Netzwerkkontexte helfen Ihnen, Ihre Sicherheitsziele mit weniger Firewallrichtlinienregeln effizienter zu erreichen. Cloud NGFW unterstützt vier Netzwerkkontexte, die verwendet werden können, um eine Quell- oder Zielkombination in einer Regel einer hierarchischen Firewallrichtlinie, einer globalen Netzwerk-Firewallrichtlinie oder einer regionalen Netzwerk-Firewallrichtlinie zu erstellen.
In der folgenden Tabelle sehen Sie, wie die vier Netzwerkkontexte in Firewallregeln verwendet werden können.
| Netzwerkkontexte | Unterstützter Zieltyp | Unterstützte Richtung, Quellkombination oder Zielkombination | ||
|---|---|---|---|---|
INSTANCES |
INTERNAL_MANAGED_LB |
Quellkombination einer Regel für eingehenden Traffic | Zielkombination einer Regel für ausgehenden Traffic | |
Internet (INTERNET) |
||||
Kein Internet (NON_INTERNET) |
||||
VPC-Netzwerke (VPC_NETWORKS) |
||||
VPC-intern (INTRA_VPC) |
||||
Die Netzwerkkontexte „Internet“ und „Ohne Internet“ schließen sich gegenseitig aus. Die VPC-Netzwerke und die VPC-internen Netzwerkkontexte sind Teilmengen des Netzwerkkontexts „Ohne Internet“.
Internetnetzwerkkontext
Der Netzwerkkontext internet (INTERNET) kann als Teil einer Quellkombination einer Ingress-Regel oder als Teil einer Zielkombination einer Egress-Regel verwendet werden:
Geben Sie für eine Regel für eingehenden Traffic die Quelle des Internetkontexts und mindestens einen anderen Quellparameter an, mit Ausnahme einer sicheren Tag-Quelle. Pakete entsprechen der Regel für eingehenden Traffic, wenn sie mindestens einem der anderen Quellparameter und Kriterien für den Internetnetzwerkkontext für eingehende Pakete entsprechen.
Geben Sie für eine Ausgangsregel das Ziel des Internetkontexts und mindestens einen weiteren Zielparameter an. Pakete entsprechen der Regel für ausgehenden Traffic, wenn sie mindestens einem der anderen Zielparameter und Kriterien für den Internetnetzwerkkontext für ausgehende Pakete entsprechen.
Kriterien für den Internetnetzwerkkontext
In diesem Abschnitt werden die Kriterien beschrieben, anhand derer Cloud Next Generation Firewall bestimmt, ob ein Paket zum Internet-Netzwerkkontext gehört.
Internetnetzwerkkontext für eingehende Pakete
Eingehende Pakete, die von einem Google Maglev an eine VM-Netzwerkschnittstelle weitergeleitet werden, gehören zum Internet-Netzwerkkontext. Pakete werden von einem Maglev an eine VM-Netzwerkschnittstelle weitergeleitet, wenn das Paketziel mit einem der folgenden Elemente übereinstimmt:
- Eine regionale externe IPv4-Adresse einer VM-Netzwerkschnittstelle, einer Weiterleitungsregel eines externen Passthrough-Network Load Balancers oder einer Weiterleitungsregel für die externe Protokollweiterleitung.
- Eine regionale externe IPv6-Adresse einer VM-Netzwerkschnittstelle, einer Weiterleitungsregel eines externen Passthrough-Network Load Balancers oder einer Weiterleitungsregel für die externe Protokollweiterleitung und das Paket nicht über eine lokale Subnetzroute oder eine Subnetzroute weitergeleitet wurde, die über VPC Network Peering oder von einem VPC-Spoke in einem NCC-Hub importiert wurde.
Weitere Informationen zu Paketen, die von Maglev an Backend-VMs für einen externen Passthrough-Network Load Balancer oder die externe Protokollweiterleitung weitergeleitet werden, finden Sie unter Pfade für externe Passthrough-Network Load Balancer und die externe Protokollweiterleitung.
Internetnetzwerkkontext für ausgehende Pakete
Die meisten Pakete für ausgehenden Traffic, die von VM-Netzwerkschnittstellen gesendet und über eine statische Route weitergeleitet werden, deren nächster Hop das Standard-Internetgateway ist, gehören zum Internet-Netzwerkkontext. Wenn die Ziel-IP-Adressen dieser ausgehenden Pakete jedoch für globale Google APIs und ‑Dienste bestimmt sind, gehören diese Pakete zum Netzwerkkontext ohne Internet. Weitere Informationen zur Verbindung mit globalen Google APIs und ‑Diensten finden Sie unter Netzwerkkontext ohne Internetverbindung.
Wenn die Pakete über eine statische Route weitergeleitet werden, deren nächster Hop das Standard-Internetgateway ist, gehören alle Pakete, die von den VM-Netzwerkschnittstellen an die folgenden Ziele gesendet werden, zum Internet-Netzwerkkontext:
- Ein externes IP-Adressziel außerhalb des Google-Netzwerks.
- Eine regionale externe IPv4-Zieladresse einer VM-Netzwerkschnittstelle, einer Weiterleitungsregel eines regionalen externen Load Balancers oder einer Weiterleitungsregel für die externe Protokollweiterleitung.
- Eine regionale externe IPv6-Zieladresse einer VM-Netzwerkschnittstelle, einer Weiterleitungsregel eines regionalen externen Load Balancers oder einer Weiterleitungsregel für die externe Protokollweiterleitung.
- Ein globales externes IPv4- und IPv6-Adressziel einer Weiterleitungsregel eines globalen externen Load-Balancers.
Pakete, die von den VM-Netzwerkschnittstellen an Cloud VPN- und Cloud NAT-Gateways gesendet werden, gehören zum Internet-Netzwerkkontext:
- Pakete für ausgehenden Traffic, die von einer Netzwerkschnittstelle einer VM mit Cloud VPN-Software an die regionale externe IPv4-Adresse eines Cloud VPN-Gateways gesendet werden, gehören zum Internet-Netzwerkkontext.
- Ausgangspakete, die von einem Cloud VPN-Gateway an ein anderes Cloud VPN-Gateway gesendet werden, gehören zu keinem Netzwerkkontext, da Firewallregeln nicht für Cloud VPN-Gateways gelten.
- Bei Public NAT gehören Antwortpakete, die von einer VM-Netzwerkschnittstelle an die regionale externe IPv4-Adresse eines Cloud NAT-Gateways gesendet werden, zum Internet-Netzwerkkontext.
Wenn VPC-Netzwerke über VPC-Netzwerk-Peering verbunden sind oder VPC-Netzwerke als VPC-Spokes am selben NCC-Hub teilnehmen, können IPv6-Subnetzrouten die Verbindung zu regionalen externen IPv6-Adressenzielen von VM-Netzwerkschnittstellen, regionalen externen Load-Balancer-Weiterleitungsregeln und externen Protokollweiterleitungsregeln ermöglichen. Wenn die Verbindung zu diesen regionalen externen IPv6-Adresszielen über eine Subnetzroute erfolgt, befinden sich die Ziele stattdessen im Netzwerkkontext ohne Internet.
Netzwerkkontext ohne Internetverbindung
Der Netzwerkkontext non-internet (NON-INTERNET) kann als Teil einer Quellkombination einer Ingress-Regel oder als Teil einer Zielkombination einer Egress-Regel verwendet werden:
Geben Sie für eine Regel für eingehenden Traffic die Quelle für den Kontext ohne Internet und mindestens einen anderen Quellparameter an, mit Ausnahme einer Liste mit sicheren geografischen Standorten oder einer Google Threat Intelligence-Quellliste. Pakete entsprechen der Regel für eingehenden Traffic, wenn sie mindestens einem der anderen Quellparameter und Kriterien für den Netzwerkkontext für eingehende Pakete, die nicht aus dem Internet stammen entsprechen.
Geben Sie für eine Ausgangsregel das Ziel mit dem Kontext „Nicht-Internet“ und mindestens einen weiteren Zielparameter an. Pakete entsprechen der Regel für ausgehenden Traffic, wenn sie mindestens einem der anderen Zielparameter und den Kriterien für den Nicht-Internet-Netzwerkkontext für ausgehende Pakete entsprechen.
Kriterien für den Netzwerkkontext „Ohne Internet“
In diesem Abschnitt werden die Kriterien beschrieben, anhand derer Cloud NGFW bestimmt, ob ein Paket zum Netzwerkkontext ohne Internet gehört.
Nicht internetbezogener Netzwerkkontext für eingehende Pakete
Pakete für eingehenden Traffic gehören zum Netzwerkkontext ohne Internetzugang, wenn die Pakete auf eine der folgenden Arten an die Netzwerkschnittstelle einer VM-Instanz oder an eine Weiterleitungsregel für einen internen Load Balancer weitergeleitet werden:
- Die Pakete werden über eine Subnetzroute weitergeleitet und die Paketziele stimmen mit einem der folgenden überein:
- Eine regionale interne IPv4- oder IPv6-Zieladresse einer VM-Netzwerkschnittstelle, einer Weiterleitungsregel eines internen Load Balancers oder einer Weiterleitungsregel für die interne Protokollweiterleitung.
- Eine regionale externe IPv6-Zieladresse einer VM-Netzwerkschnittstelle, einer Weiterleitungsregel eines regionalen externen Load Balancers oder einer Weiterleitungsregel für die externe Protokollweiterleitung.
- Die Pakete werden über eine statische Route an eine VM-Instanz oder einen internen Passthrough-Network-Load-Balancer als nächsten Hop weitergeleitet.
- Die Pakete werden über eine richtlinienbasierte Route an einen internen Passthrough Network Load Balancer als nächsten Hop weitergeleitet.
- Die Pakete werden über einen der folgenden speziellen Routingpfade weitergeleitet:
- Von einem Google Front End der zweiten Ebene, das von einem globalen externen Application Load Balancer, einem klassischen Application Load Balancer, einem globalen externen Proxy-Network Load Balancer oder einem klassischen Proxy-Network Load Balancer verwendet wird. Weitere Informationen finden Sie unter Pfade zwischen Google Front Ends und Back-Ends.
- Von einem Systemdiagnose-Prober. Weitere Informationen finden Sie unter Pfade für Systemdiagnosen.
- Von Identity-Aware Proxy für die TCP-Weiterleitung. Weitere Informationen finden Sie unter Pfade für Identity-Aware Proxy (IAP).
- Aus Cloud DNS oder Service Directory. Weitere Informationen finden Sie unter Pfade für Cloud DNS und Service Directory.
- Über Serverless VPC Access. Weitere Informationen finden Sie unter Pfade für serverlosen VPC-Zugriff.
- Über einen Private Service Connect-Endpunkt für globale Google APIs. Weitere Informationen finden Sie unter Pfade für Private Service Connect-Endpunkte für globale Google APIs.
Eingehende Antwortpakete von globalen Google APIs und ‑Diensten gehören ebenfalls zum Netzwerkkontext ohne Internet. Antwortpakete von globalen Google APIs und ‑Diensten können aus den folgenden Quellen stammen:
- Eine IP-Adresse für die Standarddomains, die von globalen Google APIs und Diensten verwendet werden.
- Eine IP-Adresse für
private.googleapis.comoderrestricted.googleapis.com. - Ein Private Service Connect-Endpunkt für globale Google APIs.
Nicht-Internet-Netzwerkkontext für ausgehende Pakete
Ausgehende Pakete, die von VM-Netzwerkschnittstellen gesendet werden, gehören zum Netzwerkkontext ohne Internet, wenn die Pakete auf eine der folgenden Arten weitergeleitet werden:
- Die Pakete werden über eine Subnetzroute weitergeleitet und die Paketziele stimmen mit einem der folgenden überein:
- Eine regionale interne IPv4- oder IPv6-Zieladresse einer VM-Netzwerkschnittstelle, einer Weiterleitungsregel eines internen Load Balancers oder einer Weiterleitungsregel für die interne Protokollweiterleitung.
- Eine regionale externe IPv6-Zieladresse einer VM-Netzwerkschnittstelle, einer Weiterleitungsregel eines regionalen externen Load Balancers oder einer Weiterleitungsregel für die externe Protokollweiterleitung.
- Die Pakete werden über dynamische Routen weitergeleitet.
- Die Pakete werden über statische Routen weitergeleitet, die einen nächsten Hop verwenden, der nicht das Standard-Internetgateway ist.
- Die Pakete werden über statische Routen weitergeleitet, die den nächsten Hop des Standard-Internetgateways verwenden und deren Ziel mit einem der folgenden übereinstimmt:
- Eine IP-Adresse für die Standarddomains, die von globalen Google APIs und Diensten verwendet werden.
- Eine IP-Adresse für
private.googleapis.comoderrestricted.googleapis.com.
- Die Pakete werden über eine richtlinienbasierte Route an einen internen Passthrough Network Load Balancer als nächsten Hop weitergeleitet.
- Die Pakete werden über einen der folgenden speziellen Routingpfade weitergeleitet:
VPC-Netzwerke – Kontext
Der Netzwerkkontext VPC-Netzwerke (VPC_NETWORKS) kann nur als Teil einer Quellkombination einer Regel für eingehenden Traffic verwendet werden. So verwenden Sie den Kontext von VPC-Netzwerken als Teil einer Quellkombination einer Ingress-Regel:
Sie müssen eine Liste mit Quell-VPC-Netzwerken angeben:
- Die Liste der Quellnetzwerke muss mindestens ein VPC-Netzwerk enthalten. Sie können der Quellnetzwerkliste maximal 250 VPC-Netzwerke hinzufügen.
- Ein VPC-Netzwerk muss vorhanden sein, bevor Sie es der Liste der Quellnetzwerke hinzufügen können.
- Sie können das Netzwerk entweder mit der teilweisen oder der vollständigen URL-Kennung hinzufügen.
- VPC-Netzwerke, die Sie der Quellnetzwerkliste hinzufügen, müssen nicht miteinander verbunden sein. Jedes VPC-Netzwerk kann sich in einem beliebigen Projekt befinden.
- Wenn ein VPC-Netzwerk gelöscht wird, nachdem es der Quellnetzwerkliste hinzugefügt wurde, bleibt der Verweis auf das gelöschte Netzwerk in der Liste. Cloud NGFW ignoriert gelöschte VPC-Netzwerke, wenn eine Ingress-Regel erzwungen wird. Wenn alle VPC-Netzwerke in der Quellnetzwerkliste gelöscht werden, sind die Ingress-Regeln, die auf der Liste basieren, wirkungslos, da sie mit keinen Paketen übereinstimmen.
Sie müssen mindestens einen weiteren Quellparameter angeben, mit Ausnahme einer Google Threat Intelligence-Listenquelle oder einer Geolocation-Quelle.
Pakete entsprechen der Regel für eingehenden Traffic, wenn sie mindestens einem der anderen Quellparameter und den Kriterien für VPC-Netzwerke entsprechen.
Kriterien für den Kontext von VPC-Netzwerken
In diesem Abschnitt werden die Kriterien beschrieben, anhand derer Cloud NGFW ermittelt, ob ein Paket zum Kontext der VPC-Netzwerke gehört.
Ein Paket entspricht einer Ingress-Regel, die den Kontext von VPC-Netzwerken in ihrer Quellkombination verwendet, wenn alle der folgenden Bedingungen erfüllt sind:
Das Paket entspricht mindestens einem der anderen Quellparameter.
Das Paket wird von einer Ressource in einem der Quell-VPC-Netzwerke gesendet.
Das Quell-VPC-Netzwerk und das VPC-Netzwerk, für das die Firewallrichtlinie mit der Ingress-Regel gilt, sind dasselbe VPC-Netzwerk oder sind entweder über VPC-Netzwerk-Peering oder als VPC-Spokes in einem Network Connectivity Center-Hub verbunden.
Die folgenden Ressourcen befinden sich in einem VPC-Netzwerk:
- VM-Netzwerkschnittstellen
- Cloud VPN-Tunnel
- Cloud Interconnect-VLAN-Anhänge
- Router-Appliances
- Envoy-Proxys in einem Nur-Proxy-Subnetz
- Private Service Connect-Endpunkte
- Connectors für serverlosen VPC-Zugriff
VPC-interner Netzwerkkontext
Der Netzwerkkontext intra-VPC networks (INTRA_VPC) kann nur als Teil einer Quellkombination einer Regel für eingehenden Traffic verwendet werden. Wenn Sie den Kontext für Intra-VPC-Netzwerke als Teil einer Quellkombination einer Regel für eingehenden Traffic verwenden möchten, müssen Sie mindestens einen weiteren Quellparameter angeben, mit Ausnahme einer Google Threat Intelligence-Liste oder einer geografischen Quelle.
Pakete entsprechen der Regel für eingehenden Traffic, wenn sie mindestens einem der anderen Quellparameter und Kriterien für den Kontext von Intra-VPC-Netzwerken entsprechen.
Kriterien für den Intra-VPC-Netzwerkkontext
In diesem Abschnitt werden die Kriterien beschrieben, anhand derer Cloud NGFW bestimmt, ob ein Paket zum Intra-VPC-Netzwerkkontext gehört.
Ein Paket entspricht einer Ingress-Regel, die den Intra-VPC-Kontext in ihrer Quellkombination verwendet, wenn alle folgenden Bedingungen erfüllt sind:
Das Paket entspricht mindestens einem der anderen Quellparameter.
Das Paket wird von einer Ressource im VPC-Netzwerk gesendet, auf das die Firewallrichtlinie mit der Regel für eingehenden Traffic angewendet wird.
Die folgenden Ressourcen befinden sich in einem VPC-Netzwerk:
- VM-Netzwerkschnittstellen
- Cloud VPN-Tunnel
- Cloud Interconnect-VLAN-Anhänge
- Router-Appliances
- Envoy-Proxys in einem Nur-Proxy-Subnetz
- Private Service Connect-Endpunkte
- Connectors für serverlosen VPC-Zugriff