O que é e como configurar o Compute Engine firewall rules

Home Cloud Computing
O que é e como configurar o Compute Engine firewall rules

O que é e como configurar o Compute Engine firewall rules

Para usar a computação em nuvem sem preocupação, é fundamental cuidar da sua segurança. Com as medidas adequadas, é possível diminuir impactos de invasões ou acessos não autorizados. Na Google Cloud Platform, um recurso interessante é o Compute Engine firewall rules.

Quer conhecê-lo melhor? Veja, a seguir, o que é e como configurar essa ferramenta. Boa leitura!

O que é e como funciona o Compute Engine firewall rules?

Trata-se de um conjunto de regras de acesso que pode ser aplicado em condições variadas. O firewall é uma camada de proteção, que assegura que só quem tem autorização tenha acesso aos dados. Com essas regras, é possível identificar os comportamentos e as interações permitidos para garantir a segurança.

Quais os seus benefícios?

Em razão do seu formato de funcionamento, o Compute Engine firewall rules é essencial para manter a proteção de dados e evitar acessos desautorizados. Como ele faz parte das ferramentas de infraestrutura da nuvem, as regras de firewall são indispensáveis para oferecer mais um nível de segurança.

Além disso, essas definições podem ser estabelecidas de forma diferente para cada instância ou sessão. Elas são compostas pelos seguintes elementos:

  • prioridade de aplicação;
  • direção do tráfego;
  • ação correspondente;
  • meta;
  • origem;
  • destino;
  • protocolo;
  • porta.

Tudo isso pode ser configurado de acordo com a necessidade. Assim, o sistema tem um nível de personalização muito alto, sem que haja comprometimento da proteção. Além disso, elas são fáceis de usar, o que traz praticidade a todo o processo e diminui as chances de falhas.

Como configurá-la?

Para utilizar o Compute Engine firewall rules, vá à página “Regras de firewall” no console do Google Cloud Platform. Em seguida, selecione “Create firewall rule”. Para tornar o processo mais fácil, dê um nome à regra. Esse nome deve ser exclusivo e vai ajudar na identificação.

Isso porque as regras não podem ter nomes repetidos, mesmo que em outro projeto. Depois disso, defina rede, prioridade, direção de tráfego (entrada ou saída) e ação. Ainda nessa fase, é preciso determinar se todas as instâncias (ou apenas algumas delas) estarão sob essa regra .

Além disso, é possível estabelecer um filtro para limitar o acesso ou aplicar a regra, de acordo com o protocolo de internet (Internet Protocol – IP) da rede de entrada. Caso a definição não se aplique mais, pode-se desativá-la. Para garantir seu funcionamento novamente, é só selecionar a opção “Ativar”.

As determinações podem ser modificadas, criadas ou desativadas conforme a necessidade. Se uma máquina virtual mudar de porta, por exemplo, ela não conseguirá “romper” o firewall. Então, é possível criar uma nova regra para permitir o acesso. Apenas tome cuidado para que a proteção seja mantida.

A configuração do Compute Engine firewall rules garante mais proteção na nuvem e personalização, de acordo com a necessidade de cada instância. Quando a ferramenta é usada de forma adequada, toda a estrutura é beneficiada.

Já que essa é uma das propostas do serviço do Google, descubra por que é importante ter um sistema escalável de dados.

[rock-convert-cta id=”6732″]

Receba todas novidades


    Veja mais conteúdos: