Il semble que par défaut, les équilibreurs de charge Google Cloud exposent inutilement un certain nombre de ports. Je n'ai pas trouvé de moyen d'exposer uniquement 80/443 et chaque fois que je crée l'un de leurs équilibreurs de charge, les ports suivants sont visibles dans un nmap:
PORT STATE SERVICE
25/tcp open smtp
80/tcp open http
110/tcp open pop3
143/tcp open imap
443/tcp open https
465/tcp open smtps
587/tcp open submission
993/tcp open imaps
995/tcp open pop3s
1720/tcp open H.323/Q.931
8080/tcp open http-proxy
Existe-t-il un moyen de bloquer les blocs 25, 465, 587, 993 et 995? Notez que cette question concerne les équilibreurs de charge GCP, pas les pare-feu.
la source
Il n'est actuellement pas possible de restreindre les ports et les protocoles d'un équilibreur de charge GCP comme vous le pouvez avec un AWS ELB. Il s'agit d'une demande de fonctionnalité. https://issuetracker.google.com/issues/35904903
la source
J'ai également cherché cela, mais je ne pense pas que vous puissiez le faire car ce sont les ports utilisés par Google pour faire du LB:
De: GCP HTTP (S) LB et GCP TCP LB
la source
informations de: https://cloud.google.com/load-balancing/docs/https#open_ports
Ports ouverts Les équilibreurs de charge HTTP (S) externes sont des équilibreurs de charge de proxy inverse. L'équilibreur de charge met fin aux connexions entrantes, puis ouvre de nouvelles connexions de l'équilibreur de charge aux backends. La fonctionnalité de proxy inverse est fournie par les Google Front Ends (GFE).
Les règles de pare-feu que vous définissez bloquent le trafic des GFE vers les backends, mais ne bloquent pas le trafic entrant vers les GFE.
Les équilibreurs de charge HTTP (S) externes disposent d'un certain nombre de ports ouverts pour prendre en charge d'autres services Google exécutés sur la même architecture. Si vous exécutez une analyse de sécurité ou de port par rapport à l'adresse IP externe d'un équilibreur de charge HTTP (S) externe Google Cloud, des ports supplémentaires semblent ouverts.
Cela n'affecte pas les équilibreurs de charge HTTP (S) externes. Les règles de transfert externes, qui sont utilisées dans la définition d'un équilibreur de charge HTTP (S) externe, ne peuvent référencer que les ports TCP 80, 8080 et 443. Le trafic avec un port de destination TCP différent n'est pas transmis au backend de l'équilibreur de charge.
la source