Questa pagina presuppone che tu abbia familiarità con i concetti descritti nella panoramica delle policy firewall gerarchiche. Per visualizzare esempi di implementazioni di criteri firewall gerarchici, consulta Esempi di criteri firewall gerarchici.
Limitazioni
- Le regole dei criteri firewall gerarchici non supportano l'utilizzo di tag di rete per definire le destinazioni. Devi invece utilizzare una rete Virtual Private Cloud (VPC) di destinazione o account di servizio di destinazione.
- I criteri firewall possono essere applicati a livello di cartella e organizzazione, ma non a livello di rete VPC. Le regole firewall VPC regolari sono supportate per le reti VPC.
- A una risorsa (cartella o organizzazione) può essere associata una sola policy firewall, anche se le istanze di macchine virtuali (VM) in una cartella possono ereditare le regole dall'intera gerarchia di risorse sopra la VM.
- Il logging delle regole firewall è
supportato per le regole
allowedeny, ma non per le regolegoto_next. - Il protocollo IPv6 Hop-by-Hop non è supportato nelle regole firewall.
Attività relative alle policy del firewall
Questa sezione descrive come creare e gestire policy firewall gerarchiche.
Per controllare l'avanzamento di un'operazione risultante da un'attività elencata in questa sezione, assicurati che la tua entità IAM disponga delle seguenti autorizzazioni o ruoli oltre a quelli richiesti per ogni attività.
Crea una policy firewall
Quando crei un criterio firewall gerarchico, puoi impostare il relativo elemento padre sull'organizzazione o su una cartella all'interno dell'organizzazione. Dopo aver creato il criterio, puoi associarlo all'organizzazione o a una cartella dell'organizzazione.
Console
Nella console Google Cloud , vai alla pagina Policy del firewall.
Nel menu del selettore dei progetti, seleziona l'ID organizzazione o una cartella all'interno dell'organizzazione.
Fai clic su Crea criterio firewall.
Nel campo Nome policy, inserisci un nome per la policy.
(Facoltativo) Se vuoi creare regole per la tua policy, fai clic su Continua.
Nella sezione Aggiungi regole, fai clic su Crea regola firewall. Per saperne di più sulla creazione di regole firewall, consulta quanto segue:
(Facoltativo) Se vuoi associare la policy a una risorsa, fai clic su Continua.
Nella sezione Associa criterio alle risorse, fai clic su Aggiungi.
Per saperne di più, consulta Associare una policy all'organizzazione o alla cartella.
Fai clic su Crea.
gcloud
Esegui questi comandi per creare una policy del firewall gerarchica la cui organizzazione principale è un'organizzazione:
gcloud compute firewall-policies create \
--organization ORG_ID \
--short-name SHORT_NAME
Esegui questi comandi per creare una policy firewall gerarchica la cui cartella padre si trova all'interno di un'organizzazione:
gcloud compute firewall-policies create \
--folder FOLDER_ID \
--short-name SHORT_NAME
Sostituisci quanto segue:
ORG_ID: l'ID della tua organizzazioneSpecifica un ID organizzazione per creare una policy la cui organizzazione principale è un'organizzazione. Il criterio può essere associato all'organizzazione o a una cartella all'interno dell'organizzazione.
SHORT_NAME: un nome per la policyUna policy creata utilizzando Google Cloud CLI ha due nomi: un nome generato dal sistema e un nome breve fornito da te. Quando utilizzi gcloud CLI per aggiornare una policy esistente, puoi fornire il nome generato dal sistema o il nome breve e l'ID organizzazione. Quando utilizzi l'API per aggiornare la policy, devi fornire il nome generato dal sistema.
FOLDER_ID: l'ID di una cartellaSpecifica un ID cartella per creare una policy la cui risorsa principale è una cartella. Il criterio può essere associato all'organizzazione che contiene la cartella o a qualsiasi cartella all'interno di questa organizzazione.
Associa un criterio all'organizzazione o alla cartella
Quando associ una policy firewall gerarchica a un'organizzazione o a una cartella in un'organizzazione, le regole della policy firewall, ad eccezione delle regole disattivate e in base alla destinazione di ogni regola, si applicano alle risorse nelle reti VPC nei progetti dell'organizzazione o della cartella associata.
Console
Nella console Google Cloud , vai alla pagina Policy del firewall.
Nel menu del selettore di progetti, seleziona l'ID organizzazione o la cartella che contiene la policy.
Fai clic sulla policy.
Fai clic sulla scheda Associazioni.
Fai clic su Aggiungi associazione.
Seleziona la radice dell'organizzazione o le cartelle all'interno dell'organizzazione.
Fai clic su Aggiungi.
gcloud
Per impostazione predefinita, se tenti di inserire un'associazione a un'organizzazione
o a una cartella che ha già un'associazione, il metodo non riesce. Se
specifichi il flag --replace-association-on-target, l'associazione esistente
viene eliminata contemporaneamente alla creazione della nuova associazione. In questo modo
si impedisce che la risorsa rimanga senza una policy durante la transizione.
gcloud compute firewall-policies associations create \
--firewall-policy POLICY_NAME \
--organization ORG_ID \
[ --folder FOLDER_ID ] \
[ --name ASSOCIATION_NAME ] \
[ --replace-association-on-target ]
Sostituisci quanto segue:
POLICY_NAME: il nome breve o il nome generato dal sistema della policyORG_ID: l'ID della tua organizzazioneFOLDER_ID: se stai associando la policy a una cartella, specificala qui; omettila se stai associando la policy a livello di organizzazioneASSOCIATION_NAME: un nome facoltativo per l'associazione; se non specificato, il nome viene impostato su "organizzazioneORG_ID" o "cartellaFOLDER_ID"
Spostare un criterio da una risorsa a un'altra
Lo spostamento di una policy modifica solo il relativo elemento principale. La modifica del parent del criterio potrebbe modificare le entità IAM che possono creare e aggiornare le regole nel criterio e le entità IAM che possono creare associazioni future.
Lo spostamento di una policy non modifica le associazioni esistenti né la valutazione delle regole nella policy.
Console
Utilizza Google Cloud CLI per questa procedura.
gcloud
Esegui questi comandi per spostare la policy firewall gerarchica in un'organizzazione:
gcloud compute firewall-policies move POLICY_NAME \
--organization ORG_ID
Esegui questi comandi per spostare la policy firewall gerarchica in una cartella di un'organizzazione:
gcloud compute firewall-policies move POLICY_NAME \
--folder FOLDER_ID
Sostituisci quanto segue:
POLICY_NAME: il nome breve o il nome generato dal sistema della policy che stai spostandoORG_ID: l'ID dell'organizzazione a cui viene spostata la policyFOLDER_ID: l'ID della cartella in cui viene spostata la policy
Aggiornare la descrizione di una policy
L'unico campo dei criteri che può essere aggiornato è Descrizione.
Console
Nella console Google Cloud , vai alla pagina Policy del firewall.
Nel menu del selettore di progetti, seleziona l'ID organizzazione o la cartella che contiene la policy.
Fai clic sulla policy.
Fai clic su Modifica.
Modifica la descrizione.
Fai clic su Salva.
gcloud
gcloud compute firewall-policies update POLICY_NAME \
--description DESCRIPTION \
--organization ORG_ID
Elenca criteri
Console
Nella console Google Cloud , vai alla pagina Policy del firewall.
Nel menu del selettore di progetti, seleziona l'ID organizzazione o la cartella che contiene la policy.
Per un'organizzazione, la sezione Policy firewall associate a questa organizzazione mostra le policy associate. La sezione Criteri firewall situati in questa organizzazione elenca i criteri di proprietà dell'organizzazione.
Per una cartella, la sezione Criteri firewall associati a questa cartella o ereditati da questa cartella mostra i criteri associati o ereditati dalla cartella. La sezione Criteri firewall situati in questa cartella elenca i criteri di proprietà della cartella.
gcloud
gcloud compute firewall-policies list \
[--organization ORG_ID | --folder FOLDER_ID]
Descrivere una norma
Puoi visualizzare i dettagli di un criterio firewall gerarchico, incluse le regole del criterio e gli attributi delle regole associati. Tutti questi attributi delle regole vengono conteggiati come parte della quota degli attributi delle regole. Per saperne di più, consulta "Attributi delle regole per criterio firewall gerarchico" nella tabella Per criterio firewall.
Console
Nella console Google Cloud , vai alla pagina Policy del firewall.
Nel menu del selettore di progetti, seleziona l'ID organizzazione o la cartella che contiene la policy.
Fai clic sulla policy.
gcloud
gcloud compute firewall-policies describe POLICY_NAME \
--organization ORG_ID
Eliminare una policy
Prima di poter eliminare una policy firewall gerarchica, devi eliminare tutte le relative associazioni.
Console
Nella console Google Cloud , vai alla pagina Policy del firewall.
Nel menu del selettore di progetti, seleziona l'ID organizzazione o la cartella che contiene la policy.
Fai clic sulla policy che vuoi eliminare.
Fai clic sulla scheda Associazioni.
Seleziona tutte le associazioni.
Fai clic su Rimuovi associazione.
Dopo aver rimosso tutte le associazioni, fai clic su Elimina.
gcloud
Utilizza il seguente comando per eliminare la policy:
gcloud compute firewall-policies delete POLICY_NAME \
--organization ORG_ID
Elenca le associazioni per una risorsa
Console
Nella console Google Cloud , vai alla pagina Policy del firewall.
Nel menu del selettore di progetti, seleziona l'ID organizzazione o la cartella che contiene la policy.
Per la risorsa selezionata (organizzazione o cartella), viene visualizzato un elenco delle policy associate e ereditate.
gcloud
gcloud compute firewall-policies associations list \
[--organization ORG_ID | --folder FOLDER_ID]
Eliminare un'associazione
Se devi modificare la policy del firewall gerarchica associata a un'organizzazione o a una cartella, ti consigliamo di associare una nuova policy anziché eliminare una policy associata esistente. Puoi associare una nuova policy in un solo passaggio, il che contribuisce a garantire che una policy firewall gerarchica sia sempre associata all'organizzazione o alla cartella.
Per eliminare un'associazione tra un criterio firewall gerarchico e un'organizzazione o una cartella, segui i passaggi descritti in questa sezione. Le regole nel criterio firewall gerarchico non si applicano alle nuove connessioni dopo l'eliminazione dell'associazione.
Console
Nella console Google Cloud , vai alla pagina Policy del firewall.
Nel menu del selettore di progetti, seleziona l'ID organizzazione o la cartella che contiene la policy.
Fai clic sulla policy.
Fai clic sulla scheda Associazioni.
Seleziona l'associazione che vuoi eliminare.
Fai clic su Rimuovi associazione.
gcloud
gcloud compute firewall-policies associations delete ASSOCIATION_NAME \
--firewall-policy POLICY_NAME \
--organization ORG_ID
Attività della regola del criterio firewall
Questa sezione descrive come creare e gestire le regole dei criteri firewall gerarchici.
Crea una regola in entrata per i target VM
Questa sezione descrive come creare una regola di ingresso che si applica alle interfacce di rete delle istanze Compute Engine.
Console
Nella console Google Cloud , vai alla pagina Policy del firewall.
Nell'elenco del selettore di progetti, seleziona un'organizzazione o una cartella che contiene una policy firewall gerarchica.
Se necessario, seleziona una cartella secondaria nella sezione Indice gerarchico.
Nella sezione Policy firewall, fai clic sul nome di una policy firewall gerarchica in cui vuoi creare una regola.
Nella sezione Regole firewall, fai clic su Crea regola firewall e specifica i seguenti parametri di configurazione:
Priorità: l'ordine di valutazione numerico della regola.
Le regole vengono valutate dalla priorità più alta a quella più bassa, dove
0è la priorità più alta. Le priorità devono essere univoche per ogni regola. Ti consigliamo di separare i valori di priorità delle regole con una differenza superiore a uno (ad esempio,100,200,300) in modo da poter creare nuove regole tra quelle esistenti in un secondo momento.Descrizione: fornisci una descrizione facoltativa.
Direzione del traffico: seleziona In entrata.
Azione in caso di corrispondenza: seleziona una delle seguenti opzioni:
- Consenti: per consentire le connessioni che corrispondono ai parametri della regola.
- Nega: per bloccare le connessioni che corrispondono ai parametri della regola.
- Vai al passaggio successivo: per continuare la procedura di valutazione della regola firewall.
- Applica gruppo di profili di sicurezza: invia i pacchetti a un
endpoint firewall o a un
gruppo di endpoint di intercettazione
in base allo scopo che selezioni.
- Per inviare pacchetti a un endpoint firewall Cloud NGFW, seleziona Cloud NGFW Enterprise, quindi seleziona un gruppo di profili di sicurezza. Per abilitare l'ispezione TLS dei pacchetti, seleziona Abilita ispezione TLS.
- Per inviare pacchetti a un gruppo di endpoint di intercettazione dell'integrazione della sicurezza di rete per l'integrazione in banda, seleziona NSI in banda, quindi seleziona un Gruppo di profili di sicurezza.
Log: seleziona On per attivare la registrazione dei log delle regole firewall o Off per disattivarla per questa regola.
Reti di destinazione: facoltativamente, per applicare la policy firewall alle destinazioni in reti VPC specifiche, fai clic su Aggiungi rete e poi seleziona Progetto e Rete.
Target: seleziona una delle seguenti opzioni:
- Applica a tutti: Cloud NGFW utilizza i target di istanza più ampi.
- Service account: restringe i target delle istanze più ampi alle interfacce di rete delle istanze VM che utilizzano il account di servizio specificato in Service account di destinazione.
- Tag sicuri: restringono i target di istanza più ampi alle interfacce di rete delle istanze VM associate ad almeno uno dei valori dei tag sicuri specificati. Fai clic su Seleziona ambito per i tag e seleziona l'organizzazione o il progetto che contiene i valori dei tag da corrispondere. Per aggiungere altri valori dei tag, fai clic su Aggiungi tag.
Tipo di rete di origine: specifica un tipo di rete:
- Per ignorare il filtro del traffico in entrata in base al tipo di rete, seleziona Tutti i tipi di rete.
- Per filtrare il traffico in entrata in base a un tipo di rete specifico, seleziona
Tipo di rete specifico, quindi seleziona un tipo di rete:
- Internet: il traffico in entrata deve corrispondere al tipo di rete internet per i pacchetti in entrata.
- Non internet: il traffico in entrata deve corrispondere al tipo di rete non internet per i pacchetti in entrata.
- Intra-VPC: il traffico in entrata deve corrispondere ai criteri per il tipo di rete intra-VPC.
- Reti VPC: il traffico in entrata deve corrispondere ai criteri per il tipo di reti VPC.
Devi selezionare almeno una rete VPC:
- Seleziona progetto attuale: consente di aggiungere una o più reti VPC dal progetto che contiene la policy firewall.
- Inserisci manualmente la rete: ti consente di inserire manualmente un progetto e una rete VPC.
- Seleziona progetto: ti consente di selezionare un progetto da cui puoi selezionare una rete VPC.
Filtri di origine: specifica parametri di origine aggiuntivi. Alcuni parametri della sorgente non possono essere utilizzati insieme e il tipo di rete della sorgente limita i parametri della sorgente che puoi utilizzare. Per maggiori informazioni, consulta Origini per le regole in entrata e Combinazioni di origini delle regole in entrata.
- Per filtrare il traffico in entrata in base agli intervalli IPv4 di origine, seleziona IPv4,
quindi inserisci i blocchi CIDR nel campo Intervalli IP. Utilizza
0.0.0.0/0per qualsiasi origine IPv4. - Per filtrare il traffico in entrata in base agli intervalli IPv6 di origine, seleziona IPv6
e poi inserisci i blocchi CIDR nel campo Intervalli IPv6. Utilizza
::/0per qualsiasi origine IPv6. - Per filtrare il traffico in entrata in base ai valori dei tag sicuri di origine, seleziona Seleziona ambito per i tag nella sezione Tag sicuri. Poi, fornisci le chiavi e i valori dei tag. Per aggiungere altri valori dei tag, fai clic su Aggiungi tag.
- Per filtrare il traffico in entrata in base al nome di dominio completo di origine, inserisci i nomi di dominio completi nel campo Nomi di dominio completi. Per ulteriori informazioni, vedi Oggetti FQDN.
- Per filtrare il traffico in entrata in base alla geolocalizzazione della sorgente, seleziona una o più località dal campo Geolocalizzazioni. Per saperne di più, consulta Oggetti di geolocalizzazione.
- Per filtrare il traffico in entrata in base al gruppo di indirizzi di origine, seleziona uno o più gruppi di indirizzi dal campo Gruppi di indirizzi. Per saperne di più, consulta Gruppi di indirizzi per le norme firewall.
- Per filtrare il traffico in entrata in base alle liste di Google Threat Intelligence di origine, seleziona una o più liste di Google Threat Intelligence dal campo Google Cloud Threat Intelligence. Per saperne di più, consulta Google Threat Intelligence per le regole dei criteri firewall.
- Per filtrare il traffico in entrata in base agli intervalli IPv4 di origine, seleziona IPv4,
quindi inserisci i blocchi CIDR nel campo Intervalli IP. Utilizza
Destinazione: specifica i parametri di destinazione facoltativi. Per ulteriori informazioni, consulta Destinazioni per le regole in entrata.
- Per ignorare il filtro del traffico in entrata in base all'indirizzo IP di destinazione, seleziona Nessuno.
- Per filtrare il traffico in entrata in base all'indirizzo IP di destinazione, seleziona IPv4 o IPv6 e poi inserisci uno o più CIDR utilizzando lo stesso formato utilizzato per gli intervalli IPv4 di origine o gli intervalli IPv6 di origine.
Protocolli e porte: specifica i protocolli e le porte di destinazione per il traffico in modo che corrispondano alla regola. Per ulteriori informazioni, consulta Protocolli e porte.
Applicazione: specifica se la regola firewall viene applicata o meno:
- Attivato: crea la regola e inizia ad applicarla alle nuove connessioni.
- Disattivata: crea la regola, ma non la applica alle nuove connessioni.
Fai clic su Crea.
gcloud
gcloud compute firewall-policies rules create PRIORITY \
--firewall-policy=POLICY_NAME \
--organization=ORG_ID | --folder=FOLDER_ID \
--description=DESCRIPTION \
--direction=INGRESS \
--action=ACTION \
[--enable-logging | --no-enable-logging] \
[--disabled | --no-disabled] \
[--target-resources=TARGET_NETWORKS] \
[--target-secure-tags=TARGET_SECURE_TAGS] \
[--target-service-accounts=TARGET_SERVICE_ACCOUNTS] \
[--layer4-configs=LAYER_4_CONFIGS] \
[--src-network-type=SRC_NETWORK_TYPE] \
[--src-networks=SRC_VPC_NETWORKS] \
[--src-ip-ranges=SRC_IP_RANGES] \
[--src-address-groups=SRC_ADDRESS_GROUPS] \
[--src-fqdns=SRC_DOMAIN_NAMES] \
[--src-secure-tags=SRC_SECURE_TAGS] \
[--src-region-codes=SRC_COUNTRY_CODES] \
[--src-threat-intelligence=SRC_THREAT_LIST_NAMES] \
[--dest-ip-ranges=DEST_IP_RANGES]
Sostituisci quanto segue:
PRIORITY: l'ordine di valutazione numerico della regola all'interno della policy. Le regole vengono valutate dalla priorità più alta a quella più bassa, dove0è la priorità più alta. Le priorità devono essere univoche per ogni regola. Ti consigliamo di separare i valori di priorità delle regole con una differenza superiore a uno (ad esempio,100,200,300) in modo da poter creare nuove regole tra quelle esistenti in un secondo momento.POLICY_NAME: il nome della policy firewall gerarchica in cui vuoi creare la regola.ORG_ID: l'ID organizzazione che contiene la policy firewall gerarchica, se il relativo elemento padre è un'organizzazione.FOLDER_ID: l'ID della cartella che contiene la policy firewall gerarchica, se il relativo elemento principale è una cartella.DESCRIPTION: una descrizione facoltativa per la nuova regola.-
ACTION: specifica una delle seguenti azioni:allow: consente le connessioni che corrispondono alla regola.deny: nega le connessioni che corrispondono alla regola.goto_next: continua il processo di valutazione delle regole firewall.
apply_security_profile_group: invia i pacchetti a un endpoint firewall o a un gruppo di endpoint di intercettazione.- Quando l'azione è
apply_security_profile_group, devi includere--security-profile-group SECURITY_PROFILE_GROUP, doveSECURITY_PROFILE_GROUPè il nome di un gruppo di profili di sicurezza. - Il profilo di sicurezza del gruppo di profili di sicurezza può fare riferimento a un endpoint firewall Cloud NGFW o a un gruppo di endpoint di intercettazione dell'integrazione della sicurezza di rete per l'integrazione in banda.
- Se il profilo di sicurezza del gruppo di profili di sicurezza fa riferimento a un
endpoint firewall Cloud NGFW, includi
--tls-inspecto--no-tls-inspectper attivare o disattivare l'ispezione TLS.
- Quando l'azione è
- I flag
--enable-logginge--no-enable-loggingattivano o disattivano il logging delle regole firewall. - I flag
--disablede--no-disabledcontrollano se la regola è disattivata (non applicata) o attivata (applicata). -
Specifica un target:
- Se ometti i flag
--target-resources,--target-secure-tagse--target-service-accounts, Cloud NGFW utilizza i target di istanza più ampi. TARGET_NETWORKS: un elenco separato da virgole di reti VPC specificate dai relativi URL delle risorse di rete nel formatohttps://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK_NAME. Il flag--target-resourcespuò essere utilizzato da solo o in combinazione con un altro flag di destinazione. Per saperne di più, vedi Combinazioni di target specifiche.TARGET_SECURE_TAGS: un elenco separato da virgole di valori di tag sicuri che restringono i target di istanza più ampi alle interfacce di rete delle istanze VM associate ad almeno uno dei valori dei tag sicuri.TARGET_SERVICE_ACCOUNTS: un elenco separato da virgole di service account che restringono i target di istanza più ampi alle interfacce di rete delle istanze VM che utilizzano uno dei service account.
- Se ometti i flag
LAYER_4_CONFIGS: un elenco separato da virgole di configurazioni di livello 4. Ogni configurazione di livello 4 può essere una delle seguenti:- Un nome di protocollo IP (
tcp) o un numero di protocollo IP IANA (17) senza alcuna porta di destinazione. - Un nome di protocollo IP e una porta di destinazione separati da due punti
(
tcp:80). - Un nome di protocollo IP e un intervallo di porte di destinazione separati da due punti
con un trattino per separare le porte di destinazione iniziale e finale
(
tcp:5000-6000). Per ulteriori informazioni, consulta Protocolli e porte.
- Un nome di protocollo IP (
-
Specifica un'origine per la regola
di ingresso.
Per saperne di più sulle combinazioni di origini delle regole in entrata:
SRC_NETWORK_TYPE: definisce i tipi di rete di origine da utilizzare in combinazione con un altro parametro di origine supportato per produrre una combinazione di origine. I valori validi quando--target-type=INSTANCESsono:INTERNET,NON_INTERNET,VPC_NETWORKSoINTRA_VPC. Per saperne di più, consulta Tipi di rete.SRC_VPC_NETWORKS: un elenco separato da virgole di reti VPC specificate dai relativi identificatori URL. Specifica questo flag solo quando--src-network-typeèVPC_NETWORKS.SRC_IP_RANGES: un elenco separato da virgole di intervalli di indirizzi IP in formato CIDR. Gli intervalli nell'elenco devono essere tutti CIDR IPv4 o CIDR IPv6, non una combinazione di entrambi.SRC_ADDRESS_GROUPS: un elenco separato da virgole di gruppi di indirizzi specificati dai relativi identificatori URL univoci. I gruppi di indirizzi nell'elenco devono contenere tutti gli indirizzi IPv4 o tutti gli indirizzi IPv6, non una combinazione di entrambi.SRC_DOMAIN_NAMES: un elenco separato da virgole di oggetti FQDN specificati nel formato del nome di dominio.SRC_SECURE_TAGS: un elenco separato da virgole di tag. Non puoi utilizzare il flag--src-secure-tagsse--src-network-typeèINTERNET.SRC_COUNTRY_CODES: un elenco separato da virgole di codici paese di due lettere. Per saperne di più, consulta Oggetti di geolocalizzazione. Non puoi utilizzare il flag--src-region-codesse--src-network-typeèNON_INTERNET,VPC_NETWORKSoINTRA_VPC.SRC_THREAT_LIST_NAMES: un elenco separato da virgole di nomi di elenchi di Google Threat Intelligence. Per saperne di più, consulta Google Threat Intelligence per le regole dei criteri firewall. Non puoi utilizzare il flag--src-threat-intelligencese--src-network-typeèNON_INTERNET,VPC_NETWORKSoINTRA_VPC.
-
(Facoltativo) Specifica una destinazione per la regola
in entrata:
DEST_IP_RANGES: un elenco separato da virgole di intervalli di indirizzi IP in formato CIDR. Gli intervalli nell'elenco devono essere tutti CIDR IPv4 o CIDR IPv6, non una combinazione di entrambi.
Crea una regola di uscita per le VM di destinazione
Le indicazioni riportate di seguito mostrano come creare una regola di uscita. Le regole di uscita si applicano solo ai target che sono interfacce di rete delle istanze Compute Engine.
Console
Nella console Google Cloud , vai alla pagina Policy del firewall.
Nell'elenco del selettore di progetti, seleziona un'organizzazione o una cartella che contiene una policy firewall gerarchica.
Se necessario, seleziona una cartella secondaria nella sezione Indice gerarchico.
Nella sezione Policy firewall, fai clic sul nome di una policy firewall gerarchica in cui vuoi creare una regola.
Nella sezione Regole firewall, fai clic su Crea regola firewall e specifica i seguenti parametri di configurazione:
Priorità: l'ordine di valutazione numerico della regola.
Le regole vengono valutate dalla priorità più alta a quella più bassa, dove
0è la priorità più alta. Le priorità devono essere univoche per ogni regola. Ti consigliamo di separare i valori di priorità delle regole con una differenza superiore a uno (ad esempio,100,200,300) in modo da poter creare nuove regole tra quelle esistenti in un secondo momento.Descrizione: fornisci una descrizione facoltativa.
Direzione del traffico: seleziona In uscita.
Azione in caso di corrispondenza: seleziona una delle seguenti opzioni:
- Consenti: per consentire le connessioni che corrispondono ai parametri della regola.
- Nega: per bloccare le connessioni che corrispondono ai parametri della regola.
- Vai al passaggio successivo: per continuare la procedura di valutazione della regola firewall.
- Applica gruppo di profili di sicurezza: invia i pacchetti a un
endpoint firewall o a un
gruppo di endpoint di intercettazione
in base allo scopo che selezioni.
- Per inviare pacchetti a un endpoint firewall Cloud NGFW, seleziona Cloud NGFW Enterprise, quindi seleziona un gruppo di profili di sicurezza. Per abilitare l'ispezione TLS dei pacchetti, seleziona Abilita ispezione TLS.
- Per inviare pacchetti a un gruppo di endpoint di intercettazione dell'integrazione della sicurezza di rete per l'integrazione in banda, seleziona NSI in banda, quindi seleziona un Gruppo di profili di sicurezza.
Log: seleziona On per attivare la registrazione dei log delle regole firewall o Off per disattivarla per questa regola.
Reti di destinazione: facoltativamente, per applicare la policy firewall alle destinazioni in reti VPC specifiche, fai clic su Aggiungi rete e poi seleziona Progetto e Rete.
Target: seleziona una delle seguenti opzioni:
- Applica a tutti: Cloud NGFW utilizza i target di istanza più ampi.
- Service account: restringe i target delle istanze più ampi alle interfacce di rete delle istanze VM che utilizzano il account di servizio specificato in Service account di destinazione.
- Tag sicuri: restringono i target di istanza più ampi alle interfacce di rete delle istanze VM associate ad almeno uno dei valori dei tag sicuri specificati. Fai clic su Seleziona ambito per i tag e seleziona l'organizzazione o il progetto che contiene i valori dei tag da corrispondere. Per aggiungere altri valori dei tag, fai clic su Aggiungi tag.
Tipo di rete di destinazione: specifica un tipo di rete:
- Per ignorare il filtro del traffico in uscita per tipo di rete, seleziona Tutti i tipi di rete.
- Per filtrare il traffico in uscita in base a un tipo di rete specifico, seleziona
Tipo di rete specifico, quindi seleziona un
tipo di rete:
- Internet: il traffico in uscita deve corrispondere al tipo di rete internet per i pacchetti in uscita.
- Non internet: il traffico in uscita deve corrispondere al tipo di rete non internet per i pacchetti in uscita.
Filtri di destinazione: specifica parametri di destinazione aggiuntivi. Alcuni parametri di destinazione non possono essere utilizzati insieme e la tua scelta del tipo di rete di destinazione limita i filtri di destinazione che puoi utilizzare. Per saperne di più, consulta Destinazioni per le regole in uscita e Combinazioni di destinazioni delle regole in uscita.
- Per filtrare il traffico in uscita in base agli intervalli IPv4 di destinazione, seleziona IPv4 e
poi inserisci i blocchi CIDR nel campo Intervalli IP. Utilizza
0.0.0.0/0per qualsiasi destinazione IPv4. - Per filtrare il traffico in uscita in base agli intervalli IPv6 di destinazione, seleziona IPv6 e
poi inserisci i blocchi CIDR nel campo Intervalli IPv6. Utilizza
::/0per qualsiasi destinazione IPv6. - Per filtrare il traffico in uscita in base al nome di dominio completo di destinazione, inserisci i nomi di dominio completi nel campo Nomi di dominio completi. Per ulteriori informazioni, vedi Oggetti FQDN.
- Per filtrare il traffico in uscita in base alla geolocalizzazione di destinazione, seleziona una o più località dal campo Geolocalizzazioni. Per saperne di più, consulta Oggetti di geolocalizzazione.
- Per filtrare il traffico in uscita in base al gruppo di indirizzi di destinazione, seleziona uno o più gruppi di indirizzi dal campo Gruppi di indirizzi. Per saperne di più, consulta Gruppi di indirizzi per i criteri firewall.
- Per filtrare il traffico in uscita in base agli elenchi di Google Threat Intelligence di destinazione, seleziona uno o più elenchi di Google Threat Intelligence dal campo Google Cloud Threat Intelligence. Per saperne di più, consulta Google Threat Intelligence per le regole dei criteri firewall.
- Per filtrare il traffico in uscita in base agli intervalli IPv4 di destinazione, seleziona IPv4 e
poi inserisci i blocchi CIDR nel campo Intervalli IP. Utilizza
Origine: specifica i parametri di origine facoltativi. Per saperne di più, consulta Origini per le regole in uscita.
- Per ignorare il filtro del traffico in uscita in base all'indirizzo IP di origine, seleziona Nessuno.
- Per filtrare il traffico in uscita in base all'indirizzo IP di origine, seleziona IPv4 o IPv6 e poi inserisci uno o più CIDR utilizzando lo stesso formato utilizzato per gli intervalli IPv4 di destinazione o gli intervalli IPv6 di destinazione.
Protocolli e porte: specifica i protocolli e le porte di destinazione per il traffico in modo che corrispondano alla regola. Per ulteriori informazioni, consulta Protocolli e porte.
Applicazione: specifica se la regola firewall viene applicata o meno:
- Attivato: crea la regola e inizia ad applicarla alle nuove connessioni.
- Disattivata: crea la regola, ma non la applica alle nuove connessioni.
Fai clic su Crea.
gcloud
gcloud compute firewall-policies rules create PRIORITY \
--firewall-policy=POLICY_NAME \
--organization=ORG_ID | --folder=FOLDER_ID \
--description=DESCRIPTION \
--direction=EGRESS \
--action=ACTION \
[--enable-logging | --no-enable-logging] \
[--disabled | --no-disabled] \
[--target-resources=TARGET_NETWORKS] \
[--target-secure-tags=TARGET_SECURE_TAGS] \
[--target-service-accounts=TARGET_SERVICE_ACCOUNTS] \
[--layer4-configs=LAYER_4_CONFIGS] \
[--dest-network-type=DEST_NETWORK_TYPE] \
[--dest-ip-ranges=DEST_IP_RANGES] \
[--dest-address-groups=DEST_ADDRESS_GROUPS] \
[--dest-fqdns=DEST_DOMAIN_NAMES] \
[--dest-region-codes=DEST_COUNTRY_CODES] \
[--dest-threat-intelligence=DEST_THREAT_LIST_NAMES] \
[--src-ip-ranges=SRC_IP_RANGES]
Sostituisci quanto segue:
PRIORITY: l'ordine di valutazione numerico della regola all'interno della policy. Le regole vengono valutate dalla priorità più alta a quella più bassa, dove0è la priorità più alta. Le priorità devono essere univoche per ogni regola. Ti consigliamo di separare i valori di priorità delle regole con una differenza superiore a uno (ad esempio,100,200,300) in modo da poter creare nuove regole tra quelle esistenti in un secondo momento.POLICY_NAME: il nome della policy firewall gerarchica in cui vuoi creare la regola.ORG_ID: l'ID organizzazione che contiene la policy firewall gerarchica, se il relativo elemento padre è un'organizzazione.FOLDER_ID: l'ID della cartella che contiene la policy firewall gerarchica, se il relativo elemento principale è una cartella.DESCRIPTION: una descrizione facoltativa per la nuova regola.-
ACTION: specifica una delle seguenti azioni:allow: consente le connessioni che corrispondono alla regola.deny: nega le connessioni che corrispondono alla regola.goto_next: continua il processo di valutazione delle regole firewall.
apply_security_profile_group: invia i pacchetti a un endpoint firewall o a un gruppo di endpoint di intercettazione.- Quando l'azione è
apply_security_profile_group, devi includere--security-profile-group SECURITY_PROFILE_GROUP, doveSECURITY_PROFILE_GROUPè il nome di un gruppo di profili di sicurezza. - Il profilo di sicurezza del gruppo di profili di sicurezza può fare riferimento a un endpoint firewall Cloud NGFW o a un gruppo di endpoint di intercettazione dell'integrazione della sicurezza di rete per l'integrazione in banda.
- Se il profilo di sicurezza del gruppo di profili di sicurezza fa riferimento a un
endpoint firewall Cloud NGFW, includi
--tls-inspecto--no-tls-inspectper attivare o disattivare l'ispezione TLS.
- Quando l'azione è
- I flag
--enable-logginge--no-enable-loggingattivano o disattivano il logging delle regole firewall. - I flag
--disablede--no-disabledcontrollano se la regola è disattivata (non applicata) o attivata (applicata). -
Specifica un target:
- Se ometti i flag
--target-resources,--target-secure-tagse--target-service-accounts, Cloud NGFW utilizza i target di istanza più ampi. TARGET_NETWORKS: un elenco separato da virgole di reti VPC specificate dai relativi URL delle risorse di rete nel formatohttps://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK_NAME. Il flag--target-resourcespuò essere utilizzato da solo o in combinazione con un altro flag di destinazione. Per saperne di più, vedi Combinazioni di target specifiche.TARGET_SECURE_TAGS: un elenco separato da virgole di valori di tag sicuri che restringono i target di istanza più ampi alle interfacce di rete delle istanze VM associate ad almeno uno dei valori dei tag sicuri.TARGET_SERVICE_ACCOUNTS: un elenco separato da virgole di service account che restringono i target di istanza più ampi alle interfacce di rete delle istanze VM che utilizzano uno dei service account.
- Se ometti i flag
LAYER_4_CONFIGS: un elenco separato da virgole di configurazioni di livello 4. Ogni configurazione di livello 4 può essere una delle seguenti:- Un nome di protocollo IP (
tcp) o un numero di protocollo IP IANA (17) senza alcuna porta di destinazione. - Un nome di protocollo IP e una porta di destinazione separati da due punti
(
tcp:80). - Un nome di protocollo IP e un intervallo di porte di destinazione separati da due punti
con un trattino per separare le porte di destinazione iniziale e finale
(
tcp:5000-6000). Per ulteriori informazioni, consulta Protocolli e porte.
- Un nome di protocollo IP (
-
Specifica una destinazione per la regola
in uscita.
Per saperne di più, consulta Combinazioni di destinazioni delle regole in uscita:
DEST_NETWORK_TYPE: definisce i tipi di rete di destinazione da utilizzare insieme a un altro parametro di destinazione supportato per produrre una combinazione di destinazioni. I valori validi sonoINTERNETeNON_INTERNET. Per maggiori informazioni, consulta Tipi di rete.DEST_IP_RANGES: un elenco separato da virgole di intervalli di indirizzi IP in formato CIDR. Gli intervalli nell'elenco devono essere tutti CIDR IPv4 o CIDR IPv6, non una combinazione di entrambi.DEST_ADDRESS_GROUPS: un elenco separato da virgole di gruppi di indirizzi specificati dai relativi identificatori URL univoci.DEST_DOMAIN_NAMES: un elenco separato da virgole di oggetti FQDN specificati nel formato del nome di dominio.DEST_COUNTRY_CODES: un elenco separato da virgole di codici paese di due lettere. Per saperne di più, consulta Oggetti di geolocalizzazione.DEST_THREAT_LIST_NAMES: un elenco separato da virgole di nomi di elenchi di Google Threat Intelligence. Per saperne di più, consulta Google Threat Intelligence per le regole dei criteri firewall.
-
(Facoltativo) Specifica un'origine per la regola di
uscita:
SRC_IP_RANGES: un elenco separato da virgole di intervalli di indirizzi IP in formato CIDR. Gli intervalli nell'elenco devono essere tutti CIDR IPv4 o CIDR IPv6, non una combinazione di entrambi.
Elenca tutte le regole in un criterio
Console
Nella console Google Cloud , vai alla pagina Policy del firewall.
Nel menu del selettore di progetti, seleziona l'ID organizzazione o la cartella che contiene la policy.
Fai clic sulla policy. Le regole sono elencate nella scheda Regole firewall.
gcloud
gcloud compute firewall-policies list-rules POLICY_NAME \
--organization=ORG_ID
Sostituisci quanto segue:
POLICY_NAME: il nome del criterio firewall gerarchico che contiene la regola.ORG_ID: l'ID organizzazione che contiene la policy firewall gerarchica.
Descrivere una regola
Console
Nella console Google Cloud , vai alla pagina Policy del firewall.
Nel menu del selettore di progetti, seleziona l'ID organizzazione o la cartella che contiene la policy.
Fai clic sulla policy.
Fai clic sulla priorità della regola.
gcloud
gcloud compute firewall-policies rules describe PRIORITY \
--firewall-policy=POLICY_NAME \
--organization=ORG_ID
Sostituisci quanto segue:
POLICY_NAME: il nome della policy firewall gerarchica che contiene la nuova regola.ORG_ID: l'ID organizzazione che contiene la policy firewall gerarchica.
Aggiornare una regola
Console
Nella console Google Cloud , vai alla pagina Policy del firewall.
Nel menu del selettore di progetti, seleziona l'organizzazione o la cartella che contiene il criterio firewall gerarchico.
Fai clic sul nome della policy firewall gerarchica che contiene la regola da aggiornare.
Fai clic sulla priorità della regola.
Fai clic su Modifica.
Modifica i campi della regola firewall che vuoi cambiare. Per le descrizioni di ogni campo, consulta uno dei seguenti articoli:
Fai clic su Salva.
gcloud
gcloud compute firewall-policies rules update PRIORITY \
--firewall-policy=POLICY_NAME \
--organization ORG_ID \
[...other flags that you want to modify...]
Sostituisci quanto segue:
PRIORITY: il numero di priorità che identifica in modo univoco la regola.POLICY_NAME: il nome della policy che contiene la regola.ORG_ID: l'ID organizzazione che contiene la policy firewall gerarchica.
Fornisci i flag che vuoi modificare. Per le descrizioni dei flag, consulta uno dei seguenti articoli:
Clonare le regole da una policy a un'altra
Rimuovi tutte le regole dal criterio di destinazione e sostituiscile con le regole del criterio di origine.
Console
Nella console Google Cloud , vai alla pagina Policy del firewall.
Nel menu del selettore di progetti, seleziona l'ID organizzazione o la cartella che contiene la policy.
Fai clic sulla policy da cui vuoi copiare le regole.
Fai clic su Clona nella parte superiore dello schermo.
Fornisci il nome di una norma di destinazione.
Se vuoi associare immediatamente la nuova policy, fai clic su Continua per aprire la sezione Associa policy alle risorse.
Fai clic su Clona.
gcloud
gcloud compute firewall-policies clone-rules POLICY_NAME \
--source-firewall-policy=SOURCE_POLICY \
--organization=ORG_ID \
Sostituisci quanto segue:
POLICY_NAME: la policy in cui ricevere le regole copiateSOURCE_POLICY: la policy da cui copiare le regole; deve essere l'URL della risorsaORG_ID: l'ID organizzazione che contiene la policy firewall gerarchica.
Eliminare una regola
L'eliminazione di una regola da un criterio fa sì che la regola non venga più applicata alle nuove connessioni da o verso la destinazione della regola.
Console
Nella console Google Cloud , vai alla pagina Policy del firewall.
Nel menu del selettore di progetti, seleziona l'ID organizzazione o la cartella che contiene la policy.
Fai clic sulla policy.
Seleziona la regola che vuoi eliminare.
Fai clic su Elimina.
gcloud
gcloud compute firewall-policies rules delete PRIORITY \
--firewall-policy=POLICY_NAME \
--organization=ORG_ID
Sostituisci quanto segue:
PRIORITY: la priorità della regola che vuoi eliminare dalla policy.POLICY_NAME: il nome del criterio firewall gerarchico che contiene la regola.ORG_ID: l'ID organizzazione che contiene la policy firewall gerarchica.
Recupera le regole firewall effettive per una rete
Puoi visualizzare tutte le regole dei criteri firewall gerarchici, le regole firewall VPC e le regole dei criteri firewall di rete globali che si applicano a tutte le regioni di una rete VPC.
Console
Nella console Google Cloud , vai alla pagina Reti VPC.
Fai clic sulla rete per cui vuoi visualizzare le regole dei criteri firewall.
Fai clic su Firewall.
Espandi ogni policy firewall per visualizzare le regole che si applicano a questa rete.
gcloud
gcloud compute networks get-effective-firewalls NETWORK_NAME
Sostituisci NETWORK_NAME con la rete per cui vuoi visualizzare le regole effettive.
Puoi anche visualizzare le regole firewall effettive per una rete dalla pagina Firewall.
Console
Nella console Google Cloud , vai alla pagina Policy del firewall.
Le policy firewall sono elencate nella sezione Policy firewall ereditate da questo progetto.
Fai clic su ogni criterio firewall per visualizzare le regole che si applicano a questa rete.
Recupera le regole firewall effettive per un'interfaccia VM
Puoi visualizzare tutte le regole firewall, da tutte le norme firewall applicabili e dalle regole firewall VPC, che si applicano a un'interfaccia di rete di una VM Compute Engine.
Console
Nella console Google Cloud , vai alla pagina Istanze VM.
Nel menu del selettore dei progetti, seleziona il progetto che contiene la VM.
Fai clic sulla VM.
In Interfacce di rete, fai clic sull'interfaccia.
Le regole firewall effettive vengono visualizzate nella scheda Firewall disponibile nella sezione Analisi della configurazione di rete.
gcloud
gcloud compute instances network-interfaces get-effective-firewalls INSTANCE_NAME \
[--network-interface INTERFACE] \
[--zone ZONE]
Sostituisci quanto segue:
INSTANCE_NAME: la VM per cui vuoi visualizzare le regole effettive; se non viene specificata alcuna interfaccia, il comando restituisce le regole per l'interfaccia principale (nic0).INTERFACE: l'interfaccia VM per cui vuoi visualizzare le regole effettive; il valore predefinito ènic0.ZONE: la zona della VM; questa riga è facoltativa se la zona scelta è già impostata come predefinita.
Risoluzione dei problemi
Questa sezione contiene spiegazioni dei messaggi di errore che potresti riscontrare.
FirewallPolicy may not specify a name. One will be provided.Non puoi specificare un nome per la policy. I "nomi" delle policy del firewall gerarchiche sono ID numerici generati da Google Cloud quando viene creata la policy. Tuttavia, puoi specificare un nome breve più semplice che funge da alias in molti contesti.
FirewallPolicy may not specify associations on creation.Le associazioni possono essere create solo dopo la creazione delle policy firewall gerarchiche.
Can't move firewall policy to a different organization.Gli spostamenti dei criteri firewall gerarchici devono rimanere all'interno della stessa organizzazione.
The attachment already has an association. Please set the option of replacing existing association to true if you want to replace the old one.Se una risorsa è già collegata a una policy firewall gerarchica, l'operazione di collegamento non riesce a meno che l'opzione di sostituzione delle associazioni esistenti non sia impostata su true.
Can't have rules with the same priorities.Le priorità delle regole devono essere univoche all'interno di un criterio firewall gerarchico.
Direction must be specified for a firewall policy rule.Quando crei regole della policy del firewall gerarchico inviando richieste REST direttamente, devi specificare la direzione della regola. Quando utilizzi Google Cloud CLI e non viene specificata alcuna direzione, il valore predefinito è
INGRESS.Can't specify enable_logging on a goto_next rule.Il logging del firewall non è consentito per le regole con l'azione goto_next perché le azioni goto_next vengono utilizzate per rappresentare l'ordine di valutazione di diverse policy firewall e non sono azioni terminali, ad esempio ALLOW o DENY.
Must specify at least one destination on Firewall policy rule.Il flag
layer4Configsnella regola del criterio firewall deve specificare almeno un protocollo o un protocollo e una porta di destinazione.Per saperne di più sulla risoluzione dei problemi relativi alle regole dei criteri firewall, consulta Risoluzione dei problemi relativi alle regole firewall VPC.