Contextes de réseau

Les contextes réseau vous aident à atteindre vos objectifs de sécurité en utilisant moins de règles de stratégie de pare-feu de manière plus efficace. Cloud NGFW est compatible avec quatre contextes réseau qui peuvent être utilisés pour créer une combinaison de sources ou de destinations dans une règle d'une stratégie de pare-feu hiérarchique, d'une stratégie de pare-feu réseau globale ou d'une stratégie de pare-feu réseau régionale.

Le tableau suivant montre comment les quatre contextes réseau peuvent être utilisés dans les règles de pare-feu.

Contextes de réseau Type de cible compatible Combinaison de direction, de source ou de destination acceptée
INSTANCES INTERNAL_MANAGED_LB Combinaison de sources d'une règle d'entrée Combinaison de destinations d'une règle de sortie
Internet (INTERNET)
Non Internet (NON_INTERNET)
Réseaux VPC (VPC_NETWORKS)
Intra-VPC (INTRA_VPC)

Les contextes réseau Internet et non Internet s'excluent mutuellement. Les contextes de réseau VPC et de réseau intra-VPC sont des sous-ensembles du contexte de réseau hors Internet.

Contexte du réseau Internet

Le contexte réseau internet (INTERNET) peut être utilisé dans une combinaison de sources d'une règle d'entrée ou dans une combinaison de destinations d'une règle de sortie :

  • Pour une règle d'entrée, spécifiez la source du contexte Internet et au moins un autre paramètre source, à l'exception d'une source de tag sécurisé. Les paquets correspondent à la règle d'entrée s'ils correspondent à au moins l'un des autres paramètres sources et critères de contexte réseau Internet pour les paquets d'entrée.

  • Pour une règle de sortie, spécifiez la destination du contexte Internet et au moins un autre paramètre de destination. Les paquets correspondent à la règle de sortie s'ils correspondent à au moins l'un des autres paramètres de destination et critères de contexte réseau Internet pour les paquets de sortie.

Critères pour le contexte de réseau Internet

Cette section décrit les critères utilisés par Cloud Next Generation Firewall pour déterminer si un paquet appartient au contexte réseau Internet.

Contexte de réseau Internet pour les paquets d'entrée

Les paquets d'Ingress acheminés vers une interface réseau de machine virtuelle (VM) par un Maglev Google appartiennent au contexte réseau Internet. Les paquets sont acheminés par un Maglev vers une interface réseau de VM lorsque la destination du paquet correspond à l'un des éléments suivants :

  • Adresse IPv4 externe régionale d'une interface réseau de VM, d'une règle de transfert d'un équilibreur de charge réseau passthrough externe ou d'une règle de transfert pour le transfert de protocole externe.
  • Adresse IPv6 externe régionale d'une interface réseau de VM, d'une règle de transfert d'un équilibreur de charge réseau passthrough externe ou d'une règle de transfert pour le transfert de protocole externe, et le paquet n'a pas été acheminé à l'aide d'une route de sous-réseau local ou d'une route de sous-réseau importée par l'appairage de réseaux VPC ou à partir d'un VPC spoke sur un hub NCC.

Pour en savoir plus sur les paquets routés par Maglev vers les VM de backend pour un équilibreur de charge réseau passthrough externe ou un transfert de protocole externe, consultez Chemins d'accès pour les équilibreurs de charge réseau passthrough externes et le transfert de protocole externe.

Contexte du réseau Internet pour les paquets de sortie

La plupart des paquets sortants envoyés à partir d'interfaces réseau de VM, acheminés par une route statique dont le prochain saut est la passerelle Internet par défaut, appartiennent au contexte réseau Internet. Toutefois, si les adresses IP de destination de ces paquets sortants concernent des API et services Google globaux, ces paquets appartiennent au contexte réseau non Internet. Pour en savoir plus sur la connectivité aux API et services Google mondiaux, consultez Contexte réseau non Internet.

Lorsque les paquets sont acheminés à l'aide d'une route statique dont le saut suivant est la passerelle Internet par défaut, tous les paquets envoyés par les interfaces réseau de la VM vers les destinations suivantes appartiennent au contexte réseau Internet :

  • Destination d'adresse IP externe en dehors du réseau Google.
  • Adresse IPv4 externe régionale de destination d'une interface réseau de VM, d'une règle de transfert d'un équilibreur de charge externe régional ou d'une règle de transfert pour le transfert de protocole externe.
  • Adresse IPv6 externe régionale de destination d'une interface réseau de VM, d'une règle de transfert d'un équilibreur de charge externe régional ou d'une règle de transfert pour le transfert de protocole externe.
  • Adresse IPv4 et IPv6 externe globale de destination d'une règle de transfert d'un équilibreur de charge externe global.

Les paquets envoyés par les interfaces réseau des VM aux passerelles Cloud VPN et Cloud NAT appartiennent au contexte réseau Internet :

  • Les paquets de sortie envoyés depuis une interface réseau d'une VM exécutant le logiciel Cloud VPN vers l'adresse IPv4 externe régionale d'une passerelle Cloud VPN appartiennent au contexte réseau Internet.
  • Les paquets sortants envoyés d'une passerelle Cloud VPN à une autre n'appartiennent à aucun contexte réseau, car les règles de pare-feu ne s'appliquent pas aux passerelles Cloud VPN.
  • Pour Public NAT, les paquets de réponse envoyés depuis une interface réseau de VM vers l'adresse IPv4 externe régionale d'une passerelle Cloud NAT appartiennent au contexte réseau Internet.

Si des réseaux VPC sont connectés à l'aide de l'appairage de réseaux VPC ou s'ils participent en tant que spokes VPC sur le même hub NCC, les routes de sous-réseau IPv6 peuvent fournir une connectivité aux destinations d'adresses IPv6 externes régionales des interfaces réseau de VM, aux règles de transfert d'équilibreur de charge externe régional et aux règles de transfert de protocole externe. Lorsque la connectivité à ces destinations d'adresses IPv6 externes régionales est fournie à l'aide d'une route de sous-réseau, les destinations se trouvent plutôt dans le contexte réseau non Internet.

Contexte de réseau non Internet

Le contexte réseau non-internet (NON-INTERNET) peut être utilisé dans une combinaison de sources d'une règle d'entrée ou dans une combinaison de destinations d'une règle de sortie :

  • Pour une règle d'entrée, spécifiez la source de contexte non Internet et au moins un autre paramètre de source, à l'exception d'une liste de géolocalisations sécurisées ou de sources Google Threat Intelligence. Les paquets correspondent à la règle d'entrée s'ils correspondent à au moins l'un des autres paramètres sources et critères de contexte réseau non Internet pour les paquets entrants.

  • Pour une règle de sortie, spécifiez la destination du contexte non Internet et au moins un autre paramètre de destination. Les paquets correspondent à la règle de sortie s'ils correspondent à au moins l'un des autres paramètres de destination et critères de contexte réseau non Internet pour les paquets de sortie.

Critères pour le contexte réseau non Internet

Cette section décrit les critères utilisés par Cloud NGFW pour déterminer si un paquet appartient au contexte réseau non Internet.

Contexte réseau non Internet pour les paquets d'entrée

Les paquets Ingress appartiennent au contexte réseau non Internet s'ils sont acheminés vers l'interface réseau d'une instance de VM ou vers une règle de transfert d'équilibreur de charge interne de l'une des manières suivantes :

Les paquets de réponse d'Ingress provenant des API et services Google mondiaux appartiennent également au contexte réseau non Internet. Les paquets de réponse des API et services Google mondiaux peuvent provenir des sources suivantes :

Contexte de réseau non Internet pour les paquets de sortie

Les paquets sortants envoyés à partir des interfaces réseau de VM appartiennent au contexte réseau non Internet s'ils sont acheminés de l'une des manières suivantes :

Contexte des réseaux VPC

Le contexte de réseau Réseaux VPC (VPC_NETWORKS) ne peut être utilisé que dans le cadre d'une combinaison de sources d'une règle d'entrée. Pour utiliser le contexte des réseaux VPC dans une combinaison de sources d'une règle d'entrée, procédez comme suit :

  1. Vous devez spécifier une liste de réseaux VPC sources :

    • La liste des réseaux sources doit contenir au moins un réseau VPC. Vous pouvez ajouter jusqu'à 250 réseaux VPC à la liste des réseaux sources.
    • Un réseau VPC doit exister avant que vous puissiez l'ajouter à la liste des réseaux sources.
    • Vous pouvez ajouter le réseau en utilisant son identifiant d'URL partiel ou complet.
    • Les réseaux VPC que vous ajoutez à la liste des réseaux sources n'ont pas besoin d'être connectés les uns aux autres. Chaque réseau VPC peut se trouver dans n'importe quel projet.
    • Si un réseau VPC est supprimé après avoir été ajouté à la liste des réseaux sources, la référence au réseau supprimé reste dans la liste. Cloud NGFW ignore les réseaux VPC supprimés lorsqu'il applique une règle d'entrée. Si tous les réseaux VPC de la liste des réseaux sources sont supprimés, les règles d'entrée qui s'appuient sur la liste sont inefficaces, car elles ne correspondent à aucun paquet.
  2. Vous devez spécifier au moins un autre paramètre de source, à l'exception d'une source de liste Google Threat Intelligence ou d'une source de géolocalisation .

Les paquets correspondent à la règle d'entrée s'ils correspondent à au moins l'un des autres paramètres sources et critères pour le contexte des réseaux VPC.

Critères pour le contexte des réseaux VPC

Cette section décrit les critères utilisés par Cloud NGFW pour déterminer si un paquet appartient au contexte des réseaux VPC.

Un paquet correspond à une règle d'entrée qui utilise le contexte des réseaux VPC dans sa combinaison source si toutes les conditions suivantes sont remplies :

  • Le paquet correspond à au moins l'un des autres paramètres de source.

  • Le paquet est envoyé par une ressource située dans l'un des réseaux VPC sources.

  • Le réseau VPC source et le réseau VPC auquel s'applique la stratégie de pare-feu contenant la règle d'entrée sont le même réseau VPC, ou sont connectés à l'aide de l'appairage de réseaux VPC ou en tant que spokes VPC sur un hub Network Connectivity Center.

Les ressources suivantes se trouvent dans un réseau VPC :

  • Interfaces réseau de VM
  • Tunnels Cloud VPN
  • Rattachements de VLAN Cloud Interconnect
  • Appareils de routeur
  • Proxies Envoy dans un sous-réseau proxy réservé
  • Points de terminaison Private Service Connect
  • Connecteurs d'accès au VPC sans serveur

Contexte du réseau intra-VPC

Le contexte de réseau intra-VPC (INTRA_VPC) ne peut être utilisé que dans le cadre d'une combinaison source d'une règle d'entrée. Pour utiliser le contexte des réseaux intra-VPC dans une combinaison de sources d'une règle d'entrée, vous devez spécifier au moins un autre paramètre de source, à l'exception d'une source de liste Google Threat Intelligence ou d'une source de géolocalisation.

Les paquets correspondent à la règle d'entrée s'ils correspondent à au moins l'un des autres paramètres sources et critères pour le contexte des réseaux intra-VPC.

Critères pour le contexte de réseau intra-VPC

Cette section décrit les critères utilisés par Cloud NGFW pour déterminer si un paquet appartient au contexte réseau intra-VPC.

Un paquet correspond à une règle d'entrée qui utilise le contexte intra-VPC dans sa combinaison source si toutes les conditions suivantes sont remplies :

  • Le paquet correspond à au moins l'un des autres paramètres de source.

  • Le paquet est envoyé par une ressource située dans le réseau VPC auquel s'applique la stratégie de pare-feu contenant la règle d'entrée.

Les ressources suivantes se trouvent dans un réseau VPC :

  • Interfaces réseau de VM
  • Tunnels Cloud VPN
  • Rattachements de VLAN Cloud Interconnect
  • Appareils de routeur
  • Proxies Envoy dans un sous-réseau proxy réservé
  • Points de terminaison Private Service Connect
  • Connecteurs d'accès au VPC sans serveur