IBM Cloud Docs
Sobre verificações de spoofing de IP

Sobre verificações de spoofing de IP

IBM Cloud® Virtual Private Cloud inclui uma verificação de falsificação de IP em cada interface de rede de uma instância de serviço virtual para garantir que o tráfego proveniente dessa interface de rede inclua o endereçamento adequado.

A desativação de verificações de spoofing de IP permite que o tráfego passe pela interface de rede, em vez de finalizar na interface de rede. Se você estiver usando a instância como um "próximo hop", as interfaces de rede da instância deverão permitir o spoofing de IP. Por exemplo, se você estiver usando uma instância customizada do balanceador de carga, allow_ip_spoofing deverá ser configurado para que o tráfego acesse a instância.

O tráfego pode ser eliminado em dois pontos na verificação:

  • O tráfego recebido é verificado para ter certeza de que ele é endereçado à interface da rede selecionada. O tráfego será eliminado se o seu endereço de destino não corresponder ao endereço de interface de rede selecionado.

  • O tráfego de saída é verificado para ver se o conteúdo vem do endereço de interface de rede selecionado. O tráfego da interface de rede selecionada é eliminado se o seu endereço de origem não corresponde ao endereço de interface de rede selecionado.

Figura mostrando o fluxo de tráfego malsucedido de e para uma instância de servidor
de servidor virtual*Verificação de falsificação de IP

Figura mostrando o fluxo de tráfego bem-sucedido de e para uma instância de servidor
de servidor virtual*Verificação de falsificação de IP

Apenas operadores com privilégios de Operador de spoofing de IP do Identity and Access Management (IAM) podem ativar ou desativar a verificação de spoofing de IP nas interfaces dentro de uma VPC. Verificações de spoofing de IP de ingresso e egresso são ativadas por padrão.

Ativando verificações de spoofing de IP

Depois que uma instância de servidor virtual é criada, um administrador de rede com a função Operador de Spoofing de IP no IAM pode atualizar a interface de rede para ativar ou desativar a verificação de spoofing do IP.

O Operador de Spoofing IP do IAM é desativado por padrão para todos os usuários.

Para obter mais informações sobre permissões de IAM, consulte Gerenciando o acesso de IAM para serviços de infraestrutura de VPC.

Para ativar a falsificação de IP no console, siga as etapas a seguir:

  1. Vá em Gerenciar> Acesso (IAM) na barra de navegação horizontal de sua instância.
  2. Selecione Usuários na seção Gerenciar identidades e escolha o usuário que deseja conceder a função de spoofing IP.
  3. Na guia Políticas de acesso, clique em Atribuir acesso.
  4. Selecione a telha Política de acesso.
  5. Selecione "VPC Infrastructure Services" na seção Serviço.
  6. Selecione "Todos" na seção Recursos.
  7. Confira "Operador de Spoofing IP" na seção Funções e ações.
  8. Clique em Incluir.

Para ativar o spoofing IP a partir da CLI, execute o seguinte comando:

ibmcloud iam user-policy-create YOUR_USER_EMAIL_ADDRESS --roles "IP Spoofing Operator" --service-name is

Entendendo os riscos

Ao permitir spoofing de IP em sua interface de rede, considere os potenciais riscos de segurança envolvidos. Qualquer pessoa com a função IP Spoofing Operator não só tem permissão para ativar dispositivos de rede virtual, como também pode configurar uma instância para enviar tráfego em nome de outra instância. Essa configuração aumenta a chance de situações em que a plataforma pode ser atacada devido à ação de um usuário sem instrução ou mal-intencionado.

Tenha cuidado ao atribuir a função IP Spoofing Operator aos usuários.

Alertando para eventos de spoofing de IP

Quando o IP spoofing é modificado em uma interface de rede, é gerado um registro de rastreamento de atividade.

Os eventos de auditoria gerados por recursos de VPC são encaminhados automaticamente para a instância de serviço IBM Cloud Activity Tracker Event Routing que está disponível no mesmo local. O serviço pode encaminhar os eventos para um local de armazenamento de destino definido por você. O alvo pode ser um alvo IBM Cloud Object Storage(COS), um alvo IBM Cloud Logs ou um alvo IBM® Event Streams for IBM Cloud®. Para obter mais informações, consulte Introdução ao IBM Cloud Activity Tracker Event Routing.

Você pode usar o IBM Cloud Logs para [visualizar] e [alertar] sobre eventos gerados em sua conta e encaminhados pelo IBM Cloud Activity Tracker Event Routing para uma instância do IBM Cloud Logs. Para obter informações sobre como acessar a interface do usuário IBM Cloud Logs, consulte Navegando na interface do usuário na documentação IBM Cloud Logs.