このページでは、階層型ファイアウォール ポリシーとルールを使用して、Cloud de Confiance by S3NS 組織とフォルダ間のネットワーク トラフィックを制御する方法について説明します。組織レベルまたはフォルダレベルでポリシーを定義し、特定のリソースに関連付ける方法について説明します。
このページを読む前に、階層型ファイアウォール ポリシーの概要で説明されているコンセプトを理解しておいてください。階層型ファイアウォール ポリシーの実装例については、階層型ファイアウォール ポリシーの例をご覧ください。
制限事項
- 階層型ファイアウォール ポリシーのルールでは、ターゲットの定義にネットワーク タグを使用することはサポートされていません。代わりに、ターゲット Virtual Private Cloud(VPC)ネットワークまたはターゲット サービス アカウントを使用する必要があります。
- ファイアウォール ポリシーは、フォルダレベルと組織レベルで適用されますが、VPC ネットワーク レベルでは適用されません。通常の VPC ファイアウォール ルールは VPC ネットワークでサポートされています。
- リソース(フォルダまたは組織)に関連付けることができるファイアウォール ポリシーは 1 つだけですが、フォルダの下の仮想マシン(VM)インスタンスは VM を越えてリソースの階層全体からルールを継承できます。
- ファイアウォール ポリシー ルールのロギングは、
allowルールとdenyルールではサポートされますが、goto_nextルールではサポートされません。 - IPv6 ホップバイホップ プロトコルはファイアウォール ルールでサポートされていません。
ファイアウォール ポリシーのタスク
このセクションでは、階層型ファイアウォール ポリシーを作成して関連付ける方法について説明します。
ファイアウォール ポリシーの作成
階層型ファイアウォール ポリシーを作成するときに、親を組織または組織内のフォルダに設定できます。ポリシーを作成したら、ポリシーを組織または組織内のフォルダに関連付けることができます。
コンソール
Cloud de Confiance コンソールで、[ファイアウォール ポリシー] ページに移動します。
プロジェクト セレクタのメニューで、組織 ID または組織内のフォルダを選択します。
[ファイアウォール ポリシーを作成] をクリックします。
[ポリシー名] フィールドに、ポリシーの名前を入力します。
省略可: ポリシーのルールを作成する場合は、[続行] をクリックします。
[ルールを追加] セクションで、[ファイアウォール ルールを作成] をクリックします。ファイアウォール ルールの作成の詳細については、以下をご覧ください。
省略可: ポリシーをリソースに関連付ける場合は、[続行] をクリックします。
[ポリシーとリソースの関連付け] セクションで、[追加] をクリックします。
詳細については、ポリシーを組織またはフォルダに関連付けるをご覧ください。
[作成] をクリックします。
gcloud
次のコマンドを実行して、親が組織である階層型ファイアウォール ポリシーを作成します。
gcloud compute firewall-policies create \
--organization ORG_ID \
--short-name SHORT_NAME
次のコマンドを実行して、親が組織内のフォルダである階層型ファイアウォール ポリシーを作成します。
gcloud compute firewall-policies create \
--folder FOLDER_ID \
--short-name SHORT_NAME
次のように置き換えます。
ORG_ID: 組織の ID組織 ID を指定して、親が組織であるポリシーを作成します。ポリシーは、組織または組織内のフォルダに関連付けることができます。
SHORT_NAME: ポリシーの名前Google Cloud CLI で作成したポリシーには 2 つの名前があります。1 つはシステム生成名、もう 1 つはユーザーが指定した略称です。gcloud CLI を使用して既存のポリシーを更新する場合は、システム生成の名前を使用するか、略称と組織 ID を指定します。API を使用してポリシーを更新する場合は、システムが生成した名前を指定する必要があります。
FOLDER_ID: フォルダの IDフォルダ ID を指定して、親がフォルダであるポリシーを作成します。ポリシーは、フォルダを含む組織、またはその組織内の任意のフォルダに関連付けることができます。
ポリシーを組織またはフォルダに関連付ける
階層型ファイアウォール ポリシーを組織内の組織またはフォルダに関連付けると、ファイアウォール ポリシーのルール(無効なルールを除く)は、関連付けられた組織またはフォルダのプロジェクトの VPC ネットワーク内のリソースに適用されます。各ルールのターゲットが適用されます。
コンソール
Cloud de Confiance コンソールで、[ファイアウォール ポリシー] ページに移動します。
プロジェクト セレクタ メニューで、組織 ID またはポリシーを含むフォルダを選択します。
ポリシーをクリックします。
[関連付け] タブをクリックします。
[関連付けを追加] をクリックします。
組織のルートを選択するか、組織内のフォルダを選択します。
[追加] をクリックします。
gcloud
デフォルトでは、すでに関連付けがある組織またはフォルダに関連付けを挿入しようとすると、そのメソッドは失敗します。--replace-association-on-target フラグを指定すると、新しい関連付けが作成されると同時に既存の関連付けが削除されます。これにより、移行時にポリシーのないリソースが設定されることがなくなります。
gcloud compute firewall-policies associations create \
--firewall-policy POLICY_NAME \
--organization ORG_ID \
[ --folder FOLDER_ID ] \
[ --name ASSOCIATION_NAME ] \
[ --replace-association-on-target ]
次のように置き換えます。
POLICY_NAME: ポリシーの略称またはシステムによって生成された名前ORG_ID: 組織の IDFOLDER_ID: ポリシーをフォルダに関連付ける場合は、ここで指定します。ポリシーを組織レベルに関連付ける場合は省略します。ASSOCIATION_NAME: 関連付けのオプションの名前。指定しない場合、名前は「organizationORG_ID」または「folderFOLDER_ID」に設定されます。
ファイアウォール ポリシー ルールのタスク
このセクションでは、階層型ファイアウォール ポリシー ルールを作成する方法について説明します。
VM ターゲットの上り(内向き)ルールを作成する
このセクションでは、Compute Engine インスタンスのネットワーク インターフェースに適用される上り(内向き)ルールを作成する方法について説明します。
コンソール
Cloud de Confiance コンソールで、[ファイアウォール ポリシー] ページに移動します。
プロジェクト セレクタのリストで、階層型ファイアウォール ポリシーを含む組織またはフォルダを選択します。
必要に応じて、[階層インデックス] セクションで子フォルダを選択します。
[ファイアウォール ポリシー] セクションで、ルールを作成する階層型ファイアウォール ポリシーの名前をクリックします。
[ファイアウォール ルール] セクションで、[ファイアウォール ルールを作成] をクリックし、次の構成パラメータを指定します。
優先度: ルールの数値評価順序。
ルールは、最も高い優先度から順番に評価されます(最も高い優先度は
0)。優先度はルールごとに一意である必要があります。後で既存のルールの間に新しいルールを作成できるように、ルール優先度の値は 1 より大きい差で区切ることをおすすめします(100、200、300など)。説明: 説明を入力します(省略可)。
トラフィックの方向: [上り(内向き)] を選択します。
一致したときのアクション: 次のいずれかを選択します。
- 許可: ルール パラメータに一致する接続を許可します。
- 拒否: ルール パラメータに一致する接続をブロックします。
- 次に移動: ファイアウォール ルールの評価プロセスを続行します。
- セキュリティ プロファイル グループを適用: 選択した目的に基づいて、パケットをファイアウォール エンドポイントまたはインターセプト エンドポイント グループに送信します。
- パケットを Cloud NGFW ファイアウォール エンドポイントに送信するには、[Cloud NGFW Enterprise] を選択し、[セキュリティ プロファイル グループ] を選択します。パケットの TLS インスペクションを有効にするには、[TLS インスペクションを有効にする] を選択します。
- インバンド統合のためにパケットを Network Security Integration 傍受エンドポイント グループに送信するには、[NSI In-Band] を選択し、[セキュリティ プロファイル グループ] を選択します。
ログ: ファイアウォール ルール ロギングを有効にするには [オン] を選択し、このルールのファイアウォール ルール ロギングを無効にするには [オフ] を選択します。
ターゲット ネットワーク: ファイアウォール ポリシーを特定の VPC ネットワーク内のターゲットに適用する場合は、[ネットワークを追加] をクリックし、[プロジェクト] と [ネットワーク] を選択します。
ターゲット: 次のいずれかを選択します。
- すべてに適用: Cloud NGFW は、最も広範なインスタンス ターゲットを使用します。
- サービス アカウント: 最も広範なインスタンス ターゲットを、[ターゲット サービス アカウント] で指定したサービス アカウントを使用する VM インスタンスのネットワーク インターフェースに絞り込みます。
- セキュアタグ: 最も広範なインスタンス ターゲットを、指定したセキュアタグ値の少なくとも 1 つにバインドされている VM インスタンスのネットワーク インターフェースに絞り込みます。[タグのスコープを選択] をクリックし、一致するタグ値を含む組織またはプロジェクトを選択します。さらにタグ値を追加するには、[タグを追加] をクリックします。
ソース ネットワーク コンテキスト: ネットワーク コンテキストを指定します。
- ネットワーク コンテキストによるインバウンド トラフィックのフィルタリングをスキップするには、[すべてのネットワーク コンテキスト] を選択します。
- 特定のネットワーク コンテキストへのインバウンド トラフィックをフィルタするには、[特定のネットワーク コンテキスト] を選択し、ネットワーク コンテキストを選択します。
- インターネット: インバウンド トラフィックは、上り(内向き)パケットのインターネット ネットワーク コンテキストと一致する必要があります。
- インターネット以外: インバウンド トラフィックは、上り(内向き)パケットのインターネット以外のネットワーク コンテキストと一致する必要があります。
- VPC 内: インバウンド トラフィックは、VPC 内ネットワーク コンテキストの条件と一致する必要があります。
- VPC ネットワーク: インバウンド トラフィックは、VPC ネットワーク コンテキストの条件と一致する必要があります。少なくとも 1 つの VPC ネットワークを選択する必要があります。
- 現在のプロジェクトを選択: ファイアウォール ポリシーを含むプロジェクトから 1 つ以上の VPC ネットワークを追加できます。
- ネットワークを手動で入力: プロジェクトと VPC ネットワークを手動で入力できます。
- プロジェクトを選択: VPC ネットワークを選択できるプロジェクトを選択できます。
ソースフィルタ: 追加のソース パラメータを指定します。一部のソース パラメータは併用できません。また、選択したソース ネットワーク コンテキストによって、使用できるソース パラメータが制限されます。詳細については、上り(内向き)ルールの送信元と上り(内向き)ルールの送信元の組み合わせをご覧ください。
- 送信元 IPv4 の範囲で上り(内向き)トラフィックをフィルタするには、[IPv4] を選択し、[IP 範囲] フィールドに CIDR ブロックを入力します。任意の IPv4 送信元の場合は、
0.0.0.0/0を使用します。 - 送信元 IPv6 の範囲で上り(内向き)トラフィックをフィルタするには、[IPv6] を選択し、CIDR ブロックを [IPv6 範囲] フィールドに入力します。任意の IPv6 送信元の場合は、
::/0を使用します。 - インバウンド トラフィックを送信元セキュアタグの値でフィルタするには、[セキュアタグ] セクションで [タグのスコープを選択] を選択します。次に、タグキーとタグ値を指定します。タグ値を追加するには、[タグを追加] をクリックします。
- 送信元 FQDN でインバウンド トラフィックをフィルタするには、[FQDN] フィールドに FQDN を入力します。詳細については、FQDN オブジェクトをご覧ください。
- 送信元の位置情報で上り(内向き)トラフィックをフィルタするには、[位置情報] フィールドで 1 つ以上のロケーションを選択します。詳細については、位置情報オブジェクトをご覧ください。
- 送信元アドレス グループでインバウンド トラフィックをフィルタするには、[アドレス グループ] フィールドで 1 つ以上のアドレス グループを選択します。詳細については、ファイアウォール ポリシーのアドレス グループをご覧ください。
- 送信元 IPv4 の範囲で上り(内向き)トラフィックをフィルタするには、[IPv4] を選択し、[IP 範囲] フィールドに CIDR ブロックを入力します。任意の IPv4 送信元の場合は、
宛先: オプションの宛先パラメータを指定します。詳細については、上り(内向き)ルールの送信先をご覧ください。
- 宛先 IP アドレスによるインバウンド トラフィックのフィルタリングをスキップするには、[なし] を選択します。
- 宛先 IP アドレスでインバウンド トラフィックをフィルタするには、[IPv4] または [IPv6] を選択し、送信元 IPv4 範囲または送信元 IPv6 範囲に使用される形式と同じ形式を使用して、1 つ以上の CIDR を入力します。
プロトコルとポート: ルールと一致するトラフィックのプロトコルと宛先ポートを指定します。詳細については、プロトコルとポートをご覧ください。
適用: ファイアウォール ルールを適用するかどうかを指定します。
- 有効: ルールを作成し、新しい接続にルールを適用します。
- 無効: ルールを作成しますが、新しい接続にルールを適用しません。
[作成] をクリックします。
gcloud
gcloud compute firewall-policies rules create PRIORITY \
--firewall-policy=POLICY_NAME \
--organization=ORG_ID | --folder=FOLDER_ID \
--description=DESCRIPTION \
--direction=INGRESS \
--action=ACTION \
[--enable-logging | --no-enable-logging] \
[--disabled | --no-disabled] \
[--target-resources=TARGET_NETWORKS] \
[--target-secure-tags=TARGET_SECURE_TAGS] \
[--target-service-accounts=TARGET_SERVICE_ACCOUNTS] \
[--layer4-configs=LAYER_4_CONFIGS] \
[--src-network-context=SRC_NETWORK_CONTEXT] \
[--src-networks=SRC_VPC_NETWORKS] \
[--src-ip-ranges=SRC_IP_RANGES] \
[--src-address-groups=SRC_ADDRESS_GROUPS] \
[--src-fqdns=SRC_DOMAIN_NAMES] \
[--src-secure-tags=SRC_SECURE_TAGS] \
[--src-region-codes=SRC_COUNTRY_CODES] \
[--src-threat-intelligence=SRC_THREAT_LIST_NAMES] \
[--dest-ip-ranges=DEST_IP_RANGES]
次のように置き換えます。
PRIORITY: ポリシー内のルールの数値評価順序。ルールは、最も高い優先度から順番に評価されます(最も高い優先度は0)。優先度はルールごとに一意である必要があります。後で既存のルールの間に新しいルールを作成できるように、ルールの優先度の値は 1 より大きい差で区切ることをおすすめします(100、200、300など)。POLICY_NAME: ルールを作成する階層型ファイアウォール ポリシーの名前。ORG_ID: 親が組織の場合、階層型ファイアウォール ポリシーを含む組織 ID。FOLDER_ID: 親がフォルダの場合、階層型ファイアウォール ポリシーを含むフォルダ ID。DESCRIPTION: 新しいルールの説明(省略可)。-
ACTION: 次のいずれかのアクションを指定します。allow: ルールに一致する接続を許可します。deny: ルールに一致する接続を拒否します。goto_next: ファイアウォール ルールの評価プロセスを続行します。
apply_security_profile_group: パケットをファイアウォール エンドポイントまたはインターセプト エンドポイント グループに送信します。- アクションが
apply_security_profile_groupの場合は、--security-profile-group SECURITY_PROFILE_GROUPを含める必要があります。ここで、SECURITY_PROFILE_GROUPはセキュリティ プロファイル グループの名前です。 - セキュリティ プロファイル グループのセキュリティ プロファイルは、インバンド統合用に Cloud NGFW ファイアウォール エンドポイントまたは Network Security Integration 傍受エンドポイント グループのいずれかを参照できます。
- セキュリティ プロファイル グループのセキュリティ プロファイルが Cloud NGFW ファイアウォール エンドポイントを参照している場合は、
--tls-inspectまたは--no-tls-inspectのいずれかを含めて、TLS インスペクションを有効または無効にします。
- アクションが
--enable-loggingフラグと--no-enable-loggingフラグは、VPC ファイアウォール ルール ロギングを有効または無効にします。--disabledフラグと--no-disabledフラグは、ルールが無効(適用されない)か有効(適用される)かを制御します。-
ターゲットを指定します。
--target-resources、--target-secure-tags、--target-service-accountsの各フラグを省略すると、Cloud NGFW は最も広範なインスタンス ターゲットを使用します。TARGET_NETWORKS:https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK_NAME形式のネットワーク リソース URL で指定された VPC ネットワークのカンマ区切りのリスト。--target-resourcesフラグは単独で使用することも、他の 1 つのターゲット フラグと組み合わせて使用することもできます。詳細については、特定のターゲットの組み合わせをご覧ください。TARGET_SECURE_TAGS: 最も広範なインスタンス ターゲットを、少なくとも 1 つのセキュアタグ値にバインドされている VM インスタンスのネットワーク インターフェースに絞り込むセキュアタグ値のカンマ区切りリスト。TARGET_SERVICE_ACCOUNTS: サービス アカウントのカンマ区切りのリスト。最も広範なインスタンス ターゲットを、いずれかのサービス アカウントを使用する VM インスタンスのネットワーク インターフェースに絞り込みます。
LAYER_4_CONFIGS: レイヤ 4 構成のカンマ区切りのリスト。各レイヤ 4 構成は次のいずれかになります。- 宛先ポートのない IP プロトコル名(
tcp)または IANA IP プロトコル番号(17)。 - IP プロトコル名と宛先ポートをコロン(
tcp:80)で区切ったもの。 - IP プロトコル名と宛先ポートの範囲。コロンで区切り、宛先ポートの開始と終了をダッシュで区切ります(
tcp:5000-6000)。詳細については、プロトコルとポートをご覧ください。
- 宛先ポートのない IP プロトコル名(
-
上り(内向き)ルールの送信元を指定します。詳細については、上り(内向き)ルールの送信元の組み合わせをご覧ください。
SRC_NETWORK_CONTEXT: 別のサポートされているソース パラメータと組み合わせて使用し、ソースの組み合わせを生成するソース ネットワーク コンテキストを定義します。--target-type=INSTANCESの有効な値は、INTERNET、NON_INTERNET、VPC_NETWORKS、INTRA_VPCです。詳細については、ネットワーク コンテキストをご覧ください。SRC_VPC_NETWORKS: URL 識別子で指定された VPC ネットワークのカンマ区切りリスト。このフラグは、--src-network-contextがVPC_NETWORKSの場合にのみ指定します。SRC_IP_RANGES: CIDR 形式の IP アドレス範囲のカンマ区切りのリスト。リスト内の範囲は、すべて IPv4 CIDR または IPv6 CIDR のいずれかである必要があります。両方を組み合わせることはできません。SRC_ADDRESS_GROUPS: 一意の URL 識別子で指定されたアドレス グループのカンマ区切りのリスト。リスト内のアドレス グループには、すべての IPv4 アドレスまたはすべての IPv6 アドレスを含める必要があります。両方を組み合わせることはできません。SRC_DOMAIN_NAMES: ドメイン名の形式で指定された FQDN オブジェクトのカンマ区切りのリスト。SRC_SECURE_TAGS: タグのカンマ区切りのリスト。--src-network-contextがINTERNETの場合、--src-secure-tagsフラグは使用できません。SRC_COUNTRY_CODES: 2 文字の国コードのカンマ区切りのリスト。詳しくは、位置情報オブジェクトをご覧ください。--src-network-contextがNON_INTERNET、VPC_NETWORKS、INTRA_VPCの場合、--src-region-codesフラグは使用できません。
-
必要に応じて、上り(内向き)ルールの宛先を指定します。
DEST_IP_RANGES: CIDR 形式の IP アドレス範囲のカンマ区切りのリスト。リスト内の範囲は、すべて IPv4 CIDR または IPv6 CIDR のいずれかである必要があります。両方を組み合わせることはできません。
VM ターゲットの下り(外向き)ルールを作成する
次の手順は、Egress ルールを作成する方法を示しています。下り(外向き)ルールは、Compute Engine インスタンスのネットワーク インターフェースであるターゲットにのみ適用されます。
コンソール
Cloud de Confiance コンソールで、[ファイアウォール ポリシー] ページに移動します。
プロジェクト セレクタのリストで、階層型ファイアウォール ポリシーを含む組織またはフォルダを選択します。
必要に応じて、[階層インデックス] セクションで子フォルダを選択します。
[ファイアウォール ポリシー] セクションで、ルールを作成する階層型ファイアウォール ポリシーの名前をクリックします。
[ファイアウォール ルール] セクションで、[ファイアウォール ルールを作成] をクリックし、次の構成パラメータを指定します。
優先度: ルールの数値評価順序。
ルールは、最も高い優先度から順番に評価されます(最も高い優先度は
0)。優先度はルールごとに一意である必要があります。後で既存のルールの間に新しいルールを作成できるように、ルール優先度の値は 1 より大きい差で区切ることをおすすめします(100、200、300など)。説明: 説明を入力します(省略可)。
トラフィックの方向: [下り(外向き)] を選択します。
一致したときのアクション: 次のいずれかを選択します。
- 許可: ルール パラメータに一致する接続を許可します。
- 拒否: ルール パラメータに一致する接続をブロックします。
- 次に移動: ファイアウォール ルールの評価プロセスを続行します。
- セキュリティ プロファイル グループを適用: 選択した目的に基づいて、パケットをファイアウォール エンドポイントまたはインターセプト エンドポイント グループに送信します。
- パケットを Cloud NGFW ファイアウォール エンドポイントに送信するには、[Cloud NGFW Enterprise] を選択し、[セキュリティ プロファイル グループ] を選択します。パケットの TLS インスペクションを有効にするには、[TLS インスペクションを有効にする] を選択します。
- インバンド統合のためにパケットを Network Security Integration 傍受エンドポイント グループに送信するには、[NSI In-Band] を選択し、[セキュリティ プロファイル グループ] を選択します。
ログ: ファイアウォール ルール ロギングを有効にするには [オン] を選択し、このルールのファイアウォール ルール ロギングを無効にするには [オフ] を選択します。
ターゲット ネットワーク: ファイアウォール ポリシーを特定の VPC ネットワーク内のターゲットに適用する場合は、[ネットワークを追加] をクリックし、[プロジェクト] と [ネットワーク] を選択します。
ターゲット: 次のいずれかを選択します。
- すべてに適用: Cloud NGFW は、最も広範なインスタンス ターゲットを使用します。
- サービス アカウント: 最も広範なインスタンス ターゲットを、[ターゲット サービス アカウント] で指定したサービス アカウントを使用する VM インスタンスのネットワーク インターフェースに絞り込みます。
- セキュアタグ: 最も広範なインスタンス ターゲットを、指定したセキュアタグ値の少なくとも 1 つにバインドされている VM インスタンスのネットワーク インターフェースに絞り込みます。[タグのスコープを選択] をクリックし、一致するタグ値を含む組織またはプロジェクトを選択します。さらにタグ値を追加するには、[タグを追加] をクリックします。
宛先ネットワーク コンテキスト: ネットワーク コンテキストを指定します。
- ネットワーク コンテキストによる送信トラフィックのフィルタリングをスキップするには、[すべてのネットワーク コンテキスト] を選択します。
- 特定のネットワーク コンテキストへの送信トラフィックをフィルタするには、[特定のネットワーク コンテキスト] を選択し、ネットワーク コンテキストを選択します。
- インターネット: 送信トラフィックは、下り(外向き)パケットのインターネット ネットワーク コンテキストと一致する必要があります。
- 非インターネット: 発信トラフィックは、下り(外向き)パケットの非インターネット ネットワーク コンテキストと一致する必要があります。
宛先フィルタ: 追加の宛先パラメータを指定します。一部の宛先パラメータは同時に使用できません。また、宛先ネットワーク コンテキストの選択によって、使用できる宛先フィルタが制限されます。詳細については、下り(外向き)ルールの送信先と下り(外向き)ルールの送信先の組み合わせをご覧ください。
- 送信トラフィックを送信先 IPv4 範囲でフィルタするには、[IPv4] を選択し、[IP 範囲] フィールドに CIDR ブロックを入力します。任意の IPv4 送信先の場合は、
0.0.0.0/0を使用します。 - 送信トラフィックを送信先 IPv6 範囲でフィルタするには、[IPv6] を選択し、CIDR ブロックを [IPv6 範囲] フィールドに入力します。任意の IPv6 送信先の場合は、
::/0を使用します。 - 送信トラフィックを送信先 FQDN でフィルタするには、[FQDN] フィールドに FQDN を入力します。詳細については、FQDN オブジェクトをご覧ください。
- 送信トラフィックを送信先位置情報でフィルタするには、[位置情報] フィールドで 1 つ以上の場所を選択します。詳しくは、位置情報オブジェクトをご覧ください。
- 宛先アドレス グループで送信トラフィックをフィルタするには、[アドレス グループ] フィールドから 1 つ以上のアドレス グループを選択します。詳細については、ファイアウォール ポリシーのアドレス グループをご覧ください。
- 送信トラフィックを送信先 IPv4 範囲でフィルタするには、[IPv4] を選択し、[IP 範囲] フィールドに CIDR ブロックを入力します。任意の IPv4 送信先の場合は、
ソース: オプションのソース パラメータを指定します。詳細については、下り(外向き)ルールの送信元をご覧ください。
- 送信元 IP アドレスによる送信トラフィックのフィルタリングをスキップするには、[なし] を選択します。
- 送信元 IP アドレスで送信トラフィックをフィルタするには、[IPv4] または [IPv6] を選択し、送信先 IPv4 範囲または送信先 IPv6 範囲で使用されているのと同じ形式で 1 つ以上の CIDR を入力します。
プロトコルとポート: ルールと一致するトラフィックのプロトコルと宛先ポートを指定します。詳細については、プロトコルとポートをご覧ください。
適用: ファイアウォール ルールを適用するかどうかを指定します。
- 有効: ルールを作成し、新しい接続にルールを適用します。
- 無効: ルールを作成しますが、新しい接続にルールを適用しません。
[作成] をクリックします。
gcloud
gcloud compute firewall-policies rules create PRIORITY \
--firewall-policy=POLICY_NAME \
--organization=ORG_ID | --folder=FOLDER_ID \
--description=DESCRIPTION \
--direction=EGRESS \
--action=ACTION \
[--enable-logging | --no-enable-logging] \
[--disabled | --no-disabled] \
[--target-resources=TARGET_NETWORKS] \
[--target-secure-tags=TARGET_SECURE_TAGS] \
[--target-service-accounts=TARGET_SERVICE_ACCOUNTS] \
[--layer4-configs=LAYER_4_CONFIGS] \
[--dest-network-context=DEST_NETWORK_CONTEXT] \
[--dest-ip-ranges=DEST_IP_RANGES] \
[--dest-address-groups=DEST_ADDRESS_GROUPS] \
[--dest-fqdns=DEST_DOMAIN_NAMES] \
[--dest-region-codes=DEST_COUNTRY_CODES] \
[--dest-threat-intelligence=DEST_THREAT_LIST_NAMES] \
[--src-ip-ranges=SRC_IP_RANGES]
次のように置き換えます。
PRIORITY: ポリシー内のルールの数値評価順序。ルールは、最も高い優先度から順番に評価されます(最も高い優先度は0)。優先度はルールごとに一意である必要があります。後で既存のルールの間に新しいルールを作成できるように、ルールの優先度の値は 1 より大きい差で区切ることをおすすめします(100、200、300など)。POLICY_NAME: ルールを作成する階層型ファイアウォール ポリシーの名前。ORG_ID: 親が組織の場合、階層型ファイアウォール ポリシーを含む組織 ID。FOLDER_ID: 親がフォルダの場合、階層型ファイアウォール ポリシーを含むフォルダ ID。DESCRIPTION: 新しいルールの説明(省略可)。-
ACTION: 次のいずれかのアクションを指定します。allow: ルールに一致する接続を許可します。deny: ルールに一致する接続を拒否します。goto_next: ファイアウォール ルールの評価プロセスを続行します。
apply_security_profile_group: パケットをファイアウォール エンドポイントまたはインターセプト エンドポイント グループに送信します。- アクションが
apply_security_profile_groupの場合は、--security-profile-group SECURITY_PROFILE_GROUPを含める必要があります。ここで、SECURITY_PROFILE_GROUPはセキュリティ プロファイル グループの名前です。 - セキュリティ プロファイル グループのセキュリティ プロファイルは、インバンド統合用に Cloud NGFW ファイアウォール エンドポイントまたは Network Security Integration 傍受エンドポイント グループのいずれかを参照できます。
- セキュリティ プロファイル グループのセキュリティ プロファイルが Cloud NGFW ファイアウォール エンドポイントを参照している場合は、
--tls-inspectまたは--no-tls-inspectのいずれかを含めて、TLS インスペクションを有効または無効にします。
- アクションが
--enable-loggingフラグと--no-enable-loggingフラグは、VPC ファイアウォール ルール ロギングを有効または無効にします。--disabledフラグと--no-disabledフラグは、ルールが無効(適用されない)か有効(適用される)かを制御します。-
ターゲットを指定します。
--target-resources、--target-secure-tags、--target-service-accountsの各フラグを省略すると、Cloud NGFW は最も広範なインスタンス ターゲットを使用します。TARGET_NETWORKS:https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK_NAME形式のネットワーク リソース URL で指定された VPC ネットワークのカンマ区切りのリスト。--target-resourcesフラグは単独で使用することも、他の 1 つのターゲット フラグと組み合わせて使用することもできます。詳細については、特定のターゲットの組み合わせをご覧ください。TARGET_SECURE_TAGS: 最も広範なインスタンス ターゲットを、少なくとも 1 つのセキュアタグ値にバインドされている VM インスタンスのネットワーク インターフェースに絞り込むセキュアタグ値のカンマ区切りリスト。TARGET_SERVICE_ACCOUNTS: サービス アカウントのカンマ区切りのリスト。最も広範なインスタンス ターゲットを、いずれかのサービス アカウントを使用する VM インスタンスのネットワーク インターフェースに絞り込みます。
LAYER_4_CONFIGS: レイヤ 4 構成のカンマ区切りのリスト。各レイヤ 4 構成は次のいずれかになります。- 宛先ポートのない IP プロトコル名(
tcp)または IANA IP プロトコル番号(17)。 - IP プロトコル名と宛先ポートをコロン(
tcp:80)で区切ったもの。 - IP プロトコル名と宛先ポートの範囲。コロンで区切り、宛先ポートの開始と終了をダッシュで区切ります(
tcp:5000-6000)。詳細については、プロトコルとポートをご覧ください。
- 宛先ポートのない IP プロトコル名(
-
下り(外向き)ルールの送信先を指定します。詳細については、下り(外向き)ルールの送信先の組み合わせをご覧ください。
DEST_NETWORK_CONTEXT: 別のサポートされている宛先パラメータと組み合わせて使用し、宛先の組み合わせを生成する宛先ネットワーク コンテキストを定義します。有効な値はINTERNETとNON_INTERNETです。詳細については、ネットワーク コンテキストをご覧ください。DEST_IP_RANGES: CIDR 形式の IP アドレス範囲のカンマ区切りのリスト。リスト内の範囲は、すべて IPv4 CIDR または IPv6 CIDR のいずれかである必要があります。両方を組み合わせることはできません。DEST_ADDRESS_GROUPS: 一意の URL 識別子で指定されたアドレス グループのカンマ区切りリスト。DEST_DOMAIN_NAMES: ドメイン名の形式で指定された FQDN オブジェクトのカンマ区切りのリスト。DEST_COUNTRY_CODES: 2 文字の国コードのカンマ区切りのリスト。詳細については、位置情報オブジェクトをご覧ください。
-
必要に応じて、下り(外向き)ルールの送信元を指定します。
SRC_IP_RANGES: CIDR 形式の IP アドレス範囲のカンマ区切りのリスト。リスト内の範囲は、すべて IPv4 CIDR または IPv6 CIDR のいずれかである必要があります。両方を組み合わせることはできません。