En esta página, se da por sentado que estás familiarizado con los conceptos que se describen en Descripción general de las políticas de firewall de red regionales.
Tareas de políticas de firewall
En esta sección, se describe cómo crear, asociar y administrar políticas de firewall de red regionales.
Crea una política de firewall de red regional
Cuando creas una política de firewall de red regional con la consola de Google Cloud , puedes asociar la política con una región y una red de nube privada virtual (VPC) durante la creación. Si creas la política con Google Cloud CLI, debes asociarla con una región y una red después de crearla.
La red de VPC con la que se asocia la política de firewall de red regional debe estar en el mismo proyecto que la política de firewall de red regional.
Console
En la consola de Google Cloud , ve a la página Políticas de firewall.
En el menú de selección de proyectos, selecciona tu proyecto dentro de tu organización.
Haz clic en Crear política de firewall.
En el campo Nombre de la política, ingresa un nombre de política.
En Permiso de la implementación, selecciona Regional. Selecciona la región en la que deseas crear esta política de firewall.
Si deseas crear reglas para tu política, haz clic en Continuar.
En la sección Agregar reglas, haz clic en Crear regla de firewall.
Para obtener más información, consulta Crea una regla.
Si deseas asociar la política a una red, haz clic en Continuar.
En la sección Asociar política con redes, haz clic en Asociar.
Para obtener más información, consulta Asocia una política con una red.
Haz clic en Crear.
gcloud
gcloud compute network-firewall-policies create \
NETWORK_FIREWALL_POLICY_NAME \
--description DESCRIPTION \
--region=REGION_NAME
Reemplaza lo siguiente:
NETWORK_FIREWALL_POLICY_NAME: un nombre para la políticaDESCRIPTION: una descripción de la políticaREGION_NAME: Es la región de la política.
Asocia una política con una red
Puedes asociar una política de firewall de red regional con una región de una red de VPC y aplicar las reglas de la política a esa región de la red.
Console
En la consola de Google Cloud , ve a la página Políticas de firewall.
En el menú de selección de proyectos, selecciona el proyecto que contenga la política.
Haz clic en tu política.
Haz clic en la pestaña Asociaciones.
Haz clic en Agregar asociación.
Selecciona las redes dentro del proyecto.
Haz clic en Associate.
gcloud
gcloud compute network-firewall-policies associations create \
--firewall-policy POLICY_NAME \
--network NETWORK_NAME \
--name ASSOCIATION_NAME \
--firewall-policy-region=REGION_NAME
Reemplaza lo siguiente:
POLICY_NAME: Es el nombre corto o el nombre generado por el sistema de la política.NETWORK_NAME: Es el nombre de la red asociada.ASSOCIATION_NAME: Es un nombre opcional para la asociación. Si no se especifica, el nombre se establece ennetwork-NETWORK_NAME.REGION_NAME: Es la región de la política.
Borra una asociación
Para detener la aplicación de la política de firewall en una red, borra la asociación.
Sin embargo, si quieres intercambiar una política de firewall por otra, no es necesario que borres primero la asociación existente. Si borras esa asociación, habrá un período en el que no se aplicará ninguna política. En su lugar, reemplaza la política existente cuando asocias una política nueva.
Para borrar una asociación entre una política de firewall de red regional y una región de una red de VPC, sigue los pasos que se mencionan en esta sección. Las reglas de la política de firewall de red regional no se aplican a las conexiones nuevas después de que se borra su asociación.
Console
En la consola de Google Cloud , ve a la página Políticas de firewall.
En el menú de selección de proyectos, elige tu proyecto o la carpeta que contiene la política.
Haz clic en tu política.
Haz clic en la pestaña Asociaciones.
Selecciona la asociación que quieres borrar.
Haz clic en Quitar asociación.
gcloud
gcloud compute network-firewall-policies associations delete \
--name ASSOCIATION_NAME \
--firewall-policy POLICY_NAME \
--firewall-policy-region REGION_NAME
Describe una política de firewall de red regional
Puedes ver detalles sobre una política de firewall de red regional, incluidas las reglas de la política y los atributos de regla asociados. Todos estos atributos de regla se incluyen en la cuota de atributos de regla. Para obtener más información, consulta "Atributos de regla por política de firewall de red regional" en la tabla Por política de firewall. Además, puedes ver las prioridades de las asociaciones de redes de VPC existentes.
Console
En la consola de Google Cloud , ve a la página Políticas de firewall.
En el menú de selección de proyectos, selecciona el proyecto que contenga la política de firewall de red regional.
Haz clic en tu política.
gcloud
gcloud compute network-firewall-policies describe POLICY_NAME \
--region=REGION_NAME
Actualiza la descripción de la política de firewall de red regional
El único campo de una política que se puede actualizar es el campo Descripción.
Console
En la consola de Google Cloud , ve a la página Políticas de firewall.
En el menú de selección de proyectos, selecciona el proyecto que contenga la política de firewall de red regional.
Haz clic en tu política.
Haz clic en Editar.
En el campo Descripción, modifica la descripción.
Haz clic en Guardar.
gcloud
gcloud compute network-firewall-policies update POLICY_NAME \
--description DESCRIPTION \
--region=REGION_NAME
Enumera las políticas de firewall de red regionales
Console
En la consola de Google Cloud , ve a la página Políticas de firewall.
En el menú de selección de proyectos, elige el proyecto que contiene la política.
En la sección Políticas de firewall de red, se muestran las políticas disponibles en tu proyecto.
gcloud
gcloud compute network-firewall-policies list \
--regions=LIST_OF_REGIONS
Borra una política de firewall de red regional
Antes de borrar una política de firewall de red regional, debes borrar todas sus asociaciones.
Console
En la consola de Google Cloud , ve a la página Políticas de firewall.
En el menú de selección de proyectos, elige el proyecto que contiene la política.
Haz clic en la política que deseas borrar.
Haz clic en la pestaña Asociaciones.
Selecciona todas las asociaciones.
Haz clic en Quitar asociación.
Una vez que se quiten todas las asociaciones, haz clic en Borrar.
gcloud
Usa el siguiente comando para borrar la política:
gcloud compute network-firewall-policies delete POLICY_NAME \
--region=REGION_NAME
Tareas de reglas de políticas de firewall
En esta sección, se describe cómo crear y administrar reglas de políticas de firewall de red regionales.
Crear una norma
Cada regla de una política de firewall de red regional es una regla de entrada o una regla de salida con una prioridad única. Para obtener detalles sobre los demás parámetros de una regla, incluidas las combinaciones de origen y destino válidas, consulta Reglas de política de firewall.
Console
En la consola de Google Cloud , ve a la página Políticas de firewall.
En el menú de selección de proyectos, selecciona el proyecto que contenga la política.
Haz clic en el nombre de la política regional.
En Reglas de firewall, haz clic en Crear regla de firewall.
Propaga los campos de la regla:
- Prioridad: El orden de evaluación numérico de la regla. Las reglas se evalúan de mayor a menor prioridad, en la que
0es la prioridad más alta. Las prioridades deben ser únicas para cada regla. Te recomendamos que separes los valores de prioridad de las reglas por más de una diferencia (por ejemplo,100,200,300) para que puedas crear reglas nuevas entre las existentes más adelante. - Establece la recopilación de Registros como Activada o Desactivada.
- Para Dirección del tráfico, elige entrada o salida.
- En Acción en caso de coincidencia, especifica si se permiten las conexiones que coinciden con la regla (Permitir), si se rechazan (Rechazar) o si la evaluación de la conexión se pasa a la siguiente regla de firewall inferior en la jerarquía (Pasar a la siguiente).
Especifica el Objetivo de la regla.
- Si quieres que la regla se aplique a todas las instancias de la red, elige Aplicar a todas.
- Si deseas que la regla se aplique a instancias seleccionadas por una cuenta de servicio asociada, elige Cuentas de servicio, indica si la cuenta de servicio está en el proyecto actual o en otro en Permiso de la cuenta de servicio, y elige o escribe el nombre de la cuenta de servicio en el campo Cuenta de servicio de destino.
Si quieres que la regla se aplique a instancias seleccionadas por etiquetas seguras, eligeEtiquetas seguras.
- Haz clic en Seleccionar alcance para las etiquetas y selecciona la organización o el proyecto en el que deseas crear pares clave-valor de etiquetas seguras. Ingresa los pares clave-valor a los que se aplicará la regla.
- Para agregar más pares clave-valor, haz clic en Agregar etiqueta.
Para una regla de entrada, especifica el tipo de red de origen:
- Para filtrar el tráfico entrante que pertenece a cualquier tipo de red, selecciona Todos los tipos de redes.
- Para filtrar el tráfico entrante que pertenece a un tipo de red específico, selecciona Tipo de red específico.
- Para filtrar el tráfico entrante que pertenece al tipo de red de Internet (
INTERNET), selecciona Internet. - Para filtrar el tráfico entrante que pertenece al tipo de red que no es de Internet (
NON-INTERNET), selecciona Non-internet. - Para filtrar el tráfico entrante que pertenece al tipo de red de VPC interna (
INTRA_VPC), selecciona VPC interna. - Para filtrar el tráfico entrante que pertenece al tipo de redes de VPC (
VPC_NETWORKS), selecciona Redes de VPC y, luego, especifica una o más redes con el siguiente botón:- Seleccionar proyecto actual: Te permite agregar una o más redes del proyecto actual.
- Ingresar red de forma manual: Te permite ingresar un proyecto y una red de forma manual.
- Seleccionar proyecto: Te permite elegir un proyecto desde el que puedes elegir una red. Para obtener más información sobre los tipos de redes, consulta Tipos de redes.
- Para filtrar el tráfico entrante que pertenece al tipo de red de Internet (
Para una regla de salida, especifica el tipo de red de destino:
- Para filtrar el tráfico saliente que pertenece a cualquier tipo de red, selecciona Todos los tipos de redes.
- Para filtrar el tráfico saliente que pertenece a un tipo de red específico, selecciona Tipo de red específico.
- Para filtrar el tráfico saliente que pertenece al tipo de red de Internet (
INTERNET), selecciona Internet. - Para filtrar el tráfico saliente que pertenece al tipo de red que no es de Internet (
NON-INTERNET), selecciona Non-internet. Para obtener más información sobre los tipos de redes, consulta Tipos de redes.
- Para filtrar el tráfico saliente que pertenece al tipo de red de Internet (
Para una regla de Ingress, especifica el Filtro de origen:
- Para filtrar el tráfico entrante por rangos de IPv4 de origen, selecciona IPv4 y, luego, ingresa los bloques de CIDR en el campo Rangos de IP. Usa
0.0.0.0/0para cualquier origen IPv4. - Para filtrar el tráfico entrante por rangos de IPv6 de origen, selecciona IPv6 y, luego, ingresa los bloques de CIDR en el campo Rangos de IPv6. Usa
::/0para cualquier origen IPv6. Para limitar los orígenes por etiquetas seguras, haz clic en Seleccionar el alcance de las etiquetas en la sección Etiquetas seguras.
- Selecciona la organización o el proyecto en el que deseas crear etiquetas. Ingresa los pares clave-valor a los que se aplicará la regla.
- Para agregar más pares clave-valor, haz clic en Agregar etiqueta.
- Para filtrar el tráfico entrante por rangos de IPv4 de origen, selecciona IPv4 y, luego, ingresa los bloques de CIDR en el campo Rangos de IP. Usa
Para una regla de Salida, especifica el Filtro de destino:
- Para filtrar el tráfico saliente por rangos de IPv4 de destino, selecciona IPv4 y, luego, ingresa los bloques de CIDR en el campo Rangos de IP. Usa
0.0.0.0/0para cualquier destino de IPv4. - Para filtrar el tráfico saliente por rangos de IPv6 de destino, selecciona IPv6 y, luego, ingresa los bloques de CIDR en el campo Rangos de IPv6. Usa
::/0para cualquier destino de IPv6.
- Para filtrar el tráfico saliente por rangos de IPv4 de destino, selecciona IPv4 y, luego, ingresa los bloques de CIDR en el campo Rangos de IP. Usa
Opcional: Si creas una regla de Entrada, especifica los FQDN de origen a los que se aplica esta regla. Si estás creando una regla de Salida, selecciona los FQDN de destino a los que se aplica esta regla. Para obtener más información sobre los objetos de nombres de dominio, consulta Objetos de nombres de dominio.
Opcional: Si creas una regla de Entrada, selecciona las Ubicaciones geográficas de origen a las que se aplica esta regla. Si creas una regla de Salida, selecciona las Ubicaciones geográficas de destino a las que se aplica esta regla. Para obtener más información sobre los objetos de ubicación geográfica, consulta Objetos de ubicación geográfica.
Opcional: Si creas una regla de Entrada, selecciona los Grupos de direcciones de origen a los que se aplica esta regla. Si creas una regla de Salida, selecciona los Grupos de direcciones de destino a los que se aplica esta regla. Para obtener más información sobre los grupos de direcciones, consulta Grupos de direcciones para políticas de firewall.
Opcional: Si creas una regla de Entrada, selecciona las listas de Threat Intelligence de Google Cloud de origen a las que se aplica esta regla. Si creas una regla de Salida, selecciona las listas de Threat Intelligence de Google Cloud de destino a las que se aplica esta regla. Si deseas obtener más información sobre Google Threat Intelligence, consulta Google Threat Intelligence para las reglas de políticas de firewall.
Opcional: Para una regla de Entrada, especifica los filtros Destino:
- Para filtrar el tráfico entrante por rangos de IPv4 de destino, selecciona IPv4 y, luego, ingresa los bloques de CIDR en el campo Rangos de IP. Usa
0.0.0.0/0para cualquier destino de IPv4. - Para filtrar el tráfico entrante por rangos de IPv6 de destino, selecciona Rangos de IPv6 e ingresa los bloques de CIDR en el campo Rangos de IPv6 de destino. Usa
::/0para cualquier destino de IPv6. Si deseas obtener más información, consulta Destino para las reglas de entrada.
- Para filtrar el tráfico entrante por rangos de IPv4 de destino, selecciona IPv4 y, luego, ingresa los bloques de CIDR en el campo Rangos de IP. Usa
Opcional: Para una regla de Salida, especifica el filtro Origen:
- Para filtrar el tráfico saliente por rangos de IPv4 de origen, selecciona IPv4 y, luego, ingresa los bloques de CIDR en el campo Rangos de IP. Usa
0.0.0.0/0para cualquier origen IPv4. - Para filtrar el tráfico saliente por rangos de IPv6 de origen, selecciona IPv6 y, luego, ingresa los bloques de CIDR en el campo Rangos de IPv6. Usa
::/0para cualquier origen IPv6. Si deseas obtener más información, consulta Fuente para las reglas de salida.
- Para filtrar el tráfico saliente por rangos de IPv4 de origen, selecciona IPv4 y, luego, ingresa los bloques de CIDR en el campo Rangos de IP. Usa
En Protocolos y puertos, especifica que la regla se aplique a todos los protocolos y puertos de destino o especifica a qué protocolos y puertos de destino se aplica.
Haz clic en Crear.
- Prioridad: El orden de evaluación numérico de la regla. Las reglas se evalúan de mayor a menor prioridad, en la que
Haz clic en Crear regla de firewall para agregar otra regla.
gcloud
Para crear una regla de entrada, usa el siguiente comando:
gcloud compute network-firewall-policies rules create PRIORITY \
--firewall-policy POLICY_NAME \
--firewall-policy-region=POLICY_REGION \
--description DESCRIPTION \
--direction INGRESS \
--action ACTION \
[--enable-logging | --no-enable-logging] \
[--disabled | --no-disabled] \
[--target-secure-tags TARGET_SECURE_TAGS] \
[--target-service-accounts TARGET_SERVICE_ACCOUNTS] \
[--layer4-configs LAYER_4_CONFIGS] \
[--src-ip-ranges SRC_IP_RANGES] \
[--src-address-groups SRC_ADDRESS_GROUPS] \
[--src-fqdns SRC_DOMAIN_NAMES] \
[--src-secure-tags SRC_SECURE_TAGS] \
[--src-region-codes SRC_COUNTRY_CODES] \
[--src-threat-intelligence SRC_THREAT_LIST_NAMES] \
[--src-network-type SRC_NETWORK_TYPE] \
[--src-networks SRC_VPC_NETWORK] \
[--dest-ip-ranges DEST_IP_RANGES]
Reemplaza lo siguiente:
PRIORITY: Es el orden de evaluación numérico de la regla dentro de la política. Las reglas se evalúan de mayor a menor prioridad, en la que0es la prioridad más alta. Las prioridades deben ser únicas para cada regla. Te recomendamos que separes los valores de prioridad de las reglas por más de una diferencia (por ejemplo,100,200,300) para que puedas crear reglas nuevas entre las existentes más adelante.POLICY_NAME: Es el nombre de la política de firewall de red regional que contiene la regla nueva.POLICY_REGION: Es la región de la política que contiene la regla nueva.DESCRIPTION: Es una descripción opcional para la regla nueva.ACTION: Especifica una de las siguientes acciones:allow: Permite las conexiones que coinciden con la regla.deny: Rechaza las conexiones que coinciden con la regla.goto_next: Continúa con el siguiente paso del proceso de evaluación de reglas de firewall.
- Los parámetros
--enable-loggingy--no-enable-logginghabilitan o inhabilitan el registro de reglas de firewall. - Los parámetros
--disabledy--no-disabledcontrolan si la regla está inhabilitada (no se aplica) o habilitada (se aplica). - Especifica un objetivo:
TARGET_SECURE_TAGS: Es una lista de etiquetas seguras separadas por comas.TARGET_SERVICE_ACCOUNTS: Es una lista de cuentas de servicio separadas por comas.- Si omites los parámetros
--target-secure-tagsy--target-service-accounts, la regla se aplica al objetivo más amplio.
LAYER_4_CONFIGS: Es una lista separada por comas de las configuraciones de la capa 4. Cada configuración de capa 4 puede ser una de las siguientes:- Nombre de un protocolo IP (
tcp) o número de protocolo IP de IANA (17) sin ningún puerto de destino. - Nombre del protocolo de IP y puerto de destino separados por dos puntos (
tcp:80). - Nombre de un protocolo IP y rango de puertos de destino separados por dos puntos, con un guion para separar los puertos de destino inicial y final (
tcp:5000-6000). Para obtener más información, consulta Protocolos y puertos.
- Nombre de un protocolo IP (
- Especifica un origen para la regla de entrada:
SRC_IP_RANGES: Es una lista separada por comas de rangos de direcciones IP en formato CIDR. Todos los rangos de la lista deben ser CIDRs IPv4 o CIDRs IPv6, no una combinación de ambos.SRC_ADDRESS_GROUPS: Es una lista separada por comas de grupos de direcciones especificados por sus identificadores de URL únicos. Los grupos de direcciones de la lista deben contener todas las direcciones IPv4 o todas las direcciones IPv6, no una combinación de ambas.SRC_DOMAIN_NAMES: Es una lista separada por comas de objetos FQDN especificados en el formato de nombre de dominio.SRC_SECURE_TAGS: Es una lista de etiquetas separadas por comas. No puedes usar el parámetro--src-secure-tagssi--src-network-typeesINTERNET.SRC_COUNTRY_CODES: Es una lista separada por comas de códigos de país de dos letras. Para obtener más información, consulta Objetos de ubicación geográfica. No puedes usar el parámetro--src-region-codessi--src-network-typeesNON_INTERNET,VPC_NETWORKoINTRA_VPC.SRC_THREAT_LIST_NAMES: Es una lista separada por comas de los nombres de las listas de Inteligencia de amenazas de Google. Si deseas obtener más información, consulta Google Threat Intelligence para las reglas de políticas de firewall. No puedes usar el parámetro--src-threat-intelligencesi--src-network-typeesNON_INTERNET,VPC_NETWORKoINTRA_VPC.SRC_NETWORK_TYPE: Define los tipos de redes de origen que se usarán junto con otro parámetro de destino admitido para producir una combinación de destino específica. Los valores válidos sonINTERNET,NON_INTERNET,VPC_NETWORKoINTRA_VPC. Para obtener más información, consulta Tipos de redes.SRC_VPC_NETWORK: Es una lista separada por comas de redes de VPC especificadas por sus identificadores de URL. Especifica este parámetro solo cuando--src-network-typeesVPC_NETWORKS.
- De manera opcional, especifica un destino para la regla de entrada:
DEST_IP_RANGES: Es una lista separada por comas de rangos de direcciones IP en formato CIDR. Todos los rangos de la lista deben ser CIDR IPv4 o CIDR IPv6, no una combinación de ambos.
Para crear una regla de salida, usa el siguiente comando:
gcloud compute network-firewall-policies rules create PRIORITY \
--firewall-policy POLICY_NAME \
--firewall-policy-region=POLICY_REGION \
--description DESCRIPTION \
--direction EGRESS \
--action ACTION \
[--enable-logging | --no-enable-logging] \
[--disabled | --no-disabled] \
[--target-secure-tags TARGET_SECURE_TAGS] \
[--target-service-accounts TARGET_SERVICE_ACCOUNTS] \
[--layer4-configs LAYER_4_CONFIGS] \
[--src-ip-ranges SRC_IP_RANGES] \
[--dest-ip-ranges DEST_IP_RANGES] \
[--dest-address-groups DEST_ADDRESS_GROUPS] \
[--dest-fqdns DEST_DOMAIN_NAMES] \
[--dest-region-codes DEST_COUNTRY_CODES] \
[--dest-threat-intelligence DEST_THREAT_LIST_NAMES] \
[--dest-network-type DEST_NETWORK_TYPE]
Reemplaza lo siguiente:
PRIORITY: Es el orden de evaluación numérico de la regla dentro de la política. Las reglas se evalúan de mayor a menor prioridad, en la que0es la prioridad más alta. Las prioridades deben ser únicas para cada regla. Te recomendamos que separes los valores de prioridad de las reglas por más de una diferencia (por ejemplo,100,200,300) para que puedas crear reglas nuevas entre las existentes más adelante.POLICY_NAME: Es el nombre de la política de firewall de red regional que contiene la regla nueva.POLICY_REGION: Es la región de la política que contiene la regla nueva.DESCRIPTION: Es una descripción opcional para la regla nueva.ACTION: Especifica una de las siguientes acciones:allow: Permite las conexiones que coinciden con la regla.deny: Rechaza las conexiones que coinciden con la regla.goto_next: Continúa con el siguiente paso del proceso de evaluación de reglas de firewall.
- Los parámetros
--enable-loggingy--no-enable-logginghabilitan o inhabilitan el registro de reglas de firewall. - Los parámetros
--disabledy--no-disabledcontrolan si la regla está inhabilitada (no se aplica) o habilitada (se aplica). - Especifica un objetivo:
TARGET_SECURE_TAGS: Es una lista de etiquetas seguras separadas por comas.TARGET_SERVICE_ACCOUNTS: Es una lista de cuentas de servicio separadas por comas.- Si omites los parámetros
--target-secure-tagsy--target-service-accounts, la regla se aplica al objetivo más amplio.
LAYER_4_CONFIGS: Es una lista separada por comas de las configuraciones de la capa 4. Cada configuración de capa 4 puede ser una de las siguientes:- Nombre de un protocolo IP (
tcp) o número de protocolo IP de IANA (17) sin ningún puerto de destino. - Nombre del protocolo de IP y puerto de destino separados por dos puntos (
tcp:80). - Nombre de un protocolo IP y rango de puertos de destino separados por dos puntos, con un guion para separar los puertos de destino inicial y final (
tcp:5000-6000). Para obtener más información, consulta Protocolos y puertos.
- Nombre de un protocolo IP (
- De manera opcional, especifica un origen para la regla de salida:
SRC_IP_RANGES: Es una lista separada por comas de rangos de direcciones IP en formato CIDR. Todos los rangos de la lista deben ser CIDRs IPv4 o CIDRs IPv6, no una combinación de ambos.
- Especifica un destino para la regla de salida:
DEST_IP_RANGES: Es una lista separada por comas de rangos de direcciones IP en formato CIDR. Todos los rangos de la lista deben ser CIDR IPv4 o CIDR IPv6, no una combinación de ambos.DEST_ADDRESS_GROUPS: Es una lista separada por comas de grupos de direcciones especificados por sus identificadores de URL únicos.DEST_DOMAIN_NAMES: Es una lista separada por comas de objetos FQDN especificados en el formato de nombre de dominio.DEST_COUNTRY_CODES: Es una lista separada por comas de códigos de país de dos letras. Para obtener más información, consulta Objetos de ubicación geográfica.DEST_THREAT_LIST_NAMES: Es una lista separada por comas de los nombres de las listas de Inteligencia de amenazas de Google. Si deseas obtener más información, consulta Google Threat Intelligence para las reglas de políticas de firewall.DEST_NETWORK_TYPE: Define los tipos de redes de destino que se usarán junto con otro parámetro de destino admitido para producir una combinación de destino específica. Los valores válidos sonINTERNETyNON_INTERNET. Para obtener más información, consulta Tipos de redes.
Actualiza una regla
Para obtener descripciones de las marcas, consulta Crea una regla.
Console
En la consola de Google Cloud , ve a la página Políticas de firewall.
En el menú de selección de proyectos, elige el proyecto que contiene la política.
Haz clic en tu política.
Haz clic en la prioridad de la regla.
Haz clic en Editar.
Modifica los parámetros que deseas cambiar.
Haz clic en Guardar.
gcloud
gcloud compute network-firewall-policies rules update PRIORITY \
--firewall-policy POLICY_NAME \
--firewall-policy-region=REGION_NAME \
[...flags you want to modify...]
Describe una regla
Console
En la consola de Google Cloud , ve a la página Políticas de firewall.
En el menú de selección de proyectos, elige el proyecto que contiene la política.
Haz clic en tu política.
Haz clic en la prioridad de la regla.
gcloud
gcloud compute network-firewall-policies rules describe PRIORITY \
--firewall-policy POLICY_NAME \
--firewall-policy-region=REGION_NAME
Reemplaza lo siguiente:
PRIORITY: Es el número de prioridad que identifica de forma única la regla.POLICY_NAME: Es el nombre de la política que contiene la regla.REGION_NAME: Es la región de la política que contiene la regla.
Borrar una regla
Si borras una regla de una política, esta dejará de aplicarse a las conexiones nuevas hacia el destino de la regla o desde él.
Console
En la consola de Google Cloud , ve a la página Políticas de firewall.
En el menú de selección de proyectos, elige el proyecto que contiene la política.
Haz clic en tu política.
Selecciona la regla que quieres borrar.
Haz clic en Borrar.
gcloud
gcloud compute network-firewall-policies rules delete PRIORITY \
--firewall-policy POLICY_NAME \
--firewall-policy-region=REGION_NAME
Reemplaza lo siguiente:
PRIORITY: Es el número de prioridad que identifica de forma única la regla.POLICY_NAME: La política que contiene la reglaREGION_NAME: Es la región de la política que contiene la regla.
Clona reglas de una política a otra
La clonación copia las reglas de una política de origen a una política de destino y reemplaza todas las reglas existentes en la política de destino.
Console
En la consola de Google Cloud , ve a la página Políticas de firewall.
En el menú de selección de proyectos, elige el proyecto que contiene la política.
Haz clic en la política de la que deseas copiar reglas.
Haz clic en Clonar en la parte superior de la pantalla.
Proporciona el nombre de una política de destino.
Si deseas asociar la política nueva de inmediato, haz clic en Continuar > Asociar.
En la página Asociar política con redes de VPC, selecciona las redes y haz clic en Asociar.
Haz clic en Continuar.
Haz clic en Clonar.
gcloud
gcloud compute network-firewall-policies clone-rules TARGET_POLICY \
--region=TARGET_POLICY_REGION \
--source-firewall-policy SOURCE_POLICY
Reemplaza lo siguiente:
TARGET_POLICY: Es el nombre de la política de destino.TARGET_POLICY_REGION: la región de la política de destinoSOURCE_POLICY: La URL de la política de origen
Obtén reglas de firewall efectivas para una región de una red
Puedes ver todas las reglas de políticas de firewall jerárquicas, las reglas de firewall de VPC, las reglas de políticas de firewall de red globales y las reglas de políticas de firewall de red regionales que se aplican a una región específica de una red de VPC.
gcloud
gcloud compute network-firewall-policies get-effective-firewalls \
--region=REGION_NAME \
--network=NETWORK_NAME
Reemplaza lo siguiente:
REGION_NAME: la región para la que deseas ver las reglas efectivas.NETWORK_NAME: la red para la que deseas ver las reglas efectivas.