Organiza tus páginas con colecciones Guarda y categoriza el contenido según tus preferencias.

Políticas de firewall de red globales

Las políticas de firewall de red globales te permiten actualizar por lotes todas las reglas de firewall mediante su agrupación en un solo objeto de política. Puedes asignar políticas de firewall de red a una red de nube privada virtual (VPC). Estas políticas contienen reglas que pueden rechazar o permitir las conexiones de forma explícita.

Especificaciones

  • Las políticas de firewall de red global son recursos de contenedor para las reglas de firewall. Cada recurso de política de firewall de red global se define dentro de un proyecto.
    • Después de crear una política de firewall de red global, puedes agregar, actualizar y borrar reglas de firewall en la política.
    • Para obtener información sobre las reglas de firewall de red global, consulta Reglas de política de firewall.
  • Para aplicar reglas de política de firewall de red global a una red de VPC, debes asociar la política de firewall con esa red de VPC.
    • Puedes asociar una política de firewall de red global con varias redes de VPC. Asegúrate de que la política de firewall y las redes asociadas pertenezcan al mismo proyecto.
    • Cada red de VPC puede asociarse solo con una política de firewall de red global.
    • Si la política de firewall no está asociada con ninguna red de VPC, las reglas en esa política no tendrán efecto. Una política de firewall que no está asociada con ninguna red es una política de firewall de red global no asociada.
  • Cuando una política de firewall de red global está asociada con una o más redes de VPC, las reglas de la política de firewall se aplican de las siguientes maneras:
    • Las reglas existentes se aplican a los recursos aplicables en las redes de VPC asociadas.
    • Los cambios realizados en las reglas se aplican a los recursos aplicables en las redes de VPC asociadas.
  • Las reglas de firewall de red global se aplican junto con otras reglas de firewall, como se describe en Orden de evaluación de reglas y políticas.

Detalles de la reglas de las políticas de firewall de red globales

Para obtener más información sobre los componentes y parámetros de las reglas en una política de firewall de red global, consulta Reglas de políticas de firewall.

En la siguiente tabla, se resumen las diferencias clave entre las reglas de política de firewall de red global y las reglas de firewall de VPC:

Reglas de políticas de firewall de la red globales Reglas de firewall de VPC
Número de prioridad Debe ser único en la política Se permiten las prioridades duplicadas
Cuentas de servicio como objetivos
Cuentas de servicio como fuentes
(solo reglas de entrada)
No
Tipo de etiqueta Etiqueta segura Etiqueta de red
Nombre y descripción Nombre de la política, política y descripción de la regla Nombre y descripción de la regla
Actualización por lotes Sí (para clonación de política, edición y reemplazo de funciones) No
Reutilizar No
Cuota Recuento de atributos: se basa en la complejidad total de cada regla en la política Recuento de reglas: las reglas de firewall complejas y simples tienen el mismo impacto de cuota

Reglas predefinidas

Todas las políticas de firewall de red globales tienen cuatro reglas goto_next predefinidas con la prioridad más baja. Estas reglas se aplican a cualquier conexión que no coincida con una regla definida de manera explícita en la política, lo que provoca que esas conexiones se pasen a políticas o reglas de red de nivel inferior.

Estas reglas predefinidas también están presentes en las políticas de firewall de red regional y en las políticas de firewall jerárquicas. Para obtener más información, consulta las reglas predefinidas en la documentación de las políticas de firewall jerárquicas.

Roles de Identity and Access Management (IAM)

Los roles de IAM rigen las siguientes acciones en relación con las políticas de red de firewall globales:

  • Crea una política de firewall de red global
  • Asocia una política con una red
  • Modificar una política existente
  • Visualizar las reglas de firewall vigentes para una red o VM en particular

En la siguiente tabla, se describen los roles necesarios para cada acción:

Acción Rol necesario
Crea una nueva política de firewall de red global Rol compute.securityAdmin en el proyecto al que pertenece la política
Asocia una política con una red Rol compute.networkAdmin en el proyecto en el que se ubicará la política
Modificar la política agregando, actualizando o borrando reglas de firewall de la política El rol compute.securityAdmin en el proyecto en el que se ubicará la política
Borrar la política Rol compute.networkAdmin en el proyecto en el que se ubicará la política
Visualizar las reglas de firewall vigentes para una red de VPC Cualquiera de las siguientes funciones para la red:
compute.networkAdmin
compute.networkViewer
compute.securityAdmin
compute.securityReadOnly
compute.viewer
Visualizar las reglas de firewall vigentes para una VM en una red Cualquiera de los siguientes roles para la VM:
compute.instanceAdmin
compute.securityAdmin
compute.securityReadOnly
compute.viewer

Los siguientes roles son pertinentes a las políticas de firewall de red globales.

Nombre del rol Descripción
compute.securityAdmin Se puede otorgar a nivel de proyecto o de política. Si se otorga para un proyecto, permite a los usuarios crear, actualizar y borrar políticas de firewall de red globales y sus reglas. A nivel de la política, permite a los usuarios actualizar las reglas de la política, pero no crear ni borrar la política. Esta función también permite a los usuarios asociar una política con una red.
compute.networkAdmin Se otorga a nivel de proyecto o a nivel de red. Si se otorga para una red, permite que los usuarios vean la lista de políticas de firewall de red globales.
compute.viewer
compute.networkUser
compute.networkViewer
Permite que los usuarios vean las reglas de firewall que se aplicaron a la red o a la instancia.
Incluye el permiso compute.networks.getEffectiveFirewalls para las redes y el compute.instances.getEffectiveFirewalls para las instancias.