Reglas de la política de firewall

Cuando creas una regla de política de firewall, debes especificar un conjunto de componentes que definen lo que hace la regla. Estos componentes especifican la dirección del tráfico, el origen, el destino y las características de la capa 4, como el protocolo y el puerto de destino (si el protocolo usa puertos).

Cada regla de política del firewall se aplica a las conexiones entrantes (entrada) o salientes (salida), pero no a ambas.

Reglas de entrada

La dirección de entrada se refiere a las conexiones entrantes que se envían desde orígenes específicos a objetivos de Google Cloud. Las reglas de entrada se aplican a paquetes entrantes, en los que el destino de los paquetes es el objetivo.

Una regla de entrada con una acción deny protege todas las instancias cuando bloquea las conexiones entrantes a ellas. Una regla de mayor prioridad podría permitir el acceso entrante. Una red predeterminada creada de forma automática incluye algunas reglas de firewall de VPC propagadas previamente, que permiten la entrada para ciertos tipos de tráfico.

Reglas de salida

La dirección de salida se refiere al tráfico saliente enviado de un objetivo a un destino. Las reglas de salida se aplican a paquetes para conexiones nuevas en las que el origen del paquete es el objetivo.

Una regla de salida con una acción allow permite que una instancia envíe tráfico a los destinos especificados en la regla. Las reglas de firewall de mayor prioridad deny pueden denegar la salida. Google Cloud también bloquea o limita ciertos tipos de tráfico.

Componentes de las reglas de las políticas de firewall

Las reglas en las políticas de firewall jerárquicas, las políticas de firewall de red globales y las políticas de firewall de red regionales usan los componentes descritos en esta sección. El término política de firewall hace referencia a cualquiera de estos tres tipos de políticas. Para obtener más información sobre los tipos de políticas de firewall, consulta Políticas de firewall.

Las reglas de las políticas de firewall suelen funcionar de la misma manera que las reglas de firewall de VPC, pero existen algunas diferencias, como se describe en las siguientes secciones.

Prioridad

La prioridad de una regla en una política de firewall es un número entero de 0 a 2,147,483,647, inclusive. Los números enteros más bajos indican prioridades más altas. La prioridad de una regla en una política de firewall es similar a la prioridad de una regla de firewall de VPC, con las siguientes diferencias:

  • Cada regla en una política de firewall debe tener una prioridad única.
  • La prioridad de una regla en una política de firewall funciona como el identificador único de la regla. Las reglas en las políticas de firewall no usan nombres para la identificación.
  • La prioridad de una regla en una política de firewall define el orden de evaluación dentro de la política de firewall. Las reglas de firewall de VPC y las reglas en las políticas de firewall jerárquicas, las políticas de firewall de red globales y las políticas de firewall de red regionales se evalúan como se describe en Orden de evaluación de políticas y reglas.

Acción en caso de coincidencia

Una regla en una política de firewall puede tener una de las siguientes cuatro acciones:

  • allow permite el tráfico y detiene la evaluación de reglas.
  • deny no permite el tráfico y detiene la evaluación de reglas.
  • apply_security_profile_group intercepta con transparencia el tráfico y lo envía al extremo de firewall configurado para la inspección de la capa 7.
  • goto_next continúa con el proceso de evaluación de reglas.

Aplicación

Puedes cambiar si una regla de política de firewall se aplica configurando su estado como habilitada o inhabilitada. Establece el estado de aplicación cuando creas una regla o cuando actualizas una regla.

Si no configuras un estado de aplicación cuando creas una regla de firewall nueva, la regla de firewall se habilita de forma automática.

Protocolos y puertos

Al igual que con las reglas de firewall de VPC, debes especificar una o más restricciones de protocolos y puertos cuando creas una regla. Cuando especificas TCP o UDP en una regla, puedes especificar el protocolo, el protocolo y un puerto de destino, o el protocolo y un rango de puertos de destino. No puedes especificar solo un puerto o rango de puertos. Además, solo puedes especificar puertos de destino. No se admiten reglas basadas en puertos de origen.

Puedes usar los siguientes nombres de protocolo en reglas de firewall: tcp, udp, icmp (en ICMP para IPv4), esp, ah, sctp y ipip. Para todos los demás protocolos, usa los números de protocolo de IANA.

Muchos protocolos usan el mismo nombre y número en IPv4 y en IPv6, pero algunos protocolos, como ICMP, no. Para especificar ICMP de IPv4, usa icmp o el número de protocolo 1. Para ICMP de IPv6, usa el número de protocolo 58.

Las reglas de firewall no admiten la especificación de códigos y tipos de ICMP, solo el protocolo.

El protocolo IPv6 de salto por salto no es compatible con las reglas de firewall.

Si no especificas los parámetros de protocolo y puerto, la regla se aplica a todos los protocolos y puertos de destino.

Logging

El registro de las reglas de la política de firewall funciona igual que el registro de reglas de firewall de VPC, excepto por las siguientes diferencias:

  • El campo de referencia incluye el ID de la política de firewall y un número que indica el nivel del nodo al que se adjunta la política. Por ejemplo, 0 significa que la política se aplica a una organización, y 1 significa que la política se aplica a una carpeta de nivel superior en la organización.

  • Los registros de las reglas de políticas de firewall incluyen un campo target_resource que identifica las redes de VPC a las que se aplica la regla.

  • El registro solo se puede habilitar para las reglas allow, deny y apply_security_profile_group. No se puede habilitar en reglas goto_next.

Objetivo, origen y destino

Los parámetros de objetivo identifican las interfaces de red de las instancias a las que se aplica una regla de firewall.

Puedes especificar parámetros de origen y parámetros de destino que se aplican a los orígenes o destinos de los paquetes para las reglas de firewall de entrada y salida. La dirección de la regla de firewall determina los valores posibles para los parámetros de origen y destino.

Los parámetros de objetivo, origen y destino funcionan juntos.

Destinos

El parámetro de objetivo identifica las interfaces de red de las instancias de Compute Engine, incluidos los nodos de GKE y las instancias del entorno flexible de App Engine.

Puedes definir los objetivos para las reglas de entrada o salida. Las opciones de objetivos válidas dependen del tipo de política de firewall.

Objetivos para las reglas de políticas de firewall jerárquicas

Las reglas de políticas de firewall jerárquicas admiten los siguientes objetivos:

  • Objetivo más amplio predeterminado: cuando omites la especificación de destino en una regla de política de firewall jerárquica, la regla de firewall se aplica a todas las instancias en todas las redes de VPC de todos los proyectos en el nodo de Resource Manager (organización o carpeta) asociado con la firewall. Este es el conjunto más amplio de objetivos.

  • Redes específicas: si especificas una o más redes de VPC a través del parámetro target-resources, el conjunto más amplio de objetivos se limita a las VMs con una interfaz de red en al menos una de las redes de VPC especificadas.

  • Instancias identificadas por cuenta de servicio: si especificas una o más cuentas de servicio a través del parámetro target-service-accounts, el conjunto más amplio de objetivos se limita a las VMs que usan una de las cuentas de servicio especificadas.

  • Instancias y redes específicas identificadas por la cuenta de servicio: si especificas el parámetro target-resources y el parámetro target-service-accounts, el conjunto más amplio de objetivos se limita a las VMs que cumplan con los siguientes criterios:

    • Las VMs tienen una interfaz de red en una de las redes de VPC especificadas.
    • Las VMs usan una de las cuentas de servicio especificadas.

Destinos para las reglas de las políticas de firewall de red globale

Las reglas de las políticas de firewall de red globales admiten los siguientes objetivos:

  • Objetivo predeterminado: todas las instancias de la red de VPC: cuando omites la especificación de destino en una regla de política de firewall de red global, la regla de firewall se aplica a las instancias que tienen una interfaz de red en la red de VPC asociada con la política. Las instancias pueden estar ubicadas en cualquier región. Este es el conjunto más amplio de objetivos.

  • Instancias por etiquetas seguras de destino: si especificas etiquetas de destino con el parámetro target-secure-tags, el conjunto más amplio de objetivos se limita para incluir solo aquellas VMs vinculadas a las etiquetas.

  • Instancias por cuentas de servicio de objetivo: si especificas cuentas de servicio con el parámetro target-service-accounts, el conjunto más amplio de objetivos se reduce para incluir solo las VMs que usan una de las cuentas de servicio especificadas.

Destinos para las reglas de políticas de firewall de la red regionales

Las reglas de las políticas de firewall de red regionales admiten los siguientes objetivos:

  • Destino predeterminado: todas las instancias de la región y la red de VPC: cuando omites la especificación de destino en una regla de política de firewall de red regional, la regla de firewall se aplica a las instancias que tienen una interfaz de red en la red de VPC asociada con la política. Las instancias deben estar ubicadas en la misma región que la política. Este es el conjunto de objetivos más amplio.

  • Instancias por etiquetas seguras de destino: si especificas etiquetas de destino con el parámetro target-secure-tags, el conjunto más amplio de objetivos se limita para incluir solo aquellas VMs vinculadas a las etiquetas.

  • Instancias por cuentas de servicio de objetivo: si especificas cuentas de servicio con el parámetro target-service-accounts, el conjunto más amplio de objetivos se reduce para incluir solo las VMs que usan una de las cuentas de servicio especificadas.

Objetivos y direcciones IP para reglas de entrada

Los paquetes enrutados a la interfaz de red de una VM de destino se procesan en función de las siguientes condiciones:

  • Si la regla de firewall de entrada incluye un rango de direcciones IP de destino, el destino del paquete debe ajustarse a uno de los rangos de direcciones IP de destino definidos de forma explícita.

  • Si la regla de firewall de entrada no incluye un rango de direcciones IP de destino, el destino del paquete debe coincidir con una de las siguientes direcciones IP:

    • La dirección IPv4 interna principal que se asigna a la NIC de la instancia.

    • Cualquier rango de direcciones IP que se configura en la NIC de la instancia.

    • La dirección IPv4 externa que está asociada a la NIC de la instancia.

    • Si se configura IPv6 en la subred, cualquiera de las direcciones IPv6 asignadas a la NIC.

    • Una dirección IP interna o externa asociada con una regla de reenvío que se usa para el balanceo de cargas de transferencia, en la que la instancia es un backend de un balanceador de cargas de red de transferencia interno o un balanceador de cargas de red de transferencia externo.

    • Una dirección IP interna o externa asociada con una regla de reenvío que se usa para el reenvío de protocolos, en la que una instancia de destino hace referencia a la instancia.

    • Una dirección IP dentro del rango de destino de una ruta estática personalizada que usa la instancia (next-hop-instance o next-hop-address) como una VM de próximo salto.

    • Una dirección IP dentro del rango de destino de una ruta estática personalizada que usa un balanceador de cargas de red de transferencia interno (next-hop-ilb) como próximo salto si la VM es un backend para ese balanceador de cargas.

Objetivos y direcciones IP para reglas de salida

El procesamiento de los paquetes emitidos desde la interfaz de red de un objetivo depende de la configuración de reenvío de IP en la VM de destino. El reenvío de IP está inhabilitado de forma predeterminada.

  • Cuando la VM de destino tiene inhabilitado el reenvío de IP, la VM puede emitir paquetes con los siguientes orígenes:

    • La dirección IPv4 interna principal de la NIC de una instancia.

    • Cualquier rango de direcciones IP que se configura en la NIC de una instancia.

    • Si se configura IPv6 en la subred, cualquiera de las direcciones IPv6 asignadas a la NIC.

    • Una dirección IP interna o externa asociada con una regla de reenvío para el balanceo de cargas de transferencia o el reenvío de protocolos. Esto es válido si la instancia es un backend de un balanceador de cargas de red de transferencia interno, un balanceador de cargas de red de transferencia externo o si una instancia objetivo hace referencia a ella.

    Si la regla de firewall de salida incluye rangos de direcciones IP de origen, las VMs de destino aún están limitadas a las direcciones IP de origen mencionadas antes, pero el parámetro de origen se puede usar para definir mejor ese conjunto. El uso de un parámetro de origen sin habilitar el reenvío de IP no expande el conjunto de direcciones de origen de paquetes posibles.

    Si la regla de firewall de salida no incluye un rango de direcciones IP de origen, se permiten todas las direcciones IP de origen mencionadas antes.

  • Cuando la VM de destino tiene habilitado el reenvío de IP, la VM puede emitir paquetes con direcciones de origen arbitrarias. Puedes usar el parámetro de origen para definir con mayor precisión el conjunto de orígenes de paquetes permitidos.

Fuentes

Los valores del parámetro de origen dependen de lo siguiente:

  • El tipo de política de firewall que contiene la regla de firewall
  • La dirección de la regla de firewall

Orígenes de las reglas de entrada en las políticas jerárquicas de firewall

Puedes usar los siguientes orígenes para las reglas de entrada en las políticas jerárquicas de firewall:

  • Rango de origen predeterminado: cuando omites una especificación de origen en una regla de entrada, Google Cloud usa el rango de direcciones IPv4 de origen predeterminado 0.0.0.0/0 (cualquier dirección IPv4). El valor predeterminado no incluye los orígenes IPv6.

  • Rangos de IPv4 de origen: Una lista de direcciones IPv4 en formato CIDR.

  • Rangos de IPv6 de origen: Una lista de direcciones IPv6 en formato CIDR.

  • Ubicaciones geográficas: una lista de una o más ubicaciones geográficas de origen especificadas como códigos de país o región de dos letras para filtrar el tráfico entrante. Para obtener más información, consulta Objetos de ubicación geográfica.

  • Listas de Threat Intelligence: Una lista de uno o más nombres predefinidos de listas de Threat Intelligence. Si deseas obtener más información, consulta Threat Intelligence para las reglas de políticas de firewall.

  • Grupos de direcciones de origen: Una lista de uno o más grupos de direcciones de origen que consisten en CIDRs IPv4 o CIDRs IPv6. Para obtener más información sobre los grupos de direcciones, consulta Grupos de direcciones para políticas de firewall.

  • Nombres de dominio de origen: una lista de uno o más nombres de dominio de origen. Si deseas obtener más información sobre los nombres de dominio, consulta Nombre de dominio para las políticas de firewall.

  • Una combinación de origen válida: puedes especificar varias combinaciones de los orígenes anteriores en las reglas de entrada. El conjunto de orígenes efectivo consta de una unión de estas combinaciones.

    Cuando especificas una combinación de orígenes en una regla de entrada, la regla se aplica a un paquete que coincide con al menos uno de los criterios del parámetro de origen.

    Sigue estos lineamientos cuando definas combinaciones de orígenes para una regla:

    • No uses rangos de direcciones IPv4 de origen y rangos de direcciones IPv6 de origen en la misma regla.
    • No uses un grupo de direcciones de origen que contenga CIDR de IPv4 con otro grupo de direcciones de origen que contenga CIDR de IPv6 en la misma regla.
    • No uses rangos de direcciones IPv4 de origen ni un grupo de direcciones de origen que contenga CIDR IPv6 en la misma regla.
    • No uses rangos de direcciones IPv6 de origen ni un grupo de direcciones de origen que contenga CIDR de IPv4 en la misma regla.

Orígenes de las reglas de entrada en las políticas de firewall de red

Puedes usar las siguientes fuentes para las reglas de entrada en las políticas de firewall de red globales y regionales:

  • Rango de origen predeterminado: cuando omites una especificación de origen en una regla de entrada, Google Cloud usa el rango de direcciones IPv4 de origen predeterminado 0.0.0.0/0 (cualquier dirección IPv4). El valor predeterminado no incluye los orígenes IPv6.

  • Rangos de IPv4 de origen: Una lista de direcciones IPv4 en formato CIDR.

  • Rangos de IPv6 de origen: Una lista de direcciones IPv6 en formato CIDR.

  • Ubicaciones geográficas: una lista de una o más ubicaciones geográficas de origen especificadas como códigos de país o región de dos letras para filtrar el tráfico entrante. Para obtener más información, consulta Objetos de ubicación geográfica.

  • Listas de Threat Intelligence: Una lista de uno o más nombres predefinidos de listas de Threat Intelligence. Si deseas obtener más información, consulta Threat Intelligence para las reglas de políticas de firewall.

  • Grupos de direcciones de origen: Una lista de uno o más grupos de direcciones de origen que consisten en CIDRs IPv4 o CIDRs IPv6. Para obtener más información sobre los grupos de direcciones, consulta Grupos de direcciones para políticas de firewall.

  • Nombres de dominio de origen: una lista de uno o más nombres de dominio de origen. Si deseas obtener más información sobre los nombres de dominio, consulta Nombre de dominio para las políticas de firewall.

  • Etiquetas de seguridad de origen: una o más etiquetas de seguridad que identifican interfaces de red de instancias de VM en la misma red de VPC a la que la red se aplica la política de firewall o en una red de VPC conectada a la red de la política de firewall a través del intercambio de tráfico entre redes de VPC. Además, si la política es una política de firewall de red regional, las instancias de VM deben estar en la misma región que la política.

  • Una combinación de origen válida: puedes especificar varias combinaciones de los orígenes anteriores en las reglas de entrada. El conjunto de orígenes efectivo consta de una unión de estas combinaciones.

    Cuando especificas una combinación de orígenes en una regla de entrada, la regla se aplica a un paquete que coincide con al menos uno de los criterios del parámetro de origen.

    Sigue estos lineamientos cuando definas combinaciones de orígenes para una regla:

    • No uses rangos de direcciones IPv4 de origen y rangos de direcciones IPv6 de origen en la misma regla.
    • No uses un grupo de direcciones de origen que contenga CIDR de IPv4 con otro grupo de direcciones de origen que contenga CIDR de IPv6 en la misma regla.
    • No uses rangos de direcciones IPv4 de origen ni un grupo de direcciones de origen que contenga CIDR IPv6 en la misma regla.
    • No uses rangos de direcciones IPv6 de origen ni un grupo de direcciones de origen que contenga CIDR de IPv4 en la misma regla.

Cómo las etiquetas seguras de origen implican los orígenes de los paquetes

Las reglas de entrada en las políticas de firewall de red globales y regionales pueden especificar orígenes a través de etiquetas seguras. Cada etiqueta segura está asociada con una sola red de VPC. La etiqueta segura solo se puede vincular a una VM si esa VM tiene una interfaz de red en la misma red de VPC a la que está asociada la etiqueta segura.

Las reglas de la política de firewall con etiquetas seguras se aplican de la siguiente manera:

  • Las reglas de entrada en una política de red global se aplican a los paquetes emitidos desde la interfaz de red de una VM vinculada a la etiqueta, en la que la VM cumple con uno de los siguientes criterios:

    • La interfaz de red de la VM usa la misma red de VPC que la política de firewall.
    • La interfaz de red de la VM usa una red de VPC conectada a la red de VPC de la política de firewall a través del intercambio de tráfico entre redes de VPC.
  • Las reglas de entrada en una política de red regional se aplican a los paquetes emitidos desde la interfaz de red de una VM vinculada a la etiqueta, en la que la VM en la misma región que la política de firewall cumple con uno de los siguientes criterios:

    • La interfaz de red de la VM usa la misma red de VPC que la política de firewall.
    • La interfaz de red de la VM usa una red de VPC conectada a la red de VPC de la política de firewall a través del intercambio de tráfico entre redes de VPC.

Además de especificar una interfaz de red, se resuelven las siguientes direcciones IP de origen:

  • La dirección IPv4 interna principal de esa interfaz de red
  • Cualquier dirección IPv6 asignada a esa interfaz de red

Si una regla de firewall de entrada también contiene rangos de direcciones IP de destino, la interfaz de red vinculada a una etiqueta segura se resuelve en la misma versión de IP que el rango de IP de destino

No se resuelven otras direcciones IP de origen de paquetes cuando se usan etiquetas de red de origen. Por ejemplo, se excluyen los rangos de direcciones IP del alias y las direcciones IPv4 externas asociadas con la interfaz de red. Si necesitas crear reglas de firewall de entrada cuyos orígenes incluyan rangos de alias de direcciones IP o direcciones IPv4 externas, usa rangos de direcciones IPv4 de origen.

Orígenes para las reglas de salida

Puedes usar los siguientes orígenes para reglas de salida en las políticas de firewall jerárquicas y en las políticas de firewall de red:

  • Predeterminado - implicado por el destino: Si omites el parámetro de origen de una regla de salida, las fuentes de paquetes se definen de forma implícita como se describe en Destinos y direcciones IP para reglas de salida.

  • Rangos de IPv4 de origen: Una lista de direcciones IPv4 en formato CIDR.

  • Rangos de IPv6 de origen: Una lista de direcciones IPv6 en formato CIDR.

Sigue estos lineamientos a fin de agregar rangos de direcciones IP de origen para reglas de salida:

  • Si una interfaz de VM tiene direcciones IPv4 internas y externas asignadas, solo se usa la dirección IPv4 interna durante la evaluación de la regla.
  • Si tienes un rango de direcciones IP de origen y parámetros de destino en la regla de salida, los parámetros de destino se resuelven en la misma versión de IP que la versión de IP de origen.

    Por ejemplo, en una regla de salida, tienes un rango de direcciones IPv4 en el parámetro de origen y un objeto FQDN en el parámetro de destino. Si el FQDN se resuelve tanto en direcciones IPv4 como en direcciones IPv6, solo se usa la dirección IPv4 resuelta durante la aplicación de la regla.

Lugares de destino

Los destinos se pueden especificar a través de rangos de direcciones IP, que son compatibles con las reglas de entrada y salida en las políticas de firewall jerárquicas y de red. El comportamiento de destino predeterminado depende de la dirección de la regla.

Destinos para las reglas de entrada

Puedes usar los siguientes destinos para las reglas de firewall de entrada en las políticas jerárquicas y de firewall de red:

  • Predeterminado: implicado por el objetivo: Si omites el parámetro de destino de una regla de entrada, los destinos del paquete se definen de forma implícita como se describe en Objetivos y direcciones IP para reglas de entrada.

  • Rangos de direcciones IPv6 de destino: una lista de direcciones IPv6 en formato CIDR.

  • Rangos de direcciones IPv6 de destino: una lista de direcciones IPv6 en formato CIDR.

Sigue estos lineamientos a fin de agregar rangos de direcciones IP de destino para las reglas de entrada:

Destinos para las reglas de salida

Puedes usar los siguientes destinos para las reglas de firewall de salida en las políticas jerárquicas y de firewall de red:

  • Rango de destino predeterminado: Cuando omites una especificación de destino en una regla de salida, Google Cloud usa el rango de direcciones IPv4 de destino predeterminado 0.0.0.0/0 (cualquier dirección IPv4). El valor predeterminado no incluye los destinos de IPv6.

  • Rangos de direcciones IPv6 de destino: una lista de direcciones IPv6 en formato CIDR.

  • Rangos de direcciones IPv6 de destino: una lista de direcciones IPv6 en formato CIDR.

  • Ubicaciones geográficas: una lista de una o más ubicaciones geográficas de destino especificadas como códigos de país o región de dos letras para filtrar el tráfico entrante. Para obtener más información, consulta Objetos de ubicación geográfica.

  • Listas de Threat Intelligence: una lista de uno o más nombres predefinidos de listas de Threat Intelligence. Si deseas obtener más información, consulta Threat Intelligence para las reglas de políticas de firewall.

  • Grupos de direcciones de destino: una lista de uno o más grupos de direcciones de destino que consisten en CIDR de IPv4 o CIDR de IPv6. Para obtener más información sobre los grupos de direcciones, consulta Grupos de direcciones para políticas de firewall.

  • Nombres de dominio de destino: una lista de uno o más nombres de dominio de destino. Si deseas obtener más información sobre los nombres de dominio, consulta Nombre de dominio para las políticas de firewall.

  • Una combinación de destino válida: puedes especificar varias combinaciones de los destinos anteriores en las reglas de entrada. El conjunto de destinos efectivo es una unión de estas combinaciones.

    Cuando especificas una combinación de destinos en una regla de salida, la regla se aplica a un paquete que coincide con al menos uno de los criterios del parámetro de destino.

    Sigue estos lineamientos cuando definas combinaciones de destinos para una regla:

    • No uses rangos de direcciones IPv4 de destino ni rangos de direcciones IPv6 de destino en la misma regla.
    • No uses un grupo de direcciones de destino que contenga CIDR de IPv4 con otro grupo de direcciones de destino que contenga CIDR de IPv6 en la misma regla.
    • No uses rangos de direcciones IPv4 de destino ni un grupo de direcciones de destino que contenga CIDR de IPv6 en la misma regla.
    • No uses rangos de direcciones IPv6 de destino ni un grupo de direcciones de destino que contenga CIDR de IPv4 en la misma regla.

Objetos de ubicación geográfica

Usa objetos de ubicación geográfica en reglas de la política de firewall para filtrar el tráfico IPv4 y el IPv6 externo en función de ubicaciones geográficas o regiones específicas.

Puedes aplicar reglas con objetos de ubicación geográfica al tráfico de entrada y salida. Según la dirección del tráfico, las direcciones IP asociadas con los códigos de país coinciden con el origen o el destino del tráfico.

  • Puedes configurar objetos de ubicación geográfica para políticas de firewall jerárquicas, políticas de firewall de red globales y políticas de firewall de red regionales.

  • Para agregar ubicaciones geográficas a las reglas de la política de firewall, usa los códigos de país o región de dos letras, como se definen en los códigos de país ISO 3166 alfa-2.

    Por ejemplo, si deseas permitir el tráfico entrante solo desde EE.UU. hacia la red, crea una regla de política de firewall de entrada con el código de país de origen establecido como US y la acción establecida como allow. Del mismo modo, si deseas permitir el tráfico saliente solo a EE.UU., configura una regla de política de firewall de salida con el código de país de destino establecido en US y la acción establecida en allow.

  • Cloud Next Generation Firewall te permite configurar reglas de firewall para los siguientes territorios, sujetos a sanciones completas de EE.UU.:

     territorios Código asignado
    Crimea XC
    Las denominadas Donetsk People's Republic y Luhansk People's Republic XD

  • Si hay códigos de país duplicados en una sola regla de firewall, solo se conserva una entrada para ese código de país. Se quita la entrada duplicada. Por ejemplo, en la lista de código de país ca,us,us, solo se conserva ca,us.

  • Google mantiene una base de datos con direcciones IP y asignaciones de código de país. Los firewalls de Google Cloud usan esta base de datos para asignar las direcciones IP del tráfico de origen y destino al código de país y, luego, aplican la regla de política de firewall coincidente con los objetos de ubicación geográfica.

  • A veces, las asignaciones de direcciones IP y los códigos de país cambian debido a las siguientes condiciones:

    Debido a que estos cambios tardan un tiempo en reflejarse en la base de datos de Google, es posible que veas algunas interrupciones del tráfico y cambios en el comportamiento del tráfico que se bloquea o se permite.

Usa objetos de ubicación geográfica con otros filtros de reglas de políticas de firewall

Puedes usar objetos de ubicación geográfica junto con otros filtros de origen o de destino. Según su dirección, la regla de política de firewall se aplica al tráfico entrante o saliente que coincide con la unión de todos los filtros especificados.

Para obtener información sobre cómo funcionan los objetos de ubicación geográfica con otros filtros de origen en las reglas de entrada, consulta Orígenes para reglas de entrada en las políticas de firewall jerárquicas y Orígenes para reglas de entrada en las políticas de firewall de red.

Si deseas obtener información para saber cómo funcionan los objetos de ubicación geográfica con otros filtros de destino en las reglas de salida, consulta Destinos para reglas de salida.

Threat Intelligence para reglas de políticas de firewall

Las reglas de políticas de firewall te permiten proteger tu red, ya que permiten o bloquean el tráfico según los datos de Threat Intelligence. Los datos de Threat Intelligence incluyen listas de direcciones IP basadas en las siguientes categorías:

  • Nodos de salida de Tor: Tor es un software de código abierto que habilita la comunicación anónima. Para excluir a los usuarios que ocultan su identidad, bloquea las direcciones IP de los nodos de salida de Tor (extremos en los que el tráfico sale de la red de Tor).
  • Direcciones IP maliciosas conocidas: Direcciones IP que se sabe que son el origen de ataques de aplicaciones web. Para mejorar la posición de seguridad de tu aplicación, bloquea estas direcciones IP.
  • Motores de búsqueda: Direcciones IP que pueden habilitar la indexación de sitios.
  • Rangos de direcciones IP de la nube pública: esta categoría puede bloquearse para evitar que las herramientas maliciosas automatizadas exploren aplicaciones web, o bien se permite si el servicio usa otras nubes públicas. Esta categoría se divide aún más en las siguientes subcategorías:
    • Rangos de direcciones IP que usa Amazon Web Services
    • Rangos de direcciones IP que usa Microsoft Azure
    • Rangos de direcciones IP que usa Google Cloud
    • Rangos de direcciones IP que usan los servicios de Google

Las listas de datos de Threat Intelligence pueden incluir direcciones IPv4, direcciones IPv6 o ambas. Para configurar Threat Intelligence en tus reglas de políticas de firewall, usa los nombres de lista predefinidos de Threat Intelligence según la categoría que desees permitir o bloquear. Estas listas se actualizan de forma continua, lo que protege los servicios de amenazas nuevas sin pasos de configuración adicionales. Los nombres de las listas válidos son los siguientes.

Nombre de la lista Descripción
iplist-tor-exit-nodes Coincide con las direcciones IP de los nodos de salida TOR
iplist-known-malicious-ips Coincide con las direcciones IP que se sabe que atacan aplicaciones web
iplist-search-engines-crawlers Coincide con las direcciones IP de los rastreadores de los motores de búsqueda
iplist-vpn-providers Coincide con las direcciones IP que pertenecen a proveedores de VPN con baja reputación
iplist-anon-proxies Coincide con las direcciones IP que pertenecen a proxies anónimos abiertos
iplist-crypto-miners Coincide con las direcciones IP que pertenecen a sitios de minería de criptomonedas
iplist-public-clouds
  • iplist-public-clouds-aws
  • iplist-public-clouds-azure
  • iplist-public-clouds-gcp
  • iplist-public-clouds-google-services
Coincide con las direcciones IP que pertenecen a nubes públicas
  • Coincide con los rangos de direcciones IP que usa Amazon Web Services
  • Coincide con los rangos de direcciones IP que usa Microsoft Azure
  • Coincide con los rangos de direcciones IP que usa Google Cloud
  • Coincide con los rangos de direcciones IP que usan los servicios de Google

Usa Threat Intelligence con otros filtros de reglas de políticas de firewall

Para definir una regla de política de firewall con Threat Intelligence, sigue estos lineamientos:

  • Para las reglas de salida, especifica el destino mediante una o más listas de amenazas de destino.

  • Para las reglas de entrada, especifica el origen mediante una o más listas de amenazas de origen.

  • Puedes configurar listas de Threat Intelligence para las políticas de firewall jerárquicas, las políticas de firewall de red globales y las políticas de firewall de red regionales.

  • Puedes usar estas listas junto con otros componentes del filtro de reglas de origen o destino.

    Para obtener información sobre cómo funcionan las listas de Threat Intelligence con otros filtros de origen en las reglas de entrada, consulta Orígenes para reglas de entrada en políticas de firewall jerárquicas y Orígenes para reglas de entrada en políticas de firewall de red.

    Para obtener información sobre cómo funcionan las listas de Threat Intelligence con otros filtros de destino en las reglas de salida, consulta Destinos para reglas de salida.

  • El registro de firewall se realiza a nivel de la regla. Para que sea más fácil depurar y analizar el efecto de tus reglas de firewall, no incluyas varias listas de Threat Intelligence en una sola regla de firewall.

  • Puedes agregar varias listas de Threat Intelligence a una regla de política de firewall. Cada nombre de lista incluido en la regla se cuenta como un atributo, sin importar la cantidad de direcciones IP o rangos de direcciones IP incluidos en esa lista. Por ejemplo, si incluiste los nombres de las listas iplist-tor-exit-nodes, iplist-known-malicious-ips y iplist-search-engines-crawlers en tu regla de política de firewall, el recuento de atributos de la regla por política de firewall aumenta en tres. Para obtener más información sobre el recuento de atributos de la regla, consulta Cuotas y límites.

Crea excepciones a las listas de Threat Intelligence

Si tienes reglas que se aplican a las listas de Threat Intelligence, puedes usar las siguientes técnicas para crear reglas de excepción aplicables a ciertas direcciones IP dentro de una lista de Threat Intelligence:

  • Listado selectivo de permisos: supongamos que tienes una regla de firewall de entrada o salida que rechaza los paquetes desde o hacia una lista de Threat Intelligence. Para permitir paquetes desde o hacia una dirección IP seleccionada dentro de esa lista de Threat Intelligence, crea una regla de firewall de permiso de entrada o salida de prioridad más alta que especifique la dirección IP de excepción como fuente o destino.

  • Listado selectivo de denegación: supongamos que tienes una regla de firewall de entrada o salida que permite paquetes desde o hacia una lista de Threat Intelligence. Para rechazar paquetes desde o hacia una dirección IP seleccionada dentro de esa lista de Threat Intelligence, crea una regla de firewall de denegación de entrada o salida de mayor prioridad que especifique la dirección IP de excepción como un origen o un destino.

Grupos de direcciones para políticas de firewall

Los grupos de direcciones son una colección lógica de rangos de direcciones IPv4 o rangos de direcciones IPv6 en formato CIDR. Puedes usar grupos de direcciones para definir orígenes o destinos coherentes a los que hacen referencia muchas reglas de firewall. Los grupos de direcciones se pueden actualizar sin modificar las reglas de firewall que los usan. Para obtener más información sobre los grupos de direcciones, consulta Grupos de direcciones para políticas de firewall.

Puedes definir grupos de direcciones de origen y de destino para las reglas de firewall de entrada y salida, respectivamente.

Para obtener información sobre cómo funcionan los grupos de direcciones de origen con otros filtros de origen en las reglas de entrada, consulta Orígenes para reglas de entrada en políticas de firewall jerárquicas y Orígenes para reglas de entrada en políticas de firewall de red.

Si deseas obtener información sobre cómo funcionan los grupos de direcciones de destino con otros filtros de destino en las reglas de salida, consulta Destinos de las reglas de salida.

Objetos FQDN

Los objetos de nombre de dominio completamente calificados (FQDN) en las reglas de políticas de firewall filtran el tráfico entrante o saliente desde o hacia dominios específicos.

Puedes aplicar reglas de la política de firewall que usen objetos FQDN al tráfico de entrada y el tráfico de salida. Según la dirección del tráfico, las direcciones IP asociadas con los nombres de dominio coinciden con el origen o el destino del tráfico.

  • Puedes configurar objetos FQDN en reglas de políticas de firewall para políticas de firewall jerárquicas, políticas de firewall de red globales y políticas de firewall de red regionales.

  • Debes especificar objetos FQDN en la sintaxis de FQDN estándar.

    Para obtener más información sobre los formatos de nombre de dominio, consulta Formato de nombre de dominio.

  • En intervalos periódicos, Cloud NGFW actualiza las reglas de la política de firewall que contienen objetos FQDN con los resultados de resolución de nombres de dominio más recientes.

  • Los nombres de dominio especificados en las reglas de la política de firewall se resuelven en direcciones IP según el orden de resolución de nombres de VPC de Cloud DNS. Cloud DNS notifica al firewall de Cloud NGFW si hay cambios en los resultados de resolución de nombres de dominio, también conocidos como registros del sistema de nombres de dominio (DNS).

  • Si dos nombres de dominio se resuelven en la misma dirección IP, la regla de la política de firewall se aplica a esa dirección IP, no a un solo dominio. En otras palabras, los objetos FQDN son entidades de capa 3.

  • Si el objeto FQDN en la regla de política de firewall de salida incluye un dominio que tiene CNAME en el registro DNS, debes configurar tu regla de política de firewall de salida con todos los nombres de dominio que tus VMs pueden consultar, incluidos todos los alias posibles, para garantizar un comportamiento confiable de la regla de firewall. Si tus VMs consultan CNAME que no estén configurados en la regla de política de firewall de salida, es posible que la política no funcione durante el cambio de los registros DNS.

  • También puedes usar nombres de DNS internos de Compute Engine en las reglas de tus políticas de firewall de red. Sin embargo, asegúrate de que tu red no esté configurada para usar un servidor de nombres alternativo en la política del servidor saliente.

  • Si deseas agregar nombres de dominio personalizados en las reglas de la política de firewall de red, puedes usar zonas administradas de Cloud DNS para la resolución de nombres de dominio. Sin embargo, asegúrate de que tu red no esté configurada para usar un servidor de nombres alternativo en la política del servidor saliente. Para obtener más información sobre la administración de zonas, consulta Crea, modifica y borra zonas.

Limitaciones

Las siguientes limitaciones se aplican a las reglas de firewall de entrada y salida que usan objetos FQDN:

  • Los objetos FQDN no admiten nombres de dominio de nivel superior (raíz) ni comodines (*). Por ejemplo, *.example.com. y .org no son compatibles.

Puedes usar objetos FQDN en reglas de política de firewall de entrada. Debes tener en cuenta las siguientes limitaciones cuando definas objetos FQDN para las reglas de entrada:

  • Un nombre de dominio se puede resolver en un máximo de 32 direcciones IPv4 y 32 direcciones IPv6. Las consultas de DNS que se resuelven en más de 32 direcciones IPv4 y 32 direcciones IPv6 se truncan para que incluyan solo 32 direcciones IPv4 o IPv6 de esas direcciones IP resueltas. Por lo tanto, no incluyas nombres de dominio que se resuelvan en más de 32 direcciones IPv4 y 32 direcciones IPv6 en las reglas de la política de firewall de entrada.

  • Algunas consultas de nombres de dominio tienen respuestas únicas según la ubicación del cliente solicitante. La ubicación desde la que se realiza la resolución de DNS de la regla de política de firewall es la región de Google Cloud que contiene la VM a la que se aplica la regla de política de firewall.

  • No uses reglas de entrada que usen objetos FQDN si los resultados de la resolución de nombres de dominio son muy variables o si la resolución de nombres de dominio usa una forma de balanceo de cargas basado en DNS. Por ejemplo, muchos nombres de dominio de Google usan un esquema de balanceo de cargas basado en DNS.

Usa objetos de FQDN con otros filtros de regla de política de firewall

En una regla de política de firewall, puedes definir objetos FQDN junto con otros filtros de origen o destino.

Para obtener información sobre cómo funcionan los objetos FQDN con otros filtros de origen en las reglas de entrada, consulta Orígenes para reglas de entrada en políticas de firewall jerárquicas y Orígenes para reglas de entrada en políticas de firewall de red..

Para obtener información sobre cómo funcionan los objetos FQDN con otros filtros de destino en las reglas de salida, consulta Destinos de las reglas de salida.

Formato del nombre de dominio

Los firewalls de VPC admiten el formato de nombre de dominio como se define en RFC 1035 , RFC 1123 y RFC 4343.

Para agregar nombres de dominio a las reglas de la política de firewall, sigue estos lineamientos de formato:

  • El nombre de dominio debe contener al menos dos etiquetas que se describen de la siguiente manera:

    • Cada etiqueta contiene expresiones regulares que incluyen solo estos caracteres: [a-z]([-a-z0-9]*[a-z0-9])?..
    • Cada etiqueta tiene entre 1 y 63 caracteres.
    • Las etiquetas se concatenan con un punto (.).
  • La longitud codificada máxima del nombre de dominio no debe superar los 255 bytes (octetos).

  • También puedes agregar un nombre de dominio internacionalizado (IDN) a las reglas de la política de firewall.

  • Los nombres de dominio deben estar en los formatos Unicode o Punycode.

  • Si especificas un IDN en formato Unicode, el firewall de Google Cloud lo convierte al formato Punycode antes de procesarlo. Como alternativa, puedes usar la herramienta convertidor de IDN para obtener una representación del IDN en Punycode.

  • El firewall de Google Cloud no admite nombres de dominio equivalentes en la misma regla de política de firewall. Después de convertir el nombre de dominio en Punycode, si los dos nombres de dominio difieren como máximo en un punto final, se consideran equivalentes.

Situaciones de excepción con FQDN

Cuando usas objetos FQDN en las reglas de la política de firewall, puedes encontrar las siguientes excepciones durante la resolución del nombre de DNS:

  • Nombre de dominio incorrecto: si especificas uno o más nombres de dominio que usan un formato no válido cuando creas una regla de política de firewall, recibirás un error. No se puede crear la regla de política de firewall, a menos que todos los nombres de dominio tengan el formato correcto.

  • El nombre de dominio no existe (NXDOMAIN): si el nombre de dominio no existe, Google Cloud ignora el objeto FQDN de la regla de política de firewall.

  • Sin resolución de direcciones IP: si el nombre de dominio no se resuelve en ninguna dirección IP, se ignora el objeto FQDN.

  • No se puede acceder al servidor de Cloud DNS: si no se puede acceder a un servidor DNS, las reglas de la política de firewall que usan objetos FQDN solo se aplican si los resultados de resolución de DNS almacenados en caché con anterioridad están disponibles. Los objetos FQDN de la regla se ignoran si no hay resultados de resolución de DNS almacenados en caché o los resultados de DNS han vencido.

¿Qué sigue?