As políticas de firewall permitem agrupar várias regras de firewall para que você possa atualizá-las de uma só vez, efetivamente controladas pelos papéis do Identity and Access Management (IAM). Essas políticas contêm regras que podem negar ou permitir conexões explicitamente, assim como as regras de firewall da nuvem privada virtual (VPC).
Políticas de firewall hierárquicas
As políticas hierárquicas de firewall permitem agrupar regras em um objeto de política que pode ser aplicado a muitas redes VPC em um ou mais projetos. É possível associar políticas de firewall hierárquicas a uma organização inteira ou pastas individuais.
Veja detalhes e especificações da política de firewall hierárquica em Políticas de firewall hierárquicas.
Políticas globais de firewall de rede
As políticas de firewall de rede global permitem agrupar regras em um objeto de política que pode ser aplicado a todas as regiões de uma rede VPC.
Veja detalhes e especificações da política de firewall de rede global em Políticas de firewall de rede global.
Políticas regionais de firewall da rede
As políticas de firewall de rede regionais permitem agrupar regras em um objeto de política que pode ser aplicado a uma região específica de uma rede VPC.
Veja detalhes e especificações da política de firewall regional em Políticas de firewall de rede regionais.
Políticas de firewall do sistema regionais
As políticas de firewall do sistema regionais são semelhantes às políticas de firewall de rede regionais, mas são gerenciadas pelo Google. As políticas de firewall do sistema regionais têm as seguintes características:
Google Cloud avalia as regras em políticas de firewall regionais do sistema imediatamente após avaliar as regras em políticas hierárquicas de firewall. Para mais informações, consulte Processo de avaliação de regras de firewall.
Não é possível modificar uma regra em uma política de firewall regional do sistema, exceto para ativar ou desativar o registro de regras de firewall. Em vez disso, os serviços do Google, como o Google Kubernetes Engine (GKE), gerenciam regras em políticas de firewall do sistema regional usando APIs internas.
Google Cloud cria uma política regional de firewall do sistema em uma região de uma rede VPC quando um serviço do Google exige regras nessa região da rede. Google Cloud pode associar mais de uma política regional de firewall do sistema a uma região de uma rede VPC com base nos requisitos dos serviços do Google.
Não há cobrança pela avaliação de regras em políticas de firewall regionais do sistema.
Interação com o perfil de rede
As redes VPC comuns são compatíveis com regras de firewall em políticas hierárquicas de firewall, políticas de firewall de rede global, políticas de firewall de rede regional e regras de firewall da VPC. Todas as regras de firewall são programadas como parte da pilha de virtualização de rede Andromeda.
As redes VPC que usam determinados perfis de rede restringem as políticas de firewall e os atributos de regra que podem ser usados. Para redes VPC do RoCE, consulte Cloud NGFW para redes VPC do RoCE em vez desta página.
Ordem de aplicação da política de firewall de rede
Cada rede VPC comum tem uma ordem de aplicação de política de firewall de rede que controla quando as regras em políticas de firewall de rede global e regional são avaliadas.
AFTER_CLASSIC_FIREWALL(padrão): o Cloud NGFW avalia as regras de firewall da VPC antes de avaliar as regras em políticas de firewall de rede global e regional.BEFORE_CLASSIC_FIREWALL: o Cloud NGFW avalia as regras em políticas de firewall de rede globais e regionais antes de avaliar as regras de firewall da VPC.
Para mudar a ordem de aplicação da política de firewall de rede, faça uma das seguintes ações:
Use o método
networks.patche defina o atributonetworkFirewallPolicyEnforcementOrderda rede VPC.Use o comando
gcloud compute networks updatecom a flag--network-firewall-policy-enforcement-order.Exemplo:
gcloud compute networks update VPC_NETWORK_NAME \ --network-firewall-policy-enforcement-order=ENFORCEMENT_ORDER
Processo de avaliação de regras de firewall
Esta seção descreve a ordem em que o Cloud NGFW avalia as regras que se aplicam aos recursos de destino em redes VPC regulares.
Cada regra de firewall é de entrada ou de saída, com base na direção do tráfego:
As regras de entrada se aplicam a pacotes de uma nova conexão que um recurso de destino recebe. Os recursos de destino compatíveis com regras de entrada são os seguintes:
Interfaces de rede de instâncias de máquina virtual (VM).
Proxies gerenciados do Envoy usados por balanceadores de carga de aplicativo internos e balanceadores de carga de rede de proxy interno (pré-lançamento).
As regras de saída se aplicam a pacotes de uma nova conexão enviada por uma interface de rede de VM de destino.
O Cloud NGFW sempre avalia as regras em políticas hierárquicas de firewall e políticas de firewall do sistema regionais antes de avaliar outras regras de firewall. Você controla a ordem em que o Cloud NGFW avalia outras
regras de firewall escolhendo uma ordem de aplicação da política de firewall de rede. A ordem de aplicação da política de firewall de rede pode ser AFTER_CLASSIC_FIREWALL ou BEFORE_CLASSIC_FIREWALL.
AFTER_CLASSIC_FIREWALL ordem de aplicação da política de firewall de rede
Quando a ordem de aplicação da política de firewall de rede é AFTER_CLASSIC_FIREWALL,
o Cloud NGFW avalia as regras nas políticas de firewall de rede globais e regionais
depois de avaliar as regras de firewall da VPC. Essa é a ordem de avaliação padrão.
Em uma rede VPC regular que usa a ordem de aplicação AFTER_CLASSIC_FIREWALL, a ordem completa de avaliação das regras de firewall é a seguinte:
Políticas de firewall hierárquicas.
O Cloud NGFW avalia as políticas hierárquicas de firewall na seguinte ordem:
- A política hierárquica de firewall associada à organização que contém o recurso de destino.
- Políticas hierárquicas de firewall associadas a ancestrais de pastas, da pasta de nível superior até a pasta que contém o projeto do recurso de destino.
Ao avaliar regras em cada política hierárquica de firewall, o Cloud NGFW realiza as seguintes etapas:
- Desconsidere todas as regras cujos destinos não correspondam ao recurso de destino.
- Ignore todas as regras que não correspondem à direção do pacote.
- Avalie as regras restantes da prioridade mais alta para a mais baixa.
A avaliação é interrompida quando uma das seguintes condições é atendida:
- Uma regra que se aplica ao recurso de destino corresponde ao tráfego.
- Nenhuma regra aplicável ao recurso de destino corresponde ao tráfego.
Em uma política hierárquica de firewall, no máximo uma regra pode corresponder ao tráfego. A ação se houver correspondência da regra de firewall pode ser uma das seguintes:
allow: a regra permite o tráfego e toda a avaliação de regras é interrompida.deny: a regra nega o tráfego e toda a avaliação de regras é interrompida.apply_security_profile_group: a regra encaminha o tráfego para um endpoint de firewall configurado e toda a avaliação de regras é interrompida. A decisão de permitir ou descartar o pacote depende do perfil de segurança configurado do grupo de perfis de segurança.goto_next: a avaliação da regra continua para uma das seguintes opções:- Uma política hierárquica de firewall associada a um ancestral de pasta mais próximo do recurso de destino, se houver.
- A próxima etapa na ordem de avaliação, se todas as políticas hierárquicas de firewall tiverem sido avaliadas.
Se nenhuma regra em uma política hierárquica de firewall corresponder ao tráfego, o Cloud NGFW usará uma ação
goto_nextimplícita. Essa ação continua a avaliação para uma das seguintes opções:- Uma política hierárquica de firewall associada a um ancestral de pasta mais próximo do recurso de destino, se houver.
- A próxima etapa na ordem de avaliação, se todas as políticas hierárquicas de firewall tiverem sido avaliadas.
Políticas de firewall do sistema regionais.
Ao avaliar as regras da política de firewall do sistema regional, o Cloud NGFW realiza as seguintes etapas:
- Desconsidere todas as regras cujos destinos não correspondam ao recurso de destino.
- Ignore todas as regras que não correspondem à direção do pacote.
- Avalie as regras restantes da prioridade mais alta para a mais baixa.
A avaliação é interrompida quando uma das seguintes condições é atendida:
- Uma regra que se aplica ao recurso de destino corresponde ao tráfego.
- Nenhuma regra aplicável ao recurso de destino corresponde ao tráfego.
Em uma política de firewall do sistema regional, no máximo, uma regra pode corresponder ao tráfego. A ação se houver correspondência da regra de firewall pode ser uma das seguintes:
allow: a regra permite o tráfego e toda a avaliação de regras é interrompida.deny: a regra nega o tráfego e toda a avaliação de regras é interrompida.goto_next: a avaliação da regra continua para- Uma política de firewall do sistema regional com a próxima maior prioridade de associação, se houver.
- A próxima etapa na ordem de avaliação, se todas as políticas de firewall regionais do sistema tiverem sido avaliadas.
Se nenhuma regra em uma política de firewall do sistema regional corresponder ao tráfego, o Cloud NGFW usará uma ação
goto_nextimplícita. Essa ação continua a avaliação para uma das seguintes opções:- Uma política de firewall do sistema regional com a próxima maior prioridade de associação, se houver.
- A próxima etapa na ordem de avaliação, se todas as políticas de firewall regionais do sistema tiverem sido avaliadas.
Regras de firewall da VPC.
Ao avaliar as regras de firewall da VPC, o Cloud NGFW realiza as seguintes etapas:
- Desconsidere todas as regras cujos destinos não correspondam ao recurso de destino.
- Ignore todas as regras que não correspondem à direção do pacote.
- Avalie as regras restantes da prioridade mais alta para a mais baixa.
A avaliação é interrompida quando uma das seguintes condições é atendida:
- Uma regra que se aplica ao recurso de destino corresponde ao tráfego.
- Nenhuma regra aplicável ao recurso de destino corresponde ao tráfego.
Quando uma ou duas regras de firewall da VPC correspondem ao tráfego, a ação, se houver correspondência da regra de firewall pode ser uma das seguintes:
allow: a regra permite o tráfego e toda a avaliação de regras é interrompida.deny: a regra nega o tráfego e toda a avaliação de regras é interrompida.
Se duas regras forem correspondentes, elas precisam ter a mesma prioridade, mas ações diferentes. Nesse caso, o Cloud NGFW aplica a regra de firewall da VPC
denye ignora a regra de firewall da VPCallow.Se nenhuma regra de firewall da VPC corresponder ao tráfego, o Cloud NGFW usará uma ação
goto_nextimplícita para continuar para a próxima etapa na ordem de avaliação.Política global de firewall de rede.
Ao avaliar regras em uma política de firewall de rede global, o Cloud NGFW realiza as seguintes etapas:
- Desconsidere todas as regras cujos destinos não correspondam ao recurso de destino.
- Ignore todas as regras que não correspondem à direção do pacote.
- Avalie as regras restantes da prioridade mais alta para a mais baixa.
A avaliação é interrompida quando uma das seguintes condições é atendida:
- Uma regra que se aplica ao recurso de destino corresponde ao tráfego.
- Nenhuma regra aplicável ao recurso de destino corresponde ao tráfego.
Em uma política global de firewall de rede, no máximo uma regra pode corresponder ao tráfego. A ação se houver correspondência da regra de firewall pode ser uma das seguintes:
allow: a regra permite o tráfego, e toda a avaliação de regras é interrompida.deny: a regra nega o tráfego e toda a avaliação de regras é interrompida.apply_security_profile_group: a regra encaminha o tráfego para um endpoint de firewall configurado e toda a avaliação de regras é interrompida. A decisão de permitir ou descartar o pacote depende do perfil de segurança configurado do grupo de perfis de segurança.goto_next: a avaliação da regra continua para a etapa da política de firewall de rede regional na ordem de avaliação.
Se nenhuma regra em uma política de firewall de rede global corresponder ao tráfego, o Cloud NGFW usará uma ação
goto_nextimplícita. Essa ação continua a avaliação para a etapa da política de firewall de rede regional na ordem de avaliação.Políticas regionais de firewall da rede.
O Cloud NGFW avalia as regras em políticas de firewall de rede regionais associadas à região e à rede VPC do recurso de destino.
Ao avaliar regras em uma política de firewall de rede regional, o Cloud NGFW realiza as seguintes etapas:
- Desconsidere todas as regras cujos destinos não correspondam ao recurso de destino.
- Ignore todas as regras que não correspondem à direção do pacote.
- Avalie as regras restantes da prioridade mais alta para a mais baixa.
A avaliação é interrompida quando uma das seguintes condições é atendida:
- Uma regra que se aplica ao recurso de destino corresponde ao tráfego.
- Nenhuma regra aplicável ao recurso de destino corresponde ao tráfego.
Em uma política de firewall de rede regional, no máximo uma regra pode corresponder ao tráfego. A ação se houver correspondência da regra de firewall pode ser uma das seguintes:
allow: a regra permite o tráfego, e toda a avaliação de regras é interrompida.deny: a regra nega o tráfego e toda a avaliação de regras é interrompida.goto_next: a avaliação da regra continua para a próxima etapa na ordem de avaliação.
Se nenhuma regra em uma política de firewall de rede regional corresponder ao tráfego, o Cloud NGFW usará uma ação
goto_nextimplícita. Essa ação continua a avaliação para a próxima etapa na ordem de avaliação.Última etapa: ação implícita.
O Cloud NGFW aplica uma ação implícita se a avaliação da regra de firewall tiver continuado em todas as etapas anteriores seguindo ações explícitas ou implícitas de
goto_next. A ação implícita depende da direção do tráfego:Para o tráfego de entrada, a ação implícita também depende do recurso de destino:
Se o recurso de destino for uma interface de rede de uma instância de VM, a ação de entrada implícita será
deny.Se o recurso de destino for uma regra de encaminhamento de um balanceador de carga de aplicativo interno ou de rede de proxy interno, o tráfego de entrada implícito será
allow.
Para o tráfego de saída, a ação implícita é
allow.
Diagrama AFTER_CLASSIC_FIREWALL
O diagrama a seguir ilustra a ordem de aplicação da política de firewall de rede AFTER_CLASSIC_FIREWALL:
AFTER_CLASSIC_FIREWALL (clique para ampliar).BEFORE_CLASSIC_FIREWALL ordem de aplicação da política de firewall de rede
Quando a ordem de aplicação da política de firewall de rede é BEFORE_CLASSIC_FIREWALL,
o Cloud NGFW avalia as regras nas políticas de firewall de rede
globais e regionais antes de avaliar as regras de firewall da VPC.
Em uma rede VPC regular que usa a ordem de aplicação BEFORE_CLASSIC_FIREWALL, a ordem completa de avaliação das regras de firewall é a seguinte:
Políticas de firewall hierárquicas.
O Cloud NGFW avalia as políticas hierárquicas de firewall na seguinte ordem:
- A política hierárquica de firewall associada à organização que contém o recurso de destino.
- Políticas hierárquicas de firewall associadas a ancestrais de pastas, da pasta de nível superior até a pasta que contém o projeto do recurso de destino.
Ao avaliar regras em cada política hierárquica de firewall, o Cloud NGFW realiza as seguintes etapas:
- Desconsidere todas as regras cujos destinos não correspondam ao recurso de destino.
- Ignore todas as regras que não correspondem à direção do pacote.
- Avalie as regras restantes da prioridade mais alta para a mais baixa.
A avaliação é interrompida quando uma das seguintes condições é atendida:
- Uma regra que se aplica ao recurso de destino corresponde ao tráfego.
- Nenhuma regra aplicável ao recurso de destino corresponde ao tráfego.
Em uma política hierárquica de firewall, no máximo uma regra pode corresponder ao tráfego. A ação se houver correspondência da regra de firewall pode ser uma das seguintes:
allow: a regra permite o tráfego e toda a avaliação de regras é interrompida.deny: a regra nega o tráfego e toda a avaliação de regras é interrompida.apply_security_profile_group: a regra encaminha o tráfego para um endpoint de firewall configurado e toda a avaliação de regras é interrompida. A decisão de permitir ou descartar o pacote depende do perfil de segurança configurado do grupo de perfis de segurança.goto_next: a avaliação da regra continua para uma das seguintes opções:- Uma política hierárquica de firewall associada a um ancestral de pasta mais próximo do recurso de destino, se houver.
- A próxima etapa na ordem de avaliação, se todas as políticas hierárquicas de firewall tiverem sido avaliadas.
Se nenhuma regra em uma política hierárquica de firewall corresponder ao tráfego, o Cloud NGFW usará uma ação
goto_nextimplícita. Essa ação continua a avaliação para uma das seguintes opções:- Uma política hierárquica de firewall associada a um ancestral de pasta mais próximo do recurso de destino, se houver.
- A próxima etapa na ordem de avaliação, se todas as políticas hierárquicas de firewall tiverem sido avaliadas.
Políticas de firewall do sistema regionais.
Ao avaliar as regras da política de firewall do sistema regional, o Cloud NGFW realiza as seguintes etapas:
- Desconsidere todas as regras cujos destinos não correspondam ao recurso de destino.
- Ignore todas as regras que não correspondem à direção do pacote.
- Avalie as regras restantes da prioridade mais alta para a mais baixa.
A avaliação é interrompida quando uma das seguintes condições é atendida:
- Uma regra que se aplica ao recurso de destino corresponde ao tráfego.
- Nenhuma regra aplicável ao recurso de destino corresponde ao tráfego.
Em uma política de firewall do sistema regional, no máximo, uma regra pode corresponder ao tráfego. A ação se houver correspondência da regra de firewall pode ser uma das seguintes:
allow: a regra permite o tráfego e toda a avaliação de regras é interrompida.deny: a regra nega o tráfego e toda a avaliação de regras é interrompida.goto_next: a avaliação da regra continua para- Uma política de firewall do sistema regional com a próxima maior prioridade de associação, se houver.
- A próxima etapa na ordem de avaliação, se todas as políticas de firewall regionais do sistema tiverem sido avaliadas.
Se nenhuma regra em uma política de firewall do sistema regional corresponder ao tráfego, o Cloud NGFW usará uma ação
goto_nextimplícita. Essa ação continua a avaliação para uma das seguintes opções:- Uma política de firewall do sistema regional com a próxima maior prioridade de associação, se houver.
- A próxima etapa na ordem de avaliação, se todas as políticas de firewall regionais do sistema tiverem sido avaliadas.
Política global de firewall de rede.
Ao avaliar regras em uma política de firewall de rede global, o Cloud NGFW realiza as seguintes etapas:
- Desconsidere todas as regras cujos destinos não correspondam ao recurso de destino.
- Ignore todas as regras que não correspondem à direção do pacote.
- Avalie as regras restantes da prioridade mais alta para a mais baixa.
A avaliação é interrompida quando uma das seguintes condições é atendida:
- Uma regra que se aplica ao recurso de destino corresponde ao tráfego.
- Nenhuma regra aplicável ao recurso de destino corresponde ao tráfego.
Em uma política global de firewall de rede, no máximo uma regra pode corresponder ao tráfego. A ação se houver correspondência da regra de firewall pode ser uma das seguintes:
allow: a regra permite o tráfego e toda a avaliação de regras é interrompida.deny: a regra nega o tráfego e toda a avaliação de regras é interrompida.apply_security_profile_group: a regra encaminha o tráfego para um endpoint de firewall configurado e toda a avaliação de regras é interrompida. A decisão de permitir ou descartar o pacote depende do perfil de segurança configurado do grupo de perfis de segurança.goto_next: a avaliação da regra continua para a etapa da política de firewall de rede regional na ordem de avaliação.
Se nenhuma regra em uma política de firewall de rede global corresponder ao tráfego, o Cloud NGFW usará uma ação
goto_nextimplícita. Essa ação continua a avaliação para a etapa da política de firewall de rede regional na ordem de avaliação.Políticas regionais de firewall da rede.
O Cloud NGFW avalia as regras em políticas de firewall de rede regionais associadas à região e à rede VPC do recurso de destino.
Ao avaliar regras em uma política de firewall de rede regional, o Cloud NGFW realiza as seguintes etapas:
- Desconsidere todas as regras cujos destinos não correspondam ao recurso de destino.
- Ignore todas as regras que não correspondem à direção do pacote.
- Avalie as regras restantes da prioridade mais alta para a mais baixa.
A avaliação é interrompida quando uma das seguintes condições é atendida:
- Uma regra que se aplica ao recurso de destino corresponde ao tráfego.
- Nenhuma regra aplicável ao recurso de destino corresponde ao tráfego.
Em uma política de firewall de rede regional, no máximo uma regra pode corresponder ao tráfego. A ação se houver correspondência da regra de firewall pode ser uma das seguintes:
allow: a regra permite o tráfego e toda a avaliação de regras é interrompida.deny: a regra nega o tráfego e toda a avaliação de regras é interrompida.goto_next: a avaliação da regra continua para a próxima etapa na ordem de avaliação.
Se nenhuma regra em uma política de firewall de rede regional corresponder ao tráfego, o Cloud NGFW usará uma ação
goto_nextimplícita. Essa ação continua a avaliação para a próxima etapa na ordem de avaliação.Regras de firewall da VPC.
Ao avaliar as regras de firewall da VPC, o Cloud NGFW realiza as seguintes etapas:
- Desconsidere todas as regras cujos destinos não correspondam ao recurso de destino.
- Ignore todas as regras que não correspondem à direção do pacote.
- Avalie as regras restantes da prioridade mais alta para a mais baixa.
A avaliação é interrompida quando uma das seguintes condições é atendida:
- Uma regra que se aplica ao recurso de destino corresponde ao tráfego.
- Nenhuma regra aplicável ao recurso de destino corresponde ao tráfego.
Quando uma ou duas regras de firewall da VPC correspondem ao tráfego, a ação, se houver correspondência da regra de firewall pode ser uma das seguintes:
allow: a regra permite o tráfego e toda a avaliação de regras é interrompida.deny: a regra nega o tráfego e toda a avaliação de regras é interrompida.
Se duas regras forem correspondentes, elas precisam ter a mesma prioridade, mas ações diferentes. Nesse caso, o Cloud NGFW aplica a regra de firewall da VPC
denye ignora a regra de firewall da VPCallow.Se nenhuma regra de firewall da VPC corresponder ao tráfego, o Cloud NGFW usará uma ação
goto_nextimplícita para continuar para a próxima etapa na ordem de avaliação.Última etapa: ação implícita.
O Cloud NGFW aplica uma ação implícita se a avaliação da regra de firewall tiver continuado em todas as etapas anteriores seguindo ações explícitas ou implícitas de
goto_next. A ação implícita depende da direção do tráfego:Para o tráfego de entrada, a ação implícita também depende do recurso de destino:
Se o recurso de destino for uma interface de rede de uma instância de VM, a ação de entrada implícita será
deny.Se o recurso de destino for uma regra de encaminhamento de um balanceador de carga de aplicativo interno ou de rede de proxy interno, o tráfego de entrada implícito será
allow.
Para o tráfego de saída, a ação implícita é
allow.
Diagrama BEFORE_CLASSIC_FIREWALL
O diagrama a seguir ilustra a ordem de aplicação da política de firewall de rede BEFORE_CLASSIC_FIREWALL:
BEFORE_CLASSIC_FIREWALL (clique para ampliar).Regras de firewall eficazes
As regras da política hierárquica de firewall, as regras de firewall da VPC e as regras de política de firewall de rede global e regional controlam as conexões. Pode ser útil ver todas as regras de firewall que afetam uma rede ou interface de VM individual.
Regras de firewall eficazes da rede
É possível visualizar todas as regras de firewall aplicadas a uma rede VPC. A lista inclui todos os tipos de regras a seguir:
- Regras herdadas de políticas hierárquicas de firewall
- Regras de firewall da VPC
- Regras aplicadas pelas políticas de firewall da rede global e regional
Regras de firewall efetivas da instância
É possível ver todas as regras de firewall aplicadas à interface de rede de uma VM. A lista inclui todos os tipos de regras a seguir:
- Regras herdadas de políticas hierárquicas de firewall
- Regras aplicadas pelo firewall da VPC da interface
- Regras aplicadas pelas políticas de firewall da rede global e regional
As regras são ordenadas do nível da organização até as regras da VPC. Somente as regras que se aplicam à interface da VM são mostradas. As regras em outras políticas não são mostradas.
Para ver as regras de política de firewall vigentes em uma região, consulte Receber políticas eficazes de firewall regional para uma rede.
Regras predefinidas
Quando você cria uma política de firewall hierárquica, de rede global ou regional, o Cloud NGFW adiciona regras predefinidas à política. As regras predefinidas que o Cloud NGFW adiciona à política dependem de como você cria a política.
Se você criar uma política de firewall usando o console Google Cloud , o Cloud NGFW adicionará as seguintes regras à nova política:
- Regras "Goto-next" para intervalos IPv4 particulares
- Regras de negação predefinidas do Google Threat Intelligence
- Regras de negação de localização geográfica predefinidas
- Regras para ir para a próxima prioridade com a menor prioridade possível
Se você criar uma política de firewall usando a CLI do Google Cloud ou a API, o Cloud NGFW adicionará apenas as regras goto-next de prioridade mais baixa possível à política.
Todas as regras predefinidas em uma nova política de firewall usam prioridades baixas (números de prioridade grandes) para que você possa substituí-las criando regras com prioridades mais altas. Exceto pelas regras goto-next com a menor prioridade possível, também é possível personalizar as regras predefinidas.
Regras "Goto-next" para intervalos IPv4 particulares
Uma regra de saída com intervalos IPv4 de destino
10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16, prioridade1000e açãogoto_next.Uma regra de entrada com intervalos IPv4 de origem
10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16, prioridade1001e açãogoto_next.
Regras de negação predefinidas do Google Threat Intelligence
Uma regra de entrada com a lista de inteligência contra ameaças do Google de origem
iplist-tor-exit-nodes, prioridade1002e açãodeny.Uma regra de entrada com a lista de inteligência contra ameaças do Google de origem
iplist-known-malicious-ips, prioridade1003e açãodeny.Uma regra de saída com a lista de inteligência contra ameaças do Google de destino
iplist-known-malicious-ips, prioridade1004e açãodeny.
Para saber mais sobre o Google Threat Intelligence, consulte Google Threat Intelligence para regras de política de firewall.
Regras de negação de localização geográfica predefinidas
- Uma regra de entrada com a origem correspondente aos locais geográficos
CU,IR,KP,SY,XCeXD, prioridade1005e açãodeny.
Para saber mais sobre localizações geográficas, consulte Objetos de geolocalização.
Regras goto-next com a menor prioridade possível
Não é possível modificar ou excluir as seguintes regras:
Uma regra de saída com o intervalo IPv6 de destino
::/0, prioridade2147483644e açãogoto_next.Uma regra de entrada com intervalo IPv6 de origem
::/0, prioridade2147483645e açãogoto_next.Uma regra de saída com o intervalo IPv4 de destino
0.0.0.0/0, prioridade2147483646e açãogoto_next.Uma regra de entrada com o intervalo IPv4 de origem
0.0.0.0/0, prioridade2147483647e açãogoto_next.
A seguir
- Para criar e modificar políticas e regras hierárquicas de firewall, consulte Usar políticas e regras hierárquicas de firewall.
- Para ver exemplos de implementações de políticas hierárquicas de firewall, consulte Exemplos de políticas hierárquicas de firewall.
- Para criar e modificar políticas e regras de firewall de rede global, consulte Usar políticas e regras de firewall de rede global.
- Para criar e modificar políticas e regras de firewall de rede regional, consulte Usar políticas e regras de firewall de rede regional.