Auf dieser Seite wird davon ausgegangen, dass Sie mit den Konzepten vertraut sind, die unter Regionale Netzwerk-Firewallrichtlinien beschrieben werden.
Aufgaben im Zusammenhang mit Firewallrichtlinien
In diesem Abschnitt wird beschrieben, wie Sie regionale Netzwerk-Firewallrichtlinien erstellen, zuordnen und verwalten.
Regionale Netzwerk-Firewallrichtlinie erstellen
Wenn Sie eine regionale Netzwerk-Firewallrichtlinie über die Google Cloud Konsole erstellen, können Sie die Richtlinie während der Erstellung einer Region und einem VPC-Netzwerk (Virtual Private Cloud) zuordnen. Wenn Sie die Richtlinie mit der Google Cloud CLI erstellen, müssen Sie sie nach dem Erstellen einer Region und einem Netzwerk zuordnen.
Das VPC-Netzwerk, dem die regionale Netzwerk-Firewallrichtlinie zugeordnet ist, muss sich im selben Projekt wie die regionale Netzwerk-Firewallrichtlinie befinden.
Console
Rufen Sie in der Google Cloud Console die Seite Firewallrichtlinien auf.
Wählen Sie im Menü „Projektauswahl“ Ihr Projekt in Ihrer Organisation aus.
Klicken Sie auf Firewallrichtlinie erstellen.
Geben Sie im Feld Richtlinienname einen Richtliniennamen ein.
Wählen Sie unter Bereitstellungsbereich die Option Regional aus. Wählen Sie die Region aus, in der Sie diese Firewallrichtlinie erstellen möchten.
Wenn Sie Regeln für die Richtlinie erstellen möchten, klicken Sie auf Weiter.
Klicken Sie im Bereich Regeln hinzufügen auf Firewallregel erstellen. Weitere Informationen zum Erstellen von Firewallregeln finden Sie unter:
Wenn Sie die Richtlinie mit einem Netzwerk verknüpfen möchten, klicken Sie auf Weiter.
Klicken Sie im Abschnitt Richtlinie mit Netzwerken verknüpfen auf Verknüpfen.
Weitere Informationen finden Sie unter Richtlinie mit einem Netzwerk verknüpfen.
Klicken Sie auf Erstellen.
gcloud
gcloud compute network-firewall-policies create \
NETWORK_FIREWALL_POLICY_NAME \
--description DESCRIPTION \
--region=REGION_NAME
Ersetzen Sie Folgendes:
NETWORK_FIREWALL_POLICY_NAME: ein Name für die RichtlinieDESCRIPTION: eine Beschreibung der RichtlinieREGION_NAME: die Region für die Richtlinie
Richtlinie mit einem Netzwerk verknüpfen
Sie können eine regionale Netzwerk-Firewallrichtlinie mit einer Region eines VPC-Netzwerk verknüpfen und die Regeln in der Richtlinie auf diese Netzwerkregion anwenden.
Console
Rufen Sie in der Google Cloud Console die Seite Firewallrichtlinien auf.
Wählen Sie im Menü „Projektauswahl“ das Projekt aus, das Ihre Richtlinie enthält.
Klicken Sie auf die Richtlinie.
Klicken Sie auf den Tab Verknüpfungen.
Klicken Sie auf Verknüpfung hinzufügen.
Wählen Sie die Netzwerke im Projekt aus.
Klicken Sie auf Verknüpfen.
gcloud
gcloud compute network-firewall-policies associations create \
--firewall-policy POLICY_NAME \
--firewall-policy-region=POLICY_REGION \
--network NETWORK_NAME \
--name ASSOCIATION_NAME
Ersetzen Sie Folgendes:
POLICY_NAME: der Kurzname oder der vom System generierte Name der Richtlinie.POLICY_REGION: die Region der Richtlinie, die die Regel enthält.NETWORK_NAME: Der Name des zugehörigen Netzwerks.ASSOCIATION_NAME: ein optionaler Name für die Verknüpfung. Wenn nicht angegeben, wird der Name aufnetwork-NETWORK_NAMEfestgelegt.
Verknüpfung löschen
Wenn eine Firewallrichtlinie in einem Netzwerk nicht mehr erzwungen werden soll, löschen Sie die Verknüpfung.
Wenn Sie jedoch eine Firewallrichtlinie durch eine andere ersetzen möchten, müssen Sie die vorhandene Verknüpfung nicht zuerst löschen. Wenn Sie diese Verknüpfung löschen, verbleibt ein Zeitraum, in dem keine der Richtlinien erzwungen wird. Ersetzen Sie daher die vorhandene Richtlinie, wenn Sie eine neue Richtlinie verknüpfen möchten.
Wenn Sie eine Verknüpfung zwischen einer regionalen Netzwerk-Firewallrichtlinie und einer Region eines VPC-Netzwerk löschen möchten, folgen Sie der Anleitung in diesem Abschnitt. Regeln in der regionalen Netzwerk-Firewallrichtlinie gelten nicht für neue Verbindungen, nachdem die zugehörige Verknüpfung gelöscht wurde.
Console
Rufen Sie in der Google Cloud Console die Seite Firewallrichtlinien auf.
Wählen Sie im Menü zur Projektauswahl das Projekt oder den Ordner aus, das die Richtlinie enthält.
Klicken Sie auf die Richtlinie.
Klicken Sie auf den Tab Verknüpfungen.
Wählen Sie die Verknüpfung aus, die Sie löschen möchten.
Klicken Sie auf Verknüpfung entfernen.
gcloud
gcloud compute network-firewall-policies associations delete \
--name ASSOCIATION_NAME \
--firewall-policy POLICY_NAME \
--firewall-policy-region=POLICY_REGION
Regionale Netzwerk-Firewallrichtlinie beschreiben
Sie können Details zu einer regionalen Netzwerk-Firewallrichtlinie ansehen, einschließlich der Richtlinienregeln und zugehörigen Regelattribute. Alle diese Regelattribute werden auf das Kontingent für Regelattribute angerechnet. Weitere Informationen finden Sie in der Tabelle Pro Firewallrichtlinie unter „Regelattribute pro regionaler Netzwerk-Firewallrichtlinie“. Außerdem können Sie die Prioritäten der vorhandenen VPC-Netzwerkzuordnungen ansehen.
Console
Rufen Sie in der Google Cloud Console die Seite Firewallrichtlinien auf.
Wählen Sie im Menü „Projektauswahl“ das Projekt aus, das die regionale Netzwerk-Firewallrichtlinie enthält.
Klicken Sie auf die Richtlinie.
gcloud
gcloud compute network-firewall-policies describe POLICY_NAME \
--region=REGION_NAME
Beschreibung einer regionalen Netzwerk-Firewallrichtlinie aktualisieren
Das einzige Richtlinienfeld, das aktualisiert werden kann, ist das Feld Beschreibung.
Console
Rufen Sie in der Google Cloud Console die Seite Firewallrichtlinien auf.
Wählen Sie im Menü „Projektauswahl“ das Projekt aus, das die regionale Netzwerk-Firewallrichtlinie enthält.
Klicken Sie auf die Richtlinie.
Klicken Sie auf Bearbeiten.
Ändern Sie die Beschreibung im Feld Beschreibung.
Klicken Sie auf Speichern.
gcloud
gcloud compute network-firewall-policies update POLICY_NAME \
--description DESCRIPTION \
--region=REGION_NAME
Regionale Netzwerk-Firewallrichtlinien auflisten
Console
Rufen Sie in der Google Cloud Console die Seite Firewallrichtlinien auf.
Wählen Sie im Menü „Projektauswahl“ das Projekt aus, das die Richtlinie enthält.
Im Abschnitt Netzwerk-Firewallrichtlinien werden die in Ihrem Projekt verfügbaren Richtlinien angezeigt.
gcloud
gcloud compute network-firewall-policies list \
--regions=LIST_OF_REGIONS
Regionale Netzwerk-Firewallrichtlinie löschen
Bevor Sie eine regionale Netzwerk-Firewallrichtlinie löschen können, müssen Sie alle zugehörigen Verknüpfungen löschen.
Console
Rufen Sie in der Google Cloud Console die Seite Firewallrichtlinien auf.
Wählen Sie im Menü „Projektauswahl“ das Projekt aus, das die Richtlinie enthält.
Klicken Sie auf die Richtlinie, die Sie löschen möchten.
Klicken Sie auf den Tab Verknüpfungen.
Wählen Sie alle Verknüpfungen aus.
Klicken Sie auf Verknüpfung entfernen.
Nachdem Sie alle Verknüpfungen entfernt haben, klicken Sie auf Löschen.
gcloud
Verwenden Sie den folgenden Befehl, um die Richtlinie zu löschen:
gcloud compute network-firewall-policies delete POLICY_NAME \
--region=REGION_NAME
Aufgaben im Zusammenhang mit Firewallregeln
In diesem Abschnitt wird beschrieben, wie Sie Regeln für regionale Netzwerk-Firewallrichtlinien erstellen und verwalten.
Regel für eingehenden Traffic für VM-Ziele erstellen
In diesem Abschnitt wird beschrieben, wie Sie eine Ingress-Regel erstellen, die für Netzwerkschnittstellen von Compute Engine-Instanzen gilt.
Console
Rufen Sie in der Google Cloud Console die Seite Firewallrichtlinien auf.
Wählen Sie in der Liste der Projektauswahl ein Projekt aus, das eine regionale Netzwerk-Firewallrichtlinie enthält.
Klicken Sie im Abschnitt Netzwerk-Firewallrichtlinien auf den Namen einer regionalen Netzwerk-Firewallrichtlinie, in der Sie eine Regel erstellen möchten.
Klicken Sie im Abschnitt Firewallregeln auf Firewallregel erstellen und geben Sie die folgenden Konfigurationsparameter an:
Priorität: die numerische Auswertungsreihenfolge der Regel.
Die Regeln werden von der höchsten bis zur niedrigsten Priorität ausgewertet, wobei
0die höchste Priorität ist. Die Prioritäten müssen für jede Regel eindeutig sein. Wir empfehlen, die Prioritätswerte der Regeln um mehr als nur eins zu trennen (z. B.100,200,300), damit Sie später neue Regeln zwischen den vorhandenen Regeln erstellen können.Beschreibung: Geben Sie optional eine Beschreibung ein.
Trafficrichtung: Wählen Sie Eingehend aus.
Aktion bei Übereinstimmung: Wählen Sie eine der folgenden Optionen aus:
- Zulassen: Ermöglicht Verbindungen, die den Regelparametern entsprechen.
- Ablehnen: Verbindungen, die den Regelparametern entsprechen, werden blockiert.
- Zu nächster: um den Prozess zur Auswertung von Firewallregeln fortzusetzen.
Logs: Wählen Sie Ein aus, um das Logging von Firewallregeln zu aktivieren, oder Aus, um das Logging von Firewallregeln für diese Regel zu deaktivieren.
Ziel: Wählen Sie eine der folgenden Optionen aus:
- Auf alle anwenden: Cloud NGFW verwendet die weitest gefassten Instanzziele.
-
Dienstkonten: Die breitesten Instanzziele werden auf die Netzwerkschnittstellen von VM-Instanzen beschränkt, die das von Ihnen angegebene Dienstkonto verwenden:
- Wählen Sie im Abschnitt Umfang des Dienstkontos die Option In diesem Projekt > Zieldienstkonto aus. Damit wird ein Dienstkonto im selben Projekt wie die regionale Netzwerk-Firewallrichtlinie angegeben.
- Wählen Sie im Abschnitt Umfang des Dienstkontos die Option In einem anderen Projekt > Zieldienstkonto aus. Damit wird ein Dienstkonto in einem Dienstprojekt mit freigegebene VPC angegeben.
- Sichere Tags: Schränkt die breitesten Instanzziele auf die Netzwerkschnittstellen von VM-Instanzen ein, die an mindestens einen der von Ihnen angegebenen sicheren Tag-Werte gebunden sind. Klicken Sie auf Umfang für Tags auswählen und wählen Sie die Organisation oder das Projekt aus, das die abzugleichenden Tag-Werte enthält. Wenn Sie weitere Tag-Werte hinzufügen möchten, klicken Sie auf Tag hinzufügen.
Quellnetzwerktyp: Geben Sie einen Netzwerktyp an:
- Wenn Sie eingehenden Traffic nicht nach Netzwerktyp filtern möchten, wählen Sie Alle Netzwerktypen aus.
- Wenn Sie eingehenden Traffic nach einem bestimmten Netzwerktyp filtern möchten, wählen Sie Bestimmter Netzwerktyp und dann einen Netzwerktyp aus:
- Internet: Eingehender Traffic muss mit dem Netzwerktyp „Internet“ für eingehende Pakete übereinstimmen.
- Ohne Internet: Der eingehende Traffic muss mit dem Netzwerktyp ohne Internet für eingehende Pakete übereinstimmen.
- VPC-intern: Eingehender Traffic muss den Kriterien für den VPC-internen Netzwerktyp entsprechen.
- VPC-Netzwerke: Eingehender Traffic muss den Kriterien für den VPC-Netzwerktyp entsprechen.
Sie müssen mindestens ein VPC-Netzwerk auswählen:
- Aktuelles Projekt auswählen: Damit können Sie ein oder mehrere VPC-Netzwerk aus dem Projekt hinzufügen, das die Firewallrichtlinie enthält.
- Netzwerk manuell eingeben: Hier können Sie ein Projekt und ein VPC-Netzwerk manuell eingeben.
- Projekt auswählen: Hier können Sie ein Projekt auswählen, aus dem Sie ein VPC-Netzwerk auswählen können.
Quellfilter: Geben Sie zusätzliche Quellparameter an. Einige Quellparameter können nicht zusammen verwendet werden. Außerdem wird durch die Auswahl des Quellnetzwerktyps eingeschränkt, welche Quellparameter Sie verwenden können. Weitere Informationen finden Sie unter Quellen für Regeln für eingehenden Traffic und Kombinationen von Quellen für Regeln für eingehenden Traffic.
- Wenn Sie eingehenden Traffic nach IPv4-Quellbereichen filtern möchten, wählen Sie IPv4 aus und geben Sie dann die CIDR-Blöcke in das Feld IP-Bereiche ein. Verwenden Sie
0.0.0.0/0für jede IPv4-Quelle. - Wenn Sie eingehenden Traffic nach IPv6-Quellbereichen filtern möchten, wählen Sie IPv6 aus und geben Sie dann die CIDR-Blöcke in das Feld IPv6-Bereiche ein. Verwenden Sie
::/0für jede IPv6-Quelle. - Wenn Sie eingehenden Traffic nach Werten für sichere Quell-Tags filtern möchten, wählen Sie im Bereich Sichere Tags die Option Bereich für Tags auswählen aus. Geben Sie dann Tag-Schlüssel und Tag-Werte an. Wenn Sie weitere Tag-Werte hinzufügen möchten, klicken Sie auf Tag hinzufügen.
- Wenn Sie eingehenden Traffic nach Quell-FQDN filtern möchten, geben Sie FQDNs in das Feld FQDNs ein. Weitere Informationen finden Sie unter FQDN-Objekte.
- Wenn Sie eingehenden Traffic nach Quellstandort filtern möchten, wählen Sie einen oder mehrere Standorte aus dem Feld Standorte aus. Weitere Informationen finden Sie unter Standortobjekte.
- Wenn Sie eingehenden Traffic nach Quelladressgruppe filtern möchten, wählen Sie im Feld Adressgruppen eine oder mehrere Adressgruppen aus. Weitere Informationen finden Sie unter Adressgruppen für Firewallrichtlinien.
- Wenn Sie eingehenden Traffic nach Google Threat Intelligence-Quelllisten filtern möchten, wählen Sie im Feld Google Cloud Threat Intelligence eine oder mehrere Google Threat Intelligence-Listen aus. Weitere Informationen finden Sie unter Google Threat Intelligence für Firewallrichtlinien-Regeln.
- Wenn Sie eingehenden Traffic nach IPv4-Quellbereichen filtern möchten, wählen Sie IPv4 aus und geben Sie dann die CIDR-Blöcke in das Feld IP-Bereiche ein. Verwenden Sie
Ziel: Geben Sie optionale Zielparameter an. Weitere Informationen finden Sie unter Ziele für Regeln für eingehenden Traffic.
- Wenn Sie eingehenden Traffic nicht nach Ziel-IP-Adresse filtern möchten, wählen Sie Kein aus.
- Wenn Sie eingehenden Traffic nach Ziel-IP-Adresse filtern möchten, wählen Sie IPv4 oder IPv6 aus und geben Sie dann einen oder mehrere CIDR-Bereiche im selben Format wie für IPv4-Quellbereiche oder IPv6-Quellbereiche ein.
Protokolle und Ports: Geben Sie die Protokolle und Zielports für Traffic an, der der Regel entsprechen soll. Weitere Informationen finden Sie unter Protokolle und Ports.
Erzwingung: Geben Sie an, ob die Firewallregel erzwungen wird:
- Aktiviert: Die Regel wird erstellt und auf neue Verbindungen angewendet.
- Deaktiviert: Die Regel wird erstellt, aber nicht auf neue Verbindungen angewendet.
Klicken Sie auf Erstellen.
gcloud
gcloud compute network-firewall-policies rules create PRIORITY \
--firewall-policy=POLICY_NAME \
--project=PROJECT_ID \
--firewall-policy-region=POLICY_REGION \
--description=DESCRIPTION \
--direction=INGRESS \
--action=ACTION \
[--enable-logging | --no-enable-logging] \
[--disabled | --no-disabled] \
[--target-secure-tags=TARGET_SECURE_TAGS] \
[--target-service-accounts=TARGET_SERVICE_ACCOUNTS] \
[--layer4-configs=LAYER_4_CONFIGS] \
[--src-network-type=SRC_NETWORK_TYPE] \
[--src-networks=SRC_VPC_NETWORKS] \
[--src-ip-ranges=SRC_IP_RANGES] \
[--src-address-groups=SRC_ADDRESS_GROUPS] \
[--src-fqdns=SRC_DOMAIN_NAMES] \
[--src-secure-tags=SRC_SECURE_TAGS] \
[--src-region-codes=SRC_COUNTRY_CODES] \
[--src-threat-intelligence=SRC_THREAT_LIST_NAMES] \
[--dest-ip-ranges=DEST_IP_RANGES]
Ersetzen Sie Folgendes:
PRIORITY: die numerische Auswertungsreihenfolge der Regel innerhalb der Richtlinie. Die Regeln werden von der höchsten bis zur niedrigsten Priorität ausgewertet, wobei0die höchste Priorität ist. Die Prioritäten müssen für jede Regel eindeutig sein. Wir empfehlen, die Prioritätswerte der Regeln um mehr als nur eins zu unterscheiden (z. B.100,200,300), damit Sie später neue Regeln zwischen den vorhandenen Regeln erstellen können.POLICY_NAME: der Name der regionalen Richtlinie für Netzwerkfirewalls, in der Sie die Regel erstellen möchten.PROJECT_ID: Die Projekt-ID, die die regionale Richtlinie für Netzwerkfirewalls enthält.POLICY_REGION: Die Region der Richtlinie.DESCRIPTION: eine optionale Beschreibung für die neue Regel.-
ACTION: Geben Sie eine der folgenden Aktionen an:allow: Ermöglicht die Verbindungen, die der Regel entsprechen.deny: lehnt Verbindungen ab, die der Regel entsprechen.goto_next: setzt den Prozess zur Auswertung von Firewallregeln fort.
- Mit den Flags
--enable-loggingund--no-enable-loggingwird das Logging von Firewallregeln aktiviert oder deaktiviert. - Mit den Flags
--disabledund--no-disabledwird gesteuert, ob die Regel deaktiviert (nicht erzwungen) oder aktiviert (erzwungen) ist. -
Geben Sie ein Ziel an:
- Wenn Sie sowohl das Flag
--target-secure-tagsals auch das Flag--target-service-accountsweglassen, verwendet Cloud NGFW die breitesten Instanzziele. TARGET_SECURE_TAGS: eine durch Kommas getrennte Liste von sicheren Tags, die die breitesten Instanzziele auf die Netzwerkschnittstellen von VM-Instanzen beschränkt, die an mindestens einen der sicheren Tag-Werte gebunden sind.TARGET_SERVICE_ACCOUNTS: eine durch Kommas getrennte Liste von Dienstkonten, die die breitesten Instanzziele auf die Netzwerkschnittstellen von VM-Instanzen beschränkt, die eines der Dienstkonten verwenden.
- Wenn Sie sowohl das Flag
LAYER_4_CONFIGS: Eine durch Kommas getrennte Liste von Layer 4-Konfigurationen. Jede Layer 4-Konfiguration kann eine der folgenden sein:- Ein IP-Protokollname (
tcp) oder eine IANA-IP-Protokollnummer (17) ohne Zielport. - Ein IP-Protokollname und ein Zielport, getrennt durch einen Doppelpunkt (
tcp:80). - Ein IP-Protokollname und ein Zielportbereich, die durch einen Doppelpunkt getrennt sind. Der Start- und Endzielport werden durch einen Bindestrich getrennt (
tcp:5000-6000). Weitere Informationen finden Sie unter Protokolle und Ports.
- Ein IP-Protokollname (
-
Geben Sie eine Quelle für die Eingangsregel an.
Weitere Informationen finden Sie unter Kombinationen von Quellen für Regeln für eingehenden Traffic:
SRC_NETWORK_TYPE: Definiert einen Quellnetzwerktyp, der in Verbindung mit einem anderen unterstützten Quellparameter verwendet werden soll, um eine Quellkombination zu erstellen. Gültige Werte für--target-type=INSTANCESsindINTERNET,NON_INTERNET,VPC_NETWORKSoderINTRA_VPC. Weitere Informationen finden Sie unter Netzwerktypen.SRC_VPC_NETWORKS: eine durch Kommas getrennte Liste von VPC-Netzwerken, die durch ihre URL-Kennungen angegeben werden. Geben Sie dieses Flag nur an, wenn--src-network-typeVPC_NETWORKSist.SRC_IP_RANGES: eine durch Kommas getrennte Liste von IP-Adressbereichen im CIDR-Format. Die Bereiche in der Liste müssen entweder IPv4-CIDRs oder IPv6-CIDRs sein, aber keine Kombination aus beidem.SRC_ADDRESS_GROUPS: Eine durch Kommas getrennte Liste von Adressgruppen, die durch ihre eindeutigen URL-IDs angegeben werden. Adressgruppen in der Liste müssen entweder alle IPv4-Adressen oder alle IPv6-Adressen enthalten, nicht eine Kombination aus beidem.SRC_DOMAIN_NAMES: Eine durch Kommas getrennte Liste von FQDN-Objekten im Domainnamenformat.SRC_SECURE_TAGS: eine durch Kommas getrennte Liste von Tags. Sie können das Flag--src-secure-tagsnicht verwenden, wenn--src-network-typeINTERNETist.SRC_COUNTRY_CODES: eine durch Kommas getrennte Liste mit aus zwei Buchstaben bestehenden Ländercodes. Weitere Informationen finden Sie unter Standortobjekte. Sie können das Flag--src-region-codesnicht verwenden, wenn--src-network-typeNON_INTERNET,VPC_NETWORKSoderINTRA_VPCist.SRC_THREAT_LIST_NAMES: Eine durch Kommas getrennte Liste von Namen von Google Threat Intelligence-Listen. Weitere Informationen finden Sie unter Google Threat Intelligence für Firewallrichtlinien-Regeln. Sie können das Flag--src-threat-intelligencenicht verwenden, wenn--src-network-typeden WertNON_INTERNET,VPC_NETWORKSoderINTRA_VPChat.
-
Optional können Sie ein Ziel für die Regel für eingehenden Traffic angeben:
DEST_IP_RANGES: eine durch Kommas getrennte Liste von IP-Adressbereichen im CIDR-Format. Die Bereiche in der Liste müssen entweder IPv4-CIDRs oder IPv6-CIDRs sein, aber keine Kombination aus beidem.
Ingress-Regel für interne Load-Balancer-Ziele erstellen
Wenn Sie den Zugriff auf eine oder mehrere Weiterleitungsregeln für interne Application Load Balancer oder interne Proxy-Network Load Balancer einschränken möchten, erstellen Sie mindestens zwei Regeln für eingehenden Traffic mit --target-type=INTERNAL_MANAGED_LB. Dies ist erforderlich, da die implizite Aktion für interne Application Load Balancer- und interne Proxy-Network Load Balancer-Ziele eingehenden Traffic zulässt.
Die Regeln, die zum Einschränken des Zugriffs erforderlich sind:
- Eine Firewallregel zum Ablehnen von eingehendem Traffic mit niedrigerer Priorität mit
--src-ip-ranges=0.0.0.0/0. - Eine Firewallregel mit höherer Priorität für eingehenden Traffic mit den von Ihnen angegebenen Quellparametern.
In diesem Abschnitt wird beschrieben, wie Sie eine Ingress-Regel für interne Application Load Balancer und Ziele für interne Proxy-Network Load Balancer erstellen.
gcloud
gcloud beta compute network-firewall-policies rules create PRIORITY \
--firewall-policy=POLICY_NAME \
--project=PROJECT_ID \
--firewall-policy-region=POLICY_REGION \
--description=DESCRIPTION \
--direction=INGRESS \
--action=ACTION \
[--enable-logging | --no-enable-logging] \
[--disabled | --no-disabled] \
--target-type=INTERNAL_MANAGED_LB \
[--target-forwarding-rules=TARGET_FORWARDING_RULES] \
[--layer4-configs=LAYER_4_CONFIGS] \
[--src-network-type=SRC_NETWORK_TYPE] \
[--src-networks=SRC_VPC_NETWORKS] \
[--src-ip-ranges=SRC_IP_RANGES] \
[--src-address-groups=SRC_ADDRESS_GROUPS] \
[--src-fqdns=SRC_DOMAIN_NAMES] \
[--dest-ip-ranges=DEST_IP_RANGES]
Ersetzen Sie Folgendes:
PRIORITY: die numerische Auswertungsreihenfolge der Regel innerhalb der Richtlinie. Die Regeln werden von der höchsten bis zur niedrigsten Priorität ausgewertet, wobei0die höchste Priorität ist. Die Prioritäten müssen für jede Regel eindeutig sein. Wir empfehlen, die Prioritätswerte der Regeln um mehr als nur eins zu unterscheiden (z. B.100,200,300), damit Sie später neue Regeln zwischen den vorhandenen Regeln erstellen können.POLICY_NAME: der Name der regionalen Richtlinie für Netzwerkfirewalls, in der Sie die Regel erstellen möchten.PROJECT_ID: Die Projekt-ID, die die regionale Richtlinie für Netzwerkfirewalls enthält.POLICY_REGION: Die Region der Richtlinie.DESCRIPTION: eine optionale Beschreibung für die neue Regel.-
ACTION: Geben Sie eine der folgenden Aktionen an:allow: Ermöglicht die Verbindungen, die der Regel entsprechen.deny: lehnt Verbindungen ab, die der Regel entsprechen.goto_next: setzt den Prozess zur Auswertung von Firewallregeln fort.
- Mit den Flags
--enable-loggingund--no-enable-loggingwird das Logging von Firewallregeln aktiviert oder deaktiviert. - Mit den Flags
--disabledund--no-disabledwird gesteuert, ob die Regel deaktiviert (nicht erzwungen) oder aktiviert (erzwungen) ist. -
Geben Sie ein Ziel an:
- Wenn Sie das Flag
--target-forwarding-rulesweglassen, verwendet Cloud NGFW die breitesten Load-Balancer-Ziele. TARGET_FORWARDING_RULES: Eine einzelne Weiterleitungsregel für einen internen Application Load Balancer oder einen internen Proxy-Network Load Balancer, der im Format für Zielweiterleitungsregeln angegeben ist. Mit diesem Parameter werden die breitesten Load-Balancer-Ziele auf einen bestimmten internen Application Load Balancer oder internen Proxy-Network-Load-Balancer eingegrenzt.
- Wenn Sie das Flag
LAYER_4_CONFIGS: Eine durch Kommas getrennte Liste von Layer 4-Konfigurationen. Jede Layer 4-Konfiguration kann eine der folgenden sein:- Ein IP-Protokollname (
tcp) oder eine IANA-IP-Protokollnummer (17) ohne Zielport. - Ein IP-Protokollname und ein Zielport, getrennt durch einen Doppelpunkt (
tcp:80). - Ein IP-Protokollname und ein Zielportbereich, die durch einen Doppelpunkt getrennt sind. Der Start- und Endzielport werden durch einen Bindestrich getrennt (
tcp:5000-6000). Weitere Informationen finden Sie unter Protokolle und Ports.
- Ein IP-Protokollname (
-
Geben Sie eine Quelle für die Eingangsregel an.
Weitere Informationen finden Sie unter Kombinationen von Quellen für Regeln für eingehenden Traffic:
SRC_NETWORK_TYPE: Definiert einen Quellnetzwerktyp, der in Verbindung mit einem anderen unterstützten Quellparameter verwendet werden soll, um eine Quellkombination zu erstellen. Gültige Werte für--target-type=INTERNAL_MANAGED_LBsindVPC_NETWORKSoderINTRA_VPC. Weitere Informationen finden Sie unter Netzwerktypen.SRC_VPC_NETWORKS: eine durch Kommas getrennte Liste von VPC-Netzwerken, die durch ihre URL-Kennungen angegeben werden. Geben Sie dieses Flag nur an, wenn--src-network-typeVPC_NETWORKSist.SRC_IP_RANGES: eine durch Kommas getrennte Liste von IP-Adressbereichen im CIDR-Format. Die Bereiche in der Liste müssen entweder IPv4-CIDRs oder IPv6-CIDRs sein, aber keine Kombination aus beidem.SRC_ADDRESS_GROUPS: Eine durch Kommas getrennte Liste von Adressgruppen, die durch ihre eindeutigen URL-IDs angegeben werden. Adressgruppen in der Liste müssen entweder alle IPv4-Adressen oder alle IPv6-Adressen enthalten, nicht eine Kombination aus beidem.SRC_DOMAIN_NAMES: Eine durch Kommas getrennte Liste von FQDN-Objekten im Domainnamenformat.
-
Optional können Sie ein Ziel für die Regel für eingehenden Traffic angeben:
DEST_IP_RANGES: eine durch Kommas getrennte Liste von IP-Adressbereichen im CIDR-Format. Die Bereiche in der Liste müssen entweder IPv4-CIDRs oder IPv6-CIDRs sein, aber keine Kombination aus beidem.
Ausgangsregel für VM-Ziele erstellen
In der folgenden Anleitung wird beschrieben, wie Sie eine Regel für ausgehenden Traffic erstellen. Ausgangsregeln gelten nur für Ziele, die Netzwerkschnittstellen von Compute Engine-Instanzen sind.
Console
Rufen Sie in der Google Cloud Console die Seite Firewallrichtlinien auf.
Wählen Sie in der Liste der Projektauswahl ein Projekt aus, das eine regionale Netzwerk-Firewallrichtlinie enthält.
Klicken Sie im Abschnitt Netzwerk-Firewallrichtlinien auf den Namen einer regionalen Netzwerk-Firewallrichtlinie, in der Sie eine Regel erstellen möchten.
Klicken Sie im Abschnitt Firewallregeln auf Firewallregel erstellen und geben Sie die folgenden Konfigurationsparameter an:
Priorität: die numerische Auswertungsreihenfolge der Regel.
Die Regeln werden von der höchsten bis zur niedrigsten Priorität ausgewertet, wobei
0die höchste Priorität ist. Die Prioritäten müssen für jede Regel eindeutig sein. Wir empfehlen, die Prioritätswerte der Regeln um mehr als nur eins zu trennen (z. B.100,200,300), damit Sie später neue Regeln zwischen den vorhandenen Regeln erstellen können.Beschreibung: Geben Sie optional eine Beschreibung ein.
Trafficrichtung: Wählen Sie Ausgehend aus.
Aktion bei Übereinstimmung: Wählen Sie eine der folgenden Optionen aus:
- Zulassen: Ermöglicht Verbindungen, die den Regelparametern entsprechen.
- Ablehnen: Verbindungen, die den Regelparametern entsprechen, werden blockiert.
- Zu nächster: um den Prozess zur Auswertung von Firewallregeln fortzusetzen.
Logs: Wählen Sie Ein aus, um das Logging von Firewallregeln zu aktivieren, oder Aus, um das Logging von Firewallregeln für diese Regel zu deaktivieren.
Ziel: Wählen Sie eine der folgenden Optionen aus:
- Auf alle anwenden: Cloud NGFW verwendet die weitest gefassten Instanzziele.
-
Dienstkonten: Die breitesten Instanzziele werden auf die Netzwerkschnittstellen von VM-Instanzen beschränkt, die das von Ihnen angegebene Dienstkonto verwenden:
- Wählen Sie im Abschnitt Umfang des Dienstkontos die Option In diesem Projekt > Zieldienstkonto aus. Damit wird ein Dienstkonto im selben Projekt wie die regionale Netzwerk-Firewallrichtlinie angegeben.
- Wählen Sie im Abschnitt Umfang des Dienstkontos die Option In einem anderen Projekt > Zieldienstkonto aus. Damit wird ein Dienstkonto in einem Dienstprojekt mit freigegebene VPC angegeben.
- Sichere Tags: Schränkt die breitesten Instanzziele auf die Netzwerkschnittstellen von VM-Instanzen ein, die an mindestens einen der von Ihnen angegebenen sicheren Tag-Werte gebunden sind. Klicken Sie auf Umfang für Tags auswählen und wählen Sie die Organisation oder das Projekt aus, das die abzugleichenden Tag-Werte enthält. Wenn Sie weitere Tag-Werte hinzufügen möchten, klicken Sie auf Tag hinzufügen.
Zielnetzwerktyp: Geben Sie einen Netzwerktyp an:
- Wenn Sie das Filtern von ausgehendem Traffic nach Netzwerktyp überspringen möchten, wählen Sie Alle Netzwerktypen aus.
- Wenn Sie ausgehenden Traffic nach einem bestimmten Netzwerktyp filtern möchten, wählen Sie Bestimmter Netzwerktyp und dann einen Netzwerktyp aus:
- Internet: Ausgehender Traffic muss dem Netzwerktyp „Internet“ für ausgehende Pakete entsprechen.
- Nicht-Internet: Ausgehender Traffic muss dem Nicht-Internet-Netzwerktyp für ausgehende Pakete entsprechen.
Zielfilter: Geben Sie zusätzliche Zielparameter an. Einige Zielparameter können nicht zusammen verwendet werden. Außerdem wird durch die Auswahl des Zielnetzwerktyps eingeschränkt, welche Zielfilter Sie verwenden können. Weitere Informationen finden Sie unter Ziele für Regeln für ausgehenden Traffic und Kombinationen von Zielen für Regeln für ausgehenden Traffic.
- Wenn Sie ausgehenden Traffic nach IPv4-Zielbereichen filtern möchten, wählen Sie IPv4 aus und geben Sie dann die CIDR-Blöcke in das Feld IP-Bereiche ein. Verwenden Sie
0.0.0.0/0für jedes IPv4-Ziel. - Wenn Sie ausgehenden Traffic nach IPv6-Zielbereichen filtern möchten, wählen Sie IPv6 aus und geben Sie dann die CIDR-Blöcke in das Feld IPv6-Bereiche ein. Verwenden Sie
::/0für jedes IPv6-Ziel. - Wenn Sie ausgehenden Traffic nach Ziel-FQDN filtern möchten, geben Sie FQDNs in das Feld FQDNs ein. Weitere Informationen finden Sie unter FQDN-Objekte.
- Wenn Sie ausgehenden Traffic nach geografischem Zielort filtern möchten, wählen Sie im Feld Standorte einen oder mehrere Standorte aus. Weitere Informationen finden Sie unter Standortobjekte.
- Wenn Sie ausgehenden Traffic nach Zieladressgruppe filtern möchten, wählen Sie im Feld Adressgruppen eine oder mehrere Adressgruppen aus. Weitere Informationen finden Sie unter Adressgruppen für Firewallrichtlinien.
- Wenn Sie ausgehenden Traffic nach Google Threat Intelligence-Ziellisten filtern möchten, wählen Sie im Feld Google Cloud Threat Intelligence eine oder mehrere Google Threat Intelligence-Listen aus. Weitere Informationen finden Sie unter Google Threat Intelligence für Firewallrichtlinien-Regeln.
- Wenn Sie ausgehenden Traffic nach IPv4-Zielbereichen filtern möchten, wählen Sie IPv4 aus und geben Sie dann die CIDR-Blöcke in das Feld IP-Bereiche ein. Verwenden Sie
Quelle: Geben Sie optionale Quellparameter an. Weitere Informationen finden Sie unter Quellen für Regeln für ausgehenden Traffic.
- Wenn Sie das Filtern von ausgehendem Traffic nach Quell-IP-Adresse überspringen möchten, wählen Sie Kein aus.
- Wenn Sie ausgehenden Traffic nach Quell-IP-Adresse filtern möchten, wählen Sie IPv4 oder IPv6 aus und geben Sie dann einen oder mehrere CIDR-Bereiche im selben Format wie für IPv4-Zielbereiche oder IPv6-Zielbereiche ein.
Protokolle und Ports: Geben Sie die Protokolle und Zielports für Traffic an, der der Regel entsprechen soll. Weitere Informationen finden Sie unter Protokolle und Ports.
Erzwingung: Geben Sie an, ob die Firewallregel erzwungen wird:
- Aktiviert: Die Regel wird erstellt und auf neue Verbindungen angewendet.
- Deaktiviert: Die Regel wird erstellt, aber nicht auf neue Verbindungen angewendet.
Klicken Sie auf Erstellen.
gcloud
gcloud compute network-firewall-policies rules create PRIORITY \
--firewall-policy=POLICY_NAME \
--project=PROJECT_ID \
--firewall-policy-region=POLICY_REGION \
--description=DESCRIPTION \
--direction=EGRESS \
--action=ACTION \
[--enable-logging | --no-enable-logging] \
[--disabled | --no-disabled] \
[--target-secure-tags=TARGET_SECURE_TAGS] \
[--target-service-accounts=TARGET_SERVICE_ACCOUNTS] \
[--layer4-configs=LAYER_4_CONFIGS] \
[--dest-network-type=DEST_NETWORK_TYPE] \
[--dest-ip-ranges=DEST_IP_RANGES] \
[--dest-address-groups=DEST_ADDRESS_GROUPS] \
[--dest-fqdns=DEST_DOMAIN_NAMES] \
[--dest-region-codes=DEST_COUNTRY_CODES] \
[--dest-threat-intelligence=DEST_THREAT_LIST_NAMES] \
[--src-ip-ranges=SRC_IP_RANGES]
Ersetzen Sie Folgendes:
PRIORITY: die numerische Auswertungsreihenfolge der Regel innerhalb der Richtlinie. Die Regeln werden von der höchsten bis zur niedrigsten Priorität ausgewertet, wobei0die höchste Priorität ist. Die Prioritäten müssen für jede Regel eindeutig sein. Wir empfehlen, die Prioritätswerte der Regeln um mehr als nur eins zu unterscheiden (z. B.100,200,300), damit Sie später neue Regeln zwischen den vorhandenen Regeln erstellen können.POLICY_NAME: der Name der regionalen Richtlinie für Netzwerkfirewalls, in der Sie die Regel erstellen möchten.PROJECT_ID: Die Projekt-ID, die die regionale Richtlinie für Netzwerkfirewalls enthält.POLICY_REGION: Die Region der Richtlinie.DESCRIPTION: eine optionale Beschreibung für die neue Regel.-
ACTION: Geben Sie eine der folgenden Aktionen an:allow: Ermöglicht die Verbindungen, die der Regel entsprechen.deny: lehnt Verbindungen ab, die der Regel entsprechen.goto_next: setzt den Prozess zur Auswertung von Firewallregeln fort.
- Mit den Flags
--enable-loggingund--no-enable-loggingwird das Logging von Firewallregeln aktiviert oder deaktiviert. - Mit den Flags
--disabledund--no-disabledwird gesteuert, ob die Regel deaktiviert (nicht erzwungen) oder aktiviert (erzwungen) ist. -
Geben Sie ein Ziel an:
- Wenn Sie sowohl das Flag
--target-secure-tagsals auch das Flag--target-service-accountsweglassen, verwendet Cloud NGFW die breitesten Instanzziele. TARGET_SECURE_TAGS: eine durch Kommas getrennte Liste von sicheren Tags, die die breitesten Instanzziele auf die Netzwerkschnittstellen von VM-Instanzen beschränkt, die an mindestens einen der sicheren Tag-Werte gebunden sind.TARGET_SERVICE_ACCOUNTS: eine durch Kommas getrennte Liste von Dienstkonten, die die breitesten Instanzziele auf die Netzwerkschnittstellen von VM-Instanzen beschränkt, die eines der Dienstkonten verwenden.
- Wenn Sie sowohl das Flag
LAYER_4_CONFIGS: Eine durch Kommas getrennte Liste von Layer 4-Konfigurationen. Jede Layer 4-Konfiguration kann eine der folgenden sein:- Ein IP-Protokollname (
tcp) oder eine IANA-IP-Protokollnummer (17) ohne Zielport. - Ein IP-Protokollname und ein Zielport, getrennt durch einen Doppelpunkt (
tcp:80). - Ein IP-Protokollname und ein Zielportbereich, die durch einen Doppelpunkt getrennt sind. Der Start- und Endzielport werden durch einen Bindestrich getrennt (
tcp:5000-6000). Weitere Informationen finden Sie unter Protokolle und Ports.
- Ein IP-Protokollname (
-
Geben Sie ein Ziel für die Ausgangsregel an.
Weitere Informationen finden Sie unter Kombinationen von Zielen für Regeln für ausgehenden Traffic:
DEST_NETWORK_TYPE: Definiert einen Zielnetzwerktyp, der in Verbindung mit einem anderen unterstützten Zielparameter verwendet werden soll, um eine Zielkombination zu erstellen. Gültige Werte sindINTERNETundNON_INTERNET. Weitere Informationen finden Sie unter Netzwerktypen.DEST_IP_RANGES: eine durch Kommas getrennte Liste von IP-Adressbereichen im CIDR-Format. Die Bereiche in der Liste müssen entweder IPv4-CIDRs oder IPv6-CIDRs sein, aber keine Kombination aus beidem.DEST_ADDRESS_GROUPS: Eine durch Kommas getrennte Liste von Adressgruppen, die durch ihre eindeutigen URL-IDs angegeben werden.DEST_DOMAIN_NAMES: Eine durch Kommas getrennte Liste von FQDN-Objekten im Domainnamenformat.DEST_COUNTRY_CODES: eine durch Kommas getrennte Liste mit aus zwei Buchstaben bestehenden Ländercodes. Weitere Informationen finden Sie unter Standortobjekte.DEST_THREAT_LIST_NAMES: Eine durch Kommas getrennte Liste von Namen von Google Threat Intelligence-Listen. Weitere Informationen finden Sie unter Google Threat Intelligence für Firewallrichtlinien-Regeln.
-
Optional können Sie eine Quelle für die Regel für ausgehenden Traffic angeben:
SRC_IP_RANGES: eine durch Kommas getrennte Liste von IP-Adressbereichen im CIDR-Format. Die Bereiche in der Liste müssen entweder IPv4-CIDRs oder IPv6-CIDRs sein, aber keine Kombination aus beidem.
Regel aktualisieren
Console
Rufen Sie in der Google Cloud Console die Seite Firewallrichtlinien auf.
Wählen Sie im Menü „Projektauswahl“ das Projekt aus, das die regionale Netzwerk-Firewallrichtlinie enthält.
Klicken Sie auf den Namen der regionalen Netzwerk-Firewallrichtlinie, die die zu aktualisierende Regel enthält.
Klicken Sie auf die Priorität der Regel.
Klicken Sie auf Bearbeiten.
Ändern Sie die Felder der Firewallregel, die Sie ändern möchten. Beschreibungen der einzelnen Felder finden Sie in einem der folgenden Artikel:
Klicken Sie auf Speichern.
gcloud
gcloud compute network-firewall-policies rules update PRIORITY \
--firewall-policy=POLICY_NAME \
--firewall-policy-region=POLICY_REGION \
[...other flags that you want to modify...]
Ersetzen Sie Folgendes:
PRIORITY: Die Prioritätsnummer, die die Regel eindeutig identifiziert.POLICY_NAME: Der Name der Richtlinie, die die Regel enthält.POLICY_REGION: die Region der Richtlinie, die die Regel enthält.
Geben Sie die Flags an, die Sie ändern möchten. Beschreibungen der Flags finden Sie in einem der folgenden Artikel:
Regel beschreiben
Console
Rufen Sie in der Google Cloud Console die Seite Firewallrichtlinien auf.
Wählen Sie im Menü „Projektauswahl“ das Projekt aus, das die Richtlinie enthält.
Klicken Sie auf die Richtlinie.
Klicken Sie auf die Priorität der Regel.
gcloud
gcloud compute network-firewall-policies rules describe PRIORITY \
--firewall-policy=POLICY_NAME \
--firewall-policy-region=POLICY_REGION
Ersetzen Sie Folgendes:
PRIORITY: Die Prioritätsnummer, die die Regel eindeutig identifiziert.POLICY_NAME: Der Name der Richtlinie, die die Regel enthält.POLICY_REGION: die Region der Richtlinie, die die Regel enthält.
Regel löschen
Wenn Sie eine Regel aus einer Richtlinie löschen, wird sie nicht mehr auf neue Verbindungen zum oder vom Ziel der Regel angewendet.
Console
Rufen Sie in der Google Cloud Console die Seite Firewallrichtlinien auf.
Wählen Sie im Menü „Projektauswahl“ das Projekt aus, das die Richtlinie enthält.
Klicken Sie auf die Richtlinie.
Wählen Sie die Regel aus, die Sie löschen möchten.
Klicken Sie auf Löschen.
gcloud
gcloud compute network-firewall-policies rules delete PRIORITY \
--firewall-policy=POLICY_NAME \
--firewall-policy-region=POLICY_REGION
Ersetzen Sie Folgendes:
PRIORITY: Die Prioritätsnummer, die die Regel eindeutig identifiziert.POLICY_NAME: Der Name der Richtlinie, die die Regel enthält.POLICY_REGION: die Region der Richtlinie, die die Regel enthält.
Regeln von einer Richtlinie in eine andere kopieren
Beim Klonen werden die Regeln aus einer Quellrichtlinie in eine Zielrichtlinie kopiert und alle vorhandenen Regeln in der Zielrichtlinie werden ersetzt.
Console
Rufen Sie in der Google Cloud Console die Seite Firewallrichtlinien auf.
Wählen Sie im Menü „Projektauswahl“ das Projekt aus, das die Richtlinie enthält.
Klicken Sie auf die Richtlinie, aus der Sie Regeln kopieren möchten.
Klicken Sie oben auf dem Bildschirm auf Klonen.
Geben Sie den Namen der Zielrichtlinie an.
Wenn Sie die neue Richtlinie sofort verknüpfen möchten, klicken Sie auf Weiter > Verknüpfen.
Wählen Sie auf der Seite Richtlinie mit VPC-Netzwerken verknüpfen die Netzwerke aus und klicken Sie auf Verknüpfen.
Klicken Sie auf Weiter.
Klicken Sie auf Klonen.
gcloud
gcloud compute network-firewall-policies clone-rules TARGET_POLICY \
--region=TARGET_POLICY_REGION \
--source-firewall-policy=SOURCE_POLICY
Ersetzen Sie Folgendes:
TARGET_POLICY: Der Name der Zielrichtlinie.TARGET_POLICY_REGION: die Region der Zielrichtlinie.SOURCE_POLICY: die URL der Quellrichtlinie.
Für eine Region eines Netzwerks geltende Firewallregeln abrufen
Sie können alle Regeln für hierarchische Firewallrichtlinien, VPC-Firewallregeln, globale Netzwerk-Firewallrichtlinienregeln und regionale Netzwerk-Firewallrichtlinienregeln ansehen, die für eine bestimmte Region eines VPC-Netzwerk gelten.
gcloud
gcloud compute network-firewall-policies get-effective-firewalls \
--region=REGION_NAME \
--network=NETWORK_NAME
Ersetzen Sie dabei Folgendes:
REGION_NAME: Region, für die Sie die gültigen Regeln anzeigen möchten.NETWORK_NAME: Netzwerk, für die Sie die gültigen Regeln anzeigen möchten.