En esta página se describen los comandos para trabajar con reglas de cortafuegos de nube privada virtual (VPC) y se ofrecen algunos ejemplos de cómo usarlos. Las reglas de cortafuegos de VPC te permiten permitir o denegar el tráfico hacia o desde instancias de máquina virtual (VM) en una red de VPC en función del número de puerto, la etiqueta o el protocolo.
Antes de empezar
Para obtener más información sobre las reglas de cortafuegos de VPC, como las reglas implícitas y las reglas generadas por el sistema para las redes predeterminadas, consulta el artículo Reglas de cortafuegos de VPC.
Antes de configurar reglas de cortafuegos, consulta los componentes de las reglas de cortafuegos para familiarizarte con ellos tal como se usan en Google Cloud.
Crear reglas de cortafuegos de VPC
Las reglas de cortafuegos de VPC se definen a nivel de red y solo se aplican a la red en la que se crean. Sin embargo, el nombre que elijas para cada una de ellas debe ser único en el proyecto.
Una regla de cortafuegos puede contener intervalos IPv4 o IPv6, pero no ambos.
Cuando creas una regla de cortafuegos, puedes habilitar la función Almacenamiento de registros de reglas de cortafuegos. Si habilitas el registro, puedes omitir campos de metadatos para ahorrar costes de almacenamiento. Para obtener más información, consulta Usar el almacenamiento de registros de reglas de cortafuegos.
Si quieres especificar varias cuentas de servicio en el campo de cuenta de servicio de destino o de origen, usa la CLI de Google Cloud, la API o las bibliotecas de cliente.
La red predeterminada proporciona reglas de cortafuegos automáticas en el momento de la creación. Las redes en modo automático y personalizado te permiten crear cortafuegos similares fácilmente durante la creación de la red si utilizas la Google Cloud consola. Si usas la CLI de gcloud o la API y quieres crear reglas de cortafuegos similares a las que proporciona la red predeterminada, consulta Configurar reglas de cortafuegos para casos prácticos habituales.
Consola
En la Google Cloud consola, ve a la página Políticas de cortafuegos.
Haz clic en Crear regla de cortafuegos.
Introduce un nombre para la regla de cortafuegos.
Este nombre debe ser único en el proyecto.
(Opcional) Puedes habilitar el registro de reglas de cortafuegos:
- Haz clic en Registros > Activado.
- Para omitir los metadatos, haga clic en Mostrar detalles de los registros y, a continuación, desmarque la casilla Incluir metadatos.
Especifica la red de la regla de cortafuegos.
Especifica la prioridad de la regla.
Cuanto menor sea el número, mayor será la prioridad.
En Dirección del tráfico, elige entrada o salida.
En Acción tras coincidencia, elige permitir o denegar.
Especifica los objetivos de la regla.
- Si quieres que la regla se aplique a todas las instancias de la red, elige Todas las instancias de la red.
- Si quieres que la regla se aplique a instancias concretas por etiquetas de red (de destino), elige Etiquetas de destino especificadas y, a continuación, en el campo Etiquetas de destino, escribe las etiquetas a las que se debe aplicar la regla.
- Si quieres que la regla se aplique a instancias concretas por cuenta de servicio asociada, elige Cuenta de servicio especificada, indica si la cuenta de servicio está en el proyecto actual o en otro en Ámbito de la cuenta de servicio y, a continuación, en el campo Cuenta de servicio de destino, elige o escribe el nombre de la cuenta de servicio.
En el caso de una regla de entrada, especifique el filtro de origen:
- Para filtrar el tráfico entrante por intervalos de IPv4 de origen, seleccione Intervalos de IPv4 y, a continuación, introduzca los bloques CIDR en el campo Intervalos de IPv4 de origen. Usa
0.0.0.0/0
para cualquier fuente IPv4. - Para filtrar el tráfico entrante por intervalos de IPv6 de origen, selecciona Intervalos de IPv6 y, a continuación, introduce los bloques CIDR en el campo Intervalos de IPv6 de origen. Usa
::/0
para cualquier fuente IPv6. - Para filtrar el tráfico entrante por etiqueta de red, elija Etiquetas de origen y, a continuación, escriba las etiquetas de red en el campo Etiquetas de origen. Para consultar el límite del número de etiquetas de origen, consulta los límites por red. Solo se puede filtrar por etiqueta de origen si el destino no se especifica por cuenta de servicio. Para obtener más información, consulta la sección sobre filtrar por cuenta de servicio o por etiqueta de red.
- Para filtrar el tráfico entrante por cuenta de servicio, elige Cuenta de servicio, indica si la cuenta de servicio está en el proyecto actual o en otro en Ámbito de la cuenta de servicio y, a continuación, elige o escribe el nombre de la cuenta de servicio en el campo Cuenta de servicio de origen. Solo se puede filtrar por cuenta de servicio de origen si la etiqueta de red no especifica el destino. Para obtener más información, consulta la sección sobre filtrar por cuenta de servicio o por etiqueta de red.
- Si quieres, especifica un filtro de origen secundario. Los filtros de fuentes secundarias no pueden usar los mismos criterios de filtro que los de la fuente principal. Los intervalos de IPs de origen se pueden usar junto con las etiquetas de origen o la cuenta de servicio de origen. El conjunto de fuentes efectivo es la unión de las direcciones IP del intervalo de origen y las instancias identificadas por etiquetas de red o cuentas de servicio. Es decir, si el intervalo de IPs de origen o las etiquetas de origen (o las cuentas de servicio de origen) coinciden con los criterios del filtro, el origen se incluye en el conjunto de orígenes efectivo.
- No se pueden usar etiquetas de origen y cuentas de servicio de origen al mismo tiempo.
- Para filtrar el tráfico entrante por intervalos de IPv4 de origen, seleccione Intervalos de IPv4 y, a continuación, introduzca los bloques CIDR en el campo Intervalos de IPv4 de origen. Usa
En el caso de una regla de entrada, especifique el Filtro de destino:
- Para filtrar el tráfico entrante por intervalos de IPv4 de destino, seleccione Intervalos de IPv4 e introduzca los bloques CIDR en el campo Intervalos de IPv4 de destino. Usa
0.0.0.0/0
para cualquier destino IPv4. - Para filtrar el tráfico entrante por intervalos de IPv6 de destino, selecciona Intervalos de IPv6 e introduce los bloques CIDR en el campo Intervalos de IPv6 de destino. Usa
::/0
para cualquier destino IPv6. Para obtener más información, consulta Destino de las reglas de entrada.
- Para filtrar el tráfico entrante por intervalos de IPv4 de destino, seleccione Intervalos de IPv4 e introduzca los bloques CIDR en el campo Intervalos de IPv4 de destino. Usa
En el caso de una regla de salida, especifica el Filtro de destino:
- Para filtrar el tráfico saliente por intervalos de IPv4 de destino, seleccione Intervalos de IPv4 e introduzca los bloques CIDR en el campo Intervalos de IPv4 de destino. Usa
0.0.0.0/0
para cualquier destino IPv4. - Para filtrar el tráfico saliente por intervalos de IPv6 de destino, seleccione Intervalos de IPv6 e introduzca los bloques CIDR en el campo Intervalos de IPv6 de destino. Usa
::/0
para cualquier destino IPv6.
- Para filtrar el tráfico saliente por intervalos de IPv4 de destino, seleccione Intervalos de IPv4 e introduzca los bloques CIDR en el campo Intervalos de IPv4 de destino. Usa
En el caso de una regla de salida, especifique el filtro de origen:
- Para filtrar el tráfico saliente por intervalos de IPv4 de origen, selecciona Intervalos de IPv4 e introduce los bloques CIDR en el campo Intervalos de IPv4 de origen. Usa
0.0.0.0/0
para cualquier fuente IPv4. - Para filtrar el tráfico saliente por intervalos de IPv6 de origen, selecciona Intervalos de IPv6 e introduce los bloques CIDR en el campo Intervalos de IPv6 de origen. Usa
::/0
para cualquier destino IPv6. Para obtener más información, consulta Origen de las reglas de salida.
- Para filtrar el tráfico saliente por intervalos de IPv4 de origen, selecciona Intervalos de IPv4 e introduce los bloques CIDR en el campo Intervalos de IPv4 de origen. Usa
Define los protocolos y puertos a los que se aplica la regla:
- Para que la regla se aplique a todos los protocolos y puertos de destino, selecciona Permitir todos o Rechazar todos, según la acción.
Para definir protocolos y puertos de destino específicos, selecciona Protocolos y puertos especificados:
- Selecciona TCP para incluir el protocolo TCP y los puertos de destino. Introduce
all
o una lista de puertos de destino separados por comas, como20-22, 80, 8080
. - Selecciona UDP para incluir el protocolo UDP y los puertos de destino. Introduce
all
o una lista de puertos de destino separados por comas, como67-69, 123
. Selecciona Otro para incluir protocolos como
icmp
,sctp
o un número de protocolo. Por ejemplo, usaicmp
o el número de protocolo1
para ICMP de IPv4. Usa el número de protocolo58
para ICMP de IPv6.Para obtener más información, consulta protocolos y puertos de destino.
- Selecciona TCP para incluir el protocolo TCP y los puertos de destino. Introduce
(Opcional) Puedes crear la regla de cortafuegos, pero no aplicarla. Para ello, define su estado de aplicación como inhabilitado. Haz clic en Inhabilitar regla y, a continuación, selecciona Inhabilitada.
Haz clic en Crear.
gcloud
Para crear una regla de cortafuegos de VPC, usa el comando gcloud compute firewall-rules create
:
gcloud compute firewall-rules create RULE_NAME \ [--network NETWORK; default="default"] \ [--priority PRIORITY;default=1000] \ [--direction (ingress|egress|in|out); default="ingress"] \ [--action (deny | allow )] \ [--target-tags TAG[,TAG,...]] \ [--target-service-accounts=IAM_SERVICE_ACCOUNT[,IAM_SERVICE_ACCOUNT,...]] \ [--source-ranges CIDR_RANGE[,CIDR_RANGE,...]] \ [--source-tags TAG,TAG,] \ [--source-service-accounts=IAM_SERVICE_ACCOUNT[,IAM_SERVICE_ACCOUNT,...]] \ [--destination-ranges CIDR_RANGE[,CIDR_RANGE,...]] \ [--rules (PROTOCOL[:PORT[-PORT]],[PROTOCOL[:PORT[-PORT]],...]] | all ) \ [--disabled | --no-disabled] \ [--enable-logging | --no-enable-logging] \ [--logging-metadata LOGGING_METADATA]
Usa los parámetros de la siguiente manera. Para obtener más información sobre cada uno de ellos, consulta la documentación de referencia del SDK.
--network
La red de la regla. Si se omite, la regla se crea en la reddefault
. Si no tiene una red predeterminada o quiere crear la regla en una red específica, debe usar este campo.--priority
Valor numérico que indica la prioridad de la regla. Cuanto menor sea el número, mayor será la prioridad.--direction
La dirección del tráfico, ya seaINGRESS
oEGRESS
.--action
La acción tras coincidencia, ya seaallow
odeny
. Se debe usar con la marca--rules
.- Especifique un objetivo de una de las siguientes formas:
Para la regla de entrada, si quieres acotar aún más el destino, usa
--destination-ranges
para especificar intervalos de direcciones IPv4 o IPv6 en formato CIDR. Si se omite--destination-ranges
, el destino de entrada es cualquier dirección IPv4,0.0.0.0/0
. Para obtener más información, consulta Destinos de las reglas de entrada y Direcciones IP y de destino de las reglas de entrada.En el caso de una regla de entrada, especifica un origen:
--source-ranges
Usa esta marca para especificar intervalos de direcciones IPv4 o IPv6 de origen en formato CIDR.- Si se omiten
--source-ranges
,source-tags
y--source-service-accounts
, el origen de entrada es cualquier dirección IPv4,0.0.0.0/0
. --source-tags
Usa esta marca para especificar las instancias de origen por etiquetas de red. El filtro por etiqueta de origen solo está disponible si el destino no se especifica mediante una cuenta de servicio. Para obtener más información, consulta la sección sobre filtrar por cuenta de servicio o etiqueta de red.--source-ranges
y--source-tags
se pueden usar juntos. Si se especifican ambos, el conjunto de origen efectivo es la unión de las direcciones IP del intervalo de origen y las instancias identificadas por etiquetas de red, aunque las instancias etiquetadas no tengan IPs en los intervalos de origen.--source-service-accounts
Usa esta marca para especificar instancias por las cuentas de servicio que usan. El filtro por cuenta de servicio de origen solo está disponible si el destino no se especifica mediante una etiqueta de red. Para obtener más información, consulta Filtrar por cuenta de servicio o por etiqueta de red.--source-ranges
y--source-service-accounts
se pueden usar juntos. Si se especifican ambos, el conjunto de orígenes efectivo es la unión de las direcciones IP del intervalo de origen y las instancias identificadas por las cuentas de servicio de origen, aunque las instancias identificadas por las cuentas de servicio de origen no tengan IPs en los intervalos de origen.
En la regla de salida, para acotar aún más la fuente, usa
--source-ranges
para especificar intervalos de direcciones IPv4 o IPv6 en formato CIDR. Si se omite--source-ranges
, la fuente de salida es cualquier dirección IPv4,0.0.0.0/0
. Para obtener más información, consulta Fuentes de las reglas de salida y Direcciones IP y de destino de las reglas de salida.En el caso de una regla de salida, especifica un destino:
--destination-ranges
Usa esta marca para especificar intervalos de direcciones IPv4 o IPv6 de destino en formato CIDR.- Si se omite
--destination-ranges
, el destino de salida será cualquier dirección IPv4,0.0.0.0/0
.
--rules
Una lista de protocolos y puertos de destino a los que se aplica la regla. Usaall
para que la regla se aplique a todos los protocolos y a todos los puertos de destino. Requiere la marca--action
.De forma predeterminada, las reglas de cortafuegos se crean y se aplican automáticamente. Sin embargo, puede cambiar este comportamiento.
- Si se omiten
--disabled
y--no-disabled
, se crea y se aplica la regla de firewall. --disabled
Añade esta marca para crear la regla de cortafuegos, pero no aplicarla. La regla de cortafuegos permanecerá inhabilitada hasta que la actualices para habilitarla.--no-disabled
Añade esta marca para asegurarte de que se aplica la regla de cortafuegos.
- Si se omiten
--enable-logging | --no-enable-logging
Puedes habilitar el registro de reglas de cortafuegos cuando crees o actualices una regla. El almacenamiento de registros de reglas de cortafuegos te permite auditar, verificar y analizar los efectos de tus reglas de cortafuegos. Consulta Registro de reglas de cortafuegos para obtener más información.--logging-metadata
Si habilitas el registro, de forma predeterminada, la función Almacenamiento de registros de reglas de cortafuegos incluye campos básicos y de metadatos. Puedes omitir campos de metadatos para ahorrar costes de almacenamiento. Para obtener más información, consulta Usar el registro de reglas de cortafuegos.
Terraform
Para crear una regla de cortafuegos, puede usar un google_compute_firewall
recurso.
Para saber cómo aplicar o quitar una configuración de Terraform, consulta Comandos básicos de Terraform.
API
Crea una regla de cortafuegos de VPC.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/firewalls { "name": "RULE_NAME", "network": "projects/PROJECT-ID/global/networks/NETWORK", ... other fields }
Haz los cambios siguientes:
PROJECT_ID
: el ID del proyecto en el que se encuentra la red de VPC.NETWORK
: el nombre de la red de VPC en la que se crea la regla de cortafuegos.RULE_NAME
: el nombre de la regla de cortafuegos.En el caso de una regla de cortafuegos de entrada, especifica el origen y el destino de la entrada:
Usa los campos
sourceRanges
,sourceTags
osourceServiceAccounts
para especificar la fuente de entrada.sourceRanges
pueden ser intervalos IPv4 o IPv6, pero no una combinación de ambos. Para usar el intervalo0.0.0.0/0
, no especifique ningún campo.No puedes usar los campos
sourceTags
ysourceServiceAccounts
al mismo tiempo. Sin embargo, puedes usarsourceRanges
consourceTags
osourceServiceAccounts
. Si lo haces, la conexión solo tiene que coincidir con una de las dos para que se aplique la regla de cortafuegos.En los campos de destino, si usa el campo
sourceTags
, no podrá usar el campotargetServiceAccounts
. Debe usar el campotargetTags
o ningún campo de destino. Del mismo modo, si usas el camposourceServiceAccounts
, no puedes usar el campotargetTags
. Si no especifica un campo de destino, la regla se aplica a todos los destinos de la red.Utiliza el campo
destinationRanges
para especificar el destino de entrada.destinationRanges
pueden ser intervalos IPv4 o IPv6, pero no una combinación de ambos.
Si no especificas un destino, Google Cloud usa0.0.0.0/0
. Para obtener más información, consulta Destinos de las reglas de entrada y Direcciones IP y de destino de las reglas de entrada.
En el caso de una regla de cortafuegos de salida, especifica el origen y el destino de la salida:
Utiliza el campo
sourceRanges
para especificar la fuente de salida.sourceRange
pueden ser intervalos IPv4 o IPv6, pero no una combinación de ambos.
Si no especificas ninguna fuente, Google Cloud usa0.0.0.0/0
. Para obtener más información, consulta las secciones Fuentes de las reglas de salida y Direcciones IP y de destino de las reglas de salida.Usa el campo
destinationRanges
para especificar el destino.destinationRanges
pueden ser intervalos IPv4 o IPv6, pero no una combinación de ambos.
Si no especifica un destino, Google Cloud usa0.0.0.0/0
. Usa el campotargetTags
otargetServiceAccounts
para especificar a qué objetivos se aplica la regla. Si no especifica un campo de destino, la regla se aplica a todos los destinos de la red.
Para obtener más información y descripciones de cada campo, consulta el método firewalls.insert
.
C#
Go
Java
Node.js
PHP
Python
Ruby
Actualizar reglas de cortafuegos de VPC
Puedes modificar algunos componentes de una regla de cortafuegos de VPC, como los protocolos y los puertos de destino especificados en la condición de coincidencia. No puedes modificar el nombre, la red, la acción al coincidir ni la dirección del tráfico de una regla de cortafuegos.
Si necesitas cambiar el nombre, la red o el componente de acción o dirección, debes eliminar la regla y crear una nueva.
Si quieres añadir o quitar varias cuentas de servicio, usa la CLI de gcloud, la API o las bibliotecas de cliente. No puedes usar la consola Google Cloud para especificar varias cuentas de servicio de destino o de origen.
Consola
En la Google Cloud consola, ve a la página Políticas de cortafuegos.
Haz clic en la regla de firewall que quieras modificar.
Haz clic en Editar.
Modifica los componentes editables para adaptarlos a tus necesidades.
Haz clic en Guardar.
gcloud
Para actualizar las reglas de cortafuegos de VPC, usa el comando gcloud compute firewall-rules update
:
gcloud compute firewall-rules update RULE_NAME \ [--priority=PRIORITY] \ [--description=DESCRIPTION] \ [--target-tags=TAG,...] \ [--target-service-accounts=IAM_SERVICE_ACCOUNT,_] \ [--source-ranges=CIDR_RANGE,...] \ [--source-tags=TAG,...] \ [--source-service-accounts=IAM_SERVICE_ACCOUNT,_] \ [--destination-ranges=CIDR_RANGE,...] \ [--rules=[PROTOCOL[:PORT[-PORT]],…]] \ [--disabled | --no-disabled] \ [--enable-logging | --no-enable-logging]
Las descripciones de cada marca son las mismas que las de la creación de reglas de firewall, y puede consultar más detalles sobre cada una de ellas en la documentación de referencia del SDK.
API
Usa PATCH para actualizar los siguientes campos: allowed
, description
, sourceRanges
, sourceTags
o targetTags
. Usa PUT o POST para el resto de los campos.
(PATCH|(POST|PUT)) https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/firewalls/RULE_NAME { "name": "RULE_NAME", "network": "projects/PROJECT-ID/global/networks/NETWORK", ... other fields }
Haz los cambios siguientes:
PROJECT_ID
: el ID del proyecto en el que se encuentra la red de VPC.NETWORK
: el nombre de la red de VPC en la que se encuentra la regla de cortafuegos.RULE_NAME
: nombre de la regla de cortafuegos que se va a actualizar.
Para obtener más información y descripciones de cada campo, consulta el método firewalls.patch
o firewalls.update
.
C#
Go
Java
Node.js
PHP
Python
Ruby
Lista de reglas de cortafuegos de VPC de una red de VPC
Puedes enumerar todas las reglas de cortafuegos de VPC de tu proyecto o de una red de VPC concreta. En cada regla de cortafuegos,Google Cloud muestra detalles como el tipo, los destinos y los filtros de la regla.
Si habilitas Registro de reglas de cortafuegos, Firewall Insights puede proporcionarte información valiosa sobre tus reglas de cortafuegos para ayudarte a comprender mejor sus configuraciones y optimizarlas de forma segura. Por ejemplo, puedes ver qué reglas de allow
no se han usado en las últimas seis semanas.
Para obtener más información, consulta la sección Usar la pantalla de detalles de las reglas de cortafuegos de la documentación de Firewall Insights.
Consola
Para mostrar todas las reglas de cortafuegos de VPC de todas las redes de tu proyecto, sigue estos pasos:
En la Google Cloud consola, ve a la página Políticas de cortafuegos.
Para mostrar las reglas de cortafuegos de VPC de una red concreta, sigue estos pasos:
En la Google Cloud consola, ve a la página Redes de VPC.
Haga clic en el nombre de una red de VPC para ir a su página de detalles.
En la página de detalles de la red, haga clic en la pestaña Firewalls (Cortafuegos).
Expande vpc-firewall-rules.
gcloud
Para generar una lista ordenada de reglas de cortafuegos de VPC de una red determinada, usa el comando gcloud compute firewall-rules list
:
gcloud compute firewall-rules list --filter network=NETWORK \ --sort-by priority \ --format="table( name, network, direction, priority, sourceRanges.list():label=SRC_RANGES, destinationRanges.list():label=DEST_RANGES, allowed[].map().firewall_rule().list():label=ALLOW, denied[].map().firewall_rule().list():label=DENY, sourceTags.list():label=SRC_TAGS, targetTags.list():label=TARGET_TAGS )"
Sustituye NETWORK
por el nombre de la red en la que quieras mostrar las reglas de cortafuegos.
API
Muestra todas las reglas de cortafuegos de VPC de una red determinada.
GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/firewalls/?filter=network="NETWORK
Haz los cambios siguientes:
PROJECT_ID
: el ID del proyecto en el que se encuentra la red de VPC.NETWORK
: el nombre de la red de VPC que contiene las reglas de cortafuegos que se van a enumerar.
Para obtener más información, consulta el método firewalls.list
.
C#
Go
Java
Node.js
PHP
Python
Ruby
Lista las reglas de cortafuegos de VPC de una interfaz de red de una instancia de VM
En cada interfaz de red, la consola muestra todas las reglas de cortafuegos de VPC que se aplican a la interfaz y las reglas que utiliza la interfaz. Google Cloud Las reglas de cortafuegos pueden enmascarar otras reglas, por lo que es posible que la interfaz no utilice todas las reglas que se aplican a ella.
Las reglas de cortafuegos se asocian y se aplican a las instancias de VM a través del parámetro target de una regla. Si ves todas las reglas aplicadas, puedes comprobar si una regla concreta se está aplicando a una interfaz.
Si habilitas Registro de reglas de cortafuegos, Firewall Insights puede proporcionarte información valiosa sobre tus reglas de cortafuegos para ayudarte a comprender mejor sus configuraciones y optimizarlas de forma segura. Por ejemplo, puedes ver qué reglas de una interfaz han tenido coincidencias en las últimas seis semanas. Para obtener más información, consulta la sección Usar la pantalla de detalles de la interfaz de red de la VM de la documentación de Estadísticas de cortafuegos.
Consola
Para ver las reglas de VPC que se aplican a una interfaz de red específica de una instancia de VM, sigue estos pasos:
En la consola de Google Cloud , ve a la página Instancias de VM.
Busca la instancia que quieras ver.
En el menú Más acciones (
) de la instancia, selecciona Ver detalles de la red.Si una instancia tiene varias interfaces de red, selecciona la interfaz de red que quieras ver en el campo Interfaz de red seleccionada.
En la sección Detalles de cortafuegos y rutas, seleccione la pestaña Cortafuegos.
Expande vpc-firewall-rules.
Consulte la tabla para determinar si se permite el tráfico hacia o desde una dirección IP específica.
Ver los detalles de una regla de cortafuegos de VPC
Puedes inspeccionar una regla de cortafuegos de VPC para ver su nombre, la red aplicable y los componentes, incluido si la regla está habilitada o inhabilitada.
Consola
- Lista de tus reglas de cortafuegos. Puede ver una lista de todas las reglas o solo las de una red concreta.
- Haz clic en la regla para verla.
gcloud
El siguiente comando describe una regla de firewall de VPC concreta. Como los nombres de las reglas de cortafuegos son únicos en el proyecto, no tienes que especificar una red al describir una regla de cortafuegos.
gcloud compute firewall-rules describe RULE_NAME
Sustituye RULE_NAME
por el nombre de la regla de firewall.
API
Describe una regla de cortafuegos de VPC determinada.
GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/firewalls/RULE_NAME
Sustituye los marcadores de posición por valores válidos:
PROJECT_ID
: el ID del proyecto en el que se encuentra la regla de firewall.RULE_NAME
: nombre de la regla de cortafuegos que se va a describir.
Para obtener más información, consulta el método firewalls.get
.
Eliminar reglas de cortafuegos de VPC
Consola
- Lista de tus reglas de cortafuegos de VPC. Puede ver una lista de todas las reglas o solo las de una red concreta.
- Haz clic en la regla que quieras eliminar.
- Haz clic en Eliminar.
- Haz clic en Eliminar de nuevo para confirmar la acción.
gcloud
Para eliminar una regla de cortafuegos de VPC, usa el comando gcloud compute firewall-rules delete
:
gcloud compute firewall-rules delete RULE_NAME
Sustituye RULE_NAME
por el nombre de la regla que quieras eliminar.
API
Elimina una regla de cortafuegos de VPC.
DELETE https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/firewalls/RULE_NAME
Haz los cambios siguientes:
PROJECT_ID
: el ID del proyecto en el que se encuentra la regla de cortafuegos.RULE_NAME
: el nombre de la regla de cortafuegos que se va a eliminar.
Para obtener más información, consulta el método firewalls.delete
.
C#
Go
Java
Node.js
PHP
Python
Ruby
Monitorizar reglas de cortafuegos de VPC
Puede habilitar el registro de las reglas de cortafuegos de VPC para ver qué regla ha permitido o bloqueado el tráfico. Consulta las instrucciones en Usar el almacenamiento de registros de reglas de cortafuegos.
Configurar reglas de cortafuegos de VPC para casos prácticos habituales
En las siguientes secciones se ofrecen ejemplos de cómo usar la CLI de gcloud y la API para recrear las reglas de cortafuegos de VPC predefinidas creadas para redes predeterminadas. Puedes usar los ejemplos para crear reglas similares para tus redes en modo automático y personalizadas. Cada regla de cortafuegos puede incluir intervalos de direcciones IPv4 o IPv6, pero no ambos.
Permitir conexiones de entrada internas entre máquinas virtuales
En los ejemplos siguientes se crea una regla de cortafuegos para permitir las conexiones TCP, UDP e ICMP internas a tus instancias de VM, de forma similar a la regla allow-internal
de las redes predeterminadas.
gcloud
Usa el comando gcloud compute firewall-rules create
:
gcloud compute firewall-rules create RULE_NAME \ --action=ALLOW \ --direction=INGRESS \ --network=NETWORK \ --priority=1000 \ --rules=tcp:0-65535,udp:0-65535,ICMP_PROTOCOL \ --source-ranges=SUBNET_RANGES
Haz los cambios siguientes:
RULE_NAME
: nombre de esta regla de cortafuegos.NETWORK
: el nombre de la red a la que se aplica esta regla de cortafuegos. El valor predeterminado esdefault
.ICMP_PROTOCOL
: el tipo de protocolo ICMP. Especifica ICMPv4 mediante el nombre de protocoloicmp
o el número de protocolo1
. Especifica ICMPv6 mediante el número de protocolo58
.SUBNET_RANGES
: uno o varios intervalos de direcciones IP. Si incluye un intervalo de direcciones IP, el tráfico de ese intervalo podrá llegar a cualquier destino de VM de la red de VPC. Puedes especificar intervalos IPv4 o IPv6 en una regla de cortafuegos determinada.Intervalos de subred IPv4:
- Las redes de VPC en modo automático usan intervalos de direcciones IP que están dentro de
10.128.0.0/9
. - Las redes en modo personalizado pueden usar cualquier intervalo IPv4 válido. Si no usas intervalos contiguos para las subredes de tu red de VPC, puede que tengas que especificar varios intervalos.
- Puedes usar
10.0.0.0/8,172.16.0.0/12,192.168.0.0/16
para permitir el tráfico de todos los intervalos de direcciones IPv4 privadas (intervalos RFC 1918).
Intervalos de subred IPv6:
Si has asignado un intervalo de direcciones IPv6 internas a tu red de VPC, puedes usar ese intervalo como intervalo de origen. Si usas el intervalo IPv6 interno de la red de VPC, la regla de cortafuegos incluirá todos los intervalos de subredes IPv6 internos actuales y futuros. Puedes encontrar el intervalo IPv6 interno de la red VPC con el siguiente comando:
gcloud compute networks describe NETWORK \ --format="flattened(internalIpv6Range)"
También puede especificar intervalos de subredes IPv6 internas concretos.
Para permitir el tráfico de los intervalos de subredes IPv6 externas, debe especificar el intervalo de direcciones IPv6 de cada subred que quiera incluir.
- Las redes de VPC en modo automático usan intervalos de direcciones IP que están dentro de
API
POST https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/firewalls { "kind": "compute#firewall", "name": "RULE_NAME", "network": "projects/PROJECT_ID/global/networks/NETWORK", "direction": "INGRESS", "priority": 1000, "targetTags": [], "allowed": [ { "IPProtocol": "tcp", "ports": [ "0-65535" ] }, { "IPProtocol": "udp", "ports": [ "0-65535" ] }, { "IPProtocol": "ICMP_PROTOCOL" } ], "sourceRanges": [ "SUBNET_RANGES" ] }
Haz los cambios siguientes:
PROJECT_ID
: ID del proyecto en el que se encuentra la red VPC.RULE_NAME
: el nombre de la regla de cortafuegos.NETWORK
: el nombre de la red de VPC en la que se crea la regla de cortafuegos. El valor predeterminado esdefault
.ICMP_PROTOCOL
: el tipo de protocolo ICMP. Especifica ICMPv4 mediante el nombre de protocoloicmp
o el número de protocolo1
. Especifica ICMPv6 mediante el número de protocolo58
.INTERNAL_SOURCE_RANGES
: uno o varios intervalos de IP. Para permitir el tráfico interno en todas las subredes de tus redes de VPC, especifica los intervalos de direcciones IP que se usan en tu red de VPC. Puedes especificar intervalos IPv4 o IPv6 en una regla de cortafuegos.Intervalos de subred IPv4:
- Las redes de VPC en modo automático usan intervalos de direcciones IP que están dentro de
10.128.0.0/9
. - Las redes en modo personalizado pueden usar cualquier intervalo IPv4 válido. Si no usas intervalos contiguos para las subredes de tu red de VPC, puede que tengas que especificar varios intervalos.
- Puedes usar
10.0.0.0/8,172.16.0.0/12,192.168.0.0/16
para permitir el tráfico de todos los intervalos de direcciones IPv4 privadas (intervalos RFC 1918).
Intervalos de subred IPv6:
Si has asignado un intervalo de direcciones IPv6 internas a tu red de VPC, puedes usar ese intervalo como intervalo de origen. Si usas el intervalo IPv6 interno de la red de VPC, la regla de cortafuegos incluirá todos los intervalos de subredes IPv6 internos actuales y futuros. Puedes encontrar el intervalo IPv6 interno de la red VPC con el siguiente comando:
gcloud compute networks describe NETWORK \ --format="flattened(internalIpv6Range)"
También puede especificar intervalos de subredes IPv6 internas concretos.
Para permitir el tráfico de los intervalos de subredes IPv6 externas, debe especificar el intervalo de direcciones IPv6 de cada subred que quiera incluir.
- Las redes de VPC en modo automático usan intervalos de direcciones IP que están dentro de
Permitir conexiones SSH entrantes a máquinas virtuales
En los ejemplos siguientes se crea una regla de cortafuegos para permitir las conexiones SSH a tus instancias de VM, de forma similar a la regla allow-ssh
de las redes predeterminadas.
gcloud
Usa el comando gcloud compute firewall-rules create
:
gcloud compute firewall-rules create RULE_NAME \ --action=ALLOW \ --direction=INGRESS \ --network=NETWORK \ --priority=1000 \ --rules=tcp:22 \ --source-ranges=RANGES_OUTSIDE_VPC_NETWORK
Haz los cambios siguientes:
RULE_NAME
: nombre de esta regla de cortafuegos.NETWORK
: el nombre de la red a la que se aplica esta regla de cortafuegos. El valor predeterminado esdefault
.RANGES_OUTSIDE_VPC_NETWORK
: uno o varios intervalos de direcciones IP. Puedes especificar intervalos IPv4 o IPv6 en una regla de firewall determinada. Te recomendamos que especifiques los intervalos de direcciones IP concretos desde los que necesitas permitir el acceso, en lugar de todas las fuentes IPv4 o IPv6.- Incluir
35.235.240.0/20
en los intervalos de origen permite establecer conexiones SSH mediante el reenvío de TCP de Identity-Aware Proxy (IAP) si se cumplen todos los demás requisitos. Para obtener más información, consulta Usar IAP para reenviar TCP. - Si se usa
0.0.0.0/0
como intervalo de origen, se permite el tráfico de todos los orígenes IPv4, incluidos los que están fuera de Google Cloud. - Si se usa
::/0
como intervalo de origen, se permite el tráfico de todos los orígenes IPv6, incluidos los que están fuera de Google Cloud.
- Incluir
API
POST https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/firewalls { "kind": "compute#firewall", "name": "RULE_NAME", "network": "projects/PROJECT_ID/global/networks/NETWORK", "direction": "INGRESS", "priority": 1000, "targetTags": [], "allowed": [ { "IPProtocol": "tcp", "ports": [ "22" ] } ], "sourceRanges": [ "RANGES_OUTSIDE_VPC_NETWORK" ] }
Haz los cambios siguientes:
PROJECT_ID
: ID del proyecto en el que se encuentra la red VPC.RULE_NAME
: el nombre de la regla de cortafuegos.NETWORK
: el nombre de la red de VPC en la que se crea la regla de cortafuegos.RANGES_OUTSIDE_VPC_NETWORK
: uno o varios intervalos de direcciones IP. Puedes especificar intervalos IPv4 o IPv6 en una regla de firewall determinada. Te recomendamos que especifiques los intervalos de direcciones IP concretos desde los que necesitas permitir el acceso, en lugar de todas las fuentes IPv4 o IPv6.- Incluir
35.235.240.0/20
en los intervalos de origen permite establecer conexiones SSH mediante el reenvío de TCP de Identity-Aware Proxy (IAP) si se cumplen todos los demás requisitos. Para obtener más información, consulta Usar IAP para reenviar TCP. - Si se usa
0.0.0.0/0
como intervalo de origen, se permite el tráfico de todos los orígenes IPv4, incluidos los que están fuera de Google Cloud. - Si se usa
::/0
como intervalo de origen, se permite el tráfico de todos los orígenes IPv6, incluidos los que están fuera de Google Cloud.
- Incluir
Permitir conexiones RDP de entrada a las VMs
En los siguientes ejemplos se crea una regla de cortafuegos para permitir las conexiones del protocolo de escritorio remoto (RDP) de Microsoft a tus instancias de VM, de forma similar a la regla allow-rdp
de las redes predeterminadas.
gcloud
Usa el comando gcloud compute firewall-rules create
:
gcloud compute firewall-rules create RULE_NAME \ --action=ALLOW \ --direction=INGRESS \ --network=NETWORK \ --priority=1000 \ --rules=tcp:3389 \ --source-ranges=RANGES_OUTSIDE_VPC_NETWORK
Haz los cambios siguientes:
RULE_NAME
: nombre de esta regla de cortafuegos.NETWORK
: el nombre de la red a la que se aplica esta regla de cortafuegos. El valor predeterminado esdefault
.RANGES_OUTSIDE_VPC_NETWORK
: uno o varios intervalos de direcciones IP. Puedes especificar intervalos IPv4 o IPv6 en una regla de firewall determinada. Te recomendamos que especifiques los intervalos de direcciones IP concretos desde los que necesitas permitir el acceso, en lugar de todas las fuentes IPv4 o IPv6.- Si se incluye
35.235.240.0/20
en los intervalos de origen, se permiten las conexiones RDP mediante el reenvío de TCP de Identity-Aware Proxy (IAP) si se cumplen todos los demás requisitos. Para obtener más información, consulta Usar IAP para reenviar TCP. - Si se usa
0.0.0.0/0
como intervalo de origen, se permite el tráfico de todos los orígenes IPv4, incluidos los que están fuera de Google Cloud. - Si se usa
::/0
como intervalo de origen, se permite el tráfico de todos los orígenes IPv6, incluidos los que están fuera de Google Cloud.
- Si se incluye
API
POST https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/firewalls { "kind": "compute#firewall", "name": "RULE_NAME", "network": "projects/PROJECT_ID/global/networks/NETWORK", "direction": "INGRESS", "priority": 1000, "allowed": [ { "IPProtocol": "tcp", "ports": [ "3389" ] } ], "sourceRanges": [ "EXTERNAL_SOURCE_RANGES" ] }
Haz los cambios siguientes:
PROJECT_ID
: ID del proyecto en el que se encuentra la red VPC.RULE_NAME
: el nombre de la regla de cortafuegos.NETWORK
: el nombre de la red de VPC en la que se crea la regla de cortafuegos.RANGES_OUTSIDE_VPC_NETWORK
: uno o varios intervalos de direcciones IP. Puedes especificar intervalos IPv4 o IPv6 en una regla de firewall determinada. Te recomendamos que especifiques los intervalos de direcciones IP concretos desde los que necesitas permitir el acceso, en lugar de todas las fuentes IPv4 o IPv6.- Si se incluye
35.235.240.0/20
en los intervalos de origen, se permiten las conexiones RDP mediante el reenvío de TCP de Identity-Aware Proxy (IAP) si se cumplen todos los demás requisitos. Para obtener más información, consulta Usar IAP para reenviar TCP. - Si se usa
0.0.0.0/0
como intervalo de origen, se permite el tráfico de todos los orígenes IPv4, incluidos los que están fuera de Google Cloud. - Si se usa
::/0
como intervalo de origen, se permite el tráfico de todos los orígenes IPv6, incluidos los que están fuera de Google Cloud.
- Si se incluye
Permitir conexiones ICMP entrantes a las VMs
En los ejemplos siguientes se crea una regla de cortafuegos para permitir las conexiones ICMP a tus instancias de VM, de forma similar a la regla allow-icmp
de las redes predeterminadas.
gcloud
Usa el comando gcloud compute firewall-rules create
:
gcloud compute firewall-rules create RULE_NAME \ --action=ALLOW \ --direction=INGRESS \ --network=NETWORK \ --priority=1000 \ --rules=ICMP_PROTOCOL \ --source-ranges=RANGES_OUTSIDE_VPC_NETWORK
Haz los cambios siguientes:
RULE_NAME
: el nombre de la regla de cortafuegos.NETWORK
: el nombre de la red a la que se aplica esta regla de cortafuegos. El valor predeterminado esdefault
.ICMP_PROTOCOL
: el tipo de protocolo ICMP. Especifica ICMPv4 mediante el nombre de protocoloicmp
o el número de protocolo1
. Especifica ICMPv6 mediante el número de protocolo58
.RANGES_OUTSIDE_VPC_NETWORK
: uno o varios intervalos de direcciones IP. Puedes especificar intervalos IPv4 o IPv6 en una regla de firewall determinada. Te recomendamos que especifiques los intervalos de direcciones IP concretos desde los que necesitas permitir el acceso, en lugar de todas las fuentes IPv4 o IPv6.- Si se usa
0.0.0.0/0
como intervalo de origen, se permite el tráfico de todos los orígenes IPv4, incluidos los que están fuera de Google Cloud. - Si se usa
::/0
como intervalo de origen, se permite el tráfico de todos los orígenes IPv6, incluidos los que están fuera de Google Cloud.
- Si se usa
API
POST https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/firewalls { "kind": "compute#firewall", "name": "RULE_NAME", "network": "projects/PROJECT_ID/global/networks/NETWORK", "direction": "INGRESS", "priority": 1000, "targetTags": [], "allowed": [ { "IPProtocol": "ICMP_PROTOCOL" } ], "sourceRanges": [ "RANGES_OUTSIDE_VPC_NETWORK" ] }
Haz los cambios siguientes:
PROJECT_ID
: ID del proyecto en el que se encuentra la red VPC.RULE_NAME
: el nombre de la regla de cortafuegos.NETWORK
: el nombre de la red de VPC en la que se crea la regla de cortafuegos.ICMP_PROTOCOL
: el tipo de protocolo ICMP que se va a usar. Especifica ICMPv4 mediante el nombre de protocoloicmp
o el número de protocolo1
. Especifica ICMPv6 mediante el número de protocolo58
.RANGES_OUTSIDE_VPC_NETWORK
: uno o varios intervalos de direcciones IP. Puedes especificar intervalos IPv4 o IPv6 en una regla de firewall determinada. Te recomendamos que especifiques los intervalos de direcciones IP concretos desde los que necesitas permitir el acceso, en lugar de todas las fuentes IPv4 o IPv6.- Si se usa
0.0.0.0/0
como intervalo de origen, se permite el tráfico de todos los orígenes IPv4, incluidos los que están fuera de Google Cloud. - Si se usa
::/0
como intervalo de origen, se permite el tráfico de todos los orígenes IPv6, incluidos los que están fuera de Google Cloud.
- Si se usa
Otros ejemplos de configuración
En la figura 1 se describe un ejemplo de configuración de una red de VPC llamada my-network
. La red contiene lo siguiente:
- Una subred llamada
subnet1
, con el intervalo de IP10.240.10.0/24
y una sola instancia - Una subred llamada
subnet2
, con el intervalo de IP192.168.1.0/24
- Una instancia llamada
vm1
ensubnet2
con la etiquetawebserver
y la dirección IP interna192.168.1.2
- Una instancia llamada
vm2
ensubnet2
con una etiquetadatabase
y una dirección IP interna192.168.1.3
Ejemplo 1: Denegar todas las conexiones TCP entrantes, excepto las que se dirijan al puerto 80 desde subnet1
En este ejemplo, se crea un conjunto de reglas de cortafuegos de VPC que deniegan todas las conexiones TCP entrantes, excepto las conexiones destinadas al puerto 80
desde subnet1
.
gcloud
Crea una regla de cortafuegos para denegar todo el tráfico TCP de entrada a las instancias etiquetadas con
webserver
.gcloud compute firewall-rules create deny-subnet1-webserver-access \ --network NETWORK_NAME \ --action deny \ --direction INGRESS \ --rules tcp \ --source-ranges 0.0.0.0/0 \ --priority 1000 \ --target-tags webserver
Sustituye
NETWORK_NAME
por el nombre de la red.Crea una regla de cortafuegos para permitir que todas las direcciones IP de
subnet1
(10.240.10.0/24
) accedan al puerto TCP80
en las instancias etiquetadas conwebserver
.gcloud compute firewall-rules create vm1-allow-ingress-tcp-port80-from-subnet1 \ --network NETWORK_NAME \ --action allow \ --direction INGRESS \ --rules tcp:80 \ --source-ranges 10.240.10.0/24 \ --priority 50 \ --target-tags webserver
Sustituye
NETWORK_NAME
por el nombre de la red.
Ejemplo 2: Denegar todas las conexiones TCP de salida, excepto las que se dirijan al puerto 80 de vm1
gcloud
Crea una regla de cortafuegos para denegar todo el tráfico TCP de salida.
gcloud compute firewall-rules create deny-all-access \ --network NETWORK_NAME \ --action deny \ --direction EGRESS \ --rules tcp \ --destination-ranges 0.0.0.0/0 \ --priority 1000
Sustituye
NETWORK_NAME
por el nombre de la red.Crea una regla de cortafuegos para permitir el tráfico TCP destinado al puerto
vm1
80
.gcloud compute firewall-rules create vm1-allow-egress-tcp-port80-to-vm1 \ --network NETWORK_NAME \ --action allow \ --direction EGRESS \ --rules tcp:80 \ --destination-ranges 192.168.1.2/32 \ --priority 60
Sustituye
NETWORK_NAME
por el nombre de la red.
Ejemplo 3: Permitir conexiones TCP salientes al puerto 443 de un host externo
Crea una regla de cortafuegos que permita que las instancias etiquetadas con webserver
envíen tráfico TCP de salida al puerto 443
de una dirección IP externa de ejemplo, 192.0.2.5
.
gcloud
gcloud compute firewall-rules create vm1-allow-egress-tcp-port443-to-192-0-2-5 \ --network NETWORK_NAME \ --action allow \ --direction EGRESS \ --rules tcp:443 \ --destination-ranges 192.0.2.5/32 \ --priority 70 \ --target-tags webserver
Sustituye NETWORK_NAME
por el nombre de la red.
Ejemplo 4: Permitir conexiones SSH de vm2 a vm1
Crea una regla de cortafuegos que permita que el tráfico SSH de las instancias con la etiqueta database
(vm2
) llegue a las instancias con la etiqueta webserver
(vm1
).
gcloud
gcloud compute firewall-rules create vm1-allow-ingress-tcp-ssh-from-vm2 \ --network NETWORK_NAME \ --action allow \ --direction INGRESS \ --rules tcp:22 \ --source-tags database \ --priority 80 \ --target-tags webserver
Sustituye NETWORK_NAME
por el nombre de la red.
Ejemplo 5: Permitir TCP:1443 desde el servidor web a la base de datos mediante cuentas de servicio
Para obtener más información sobre las cuentas de servicio y los roles, consulta el artículo Asignar roles a cuentas de servicio.
En la situación que se muestra en la figura 2, hay dos aplicaciones que se escalan automáticamente mediante plantillas: una aplicación de servidor web asociada a una cuenta de servicio my-sa-webserver
y una aplicación de base de datos asociada a una cuenta de servicio my-sa-database
. Un administrador de seguridad quiere permitir el tráfico TCP de las VMs con la cuenta de servicio my-sa-webserver
al puerto de destino 1443
de las VMs con la cuenta de servicio my-sa-database
.
Los pasos de configuración, incluida la creación de las cuentas de servicio, son los siguientes.
gcloud
Un EDITOR o un PROPIETARIO del proyecto crea las cuentas de servicio
my-sa-webserver
ymy-sa-database
.gcloud iam service-accounts create my-sa-webserver \ --display-name "webserver service account"
gcloud iam service-accounts create my-sa-database \ --display-name "database service account"
El PROPIETARIO de un proyecto asigna al desarrollador del servidor web web-dev@example.com el rol serviceAccountUser para la cuenta de servicio
my-sa-webserver
. Para ello, define una política de gestión de identidades y accesos (IAM).gcloud iam service-accounts add-iam-policy-binding \ my-sa-webserver@my-project.iam.gserviceaccount.com \ --member='user:web-dev@example.com' \ --role='roles/iam.serviceAccountUser'
El PROPIETARIO de un proyecto asigna al desarrollador de bases de datos
db-dev@example.com
el rol serviceAccountUser a la cuenta de serviciomy-sa-database
configurando una política de gestión de identidades y accesos.gcloud iam service-accounts add-iam-policy-binding \ my-sa-database@my-project.iam.gserviceaccount.com \ --member='user:db-dev@example.com' \ --role='roles/iam.serviceAccountUser'
El desarrollador
web-dev@example.com
, que tiene el rol de administrador de instancias, crea una plantilla de instancia de servidor web y autoriza a las instancias a ejecutarse como cuenta de serviciomy-sa-webserver
.gcloud compute instance-templates create INSTANCE_TEMPLATE_NAME \ --service-account my-sa-webserver@my-project-123.iam.gserviceaccount.com
El desarrollador
db-dev@example.com
, que tiene el rol de administrador de instancias, crea la plantilla de instancia de base de datos y autoriza a las instancias a ejecutarse como cuenta de serviciomy-sa-database
.gcloud compute instance-templates create INSTANCE_TEMPLATE_NAME \ --service-account my-sa-database@my-project-123.iam.gserviceaccount.com
El administrador de seguridad crea una regla de cortafuegos que permite el tráfico TCP de las VMs con la cuenta de servicio
my-sa-webserver
para llegar al puerto 1443 de las VMs con la cuenta de serviciomy-sa-database
.gcloud compute firewall-rules create RULE_NAME \ --network network_a \ --allow TCP:1443 \ --source-service-accounts my-sa-webserver@my-project.iam.gserviceaccount.com \ --target-service-accounts my-sa-database@my-project.iam.gserviceaccount.com
Solución de problemas
Mensajes de error al crear o actualizar una regla de cortafuegos de VPC
Es posible que aparezca uno de los siguientes mensajes de error:
Should not specify destination range for ingress direction.
Los intervalos de destino no son parámetros válidos para las reglas de cortafuegos de entrada. Se presupone que las reglas de cortafuegos son reglas de entrada, a menos que se especifique una dirección de
EGRESS
. Si creas una regla que no especifica una dirección, se creará como una regla de entrada, que no permite un intervalo de destino. Además, los intervalos de origen no son parámetros válidos para las reglas de salida.Firewall direction cannot be changed once created.
No puedes cambiar la dirección de una regla de cortafuegos que ya se ha creado. Tienes que crear una regla con los parámetros correctos y, a continuación, eliminar la antigua.
Firewall traffic control action cannot be changed once created.
No puedes cambiar la acción de una regla de cortafuegos que ya tengas. Tienes que crear una regla con los parámetros correctos y, a continuación, eliminar la antigua.
Service accounts must be valid RFC 822 email addresses.
La cuenta de servicio especificada en la regla de cortafuegos debe ser una dirección de correo electrónico con el formato de RFC 822.gcloud compute firewall-rules create bad --allow tcp --source-service-accounts invalid-email
Creating firewall...failed. ERROR: (gcloud.compute.firewall-rules.create) Could not fetch resource: – Invalid value for field 'resource.sourceServiceAccounts[0]': 'invalid-email'. Service accounts must be valid RFC 822 email addresses.
ServiceAccounts and Tags are mutually exclusive and can't be combined in the same firewall rule.
No puedes especificar cuentas de servicio y etiquetas en la misma regla.gcloud compute firewall-rules create bad --allow tcp --source-service-accounts test@google.com --target-tags target
Creating firewall...failed. ERROR: (gcloud.compute.firewall-rules.create) Could not fetch resource: – ServiceAccounts and Tags are mutually exclusive and can't be combined in the same firewall rule.
Error de recurso no encontrado
Cuando eliminas una red de VPC o una regla de cortafuegos, es posible que veas un mensaje similar al siguiente:
The resource "aet-uscentral1-subnet--1-egrfw" was not found.
Este error puede impedir que elimines una regla de cortafuegos implícita o que veas sus detalles. Una regla de cortafuegos que se encuentre en este estado también puede impedir que elimines una red de VPC.
Para eliminar una regla de cortafuegos o una red que se haya bloqueado de esta forma, primero elimina el conector de acceso a VPC sin servidor asociado y, a continuación, vuelve a intentarlo. Para obtener más información sobre cómo eliminar un conector de acceso a VPC sin servidor, consulta Eliminar un conector.
Error de demasiados cortafuegos grandes
Es posible que veas el siguiente mensaje de error:
Google Compute Engine: The network contains too many large firewalls.
Para mantener la seguridad y el rendimiento, hay un límite en la complejidad y el número de reglas de cortafuegos que se pueden implementar en una red VPC. Si aparece este error, pide al equipo de gestión de tu cuenta que simplifique o consolide tus reglas de cortafuegos.
No se puede conectar a la instancia de VM
Si no puedes conectarte a una instancia de VM, comprueba las reglas de tu cortafuegos.
gcloud
Si vas a iniciar la conexión desde otra instancia de máquina virtual, enumera las reglas de cortafuegos de salida de esa instancia.
gcloud compute firewall-rules list --filter network=NETWORK_NAME \ --filter EGRESS \ --sort-by priority \ --format="table( name, network, direction, priority, sourceRanges.list():label=SRC_RANGES, destinationRanges.list():label=DEST_RANGES, allowed[].map().firewall_rule().list():label=ALLOW, denied[].map().firewall_rule().list():label=DENY, sourceTags.list():label=SRC_TAGS, sourceServiceAccounts.list():label=SRC_SVC_ACCT, targetTags.list():label=TARGET_TAGS, targetServiceAccounts.list():label=TARGET_SVC_ACCT )"
Sustituye
NETWORK_NAME
por el nombre de la red.Comprueba si alguna regla de salida deniega la IP de destino. La regla con la prioridad más alta (el número de prioridad más bajo) anula las reglas de menor prioridad. Si dos reglas tienen la misma prioridad, prevalece la regla de denegación.
Comprueba la regla de cortafuegos de entrada de la red que contiene la instancia de VM de destino.
gcloud compute firewall-rules list --filter network=NETWORK_NAME \ --filter INGRESS \ --sort-by priority \ --format="table( name, network, direction, priority, sourceRanges.list():label=SRC_RANGES, destinationRanges.list():label=DEST_RANGES, allowed[].map().firewall_rule().list():label=ALLOW, denied[].map().firewall_rule().list():label=DENY, sourceTags.list():label=SRC_TAGS, sourceServiceAccounts.list():label=SRC_SVC_ACCT, targetTags.list():label=TARGET_TAGS, targetServiceAccounts.list():label=TARGET_SVC_ACCT )"
Sustituye
NETWORK_NAME
por el nombre de la red.Ejemplo de salida. El resultado dependerá de tu lista de reglas de cortafuegos.
NAME NETWORK DIRECTION PRIORITY SRC_RANGES DEST_RANGES ALLOW DENY SRC_TAGS SRC_SVC_ACCT TARGET_TAGS TARGET_SVC_ACCT default-allow-icmp default INGRESS 65534 0.0.0.0/0 icmp default-allow-internal default INGRESS 65534 10.128.0.0/9 tcp:0-65535,udp:0-65535,icmp default-allow-rdp default INGRESS 65534 0.0.0.0/0 tcp:3389 default-allow-ssh default INGRESS 65534 0.0.0.0/0 tcp:22 firewall-with-sa default INGRESS 1000 tcp:10000 test1@google.com target@google.com
También puedes hacer pruebas de conectividad hacia o desde instancias de VM en una red de VPC a otra red de VPC o a una red de nube que no sea de Google para solucionar problemas si el tráfico se rechaza por alguna regla de cortafuegos de entrada o de salida. Para obtener más información sobre cómo ejecutar las pruebas de conectividad para solucionar problemas en distintos casos, consulta Ejecutar pruebas de conectividad.
¿Está habilitada o inhabilitada mi regla de cortafuegos de VPC?
Para ver si una regla de cortafuegos está habilitada o inhabilitada, consulta los detalles de la regla de cortafuegos.
En la Google Cloud console, busca Habilitado o Inhabilitado en la sección Cumplimiento.
En el resultado de la herramienta de línea de comandos gcloud, busca el campo disabled
.
Si aparece disabled:false
, la regla está habilitada y se aplica. Si pone disabled: true
, la regla está inhabilitada.
¿Qué regla se aplica a una instancia de VM?
Después de crear una regla, puede comprobar si se está aplicando correctamente en una instancia concreta. Para obtener más información, consulta el artículo sobre cómo listar las reglas de cortafuegos de una interfaz de red de una instancia de VM.
Las reglas de cortafuegos de VPC con etiquetas de origen no se aplican inmediatamente
Las reglas de cortafuegos de entrada que usan etiquetas de origen pueden tardar en propagarse. Para obtener más información, consulta las consideraciones relacionadas con las etiquetas de origen de las reglas de cortafuegos de entrada.
Siguientes pasos
- Para obtener una introducción a las reglas de cortafuegos, consulta Reglas de cortafuegos de VPC.