Los objetos de ubicación geográfica en las reglas de las políticas de firewall te permiten filtrar el tráfico IPv4 y el IPv6 externo en función de ubicaciones geográficas o regiones específicas.
Puedes aplicar reglas con objetos de ubicación geográfica al tráfico de entrada y salida. Según la dirección del tráfico, las direcciones IP asociadas con los códigos de país coinciden con el origen o el destino del tráfico.
Especificaciones
Las siguientes especificaciones de firewall se aplican a los objetos de ubicación geográfica:
Puedes configurar objetos de ubicación geográfica para políticas de firewall jerárquicas, políticas de firewall de red globales y políticas de firewall de red regionales.
Para agregar ubicaciones geográficas a las reglas de la política de firewall, usa los códigos de país o región de dos letras, como se definen en los códigos de país ISO 3166 alfa-2.
Por ejemplo, si deseas permitir el tráfico entrante solo desde EE.UU. hacia la red, crea una regla de política de firewall de entrada con el código de país de origen establecido como
USy la acción establecida comoallow. Del mismo modo, si deseas permitir el tráfico saliente solo a EE.UU., configura una regla de política de firewall de salida con el código de país de destino establecido enUSy la acción establecida enallow.Cloud NGFW te permite configurar reglas de firewall para los siguientes territorios, sujetos a sanciones completas de EE.UU.:
Territorios Código asignado Crimea XC Las denominadas Donetsk People's Republic y Luhansk People's Republic XD Si hay códigos de país duplicados en una sola regla de firewall, solo se conserva una entrada para ese código de país. Se quita la entrada duplicada. Por ejemplo, en la lista de código de país
ca,us,us, solo se conservaca,us.Google mantiene una base de datos con direcciones IP y asignaciones de código de país. Google Cloud Los firewalls usan esta base de datos para asignar las direcciones IP del tráfico de origen y destino al código de país y, luego, aplican la regla de política de firewall coincidente con los objetos de ubicación geográfica.
A veces, las asignaciones de direcciones IP y los códigos de país cambian debido a las siguientes condiciones:
- Transferencia de direcciones IP entre ubicaciones geográficas
- Actualizaciones al estándar de los códigos de país ISO 3166 alfa-2.
Debido a que estos cambios tardan un tiempo en reflejarse en la base de datos de Google, es posible que veas algunas interrupciones del tráfico y cambios en el comportamiento del tráfico que se bloquea o se permite.
Coincidencia de objetos de ubicación geográfica para direcciones IP internas
Los objetos de ubicación geográfica están diseñados para aplicarse a direcciones IP externas. Los objetos de ubicación geográfica no se aplican a las direcciones IP internas privadas que se muestran en la siguiente tabla:
| Tipo de dirección | Rangos y especificaciones |
|---|---|
| IPv4 interna (privada) | Todos los rangos de direcciones IPv4 privadas
definidos por RFC (incluidos RFC 1918 y RFC 6598) y direcciones locales de vínculo
(169.254.0.0/16). |
| IPv6 interna (privada) | Direcciones locales únicas (ULA) (fc00::/7) y direcciones locales de vínculo
direcciones (fe80::/10). |
Sin embargo, las reglas de políticas de firewall de objetos de ubicación geográfica se aplican a las direcciones IP internas si son direcciones IP públicas que se usan de forma privada. Aunque estas direcciones son internas a la red de VPC, son direcciones públicas y coinciden con los objetos de ubicación geográfica. Para evitar problemas de comunicación cuando usas direcciones IP públicas que se usan de forma privada, crea reglas de políticas de firewall de mayor prioridad que permitan el tráfico hacia o desde los rangos de direcciones IP públicas que se usan de forma privada.
Usa objetos de ubicación geográfica con otros filtros de reglas de políticas de firewall
Puedes usar objetos de ubicación geográfica junto con otros filtros de origen o de destino. Según su dirección, la regla de política de firewall se aplica al tráfico entrante o saliente que coincide con la unión de todos los filtros especificados.
Para obtener información sobre cómo funcionan los objetos de ubicación geográfica con otros filtros de origen en las reglas de entrada, consulta Orígenes para reglas de entrada.
Si deseas obtener información para saber cómo funcionan los objetos de ubicación geográfica con otros filtros de destino en las reglas de salida, consulta Destinos para reglas de salida.