Vue d’ensemble des tables de pare-feu
Une table de pare-feu liste les règles permettant de filtrer le trafic réseau vers et en provenance de ressources de cloud privé. Vous pouvez appliquer des tables de pare-feu à un réseau local virtuel/sous-réseau. Les règles contrôlent ensuite le trafic réseau entre un réseau source ou une adresse IP et un réseau de destination ou une adresse IP.
Règles de pare-feu
Le tableau suivant décrit les paramètres d’une règle de pare-feu.
Propriété | Détails |
---|---|
Nom | Nom qui identifie de façon unique la règle de pare-feu et son objectif. |
Priorité | Nombre compris entre 100 et 4 096, 100 étant la priorité la plus élevée. Les règles sont traitées par ordre de priorité. Quand le trafic rencontre une correspondance de règle, le traitement des règles s’arrête. Par conséquent, les règles avec des priorités plus faibles et ayant les mêmes attributs que les règles de priorité supérieure ne sont pas traitées. Veillez à éviter les règles en conflit. |
Suivi de l’état | Le suivi peut être sans état (cloud privé, Internet ou VPN) ou avec état (adresse IP publique). |
Protocole | Les options disponibles sont Tout, TCP ou UDP. Si vous avez besoin d’ICMP, utilisez Tout. |
Sens | Indique si la règle s’applique au trafic entrant ou sortant. |
Action | Autorisez ou refusez le type de trafic défini dans la règle. |
Source | Bloc de routage interdomaine sans classe (CIDR) d’adresses IP (10.0.0.0/24, par exemple) ou Tout. La spécification d’une plage, d’une balise de service ou d’un groupe de sécurité d’application vous permet de créer moins des règles de sécurité. |
Port source | Port d’où provient le trafic réseau. Vous pouvez spécifier un port individuel ou une plage de ports ; par exemple, 443 ou 8000-8080. La spécification de plages vous permet de créer moins de règles de sécurité. |
Destination | Bloc de routage interdomaine sans classe (CIDR) d’adresses IP (10.0.0.0/24, par exemple) ou Tout. La spécification d’une plage, d’une balise de service ou d’un groupe de sécurité d’application vous permet de créer moins des règles de sécurité. |
Port de destination | Port vers lequel le trafic réseau circule. Vous pouvez spécifier un port individuel ou une plage de ports ; par exemple, 443 ou 8000-8080. La spécification de plages vous permet de créer moins de règles de sécurité. |
Sans état
Une règle sans état examine uniquement les paquets et les filtre en fonction de la règle.
Des règles supplémentaires peuvent être nécessaires pour que le trafic circule en sens inverse. Utilisez des règles sans état pour le trafic entre les points suivants :
- Sous-réseaux de clouds privés
- Sous-réseau local et un sous-réseau de cloud privé
- Trafic Internet à partir des clous privés
Avec état
Une règle avec état a connaissance des connexions qui la franchissent. Un enregistrement de flux est créé pour les connexions existantes. La communication est autorisée ou refusée en fonction de l’état de connexion de l’enregistrement de flux. Utilisez ce type de règle pour les adresses IP publiques afin de filtrer le trafic provenant d’Internet.
Règles par défaut
Les règles par défaut suivantes sont créées sur chaque table de pare-feu.
Priority | Name | Suivi de l’état | Sens | Type de trafic | Protocol | Source | Port source | Destination | Port de destination | Action |
---|---|---|---|---|---|---|---|---|---|---|
65 000 | allow-all-to-internet | Avec état | Règle de trafic sortant | Adresse IP publique ou trafic Internet | Tous | Quelconque | Quelconque | Quelconque | Quelconque | Allow |
65 001 | deny-all-from-internet | Avec état | Trafic entrant | Adresse IP publique ou trafic Internet | Tous | Quelconque | Quelconque | Quelconque | Quelconque | Deny |
65002 | allow-all-to-intranet | Sans état | Règle de trafic sortant | Cloud privé interne ou trafic VPN | Tous | Quelconque | Quelconque | Quelconque | Quelconque | Allow |
65003 | allow-all-from-intranet | Sans état | Trafic entrant | Cloud privé interne ou trafic VPN | Tous | Quelconque | Quelconque | Quelconque | Quelconque | Allow |