En esta página se da por hecho que conoces los conceptos descritos en el resumen de las políticas de cortafuegos de red globales.
Tareas de políticas de cortafuegos
En esta sección se describe cómo crear y gestionar políticas de firewall de red globales.
Crear una política de cortafuegos de red global
Cuando creas una política de cortafuegos de red global mediante la consola, puedes asociar la política a una red de nube privada virtual (VPC) durante la creación. Google Cloud Si creas la política con Google Cloud CLI, debes asociarla a una red después de crearla.
La red de VPC con la que está asociada la política de cortafuegos de red global debe estar en el mismo proyecto que la política de cortafuegos de red global.
Consola
En la Google Cloud consola, ve a la página Políticas de cortafuegos.
En la lista del selector de proyectos, selecciona el proyecto de tu organización.
Haz clic en Crear política de cortafuegos.
En el campo Nombre de la política, introduce un nombre para la política.
En Ámbito de implementación, selecciona Global (Global).
Para crear reglas para su política, haga clic en Continuar.
En la sección Añadir reglas, haga clic en Crear regla de cortafuegos.
Para obtener más información, consulta el artículo Crear una regla.
Si quieres asociar la política a una red, haz clic en Continuar.
En la sección Asociar política a redes, haga clic en Asociar.
Para obtener más información, consulta Asociar una política a una red.
Haz clic en Crear.
gcloud
gcloud compute network-firewall-policies create \
NETWORK_FIREWALL_POLICY_NAME \
--description DESCRIPTION --global
Haz los cambios siguientes:
NETWORK_FIREWALL_POLICY_NAME: nombre de la políticaDESCRIPTION: una descripción de la política
Asociar una política a una red
Cuando asocias una política de cortafuegos a una red de VPC, todas las reglas de la política de cortafuegos, excepto las inhabilitadas, se aplican a la red de VPC.
Consola
En la Google Cloud consola, ve a la página Políticas de cortafuegos.
En el menú de selección de proyectos, elige el proyecto que contenga tu política.
Haz clic en tu política.
Haz clic en la pestaña Asociaciones.
Haz clic en Añadir asociación.
Selecciona las redes del proyecto.
Haz clic en Asociar.
gcloud
gcloud compute network-firewall-policies associations create \
--firewall-policy POLICY_NAME \
--network NETWORK_NAME \
[ --name ASSOCIATION_NAME ] \
--global-firewall-policy
Haz los cambios siguientes:
POLICY_NAME: el nombre abreviado o el nombre generado por el sistema de la política.NETWORK_NAME: el nombre de tu red.ASSOCIATION_NAME: nombre opcional de la asociación. Si no se especifica, el nombre se asigna anetwork-NETWORK_NAME.
Eliminar una asociación
Si necesitas cambiar la política de firewall de red global asociada a una red VPC, te recomendamos que primero asocies una nueva política en lugar de eliminar una política asociada. Puedes asociar una nueva política en un solo paso, lo que ayuda a garantizar que una política de cortafuegos de red global esté siempre asociada a la red VPC.
Para eliminar una asociación entre una política de cortafuegos de red global y una red de VPC, sigue los pasos que se indican en esta sección. Las reglas de la política de cortafuegos de red global no se aplican a las nuevas conexiones después de que se elimine su asociación.
Consola
En la Google Cloud consola, ve a la página Políticas de cortafuegos.
En el menú de selección de proyectos, elige el proyecto o la carpeta que contenga la política.
Haz clic en tu política.
Haz clic en la pestaña Asociaciones.
Selecciona la asociación que quieras eliminar.
Haz clic en Quitar asociación.
gcloud
gcloud compute network-firewall-policies associations delete ASSOCIATION_NAME \
--name ASSOCIATION_NAME \
--firewall-policy POLICY_NAME \
--global-firewall-policy
Describe una política de cortafuegos de red global
Puedes ver los detalles de una política de cortafuegos de red global, incluidas las reglas de la política y los atributos de las reglas asociadas. Todos estos atributos de regla se tienen en cuenta en la cuota de atributos de regla. Para obtener más información, consulta "Atributos de reglas por política de cortafuegos de red global" en la tabla Por política de cortafuegos.
Consola
En la Google Cloud consola, ve a la página Políticas de cortafuegos.
En el menú de selección de proyectos, elige el proyecto que contenga la política de firewall de red global.
Haz clic en tu política.
gcloud
gcloud compute network-firewall-policies describe POLICY_NAME \
--global
Actualizar la descripción de una política de cortafuegos de red global
El único campo de política que se puede actualizar es el de Descripción.
Consola
En la Google Cloud consola, ve a la página Políticas de cortafuegos.
En el menú de selección de proyectos, elige el proyecto que contenga la política de firewall de red global.
Haz clic en tu política.
Haz clic en Editar.
En el campo Descripción, cambia el texto.
Haz clic en Guardar.
gcloud
gcloud compute network-firewall-policies update POLICY_NAME \
--description DESCRIPTION \
--global
Listar políticas de cortafuegos de red globales
Puedes ver una lista de las políticas disponibles en tu proyecto.
Consola
En la Google Cloud consola, ve a la página Políticas de cortafuegos.
En el menú de selección de proyectos, elige el proyecto que contenga la política.
En la sección Políticas de cortafuegos de red se muestran las políticas disponibles en tu proyecto.
gcloud
gcloud compute network-firewall-policies list --global
Eliminar una política de cortafuegos de red global
Para poder eliminar una política de cortafuegos de red global, primero debes eliminar todas sus asociaciones.
Consola
En la Google Cloud consola, ve a la página Políticas de cortafuegos.
En el menú de selección de proyectos, elige el proyecto que contenga la política.
Haz clic en la política que quieras eliminar.
Haz clic en la pestaña Asociaciones.
Selecciona todas las asociaciones.
Haz clic en Quitar asociación.
Una vez que se hayan quitado todas las asociaciones, haz clic en Eliminar.
gcloud
Usa el siguiente comando para eliminar la política:
gcloud compute network-firewall-policies delete POLICY_NAME \
--global
Tareas de reglas de políticas de cortafuegos
En esta sección se describe cómo crear y gestionar reglas de políticas de firewall de red globales.
Crear una regla
Cada regla de una política de cortafuegos de red mundial es una regla de entrada o de salida con una prioridad única. Para obtener información sobre los demás parámetros de una regla, incluidas las combinaciones de origen y destino válidas, consulta Reglas de políticas de cortafuegos.
Consola
En la Google Cloud consola, ve a la página Políticas de cortafuegos.
En el menú de selección de proyectos, elige el proyecto que contenga tu política.
Haz clic en el nombre de tu política global.
En la pestaña Reglas de cortafuegos, haga clic en Crear regla de cortafuegos.
Rellena los campos de la regla:
- En el campo Prioridad, define el número de orden de la regla, donde
0es la prioridad más alta. Las prioridades deben ser únicas para cada regla. Te recomendamos que separes los valores de prioridad de las reglas por más de una unidad (por ejemplo,100,200y300) para que puedas crear nuevas reglas entre las que ya tienes. - En Dirección del tráfico, elige entrada o salida.
- En Acción tras coincidencia, elija una de las siguientes opciones:
- Permitir: permite las conexiones que coincidan con la regla.
- Deny (Denegar): deniega las conexiones que coincidan con la regla.
- Ir al siguiente: pasa la evaluación de la conexión a la siguiente regla de cortafuegos inferior de la jerarquía.
- Aplicar grupo de perfiles de seguridad: envía los paquetes al endpoint de firewall configurado para la inspección y la prevención de la capa 7.
- En la lista Grupo de perfiles de seguridad, selecciona el nombre de un grupo de perfiles de seguridad.
- Para habilitar la inspección TLS de los paquetes, selecciona Habilitar inspección TLS.
- En Recogida de registros, selecciona Activado o Desactivado.
Especifica el objetivo de la regla. Elige una de las siguientes opciones para el campo Objetivo:
- Si quiere que la regla se aplique a todas las instancias de la red, elija Aplicar a todas.
- Si quieres que la regla se aplique a instancias concretas por cuenta de servicio asociada, primero elige Cuentas de servicio y, a continuación, en Ámbito de cuenta de servicio, indica si la cuenta de servicio está en el proyecto actual o en otro. En el campo Cuenta de servicio de destino, elige o escribe el nombre de la cuenta de servicio.
Si quieres que la regla se aplique a instancias concretas por etiquetas seguras, elige Etiquetas seguras.
- Haga clic en Seleccionar ámbito de las etiquetas y elija la organización o el proyecto en el que quiera crear etiquetas seguras. Introduzca los pares clave-valor a los que se aplicará la regla.
- Para añadir más pares clave-valor, haga clic en Añadir etiqueta.
En el caso de una regla de entrada, especifica el tipo de red de origen:
- Para filtrar el tráfico entrante que pertenezca a cualquier tipo de red, selecciona Todos los tipos de red.
- Para filtrar el tráfico entrante que pertenece a un tipo de red específico, selecciona Tipo de red específico.
- Para filtrar el tráfico entrante que pertenece al tipo de red de Internet (
INTERNET), seleccione Internet. - Para filtrar el tráfico entrante que pertenece al tipo de red no de Internet (
NON-INTERNET), seleccione No de Internet. - Para filtrar el tráfico entrante que pertenece al tipo de red intra-VPC (
INTRA_VPC), seleccione Intra-VPC. - Para filtrar el tráfico entrante que pertenece al tipo de redes de VPC (
VPC_NETWORKS), selecciona Redes de VPC y, a continuación, especifica una o varias redes con el siguiente botón:- Seleccionar proyecto actual: te permite añadir una o varias redes del proyecto actual.
- Introducir red manualmente: te permite introducir un proyecto y una red manualmente.
- Seleccionar proyecto: te permite elegir un proyecto desde el que puedes elegir una red. Para obtener más información sobre los tipos de redes, consulta Tipos de redes.
- Para filtrar el tráfico entrante que pertenece al tipo de red de Internet (
En el caso de una regla de salida, especifica el tipo de red de destino:
- Para filtrar el tráfico saliente que pertenezca a cualquier tipo de red, selecciona Todos los tipos de red.
- Para filtrar el tráfico saliente que pertenece a un tipo de red específico, selecciona Tipo de red específico.
- Para filtrar el tráfico saliente que pertenece al tipo de red de Internet (
INTERNET), seleccione Internet. - Para filtrar el tráfico saliente que pertenece al tipo de red no de Internet (
NON-INTERNET), selecciona No de Internet. Para obtener más información sobre los tipos de redes, consulta Tipos de redes.
- Para filtrar el tráfico saliente que pertenece al tipo de red de Internet (
En el caso de una regla de entrada, especifique el filtro de origen:
- Para filtrar el tráfico entrante por intervalos de IPv4 de origen, selecciona IPv4 y, a continuación, introduce los bloques CIDR en el campo Intervalos de IP. Usa
0.0.0.0/0para cualquier fuente IPv4. - Para filtrar el tráfico entrante por intervalos de IPv6 de origen, selecciona IPv6 y, a continuación, introduce los bloques CIDR en el campo Intervalos de IPv6. Usa
::/0para cualquier fuente IPv6. Para limitar la fuente por etiquetas seguras, en la sección Etiquetas seguras, haga clic en Seleccionar ámbito de las etiquetas.
- Selecciona la organización o el proyecto para los que quieras crear etiquetas. Introduzca los pares clave-valor a los que se debe aplicar la regla.
- Para añadir más pares clave-valor, haga clic en Añadir etiqueta.
- Para filtrar el tráfico entrante por intervalos de IPv4 de origen, selecciona IPv4 y, a continuación, introduce los bloques CIDR en el campo Intervalos de IP. Usa
En el caso de una regla de salida, especifica el filtro de destino:
- Para filtrar el tráfico saliente por intervalos de IPv4 de destino, selecciona IPv4 y, a continuación, introduce los bloques CIDR en el campo Intervalos de IP. Usa
0.0.0.0/0para cualquier destino IPv4. - Para filtrar el tráfico saliente por intervalos de IPv6 de destino, selecciona IPv6 y, a continuación, introduce los bloques CIDR en el campo Intervalos de IPv6. Usa
::/0para cualquier destino IPv6.
- Para filtrar el tráfico saliente por intervalos de IPv4 de destino, selecciona IPv4 y, a continuación, introduce los bloques CIDR en el campo Intervalos de IP. Usa
Opcional: Si vas a crear una regla de entrada, especifica los FQDNs de origen a los que se aplica esta regla. Si está creando una regla de salida, seleccione los FQDNs de destino a los que se aplica esta regla. Para obtener más información sobre los objetos de nombre de dominio, consulta Objetos de FQDN.
Opcional: Si vas a crear una regla de entrada, selecciona las geolocalizaciones de origen a las que se aplica esta regla. Si vas a crear una regla de salida, selecciona las geolocalizaciones de destino a las que se aplica esta regla. Para obtener más información sobre los objetos de geolocalización, consulta Objetos de geolocalización.
Opcional: Si vas a crear una regla de entrada, selecciona los grupos de direcciones de origen a los que se aplica esta regla. Si vas a crear una regla de salida, selecciona los grupos de direcciones de destino a los que se aplica esta regla. Para obtener más información sobre los grupos de direcciones, consulta Grupos de direcciones de políticas de cortafuegos.
Opcional: Si vas a crear una regla de entrada, selecciona las listas de Inteligencia de amenazas de Google Cloud de origen a las que se aplica esta regla. Si va a crear una regla de salida, seleccione las listas de Inteligencia frente a amenazas de Google Cloud de destino a las que se aplica esta regla. Para obtener más información sobre Google Threat Intelligence, consulta Google Threat Intelligence para reglas de políticas de cortafuegos.
Opcional: En el caso de una regla de entrada, especifica los filtros de destino:
- Para filtrar el tráfico entrante por intervalos de IPv4 de destino, selecciona IPv4 e introduce los bloques CIDR en el campo Intervalos de IP. Usa
0.0.0.0/0para cualquier destino IPv4. - Para filtrar el tráfico entrante por intervalos de IPv6 de destino, selecciona Intervalos de IPv6 e introduce los bloques CIDR en el campo Intervalos de IPv6 de destino. Usa
::/0para cualquier destino IPv6. Para obtener más información, consulta Destinos de las reglas de entrada.
- Para filtrar el tráfico entrante por intervalos de IPv4 de destino, selecciona IPv4 e introduce los bloques CIDR en el campo Intervalos de IP. Usa
Opcional: En el caso de una regla de salida, especifica el filtro de origen:
- Para filtrar el tráfico saliente por intervalos de IPv4 de origen, selecciona IPv4 y, a continuación, introduce los bloques CIDR en el campo Intervalos de IP. Usa
0.0.0.0/0para cualquier fuente IPv4. - Para filtrar el tráfico saliente por intervalos de IPv6 de origen, selecciona IPv6 y, a continuación, introduce los bloques CIDR en el campo Intervalos de IPv6. Usa
::/0para cualquier fuente IPv6. Para obtener más información, consulta Fuentes de reglas de salida.
- Para filtrar el tráfico saliente por intervalos de IPv4 de origen, selecciona IPv4 y, a continuación, introduce los bloques CIDR en el campo Intervalos de IP. Usa
En Protocolos y puertos, especifique si la regla se aplica a todos los protocolos y puertos de destino o a qué protocolos y puertos de destino se aplica.
Haz clic en Crear.
- En el campo Prioridad, define el número de orden de la regla, donde
Haz clic en Crear regla de cortafuegos para añadir otra regla.
gcloud
Para crear una regla de entrada, usa el siguiente comando:
gcloud compute network-firewall-policies rules create PRIORITY \
--firewall-policy POLICY_NAME \
--global-firewall-policy \
--description DESCRIPTION \
--direction INGRESS \
--action ACTION \
[--enable-logging | --no-enable-logging] \
[--disabled | --no-disabled] \
[--target-secure-tags TARGET_SECURE_TAGS] \
[--target-service-accounts TARGET_SERVICE_ACCOUNTS] \
[--layer4-configs LAYER_4_CONFIGS] \
[--src-ip-ranges SRC_IP_RANGES] \
[--src-address-groups SRC_ADDRESS_GROUPS] \
[--src-fqdns SRC_DOMAIN_NAMES] \
[--src-secure-tags SRC_SECURE_TAGS] \
[--src-region-codes SRC_COUNTRY_CODES] \
[--src-threat-intelligence SRC_THREAT_LIST_NAMES] \
[--src-network-type SRC_NETWORK_TYPE] \
[--src-networks SRC_VPC_NETWORK] \
[--dest-ip-ranges DEST_IP_RANGES]
Haz los cambios siguientes:
PRIORITY: el orden de evaluación numérica de la regla en la política. Las reglas se evalúan de mayor a menor prioridad, donde0es la prioridad más alta. Las prioridades deben ser únicas para cada regla. Te recomendamos que separes los valores de prioridad de las reglas por más de una unidad (por ejemplo,100,200y300) para que puedas crear reglas nuevas entre las que ya tienes más adelante.POLICY_NAME: el nombre de la política de cortafuegos de red global que contiene la nueva regla.DESCRIPTION: descripción opcional de la nueva reglaACTION: especifica una de las siguientes acciones:allow: permite las conexiones que coincidan con la regla.deny: deniega las conexiones que coincidan con la regla.apply_security_profile_group: envía los paquetes de forma transparente al endpoint del cortafuegos configurado para la inspección de la capa 7. Cuando la acción esapply_security_profile_group:- Debes incluir
--security-profile-group SECURITY_PROFILE_GROUP, donde SECURITY_PROFILE_GROUP es el nombre de un grupo de perfiles de seguridad que se usa para la inspección de la capa 7. - Incluye
--tls-inspecto--no-tls-inspectpara habilitar o inhabilitar la inspección TLS.
- Debes incluir
goto_next: continúa con el siguiente paso del proceso de evaluación de reglas de cortafuegos.
- Los parámetros
--enable-loggingy--no-enable-logginghabilitan o inhabilitan el registro de reglas de cortafuegos. - Los parámetros
--disabledy--no-disabledcontrolan si la regla está inhabilitada (no se aplica) o habilitada (se aplica). - Especifica un objetivo:
TARGET_SECURE_TAGS: una lista de etiquetas seguras separadas por comas.TARGET_SERVICE_ACCOUNTS: lista de cuentas de servicio separada por comas.- Si omite los parámetros
--target-secure-tagsy--target-service-accounts, la regla se aplicará a la orientación más amplia.
LAYER_4_CONFIGS: una lista separada por comas de configuraciones de capa 4. Cada configuración de capa 4 puede ser una de las siguientes:- Nombre de protocolo IP (
tcp) o número de protocolo IP de IANA (17) sin ningún puerto de destino. - Nombre de protocolo IP y puerto de destino separados por dos puntos (
tcp:80). - Nombre de un protocolo IP e intervalo de puertos de destino separados por dos puntos. Se usa un guion para separar los puertos de destino inicial y final (
tcp:5000-6000). Para obtener más información, consulte Protocolos y puertos.
- Nombre de protocolo IP (
- Especifique una fuente para la regla de entrada:
SRC_IP_RANGES: una lista separada por comas de intervalos de direcciones IP en formato CIDR. Todos los intervalos de la lista deben ser CIDRs IPv4 o CIDRs IPv6, pero no una combinación de ambos.SRC_ADDRESS_GROUPS: lista de grupos de direcciones separados por comas especificados por sus identificadores de URL únicos. Los grupos de direcciones de la lista deben contener todas las direcciones IPv4 o todas las direcciones IPv6, no una combinación de ambas.SRC_DOMAIN_NAMES: una lista de objetos FQDN separados por comas especificados en el formato de nombre de dominio.SRC_SECURE_TAGS: una lista de etiquetas separadas por comas. No puedes usar el parámetro--src-secure-tagssi--src-network-typeesINTERNET.SRC_COUNTRY_CODES: lista de códigos de país de dos letras separados por comas. Para obtener más información, consulta Objetos de geolocalización. No puedes usar el parámetro--src-region-codessi el valor de--src-network-typeesNON_INTERNET,VPC_NETWORKoINTRA_VPC.SRC_THREAT_LIST_NAMES: lista de nombres de listas de Google Threat Intelligence separados por comas. Para obtener más información, consulta Google Threat Intelligence para reglas de políticas de firewall. No puedes usar el parámetro--src-threat-intelligencesi el valor de--src-network-typeesNON_INTERNET,VPC_NETWORKoINTRA_VPC.SRC_NETWORK_TYPE: define los tipos de redes de origen que se van a usar junto con otro parámetro de destino admitido para generar una combinación de destino específica. Los valores válidos sonINTERNET,NON_INTERNET,VPC_NETWORKoINTRA_VPC. Para obtener más información, consulta Tipos de redes.SRC_VPC_NETWORK: lista de VPCs separadas por comas especificadas por sus identificadores de URL. Especifica este parámetro solo cuando--src-network-typeseaVPC_NETWORKS.
- También puede especificar un destino para la regla de entrada:
DEST_IP_RANGES: una lista separada por comas de intervalos de direcciones IP en formato CIDR. Todos los intervalos de la lista deben ser CIDRs IPv4 o CIDRs IPv6, no una combinación de ambos.
Para crear una regla de salida, usa el siguiente comando:
gcloud compute network-firewall-policies rules create PRIORITY \
--firewall-policy POLICY_NAME \
--global-firewall-policy \
--description DESCRIPTION \
--direction EGRESS \
--action ACTION \
[--enable-logging | --no-enable-logging] \
[--disabled | --no-disabled] \
[--target-secure-tags TARGET_SECURE_TAGS] \
[--target-service-accounts TARGET_SERVICE_ACCOUNTS] \
[--layer4-configs LAYER_4_CONFIGS] \
[--src-ip-ranges SRC_IP_RANGES] \
[--dest-ip-ranges DEST_IP_RANGES] \
[--dest-address-groups DEST_ADDRESS_GROUPS] \
[--dest-fqdns DEST_DOMAIN_NAMES] \
[--dest-region-codes DEST_COUNTRY_CODES] \
[--dest-threat-intelligence DEST_THREAT_LIST_NAMES] \
[--dest-network-type DEST_NETWORK_TYPE]
Haz los cambios siguientes:
PRIORITY: el orden de evaluación numérica de la regla en la política. Las reglas se evalúan de mayor a menor prioridad, donde0es la prioridad más alta. Las prioridades deben ser únicas para cada regla. Te recomendamos que separes los valores de prioridad de las reglas por más de una unidad (por ejemplo,100,200y300) para que puedas crear reglas nuevas entre las que ya tienes más adelante.POLICY_NAME: el nombre de la política de cortafuegos de red global que contiene la nueva regla.DESCRIPTION: descripción opcional de la nueva reglaACTION: especifica una de las siguientes acciones:allow: permite las conexiones que coincidan con la regla.deny: deniega las conexiones que coincidan con la regla.apply_security_profile_group: envía los paquetes de forma transparente al endpoint del cortafuegos configurado para la inspección de la capa 7. Cuando la acción esapply_security_profile_group:- Debes incluir
--security-profile-group SECURITY_PROFILE_GROUP, donde SECURITY_PROFILE_GROUP es el nombre de un grupo de perfiles de seguridad que se usa para la inspección de la capa 7. - Incluye
--tls-inspecto--no-tls-inspectpara habilitar o inhabilitar la inspección TLS.
- Debes incluir
goto_next: continúa con el siguiente paso del proceso de evaluación de reglas de cortafuegos.
- Los parámetros
--enable-loggingy--no-enable-logginghabilitan o inhabilitan el registro de reglas de cortafuegos. - Los parámetros
--disabledy--no-disabledcontrolan si la regla está inhabilitada (no se aplica) o habilitada (se aplica). - Especifica un objetivo:
TARGET_SECURE_TAGS: una lista de etiquetas seguras separadas por comas.TARGET_SERVICE_ACCOUNTS: lista de cuentas de servicio separada por comas.- Si omite los parámetros
--target-secure-tagsy--target-service-accounts, la regla se aplicará a la orientación más amplia.
LAYER_4_CONFIGS: una lista separada por comas de configuraciones de capa 4. Cada configuración de capa 4 puede ser una de las siguientes:- Nombre de protocolo IP (
tcp) o número de protocolo IP de IANA (17) sin ningún puerto de destino. - Nombre de protocolo IP y puerto de destino separados por dos puntos (
tcp:80). - Nombre de un protocolo IP e intervalo de puertos de destino separados por dos puntos. Se usa un guion para separar los puertos de destino inicial y final (
tcp:5000-6000). Para obtener más información, consulte Protocolos y puertos.
- Nombre de protocolo IP (
- Si quieres, especifica una fuente para la regla de salida:
SRC_IP_RANGES: una lista separada por comas de intervalos de direcciones IP en formato CIDR. Todos los intervalos de la lista deben ser CIDRs IPv4 o CIDRs IPv6, no una combinación de ambos.
- Especifica un destino para la regla de salida:
DEST_IP_RANGES: una lista separada por comas de intervalos de direcciones IP en formato CIDR. Todos los intervalos de la lista deben ser CIDRs IPv4 o CIDRs IPv6, no una combinación de ambos.DEST_ADDRESS_GROUPS: lista de grupos de direcciones separados por comas especificados por sus identificadores de URL únicos.DEST_DOMAIN_NAMES: una lista de objetos FQDN separados por comas especificados en el formato de nombre de dominio.DEST_COUNTRY_CODES: lista de códigos de país de dos letras separados por comas. Para obtener más información, consulta Objetos de geolocalización.DEST_THREAT_LIST_NAMES: lista de nombres de listas de Google Threat Intelligence separados por comas. Para obtener más información, consulta Google Threat Intelligence para reglas de políticas de firewall.DEST_NETWORK_TYPE: define los tipos de red de destino que se van a usar junto con otro parámetro de destino admitido para generar una combinación de destino específica. Los valores válidos sonINTERNETyNON_INTERNET. Para obtener más información, consulta Tipos de redes.
Actualizar una regla
Para ver las descripciones de las marcas, consulta Crear una regla.
Consola
En la Google Cloud consola, ve a la página Políticas de cortafuegos.
En el menú de selección de proyectos, elige el proyecto que contenga la política.
Haz clic en tu política.
Haz clic en la prioridad de la regla.
Haz clic en Editar.
Modifica las marcas que quieras cambiar.
Haz clic en Guardar.
gcloud
gcloud compute network-firewall-policies rules update RULE_PRIORITY \
--firewall-policy POLICY_NAME \
--global-firewall-policy \
[...flags you want to modify...]
Describe una regla
Consola
En la Google Cloud consola, ve a la página Políticas de cortafuegos.
En el menú de selección de proyectos, elige el proyecto que contenga la política.
Haz clic en tu política.
Haz clic en la prioridad de la regla.
gcloud
gcloud compute network-firewall-policies rules describe PRIORITY \
--firewall-policy POLICY_NAME --global-firewall-policy
Haz los cambios siguientes:
PRIORITY: número de prioridad que identifica de forma exclusiva la regla.POLICY_NAME: el nombre de la política que contiene la regla
Eliminar una regla
Si se elimina una regla de una política, la regla dejará de aplicarse a las nuevas conexiones hacia o desde el destino de la regla.
Consola
En la Google Cloud consola, ve a la página Políticas de cortafuegos.
En el menú de selección de proyectos, elige el proyecto que contenga la política.
Haz clic en tu política.
Selecciona la regla que quieras eliminar.
Haz clic en Eliminar.
gcloud
gcloud compute network-firewall-policies rules delete PRIORITY \
--firewall-policy POLICY_NAME \
--global-firewall-policy
Haz los cambios siguientes:
PRIORITY: número de prioridad que identifica de forma exclusiva la regla.POLICY_NAME: la política que contiene la regla
Clonar reglas de una política a otra
Al clonar una política, se copian las reglas de la política de origen en la de destino, y se sustituyen todas las reglas que ya hubiera en la política de destino.
Consola
En la Google Cloud consola, ve a la página Políticas de cortafuegos.
En el menú de selección de proyectos, elige el proyecto que contenga la política.
Haga clic en la política de la que quiera copiar las reglas.
En la parte superior de la pantalla, haz clic en Clonar.
Indica el nombre de una política de destino.
Si quieres asociar la nueva política inmediatamente, haz clic en Continuar > Asociar.
En la página Asociar política con redes de VPC, selecciona las redes y haz clic en Asociar.
Haz clic en Continuar.
Haz clic en Clonar.
gcloud
gcloud compute network-firewall-policies clone-rules TARGET_POLICY \
--global \
--source-firewall-policy SOURCE_POLICY
Haz los cambios siguientes:
TARGET_POLICY: el nombre de la política de destinoSOURCE_POLICY: la URL de la política de origen
Obtener las reglas de cortafuegos vigentes de una red
Puede ver todas las reglas de políticas de cortafuegos de jerarquía, las reglas de cortafuegos de VPC y las reglas de políticas de cortafuegos de red globales que se aplican a todas las regiones de una red de VPC.
Consola
En la Google Cloud consola, ve a la página Redes de VPC.
Haga clic en la red de la que quiera ver las reglas de la política de cortafuegos.
En la página Detalles de la red de VPC, haz clic en la pestaña Cortafuegos.
Para ver las reglas que se aplican a esta red, haga clic en la pestaña Vista de reglas de cortafuegos.
gcloud
gcloud compute networks get-effective-firewalls NETWORK_NAME
Haz los cambios siguientes:
NETWORK_NAME: la red de la que quieres ver las reglas efectivas.
También puedes ver las reglas de cortafuegos efectivas de una red en la página Cortafuegos.
Consola
En la Google Cloud consola, ve a la página Políticas de cortafuegos.
Las políticas de cortafuegos se muestran en la sección Políticas de cortafuegos que ha heredado este proyecto.
Haga clic en cada política de cortafuegos para ver las reglas que se aplican a esta red.
Obtener las reglas de cortafuegos efectivas de una interfaz de VM
Puede ver todas las reglas de cortafuegos (de todas las políticas de cortafuegos y reglas de cortafuegos de VPC aplicables) que se aplican a una interfaz de red de una VM de Compute Engine.
Consola
En la consola de Google Cloud , ve a la página Instancias de VM.
En el menú de selección de proyectos, elige el proyecto que contiene la VM.
Haz clic en la VM.
En Interfaces de red, haz clic en el nombre de la interfaz.
En la sección Análisis de la configuración de red, haga clic en la pestaña Firewalls.
Para ver las reglas de cortafuegos efectivas, haga clic en la pestaña Vista de reglas de cortafuegos.
gcloud
gcloud compute instances network-interfaces get-effective-firewalls INSTANCE_NAME \
[--network-interface INTERFACE] \
[--zone ZONE]
Haz los cambios siguientes:
INSTANCE_NAME: la VM de la que quieres ver las reglas efectivas. Si no se especifica ninguna interfaz, el comando devuelve las reglas de la interfaz principal (nic0).INTERFACE: la interfaz de la VM de la que quieres ver las reglas vigentes. El valor predeterminado esnic0.ZONE: la zona de la VM. Esta línea es opcional si la zona elegida ya está definida como predeterminada.