防火墙表概述
防火墙表列出了用于筛选进出私有云资源的网络流量的规则。 可以将防火墙表应用于 VLAN/子网。 规则控制源网络或 IP 地址与目标网络或 IP 地址之间的网络流量。
防火墙规则
下表描述了防火墙规则中的参数。
属性 | 详细信息 |
---|---|
名称 | 唯一标识防火墙规则及其用途的名称。 |
Priority | 介于 100 到 4096 之间的数字,其中 100 表示优先级最高。 规则按优先顺序处理。 流量与某个规则匹配时,规则处理即会停止。 因此,不会处理优先级较低的、其属性与高优先级规则相同的规则。 注意避免规则冲突。 |
状态跟踪 | 跟踪可以是无状态的(私有云、Internet 或 VPN),也可以是有状态的(公共 IP)。 |
协议 | 选项包括“任何”、“TCP”或“UDP”。 如果需要 ICMP,请使用“任何”。 |
方向 | 该规则是应用到入站还是出站流量。 |
操作 | 允许或拒绝规则中定义的流量类型。 |
Source | 可以是 IP 地址、无类别域际路由 (CIDR) 块(例如 10.0.0.0/24)或“任何”。 指定范围、服务标记或应用程序安全组可以减少创建的安全规则数。 |
源端口 | 网络流量的来源端口。 可以指定单个端口或端口范围,例如 443 或 8000-8080。 指定范围可以减少创建的安全规则数。 |
目标 | 可以是 IP 地址、无类别域际路由 (CIDR) 块(例如 10.0.0.0/24)或“任何”。 指定范围、服务标记或应用程序安全组可以减少创建的安全规则数。 |
目标端口 | 网络流量流向的端口。 可以指定单个端口或端口范围,例如 443 或 8000-8080。 指定范围可以减少创建的安全规则数。 |
无状态
无状态规则仅查看各个数据包,并基于规则对其进行筛选。
相反方向的流量可能需要其他规则。 对以下点之间的流量使用无状态规则:
- 私有云的子网
- 本地子网和私有云子网
- 来自私有云的 Internet 流量
有状态
有状态规则知道通过它的连接。 将为现有连接创建流记录。 是允许还是拒绝通信取决于流记录的连接状态。 对公共 IP 地址使用此规则类型,以筛选来自 Internet 的流量。
默认规则
在每个防火墙表上创建以下默认规则。
优先级 | 名称 | 状态跟踪 | 方向 | 流量类型 | 协议 | 源 | Source Port | 目标 | Destination Port | 操作 |
---|---|---|---|---|---|---|---|---|---|---|
65000 | allow-all-to-internet | 有状态 | 出站 | 公共 IP 或 Internet 流量 | All | 任意 | 任意 | 任意 | 任意 | 允许 |
65001 | deny-all-from-internet | 有状态 | 入站 | 公共 IP 或 Internet 流量 | All | 任意 | 任意 | 任意 | 任意 | 拒绝 |
65002 | allow-all-to-intranet | 无状态 | 出站 | 私有云内部或 VPN 流量 | All | 任意 | 任意 | 任意 | 任意 | Allow |
65003 | allow-all-from-intranet | 无状态 | 入站 | 私有云内部或 VPN 流量 | All | 任意 | 任意 | 任意 | 任意 | Allow |