Klicken Sie im Dialogfeld fw-egress-router löschen auf Löschen.
Rufen Sie in der Google Cloud -Console die Seite VPC-Netzwerke auf.
Klicken Sie in der Spalte Name auf vpc-fw-policy-egress.
Klicken Sie auf VPC-Netzwerk löschen.
Klicken Sie im Dialogfeld Netzwerk löschen auf Löschen.
- Informationen zum Erstellen, Aktualisieren, Überwachen und Löschen von VPC-Firewallregeln finden Sie unter VPC-Firewallregeln nutzen.
Benutzerdefiniertes VPC-Netzwerk mit einem IPv4-Subnetz erstellen
Erstellen Sie ein VPC-Netzwerk im benutzerdefinierten Modus mit einem IPv4-Subnetz.
VM erstellen
Erstellen Sie eine VM im Subnetz, das Sie im vorherigen Abschnitt konfiguriert haben.
Cloud Router und Cloud NAT-Gateway erstellen
Im vorherigen Abschnitt haben Sie eine VM ohne externe IP-Adresse erstellt. Damit die VM auf das öffentliche Internet zugreifen kann, erstellen Sie einen Cloud Router und ein Cloud NAT-Gateway für dieselbe Region und dasselbe Subnetz, in dem Sie Ihre VM erstellt haben.
Globale Netzwerk-Firewallrichtlinie erstellen, um IAP-TCP-Tunneling zuzulassen
Wenn Sie Identity-Aware Proxy-Tunneling für die VMs in Ihrem Netzwerk zulassen möchten, erstellen Sie eine globale Netzwerk-Firewallrichtlinie und fügen Sie der Richtlinie eine Firewallregel hinzu. IAP ermöglicht den Administratorzugriff auf die VMs.
Die Firewallregel muss die folgenden Eigenschaften haben:
So aktivieren Sie den IAP-Zugriff auf alle VMs im vpc-fw-policy-egress-Netzwerk:
Firewallregel hinzufügen, um ausgehenden Traffic zu allen Zielen abzulehnen
Wenn Sie ausgehenden Traffic an alle Ziele ablehnen möchten, fügen Sie fw-egress-policy eine Firewallregel hinzu.
Firewallregel hinzufügen, um ausgehenden Traffic nur zu einem bestimmten FQDN zuzulassen
Wenn Sie ausgehenden Traffic nur zu einem bestimmten FQDN (ads.google.com) zulassen möchten, fügen Sie eine Firewallregel in fw-egress-policy hinzu.
Globale Netzwerk-Firewallrichtlinie testen
Nachdem Sie die globale Netzwerk-Firewallrichtlinie konfiguriert haben, gehen Sie so vor, um die Richtlinie zu testen:
Logs ansehen
Sie können anhand der Logs prüfen, ob die Firewallregeln auf den ausgehenden Traffic angewandt wurden. Rufen Sie das Protokoll mit den folgenden Schritten auf:
Bereinigen
Damit Ihrem Google Cloud -Konto die in dieser Kurzanleitung verwendeten Ressourcen nicht in Rechnung gestellt werden, können Sie entweder das Projekt löschen, das die Ressourcen enthält, oder das Projekt beibehalten und die einzelnen Ressourcen löschen.
Führen Sie die folgenden Schritte aus, um die in dieser Kurzanleitung erstellten Ressourcen zu löschen.
Firewallrichtlinie löschen
VM löschen
Cloud NAT-Gateway und Cloud Router löschen
Wenn Sie einen Cloud Router löschen, wird auch das zugehörige Cloud NAT-Gateway gelöscht.
VPC-Netzwerk und dessen Subnetze löschen
Wenn Sie ein VPC-Netzwerk löschen, werden auch dessen Subnetze gelöscht.