컬렉션을 사용해 정리하기 내 환경설정을 기준으로 콘텐츠를 저장하고 분류하세요.

전역 네트워크 방화벽 정책 및 규칙 사용

이 페이지에서는 사용자가 전역 네트워크 방화벽 정책 개요에 설명된 개념에 익숙하다고 가정합니다.

방화벽 정책 작업

전역 네트워크 방화벽 정책 만들기

프로젝트에 있는 모든 VPC 네트워크에 대한 정책을 만들 수 있습니다. 정책을 만든 후 해당 정책을 프로젝트의 모든 VPC 네트워크에 연결할 수 있습니다. 연결된 후에는 연결된 네트워크 아래에 있는 VM의 정책 규칙이 활성화됩니다.

콘솔

  1. Google Cloud 콘솔에서 방화벽 페이지로 이동합니다.

    방화벽으로 이동

  2. 프로젝트 선택기 목록에서 조직 내의 프로젝트를 선택합니다.

  3. 네트워크 방화벽 정책 만들기를 클릭합니다.

  4. 정책 이름을 입력합니다.

  5. 배포 범위에서 전역을 선택합니다.

  6. 정책에 대한 규칙을 만들려면 계속을 클릭한 다음 규칙 추가를 클릭합니다.

    자세한 내용은 방화벽 규칙 만들기를 참조하세요.

  7. 정책을 네트워크와 연결하려면 계속을 클릭한 다음 연결을 클릭합니다.

    자세한 내용은 VPC 네트워크와 정책 연결을 참조하세요.

  8. 만들기를 클릭합니다.

gcloud

gcloud compute network-firewall-policies create \
    NETWORK_FIREWALL_POLICY_NAME
    --description DESCRIPTION --global

다음을 바꿉니다.

  • NETWORK_FIREWALL_POLICY_NAME: 정책 이름
  • DESCRIPTION: 정책에 대한 설명

정책을 네트워크와 연결

정책을 네트워크와 연결하여 해당 네트워크에 있는 모든 VM의 정책 규칙을 활성화합니다.

콘솔

  1. Google Cloud 콘솔에서 방화벽 페이지로 이동합니다.

    방화벽으로 이동

  2. 프로젝트 선택기 풀다운 메뉴에서 정책이 포함된 프로젝트를 선택합니다.

  3. 정책을 클릭합니다.

  4. 연결 대상 탭을 클릭합니다.

  5. 연결을 클릭합니다.

  6. 프로젝트에 있는 네트워크를 선택합니다.

  7. 연결을 클릭합니다.

gcloud

gcloud compute network-firewall-policies associations create \
    --firewall-policy POLICY_NAME \
    --network NETWORK_NAME \
    [ --name ASSOCIATION_NAME ] \
    --global-firewall-policy

다음을 바꿉니다.

  • POLICY_NAME: 닉네임 또는 시스템에서 생성된 정책 이름입니다.
  • NETWORK_NAME: 네트워크의 이름입니다.
  • ASSOCIATION_NAME: 연결의 이름입니다(선택사항). 지정하지 않으면 이름이 '조직 ORG_ID' 또는 '폴더 FOLDER_ID'로 설정됩니다.

전역 네트워크 방화벽 정책 설명

모든 방화벽 규칙을 포함한 정책의 모든 세부정보를 볼 수 있습니다. 또한 정책의 모든 규칙에 있는 여러 속성을 볼 수 있습니다. 이러한 속성은 각 정책의 한도에 반영됩니다.

콘솔

  1. Google Cloud 콘솔에서 방화벽 페이지로 이동합니다.

    방화벽으로 이동

  2. 프로젝트 선택기 풀다운 메뉴에서 전역 네트워크 방화벽 정책이 포함된 프로젝트를 선택합니다.

  3. 정책을 클릭합니다.

gcloud

gcloud compute firewall-policies describe POLICY_NAME \
    --global

전역 네트워크 방화벽 정책 설명 업데이트

업데이트할 수 있는 유일한 정책 필드는 설명 필드입니다.

콘솔

  1. Google Cloud 콘솔에서 방화벽 페이지로 이동합니다.

    방화벽 페이지로 이동

  2. 프로젝트 선택기 풀다운 메뉴에서 조직 ID 또는 정책이 포함된 폴더를 선택합니다.

  3. 수정을 클릭합니다.

  4. 설명 필드에서 텍스트를 변경합니다.

  5. 저장을 클릭합니다.

gcloud

gcloud compute network-firewall-policies update POLICY_NAME \
    --description DESCRIPTION \
    --global

전역 네트워크 방화벽 정책 나열

프로젝트에서 사용할 수 있는 정책 목록을 볼 수 있습니다.

콘솔

  1. Google Cloud 콘솔에서 방화벽 페이지로 이동합니다.

    방화벽 페이지로 이동

  2. 프로젝트 선택기 풀다운 메뉴에서 정책이 포함된 프로젝트를 선택합니다.

    네트워크 방화벽 정책 섹션에 프로젝트에서 사용할 수 있는 정책이 표시됩니다.

gcloud

gcloud compute network-firewall-policies list --global

전역 네트워크 방화벽 정책 삭제

전역 네트워크 방화벽 정책을 삭제하려면 먼저 전역 네트워크 방화벽 정책의 모든 연결을 삭제해야 합니다.

콘솔

  1. Google Cloud 콘솔에서 방화벽 페이지로 이동합니다.

    방화벽 페이지로 이동

  2. 프로젝트 선택기 풀다운 메뉴에서 정책이 포함된 프로젝트를 선택합니다.

  3. 삭제할 정책을 클릭합니다.

  4. 연결 대상 탭을 클릭합니다.

  5. 모든 연결을 선택합니다.

  6. 삭제를 클릭합니다.

  7. 연결을 모두 삭제한 후 삭제를 클릭합니다.

gcloud

  1. 방화벽 정책과 연결된 네트워크를 모두 나열합니다.

    gcloud compute network-firewall-policies describe POLICY_NAME \
    --global
    
  2. 개별 연결을 삭제합니다. 연결을 삭제하려면 전역 네트워크 방화벽 정책에 대한 compute.SecurityAdmin 역할과 연결된 VPC 네트워크에 대한 compute.networkAdmin` 역할이 있어야 합니다.

    gcloud compute network-firewall-policies associations delete \
                 --name ASSOCIATION_NAME \
                 --firewall-policy POLICY_NAME \
                 --global-firewall-policy
    
  3. 정책을 삭제합니다.

    gcloud compute network-firewall-policies delete POLICY_NAME
    --global
    

연결 삭제

네트워크에서 방화벽 정책 시행을 중지하려면 연결을 삭제합니다.

그러나 한 방화벽 정책을 다른 방화벽 정책으로 교체하려는 경우 기존 연결을 먼저 삭제할 필요는 없습니다. 연결을 삭제하면 일정 기간 동안 어떤 정책도 시행되지 않게 됩니다. 대신 새 정책을 연결할 때 기존 정책을 바꿉니다.

콘솔

  1. Google Cloud 콘솔에서 방화벽 페이지로 이동합니다.

    방화벽으로 이동

  2. 프로젝트 선택기 풀다운 메뉴에서 프로젝트 또는 정책이 포함된 폴더를 선택합니다.

  3. 정책을 클릭합니다.

  4. 연결 탭을 클릭합니다.

  5. 삭제하려는 연결을 선택합니다.

  6. 삭제를 클릭합니다.

gcloud

gcloud compute network-firewall-policies associations delete ASSOCIATION_NAME \
    --name ASSOCIATION_NAME
    --firewall-policy POLICY_NAME \
    --global-firewall-policy

방화벽 정책 규칙 태스크

전역 네트워크 방화벽 규칙 만들기

전역 네트워크 방화벽 정책 규칙은 전역 네트워크 방화벽 정책에서 만들어야 합니다. 규칙이 포함된 정책을 VPC 네트워크와 연결해야 규칙이 활성화됩니다.

각 전역 네트워크 방화벽 정책 규칙에는 IPv4 또는 IPv6 범위 중 하나만 포함될 수 있습니다.

콘솔

  1. Google Cloud 콘솔에서 방화벽 페이지로 이동합니다.

    방화벽 페이지로 이동

  2. 프로젝트 선택기 풀다운 메뉴에서 정책이 포함된 프로젝트를 선택합니다.

  3. 정책 이름을 클릭합니다.

  4. 배포 범위에서 전역을 선택합니다.

  5. 규칙 추가를 클릭합니다.

  6. 규칙 필드를 작성합니다.

    1. 우선순위 필드에서 규칙의 순서 번호를 설정합니다. 0이 가장 높은 우선순위입니다. 우선순위는 각 규칙에서 고유해야 합니다. 나중에 삽입을 허용하는 규칙 우선순위 번호를 지정하는 것이 좋습니다(예: 100, 200, 300).
    2. 로그 컬렉션을 사용 또는 사용 중지로 설정합니다.
    3. 트래픽 방향에서 인그레스 또는 이그레스를 선택합니다.
    4. 일치 시 작업에서 규칙과 일치하는 연결을 허용(허용) 또는 거부(거부)할지, 또는 연결 평가를 계층 구조의 다음 하위 방화벽 규칙으로 전달(다음으로 이동)할지 지정합니다.
    5. 트래픽 방향에서 인그레스 또는 이그레스를 선택합니다.
    6. 규칙의 타겟을 지정합니다.
      • 네트워크의 모든 인스턴스에 규칙을 적용하려면 네트워크의 모든 인스턴스를 선택합니다.
      • 태그별로 선택한 인스턴스에 규칙을 적용하려면 보안 태그를 선택합니다. 태그 추가를 클릭한 다음 태그 값 필드에 규칙을 적용해야 하는 태그 값을 입력합니다.
      • 연결된 서비스 계정별로 선택한 인스턴스에 규칙을 적용하려면 Service account를 선택하고 서비스 계정 범위 아래에서 서비스 계정이 현재 프로젝트에 있는지 다른 계정에 있는지 표시한 다음 타겟 서비스 계정 필드에서 서비스 계정 이름을 선택하거나 입력합니다.
    7. 인그레스 규칙의 경우 소스 필터를 지정합니다.
      • IP 범위를 선택합니다. 수신 트래픽의 소스를 IP 주소 범위별로 정의하려면 소스 IP 범위 필드에 CIDR 블록을 입력합니다. 모든 네트워크의 소스에 0.0.0.0/0을 사용합니다.
      • 네트워크 태그별로 소스를 제한하려면 소스 태그를 선택한 다음 소스 태그 필드에 네트워크 태그를 입력합니다. 소스 태그 개수에 대한 한도는 네트워크별 한도를 참조하세요. 소스 태그별 필터링은 타겟이 서비스 계정으로 지정되지 않은 경우에만 사용할 수 있습니다. 자세한 내용은 서비스 계정별 필터링 및 네트워크 태그별 필터링을 참조하세요.
      • 서비스 계정별로 소스를 제한하려면 서비스 계정을 선택하고 서비스 계정 범위 아래에서 서비스 계정이 현재 프로젝트에 있는지 아니면 다른 프로젝트에 있는지를 지정하고, 소스 서비스 계정 필드에서 서비스 계정 이름을 선택하거나 입력합니다. 소스 서비스 계정별 필터링은 타겟이 네트워크 태그로 지정되지 않은 경우에만 사용할 수 있습니다. 자세한 내용은 서비스 계정별 필터링 및 네트워크 태그별 필터링을 참조하세요.
      • 필요한 경우 보조 소스 필터를 지정합니다. 보조 소스 필터는 기본 소스 필터와 동일한 필터 기준을 사용할 수 없습니다. 소스 IP 범위소스 태그 또는 소스 서비스 계정과 함께 사용될 수 있습니다. 유효한 소스 세트는 소스 범위 IP 주소와 네트워크 태그 또는 서비스 계정으로 식별된 인스턴스의 통합입니다. 즉, 소스 IP 범위 또는 소스 태그(또는 소스 서비스 계정)가 필터 기준과 일치하면 소스가 유효한 소스 세트에 포함됩니다. 소스 태그소스 서비스 계정은 함께 사용할 수 없습니다.
    8. 이그레스 규칙의 경우 대상 필터를 지정합니다.
      • IP ranges를 선택하고 대상 IP 범위 필드에 CIDR 블록을 입력하여 발신 트래픽의 대상을 IP 주소 범위별로 정의합니다. 모든 곳을 나타내려면 0.0.0.0/0을 사용합니다.
    9. 선택사항: 인그레스 규칙을 만드는 경우 이 규칙이 적용되는 소스 FQDN을 지정합니다. 이그레스 규칙을 만드는 경우 이 규칙이 적용되는 대상 FQDN을 선택합니다. 도메인 이름 객체에 대한 자세한 내용은 도메인 이름 객체를 참조하세요.
    10. 선택사항: 인그레스 규칙을 만드는 경우 이 규칙이 적용되는 소스 위치정보를 선택합니다. 이그레스 규칙을 만드는 경우 이 규칙이 적용되는 대상 위치정보를 선택합니다. 위치정보 객체에 대한 자세한 내용은 위치정보 객체를 참조하세요.
    11. 선택사항: 인그레스 규칙을 만드는 경우 이 규칙이 적용되는 소스 네트워크 위협 인텔리전스 목록을 선택합니다. 이그레스 규칙을 만드는 경우 이 규칙이 적용되는 대상 네트워크 위협 인텔리전스 목록을 선택합니다. 위협 인텔리전스에 대한 자세한 내용은 방화벽 정책 규칙의 위협 인텔리전스를 참조하세요.
    12. 프로토콜 및 포트에서 규칙이 모든 프로토콜 및 모든 대상 포트에 적용되도록 지정하거나 규칙을 적용할 특정 프로토콜 및 대상 포트를 지정합니다.
    13. 만들기를 클릭합니다.
  7. 규칙 추가를 클릭하여 다른 규칙을 추가합니다.

  8. 정책을 네트워크와 연결하려면 계속 > 연결을 클릭하거나 만들기를 클릭하여 정책을 만듭니다.

gcloud

gcloud compute network-firewall-policies rules create PRIORITY \
    --action ACTION \
    --firewall-policy POLICY_NAME \
    --description DESCRIPTION \
    [--target-secure-tags TARGET_SECURE_TAG[,TARGET_SECURE_TAG,...]] \
    [--target-service-accounts=SERVICE_ACCOUNT[,SERVICE_ACCOUNT,...]] \
    [--direction DIRECTION]
    [--src-ip-ranges IP_RANGES] \
    [--src-secure-tags SRC_SECURE_TAG[,SRC_SECURE_TAG,...]] \
    [--dest-ip-ranges IP_RANGES] \
    [--src-region-codes COUNTRY_CODE,[COUNTRY_CODE,...]] \
    [--dest-region-codes COUNTRY_CODE,[COUNTRY_CODE,...]] \
    [--src-threat-intelligence LIST_NAMES[,LIST_NAME,...]] \
    [--dest-threat-intelligence LIST_NAMES[,LIST_NAME,...]] \
    [--src-address-groups ADDR_GRP_URL[,ADDR_GRP_URL,...]] \
    [--dest-address-groups ADDR_GRP_URL[,ADDR_GRP_URLL,...]] \
    [--dest-fqdns DOMAIN_NAME[,DOMAIN_NAME,...]]
    [--src-fqdns DOMAIN_NAME[,DOMAIN_NAME,...]]
    [--layer4-configs PROTOCOL_PORT] \
    [--enable-logging | --no-enable-logging]\
    [--disabled | --no-disabled]\
    --global-firewall-policy

다음을 바꿉니다.

  • PRIORITY: 규칙의 평가 순서(번호순)입니다.

    규칙은 가장 높은 우선순위에서 가장 낮은 우선순위로 평가되며 0이 가장 높은 우선순위입니다. 우선순위는 각 규칙에서 고유해야 합니다. 나중에 삽입을 허용하는 규칙 우선순위 번호를 지정하는 것이 좋습니다(예: 100, 200, 300).

  • ACTION: 다음 작업 중 하나입니다.

    • allow: 규칙과 일치하는 연결을 허용합니다.
    • deny: 규칙과 일치하는 연결을 거부합니다.
    • goto_next: 계층 구조의 다음 수준(폴더 또는 네트워크)으로 연결 평가를 전달합니다.
  • POLICY_NAME: 전역 네트워크 방화벽 정책의 이름입니다.

  • TARGET_SECURE_TAG: 타겟을 정의하기 위한 쉼표로 구분된 보안 태그입니다.

  • SERVICE_ACCOUNT: 타겟을 정의하기 위한 쉼표로 구분된 서비스 계정 목록입니다.

  • DIRECTION: 규칙이 ingress인지 또는 egress인지를 나타내며 기본값은 ingress입니다.

    • 트래픽 소스의 IP 주소 범위를 지정하려면 --src-ip-ranges를 포함합니다.
    • 트래픽 대상의 IP 주소 범위를 지정하려면 --dest-ip-ranges를 포함합니다.

    자세한 내용은 타겟, 소스, 대상을 참조하세요.

  • IP_RANGES: 쉼표로 구분된 CIDR 형식의 IP 주소 범위 목록(모든 IPv4 주소 범위 또는 모든 IPv6 주소 범위)입니다. 예를 들면 다음과 같습니다.
    --src-ip-ranges=10.100.0.1/32,10.200.0.0/24
    --src-ip-ranges=2001:0db8:1562::/96,2001:0db8:1723::/96

  • SRC_SECURE_TAG: 쉼표로 구분된 태그 목록입니다.

  • COUNTRY_CODE: 쉼표로 구분된 두 글자 국가 코드 목록입니다.

    • 인그레스 방향의 경우 --src-region-code 매개변수에 국가 코드를 지정합니다. 이그레스 방향의 경우 --src-region-code 매개변수를 사용할 수 없습니다.
    • 이그레스 방향의 경우 국가 코드는 --dest-region-code 매개변수에 지정됩니다. 인그레스 방향에는 --dest-region-code 매개변수를 사용할 수 없습니다.
  • LIST_NAMES: 쉼표로 구분된 위협 인텔리전스 이름 목록입니다.

    • 인그레스 방향의 경우 --src-threat-intelligence 매개변수에 소스 위협 인텔리전스 목록을 지정합니다. 이그레스 방향의 경우 --src-threat-intelligence 매개변수를 사용할 수 없습니다.
    • 이그레스 방향의 경우 --dest-threat-intelligence 매개변수에 대상 위협 인텔리전스 목록을 지정합니다. 인그레스 방향의 경우 --dest-threat-intelligence 매개변수를 사용할 수 없습니다.
  • ADDR_GRP_URL: 주소 그룹의 고유 URL 식별자입니다.

    • 인그레스 방향의 경우 --src-address-groups 매개변수에 소스 주소 그룹을 지정합니다. 이그레스 방향의 경우 --src-address-groups 매개변수를 사용할 수 없습니다.
    • 이그레스 방향의 경우 --dest-address-groups 매개변수에 대상 주소 그룹을 지정합니다. 인그레스 방향의 경우 --dest-address-groups 매개변수를 사용할 수 없습니다.
  • DOMAIN_NAME: 도메인 이름 형식에 설명된 형식으로 표시된 쉼표로 구분된 도메인 이름 목록입니다.

    • 인그레스 방향의 경우 --src-fqdns 매개변수에 소스 도메인 이름을 지정합니다. 이그레스 방향의 경우 --src-fqdns 매개변수를 사용할 수 없습니다.
    • 이그레스 방향의 경우 --dest-fqdns 매개변수에 대상 주소 그룹을 지정합니다. 인그레스 방향의 경우 --dest-fqdns 매개변수를 사용할 수 없습니다.
  • PROTOCOL_PORT: 쉼표로 구분된 프로토콜 이름 또는 번호(tcp,17), 프로토콜 및 대상 포트(tcp:80), 프로토콜 및 대상 포트 범위(tcp:5000-6000)의 목록입니다.

    프로토콜 없이 포트나 포트 범위를 지정할 수 없습니다. ICMP의 경우 포트 또는 포트 범위를 지정할 수 없습니다. 예를 들면 다음과 같습니다.--layer4-configs tcp:80,tcp:443,udp:4000-5000,icmp

    자세한 내용은 프로토콜 및 포트를 참조하세요.

  • --enable-logging--no-enable-logging: 지정된 규칙에 방화벽 규칙 로깅을 사용 설정하거나 중지합니다.

  • --disabled: 방화벽 규칙이 존재하지만 연결을 처리할 때 고려하지 않음을 나타냅니다. 이 플래그를 생략하면 규칙이 사용 설정됩니다. 또는 --no-disabled를 지정할 수 있습니다.

규칙 업데이트

필드 설명은 방화벽 규칙 만들기를 참조하세요.

콘솔

  1. Google Cloud 콘솔에서 방화벽 페이지로 이동합니다.

    방화벽 페이지로 이동

  2. 프로젝트 선택기 풀다운 메뉴에서 정책이 포함된 프로젝트를 선택합니다.

  3. 정책을 클릭합니다.

  4. 규칙의 우선순위를 클릭합니다.

  5. 수정을 클릭합니다.

  6. 변경하려는 필드를 수정합니다.

  7. 저장을 클릭합니다.

gcloud

gcloud compute network-firewall-policies rules update RULE_PRIORITY \
    --firewall-policy POLICY_NAME \
    --global-firewall-policy \
    [...fields you want to modify...]

규칙 설명

콘솔

  1. Google Cloud 콘솔에서 방화벽 페이지로 이동합니다.

    방화벽 페이지로 이동

  2. 프로젝트 선택기 풀다운 메뉴에서 정책이 포함된 프로젝트를 선택합니다.

  3. 정책을 클릭합니다.

  4. 규칙의 우선순위를 클릭합니다.

gcloud

gcloud compute network-firewall-policies rules describe PRIORITY \
    --firewall-policy POLICY_NAME --global-firewall-policy

다음을 바꿉니다.

  • PRIORITY: 보려는 규칙의 우선순위입니다. 각 규칙에는 고유한 우선순위가 있으므로 이 설정은 규칙을 고유하게 식별합니다.
  • POLICY_NAME: 규칙이 포함된 정책의 이름입니다.

정책에서 규칙 삭제

정책에서 규칙을 삭제하면 규칙을 상속하는 모든 VM에서 규칙이 삭제됩니다.

콘솔

  1. Google Cloud 콘솔에서 방화벽 페이지로 이동합니다.

    방화벽으로 이동

  2. 프로젝트 선택기 풀다운 메뉴에서 정책이 포함된 프로젝트를 선택합니다.

  3. 정책을 클릭합니다.

  4. 삭제하려는 규칙을 선택합니다.

  5. 삭제를 클릭합니다.

gcloud

gcloud compute network-firewall-policies rules delete PRIORITY \
    --firewall-policy POLICY_NAME --global-firewall-policy

다음을 바꿉니다.

  • PRIORITY: 정책에서 삭제하려는 규칙의 우선순위
  • POLICY_NAME: 규칙이 포함된 정책

정책 간 규칙 클론

대상 정책에서 모든 규칙을 삭제하고 소스 정책의 규칙으로 바꿉니다.

콘솔

  1. Google Cloud 콘솔에서 방화벽 페이지로 이동합니다.

    방화벽 페이지로 이동

  2. 프로젝트 선택기 풀다운 메뉴에서 정책이 포함된 프로젝트를 선택합니다.

  3. 규칙을 복사하려는 정책을 클릭합니다.

  4. 화면 상단의 클론을 클릭합니다.

  5. 대상 정책의 이름을 입력합니다.

  6. 새 정책을 즉시 연결하려면 계속 > 연결을 클릭합니다.

  7. 복제를 클릭합니다.

gcloud

gcloud compute network-firewall-policies clone-rules POLICY_NAME \
    --source-firewall-policy SOURCE_POLICY \
    --global

다음을 바꿉니다.

  • POLICY_NAME: 규칙을 클론된 규칙으로 바꿀 타겟 정책입니다.
  • SOURCE_POLICY: 규칙을 클론할 소스 정책의 리소스 URL입니다.

네트워크에 유효한 방화벽 규칙 가져오기

지정된 VPC 네트워크에 적용되는 모든 계층식 방화벽 정책 규칙, VPC 방화벽 규칙, 전역 네트워크 방화벽 정책을 볼 수 있습니다.

콘솔

  1. Google Cloud 콘솔에서 VPC 네트워크 페이지로 이동합니다.

    VPC 네트워크로 이동

  2. 방화벽 정책 규칙을 보려는 네트워크를 클릭합니다.

  3. 방화벽 정책을 클릭합니다.

  4. 각 방화벽 정책을 펼쳐서 이 네트워크에 적용되는 규칙을 확인합니다.

gcloud

gcloud compute networks get-effective-firewalls NETWORK_NAME

다음을 바꿉니다.

  • NETWORK_NAME: 유효한 규칙을 보려는 네트워크

방화벽 페이지에서 네트워크에 유효한 방화벽 규칙을 볼 수도 있습니다.

콘솔

  1. Google Cloud 콘솔에서 방화벽 페이지로 이동합니다.

    방화벽 페이지로 이동

  2. 방화벽 정책은 이 프로젝트에서 상속된 방화벽 정책 섹션에 나열됩니다.

  3. 각 방화벽 정책을 클릭하여 이 네트워크에 적용되는 규칙을 확인합니다.

VM 인터페이스에 유효한 방화벽 규칙 가져오기

지정된 Compute Engine VM 인터페이스에 적용되는 모든 계층식 방화벽 정책 규칙, VPC 방화벽 규칙, 전역 네트워크 방화벽 정책 규칙을 볼 수 있습니다.

콘솔

  1. Google Cloud 콘솔에서 VM 인스턴스 페이지로 이동합니다.

    VM 인스턴스 페이지로 이동

  2. 프로젝트 선택기 풀다운 메뉴에서 VM이 포함된 프로젝트를 선택합니다.

  3. VM을 클릭합니다.

  4. 네트워크 인터페이스에서 인터페이스를 클릭합니다.

  5. 방화벽 및 경로 세부정보에서 유효한 방화벽 규칙을 확인합니다.

gcloud

gcloud compute instances network-interfaces get-effective-firewalls INSTANCE_NAME \
    [--network-interface INTERFACE \
    [--zone ZONE]

다음을 바꿉니다.

  • INSTANCE_NAME: 유효한 규칙을 보려는 VM입니다. 인터페이스를 지정하지 않으면 명령어에서 기본 인터페이스(nic0)의 규칙을 반환합니다.
  • INTERFACE: 유효한 규칙을 보려는 VM 인터페이스입니다. 기본값은 nic0입니다.
  • ZONE: VM의 영역입니다. 원하는 영역이 이미 기본값으로 설정되어 있으면 이 줄은 선택사항입니다.