Le regole firewall VPC (Virtual Private Cloud) si applicano a un determinato progetto e a una determinata rete. Se vuoi applicare regole firewall a più reti VPC in un'organizzazione, consulta Criteri firewall. Il resto di questa pagina riguarda solo le regole firewall VPC.
Le regole firewall VPC consentono o negano le connessioni da o verso le istanze di macchine virtuali (VM) nella tua rete VPC. Le regole firewall abilitate per il VPC vengono applicate sempre in modo da proteggere le istanze a prescindere dalla configurazione e dal sistema operativo, anche se non sono state avviate.
Ogni rete VPC funziona come un firewall distribuito. Sebbene le regole firewall siano definite a livello di rete, le connessioni vengono consentite o negate a livello di istanza. Puoi considerare le regole del firewall VPC come esistenti non solo tra le tue istanze e altre reti, ma anche tra singole istanze all'interno della stessa rete.
Per ulteriori informazioni sui firewall, consulta Firewall (informatica).
Best practice per le regole del firewall
Quando progetti e valuti le regole del firewall, tieni presente le seguenti best practice:
- Implementa i principi del privilegio minimo. Blocca tutto il traffico per impostazione predefinita e consenti solo il traffico specifico di cui hai bisogno. Ciò include la limitazione della regola solo ai protocolli e alle porte di cui hai bisogno.
- Utilizza le regole dei criteri firewall gerarchici per bloccare il traffico che non deve mai essere consentito a livello di organizzazione o cartella.
- Per le regole "consenti", limitale a VM specifiche specificando il service account delle VM.
- Se devi creare regole basate su indirizzi IP, prova a ridurre al minimo il numero di regole. È più facile monitorare una regola che consente il traffico a un intervallo di 16 VM rispetto a 16 regole separate.
- Attiva il logging delle regole firewall e utilizza Firewall Insights per verificare che le regole firewall vengano utilizzate nel modo previsto. Il logging delle regole firewall può comportare costi, pertanto ti consigliamo di utilizzarlo in modo selettivo.
Regole firewall in Google Cloud
Quando crei una regola firewall VPC, specifichi una rete VPC e un insieme di componenti che definiscono il funzionamento della regola. I componenti ti consentono di scegliere come target determinati tipi di traffico in base al protocollo, alle porte di destinazione, alle origini e alle destinazioni del traffico. Per ulteriori informazioni, consulta i componenti delle regole firewall.
Puoi creare o modificare le regole del firewall VPC utilizzando la console Google Cloud, Google Cloud CLI e l'API REST. Quando crei o modifichi una regola firewall, puoi specificare le istanze a cui deve essere applicata utilizzando il parametro target della regola. Per esempi di regole firewall, consulta Altri esempi di configurazione.
Oltre alle regole firewall che crei, Google Cloud ha altre regole che possono influire sulle connessioni in entrata (ingress) o in uscita (egress):
Google Cloud blocca o limita determinati tipi di traffico. Per ulteriori informazioni, consulta Traffico bloccato e limitato.
Google Cloud consente sempre la comunicazione tra un'istanza VM e il relativo server metadati corrispondente all'indirizzo
169.254.169.254
. Per ulteriori informazioni, consulta Traffico sempre consentito.Ogni rete ha due regole del firewall implicite che consentono le connessioni in uscita e bloccano quelle in entrata. Le regole del firewall che crei possono sostituire queste regole implicite.
La rete predefinita è precompilata con regole firewall che puoi eliminare o modificare.
Specifiche
Le regole firewall VPC hanno le seguenti caratteristiche:
Ogni regola del firewall si applica alle connessioni in entrata (ingress) o in uscita (egress), non a entrambe. Per saperne di più, consulta direzione di connessione.
Le regole del firewall supportano le connessioni IPv4. Le connessioni IPv6 sono supportate anche nelle reti VPC in cui è abilitato IPv6. Quando specifichi un'origine o una destinazione per una regola di ingresso o di uscita in base all'indirizzo, puoi specificare indirizzi o blocchi IPv4 o IPv6 nella notazione CIDR.
Ogni regola del firewall può contenere intervalli IPv4 o IPv6, ma non entrambi.
L'azione di ogni regola firewall è
allow
odeny
. La regola si applica alle connessioni finché è applicata. Ad esempio, puoi disattivare una regola per la risoluzione dei problemi.Quando crei una regola firewall, devi selezionare una rete VPC. Sebbene la regola venga applicata a livello di istanza, la relativa configurazione è associata a una rete VPC. Ciò significa che non puoi condividere le regole firewall tra le reti VPC, incluse le reti connesse tramite peering di rete VPC o utilizzando tunnel Cloud VPN.
Le regole firewall VPC sono stateful:
- Quando una connessione è consentita attraverso il firewall in entrambe le direzioni, viene consentito anche il traffico di ritorno corrispondente a questa connessione. Non puoi configurare una regola firewall per negare il traffico di risposta associato.
- Il traffico di ritorno deve corrispondere alla 5 tuple (IP di origine, IP di destinazione, porta di origine, porta di destinazione, protocollo) del traffico delle richieste accettate, ma con gli indirizzi e le porte di origine e di destinazione invertiti.
- Google Cloud associa i pacchetti in entrata ai pacchetti in uscita corrispondenti utilizzando una tabella di monitoraggio delle connessioni. Le connessioni IPv4 supportano i protocolli TCP, UDP, SCTP e ICMP. Le connessioni IPv6 supportano i protocolli TCP, UDP, SCTP e ICMPv6.
- Google Cloud implementa il monitoraggio delle connessioni indipendentemente dal fatto che il protocollo supporti le connessioni. Se una connessione è consentita tra un'origine e un target (per una regola in entrata) o tra un target e una destinazione (per una regola in uscita), tutto il traffico di risposta è consentito purché lo stato di monitoraggio della connessione del firewall sia attivo. Lo stato di monitoraggio di una regola del firewall è considerato attivo se viene inviato almeno un pacchetto ogni 10 minuti.
- Quando una connessione frammentata è consentita tramite il firewall, Google Cloud utilizza il monitoraggio delle connessioni per consentire solo il primo frammento di traffico di ritorno. Per consentire i frammenti di ritorno successivi, devi aggiungere una regola firewall.
- Il traffico di risposta ICMP, ad esempio "ICMP TYPE 3, DESTINATION UNREACHABLE", generato in risposta a una connessione TCP/UDP consentita è consentito tramite il firewall. Questo comportamento è conforme a RFC 792.
Le regole del firewall VPC non rimontano i pacchetti TCP frammentati. Pertanto, una regola firewall applicabile al protocollo TCP può essere applicata solo al primo frammento perché contiene l'intestazione TCP. Le regole firewall applicabili al protocollo TCP non si applicano ai frammenti TCP successivi.
Il numero massimo di connessioni monitorate nella tabella delle regole firewall dipende dal numero di connessioni stateful supportate dal tipo di macchina dell'istanza. Se viene superato il numero massimo di connessioni monitorate, il monitoraggio viene interrotto per le connessioni con l'intervallo di inattività più lungo per consentire il monitoraggio delle nuove connessioni.
Tipo di macchina dell'istanza Numero massimo di connessioni con stato Tipi di macchine con core condivisi 130.000 Istanze con 1-8 vCPU 130.000 connessioni per vCPU Istanze con più di 8 vCPU 1.040.000 (130.000 x 8) connessioni totali
Regole implicite
Ogni rete VPC prevede due regole firewall IPv4 implicite. Se IPv6 è attivato in una rete VPC, la rete ha anche due regole firewall IPv6 implicite. Queste regole non vengono mostrate nella console Google Cloud.
Le regole firewall IPv4 implicite sono presenti in tutte le reti VPC, indipendentemente dal modo in cui vengono create e se si tratta di reti VPC in modalità automatica o personalizzata. La rete predefinita ha le stesse regole implicite.
Regola di traffico in uscita IPv4 implicita. Una regola in uscita con azione
allow
, destinazione0.0.0.0/0
e priorità minima possibile (65535
) consente a qualsiasi istanza di inviare traffico a qualsiasi destinazione, ad eccezione del traffico bloccato da Google Cloud. Una regola firewall con priorità più elevata potrebbe limitare l'accesso in uscita. L'accesso a internet è consentito se nessuna altra regola del firewall nega il traffico in uscita e se l'istanza ha un indirizzo IP esterno o utilizza un'istanza Cloud NAT. Per ulteriori informazioni, consulta Requisiti di accesso a internet.Per informazioni sui requisiti di routing, consulta i requisiti per l'accesso a internet.
Regola di traffico in entrata IPv4 implicito. Una regola di ingresso con azione
deny
, origine0.0.0.0/0
e priorità minima possibile (65535
) protegge tutte le istanze bloccando le connessioni in arrivo. Una regola con priorità più elevata potrebbe consentire l'accesso in entrata. La rete predefinita include alcune regole aggiuntive che sostituiscono questa, consentendo determinati tipi di connessioni in entrata.
Se IPv6 è abilitato, la rete VPC ha anche queste due regole implicite:
Regola di traffico in uscita IPv6 implicita. Una regola in uscita con azione
allow
, destinazione::/0
e priorità minima possibile (65535
) consente a qualsiasi istanza di inviare traffico a qualsiasi destinazione, ad eccezione del traffico bloccato da Google Cloud. Una regola firewall con priorità più elevata potrebbe limitare l'accesso in uscita. Per informazioni sui requisiti di routing, consulta i requisiti di accesso a internet.Regola di traffico in entrata IPv6 implicito. Una regola di ingresso con azione
deny
, origine::/0
e priorità minima possibile (65535
) protegge tutte le istanze bloccando le connessioni in arrivo. Una regola con priorità più elevata potrebbe consentire l'accesso in entrata.
Le regole implicite non possono essere rimosse, ma hanno le priorità più basse possibili. Puoi creare regole che le sostituiscono, a condizione che abbiano priorità più elevate (numeri di priorità inferiori a 65535
). Poiché le regole deny
hanno la precedenza sulle regole allow
della stessa priorità, una regola allow
di ingresso con una priorità di 65535
non viene mai applicata.
Regole precompilate nella rete predefinita
La rete predefinita è precaricata con regole firewall che consentono le connessioni in entrata alle istanze. Queste regole possono essere eliminate o modificate in base alle esigenze:
Nome regola | Direzione | Priorità | Intervalli di origine | Azione | Protocolli e porte | Descrizione |
---|---|---|---|---|---|---|
default-allow-internal
|
ingress
|
65534
|
10.128.0.0/9
|
allow
|
tcp:0-65535
|
Consente le connessioni in entrata alle istanze VM da altre istanze all'interno della stessa rete VPC. |
default-allow-ssh
|
ingress
|
65534
|
0.0.0.0/0
|
allow
|
tcp:22
|
Consente di connetterti alle istanze con strumenti come ssh ,
scp o sftp .
|
default-allow-rdp
|
ingress
|
65534
|
0.0.0.0/0
|
allow
|
tcp:3389
|
Consente di connetterti alle istanze utilizzando il protocollo Microsoft Remote Desktop Protocol (RDP). |
default-allow-icmp
|
ingress
|
65534
|
0.0.0.0/0
|
allow
|
icmp
|
Consente di utilizzare strumenti come ping .
|
Puoi creare regole firewall simili per reti diverse da quella predefinita. Per ulteriori informazioni, consulta Configurare le regole firewall per i casi d'uso comuni.
Traffico bloccato e con limitazioni
A parte le regole del firewall VPC e i criteri di firewall gerarchici, Google Cloud blocca o limita determinati tipi di traffico come descritto nella tabella seguente.
Tipo di traffico | Dettagli |
---|---|
Velocità in bit e larghezza di banda
Si applica a:
|
Google Cloud tiene conto della larghezza di banda per istanza VM, per ogni
interfaccia di rete (NIC) o indirizzo IP. Il tipo di macchina di una VM ne definisce la velocità in uscita massima possibile. Tuttavia, puoi raggiungere questa velocità in uscita massima solo in situazioni specifiche. Per maggiori dettagli, consulta Larghezza di banda della rete nella documentazione di Compute Engine. |
Offerte e riconoscimenti DHCP
Si applica a:
|
Google Cloud blocca le offerte e i riconoscimenti DHCP in arrivo da tutte le origini tranne i pacchetti DHCP provenienti dal server di metadati. |
Protocolli supportati dagli indirizzi IP esterni di Google Cloud
Si applica a:
|
Gli indirizzi IPv4 ed IPv6 esterni accettano solo pacchetti TCP, UDP, ICMP, IPIP, AH, ESP, SCTP e GRE. Le risorse che utilizzano indirizzi IP esterni impongono ulteriori limitazioni al protocollo:
|
Traffico SMTP (porta 25)
Si applica a:
|
Per impostazione predefinita, Google Cloud blocca i pacchetti in uscita inviati alla porta di destinazione TCP 25 di un indirizzo IP esterno (incluso un indirizzo IP esterno di un'altra risorsa Google Cloud). Tuttavia, questo traffico non è bloccato nei progetti di proprietà di alcuni clienti Google Cloud. Nella console Google Cloud, la pagina Reti VPC e la pagina Criteri firewall mostrano entrambe un messaggio che indica se la porta SMTP 25 è consentita o meno nel progetto. Questo blocco non si applica ai pacchetti in uscita inviati alla porta di destinazione TCP 25 di un indirizzo IP interno, incluso un indirizzo IP pubblico utilizzato privatamente in una rete VPC o on-premise. Se nel tuo progetto è consentita l'uscita SMTP esterna sulla porta 25 e vuoi inviare questo tipo di traffico, devono essere soddisfatte le seguenti condizioni aggiuntive:
Puoi impedire l'uscita SMTP esterna creando regole firewall VPC di rifiuto in uscita o policy firewall gerarchiche. |
Traffico sempre consentito
Per le istanze VM, le regole firewall VPC e i criteri firewall gerarchici non si applicano a quanto segue:
- Pacchetti inviati e ricevuti dal server di metadati di Google Cloud
I pacchetti inviati a un indirizzo IP assegnato a una delle interfacce di rete (NIC) dell'istanza, dove rimangono all'interno della VM stessa. Gli indirizzi IP assegnati alla NIC di un'istanza includono:
- L'indirizzo IPv4 interno principale della NIC
- Qualsiasi indirizzo IPv4 interno di un intervallo IP di alias della NIC
- Se IPv6 è configurato sulla subnet, uno degli indirizzi IPv6 assegnati alla NIC
- Un indirizzo IPv4 interno o esterno associato a una regola di forwarding per il bilanciamento del carico o l'inoltro del protocollo, se l'istanza è un backend per il bilanciatore del carico o un'istanza di destinazione per l'inoltro del protocollo
- Indirizzi loopback
- Indirizzi configurati come parte del software di overlay di rete in esecuzione all'interno dell'istanza stessa
Server metadati di Google Cloud
Google Cloud esegue un server metadati locale accanto a ogni istanza su
169.254.169.254
. Questo server è essenziale per il funzionamento dell'istanza, pertanto
l'istanza può accedervi indipendentemente dalle regole firewall che configuri. Il server di metadati fornisce all'istanza i seguenti servizi di base:
- DHCP
- Risoluzione DNS, in base all'ordine di risoluzione dei nomi DNS per la rete VPC.
- Metadati dell'istanza
- Network Time Protocol (NTP)
Interazioni con i prodotti
Le sezioni che seguono descrivono in che modo le regole firewall e le norme firewall gerarchiche interagiscono con altri prodotti Google Cloud.
Regole firewall e bilanciatori del carico passthrough
Le regole firewall VPC e i criteri firewall gerarchici controllano quali protocolli e porte supportati dalla regola di forwarding sono autorizzati ad accedere ai backend del bilanciatore del carico passthrough. Per maggiori dettagli, vedi:
- Regole firewall nella documentazione del bilanciatore del carico di rete passthrough esterno
- Regole firewall nella documentazione del bilanciatore del carico di rete passthrough interno
Regole firewall e bilanciatori del carico proxy
Per i bilanciatori del carico delle applicazioni esterni, i bilanciatori del carico delle applicazioni interni, i bilanciatori del carico di rete proxy interni e i bilanciatori del carico di rete proxy esterni, le regole firewall VPC e i criteri di firewall gerarchici non controllano quali protocolli e porte sono accettati dall'indirizzo IP della regola di forwarding del bilanciatore del carico proxy. Solo la regola di forwarding determina quali protocolli e porte vengono accettati dal bilanciatore del carico proxy.
Le regole firewall VPC e i criteri firewall gerarchici controllano la modalità di comunicazione di questi bilanciatori di carico proxy con i relativi backend. Per maggiori dettagli, vedi:
- Regole del firewall nella documentazione del bilanciatore del carico delle applicazioni esterno
- Regole del firewall nella documentazione del bilanciatore del carico delle applicazioni interno
- Regole firewall nella documentazione del bilanciatore del carico di rete proxy interno
- Regole firewall nella documentazione del bilanciatore del carico di rete proxy esterno
Regole firewall e Cloud VPN
Le regole firewall e i criteri firewall gerarchici non controllano quali protocolli e porte sono accettati dal gateway Cloud VPN.
I gateway Cloud VPN accettano solo pacchetti per i protocolli e le porte descritti nelle specifiche Cloud VPN.
Regole firewall e GKE
Google Kubernetes Engine crea e gestisce automaticamente le regole firewall quando crei un cluster o risorse al suo interno (inclusi servizi e ingressi). Per maggiori informazioni, consulta Regole firewall create automaticamente nella documentazione di Google Kubernetes Engine.
Componenti delle regole firewall
Ogni regola firewall è costituita dai seguenti componenti di configurazione:
Una direzione dal punto di vista del target. La direzione può essere in entrata o in uscita.
Una priorità numerica, che determina se la regola viene applicata. Viene applicata solo la regola con la priorità più elevata (numero di priorità più basso) i cui altri componenti corrispondono al traffico. Le regole in conflitto con priorità inferiori vengono ignorate.
Un'azione in caso di corrispondenza,
allow
odeny
, che determina se la regola consente o blocca le connessioni.Lo stato di applicazione della regola firewall: puoi attivare e disattivare le regole firewall senza eliminarle.
Un target, che definisce le istanze (inclusi i cluster GKE e le istanze dell'ambiente flessibile App Engine) a cui si applica la regola.
Un filtro di origine o di destinazione per le caratteristiche dei pacchetti.
Il protocollo (ad esempio TCP, UDP o ICMP) e la porta di destinazione.
Un'opzione booleana logs che registra le connessioni corrispondenti alla regola in Cloud Logging.
Riepilogo dei componenti
Regola in entrata | ||||||
---|---|---|---|---|---|---|
Priorità | Azione | Applicazione | Parametro target | Filtri di origine e destinazione | Protocolli e porte | |
Numero intero compreso tra 0 e 65535 , inclusi; valore predefinito
1000 |
allow o deny |
enabled (valore predefinito) o disabled |
Specifica le istanze che ricevono i pacchetti. | Specifica un protocollo o un protocollo e una porta di destinazione. Se non è impostato, la regola si applica a tutti i protocolli e le porte di destinazione. Per ulteriori informazioni, consulta Protocolli e porte. |
||
Regola in uscita | ||||||
Priorità | Azione | Applicazione | Parametro target | Filtri di origine e destinazione | Protocolli e porte | |
Numero intero compreso tra 0 e 65535 , inclusi; valore predefinito
1000 |
allow o deny |
enabled (valore predefinito) o disabled |
Specifica le istanze che invia i pacchetti. | Specifica un protocollo o un protocollo e una porta di destinazione. Se non è impostato, la regola si applica a tutti i protocolli e le porte di destinazione. Per ulteriori informazioni, consulta Protocolli e porte. |
Direzione del traffico
Puoi creare regole firewall che si applicano al traffico in entrata o in uscita. Una singola regola non può essere applicata sia al traffico in entrata sia a quello in uscita. Tuttavia, puoi creare più regole per definire il traffico in entrata e in uscita consentito o negato dal firewall.
Ingress (in entrata) descrive i pacchetti che entrano in un'interfaccia di rete di un target.
In uscita descrive i pacchetti che escono da un'interfaccia di rete di un target.
Se non specifichi una direzione, Google Cloud utilizza l'ingresso.
Priorità
La priorità della regola firewall è un numero intero compreso tra 0
e 65535
, inclusi. I numeri interi inferiori indicano priorità più elevate. Se non specifichi una priorità durante la creazione di una regola, viene assegnata una priorità di 1000
.
La priorità relativa di una regola firewall determina se è applicabile quando viene valutata rispetto ad altre. La logica di valutazione funziona nel seguente modo:
Ha la priorità la regola di priorità più alta applicabile a un target per un determinato tipo di traffico. La specificità del target non è importante. Ad esempio, una regola di ingresso con priorità più elevata per determinate porte di destinazione e protocolli destinati a tutti i target sovrascrive una regola definita in modo simile con priorità inferiore per le stesse porte di destinazione e gli stessi protocolli destinati a target specifici.
La regola con la priorità più elevata applicabile per una determinata definizione di protocollo e porta di destinazione ha la precedenza, anche se la definizione di protocollo e porta di destinazione è più generica. Ad esempio, una regola di ingresso con priorità più elevata che consente il traffico per tutti i protocolli e le porte di destinazione destinati a determinati target sostituisce una regola di ingresso con priorità inferiore che nega TCP 22 per gli stessi target.
Una regola con un'azione
deny
sostituisce un'altra con un'azioneallow
solo se le due regole hanno la stessa priorità. Utilizzando le priorità relative, è possibile creare regoleallow
che sostituiscono le regoledeny
e regoledeny
che sostituiscono le regoleallow
.Le regole con la stessa priorità e la stessa azione hanno lo stesso risultato. Tuttavia, la regola utilizzata durante la valutazione è indeterminata. In genere, non importa quale regola viene utilizzata, tranne quando attivi il logging delle regole firewall. Se vuoi che i log mostrino le regole del firewall valutate in un ordine coerente e ben definito, assegna loro priorità univoche.
Considera l'esempio seguente in cui esistono due regole firewall:
Una regola di ingresso da origini
0.0.0.0/0
(qualsiasi indirizzo IPv4) applicabile a tutti i target, a tutti i protocolli e a tutte le porte di destinazione, con un'azionedeny
e una prioritaria1000
.Una regola di ingresso da origini
0.0.0.0/0
(qualsiasi indirizzo IPv4) applicabile a target specifici con il tag di retewebserver
, per il traffico sulla porta TCP 80, con un'azioneallow
.
La priorità della seconda regola determina se il traffico TCP alla porta 80 è consentito per i target webserver
:
Se la priorità della seconda regola è impostata su un numero maggiore di
1000
, ha una priorità inferiore, pertanto viene applicata la prima regola che nega tutto il traffico.Se la priorità della seconda regola è impostata su
1000
, le due regole hanno priorità identiche, pertanto viene applicata la prima regola che nega tutto il traffico.Se la priorità della seconda regola è impostata su un numero inferiore a
1000
, ha una priorità più elevata, consentendo così il traffico sulla porta TCP 80 per i targetwebserver
. In assenza di altre regole, la prima regola continuerebbe a negare altri tipi di traffico ai targetwebserver
e bloccherebbe anche tutto il traffico, incluso TCP 80, alle istanze senza il tag di retewebserver
.
L'esempio precedente mostra come utilizzare le priorità per creare regole allow
selettive e regole deny
globali per implementare una best practice di sicurezza del privilegio minimo.
Azione in caso di corrispondenza
Il componente di azione di una regola del firewall determina se consente o blocca il traffico, in base agli altri componenti della regola:
Un'azione
allow
consente le connessioni corrispondenti agli altri componenti specificati.Un'azione
deny
blocca le connessioni corrispondenti agli altri componenti specificati.
Applicazione
Puoi scegliere se una regola firewall deve essere applicata impostando il relativo stato su enabled
o disabled
. Imposti lo stato di applicazione quando
crei una regola o quando
aggiorni una regola.
Se non imposti uno stato di applicazione quando crei una nuova regola firewall, la
regola firewall è automaticamente enabled
.
Casi d'uso
La disattivazione e l'attivazione sono utili per la risoluzione dei problemi e per eseguire la manutenzione. Valuta la possibilità di modificare l'applicazione di una regola firewall nelle seguenti situazioni:
Per la risoluzione dei problemi: in combinazione con il logging delle regole firewall, puoi disattivare temporaneamente una regola firewall per determinare se è responsabile del blocco o dell'autorizzazione del traffico. Questa operazione è utile per le situazioni in cui vengono applicate più regole del firewall allo stesso traffico. La disattivazione e l'attivazione delle regole è più utile dell'eliminazione e della ricostituzione delle regole perché nessuno degli altri componenti della regola viene perso.
Per la manutenzione: la disattivazione delle regole del firewall può semplificare la manutenzione periodica. Ad esempio, puoi scegliere di attivare una regola firewall in entrata che consenta l'accesso SSH solo quando devi eseguire la manutenzione utilizzando SSH. Quando non esegui la manutenzione, puoi disattivare la regola.
Effetti sul traffico esistente
Quando modifichi lo stato di applicazione di una regola firewall o quando crei una nuova regola enforced
, la modifica si applica solo alle nuove connessioni.
Le connessioni esistenti non sono interessate dalla modifica.
Protocolli e porte
Puoi restringere l'ambito di una regola del firewall specificando i protocolli o i protocolli e le porte di destinazione. Puoi specificare un protocollo o una combinazione di protocolli e le relative porte di destinazione. Se ometti sia i protocolli sia le porte, la regola del firewall è applicabile a tutto il traffico su qualsiasi protocollo e su qualsiasi porta di destinazione. Le regole basate sulle porte di origine non sono supportate.
Non tutti i protocolli supportano le porte. Ad esempio, esistono porte per TCP e UDP, ma non per ICMP. ICMP ha diversi tipi di ICMP, ma non sono porte e non possono essere specificati in una regola del firewall.
Nelle regole del firewall puoi utilizzare i seguenti nomi di protocollo: tcp
, udp
, icmp
(per ICMP IPv4), esp
, ah
, sctp
e ipip
. Per tutti gli altri protocolli, devi utilizzare i numeri di protocollo IANA.
Molti protocolli utilizzano lo stesso nome e numero sia in IPv4 che in IPv6, ma alcuni, come ICMP, no.
Il protocollo Hop-by-Hop IPv6 non è supportato nelle regole firewall.
La tabella seguente riassume le combinazioni di protocollo e specifica della porta di destinazione valide per le regole firewall di Google Cloud.
Specifica | Esempio | Spiegazione |
---|---|---|
Nessun protocollo e nessuna porta | — | Se non specifichi un protocollo, la regola firewall si applica a tutti i protocolli e alle relative porte di destinazione applicabili. |
Protocollo | tcp |
Se specifichi un protocollo senza informazioni sulle porte, la regola del firewall si applica a quel protocollo e a tutte le relative porte applicabili. |
Protocollo e porta singola | tcp:80 |
Se specifichi un protocollo e una singola porta di destinazione, la regola del firewall si applica alla porta di destinazione del protocollo. |
Protocollo e intervallo di porte | tcp:20-22 |
Se specifichi un protocollo e un intervallo di porte, la regola del firewall si applica all'intervallo di porte di destinazione per il protocollo. |
Combinazioni | icmp,tcp:80 tcp:443 udp:67-69 |
Puoi specificare varie combinazioni di protocolli e porte di destinazione a cui si applica la regola firewall. Per ulteriori informazioni, vedi Creare regole firewall. |
Target, origine, destinazione
I target identificano le interfacce di rete delle istanze a cui si applica la regola del firewall.
Puoi specificare sia i parametri di origine che quelli di destinazione che si applicano alle origini o alle destinazioni dei pacchetti sia per le regole firewall in ingresso che in uscita. La direzione della regola del firewall determina i possibili valori per i parametri di origine e di destinazione.
Parametro target
Il parametro target identifica le interfacce di rete delle istanze Compute Engine, inclusi i nodi GKE e le istanze dell'ambiente flessibile di App Engine.
Puoi definire i seguenti target sia per le regole in entrata che per quelle in uscita. I parametri target, source e destination funzionano insieme come descritto in Origine, destinazione, target.
Target predefinito: tutte le istanze nella rete VPC. Se ometti una specifica di destinazione, la regola del firewall si applica a tutte le istanze della rete VPC.
Istanze per tag di rete di destinazione. La regola del firewall si applica solo alle istanze con interfacce di rete nella rete VPC della regola del firewall se le istanze hanno un tag di rete che corrisponde ad almeno uno dei tag di rete di destinazione della regola del firewall. Per il numero massimo di tag di rete di destinazione che puoi specificare per regola firewall, consulta Limiti per regola firewall.
Istanze per account di servizio di destinazione. La regola del firewall si applica solo alle istanze con interfacce di rete nella rete VPC della regola del firewall se le istanze utilizzano un account di servizio che corrisponde ad almeno uno degli account di servizio di destinazione della regola del firewall. Per il numero massimo di account di servizio di destinazione che puoi specificare per regola firewall, consulta i limiti per regola firewall.
Per informazioni sui vantaggi e sulle limitazioni dei tag di rete e degli account di servizio di destinazione, consulta la sezione Filtro per account di servizio o tag di rete.
Destinazioni e indirizzi IP per le regole in entrata
I pacchetti instradati all'interfaccia di rete di una VM di destinazione vengono elaborati in base alle seguenti condizioni:
Se la regola del firewall in entrata include un intervallo di indirizzi IP di destinazione, la destinazione del pacchetto deve rientrare in uno degli intervalli di indirizzi IP di destinazione definiti esplicitamente.
Se la regola del firewall in entrata non include un intervallo di indirizzi IP di destinazione, la destinazione del pacchetto deve corrispondere a uno dei seguenti indirizzi IP:
L'indirizzo IPv4 interno principale assegnato alla NIC dell'istanza.
Eventuali intervalli IP alias configurati sulla NIC dell'istanza.
L'indirizzo IPv4 esterno associato alla NIC dell'istanza.
Se IPv6 è configurato sulla subnet, uno degli indirizzi IPv6 assegnati alla NIC.
Un indirizzo IP interno o esterno associato a una regola di forwarding utilizzata per il bilanciamento del carico passthrough, in cui l'istanza è un backend per un bilanciatore del carico di rete passthrough interno o un bilanciatore del carico di rete passthrough esterno.
Un indirizzo IP interno o esterno associato a una regola di forwarding utilizzata per il forwarding del protocollo, in cui l'istanza è richiamata da un'istanza di destinazione.
Un indirizzo IP all'interno dell'intervallo di destinazione di una route statica personalizzata che utilizza l'istanza come VM hop successivo (
next-hop-instance
onext-hop-address
).Un indirizzo IP compreso nell'intervallo di destinazione di una route statica personalizzata che utilizza un hop successivo del bilanciatore del carico di rete passthrough interno (
next-hop-ilb
), se la VM è un backend per quel bilanciatore del carico.
Destinazioni e indirizzi IP per le regole in uscita
L'elaborazione dei pacchetti emessi dall'interfaccia di rete di un target dipende dalla configurazione del forwarding IP sulla VM di destinazione. L'inoltro IP è disattivato per impostazione predefinita.
Quando l'IP forwarding è disabilitato nella VM di destinazione, la VM può emettere pacchetti con le seguenti origini:
L'indirizzo IPv4 interno principale della scheda NIC di un'istanza.
Qualsiasi intervallo IP alias configurato sulla NIC di un'istanza.
Se IPv6 è configurato sulla subnet, uno degli indirizzi IPv6 assegnati alla NIC.
Un indirizzo IP interno o esterno associato a una regola di forwarding per il bilanciamento del carico passthrough o il forwarding del protocollo, se l'istanza è un backend per un bilanciatore del carico di rete passthrough interno, un bilanciatore del carico di rete passthrough esterno o se è fatto riferimento da un'istanza di destinazione.
Se la regola del firewall in uscita include intervalli di indirizzi IP di origine, le VM di destinazione sono comunque limitate agli indirizzi IP di origine menzionati in precedenza, ma il parametro source può essere utilizzato per perfezionare questo insieme. L'utilizzo di un parametro di origine senza attivare il forwarding IP non espande l'insieme dei possibili indirizzi di origine dei pacchetti.
Se la regola firewall in uscita non include un intervallo di indirizzi IP di origine, tutti gli indirizzi IP di origine menzionati in precedenza sono consentiti.
Quando il forwarding IP è abilitato nella VM di destinazione, la VM può emettere pacchetti con indirizzi di origine arbitrari. Puoi utilizzare il parametro source per definire con maggiore precisione l'insieme di origini dei pacchetti consentite.
Parametro di origine
I valori del parametro di origine dipendono dalla direzione della regola firewall.
Origini delle regole in entrata
Per le regole del firewall in entrata puoi utilizzare le seguenti origini:
Intervallo di origine predefinito: se ometti una specifica dell'origine in una regola di ingresso, Google Cloud utilizza l'intervallo di indirizzi IPv4 di origine predefinito
0.0.0.0/0
(qualsiasi indirizzo IPv4). Il valore predefinito non include le origini IPv6.Intervalli IPv4 di origine:un elenco di indirizzi IPv4 in formato CIDR.
Intervalli IPv6 di origine:un elenco di indirizzi IPv6 in formato CIDR.
Tag di rete di origine:uno o più tag di rete che identificano le interfacce di rete delle istanze VM nella stessa rete VPC della regola firewall. Per il numero massimo di tag di rete di origine per regola firewall, consulta Limiti per regola firewall. Per informazioni dettagliate su come vengono abbinati gli indirizzi di origine dei pacchetti quando si utilizza questa specifica dell'origine implicita, consulta In che modo i tag di rete di origine e gli account di servizio di origine implicano le origini dei pacchetti.
Account di servizio di origine:uno o più account di servizio che identificano le interfacce di rete delle istanze VM nella stessa rete VPC della regola firewall. Per il numero massimo di account di servizio di origine per regola firewall, consulta i limiti per regola firewall. Per informazioni dettagliate su come vengono abbinati gli indirizzi di origine dei pacchetti quando si utilizza questa specifica dell'origine implicita, consulta In che modo i tag di rete e gli account di servizio di origine implicano le origini dei pacchetti.
Una combinazione di origini valida: per tutte le combinazioni riportate di seguito, l'insieme di origini effettivo è l'unione degli indirizzi IPv4 o IPv6 specificati esplicitamente e degli intervalli di indirizzi IP impliciti nel tag di rete di origine o nell'account di servizio di origine:
- Una combinazione di intervalli IPv4 di origine e tag di rete di origine.
- Una combinazione di intervalli IPv6 di origine e tag di rete di origine.
- Una combinazione di intervalli IPv4 di origine e account di servizio di origine.
- Una combinazione di intervalli IPv6 di origine e service account di origine.
In che modo i tag di rete di origine e gli account di servizio di origine implicano le origini dei pacchetti
Quando una regola firewall in entrata utilizza un tag di rete di origine, i pacchetti devono essere emessi da un'interfaccia di rete che soddisfi i seguenti criteri:
- L'interfaccia di rete deve trovarsi nella rete VPC in cui è definita la regola del firewall e
- L'interfaccia di rete deve essere associata a una VM con un tag di rete che corrisponde almeno a uno dei tag di rete di origine della regola firewall.
Quando una regola firewall in entrata utilizza un account di servizio di origine, i pacchetti devono essere emessi da un'interfaccia di rete che soddisfi i seguenti criteri:
- L'interfaccia di rete deve trovarsi nella rete VPC in cui è definita la regola del firewall e
- L'interfaccia di rete deve essere associata a una VM con un account di servizio corrispondente a uno degli account di servizio di origine della regola firewall.
Oltre a specificare un'interfaccia di rete, quando una regola del firewall di ingresso utilizza un tag di rete di origine o un account di servizio di origine, i pacchetti emessi dall'interfaccia di rete della VM devono utilizzare uno dei seguenti indirizzi IP di origine validi:
- L'indirizzo IPv4 interno principale dell'interfaccia di rete.
- Eventuali indirizzi IPv6 assegnati a quell'interfaccia di rete.
Se una regola firewall di ingresso contiene anche intervalli di indirizzi IP di destinazione, l'interfaccia di rete associata a un tag di rete viene risolta nella stessa versione IP dell'intervallo IP di destinazione.
Nessun altro indirizzo IP di origine del pacchetto è implicito quando si utilizzano i tag di rete di origine o gli account di servizio di origine. Ad esempio, sono esclusi gli intervalli IP degli alias e l'indirizzo IPv4 esterno associato all'interfaccia di rete. Se devi creare regole firewall in entrata le cui origini includono intervalli di indirizzi IP alias o indirizzi IPv4 esterni, utilizza gli intervalli IPv4 di origine.
Origini per le regole in uscita
Per le regole firewall in uscita puoi utilizzare le seguenti origini:
Predefinito: implicito dal target. Se ometti il parametro source da una regola di egress, le origini dei pacchetti vengono definite implicitamente come descritto in Destinatari e indirizzi IP per le regole di egress.
Intervalli IPv4 di origine. Un elenco di indirizzi IPv4 in formato CIDR.
Intervalli IPv6 di origine. Un elenco di indirizzi IPv6 in formato CIDR.
Segui queste linee guida per aggiungere intervalli di indirizzi IP di origine per le regole di uscita:
Se a un'interfaccia VM sono assegnati indirizzi IPv4 interni ed esterni, durante la valutazione delle regole viene utilizzato solo l'indirizzo IPv4 interno.
Se specifichi i parametri di origine e di destinazione in una regola di uscita, utilizza la stessa versione IP per entrambi i parametri. Puoi utilizzare un intervallo di indirizzi IPv4 o un intervallo di indirizzi IPv6, ma non entrambi. Per maggiori dettagli, vedi Destinazioni per le regole di uscita.
Parametro destinazione
Le destinazioni possono essere specificate utilizzando intervalli di indirizzi IP, supportati sia dalle regole in entrata sia da quelle in uscita. Il comportamento predefinito della destinazione dipende dalla direzione della regola.
Destinazioni per le regole in entrata
Per le regole firewall in entrata puoi utilizzare le seguenti destinazioni:
Predefinito: implicito dal target. Se ometti il parametro di destinazione da una regola di ingresso, le destinazioni dei pacchetti vengono definite implicitamente come descritto in Destinatari e indirizzi IP per le regole di ingresso.
Intervalli IPv4 di destinazione. Un elenco di indirizzi IPv4 in formato CIDR.
Intervalli IPv6 di destinazione. Un elenco di indirizzi IPv6 in formato CIDR.
Segui queste linee guida per aggiungere intervalli di indirizzi IP di destinazione per le regole di ingresso:
Se a un'interfaccia VM sono assegnati indirizzi IPv4 interni ed esterni, durante la valutazione delle regole viene utilizzato solo l'indirizzo IPv4 interno.
Se specifichi i parametri di origine e di destinazione in una regola di ingresso, i parametri di origine vengono risolti nella stessa versione IP dell'intervallo di indirizzi IP di destinazione. Per scoprire di più su come definire le origini per le regole di importazione, consulta Origini per le regole di importazione.
Destinazioni per le regole in uscita
Per le regole firewall in uscita puoi utilizzare le seguenti destinazioni:
Intervallo di destinazione predefinito. Quando ometti una specifica della destinazione in una regola di uscita, Google Cloud utilizza l'intervallo di indirizzi IP IPv4 predefinito
0.0.0.0/0
(qualsiasi indirizzo IPv4). Il valore predefinito non include le destinazioni IPv6.Intervalli IPv4 di destinazione. Un elenco di indirizzi IPv4 in formato CIDR.
Intervalli IPv6 di destinazione. Un elenco di indirizzi IPv6 in formato CIDR.
Filtro di origine e destinazione per account di servizio
Puoi utilizzare gli account di servizio per creare regole di firewall di natura più specifica:
Sia per le regole di ingresso che per quelle in uscita, puoi utilizzare gli account di servizio per specificare i target.
Per le regole di ingresso, puoi specificare l'origine dei pacchetti in arrivo come l'indirizzo IP interno principale di qualsiasi VM nella rete in cui la VM utilizza un particolarmente account di servizio.
Il account di servizio deve essere creato nello stesso progetto della regola firewall prima di creare una regola firewall che si basa su di esso. Sebbene il sistema non ti impedisca di creare una regola che utilizza un account di servizio di un altro progetto, la regola non viene applicata se l'account di servizio non esiste nel progetto della regola firewall.
Le regole firewall che utilizzano gli account di servizio per identificare le istanze si applicano sia alle nuove istanze create e associate all'account di servizio che alle istanze esistenti se modifichi i relativi account di servizio. Per modificare il account di servizio associato a un'istanza, devi interrompere e riavviare l'istanza. Puoi associare gli account di servizio alle singole istanze e ai modelli di istanza utilizzati dai gruppi di istanze gestite.
Filtra in base al account di servizio o al tag di rete
Questa sezione evidenzia i punti chiave da considerare quando decidi se utilizzare account di servizio o tag di rete per definire target e origini (per le regole di ingresso).
Se hai bisogno di un controllo rigoroso sull'applicazione delle regole del firewall alle VM, utilizza gli account di servizio di destinazione e gli account di servizio di origine anziché i tag di rete di destinazione e i tag di rete di origine:
Un tag di rete è un attributo arbitrario. Uno o più tag di rete possono essere associati a un'istanza da qualsiasi entità IAM (Identity and Access Management) che abbia l'autorizzazione per modificarla. Le entità IAM con il ruolo Amministratore delle istanze Compute Engine per un progetto hanno questa autorizzazione. Gli entità IAM che possono modificare un'istanza possono modificare i relativi tag di rete, il che potrebbe modificare l'insieme di regole firewall applicabili per l'istanza.
Un account di servizio rappresenta un'identità associata a un'istanza. A un'istanza può essere associato un solo account di servizio. Controlli l'accesso all'account di servizio controllando la concessione del ruolo Utente account di servizio per altri principali IAM. Affinché un'entità IAM possa avviare un'istanza utilizzando un account di servizio, deve disporre del ruolo Utente account di servizio per poter utilizzare almeno quell'account di servizio e le autorizzazioni appropriate per creare istanze (ad esempio, il ruolo Amministratore istanza Compute Engine per il progetto).
Non puoi combinare account di servizio e tag di rete in nessuna regola del firewall:
Non puoi utilizzare account di servizio di destinazione e tag di rete di destinazione contemporaneamente in nessuna regola firewall (in entrata o in uscita).
Se specifichi le destinazioni in base al tag di rete di destinazione o all'account di servizio di destinazione, le seguenti sono origini non valide per le regole firewall in entrata.
Destinazioni Origini non valide Tag di rete target Account di servizio di origine
Combinazione di intervalli IP di origine e account di servizio di origineService account di destinazione Tag di rete di origine
Combinazione di intervalli IP di origine e tag di rete di origine
Di seguito sono riportate alcune considerazioni operative per gli account di servizio e i tag di rete:
La modifica di un account di servizio per un'istanza richiede l'arresto e il riavvio. L'aggiunta o la rimozione dei tag di rete può essere eseguita mentre l'istanza è in esecuzione.
Esiste un numero massimo di account di servizio di destinazione, account di servizio di origine, tag di rete di destinazione e tag di rete di origine che possono essere specificati per le regole firewall. Per ulteriori informazioni, consulta i limiti per regola firewall.
Se identifichi le istanze tramite il tag di rete, la regola firewall si applica all'indirizzo IP interno principale dell'istanza.
Le regole firewall dell'account di servizio si applicano al nodo GKE, non al pod GKE.
Ruoli e autorizzazioni
La tabella seguente descrive le autorizzazioni Identity and Access Management (IAM) necessarie per lavorare con le regole del firewall VPC.
Attività | Autorizzazione obbligatoria | Ruolo di esempio |
---|---|---|
Crea una regola firewall |
compute.firewalls.create
|
Amministratore della sicurezza di Compute ( roles/compute.securityAdmin )
|
Elimina una regola firewall |
compute.firewalls.delete
|
Amministratore della sicurezza di Compute ( roles/compute.securityAdmin )
|
Apportare modifiche alle regole del firewall |
compute.firewalls.update
|
Amministratore della sicurezza di Compute ( roles/compute.securityAdmin )
|
Visualizzare i dettagli di una regola firewall |
compute.firewalls.get
|
Compute Network Viewer ( roles/compute.networkViewer )
|
Visualizzare un elenco di regole firewall |
compute.firewalls.list
|
Compute Network Viewer ( roles/compute.networkViewer )
|
Casi d'uso
I seguenti casi d'uso mostrano il funzionamento delle regole firewall. In questi esempi, tutte le regole firewall sono abilitate.
Richieste Ingress
Le regole firewall in entrata controllano le connessioni in entrata da un'istanza di origine a quelle di destinazione nella tua rete VPC. L'origine di una regola di ingresso può essere definita come una delle seguenti:
- Un intervallo di indirizzi IPv4 o IPv6. Il valore predefinito è qualsiasi indirizzo IPv4
(
0.0.0.0/0
) - Altre istanze nella rete VPC identificate dai tag di rete
- Altre istanze nella rete VPC identificate dall'account di servizio
- Altre istanze nella rete VPC identificate dall'intervallo di indirizzi IPv4 o IPv6 e dal tag di rete
- Altre istanze nella rete VPC identificate dall'intervallo di indirizzi IPv4 o IPv6 e dall'account di servizio
L'origine predefinita è qualsiasi indirizzo IPv4 (0.0.0.0/0
). Se vuoi controllare le connessioni in entrata per le origini esterne alla tua rete VPC, incluse altre origini su internet, utilizza un intervallo di indirizzi IP in formato CIDR.
Le regole di ingresso con un'azione allow
consentono il traffico in entrata in base agli altri
componenti della regola. Oltre a specificare la sorgente e la destinazione della regola, puoi limitarne l'applicazione a protocolli e porte di destinazione specifici. Analogamente, le regole in entrata con un'azione deny
possono essere utilizzate per proteggere le istanze bloccando il traffico in entrata in base ai componenti della regola firewall.
Esempi di ingress
La Figura 1 mostra alcuni esempi in cui le regole firewall possono controllare le connessioni in entrata. Gli esempi utilizzano il parametro target nelle assegnazioni delle regole per applicare le regole a istanze specifiche.
Una regola di ingresso con priorità
1000
è applicabile alla VM 1. Questa regola consente il traffico TCP in entrata da qualsiasi origine IPv4 (0.0.0.0/0
). Il traffico TCP proveniente da altre istanze nella rete VPC è consentito, in base alle regole di uscita applicabili per queste altre istanze. La VM 4 è in grado di comunicare con la VM 1 tramite TCP perché la VM 4 non ha una regola di uscita che blocchi questa comunicazione (è applicabile solo la regola di uscita consentita implicita). Poiché la VM 1 ha un indirizzo IP esterno, questa regola consente anche il traffico TCP in entrata da host esterni su internet e dalla VM 2 tramite indirizzi IP esterni.La VM 2 non ha una regola firewall in entrata specificata, pertanto la regola implicita per negare tutto il traffico in entrata blocca tutto il traffico in entrata. Le connessioni da altre istanze della rete sono bloccate, indipendentemente dalle regole di uscita per le altre istanze. Poiché la VM 2 ha un IP esterno, esiste un percorso che la raggiunge da host esterni su internet, ma la regola di immissione di rifiuto implicita blocca anche il traffico in entrata esterno.
Una regola di ingresso con priorità
1000
è applicabile alla VM 3. Questa regola consente il traffico TCP dalle istanze della rete con il tag di reteclient
, ad esempio la VM 4. Il traffico TCP dalla VM 4 alla VM 3 è consentito perché la VM 4 non ha una regola di uscita che blocca questa comunicazione (è applicabile solo la regola di uscita consentita implicita). Poiché la VM 3 non ha un indirizzo IP esterno, non esiste un percorso per raggiungerla da host esterni su internet.
Richieste di traffico in uscita
Le regole firewall in uscita controllano le connessioni in uscita dalle istanze di destinazione nella
tua rete VPC. Le regole di uscita con un'azione allow
consentono il traffico proveniente dalle istanze in base agli altri componenti della regola. Ad esempio, puoi consentire il traffico in uscita
a destinazioni specifiche, ad esempio un intervallo di indirizzi IPv4, su protocolli e
porte di destinazione specificati. Analogamente, le regole di uscita con un'azione deny
bloccano il traffico in base agli altri componenti della regola.
Ogni regola di uscita ha bisogno di una destinazione. La destinazione predefinita è qualsiasi indirizzo IPv4 (0.0.0.0/0
), ma puoi creare una destinazione più specifica utilizzando un intervallo di indirizzi IPv4 o IPv6 in formato CIDR. Quando specifichi un intervallo di indirizzi IP, puoi controllare il traffico verso le istanze della tua rete e verso destinazioni esterne alla tua rete, incluse le destinazioni su internet.
Esempi di traffico in uscita
La Figura 2 mostra alcuni esempi in cui le regole del firewall possono controllare le connessioni in uscita. Gli esempi utilizzano il parametro target nelle assegnazioni delle regole per applicare le regole a istanze specifiche.
La VM 1 non ha una regola firewall in uscita specificata, pertanto la regola di traffico in uscita consentita implicita consente di inviare traffico a qualsiasi destinazione. Le connessioni ad altre istanze della rete VPC sono consentite, in base alle regole di ingresso applicabili per queste altre istanze. La VM 1 è in grado di inviare traffico alla VM 4 perché la VM 4 ha una regola di ingresso che consente il traffico in entrata da qualsiasi intervallo di indirizzi IP. Poiché la VM 1 ha un indirizzo IP esterno, è in grado di inviare traffico a host esterni su internet. Le risposte in entrata al traffico inviato dalla VM 1 sono consentite perché le regole del firewall sono stateful.
Una regola di uscita con priorità
1000
è applicabile alla VM 2. Questa regola nega tutto il traffico in uscita verso tutte le destinazioni IPv4 (0.0.0.0/0
). Il traffico in uscita verso altre istanze nella rete VPC viene bloccato, indipendentemente dalle regole di ingresso applicate alle altre istanze. Anche se la VM 2 ha un indirizzo IP esterno, questa regola firewall blocca il traffico in uscita verso gli agenti esterni su internet.Una regola di uscita con priorità
1000
è applicabile alla VM 3. Questa regola blocca il traffico TCP in uscita verso qualsiasi destinazione nell'intervallo IP192.168.1.0/24
. Anche se le regole di ingresso per la VM 4 consentono tutto il traffico in entrata, la VM 3 non può inviare traffico TCP alla VM 4. Tuttavia, la VM 3 è libera di inviare traffico UDP alla VM 4 perché la regola in uscita si applica solo al protocollo TCP.Inoltre, la VM 3 può inviare qualsiasi traffico ad altre istanze nella rete VPC al di fuori dell'intervallo IP
192.168.1.0/24
, a condizione che queste altre istanze abbiano regole di ingresso che consentano questo traffico. Poiché non ha un indirizzo IP esterno, non ha un percorso per inviare traffico all'esterno della rete VPC.
Passaggi successivi
- Per creare e utilizzare le regole firewall, consulta Utilizzare le regole firewall VPC.
Provalo
Se non conosci Google Cloud, crea un account per valutare le prestazioni di Cloud NGFW in scenari reali. I nuovi clienti ricevono anche 300 $ di crediti gratuiti per l'esecuzione, il test e il deployment dei carichi di lavoro.
Prova Cloud NGFW gratuitamente