Secure Web Proxy memungkinkan Anda menentukan berbagai jenis aturan dalam kebijakan untuk mengamankan traffic web keluar. Anda dapat menggunakan aturan ini untuk mengontrol keamanan traffic secara akurat dengan menggunakan detail permintaan tertentu—seperti header dan pola URL—untuk memastikan hanya traffic HTTP/S yang disetujui yang keluar dari jaringan Anda.
Halaman ini menjelaskan berbagai jenis aturan dan langkah-langkah untuk membuat dan menambahkannya ke kebijakan keamanan Anda.
Mengonfigurasi aturan pencocokan host
Aturan pencocokan host mengevaluasi nama host tujuan permintaan web terhadap
daftar URL yang diizinkan atau ditolak. Dengan memeriksa domain tujuan seperti www.example.com, aturan ini memastikan bahwa traffic Anda hanya mencapai situs dan layanan yang disetujui.
Bagian ini menjelaskan cara mengonfigurasi aturan pencocokan host untuk mode deployment Secure Web Proxy berikut:
- Mode proxy eksplisit
- Mode hop berikutnya
Mode proxy eksplisit
Saat men-deploy Secure Web Proxy sebagai proxy eksplisit, konfigurasikan aturan pencocokan host untuk memverifikasi bahwa informasi host yang dikirim oleh klien diekstrak dan diperiksa dengan benar terhadap aturan keamanan yang Anda tentukan. Dalam mode proxy eksplisit, klien dikonfigurasi secara aktif untuk mengirim traffic mereka langsung ke instance Secure Web Proxy.
Pencocokan host dalam mode proxy eksplisit berfungsi untuk berbagai jenis traffic web dengan cara berikut:
| Jenis traffic | Mekanisme pencocokan | Konfigurasi aturan |
|---|---|---|
| HTTP tidak terenkripsi | Secure Web Proxy memeriksa nama host tujuan terhadap
kolom host di header CONNECT standar
permintaan HTTP. |
Di kolom sessionMatcher, gunakan
host() == "example.com". |
| HTTPS terenkripsi (tanpa pemeriksaan Transport Layer Security (TLS) inspeksi) | Pencocokan host tidak dapat dilakukan baik di tingkat aplikasi
maupun di tingkat sesi. Hal ini karena detail permintaan dienkripsi dan atribut tidak didukung.destination.ip Anda harus menggunakan kontrol kebijakan yang lebih luas seperti
pencocokan identitas sumber atau mengaktifkan pemeriksaan TLS
untuk pemfilteran berbasis host. |
Untuk menggunakan Pencocok Aplikasi, gunakan pencocokan identitas sumber seperti akun layanan atau aktifkan pemeriksaan TLS. |
| HTTPS terenkripsi (dengan pemeriksaan TLS) | Untuk memeriksa permintaan lengkap, Anda harus menggunakan Pencocok Sesi dan Pencocok Aplikasi. | 1. Tetapkan aturan Pencocok Sesi umum yang menampilkan
true atau cocok dengan host tujuan seperti
host() == "example.com".
2. Di kolom |
Mode hop berikutnya
Saat men-deploy Secure Web Proxy sebagai hop berikutnya, Anda harus mengonfigurasi aturan pencocokan host. Traffic dialihkan ke proxy melalui rute Virtual Private Cloud (VPC) berdasarkan rentang alamat IP yang Anda tentukan. Aturan pencocokan host memastikan bahwa proxy mengidentifikasi host tujuan dengan benar dengan memeriksa berbagai kolom traffic, seperti header Indikasi Nama Server (SNI).
Pencocokan host dalam mode hop berikutnya berfungsi untuk berbagai jenis traffic web dengan cara berikut:
| Jenis traffic | Mekanisme pencocokan | Konfigurasi aturan |
|---|---|---|
| HTTP tidak terenkripsi | Secure Web Proxy memeriksa nama host tujuan terhadap
kolom host di header permintaan HTTP standar. |
Di kolom sessionMatcher, gunakan
host() == "example.com". |
| HTTPS terenkripsi (tanpa pemeriksaan TLS) | Secure Web Proxy memeriksa nama host terhadap header SNI dalam permintaan keluar, yang terlihat meskipun traffic lainnya dienkripsi. | Di kolom sessionMatcher, gunakan
host() == "example.com". |
| HTTPS terenkripsi (dengan pemeriksaan TLS) | Untuk memeriksa permintaan lengkap, Anda harus menggunakan Pencocok Sesi dan Pencocok Aplikasi. | 1. Tetapkan aturan Pencocok Sesi umum yang menampilkan
true atau cocok dengan host tujuan seperti
host() == "example.com".
2. Di kolom |
Mengonfigurasi aturan proxy TCP
Anda dapat mengonfigurasi aturan proxy Transmission Control Protocol (TCP) untuk aplikasi guna mengamankan traffic non-web dan menerapkan kebijakan keamanan untuk aplikasi yang tidak menggunakan HTTP/S standar, seperti untuk port 80 dan 443.
Dengan menerapkan aturan ini, Anda dapat mencegah penggunaan port TCP lain yang tidak sah untuk transfer data atau aktivitas berbahaya. Hal ini sangat berguna saat beban kerja Anda menggunakan Secure Web Proxy sebagai hop berikutnya untuk protokol non-web.
Untuk menerapkan aturan proxy TCP dan membuat aturan traffic izinkan atau blokir untuk aplikasi, Anda harus menentukan port tujuan. Secara opsional, Anda dapat menyertakan salah satu atribut Pencocok Sesi berikut untuk menyempurnakan kriteria aturan izinkan atau blokir.
Tabel berikut memberikan informasi selengkapnya tentang berbagai atribut yang dapat Anda gunakan dalam aturan proxy TCP:
| Atribut | Jenis atribut | Deskripsi |
|---|---|---|
source.ip |
string | Alamat IP klien yang mengirim permintaan. |
source.port |
string | Port klien yang mengirim permintaan. |
destination.port |
string | Port upstream tempat instance Secure Web Proxy Anda mengirim traffic. |
source.matchTag(SECURE_TAG) |
boolean |
Argumennya adalah ID permanen tag aman, seperti
|
source.matchServiceAccount(SERVICE_ACCOUNT) |
boolean | True, jika sumber dikaitkan dengan
SERVICE_ACCOUNT seperti
source.matchServiceAccount('x@my-project.iam.gserviceaccount.com').
|
inIpRange(IP_ADDRESS, |
boolean | True, jika IP_ADDRESS berada dalam IP_RANGE seperti inIpRange(source.ip, '1.2.3.0/24'). Subnet mask untuk alamat IPv6 tidak boleh lebih besar dari `/64`.
|
Contoh aturan proxy TCP
Contoh ini menunjukkan cara menentukan Secure Web Proxy
gatewaySecurityPolicyRule menggunakan
ekspresi CEL untuk mengizinkan
semua traffic TCP ke port 22. Anda dapat menggunakan konfigurasi ini saat menerapkan kemampuan proxy TCP Secure Web Proxy.
Contoh kode berikut menunjukkan cara menentukan aturan proxy TCP:
name: projects/PROJECT_ID/locations/REGION/gatewaySecurityPolicies/POLICY_NAME/rules/RULE_NAME
enabled: true
priority: 100 # Lower numbers have higher priority
description: "Allow TCP proxy traffic to port 22 - such as, for SSH"
basicProfile: ALLOW
sessionMatcher: "destination.port == 22"
Ganti kode berikut:
PROJECT_ID: ID project AndaREGION: region kebijakan AndaPOLICY_NAME: nama kebijakan AndaRULE_NAME: nama aturan proxy TCP. Dalam contoh ini, kita dapat menganggap nilainya sebagaiallow-ssh-tcp-proxy.
Pertimbangan penting
Setiap aturan proxy TCP yang Anda konfigurasi harus memiliki prioritas yang lebih tinggi (angka yang lebih rendah) daripada aturan HTTP/S untuk memastikan aturan tersebut dievaluasi dan ditindaklanjuti terlebih dahulu. Untuk mengetahui informasi selengkapnya, lihat Urutan evaluasi aturan.
Saat mengonfigurasi aturan proxy TCP, atribut Pencocok Sesi
hosttidak didukung karena informasi host tidak tersedia di lapisan TCP.Aturan proxy TCP hanya memfilter traffic web berdasarkan port tujuan. Untuk meningkatkan keamanan jaringan, sebaiknya tambahkan kondisi lain menggunakan operator logika operator AND logika (&&) dan operator OR logika (||) serta atribut yang didukung seperti
source.ip. Berikut adalah contoh cara menentukan aturan proxy TCP yang lebih spesifik:// Allow port 22 from only a specific source IP range sessionMatcher: "destination.port == 22 && inIpRange(source.ip, '10.0.0.0/24')"Secure Web Proxy tidak mendukung kemampuan untuk mengonfigurasi aturan proxy untuk aplikasi User Datagram Protocol (UDP). Akibatnya, Secure Web Proxy memblokir traffic aplikasi berbasis UDP.
Membuat aturan Secure Web Proxy
Bagian ini menjelaskan cara membuat aturan Secure Web Proxy.
Sebelum membuat aturan, pastikan Anda melakukan tindakan berikut:
Selesaikan semua langkah penyiapan awal.
Setelah membuat aturan dan mengaitkannya dengan kebijakan, Anda dapat menggunakan aturan tersebut saat men-deploy Secure Web Proxy.
Konsol
Di Google Cloud konsol, buka halaman SWP Policies.
Klik nama kebijakan Anda, seperti
policy1.Klik Add rule.
Untuk setiap aturan, lakukan hal berikut:
Untuk Priority, masukkan urutan evaluasi numerik untuk aturan tersebut. Aturan dievaluasi dari prioritas tertinggi hingga terendah, dengan
0sebagai prioritas tertinggi.Di kolom Name, masukkan nama untuk aturan tersebut.
Di kolom Description, masukkan deskripsi untuk aturan tersebut.
Untuk Action, pilih salah satu opsi berikut:
- Izinkan: untuk mengizinkan permintaan koneksi yang cocok dengan aturan tersebut.
- Deny: untuk menolak permintaan koneksi yang cocok dengan aturan tersebut.
Untuk kolom Status, pilih salah satu opsi berikut untuk penerapan aturan:
- Diaktifkan: untuk menerapkan aturan pada instance Secure Web Proxy Anda.
- Disabled: untuk tidak menerapkan aturan pada instance Secure Web Proxy Anda.
Di bagian Session Match, tentukan kriteria untuk mencocokkan sesi, seperti
host() == "www.wikipedia.org".Untuk mengetahui informasi selengkapnya tentang sintaksis untuk
SessionMatcher, lihat Referensi bahasa pencocok CEL.Di bagian Application Match, tentukan kriteria untuk mencocokkan permintaan.
Untuk mengetahui informasi selengkapnya tentang pencocokan traffic TCP, lihat Mengonfigurasi aturan proxy TCP.
Klik Add rule.
Cloud Shell
Buat file
rule.yamlseperti yang ditunjukkan di sini. Untuk mengetahui informasi selengkapnya tentang sintaksis untuksessionMatcher, lihat Referensi bahasa pencocok CEL.name: projects/PROJECT_ID/locations/REGION/gatewaySecurityPolicies/policy1/rules/RULE_NAME description: Allow wikipedia.org enabled: true priority: 1 basicProfile: ALLOW sessionMatcher: host() == 'www.wikipedia.org'Ganti kode berikut:
PROJECT_ID: ID project AndaREGION: region kebijakan AndaRULE_NAME: nama aturan. Dalam contoh ini, kita dapat menganggap nilainya sebagaiallow-wikipedia-org.
Opsional: Atau, jika Anda ingin membuat aturan dengan pemeriksaan TLS diaktifkan, buat file
rule.yamlseperti yang ditunjukkan di sini. Untuk mengetahui informasi selengkapnya, lihat Ringkasan pemeriksaan TLS dan Mengaktifkan pemeriksaan TLS.name: projects/PROJECT_ID/locations/REGION/gatewaySecurityPolicies/policy1/rules/RULE_NAME description: Allow wikipedia.org enabled: true priority: 1 basicProfile: ALLOW sessionMatcher: host() == 'www.wikipedia.org' applicationMatcher: request.path.contains('index.html') tlsInspectionEnabled: trueUntuk mengetahui informasi selengkapnya tentang pencocokan traffic TCP, lihat Mengonfigurasi aturan proxy TCP.
Buat aturan kebijakan keamanan.
gcloud network-security gateway-security-policies rules import allow-wikipedia-org \ --source=rule.yaml \ --location=REGION \ --gateway-security-policy=policy1
Langkah berikutnya
- Membuat instance Secure Web Proxy
- Men-deploy Secure Web Proxy sebagai layanan Private Service Connect
- Men-deploy Secure Web Proxy sebagai hop berikutnya