Halaman ini mengasumsikan bahwa Anda telah memahami konsep yang dijelaskan dalam Ringkasan kebijakan firewall jaringan global.
Tugas kebijakan firewall
Membuat kebijakan firewall jaringan global
Anda dapat membuat kebijakan untuk jaringan Virtual Private Cloud (VPC) apa pun dalam project Anda. Setelah membuat kebijakan, Anda dapat mengaitkannya dengan jaringan VPC apa pun dalam project Anda. Setelah kebijakan dikaitkan dengan jaringan VPC, aturan kebijakan akan aktif untuk instance virtual machine (VM) di jaringan terkait.
Konsol
Di konsol Google Cloud , buka halaman Firewall policies.
Dalam daftar pemilih project, pilih project Anda dalam organisasi Anda.
Klik Create firewall policy.
Di kolom Policy name, masukkan nama untuk kebijakan.
Untuk Cakupan deployment, pilih Global.
Untuk membuat aturan bagi kebijakan Anda, klik Lanjutkan.
Di bagian Tambahkan aturan, klik Buat aturan firewall.
Untuk mengetahui informasi selengkapnya, lihat Membuat aturan firewall jaringan global.
Jika Anda ingin mengaitkan kebijakan dengan jaringan, klik Lanjutkan.
Di bagian Kaitkan kebijakan dengan jaringan, klik Kaitkan.
Untuk mengetahui informasi selengkapnya, lihat Mengaitkan kebijakan dengan jaringan.
Klik Create.
gcloud
gcloud compute network-firewall-policies create \
NETWORK_FIREWALL_POLICY_NAME \
--description DESCRIPTION --global
Ganti kode berikut:
NETWORK_FIREWALL_POLICY_NAME: nama kebijakanDESCRIPTION: deskripsi kebijakan
Mengaitkan kebijakan dengan jaringan
Kaitkan kebijakan dengan jaringan untuk mengaktifkan aturan kebijakan bagi VM apa pun dalam jaringan tersebut.
Konsol
Di konsol Google Cloud , buka halaman Firewall policies.
Di menu pemilih project, pilih project Anda yang berisi kebijakan Anda.
Klik kebijakan Anda.
Klik tab Pengaitan.
Klik Tambahkan pengaitan.
Pilih jaringan dalam project.
Klik Kaitkan.
gcloud
gcloud compute network-firewall-policies associations create \
--firewall-policy POLICY_NAME \
--network NETWORK_NAME \
[ --name ASSOCIATION_NAME ] \
--global-firewall-policy
Ganti kode berikut:
POLICY_NAME: nama singkat atau nama yang dibuat sistem untuk kebijakan.NETWORK_NAME: nama jaringan Anda.ASSOCIATION_NAME: nama opsional untuk asosiasi; jika tidak ditentukan, nama akan ditetapkan kenetwork-NETWORK_NAME.
Menjelaskan kebijakan firewall jaringan global
Anda dapat melihat semua detail kebijakan, termasuk semua aturan firewall-nya. Selain itu, Anda dapat melihat banyak atribut dalam semua aturan di kebijakan. Atribut ini dihitung dalam batas per organisasi.
Konsol
Di konsol Google Cloud , buka halaman Firewall policies.
Di menu pemilih project, pilih project Anda yang berisi kebijakan firewall jaringan global.
Klik kebijakan Anda.
gcloud
gcloud compute network-firewall-policies describe POLICY_NAME \
--global
Memperbarui deskripsi kebijakan firewall jaringan global
Satu-satunya kolom kebijakan yang dapat diperbarui adalah kolom Deskripsi.
Konsol
Di konsol Google Cloud , buka halaman Firewall policies.
Di menu pemilih project, pilih project Anda yang berisi kebijakan firewall jaringan global.
Klik kebijakan Anda.
Klik Edit.
Di kolom Deskripsi, ubah teks.
Klik Simpan.
gcloud
gcloud compute network-firewall-policies update POLICY_NAME \
--description DESCRIPTION \
--global
Mencantumkan kebijakan firewall jaringan global
Anda dapat melihat daftar kebijakan yang tersedia di project Anda.
Konsol
Di konsol Google Cloud , buka halaman Firewall policies.
Di menu pemilih project, pilih project Anda yang berisi kebijakan.
Bagian Network firewall policies menampilkan kebijakan yang tersedia di project Anda.
gcloud
gcloud compute network-firewall-policies list --global
Menghapus kebijakan firewall jaringan global
Anda harus menghapus semua asosiasi pada kebijakan firewall jaringan global sebelum Anda dapat menghapusnya.
Konsol
Di konsol Google Cloud , buka halaman Firewall policies.
Di menu pemilih project, pilih project Anda yang berisi kebijakan.
Klik kebijakan yang ingin Anda hapus.
Klik tab Pengaitan.
Pilih semua pengaitan.
Klik Hapus atribusi.
Setelah semua asosiasi dihapus, klik Hapus.
gcloud
Mencantumkan semua jaringan yang terkait dengan kebijakan firewall:
gcloud compute network-firewall-policies describe POLICY_NAME \ --globalMenghapus asosiasi individu. Untuk menghapus asosiasi, Anda harus memiliki peran
compute.SecurityAdminpada kebijakan firewall jaringan global dan perancompute.networkAdminpada jaringan VPC terkait.gcloud compute network-firewall-policies associations delete \ --name ASSOCIATION_NAME \ --firewall-policy POLICY_NAME \ --global-firewall-policyHapus kebijakan:
gcloud compute network-firewall-policies delete POLICY_NAME \ --global
Menghapus kaitan
Untuk menghentikan penerapan kebijakan firewall pada jaringan, hapus pengaitan.
Namun, jika Anda ingin menukar satu kebijakan firewall dengan kebijakan firewall lainnya, Anda tidak perlu menghapus pengaitan yang ada terlebih dahulu. Menghapus pengaitan tersebut akan menyebabkan periode waktu saat tidak ada kebijakan yang diterapkan. Sebagai gantinya, ganti kebijakan yang ada saat Anda mengaitkan kebijakan baru.
Konsol
Di konsol Google Cloud , buka halaman Firewall policies.
Di menu pemilih project, pilih project atau folder yang berisi kebijakan.
Klik kebijakan Anda.
Klik tab Pengaitan.
Pilih pengaitan yang ingin Anda hapus.
Klik Hapus atribusi.
gcloud
gcloud compute network-firewall-policies associations delete ASSOCIATION_NAME \
--name ASSOCIATION_NAME \
--firewall-policy POLICY_NAME \
--global-firewall-policy
Tugas aturan kebijakan firewall
Membuat aturan firewall jaringan global
Aturan kebijakan firewall jaringan global harus dibuat dalam kebijakan firewall jaringan global. Aturan tidak aktif hingga Anda mengaitkan kebijakan yang berisi aturan tersebut dengan jaringan VPC.
Setiap aturan kebijakan firewall jaringan global dapat mencakup rentang IPv4 atau IPv6, tetapi tidak keduanya.
Konsol
Di konsol Google Cloud , buka halaman Firewall policies.
Di menu pemilih project, pilih project Anda yang berisi kebijakan Anda.
Klik nama kebijakan global Anda.
Di tab Firewall rules, klik Create firewall rule.
Isi kolom aturan:
- Di kolom Prioritas, tetapkan nomor urutan untuk aturan, dengan
0adalah prioritas tertinggi. Prioritas harus unik untuk setiap aturan. Sebaiknya beri nomor prioritas aturan yang memungkinkan penyisipan nanti (seperti100,200,300). - Untuk Direction of traffic, pilih ingress atau egress.
- Untuk Action on match, pilih salah satu opsi berikut:
- Izinkan: mengizinkan koneksi yang cocok dengan aturan.
- Tolak: menolak koneksi yang cocok dengan aturan.
- Go to next: meneruskan evaluasi koneksi ke aturan firewall yang lebih rendah berikutnya dalam hierarki.
- Terapkan grup profil keamanan: mengirimkan paket ke
endpoint firewall yang dikonfigurasi
untuk inspeksi dan pencegahan Lapisan 7.
- Dalam daftar Grup profil keamanan, pilih nama grup profil keamanan.
- Untuk mengaktifkan pemeriksaan TLS pada paket, pilih Aktifkan pemeriksaan TLS.
- Setel pengumpulan Logs ke On atau Off.
Tentukan target aturan. Pilih salah satu opsi berikut untuk kolom Target:
- Jika Anda ingin aturan berlaku untuk semua instance di jaringan, pilih Terapkan ke semua.
- Jika Anda ingin aturan diterapkan ke instance tertentu menurut akun layanan terkait, pilih Akun layanan terlebih dahulu, lalu di Cakupan akun layanan, tunjukkan apakah akun layanan berada di project saat ini atau di project lain, dan di kolom Akun layanan target, pilih atau ketik nama akun layanan.
Jika Anda ingin aturan diterapkan ke instance tertentu berdasarkan tag aman, pilih Tag aman.
- Klik Pilih cakupan untuk tag, lalu pilih organisasi atau project tempat Anda ingin membuat tag yang aman. Masukkan pasangan nilai kunci yang akan menerapkan aturan.
- Untuk menambahkan pasangan nilai kunci lainnya, klik Tambahkan tag.
Untuk aturan ingress, tentukan filter sumber:
- Untuk memfilter traffic masuk menurut rentang IPv4 sumber, pilih
IPv4, lalu masukkan blok CIDR di kolom Rentang IP. Gunakan
0.0.0.0/0untuk sumber IPv4 apa pun. - Untuk memfilter traffic masuk menurut rentang IPv6 sumber, pilih IPv6, lalu masukkan blok CIDR ke dalam kolom IPv6 ranges. Gunakan
::/0untuk sumber IPv6 apa pun. Untuk membatasi sumber menurut tag aman, di bagian Tag aman, klik Pilih cakupan untuk tag.
- Pilih organisasi atau project yang ingin Anda buat tag-nya. Masukkan pasangan nilai kunci yang akan diterapkan aturan.
- Untuk menambahkan pasangan nilai kunci lainnya, klik Tambahkan tag.
- Untuk memfilter traffic masuk menurut rentang IPv4 sumber, pilih
IPv4, lalu masukkan blok CIDR di kolom Rentang IP. Gunakan
Untuk aturan keluar, tentukan filter tujuan:
- Untuk memfilter traffic keluar menurut rentang IPv4 tujuan, pilih
IPv4, lalu masukkan blok CIDR di kolom IP ranges. Gunakan
0.0.0.0/0untuk tujuan IPv4 apa pun. - Untuk memfilter traffic keluar menurut rentang IPv6 tujuan, pilih IPv6, lalu masukkan blok CIDR ke kolom Rentang IPv6. Gunakan
::/0untuk tujuan IPv6 apa pun.
- Untuk memfilter traffic keluar menurut rentang IPv4 tujuan, pilih
IPv4, lalu masukkan blok CIDR di kolom IP ranges. Gunakan
Opsional: Jika Anda membuat aturan masuk, tentukan FQDN sumber yang berlaku untuk aturan ini. Jika Anda membuat aturan egress, pilih FQDN tujuan yang akan menerapkan aturan ini. Untuk mengetahui informasi selengkapnya tentang objek nama domain, lihat Objek FQDN.
Opsional: Jika Anda membuat aturan masuk, pilih geolokasi sumber yang berlaku untuk aturan ini. Jika Anda membuat aturan keluar, pilih geolokasi tujuan yang akan menerapkan aturan ini. Untuk mengetahui informasi selengkapnya tentang objek geolokasi, lihat Objek geolokasi.
Opsional: Jika Anda membuat aturan ingress, pilih grup alamat sumber yang akan menerapkan aturan ini. Jika Anda membuat aturan keluar, pilih grup alamat tujuan yang akan menerapkan aturan ini. Untuk mengetahui informasi selengkapnya tentang grup alamat, lihat Grup alamat untuk kebijakan firewall.
Opsional: Jika Anda membuat aturan ingress, pilih daftar sumber Google Cloud Threat Intelligence yang berlaku untuk aturan ini. Jika Anda membuat aturan keluar, pilih daftar tujuan Google Cloud Threat Intelligence yang akan menerapkan aturan ini. Untuk mengetahui informasi selengkapnya tentang Google Threat Intelligence, lihat Google Threat Intelligence untuk aturan kebijakan firewall.
Opsional: Untuk aturan ingress, tentukan filter tujuan:
- Untuk memfilter traffic masuk menurut rentang IPv4 tujuan, pilih
IPv4 dan masukkan blok CIDR ke dalam
kolom Rentang IP. Gunakan
0.0.0.0/0untuk tujuan IPv4 apa pun. - Untuk memfilter traffic masuk menurut rentang IPv6 tujuan, pilih
IPv6 ranges dan masukkan blok CIDR ke dalam kolom
Destination IPv6 ranges. Gunakan
::/0untuk tujuan IPv6 apa pun. Untuk mengetahui informasi selengkapnya, lihat Tujuan untuk aturan ingress.
- Untuk memfilter traffic masuk menurut rentang IPv4 tujuan, pilih
IPv4 dan masukkan blok CIDR ke dalam
kolom Rentang IP. Gunakan
Opsional: Untuk aturan keluar, tentukan filter sumber:
- Untuk memfilter traffic keluar menurut rentang IPv4 sumber, pilih
IPv4, lalu masukkan blok CIDR di kolom Rentang IP. Gunakan
0.0.0.0/0untuk sumber IPv4 apa pun. - Untuk memfilter traffic keluar menurut rentang IPv6 sumber, pilih IPv6, lalu masukkan blok CIDR ke dalam kolom Rentang IPv6. Gunakan
::/0untuk sumber IPv6 apa pun. Untuk mengetahui informasi selengkapnya, lihat Sumber untuk aturan egress.
- Untuk memfilter traffic keluar menurut rentang IPv4 sumber, pilih
IPv4, lalu masukkan blok CIDR di kolom Rentang IP. Gunakan
Untuk Protocols and ports, tentukan apakah aturan berlaku untuk semua protokol dan semua port tujuan atau tentukan protokol dan port tujuan yang menjadi target aturan.
Klik Create.
- Di kolom Prioritas, tetapkan nomor urutan untuk aturan, dengan
Klik Create firewall rule untuk menambahkan aturan lain.
gcloud
gcloud compute network-firewall-policies rules create PRIORITY \
--action ACTION \
--firewall-policy POLICY_NAME \
[--security-profile-group SECURITY_PROFILE_GROUP] \
[--tls-inspect | --no-tls-inspect] \
--description DESCRIPTION \
[--target-secure-tags TARGET_SECURE_TAG[,TARGET_SECURE_TAG,...]] \
[--target-service-accounts=SERVICE_ACCOUNT[,SERVICE_ACCOUNT,...]] \
[--direction DIRECTION] \
[--src-network-type SRC_NETWORK_TYPE] \
[--src-networks SRC_VPC_NETWORK,[SRC_VPC_NETWORK,...]] \
[--dest-network-type DEST_NETWORK_TYPE] \
[--src-ip-ranges IP_RANGES] \
[--src-secure-tags SRC_SECURE_TAG[,SRC_SECURE_TAG,...]] \
[--dest-ip-ranges IP_RANGES] \
[--src-region-codes COUNTRY_CODE,[COUNTRY_CODE,...]] \
[--dest-region-codes COUNTRY_CODE,[COUNTRY_CODE,...]] \
[--src-threat-intelligence LIST_NAMES[,LIST_NAME,...]] \
[--dest-threat-intelligence LIST_NAMES[,LIST_NAME,...]] \
[--src-address-groups ADDR_GRP_URL[,ADDR_GRP_URL,...]] \
[--dest-address-groups ADDR_GRP_URL[,ADDR_GRP_URLL,...]] \
[--dest-fqdns DOMAIN_NAME[,DOMAIN_NAME,...]] \
[--src-fqdns DOMAIN_NAME[,DOMAIN_NAME,...]] \
[--layer4-configs PROTOCOL_PORT] \
[--enable-logging | --no-enable-logging] \
[--disabled | --no-disabled] \
--global-firewall-policy
Ganti kode berikut:
PRIORITY: urutan evaluasi numerik aturanAturan dievaluasi dari prioritas tertinggi hingga terendah, dengan
0adalah prioritas tertinggi. Prioritas harus unik untuk setiap aturan. Sebaiknya beri nomor prioritas aturan yang memungkinkan penyisipan di kemudian hari (seperti100,200,300).ACTION: salah satu tindakan berikut:allow: mengizinkan koneksi yang cocok dengan aturandeny: menolak koneksi yang cocok dengan aturanapply_security_profile_group: mengirimkan paket secara transparan ke endpoint firewall yang dikonfigurasi untuk inspeksi Lapisan 7.goto_next: meneruskan evaluasi koneksi ke tingkat berikutnya dalam hierarki, baik folder maupun jaringan
POLICY_NAME: nama kebijakan firewall jaringan globalSECURITY_PROFILE_GROUP: nama grup profil keamanan yang digunakan untuk inspeksi Layer 7; tentukan argumen ini hanya jika tindakanapply_security_profile_groupdipilih--tls-inspect: memeriksa traffic TLS menggunakan kebijakan pemeriksaan TLS saat tindakanapply_security_profile_groupdipilih dalam aturan; secara default, pemeriksaan TLS dinonaktifkan, atau Anda dapat menentukan--no-tls-inspectTARGET_SECURE_TAG: daftar tag aman yang dipisahkan koma untuk menentukan targetSERVICE_ACCOUNT: daftar akun layanan yang dipisahkan koma untuk menentukan targetDIRECTION: menunjukkan apakah aturan adalah aturanINGRESSatauEGRESS; defaultnya adalahINGRESS- Sertakan
--src-ip-rangesuntuk menentukan rentang alamat IP untuk sumber traffic. - Sertakan
--dest-ip-rangesuntuk menentukan rentang alamat IP untuk tujuan traffic.
Untuk mengetahui informasi selengkapnya, lihat target, sumber, dan tujuan.
- Sertakan
SRC_NETWORK_TYPE: menunjukkan jenis traffic jaringan sumber yang aturan masuknya diterapkan. Anda dapat menetapkan argumen ini ke salah satu nilai berikut:INTERNETNON_INTERNETVPC_NETWORKSINTRA_VPC
Untuk menghapus nilai argumen ini, gunakan string kosong. Nilai kosong menunjukkan semua jenis jaringan. Untuk mengetahui informasi selengkapnya, lihat Jenis jaringan.
SRC_VPC_NETWORK: daftar jaringan VPC yang dipisahkan komaAnda dapat menggunakan
--src-networkshanya jika--src-network-typeditetapkan keVPC_NETWORKS.DEST_NETWORK_TYPE: menunjukkan jenis traffic jaringan tujuan yang akan menerapkan aturan keluar. Anda dapat menyetel argumen ini ke salah satu nilai berikut:INTERNETNON_INTERNET
Untuk menghapus nilai argumen ini, gunakan string kosong. Nilai kosong menunjukkan semua jenis jaringan. Untuk mengetahui informasi selengkapnya, lihat Jenis jaringan.
IP_RANGES: daftar rentang alamat IP berformat CIDR yang dipisahkan koma, baik semua rentang alamat IPv4 atau semua rentang alamat IPv6—misalnya:--src-ip-ranges=10.100.0.1/32,10.200.0.0/24
--src-ip-ranges=2001:0db8:1562::/96,2001:0db8:1723::/96SRC_SECURE_TAG: daftar Tag yang dipisahkan koma.Anda tidak dapat menggunakan tag aman sumber jika jenis jaringan disetel ke
INTERNET.COUNTRY_CODE: daftar kode negara dua huruf yang dipisahkan koma- Untuk arah masuk, tentukan kode negara dalam tanda
--src-region-code. Anda tidak dapat menggunakan flag--src-region-codeuntuk arah keluar, atau saat--src-network-typeditetapkan keNON_INTERNET,VPC_NETWORK, atauINTRA_VPC. - Untuk arah keluar, kode negara ditentukan dalam
tanda
--dest-region-code; Anda tidak dapat menggunakan tanda--dest-region-codeuntuk arah masuk
- Untuk arah masuk, tentukan kode negara dalam tanda
LIST_NAMES: daftar nama yang dipisahkan koma dari daftar Google Threat Intelligence- Untuk arah ingress, tentukan daftar Google Threat Intelligence sumber di tanda
--src-threat-intelligence. Anda tidak dapat menggunakan flag--src-threat-intelligenceuntuk arah keluar, atau saat--src-network-typeditetapkan keNON_INTERNET,VPC_NETWORK, atauINTRA_VPC. - Untuk arah traffic keluar, tentukan daftar Google Threat Intelligence tujuan dalam flag
--dest-threat-intelligence; Anda tidak dapat menggunakan flag--dest-threat-intelligenceuntuk arah traffic masuk
- Untuk arah ingress, tentukan daftar Google Threat Intelligence sumber di tanda
ADDR_GRP_URL: ID URL unik untuk grup alamat- Untuk arah ingress, tentukan grup alamat sumber dalam
flag
--src-address-groups; Anda tidak dapat menggunakan flag--src-address-groupsuntuk arah egress - Untuk arah traffic keluar, tentukan grup alamat tujuan
dalam flag
--dest-address-groups; Anda tidak dapat menggunakan flag--dest-address-groupsuntuk arah traffic masuk
- Untuk arah ingress, tentukan grup alamat sumber dalam
flag
DOMAIN_NAME: daftar nama domain yang dipisahkan koma dalam format yang dijelaskan di Format nama domain- Untuk arah ingress, tentukan nama domain sumber dalam
flag
--src-fqdns; Anda tidak dapat menggunakan flag--src-fqdnsuntuk arah egress - Untuk arah traffic keluar, tentukan grup alamat tujuan
dalam flag
--dest-fqdns; Anda tidak dapat menggunakan flag--dest-fqdnsuntuk arah traffic masuk
- Untuk arah ingress, tentukan nama domain sumber dalam
flag
PROTOCOL_PORT: daftar nama atau angka protokol yang dipisahkan koma (tcp,17), protokol dan port tujuan (tcp:80), atau protokol dan rentang port tujuan (tcp:5000-6000)Anda tidak dapat menentukan port atau rentang port tanpa protokol. Untuk ICMP, Anda tidak dapat menentukan port atau rentang port—misalnya:
--layer4-configs tcp:80,tcp:443,udp:4000-5000,icmp.Untuk mengetahui informasi selengkapnya, lihat Protokol dan port.
--enable-loggingdan--no-enable-logging: mengaktifkan atau menonaktifkan Firewall Rules Logging untuk aturan tertentu--disabled: menunjukkan bahwa aturan firewall, meskipun ada, tidak dipertimbangkan saat memproses koneksi; menghilangkan tanda ini akan mengaktifkan aturan, atau Anda dapat menentukan--no-disabled
Memperbarui aturan
Untuk deskripsi kolom, lihat Membuat aturan firewall jaringan global.
Konsol
Di konsol Google Cloud , buka halaman Firewall policies.
Di menu pemilih project, pilih project Anda yang berisi kebijakan.
Klik kebijakan Anda.
Klik prioritas aturan.
Klik Edit.
Ubah kolom yang ingin Anda ubah.
Klik Simpan.
gcloud
gcloud compute network-firewall-policies rules update RULE_PRIORITY \
--firewall-policy POLICY_NAME \
--global-firewall-policy \
[...fields you want to modify...]
Mendeskripsikan aturan
Konsol
Di konsol Google Cloud , buka halaman Firewall policies.
Di menu pemilih project, pilih project Anda yang berisi kebijakan.
Klik kebijakan Anda.
Klik prioritas aturan.
gcloud
gcloud compute network-firewall-policies rules describe PRIORITY \
--firewall-policy POLICY_NAME --global-firewall-policy
Ganti kode berikut:
PRIORITY: prioritas aturan yang ingin Anda lihat; karena setiap aturan harus memiliki prioritas unik, setelan ini secara unik mengidentifikasi suatu aturanPOLICY_NAME: nama kebijakan yang berisi aturan
Menghapus aturan dari kebijakan
Menghapus aturan dari kebijakan akan menghapus aturan dari semua VM yang mewarisi aturan tersebut.
Konsol
Di konsol Google Cloud , buka halaman Firewall policies.
Di menu pemilih project, pilih project Anda yang berisi kebijakan.
Klik kebijakan Anda.
Pilih aturan yang ingin Anda hapus.
Klik Hapus.
gcloud
gcloud compute network-firewall-policies rules delete PRIORITY \
--firewall-policy POLICY_NAME \
--global-firewall-policy
Ganti kode berikut:
PRIORITY: prioritas aturan yang ingin Anda hapus dari kebijakanPOLICY_NAME: kebijakan yang berisi aturan
Meng-clone aturan dari satu kebijakan ke kebijakan lain
Hapus semua aturan dari kebijakan target dan ganti dengan aturan dalam kebijakan sumber.
Konsol
Di konsol Google Cloud , buka halaman Firewall policies.
Di menu pemilih project, pilih project Anda yang berisi kebijakan.
Klik kebijakan yang aturannya ingin Anda salin.
Klik Clone di bagian atas layar.
Berikan nama kebijakan target.
Jika Anda ingin mengaitkan kebijakan baru segera, klik Lanjutkan > Kaitkan.
Di halaman Associate policy with VPC networks, pilih jaringan, lalu klik Associate.
Klik Lanjutkan.
Klik Clone.
gcloud
gcloud compute network-firewall-policies clone-rules POLICY_NAME \
--source-firewall-policy SOURCE_POLICY \
--global
Ganti kode berikut:
POLICY_NAME: kebijakan target yang ingin Anda ganti aturannya dengan aturan yang di-clone.SOURCE_POLICY: URL resource untuk kebijakan sumber tempat Anda ingin meng-clone aturan.
Mendapatkan aturan firewall efektif untuk jaringan
Anda dapat melihat semua aturan kebijakan firewall hierarkis, aturan firewall VPC, dan kebijakan firewall jaringan global yang diterapkan ke jaringan VPC tertentu.
Konsol
Di konsol Google Cloud , buka halaman VPC networks.
Klik jaringan yang ingin Anda lihat aturan kebijakan firewall-nya.
Di halaman VPC network details, klik tab Firewalls.
Untuk melihat aturan yang berlaku untuk jaringan ini, klik tab Tampilan aturan firewall.
gcloud
gcloud compute networks get-effective-firewalls NETWORK_NAME
Ganti kode berikut:
NETWORK_NAME: jaringan yang ingin Anda lihat aturan efektifnya.
Anda juga dapat melihat aturan firewall yang efektif untuk jaringan dari halaman Firewall.
Konsol
Di konsol Google Cloud , buka halaman Firewall policies.
Kebijakan firewall tercantum di bagian Kebijakan firewall yang diwarisi oleh project ini.
Klik setiap kebijakan firewall untuk melihat aturan yang berlaku untuk jaringan ini.
Mendapatkan aturan firewall efektif untuk antarmuka VM
Anda dapat melihat semua aturan kebijakan firewall hierarkis, aturan firewall VPC, dan aturan kebijakan firewall jaringan global yang diterapkan ke antarmuka VM Compute Engine tertentu.
Konsol
Di konsol Google Cloud , buka halaman VM instances.
Di menu pemilih project, pilih project yang berisi VM.
Klik VM.
Untuk Network interfaces, klik nama antarmuka.
Di bagian Analisis konfigurasi jaringan, klik tab Firewall.
Untuk melihat aturan firewall yang berlaku, klik tab Tampilan aturan firewall.
gcloud
gcloud compute instances network-interfaces get-effective-firewalls INSTANCE_NAME \
[--network-interface INTERFACE] \
[--zone ZONE]
Ganti kode berikut:
INSTANCE_NAME: VM yang ingin Anda lihat aturan efektifnya; jika tidak ada antarmuka yang ditentukan, perintah akan menampilkan aturan untuk antarmuka utama (nic0).INTERFACE: antarmuka VM yang ingin Anda lihat aturan efektifnya; nilai defaultnya adalahnic0.ZONE: zona VM; baris ini bersifat opsional jika zona yang dipilih sudah ditetapkan sebagai default.