Criteri firewall di rete globali

I criteri firewall di rete globali consentono di aggiornare in batch tutte le regole firewall raggruppandole in un unico oggetto di criterio. Puoi assegnare criteri firewall di rete a una rete VPC (Virtual Private Cloud). Questi criteri contengono regole che possono consentire o negare esplicitamente le connessioni.

Specifiche

  • I criteri firewall di rete globali sono risorse container per le regole firewall. Ogni risorsa del criterio firewall di rete globale è definita all'interno di un progetto.
    • Dopo aver creato un criterio firewall di rete globale, puoi aggiungere, aggiornare ed eliminare le regole firewall nel criterio.
    • Per informazioni sulle specifiche delle regole nei criteri firewall di rete globali, consulta Regole dei criteri firewall.
  • Per applicare le regole del criterio firewall di rete globale a una rete VPC, devi associate il criterio firewall a quella rete VPC.
    • Puoi associare un criterio firewall di rete globale a più reti VPC. Assicurati che il criterio firewall e le reti associate appartengano allo stesso progetto.
    • Ogni rete VPC può essere associata a un solo criterio firewall di rete globale.
    • Se il criterio firewall non è associato ad alcuna rete VPC, le regole in quel criterio non hanno effetto. Un criterio firewall non associato ad alcuna rete è un criterio firewall di rete globale non associato.
  • Quando un criterio firewall di rete globale è associato a una o più reti VPC, le regole del criterio firewall vengono applicate nei modi seguenti:
    • Le regole esistenti vengono applicate alle risorse applicabili nelle reti VPC associate.
    • Qualsiasi modifica apportata alle regole viene applicata alle risorse applicabili nelle reti VPC associate.
  • Le regole nei criteri firewall di rete globali vengono applicate insieme ad altre regole firewall, come descritto in Ordine di valutazione di criteri e regole.
  • Le regole dei criteri firewall di rete globali vengono utilizzate per configurare l'ispezione di livello 7 del traffico corrispondente, ad esempio utilizzando il servizio di prevenzione delle intrusioni.

    Crea una regola del criterio firewall con l'azione apply_security_profile_group e il nome del gruppo di profili di sicurezza. Il traffico corrispondente alla regola del criterio firewall viene inoltrato in modo trasparente all'endpoint firewall per l'ispezione di livello 7. Per scoprire come creare una regola del criterio firewall, consulta Creare regole firewall di rete globali.

Dettagli regola del criterio firewall di rete globale

Per ulteriori informazioni sui componenti e sui parametri delle regole in un criterio firewall di rete globale, consulta Regole dei criteri firewall.

La tabella seguente riassume le principali differenze tra le regole dei criteri firewall di rete globale e le regole del firewall VPC:

Regole del criterio firewall di rete globale Regole firewall VPC
Numero di priorità Deve essere univoco all'interno di un criterio Sono consentite priorità duplicate
Account di servizio come destinazioni
Account di servizio come origini
(solo regole in entrata)
No
Tipo di tag Tag sicuro Tag di rete
Nome e descrizione Nome del criterio, descrizione del criterio e della regola Nome e descrizione della regola
Aggiornamento batch Sì, per le funzioni di clonazione, modifica e sostituzione dei criteri No
Riutilizza No
Quota Conteggio degli attributi, basato sulla complessità totale di ciascuna regola nel criterio Conteggio delle regole: regole firewall semplici e complesse hanno lo stesso impatto sulla quota

Regole predefinite

Quando crei un criterio firewall di rete globale, Cloud Next Generation Firewall aggiunge regole predefinite con la priorità più bassa al criterio. Queste regole vengono applicate a tutte le connessioni che non corrispondono a una regola esplicitamente definita nel criterio e, di conseguenza, vengono trasmesse ai criteri di livello inferiore o alle regole di rete.

Per saperne di più sui vari tipi di regole predefinite e sulle relative caratteristiche, consulta la sezione Regole predefinite.

i ruoli IAM (Identity and Access Management)

I ruoli IAM regolano le seguenti azioni relative ai criteri firewall di rete globali:

  • Creazione di un criterio firewall di rete globale
  • Associazione di un criterio a una rete
  • Modifica di un criterio esistente
  • Visualizzazione delle regole firewall effettive per una determinata rete o VM

La tabella seguente descrive i ruoli necessari per ciascuna azione:

Azione Ruolo necessario
Crea un nuovo criterio firewall di rete globale compute.securityAdmin sul progetto a cui appartiene il criterio
Associare un criterio a una rete compute.networkAdmin sul progetto in cui verrà pubblicato il criterio
Modifica il criterio aggiungendo, aggiornando o eliminando le regole firewall del criterio compute.securityAdmin sul progetto in cui verrà collocato il criterio
Elimina il criterio compute.networkAdmin sul progetto in cui verrà pubblicato il criterio
Visualizza le regole firewall effettive per una rete VPC Uno dei seguenti ruoli per la rete:
compute.networkAdmin
compute.networkViewer
compute.securityAdmin
compute.viewer
Visualizza le regole firewall effettive per una VM in una rete Uno dei seguenti ruoli per la VM:
compute.instanceAdmin
compute.securityAdmin
compute.viewer

I ruoli seguenti sono pertinenti per i criteri firewall di rete globali.

Nome ruolo Descrizione
compute.securityAdmin Possono essere concesse a livello di progetto o criterio. Se concesso per un progetto, consente agli utenti di creare, aggiornare ed eliminare i criteri firewall di rete globali e le relative regole. A livello di criterio, consente agli utenti di aggiornare le regole del criterio, ma non di creare o eliminare il criterio. Questo ruolo consente inoltre agli utenti di associare un criterio a una rete.
compute.networkAdmin Concesso a livello di progetto o di rete. Se concesso per una rete, consente agli utenti di visualizzare l'elenco dei criteri firewall di rete globali.
compute.viewer
compute.networkUser
compute.networkViewer
Consente agli utenti di visualizzare le regole firewall applicate alla rete o all'istanza.
Include l'autorizzazione compute.networks.getEffectiveFirewalls per le reti e l'autorizzazione compute.instances.getEffectiveFirewalls per le istanze.