arrow_back

Zabezpieczanie maszyn wirtualnych za pomocą BeyondCorp Enterprise (BCE)

Test and share your knowledge with our community!
done
Get access to over 700 hands-on labs, skill badges, and courses

Zabezpieczanie maszyn wirtualnych za pomocą BeyondCorp Enterprise (BCE)

Lab 1 godz. 30 godz. universal_currency_alt Punkty: 5 show_chart Średnio zaawansowany
Test and share your knowledge with our community!
done
Get access to over 700 hands-on labs, skill badges, and courses

GSP1036

Moduły Google Cloud do samodzielnego ukończenia

Opis

W tym module nauczysz się, jak korzystać z BeyondCorp Enterprise (BCE) oraz przekierowywania TCP w Identity-Aware Proxy (IAP) w celu włączania dostępu administracyjnego do instancji maszyn wirtualnych, które nie mają zewnętrznych adresów IP lub nie zezwalają na dostęp bezpośredni przez internet.

Czego się nauczysz

  • Włączanie przekierowywania TCP w IAP w projekcie Google Cloud
  • Testowanie połączenia z instancjami z systemami Linux i Windows
  • Konfigurowanie wymaganych reguł zapory sieciowej dla BCE
  • Przyznawanie uprawnień do używania przekierowywania TCP w IAP
  • Przeprowadzanie tunelowania z wykorzystaniem połączeń przez SSH i RDP

Konfiguracja

Zanim klikniesz przycisk Rozpocznij moduł

Zapoznaj się z tymi instrukcjami. Moduły mają limit czasowy i nie można ich zatrzymać. Gdy klikniesz Rozpocznij moduł, na liczniku wyświetli się informacja o tym, na jak długo udostępniamy Ci zasoby Google Cloud.

W tym praktycznym module możesz spróbować swoich sił w wykonywaniu opisywanych działań w prawdziwym środowisku chmury, a nie w jego symulacji lub wersji demonstracyjnej. Otrzymasz nowe, tymczasowe dane logowania, dzięki którym zalogujesz się i uzyskasz dostęp do Google Cloud na czas trwania modułu.

Do ukończenia modułu potrzebne będą:

  • dostęp do standardowej przeglądarki internetowej (zalecamy korzystanie z przeglądarki Chrome).
Uwaga: uruchom ten moduł w oknie incognito lub przeglądania prywatnego. Dzięki temu unikniesz konfliktu między swoim kontem osobistym a kontem do nauki, co mogłoby spowodować naliczanie oddatkowych opłat na koncie osobistym.
  • Odpowiednia ilość czasu na ukończenie modułu – pamiętaj, że gdy rozpoczniesz, nie możesz go wstrzymać.
Uwaga: jeśli masz już osobiste konto lub projekt w Google Cloud, nie używaj go w tym module, aby uniknąć naliczania opłat na koncie.

Rozpoczynanie modułu i logowanie się w konsoli Google Cloud

  1. Kliknij przycisk Rozpocznij moduł. Jeśli moduł jest odpłatny, otworzy się wyskakujące okienko, w którym możesz wybrać formę płatności. Po lewej stronie znajduje się panel Szczegóły modułu z następującymi elementami:

    • przyciskiem Otwórz konsolę Google;
    • czasem, który Ci pozostał;
    • tymczasowymi danymi logowania, których musisz użyć w tym module;
    • innymi informacjami potrzebnymi do ukończenia modułu.
  2. Kliknij Otwórz konsolę Google. Moduł uruchomi zasoby, po czym otworzy nową kartę ze stroną logowania.

    Wskazówka: otwórz karty obok siebie w osobnych oknach.

    Uwaga: jeśli pojawi się okno Wybierz konto, kliknij Użyj innego konta.
  3. W razie potrzeby skopiuj nazwę użytkownika z panelu Szczegóły modułu i wklej ją w oknie logowania. Kliknij Dalej.

  4. Skopiuj hasło z panelu Szczegóły modułu i wklej je w oknie powitania. Kliknij Dalej.

    Ważne: musisz użyć danych logowania z panelu po lewej stronie, a nie danych logowania Google Cloud Skills Boost. Uwaga: korzystanie z własnego konta Google Cloud w tym module może wiązać się z dodatkowymi opłatami.
  5. Na kolejnych stronach wykonaj następujące czynności:

    • Zaakceptuj Warunki korzystania z usługi.
    • Nie dodawaj opcji odzyskiwania ani uwierzytelniania dwuskładnikowego (ponieważ konto ma charakter tymczasowy).
    • Nie rejestruj się w bezpłatnych wersjach próbnych.

Poczekaj, aż na karcie otworzy się konsola Google Cloud.

Uwaga: aby wyświetlić menu z listą produktów i usług Google Cloud Console, w lewym górnym rogu kliknij menu nawigacyjne. Ikona menu nawigacyjnego

Aby móc łączyć się z instancjami z systemem Windows i je testować, musisz mieć zainstalowanego klienta RDP.

Zadanie 1. Włączanie przekierowywania TCP w IAP w projekcie Google Cloud

  1. Otwórz Menu nawigacyjne i wybierz Interfejsy API i usługi > Biblioteka.

  2. Wyszukaj IAP i kliknij Cloud Identity-Aware Proxy API.

  3. Kliknij Włącz.

Cloud Identity-Aware Proxy API

Zadanie 2. Tworzenie instancji z systemem Windows i Linux

W tym module utworzysz 3 instancje: – 2 do celów demonstracyjnych (Linux i Windows), – 1 do testowania połączeń (Windows).

Instancja z systemem Linux

  1. Otwórz Menu nawigacyjne i kliknij Compute Engine.

  2. Kliknij Utwórz instancję i wykorzystaj konfigurację poniżej, aby utworzyć maszynę wirtualną. W pozostałych miejscach pozostaw wartości domyślne.

  • Nazwa: linux-iap
  • Strefa:
  1. Kliknij Opcje zaawansowane i wybierz Sieć. W sekcji Interfejsy sieci kliknij sieć domyślną, aby ją edytować. Potem zmień zewnętrzny adres IPv4 na Brak.

  2. Kliknij Gotowe.

    wyjście z formularza konfiguracji interfejsu sieci

  3. Następnie kliknij Utwórz. Ta maszyna wirtualna będzie oznaczona jako linux-iap.

Instancje z systemem Windows

  1. Aby utworzyć demonstracyjną maszynę wirtualną z systemem Windows, kliknij Utwórz instancję i użyj konfiguracji poniżej do utworzenia maszyny wirtualnej. W pozostałych miejscach pozostaw wartości domyślne.
  • Nazwa: windows-iap
  • Strefa:
  • W sekcji Dysk rozruchowy kliknij Zmień
  1. Aby wybrać system operacyjny, kliknij:

    • Obrazy publiczne > System operacyjny > Windows Server
    • Wersja > Windows Server 2016 Datacenter

    Wybór wersji Windows

  2. Kliknij Wybierz.

  3. Kliknij Opcje zaawansowane i wybierz Sieć. W sekcji Interfejsy sieci kliknij sieć domyślną, aby ją edytować. Potem zmień zewnętrzny adres IPv4 na Brak. Kliknij Gotowe.

  4. Następnie kliknij Utwórz. Ta maszyna wirtualna będzie oznaczona jako windows-iap.

  5. Aby utworzyć maszynę wirtualną z systemem Windows do połączeń, kliknij Utwórz instancję i użyj konfiguracji poniżej do utworzenia maszyny wirtualnej. W pozostałych miejscach pozostaw wartości domyślne.

  • Nazwa: windows-connectivity
  • Strefa:
  • W sekcji Dysk rozruchowy kliknij Zmień
  1. Aby wybrać system operacyjny, ustaw na karcie Obrazy niestandardowe te wartości:

    • Projekt źródłowy dla obrazów: Qwiklabs Resources
    • Obraz: iap-desktop-v001
  2. Kliknij Wybierz.

  3. Jako zakresy dostępu wybierz Zezwól na pełny dostęp do wszystkich interfejsów Cloud APIs.

    Nie wyłączaj zewnętrznego adresu IP dla tej instancji.

  4. Następnie kliknij Utwórz. Ta maszyna wirtualna będzie oznaczona jako windows-connectivity.

Sprawdzenie, czy wszystkie 3 instancje zostały utworzone

Zadanie 3. Testowanie połączenia z instancjami z systemami Linux i Windows

  1. Po utworzeniu instancji przetestuj dostęp do linux-iapwindows-iap, aby sprawdzić, że nie możesz się dostać do maszyn wirtualnych bez zewnętrznego adresu IP.

  2. W przypadku linux-iap kliknij przycisk SSH, aby otworzyć maszynę, i zobacz, czy wyświetli się wiadomość podobna do tej poniżej:

    nieudane połączenie z systemem Linux

  3. W przypadku windows-iap kliknij przycisk RDP i zobacz, czy wyświetli się wiadomość podobna do tej poniżej:

    nieudane połączenie z systemem Windows

Podane niżej instrukcje konfiguracji i korzystania z IAP pozwolą Ci połączyć się z instancjami, które nie mają zewnętrznych adresów IP.

Zadanie 4. Konfigurowanie wymaganych reguł zapory sieciowej dla BCE

  1. Otwórz Menu nawigacyjne i wybierz Sieć VPC > Zapora sieciowa, a potem kliknij Utwórz regułę zapory sieciowej.

  2. Skonfiguruj te ustawienia:

Pole Ustawienie
Nazwa allow-ingress-from-iap
Kierunek ruchu Ruch przychodzący
Cel Wszystkie instancje w sieci
Filtr źródeł Zakresy adresów IPv4
Zakresy źródłowych adresów IPv4 35.235.240.0/20
Protokoły i porty Wybierz TCP i wpisz 22, 3389, aby zezwolić odpowiednio na SSH i RDP
  1. Kliknij UTWÓRZ, aby utworzyć regułę zapory sieciowej.
Sprawdzenie, czy utworzone zostały odpowiednie reguły zapory sieciowej

Zadanie 5. Przyznawanie uprawnień do używania przekierowywania TCP w IAP

Skonfiguruj rolę iap.tunnelResourceAccessor dla każdej z maszyn wirtualnych, wykonując opisane niżej czynności.

  1. Otwórz Menu nawigacyjne i wybierz Zabezpieczenia > Identity-Aware Proxy, przełącz się na kartę Zasoby SSH i TCP (możesz zignorować wyświetlony błąd ekranu zgody OAuth w sekcji HTTPS).
  2. Wybierz instancje maszyn wirtualnych linux-iapwindows-iap.
  3. Kliknij Dodaj podmiot zabezpieczeń, a potem wpisz konto usługi powiązane ze swoją maszyną wirtualną Windows do połączeń. Powinno to wyglądać tak: -compute@developer.gserviceaccount.com.
  4. Jako rolę wybierz Cloud IAP > Użytkownik tunelu zabezpieczonego przez IAP.
  5. Kliknij ZAPISZ.
  6. W prawym górnym rogu strony kliknij ikonę „S”, aby otworzyć swój profil, i skopiuj adres e-mail konta do nauki.
  7. Jeszcze raz kliknij Dodaj podmiot zabezpieczeń, aby dodać konto do nauki.
  8. Wpisz adres konta do nauki. Tę wartość możesz skopiować z okienka szczegółów modułu.
  9. Jako rolę wybierz Cloud IAP > Użytkownik tunelu zabezpieczonego przez IAP.
  10. Kliknij ZAPISZ.
Rola użytkownika tunelu zabezpieczonego przez IAP zezwoli instancji windows-connectivity na łączenie się z zasobami za pomocą IAP. Dodanie konta do nauki pomoże sprawdzić, czy ten krok został wykonany poprawnie.

Dodawanie podmiotów zabezpieczeń

Sprawdzenie, czy zostały ustawione role IAM dla konta usługi

Zadanie 5. Użycie klienta IAP Desktop do połączenia się z instancjami z systemami Windows i Linux

Z instancjami można połączyć się za pomocą klienta IAP Desktop, używając graficznego interfejsu użytkownika z instancji z pulpitem Windows. Więcej informacji na temat IAP Desktop znajdziesz w repozytorium GitHub, z którego możesz pobrać to narzędzie.

Aby połączyć się z instancjami z tego modułu za pomocą IAP Desktop:

  1. Pobierz plik RDP, aby połączyć się przez RDP z instancją windows-connectivity. Otwórz stronę Compute Engine > Instancje maszyn wirtualnych. Kliknij strzałkę w dół obok instancji windows-connectivity na stronie docelowej Compute Engine i pobierz plik.

  2. Otwórz plik RDP, aby połączyć się z instancją za pomocą Remote Desktop Protocol. Gdy pojawi się taka prośba, wpisz dane logowania podane poniżej, aby połączyć się z instancją:

  • Nazwa użytkownika: student
  • Hasło: Learn123!
  1. Gdy połączysz się z instancją windows-connectivity znajdź i otwórz aplikację IAP Desktop na pulpicie instancji.

  2. Gdy aplikacja się otworzy, kliknij przycisk Zaloguj się przez Google. Wpisz nazwę użytkownika i hasło podane w konsoli modułu, aby uwierzytelniać w IAP Desktop. Wybierz opcję „See, edit, configure and delete Google Cloud data” (Wyświetlanie, edytowanie, konfigurowanie i usuwanie danych Google Cloud).

oauth_permissions.png

  1. Aby po uwierzytelnieniu połączyć się z instancjami Compute Engine w IAP Desktop, musisz dodać projekt. Wybierz projekt modułu powiązany ze swoją instancją modułu:

add_project.png

Kliknij dwukrotnie instancję windows-iap w aplikacji IAP Desktop, aby zalogować się w instancji.

  1. Przy pierwszej próbie połączenia się z instancją za pomocą aplikacji IAP Desktop może zostać wyświetlony monit o podanie danych logowania do instancji. Przy pierwszym logowaniu wybierz „Wygeneruj nowe dane logowania”.

credentials.png

  1. Gdy utworzysz dane logowania, otworzy się pulpit instancji windows-iap i zobaczysz widok użytkownika.

windows_iap.png

Zadanie 6. Przeprowadzanie tunelowania z wykorzystaniem połączeń przez SSH i RDP

  1. Przetestujesz połączenie z instancją RDP za pomocą klienta RDP. Jest to potrzebne, ponieważ musisz połączyć się z instancją lokalnie za pomocą tunelu IAP.

  2. Otwórz stronę Compute Engine > Instancje maszyn wirtualnych.

  3. W przypadku instancji windows-connectivity kliknij strzałkę w dół i wybierz Ustaw hasło Windows. Skopiuj hasło i zapisz je.

Potem kliknij strzałkę w dół obok przycisku połączenia i pobierz plik RDP. Otwórz plik RDP za pomocą swojego klienta i wpisz hasło.

  1. Gdy połączysz się z instancją windows-connectivity, otwórz pakiet SDK Google Cloud Shell:
ikona SDK Google Cloud Shell

W wierszu poleceń wpisz to polecenie, aby sprawdzić, czy możesz połączyć się z instancją linux-iap:

gcloud compute ssh linux-iap

Gdy pojawi się taka prośba, kliknij Y, aby przejść dalej i wybrać strefę.

Pamiętaj, aby wybrać właściwą strefę dla instancji.

Potem zaakceptuj alert bezpieczeństwa Putty.

Powinien pojawić się komunikat, że nie znaleziono zewnętrznego adresu IP i że będzie używane tunelowanie IAP.

Dane wyjściowe pokazujące, że nie znaleziono zewnętrznego adresu IP

Zaktualizuj ustawienia Putty, aby zezwolić na lokalne połączenia przez tunel. W lewym górnym rogu okienka Putty kliknij Change Settings.

Ustawienia Putty

Zezwól portom lokalnym na akceptowanie połączeń z innych hostów, zaznaczając pole wyboru „Local ports accept connections from other hosts”. Ustawienia tunelu

  1. Zamknij sesję Putty i kliknij Zastosuj. Utwórz zaszyfrowany tunel do portu RDP w instancji maszyny wirtualnej za pomocą tego polecenia:
gcloud compute start-iap-tunnel windows-iap 3389 --local-host-port=localhost:0 --zone={{{ project_0.default_zone | Zone }}}

Gdy zobaczysz wiadomość o nasłuchiwaniu na porcie [XXX], skopiuj numer portu tunelu.

  1. Wróć do konsoli Google Cloud i otwórz stronę Compute Engine > Instancje maszyn wirtualnych.

Ustaw i skopiuj hasło do instancji windows-iap.

Wróć do sesji RDP.

Zostaw działające narzędzie gcloud i otwórz aplikację Microsoft Windows Remote Desktop Connection.

Wpisz punkt końcowy tunelu (to numer portu tunelu z poprzedniego kroku) w następujący sposób:

  • localhost:punkt_końcowy

    6

Kliknij Połącz.

Wpisz skopiowane wcześniej dane logowania. W ten sposób połączysz się z instancją przez RDP.

Jeśli pojawi się taka prośba, kliknij Tak.

Strona instancji RDP w Windows 10

Udało Ci się uzyskać dostęp do instancji nawet bez zewnętrznego adresu IP, za pomocą IAP Potwierdzenie, że maszyna wirtualna jest dostępna z konta usługi z włączonym IAP. Gratulacje! Udało Ci się połączyć z obiema instancjami za pomocą IAP.

Gratulacje

Teraz wiesz już, jak używać BeyondCorp Enterprise (BCE) i przekierowywania TCP w Identity-Aware Proxy (IAP) przez wdrożenie 2 maszyn wirtualnych (windows-iaplinux-iap) bez adresów IP i skonfigurowanie tunelu IAP, który zapewnił dostęp do obu instancji dzięki 3 maszynie wirtualnej: windows-connectivity.

Kolejne kroki / Więcej informacji

Szkolenia i certyfikaty Google Cloud

…pomogą Ci wykorzystać wszystkie możliwości technologii Google Cloud. Nasze zajęcia obejmują umiejętności techniczne oraz sprawdzone metody, które ułatwią Ci szybką naukę i umożliwią jej kontynuację. Oferujemy szkolenia na poziomach od podstawowego po zaawansowany prowadzone w trybach wirtualnym, na żądanie i na żywo, dzięki czemu możesz dopasować program szkoleń do swojego napiętego harmonogramu. Certyfikaty umożliwią udokumentowanie i potwierdzenie Twoich umiejętności oraz doświadczenia w zakresie technologii Google Cloud.

Ostatnia aktualizacja instrukcji: 16 kwietnia 2024 r.

Ostatni test modułu: 5 grudnia 2023 r.

Copyright 2024 Google LLC. Wszelkie prawa zastrzeżone. Google i logo Google są znakami towarowymi Google LLC. Wszelkie inne nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów, z którymi są powiązane.