Les stratégies de pare-feu vous permettent de regrouper plusieurs règles de pare-feu afin de pouvoir les mettre à jour en une seule fois, efficacement contrôlées par les rôles IAM (Identity and Access Management). Ces stratégies contiennent des règles qui peuvent explicitement refuser ou autoriser des connexions, tout comme les règles de pare-feu du cloud privé virtuel (VPC).
Stratégies de pare-feu hiérarchiques
Les stratégies de pare-feu hiérarchiques vous permettent de regrouper des règles dans un objet de stratégie pouvant s'appliquer à de nombreux réseaux VPC dans un ou plusieurs projets. Vous pouvez associer des stratégies de pare-feu hiérarchiques à l'ensemble d'une organisation ou à des dossiers individuels.
Pour en savoir plus sur les spécifications des stratégies de pare-feu hiérarchiques, consultez la page Stratégies de pare-feu hiérarchiques.
Stratégies de pare-feu de réseau au niveau mondial
Les stratégies de pare-feu de réseau au niveau mondial vous permettent de regrouper des règles dans un objet de stratégie applicable à toutes les régions (au niveau mondial). Une fois que vous avez associé une stratégie de pare-feu de réseau au niveau mondial à un réseau VPC, les règles de la stratégie peuvent s'appliquer aux ressources du réseau VPC.
Pour en savoir plus sur les spécifications des stratégies de pare-feu de réseau au niveau mondial, consultez la page Stratégies de pare-feu de réseau au niveau mondial.
Stratégies de pare-feu de réseau régionales
Les stratégies de pare-feu de réseau régionales vous permettent de regrouper des règles dans un objet de stratégie applicable à une région spécifique. Une fois que vous avez associé une stratégie de pare-feu de réseau régionale à un réseau VPC, les règles de la stratégie peuvent s'appliquer aux ressources de cette région du réseau VPC.
Pour en savoir plus sur les spécifications des stratégies de pare-feu régionales, consultez la page Stratégies de pare-feu de réseau régionales.
Ordre d'évaluation des stratégies et des règles
Les règles des stratégies de pare-feu hiérarchiques, des stratégies de pare-feu de réseau au niveau mondial, des stratégies de pare-feu réseau régionales et des règles de pare-feu VPC sont mises en œuvre dans le cadre du traitement des paquets de VM de la pile de virtualisation de réseau Andromeda. Les règles sont évaluées pour chaque interface réseau (carte d'interface réseau) de la VM.
L'applicabilité d'une règle ne dépend pas de la spécificité de ses protocoles et de la configuration de ses ports. Par exemple, une règle d'autorisation de priorité plus élevée pour tous les protocoles est prioritaire sur une règle de refus de priorité inférieure spécifique au port 22 de TCP
.
En outre, l'applicabilité d'une règle ne dépend pas de la spécificité du paramètre cible. Par exemple, une règle d'autorisation de priorité plus élevée pour toutes les VM (toutes les cibles) est prioritaire même si une règle de refus de priorité inférieure existe avec un paramètre cible plus spécifique. Par exemple, un compte de service ou un tag spécifique.
Par défaut, et lorsque le champ networkFirewallPolicyEnforcementOrder
du réseau VPC utilisé par la carte d'interface réseau de la VM est défini sur AFTER_CLASSIC_FIREWALL
, Google Cloud évalue les règles applicables à la carte d'interface réseau de la VM dans l'ordre suivant :
- Si une stratégie de pare-feu hiérarchique est associée à l'organisation contenant le projet de la VM, Google Cloud évalue toutes les règles applicables dans la stratégie de pare-feu hiérarchique. Étant donné que les règles des stratégies de pare-feu hiérarchiques doivent être uniques, la règle de priorité la plus élevée qui correspond au sens du trafic et les caractéristiques de couche 4 déterminent la manière dont le trafic est traité :
- La règle peut autoriser le trafic. Le processus d'évaluation s'arrête.
- La règle peut refuser le trafic. Le processus d'évaluation s'arrête.
- La règle peut envoyer le trafic pour l'inspection de couche 7 (
apply_security_profile_group
) vers le point de terminaison de pare-feu. La décision d'autoriser ou de supprimer le paquet dépend alors du point de terminaison de pare-feu et du profil de sécurité configuré. Dans les deux cas, le processus d'évaluation de la règle s'arrête. - La règle peut autoriser le traitement des règles définies comme indiqué dans les étapes suivantes si l'une des conditions suivantes est remplie :
- Une règle ayant une action
goto_next
correspond au trafic. - Aucune règle ne correspond au trafic. Dans ce cas, une règle
goto_next
implicite s'applique.
- Une règle ayant une action
- Si une stratégie de pare-feu hiérarchique est associée à l'ancêtre de dossier le plus distant (le plus élevé) du projet de la VM, Google Cloud évalue toutes les règles applicables dans la stratégie de pare-feu hiérarchique de ce dossier. Étant donné que les règles des stratégies de pare-feu hiérarchiques doivent être uniques, la règle de priorité la plus élevée qui correspond au sens du trafic et les caractéristiques de couche 4 déterminent la manière dont le trafic est traité :
allow
,deny
,apply_security_profile_group
ougoto_next
, comme décrit à la première étape. - Google Cloud répète les actions de l'étape précédente pour une stratégie de pare-feu hiérarchique associée au dossier suivant le plus proche du projet de la VM dans la hiérarchie des ressources. Google Cloud évalue d'abord les règles des stratégies de pare-feu hiérarchiques associées à l'ancêtre de dossier le plus distant (le plus proche du nœud d'organisation), puis évalue les règles des stratégies de pare-feu hiérarchiques associées au dossier suivant (enfant) le plus proche du projet de la VM.
Si des règles de pare-feu VPC existent dans le réseau VPC utilisé par la carte d'interface réseau de la VM, Google Cloud évalue toutes les règles de pare-feu VPC applicables.
Contrairement aux règles des stratégies de pare-feu :
Les règles de pare-feu VPC n'ont pas d'action explicite
goto_next
ouapply_security_profile_group
. Une règle de pare-feu VPC ne peut être configurée que pour autoriser ou refuser le trafic.Deux règles de pare-feu VPC ou plus dans un réseau VPC peuvent partager le même numéro de priorité. Dans ce cas, les règles de refus sont prioritaires sur les règles d'autorisation. Pour en savoir plus sur la priorité des règles de pare-feu VPC, consultez la section Priorité dans la documentation sur les règles de pare-feu VPC.
Si aucune règle de pare-feu VPC ne s'applique au trafic, Google Cloud passe à l'étape suivante, avec la règle
goto_next
implicite.Si une stratégie de pare-feu de réseau au niveau mondial est associée au réseau VPC de la carte d'interface réseau de la VM, Google Cloud évalue toutes les règles applicables dans la stratégie de pare-feu. Étant donné que les règles des stratégies de pare-feu doivent être uniques, la règle de priorité la plus élevée qui correspond au sens du trafic et les caractéristiques de couche 4 déterminent la manière dont le trafic est traité :
allow
,deny
,apply_security_profile_group
ougoto_next
, comme décrit à la première étape.Si une stratégie de pare-feu de réseau régionale est associée au réseau VPC de la carte d'interface réseau et à la région de la VM, Google Cloud évalue toutes les règles applicables dans la stratégie de pare-feu. Étant donné que les règles des stratégies de pare-feu doivent être uniques, la règle de priorité la plus élevée qui correspond au sens du trafic et les caractéristiques de couche 4 déterminent la manière dont le trafic est traité :
allow
,deny
ougoto_next
, comme décrit à la première étape.Enfin, Google Cloud applique les règles de pare-feu implicites de sortie autorisée et de refus de trafic VPC d'entrée.
Le schéma suivant illustre le flux de résolution pour les règles de pare-feu.
Modifier l'ordre d'évaluation des stratégies et des règles
Google Cloud vous permet de modifier le processus d'évaluation des règles par défaut en permutant l'ordre des règles de pare-feu VPC et des stratégies de pare-feu réseau (globales et régionales). Lorsque vous effectuez cet échange, la stratégie de pare-feu réseau au niveau mondial (étape 5) et la stratégie de pare-feu réseau régionale (étape 6) sont évaluées avant les règles de pare-feu VPC (étape 4) dans l'ordre d'évaluation des règles.
Pour modifier l'ordre d'évaluation des règles, exécutez la commande suivante pour définir l'attribut networkFirewallPolicyEnforcementOrder
du réseau VPC sur BEFORE_CLASSIC_FIREWALL
:
gcloud compute networks update VPC-NETWORK-NAME \ --network-firewall-policy-enforcement-order BEFORE_CLASSIC_FIREWALL
Pour en savoir plus, consultez la section sur la méthode networks.patch
.
Règles de pare-feu efficaces
Les règles des stratégies de pare-feu hiérarchiques, les règles de pare-feu VPC, et les règles des stratégies de pare-feu réseau globales et régionales contrôlent les connexions. Il peut être utile d'afficher toutes les règles de pare-feu qui affectent un réseau individuel ou une interface de VM.
Règles de pare-feu efficaces pour le réseau
Vous pouvez afficher toutes les règles de pare-feu appliquées à un réseau VPC. La liste inclut tous les types de règles suivants :
- Règles héritées des stratégies de pare-feu hiérarchiques
- Règles de pare-feu VPC
- Règles appliquées à partir des stratégies de pare-feu réseau globales et régionales
Règles de pare-feu efficaces pour l'instance
Vous pouvez afficher toutes les règles de pare-feu appliquées à l'interface réseau d'une VM. La liste inclut tous les types de règles suivants :
- Règles héritées des stratégies de pare-feu hiérarchiques
- Règles appliquées à partir du pare-feu VPC de l'interface
- Règles appliquées à partir des stratégies de pare-feu réseau globales et régionales
Les règles sont triées en commençant par le niveau de l'organisation pour finir par le niveau du réseau VPC. Seules les règles qui s'appliquent à l'interface de la VM s'affichent. Les règles des autres stratégies ne sont pas affichées.
Pour afficher les règles de stratégies de pare-feu efficaces dans une région, consultez la section Obtenir des stratégies de pare-feu efficaces pour un réseau.
Étapes suivantes
- Consultez la page Utiliser des stratégies de pare-feu hiérarchiques pour en savoir plus sur la création et la modification des règles et des stratégies de pare-feu hiérarchiques.
- Pour consulter des exemples de mises en œuvre de stratégies de pare-feu hiérarchiques, consultez la section Exemples de stratégies de pare-feu hiérarchiques.
- Pour créer et modifier des règles et des stratégies de pare-feu réseau globales, consultez la page Utiliser des stratégies de pare-feu réseau au niveau mondial.
- Pour créer et modifier des règles et des stratégies de pare-feu réseau régionales, consultez la page Utiliser des stratégies de pare-feu réseau régionales.