Aggiunta di tag di rete
Un tag è semplicemente una stringa di caratteri aggiunta a un campo tag in una risorsa, ad esempio istanze di macchine virtuali (VM) Compute Engine o modelli di istanza. Un tag non è una risorsa separata, quindi non puoi crearlo separatamente. Tutte le risorse con questa stringa sono considerate avere questo tag. I tag ti consentono di applicare regole firewall e route a istanze VM specifiche.
Puoi assegnare tag di rete alle nuove VM al momento della creazione oppure puoi modificare il set di tag assegnati in un secondo momento. Puoi modificare i tag di rete senza arrestare una VM.
Specifiche
I tag di rete che assegni a un'istanza si applicano a tutte le interfacce di rete dell'istanza. Un tag di rete si applica solo alle reti VPC collegate direttamente alle interfacce di rete dell'istanza. Questo vale anche per il peering di rete VPC, perché le reti con peering rimangono reti distinte. Pertanto, i tag di rete sono significativi solo nella rete a cui è collegata l'interfaccia di rete dell'istanza.
I tag di rete devono iniziare con una lettera minuscola e possono contenere lettere minuscole, numeri e trattini. I tag devono terminare con una lettera minuscola o un numero.
Autorizzazioni
Per le attività descritte in questa pagina sono necessari i seguenti ruoli IAM. Per maggiori dettagli, vedi Ruoli IAM di Compute Engine.
Attività | Ruolo richiesto |
---|---|
Assegnare un tag di rete a una nuova istanza al momento della creazione | Proprietario o Editor del progetto o Amministratore istanza |
Aggiungere o rimuovere tag di rete per le istanze esistenti | |
Aggiungere, rimuovere o modificare regole firewall | Proprietario o Editor del progetto o Amministratore della sicurezza |
Limiti
I seguenti limiti si applicano ai tag di rete:
Limite | Valore | Descrizione |
---|---|---|
Numero massimo di tag per VM | 64 | Tutti i tag di una VM devono essere univoci. Puoi assegnare fino a 64 tag diversi per VM. |
Numero massimo di caratteri per ciascun tag | 63 | |
Caratteri accettabili per un tag | lettere minuscole, numeri, trattini | Inoltre: • I tag devono iniziare con una lettera minuscola. • I tag devono terminare con un numero o una lettera minuscola. |
Regole firewall e route
I tag di rete consentono di applicare regole firewall e route a un'istanza specifica o a un insieme di istanze:
Per rendere una regola firewall applicabile a istanze specifiche, utilizza tag di destinazione e tag di origine.
Per rendere una route applicabile a istanze specifiche, utilizza un tag.
Destinazioni per le regole firewall
Ogni regola firewall in Trusted Cloud deve avere un target che definisce le istanze a cui si applica. La destinazione predefinita è tutte le istanze nella rete, ma puoi specificare le istanze come destinazioni utilizzando i tag di destinazione o gli account di servizio di destinazione.
Il tag di destinazione definisce le VM Trusted Cloud a cui si applica la regola. La regola viene applicata a una rete VPC specifica. Viene reso applicabile all'indirizzo IP interno principale associato all'interfaccia di rete di qualsiasi istanza collegata a quella rete VPC che abbia un tag di rete corrispondente.
Le regole firewall in entrata e in uscita hanno entrambe target:
Le regole in entrata si applicano al traffico che entra nella tua rete VPC. Per le regole in entrata, le destinazioni sono le VM di destinazione in Trusted Cloud.
Le regole di traffico in uscita si applicano al traffico che esce dalla rete VPC. Per le regole in uscita, i target sono le VM di origine in Trusted Cloud.
Prendi in considerazione una regola firewall in entrata che consenta il traffico sulla porta TCP 80
da qualsiasi
origine. La regola ha un tag target http-server
. Questa regola si applicherebbe
solo alle istanze con il tag di rete http-server
, il che significa che
il traffico in entrata sulla porta 80
sarebbe consentito a queste istanze.
Filtri di origine per le regole firewall in entrata
Quando crei regole firewall in entrata, devi specificare un'origine. Puoi definirlo utilizzando intervalli di indirizzi IP interni o esterni oppure facendo riferimento a istanze specifiche. Specifichi le istanze utilizzando i tag di origine o i service account di origine.
Il tag di origine per una regola firewall in entrata applicata a una rete VPC definisce un'origine del traffico come proveniente dall'indirizzo IP interno principale associato all'interfaccia di rete collegata a quella rete VPC per qualsiasi istanza con un tag di rete corrispondente.
Puoi utilizzare una combinazione di intervalli IP e tag di origine o una combinazione di intervalli IP e account di servizio di origine. Non puoi utilizzare sia i tag di rete che gli account di servizio nella stessa regola. Per ulteriori informazioni sui tag di origine e sui service account, vedi Filtro per service account e tag di rete.
Considerazioni
Quando utilizzi una regola firewall in entrata con tag di origine, potresti notare un ritardo di propagazione. Questo ritardo è in genere di pochi secondi, ma in rari casi può essere di alcuni minuti. Quando apporti le seguenti modifiche, l'applicazione o la rimozione di una regola firewall in entrata da un'istanza associata può richiedere del tempo:
- Avvio o arresto di un'istanza con un tag associato a un tag di origine di una regola
- Avvio di un'istanza con un tag associato al tag di destinazione di una regola
- Aggiunta o rimozione di tag da un'istanza se i tag vengono utilizzati nei campi di origine o di destinazione di una regola
- Aggiunta o rimozione di tag di origine o di destinazione da una regola
Questo ritardo di propagazione si applica solo alle regole di ingresso che utilizzano i tag di origine. Tutte le altre regole firewall hanno effetto immediato su un'istanza. Ad esempio, una regola ingress che utilizza un intervallo di indirizzi IP di origine e tag di destinazione non ha ritardo di propagazione.
Interazione con le route statiche
Quando crei una route statica, specifichi una rete VPC. Puoi quindi specificare tag in modo che la route si applichi solo al traffico inviato dalle VM con tag di rete corrispondenti nella rete VPC specificata.
Aggiungere, visualizzare e rimuovere i tag
Puoi specificare i tag di rete quando crei un'istanza VM. Puoi anche aggiungere tag a una VM esistente e rimuoverli.
Aggiungere tag durante la creazione di una VM
Console
- Vai alla pagina Istanze VM.
Vai alla pagina Istanze VM - Fai clic su Crea istanza.
- Fai clic su Gestione, sicurezza, dischi, networking, single-tenancy per aprire questa sezione.
- Fai clic sulla scheda Networking.
- Nel campo Tag di rete, specifica uno o più tag separati da virgole.
- Compila gli altri campi per la VM.
- Fai clic su Crea.
gcloud
Per assegnare nuovi tag a un'istanza, utilizza il seguente comando gcloud
.
gcloud compute instances create INSTANCE_NAME \ --zone ZONE \ --tags TAGS \ ...other parameters as needed.
Sostituisci quanto segue:
INSTANCE_NAME
: il nome dell'istanzaZONE
: la zona dell'istanza.TAGS
: un elenco di tag delimitato da virgole.
Per ulteriori
informazioni, consulta la
gcloud
documentazione.
Terraform
Puoi utilizzare la risorsa Terraform per creare un'istanza VM con tag di rete.
Per scoprire come applicare o rimuovere una configurazione Terraform, consulta Comandi Terraform di base.
Aggiungere tag a una VM esistente
Console
- Vai alla pagina Istanze VM.
Vai alla pagina Istanze VM - Fai clic sul nome di un'istanza.
- Nella pagina Dettagli istanza VM, fai clic su Modifica.
- Nella sezione Tag di rete, specifica uno o più tag separati da virgole.
- Fai clic su Salva.
gcloud
Per assegnare nuovi tag a un'istanza, utilizza il seguente comando gcloud
.
gcloud compute instances add-tags INSTANCE_NAME \ --zone ZONE \ --tags TAGS
Sostituisci quanto segue:
INSTANCE_NAME
: il nome dell'istanzaZONE
: la zona dell'istanza.TAGS
: un elenco di tag delimitato da virgole.
Per ulteriori
informazioni, consulta la
gcloud
documentazione.
Visualizzare i tag
Console
- Vai alla pagina Istanze VM.
Vai alla pagina Istanze VM Visualizza i tag nella colonna Tag di rete.
Se necessario, fai clic su Opzioni di visualizzazione delle colonne per aggiungere la colonna Tag di rete.
Per visualizzare le istanze taggate con un tag specifico, nel filtro seleziona la proprietà Tag di rete e inserisci i tag in base ai quali vuoi filtrare.
gcloud
Per elencare le istanze con i relativi tag, esegui questo comando:
gcloud compute instances list --format='table(name,status,tags.list())'
Per elencare le istanze taggate con un tag specifico, esegui questo comando:
gcloud compute instances list --filter='tags:TAG_EXPRESSION'
Sostituisci quanto segue:
TAG_EXPRESSION
: l'espressione che vuoi filtrare. Ad esempio,tag1
,tag1 OR tag2
,tag1 AND tag2
. Per saperne di più sul filtraggio dell'output, consulta Filtri degli argomenti gcloud.
Rimuovi i tag
Console
- Vai alla pagina Istanze VM.
Vai alla pagina Istanze VM - Fai clic sul nome di un'istanza.
- Nella pagina Dettagli istanza VM, fai clic su Modifica.
- Nella sezione Tag di rete, rimuovi i tag facendo clic su Rimuovi (
X
). - Fai clic su Salva.
gcloud
Per rimuovere i tag da un'istanza, utilizza il seguente comando gcloud
.
gcloud compute instances remove-tags INSTANCE_NAME \ --zone ZONE \ --tags TAGS
Sostituisci quanto segue:
INSTANCE_NAME
: il nome dell'istanzaZONE
: la zona dell'istanza.TAGS
: un elenco di tag delimitato da virgole.
Per ulteriori
informazioni, consulta la
gcloud
documentazione.
Richieste API dirette
Puoi impostare i tag di rete associati a un'istanza effettuando una richiesta API diretta. A differenza dell'utilizzo della console Trusted Cloud o dei comandigcloud
, l'aggiornamento dei tag tramite richiesta API diretta non conserva i tag esistenti.
Assicurati di specificare l'insieme completo di tag da associare
a un'istanza ogni volta che aggiorni i tag in questo modo.
Per aggiornare i tag utilizzando una richiesta API diretta:
Determina l'ultima impronta associata ai tag. L'impronta viene utilizzata per evitare conflitti dovuti a richieste API simultanee. La procedura di aggiornamento dei tag di rete per un'istanza è simile all'aggiornamento dei metadati dell'istanza.
Esegui una richiestaGET
all'istanza, ad esempio:GET https://compute.s3nsapis.fr/compute/v1/projects/myproject/zones/us-central1-f/instances/example-instance
Cerca la proprietà
tags.fingerprint
nella risposta:200 OK { ... "tags": { "items": [ "http-server", "db-client" ], "fingerprint": "MW8EqhxILtc=" }, ... }
Puoi anche utilizzare un comando
gcloud
per ottenerefingerprint
, come mostrato nell'esempio seguente:gcloud compute instances describe INSTANCE_NAME \ --zone ZONE \ --format="get(tags.fingerprint)"
Invia una richiesta
POST
al metodoinstance().setTags
. Il corpo della richiesta deve contenere tutti i tag da associare all'istanza insieme al valorefingerprint
.
Esempio di richiesta:POST https://compute.s3nsapis.fr/compute/v1/projects/myproject/zones/us-central1-f/instances/example-instance/setTags { "items": [ "http-server", "db-client", "allow-internet-access" ], "fingerprint": "MW8EqhxILtc=" }
Esempio di risposta:
200 OK { "kind": "compute#operation", "id": "9251830049681941507", "name": "operation-1442414898862-51fde63aa57b1-422323e0-c439fb04", "zone": "https://www.googleapis.com/compute/v1/projects/myproject/zones/us-central1-f", "operationType": "setTags", "targetLink": "https://www.googleapis.com/compute/v1/projects/myproject/zones/us-central1-f/instances/example-instance", "targetId": "4392196237934605253", "status": "PENDING", "user": "user@example.com", "progress": 0, ... }
Passaggi successivi
- Per saperne di più su come utilizzare le regole firewall, vedi Regole firewall VPC e Utilizzo delle regole firewall VPC.
- Per ulteriori informazioni su come utilizzare le route, consulta Route e Utilizzare le route.