Übersicht über Firewalltabellen
In einer Firewalltabelle sind die Regeln aufgeführt, mit denen Netzwerkdatenverkehr an und von Ressourcen einer privaten Cloud gefiltert werden. Sie können Firewalltabellen auf ein VLAN oder ein Subnetz anwenden. Die Regeln steuern den Netzwerkdatenverkehr zwischen einem Quellnetzwerk oder einer Quell-IP-Adresse und einem Zielnetzwerk oder einer Ziel-IP-Adresse.
Firewallregeln
In der folgenden Tabelle sind die Parameter beschrieben, die es in einer Firewallregel gibt.
Eigenschaft | Details |
---|---|
Name | Ein Name, der die Firewallregel und deren Zweck eindeutig kennzeichnet. |
Priority | Eine Zahl zwischen 100 und 4096, wobei 100 die höchste Priorität bedeutet. Regeln werden in der Reihenfolge ihrer Priorität verarbeitet. Wenn beim Datenverkehr eine Regelübereinstimmung gefunden wird, wird die Regelverarbeitung beendet. Daher werden Regeln mit niedrigeren Prioritäten, die dieselben Attribute aufweisen wie Regeln mit höheren Prioritäten, nicht verarbeitet. Achten Sie darauf, sich blockierende Regeln zu vermeiden. |
Zustandsnachverfolgung | Nachverfolgung kann zustandslos (private Cloud, Internet oder VPN) oder zustandsbehaftet (öffentliche IP-Adresse) sein. |
Protokoll | Zu den Optionen gehören „Any“ (Beliebig), „TCP“ und „UDP“. Wenn Sie ICMP benötigen, verwenden Sie „Any“. |
Richtung | Gibt an, ob die Regel für ein- oder ausgehenden Datenverkehr gilt. |
Aktion | Zulassen oder ablehnen für den Typ von Datenverkehr, der in der Regel definiert ist. |
Quelle | Eine IP-Adresse, ein CIDR-Block (Classless Inter-Domain Routing, z. B. 10.0.0.0/24) oder „Any“. Durch das Angeben eines Bereichs, eines Diensttags oder einer Anwendungssicherheitsgruppe haben Sie die Möglichkeit, weniger Sicherheitsregeln zu erstellen. |
Quellport | Port, von dem der Netzwerkdatenverkehr stammt. Sie können einen einzelnen Port oder einen Portbereich, etwa 443 oder 8000-8080, angeben. Das Angeben von Bereichen ermöglicht Ihnen die Erstellung von weniger Sicherheitsregeln. |
Ziel | Eine IP-Adresse, ein CIDR-Block (Classless Inter-Domain Routing, z. B. 10.0.0.0/24) oder „Any“. Durch das Angeben eines Bereichs, eines Diensttags oder einer Anwendungssicherheitsgruppe haben Sie die Möglichkeit, weniger Sicherheitsregeln zu erstellen. |
Zielport | Der Port, an den der Netzwerkdatenverkehr gesendet wird. Sie können einen einzelnen Port oder einen Portbereich, etwa 443 oder 8000-8080, angeben. Das Angeben von Bereichen ermöglicht Ihnen die Erstellung von weniger Sicherheitsregeln. |
Zustandslos
Mit einer zustandslosen Regel werden nur einzelne Pakete analysiert, und diese werden entsprechend der Regel gefiltert.
Möglicherweise sind weitere Regeln für Datenverkehr in umgekehrter Richtung erforderlich. Verwenden Sie zustandslose Regeln für Datenverkehr zwischen den folgenden Punkten:
- Subnetze von privaten Clouds
- Ein lokales Subnetz und ein Subnetz in einer privaten Cloud
- Internetdatenverkehr aus den privaten Clouds
Zustandsbehaftet
Mit einer zustandsbehafteten Regel werden die Verbindungen überwacht, die ihr zugeordnet sind. Für vorhandene Verbindungen wird ein Flussdatensatz erstellt. Die Kommunikation wird basierend auf dem Verbindungszustand der Flussdatensätze zugelassen oder verweigert. Verwenden Sie Regeln dieses Typs für öffentliche IP-Adressen, um Datenverkehr aus dem Internet zu filtern.
Standardregeln
Die folgenden Standardregeln werden in jeder Firewalltabelle erstellt.
Priority | Name | Zustandsnachverfolgung | Direction | Datenverkehrstyp | Protocol | `Source` | Quellport | Destination | Zielport | Action |
---|---|---|---|---|---|---|---|---|---|---|
65000 | allow-all-to-internet | Zustandsbehaftet | Ausgehend | Öffentliche IP-Adresse oder Internetdatenverkehr | All | Any | Any | Any | Any | Allow |
65001 | deny-all-from-internet | Zustandsbehaftet | Eingehend | Öffentliche IP-Adresse oder Internetdatenverkehr | All | Any | Any | Any | Any | Verweigern |
65002 | allow-all-to-intranet | Zustandslos | Ausgehend | Datenverkehr in privater Cloud oder VPN-Datenverkehr | All | Any | Any | Any | Any | Allow |
65003 | allow-all-from-intranet | Zustandslos | Eingehend | Datenverkehr in privater Cloud oder VPN-Datenverkehr | All | Any | Any | Any | Any | Allow |