En esta página se da por hecho que conoces los conceptos descritos en el artículo Descripción general de las políticas de cortafuegos de red regionales.
Tareas de políticas de cortafuegos
En esta sección se describe cómo crear, asociar y gestionar políticas de firewall de red regionales y sus reglas.
Crear una política de cortafuegos de red regional
Puedes crear una política para cualquier red de nube privada virtual (VPC) de tuGoogle Cloud proyecto. Una vez que hayas creado una política, podrás asociarla a cualquier red de VPC de tu proyecto. Una vez asociada, las reglas de la política se activarán en la red asociada.
Consola
En la Google Cloud consola, ve a la página Políticas de cortafuegos.
En el menú de selección de proyectos, elige el proyecto de tu organización.
Haz clic en Crear política de cortafuegos.
En el campo Policy name (Nombre de la política), introduce un nombre.
En Ámbito de implementación, selecciona Regional. Selecciona la región en la que quieres crear esta política de cortafuegos.
Para crear reglas para su política, haga clic en Continuar.
En la sección Añadir reglas, haga clic en Crear regla de cortafuegos.
Para obtener más información, consulta el artículo Crear reglas de cortafuegos de red.
Si quieres asociar la política a una red, haz clic en Continuar.
En la sección Asociar política a redes, haga clic en Asociar.
Para obtener más información, consulta el artículo Asociar una política a la red.
Haz clic en Crear.
gcloud
gcloud compute network-firewall-policies create \
NETWORK_FIREWALL_POLICY_NAME \
--description DESCRIPTION \
--region=REGION_NAME
Haz los cambios siguientes:
NETWORK_FIREWALL_POLICY_NAME: nombre de la políticaDESCRIPTION: una descripción de la políticaREGION_NAME: la región de la política
Asociar una política a la red
Puedes asociar una política de cortafuegos de red regional a una región de una red de VPC y aplicar las reglas de la política a esa región de la red.
Consola
En la Google Cloud consola, ve a la página Políticas de cortafuegos.
En el menú de selección de proyectos, elige el proyecto que contenga tu política.
Haz clic en tu política.
Haz clic en la pestaña Asociaciones.
Haz clic en Añadir asociación.
Selecciona las redes del proyecto.
Haz clic en Asociar.
gcloud
gcloud compute network-firewall-policies associations create \
--firewall-policy POLICY_NAME \
--network NETWORK_NAME \
--name ASSOCIATION_NAME \
--firewall-policy-region=REGION_NAME
Haz los cambios siguientes:
POLICY_NAME: el nombre abreviado o el nombre generado por el sistema de la política.NETWORK_NAME: el nombre de la red asociada.ASSOCIATION_NAME: nombre opcional de la asociación. Si no se especifica, el nombre se define comonetwork-NETWORK_NAME.REGION_NAME: la región de la política.
Describir una política de cortafuegos de red regional
Puedes describir una política para ver los siguientes detalles:
- Detalles de la política
- Reglas de cortafuegos y atributos de reglas por política.
- Prioridades de las asociaciones de redes de VPC
Consola
En la Google Cloud consola, ve a la página Políticas de cortafuegos.
En el menú de selección de proyectos, elija el proyecto que contenga la política de firewall de red regional.
Haz clic en tu política.
gcloud
gcloud compute network-firewall-policies describe POLICY_NAME \
--region=REGION_NAME
Actualizar la descripción de una política de cortafuegos de red regional
El único campo de política que se puede actualizar es el de Descripción.
Consola
En la Google Cloud consola, ve a la página Políticas de cortafuegos.
En el menú de selección de proyectos, elija el proyecto que contenga la política de firewall de red regional.
Haz clic en tu política.
Haz clic en Editar.
En el campo Descripción, modifica la descripción.
Haz clic en Guardar.
gcloud
gcloud compute network-firewall-policies update POLICY_NAME \
--description DESCRIPTION \
--region=REGION_NAME
Listar políticas de cortafuegos de red regionales
Consola
En la Google Cloud consola, ve a la página Políticas de cortafuegos.
En el menú de selección de proyectos, elige el proyecto que contenga la política.
En la sección Políticas de cortafuegos de red se muestran las políticas disponibles en tu proyecto.
gcloud
gcloud compute network-firewall-policies list \
--regions=LIST_OF_REGIONS
Eliminar una política de cortafuegos de red regional
Para poder eliminar una política de cortafuegos de red, primero debes eliminar todas las asociaciones de esa política.
Consola
En la Google Cloud consola, ve a la página Políticas de cortafuegos.
En el menú de selección de proyectos, elige el proyecto que contenga la política.
Haz clic en la política que quieras eliminar.
Haz clic en la pestaña Asociaciones.
Selecciona todas las asociaciones.
Haz clic en Quitar asociación.
Una vez que se hayan quitado todas las asociaciones, haz clic en Eliminar.
gcloud
Lista de todas las redes asociadas a una política de cortafuegos:
gcloud compute network-firewall-policies describe POLICY_NAME \ --region=REGION_NAMEEliminar asociaciones concretas. Para quitar la asociación, debes tener el rol Administrador de seguridad de Compute (
roles/compute.SecurityAdmin) en la red de nube privada virtual (VPC) asociada.gcloud compute network-firewall-policies associations delete \ --network-firewall-policy POLICY_NAME \ --firewall-policy-region=REGION_NAMEElimina la política:
gcloud compute network-firewall-policies delete POLICY_NAME \ --region=REGION_NAME
Eliminar una asociación
Para detener la aplicación de una política de cortafuegos en una red, elimina la asociación.
Sin embargo, si quieres sustituir una política de cortafuegos por otra, no es necesario que elimines la asociación actual. Si se elimina esa asociación, habrá un periodo en el que no se aplicará ninguna de las dos políticas. En su lugar, sustituye la política actual cuando asocies una nueva.
Consola
En la Google Cloud consola, ve a la página Políticas de cortafuegos.
En el menú de selección de proyectos, elige el proyecto o la carpeta que contenga la política.
Haz clic en tu política.
Haz clic en la pestaña Asociaciones.
Selecciona la asociación que quieras eliminar.
Haz clic en Quitar asociación.
gcloud
gcloud compute network-firewall-policies associations delete \
--name ASSOCIATION_NAME \
--firewall-policy POLICY_NAME \
--firewall-policy-region REGION_NAME
Tareas de reglas de políticas de cortafuegos
Crear reglas de cortafuegos de red
Las reglas de las políticas de cortafuegos de red deben crearse en una política de cortafuegos de red regional. Las reglas no estarán activas hasta que asocies la política que las contiene a una red de VPC.
Cada regla de política de cortafuegos de red puede incluir intervalos IPv4 o IPv6, pero no ambos.
Consola
En la Google Cloud consola, ve a la página Políticas de cortafuegos.
En el menú de selección de proyectos, elige el proyecto que contenga tu política.
Haz clic en el nombre de tu política regional.
En Reglas de cortafuegos, haga clic en Crear regla de cortafuegos.
Rellena los campos de la regla:
- Prioridad: el orden de evaluación numérico de la regla. Las reglas se evalúan de mayor a menor prioridad, donde
0es la prioridad más alta. Las prioridades deben ser únicas para cada regla. Es recomendable asignar a las reglas números de prioridad que permitan insertar otras reglas más adelante (por ejemplo,100,200y300). - En Recogida de registros, selecciona Activado o Desactivado.
- En Dirección del tráfico, elige entrada o salida.
- En Acción tras coincidencia, especifique si las conexiones que coincidan con la regla se permiten (Permitir) o se deniegan (Denegar), o si la evaluación de la conexión se transfiere a la siguiente regla de cortafuegos de nivel inferior en la jerarquía (Ir a la siguiente).
Especifica el objetivo de la regla.
- Si quiere que la regla se aplique a todas las instancias de la red, elija Aplicar a todas.
- Si quieres que la regla se aplique a instancias concretas mediante una cuenta de servicio asociada, elige Cuentas de servicio, indica si la cuenta de servicio está en el proyecto actual o en otro en Ámbito de la cuenta de servicio y elige o escribe el nombre de la cuenta de servicio en el campo Cuenta de servicio de destino.
Si quieres que la regla se aplique a instancias concretas por etiquetas seguras, elige Etiquetas seguras.
- Haz clic en Seleccionar ámbito de las etiquetas y selecciona la organización o el proyecto en el que quieras crear pares clave-valor de etiquetas seguras. Introduzca los pares clave-valor a los que se aplicará la regla.
- Para añadir más pares clave-valor, haga clic en Añadir etiqueta.
En el caso de una regla Ingress, especifique el Source filter (Filtro de origen):
- Para filtrar el tráfico entrante por intervalos de IPv4 de origen, selecciona IPv4 y, a continuación, introduce los bloques CIDR en el campo Intervalos de IP. Usa
0.0.0.0/0para cualquier fuente IPv4. - Para filtrar el tráfico entrante por intervalos de IPv6 de origen, selecciona IPv6 y, a continuación, introduce los bloques CIDR en el campo Intervalos de IPv6. Usa
::/0para cualquier fuente IPv6. Para limitar la fuente por etiquetas seguras, haga clic en Seleccionar ámbito de las etiquetas en la sección Etiquetas seguras.
- Selecciona la organización o el proyecto en el que quieras crear etiquetas. Introduzca los pares clave-valor a los que se aplicará la regla.
- Para añadir más pares clave-valor, haga clic en Añadir etiqueta.
- Para filtrar el tráfico entrante por intervalos de IPv4 de origen, selecciona IPv4 y, a continuación, introduce los bloques CIDR en el campo Intervalos de IP. Usa
En el caso de una regla Salida, especifique el Filtro de destino:
- Para filtrar el tráfico saliente por intervalos de IPv4 de destino, selecciona IPv4 y, a continuación, introduce los bloques CIDR en el campo Intervalos de IP. Usa
0.0.0.0/0para cualquier destino IPv4. - Para filtrar el tráfico saliente por intervalos de IPv6 de destino, selecciona IPv6 y, a continuación, introduce los bloques CIDR en el campo Intervalos de IPv6. Usa
::/0para cualquier destino IPv6.
- Para filtrar el tráfico saliente por intervalos de IPv4 de destino, selecciona IPv4 y, a continuación, introduce los bloques CIDR en el campo Intervalos de IP. Usa
Opcional: Si vas a crear una regla Ingress, especifica los FQDNs de origen a los que se aplica esta regla. Si vas a crear una regla de salida, selecciona los FQDNs de destino a los que se aplica esta regla. Para obtener más información sobre los objetos de nombre de dominio, consulta Objetos de nombre de dominio.
Opcional: Si vas a crear una regla de entrada, selecciona las geolocalizaciones de origen a las que se aplica esta regla. Si vas a crear una regla de salida, selecciona las geolocalizaciones de destino a las que se aplica esta regla. Para obtener más información sobre los objetos de geolocalización, consulta Objetos de geolocalización.
Opcional: Si vas a crear una regla Ingress, selecciona los grupos de direcciones de origen a los que se aplica esta regla. Si vas a crear una regla de salida, selecciona los grupos de direcciones de destino a los que se aplica esta regla. Para obtener más información sobre los grupos de direcciones, consulta Grupos de direcciones de políticas de cortafuegos.
Opcional: Si vas a crear una regla Ingress, selecciona las listas de Inteligencia de amenazas de Google Cloud de origen a las que se aplica esta regla. Si va a crear una regla de salida, seleccione las listas de Inteligencia de amenazas de Google Cloud de destino a las que se aplica esta regla. Para obtener más información sobre Google Threat Intelligence, consulta Google Threat Intelligence para reglas de políticas de cortafuegos.
Opcional: En el caso de una regla Ingress, especifica los filtros de Destination:
- Para filtrar el tráfico entrante por intervalos de IPv4 de destino, selecciona IPv4 e introduce los bloques CIDR en el campo Intervalos de IP. Usa
0.0.0.0/0para cualquier destino IPv4. - Para filtrar el tráfico entrante por intervalos de IPv6 de destino, selecciona Intervalos de IPv6 e introduce los bloques CIDR en el campo Intervalos de IPv6 de destino. Usa
::/0para cualquier destino IPv6. Para obtener más información, consulta Destino de las reglas de entrada.
- Para filtrar el tráfico entrante por intervalos de IPv4 de destino, selecciona IPv4 e introduce los bloques CIDR en el campo Intervalos de IP. Usa
Opcional: En el caso de una regla Salida, especifica el filtro Origen:
- Para filtrar el tráfico saliente por intervalos de IPv4 de origen, selecciona IPv4 y, a continuación, introduce los bloques CIDR en el campo Intervalos de IP. Usa
0.0.0.0/0para cualquier fuente IPv4. - Para filtrar el tráfico saliente por intervalos de IPv6 de origen, selecciona IPv6 y, a continuación, introduce los bloques CIDR en el campo Intervalos de IPv6. Usa
::/0para cualquier fuente IPv6. Para obtener más información, consulta Origen de las reglas de salida.
- Para filtrar el tráfico saliente por intervalos de IPv4 de origen, selecciona IPv4 y, a continuación, introduce los bloques CIDR en el campo Intervalos de IP. Usa
En Protocolos y puertos, especifica si la regla se aplica a todos los protocolos y puertos de destino o a cuáles se aplica.
Haz clic en Crear.
- Prioridad: el orden de evaluación numérico de la regla. Las reglas se evalúan de mayor a menor prioridad, donde
Haz clic en Crear regla de cortafuegos para añadir otra regla.
gcloud
gcloud compute network-firewall-policies rules create PRIORITY \
--action ACTION \
--firewall-policy POLICY_NAME \
[--description DESCRIPTION ] \
[--layer4-configs PROTOCOL_PORT] \
[--target-secure-tags TARGET_SECURE_TAG[,TARGET_SECURE_TAG,...]] \
[--target-service-accounts=SERVICE_ACCOUNT[,SERVICE_ACCOUNT,...]] \
[--direction DIRECTION] \
[--src-network-type SRC_NETWORK_TYPE] \
[--src-networks SRC_VPC_NETWORK[,SRC_VPC_NETWORK,...]] \
[--dest-network-type DEST_NETWORK_TYPE] \
[--src-ip-ranges IP_RANGES] \
[--src-secure-tags SRC_SECURE_TAG[,SRC_SECURE_TAG,...]] \
[--dest-ip-ranges IP_RANGES] \
[--src-region-codes COUNTRY_CODE[,COUNTRY_CODE,...]] \
[--dest-region-codes COUNTRY_CODE[,COUNTRY_CODE,...]] \
[--src-threat-intelligence LIST_NAMES[,LIST_NAME,...]] \
[--dest-threat-intelligence LIST_NAMES[,LIST_NAME,...]] \
[--src-address-groups ADDR_GRP_URL[,ADDR_GRP_URL,...]] \
[--dest-address-groups ADDR_GRP_URL[,ADDR_GRP_URLL,...]] \
[--dest-fqdns DOMAIN_NAME[,DOMAIN_NAME,...]] \
[--src-fqdns DOMAIN_NAME[,DOMAIN_NAME,...]] \
[--enable-logging | --no-enable-logging] \
[--disabled | --no-disabled] \
--firewall-policy-region=REGION_NAME
Haz los cambios siguientes:
PRIORITY: el orden de evaluación numérico de la reglaLas reglas se evalúan de mayor a menor prioridad, donde
0es la prioridad más alta. Las prioridades deben ser únicas para cada regla. Una buena práctica es asignar a las reglas números de prioridad que permitan insertar otras más adelante (por ejemplo,100,200y300).ACTION: una de las siguientes acciones:allow: permite las conexiones que coincidan con la regla.deny: deniega las conexiones que coinciden con la regla.goto_next: ir a la siguiente política en el orden de evaluación.Si una red de VPC tiene varias políticas de firewall de red regionales asociadas, la evaluación pasa a la siguiente política en el orden de evaluación de esas políticas regionales.
Por ejemplo, si se asocian dos políticas de cortafuegos de red regionales a una red de VPC y la política de mayor prioridad usa
goto_next, la evaluación pasa a la política regional de menor prioridad, omitiendo las reglas de cortafuegos de VPC y las políticas de red globales.
POLICY_NAME: el nombre de la política de cortafuegos de redPROTOCOL_PORT: lista separada por comas de nombres o números de protocolos (tcp,17), protocolos y puertos de destino (tcp:80), o protocolos e intervalos de puertos de destino (tcp:5000-6000)No puedes especificar un puerto o un intervalo de puertos sin un protocolo. En el caso de ICMP, no puedes especificar un puerto ni un intervalo de puertos. Por ejemplo:
--layer4-configs tcp:80,tcp:443,udp:4000-5000,icmpPara obtener más información, consulta protocolos y puertos.
TARGET_SECURE_TAG: lista separada por comas de etiquetas seguras para definir objetivosSERVICE_ACCOUNT: lista de cuentas de servicio separada por comas para definir objetivosDIRECTION: indica si la regla esINGRESSoEGRESS. El valor predeterminado esINGRESS.- Incluya
--src-ip-rangespara especificar intervalos de IP de la fuente de tráfico. - Incluya
--dest-ip-rangespara especificar intervalos de IP del destino del tráfico.
Para obtener más información, consulta los artículos sobre objetivos, fuentes y destinos.
- Incluya
SRC_NETWORK_TYPE: indica el tipo de tráfico de red de origen al que se aplica la regla de entrada. Puedes asignar a este argumento uno de los siguientes valores:INTERNETNON_INTERNETVPC_NETWORKSINTRA_VPC
Para borrar el valor de este argumento, usa una cadena vacía. Un valor vacío indica todos los tipos de red. Para obtener más información, consulta Tipos de redes.
SRC_VPC_NETWORK: lista de redes de VPC separada por comasSolo puedes usar
--src-networkscuando--src-network-typeesté definido comoVPC_NETWORKS.DEST_NETWORK_TYPE: indica el tipo de tráfico de red de destino al que se aplica la regla de salida. Puedes asignar a este argumento uno de los siguientes valores:INTERNETNON_INTERNET
Para borrar el valor de este argumento, usa una cadena vacía. Un valor vacío indica todos los tipos de red. Para obtener más información, consulta Tipos de redes.
IP_RANGES: lista separada por comas de intervalos de IPs en formato CIDR. Pueden ser todos los intervalos IPv4 o todos los IPv6. Por ejemplo:--src-ip-ranges=10.100.0.1/32,10.200.0.0/24
--src-ip-ranges=2001:0db8:1562::/96,2001:0db8:1723::/96SRC_SECURE_TAG: una lista de etiquetas separadas por comas.No puede usar etiquetas seguras de origen si el tipo de red es
INTERNET.COUNTRY_CODE: lista separada por comas de códigos de país de dos letras.- Para la dirección de entrada, especifica los códigos de país de origen en la
bandera
--src-region-code. No puedes usar la marca--src-region-codepara la dirección de salida ni cuando--src-network-typese haya definido comoNON_INTERNET,VPC_NETWORKoINTRA_VPC. - Para la dirección de salida, especifique los códigos de país de destino en la marca
--dest-region-code. No puede usar la marca--dest-region-codepara la dirección de entrada.
- Para la dirección de entrada, especifica los códigos de país de origen en la
bandera
LIST_NAMES: lista separada por comas de nombres de listas de Google Threat Intelligence.- En el caso de la dirección de entrada, especifique las listas de Google Threat Intelligence de origen en la marca
--src-threat-intelligence. No puedes usar la marca--src-threat-intelligencepara la dirección de salida ni cuando--src-network-typese haya definido comoNON_INTERNET,VPC_NETWORKoINTRA_VPC. - Para la dirección de salida, especifica las listas de Google Threat Intelligence de destino en la marca
--dest-threat-intelligence. No puedes usar la marca--dest-threat-intelligencepara la dirección de entrada.
- En el caso de la dirección de entrada, especifique las listas de Google Threat Intelligence de origen en la marca
ADDR_GRP_URL: un identificador de URL único del grupo de direcciones.- Para la dirección de entrada, especifica los grupos de direcciones de origen en la marca
--src-address-groups. No puedes usar la marca--src-address-groupspara la dirección de salida. - Para la dirección de salida, especifica los grupos de direcciones de destino en la marca
--dest-address-groups. No puedes usar la marca--dest-address-groupspara la dirección de entrada.
- Para la dirección de entrada, especifica los grupos de direcciones de origen en la marca
DOMAIN_NAME: lista de nombres de dominio separados por comas con el formato descrito en Formato de nombre de dominio- Para la dirección de entrada, especifica los nombres de dominio de origen en la marca
--src-fqdns. No puedes usar la marca--src-fqdnspara la dirección de salida. - Para la dirección de salida, especifica los grupos de direcciones de destino en la marca
--dest-fqdns. No puedes usar la marca--dest-fqdnspara la dirección de entrada.
- Para la dirección de entrada, especifica los nombres de dominio de origen en la marca
--enable-loggingy--no-enable-logging: habilita o inhabilita el registro de reglas de cortafuegos de la regla en cuestión.--disabled: indica que la regla de cortafuegos, aunque exista, no se debe tener en cuenta al procesar las conexiones. Si se omite esta marca, la regla se habilita. También puedes especificar--no-disabled.REGION_NAME: una región en la que aplicar la política
Actualizar una regla
Para ver las descripciones de los campos, consulta Crear reglas de cortafuegos de red.
Consola
En la Google Cloud consola, ve a la página Políticas de cortafuegos.
En el menú de selección de proyectos, elige el proyecto que contenga la política.
Haz clic en tu política.
Haz clic en la prioridad de la regla.
Haz clic en Editar.
Modifica los campos que quieras cambiar.
Haz clic en Guardar.
gcloud
gcloud compute network-firewall-policies rules update PRIORITY \
--firewall-policy POLICY_NAME \
--firewall-policy-region=REGION_NAME \
[...fields you want to modify...]
Describe una regla
Consola
En la Google Cloud consola, ve a la página Políticas de cortafuegos.
En el menú de selección de proyectos, elige el proyecto que contenga la política.
Haz clic en tu política.
Haz clic en la prioridad de la regla.
gcloud
gcloud compute network-firewall-policies rules describe PRIORITY \
--firewall-policy POLICY_NAME \
--firewall-policy-region=REGION_NAME
Haz los cambios siguientes:
PRIORITY: la prioridad de la regla que quieres ver. Como cada regla debe tener una prioridad única, este ajuste identifica una regla de forma exclusiva.POLICY_NAME: el nombre de la política que contiene la reglaREGION_NAME: una región en la que aplicar la política.
Eliminar una regla de una política
Si se elimina una regla de una política, esta dejará de aplicarse a las nuevas conexiones hacia o desde el destino de la regla.
Consola
En la Google Cloud consola, ve a la página Políticas de cortafuegos.
En el menú de selección de proyectos, elige el proyecto que contenga la política.
Haz clic en tu política.
Selecciona la regla que quieras eliminar.
Haz clic en Eliminar.
gcloud
gcloud compute network-firewall-policies rules delete PRIORITY \
--firewall-policy POLICY_NAME \
--firewall-policy-region=REGION_NAME
Haz los cambios siguientes:
PRIORITY: la prioridad de la regla que quieres eliminar de la políticaPOLICY_NAME: la política que contiene la reglaREGION_NAME: una región en la que aplicar la política
Clonar reglas de una política a otra
Quita todas las reglas de la política de destino y sustitúyelas por las reglas de la política de origen.
Consola
En la Google Cloud consola, ve a la página Políticas de cortafuegos.
En el menú de selección de proyectos, elige el proyecto que contenga la política.
Haz clic en la política de la que quieras copiar las reglas.
En la parte superior de la pantalla, haz clic en Clonar.
Indica el nombre de una política de destino.
Si quieres asociar la nueva política inmediatamente, haz clic en Continuar > Asociar.
En la página Asociar política a redes de VPC, selecciona las redes y haz clic en Asociar.
Haz clic en Continuar.
Haz clic en Clonar.
gcloud
gcloud compute network-firewall-policies clone-rules POLICY_NAME \
--source-firewall-policy SOURCE_POLICY \
--region=REGION_NAME
Haz los cambios siguientes:
POLICY_NAME: la política para recibir las reglas copiadasSOURCE_POLICY: la política de la que se van a copiar las reglas. Debe ser la URL del recurso.REGION_NAME: una región en la que aplicar la política
Obtener políticas de cortafuegos de red regionales eficaces
Para ver todas las reglas de cortafuegos que se aplican a una región de una red de VPC, usa el siguiente comando. Este comando muestra las reglas que proceden de las políticas de cortafuegos jerárquicas, las políticas de cortafuegos de red globales, las políticas de cortafuegos de red regionales y las reglas de cortafuegos de VPC.
gcloud
gcloud compute network-firewall-policies get-effective-firewalls \
--region=REGION_NAME \
--network=NETWORK_NAME
Haz los cambios siguientes:
REGION_NAME: la región de la que quiere ver las reglas vigentes.NETWORK_NAME: la red de la que quieres ver las reglas efectivas.