Las reglas de Cloud Next Generation Firewall usan etiquetas para especificar fuentes y destinos. Este enfoque flexible evita la dependencia de las direcciones IP.
Tipos de etiquetas
Cloud NGFW admite dos tipos de etiquetas:
Las etiquetas regidas por Identity and Access Management (IAM), también conocidas como etiquetas seguras, se crean y administran en Resource Manager como claves y valores de etiquetas. Los valores de etiquetas seguras se pueden usar para especificar orígenes para reglas de entrada y destinos para reglas de entrada o salida en una política de firewall jerárquica, una política de firewall de red global o una política de firewall de red regional.
Las etiquetas de red son cadenas de caracteres sin controles de acceso que se pueden agregar a las instancias de máquina virtual (VM) o a las plantillas de instancias. Las etiquetas de red se pueden usar para especificar orígenes para las reglas de firewall de entrada de la nube privada virtual (VPC) y destinos para las reglas de firewall de entrada o salida de la VPC. Las reglas de una política de firewall jerárquica, una política de firewall de red global o una política de firewall de red regional no pueden usar etiquetas de red. Para obtener más información sobre las etiquetas de red, consulta Agrega etiquetas de red.
Para obtener más información sobre las diferencias entre las etiquetas seguras y las etiquetas de red, consulta Comparación de las etiquetas seguras y las etiquetas de red.
En la siguiente sección de esta página, se describen las etiquetas seguras en las políticas de firewall.
Especificaciones
Las etiquetas seguras tienen las siguientes especificaciones:
Recurso principal: El recurso principal es aquel en el que se define la clave de etiqueta segura. Las claves de etiquetas se pueden crear en un proyecto principal o en una organización. Para obtener más información sobre cómo crear claves de etiquetas, consulta Crea y administra etiquetas seguras.
Propósito y datos de propósito: Para usar una clave de etiqueta segura con Cloud NGFW, debes establecer el atributo
purpose
de la clave de etiqueta enGCE_FIREWALL
y especificar el atributopurpose-data
:Puedes establecer el atributo
purpose-data
de la clave de la etiqueta ennetwork
, seguido de una sola especificación de red de VPC.En el caso de las claves de etiquetas con un proyecto principal, si configuras el atributo
purpose-data
de la clave de etiqueta comonetwork
, la red de VPC especificada debe estar ubicada en el mismo proyecto que la clave de etiqueta.En el caso de las claves de etiqueta con una organización principal, si configuras el atributo
purpose-data
de la clave de etiqueta comonetwork
, la red de VPC especificada debe estar ubicada en la misma organización que la clave de etiqueta.
Puedes establecer el atributo
purpose-data
de la clave de la etiqueta enorganization=auto
. Identifica todas las redes de VPC de la organización.
Ni el atributo
purpose
ni el atributopurpose-data
se pueden cambiar después de que creas una clave de etiqueta. Para obtener más información sobre cómo dar formato a la especificación de red en el atributopurpose-data
de una clave de etiqueta, consulta Propósito en la documentación de la API de Resource Manager.Estructura y formato: Una clave de etiqueta segura puede hacer referencia a hasta 1,000 valores de etiqueta únicos. Los principales de IAM con el rol de administrador de etiquetas (
roles/resourcemanager.tagAdmin
) crean claves de etiquetas y valores de etiquetas para cada clave de etiqueta. Para obtener más información sobre los límites de etiquetas seguras, consulta Límites.Cómo mover proyectos entre organizaciones: Puedes mover un proyecto de una organización a otra. Antes de mover un proyecto, desconecta las claves de etiquetas que tengan un atributo
purpose-data
que especifique una organización utilizada en tu proyecto de la organización original. Si no quitas primero las etiquetas de seguridad, recibirás un mensaje de error durante la mudanza.Control de acceso: Las políticas de IAM determinan qué principales de IAM pueden administrar y usar etiquetas seguras:
Los principales de IAM con el rol de administrador de etiquetas (
roles/resourcemanager.tagAdmin
) pueden crear claves de etiquetas y administrar sus valores de etiquetas:Los principales de IAM a los que se les otorgó el rol de administrador de etiquetas (
roles/resourcemanager.tagAdmin
) en la política de IAM de la organización pueden crear claves de etiquetas con la organización como su principal superior.Los principales de IAM a los que se les otorgó el rol de administrador de etiquetas (
roles/resourcemanager.tagAdmin
) en la política de IAM de la organización, una carpeta o un proyecto pueden crear claves de etiquetas con un proyecto como su principal superior.
Los principales de IAM con el rol de usuario de etiquetas (
roles/resourcemanager.tagUser
) pueden vincular valores de etiquetas a instancias de VM o usar valores de etiquetas en reglas de firewall de una política de firewall jerárquica, una política de firewall de red global o una política de firewall de red regional.Los principales de IAM a los que se les otorgó el rol de usuario de etiquetas (
roles/resourcemanager.tagUser
) en la política de IAM de la organización pueden usar valores de etiquetas de claves de etiquetas que tienen a la organización como su principal superior.Los principales de IAM a los que se les otorgó el rol de Tag User (
roles/resourcemanager.tagUser
) en la política de IAM de la organización, una carpeta o un proyecto pueden usar valores de etiquetas de claves de etiquetas que tengan un proyecto como elemento superior.
A los principales de IAM que son desarrolladores, administradores de bases de datos o equipos operativos se les puede otorgar el rol de usuario de etiquetas (
roles/resourcemanager.tagUser
) y otros roles adecuados sin necesidad de otorgarles el rol de administrador de seguridad de Compute (roles/compute.securityAdmin
). De esta manera, los equipos operativos pueden controlar qué reglas de firewall se aplican a las interfaces de red de las instancias de VM que administran sin poder modificar esas reglas de firewall.
Para obtener más información sobre los permisos necesarios, consulta Roles de IAM.
Compatibilidad con reglas de firewall: Las reglas en las políticas de firewall jerárquicas, las políticas de firewall de red globales y las políticas de firewall de red regionales admiten claves de etiquetas como etiquetas seguras de origen o etiquetas seguras de destino. Las reglas de firewall de VPC no admiten etiquetas seguras. Para obtener más información, consulta Comparación de etiquetas seguras y etiquetas de red.
Vinculación de la VM y reglas de firewall aplicables: Cuando vinculas un valor de etiqueta segura a una instancia de VM, las reglas de firewall aplicables que usan el valor de la etiqueta incluyen las interfaces de red de la VM como fuentes o destinos:
Si el valor de la etiqueta segura vinculada a la instancia proviene de una clave de etiqueta cuyo atributo
purpose-data
especifica una sola red de VPC, haz lo siguiente:Las reglas de firewall de entrada que usan ese valor de etiqueta como etiqueta de seguridad de origen tienen orígenes que incluyen las interfaces de red de la VM que se encuentran en la red de VPC especificada.
Las reglas de firewall de entrada y salida que usan ese valor de etiqueta como etiqueta segura de destino tienen destinos que incluyen las interfaces de red de la VM que se encuentran en la red de VPC especificada.
Si el valor de la etiqueta segura vinculada a la instancia proviene de una clave de etiqueta cuyo atributo
purpose-data
especifica una organización, se aplican las siguientes reglas:Las reglas de firewall de entrada que usan ese valor de etiqueta como etiqueta de seguridad de origen tienen orígenes que incluyen las interfaces de red de la VM que se encuentran en cualquier red de VPC de la organización.
Las reglas de firewall de entrada y salida que usan ese valor de etiqueta como etiqueta segura de destino tienen destinos que incluyen las interfaces de red de la VM que se encuentran en cualquier red de VPC de la organización.
Cómo las reglas de firewall aplicables identifican los paquetes: Cloud NGFW asigna etiquetas seguras de origen y etiquetas seguras de destino a interfaces de red, no a direcciones IP:
Cuando una etiqueta segura de origen de una regla de firewall de entrada incluye una interfaz de red de VM como origen, Google Cloud coincide con todos los paquetes que se envían desde esa interfaz de red.
Cuando una etiqueta segura de destino de una regla de firewall de entrada incluye una interfaz de red de VM como destino, Google Cloud coincide con todos los paquetes que recibe esa interfaz de red.
Cuando una etiqueta segura de destino de una regla de firewall de salida incluye una interfaz de red de VM como destino, Google Cloud coincide con cualquier paquete que se envíe desde esa interfaz de red.
Cantidad de valores de etiquetas por instancia: Puedes vincular cada valor de etiqueta a una cantidad ilimitada de instancias de VM. La cantidad de valores de etiquetas que admite cada instancia es variable. Google Cloud aplica un límite de 10 valores de etiquetas que se aplican a cada interfaz de red de una VM. Google Cloud te impide vincular valores de etiquetas adicionales a una instancia de VM si se aplican más de 10 valores de etiquetas a una o más de sus interfaces de red. Para obtener más información, consulta Cómo vincular etiquetas seguras.
Compatibilidad con el intercambio de tráfico entre redes de VPC: Las etiquetas de seguridad de origen en las reglas de entrada de una política de firewall pueden identificar interfaces de red de VM de origen que se encuentran en redes de VPC con intercambio de tráfico. Esto es útil para los consumidores de servicios publicados que usan el acceso privado a servicios. Con las reglas de firewall de entrada que tienen etiquetas seguras de origen, los consumidores pueden controlar qué VMs de productor de servicios pueden enviar paquetes a sus VMs de consumidor.
Etiquetas seguras con Google Kubernetes Engine (GKE): Las etiquetas seguras creadas con la configuración de
purpose-data=organization=auto
no son compatibles con los clústeres y grupos de nodos de GKE. Por lo tanto, crea una clave de etiqueta segura para cada red de VPC. Para obtener más información, consulta Crea y administra etiquetas seguras.
Vincula etiquetas seguras
Para usar etiquetas seguras con Cloud NGFW, debes vincular un valor de etiqueta a una instancia de VM. Cada clave de etiqueta segura admite varios valores de etiqueta. Sin embargo, para cada clave de etiqueta, solo puedes vincular uno de sus valores de etiqueta a una instancia. Para obtener más información sobre los permisos de IAM y cómo vincular etiquetas seguras, consulta Cómo vincular etiquetas seguras.
En los ejemplos de esta sección, se muestra cómo se aplican los valores de etiquetas vinculados a las interfaces de red de la VM. Considera la instancia de VM de ejemplo instance1
con dos interfaces de red:
nic0
está conectada a la red de VPCnetwork1
nic1
está conectada a la red de VPCnetwork2
Ambas redes de VPC pertenecen a la misma organización.
El atributo purpose-data
de la clave de etiqueta correspondiente determina la relación entre los valores de etiqueta vinculados y las interfaces de red de la VM.
Claves de etiquetas cuyo atributo purpose-data
especifica una red de VPC
Supongamos que creas dos claves de etiqueta con los siguientes atributos purpose-data
y valores de etiqueta:
tag_key1
tiene un atributopurpose-data
que especifica la red de VPCnetwork1
y dos valores de etiquetatag_value1
ytag_value2
.tag_key2
tiene un atributopurpose-data
que especifica la red de VPCnetwork2
y un valor de etiquetatag_value3
.
purpose-data
de cada clave de etiqueta especifica una sola red de VPC (haz clic para ampliar).Cuando vinculas los valores de etiqueta segura tag_value1
y tag_value3
a instance1
, sucede lo siguiente:
tag_value1
se aplica a la interfaz de rednic0
porque su elemento superiortag_key1
tiene un atributopurpose-data
que especifica la red de VPCnetwork1
, y la interfaz de rednic0
está ennetwork1
.tag_value3
se aplica a la interfaz de rednic1
porque su elemento superiortag_key2
tiene un atributopurpose-data
que especifica la red de VPCnetwork2
, y la interfaz de rednic1
está ennetwork2
.
En el siguiente diagrama, se muestran los valores de las etiquetas de vinculación de las claves de etiquetas cuyo atributo purpose-data
especifica una sola red de VPC.
purpose-data
especifica una sola red de VPC (haz clic para ampliar).Claves de etiquetas cuyo atributo purpose-data
especifica la organización
Supongamos que creas dos claves de etiqueta con los siguientes atributos purpose-data
y valores de etiqueta:
tag_key3
tiene un atributopurpose-data
que especifica la organización principal y tiene dos valores de etiquetatag_value4
ytag_value5
.tag_key4
tiene un atributopurpose-data
que especifica la organización principal y tiene un valor de etiquetatag_value6
.
purpose-data
de cada clave de etiqueta
especifica la organización principal (haz clic para ampliar).Cuando vinculas el valor de la etiqueta tag_value4
a instance1
, sucede lo siguiente:
tag_value4
se aplica a la interfaz de rednic0
porque su elemento superiortag_key3
tiene un atributopurpose-data
que especifica la organización principal que contiene la red de VPCnetwork1
, y la interfaz de rednic0
está ennetwork1
.tag_value4
también se aplica a la interfaz de rednic1
porque sutag_key3
principal incluye un atributopurpose-data
que especifica la organización principal que contiene la red de VPCnetwork2
. La interfaz de rednic1
está ennetwork2
.
En el siguiente diagrama, se muestran los valores de vinculación de etiquetas de las claves de etiquetas cuyo atributo purpose-data
especifica la organización principal.
purpose-data
especifica la organización principal (haz clic para agrandar).Configura etiquetas seguras
El siguiente flujo de trabajo proporciona una secuencia de pasos de alto nivel necesarios para configurar etiquetas seguras en las políticas de firewall.
Puedes crear etiquetas seguras a nivel de la organización o del proyecto. Para crear una etiqueta a nivel de la organización, primero debes obtener el permiso de IAM del administrador de la organización. Para obtener más información, consulta Cómo otorgar permisos a etiquetas seguras.
Para crear una etiqueta segura, primero debes crear una clave de etiqueta. Esta clave de etiqueta describe la etiqueta que estás creando. Para obtener más información, consulta Crea las claves y los valores de etiqueta segura.
Después de crear una clave de etiqueta segura, debes agregarle los valores de etiqueta segura pertinentes. Para obtener más información, consulta Crea las claves y los valores de etiqueta segura. Para brindar a los usuarios acceso específico para administrar claves de etiquetas seguras y adjuntar valores de etiquetas a los recursos, usa la consola de Google Cloud . Para obtener más información, consulta Administra el acceso a las etiquetas.
Después de crear una etiqueta segura, puedes usarla en una política de firewall de red o en una política de firewall jerárquica. Para obtener más información, consulta Crea una política de firewall jerárquica y Crea una política de firewall de red.
Para permitir el tráfico seleccionado entre las VMs con las claves de etiqueta de origen y las claves de etiqueta de destino, crea una regla de política de firewall (de red o jerárquica) con los valores de etiqueta de origen y los valores de etiqueta de destino específicos. Para obtener más información, consulta Crea una regla de política de firewall con etiquetas seguras.
Después de crear una clave de etiqueta y otorgar el acceso adecuado tanto a la clave de etiqueta como al recurso, la clave de etiqueta se puede vincular a una instancia de VM. Para obtener más información, consulta Cómo vincular etiquetas seguras.
Comparación de etiquetas seguras y etiquetas de red
En la siguiente tabla, se resumen las diferencias entre las etiquetas seguras y las etiquetas de red. La marca de verificación indica que el atributo es compatible, y el símbolo indica que el atributo no es compatible.
Atributo | Etiqueta segura con el atributo purpose-data que especifica
una red de VPC |
Etiqueta segura con el atributo purpose-data que especifica la organización |
Etiqueta de red |
---|---|---|---|
Recurso superior | Organización o proyecto | Organización o proyecto | Proyecto |
Estructura y formato | Clave de etiqueta con hasta 1,000 valores | Clave de etiqueta con hasta 1,000 valores | String simple |
Control de acceso | Usar IAM | Usar IAM | Sin control de acceso |
Interfaces de red aplicables |
|
|
|
Compatible con las reglas de las políticas de firewall jerárquicas | |||
Compatible con las reglas de las políticas de firewall de red globales y regionales | |||
Compatible con las reglas de firewall de VPC | |||
Las reglas de firewall de entrada pueden incluir fuentes en redes de VPC conectadas a través del intercambio de tráfico entre redes de VPC. | 1 | 1 | |
Las reglas de firewall de entrada pueden incluir fuentes en otros radios de VPC del concentrador de Network Connectivity Center. |
- El atributo de clave de etiqueta
purpose-data
especifica la otra red de VPC (o la organización principal que contiene la otra red de VPC). - La otra red de VPC y la red de VPC que usa la política de firewall están conectadas a través del intercambio de tráfico entre redes de VPC.
Funciones de IAM
Para obtener más información sobre los permisos y los roles de IAM que necesitas para crear y administrar etiquetas seguras, consulta Administra etiquetas en los recursos.
¿Qué sigue?
- Para otorgar permisos a las etiquetas seguras y crear pares clave-valor de etiquetas seguras, consulta Crea y administra etiquetas seguras.
- Para usar etiquetas seguras en el intercambio de tráfico entre redes, consulta Usa etiquetas seguras en redes con intercambio de tráfico.