Loading

Alison's New App is now available on iOS and Android! Download Now

Module 1: Aiuta A Rete

Study Reminders
Support
Text Version

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Percorsi e regole firewall nel Cloud
In questo argomento si valuteranno i percorsi e come le regole del firewall consentono al traffico di fluire all'interno di un VPC. Per impostazione predefinita ogni rete dispone di percorsi che consentono alle istanze in una rete di inviare traffico direttamente l'uno all'altro anche attraverso le sottoreti. Inoltre ogni rete ha un percorso predefinito che indirizza i Packets verso destinazioni che sono al di fuori della rete anche se questi percorsi coprono più normali esigenze di routing è possibile creare anche dei percorsi speciali che sovrastano questi percorsi, basta creare un itinerario doesn che garantisce che i pacchetti saranno ricevuti dalle regole del firewall successivo specificate anche il pacchetto. La rete predefinita come regole firewall pre - configurate che consentono a tutte le istanze in rete di dialitarsi tra di loro. Le reti create manualmente don ton hanno tali regole quindi bisogna crearle come si sperimenterà al primo giro. Arrotonda molto i pacchetti per indirizzo IP di destinazione tuttavia nessun traffico confluirà senza corrispondere anche a una regola firewall. Intorno allo schermo si crea quando la rete viene creata abilitando la consegna del traffico da qualsiasi luogo anche un itinerario viene creato quando viene creata una sottorete questo è ciò che consente di comunicare vms sulla stessa rete. Questo diagramma mostra una tabella di routing semplificata ma si analizzerà questo in più dettaglio successivo. Ogni itinerario nella raccolta di percorsi può applicarsi a una o più istanze un itinerario si applica ad un'istanza se la rete e le tag di istanza corrispondono se le corrispondenze di rete e non ci sono tag di istanza specificate il ruolo si applica a tutte le istanze in quella rete. Il motore Compute utilizza quindi la raccolta dei percorsi per creare singole tabelle di routing di sola lettura per ogni istanza. Questo diagramma mostra un router virtuale massivamente scalabile al core di ogni rete ogni istanza di macchina virtuale presente nella rete è direttamente collegata al router e i pacchetti che vivono un'istanza di macchina virtuale vengono gestiti per la prima volta a questo strato prima di essere inoltrati al prossimo mezzo. Il router di rete virtuale seleziona la prossima metà per un pacchetto consultando la tabella di routing per tale istanza. Ogni itinerario è costituito da una destinazione e da un prossimo top, il traffico la cui destinazione IP è all'interno dell'intervallo di destinazione viene inviato al percorso successivo per la consegna. Le regole firewall GCP proteggono le istanze della macchina virtuale da connessioni non omologate sia in entrata che in uscita note rispettivamente come ingress e egress. essenzialmente ogni rete VPC funziona come un firewall distributore. Sebbene le regole firewall siano applicate alla rete in quanto tutte le connessioni sono consentite o negate a livello di istanza, è possibile pensare al firewall come esistente non solo tra le istanze e le altre reti presenti tra le singole istanze all'interno della stessa rete. Le regole firewall GCP sono stateful questo significa che se una connessione ha consentito tra una sorgente e destinazione o destinazione e destinazione tutto il traffico successivo in entrambe le direzioni sarà consentito in altre parole regole firewall consentono una comunicazione bidirezionale una volta stabilita una sessione, anche se per qualche motivo tutte le regole firewall in rete sono cancellate c'è ancora un implicito negare ogni regola di ingressi e un implicito consente a tutte le regole di egress per la rete. Dovresti Express la tua configurazione firewall desiderata come una serie di regole firewall, concettualmente una regola di firewall è composta da determinati parametri la direzione della connessione in entrata di regola si abbina contro le regole di ingress solo e le connessioni in uscita sono corrispondenti solo alle regole di uscita, per le sorgenti di indirizzamento ingress può essere specificato come parte della regola con i tag di origine degli indirizzi IP o un account di servizio di origine per la destinazione di direzione egress può essere specificato come parte della regola con uno o più intervalli di indirizzi IP. Il protocollo e la porta della connessione in cui qualsiasi regola può essere limitata ad applicarsi a protocolli specifici solo o specifiche combinazioni di protocollo e porte solo. L'azione della norma che è quella di consentire o negare i pacchetti che corrispondono alla direzione per il carporto e la fonte o la destinazione della regola. La priorità della regola che va una volta che l'ordine in cui vengono valutate le regole viene valutata la prima regola di matching viene applicata e infine l'assegnazione della regola per impostazione predefinita tutte le regole sono assegnate a tutte le istanze ma è possibile assegnare alcune regole solo a determinate istanze. Lasciate che i signori osservi alcuni casi di utilizzo del firewall gcp per entrambi gli ingressi e ingress, le regole firewall Engress controllano le connessioni in uscita originate all'interno delle vostre reti gcp. Egress consente regole consentono connessioni in uscita che corrispondono a specifiche forza di protocollo e indirizzi IP. Egress negare le regole impedisce le istanze di avviare connessioni che corrispondono a porte non consentite, protocollo e combinazioni di gamma IP. Per le destinazioni delle regole firewall di egress a cui si applica una regola può essere specificato utilizzando IP CIDR Rangesspecificamente è possibile utilizzare l'intervallo di destinazione per proteggere da connessioni indesiderate iniziate da una ricorrenza VM verso una destinazione esterna ad esempio ed host esterni, è possibile utilizzare anche Intervalli di destinazione per proteggere da connessioni indesiderate iniziate da un'istanza vm verso intervalli di gcp specifici per esempio di vm in una sottorete specifica. Le regole firewall di ingress proteggono dalle connessioni in entrata all'istanza da eventuali ingressi di origine consentono che le regole consentano un protocollo specifico, le porte e gli indirizzi IP per connettersi nel firewall impediscono alle istanze di ricevere connessioni su porte o protocolli non consentiti possono essere limitate solo a colpire particolari sorgenti. Gli intervalli CIDR di origine possono essere utilizzati per proteggere un'istanza da connessioni non desiderate provenienti da rete esterna o da intervalli IP GCP questo diagramma illustra una VM che riceve una connessione da un indirizzo esterno e un'altra Vm che riceve connessione da una VM nella stessa rete. È possibile controllare le connessioni di ingressi da un'istanza VM costruendo condizioni di connessione in entrata utilizzando una sorgente CIDR Intervalli, protocolli o porte