Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Una tabella del firewall elenca le regole per filtrare il traffico di rete da e verso le risorse del cloud privato. È possibile applicare tabelle del firewall a una VLAN/subnet. Le regole controllano il traffico di rete tra una rete di origine o un indirizzo IP e una rete o un indirizzo IP di destinazione.
Regole del firewall
Nella tabella seguente vengono descritti i parametri di una regola del firewall.
| Proprietà | Dettagli |
|---|---|
| Nome | Nome che identifica in modo univoco la regola del firewall e il relativo scopo. |
| Priorità | Numero compreso tra 100 e 4096, con 100 come priorità più alta. Le regole vengono elaborate in ordine di priorità. Quando il traffico rileva una corrispondenza con una regola, l'elaborazione delle regole si arresta. Di conseguenza, le regole con priorità inferiori con gli stessi attributi delle regole con priorità più elevate non vengono elaborate. Prestare attenzione a evitare regole in conflitto. |
| Monitoraggio dello stato | Il rilevamento può essere senza stato (cloud privato, Internet o VPN) o con stato (IP pubblico). |
| Protocollo | Le opzioni includono Any, TCP o UDP. Se è necessario ICMP, usare Any. |
| Direzione | Definisce se la regola si applica al traffico in ingresso o in uscita. |
| azione | Consentire o negare il tipo di traffico definito nella regola. |
| Origine | Un indirizzo IP, blocco CIDR (Classless Inter-Domain Routing) (ad esempio 10.0.0.0/24) o Any. Specificare un intervallo, un tag di servizio o un gruppo di sicurezza delle applicazioni consente di creare un minor numero di regole di sicurezza. |
| porta di origine | Porta da cui proviene il traffico di rete. È possibile specificare una singola porta o un intervallo di porte, ad esempio 443 o 8000-8080. Specificando intervalli è possibile creare un minor numero di regole di sicurezza. |
| Destinazione | Un indirizzo IP, blocco CIDR (Classless Inter-Domain Routing) (ad esempio 10.0.0.0/24) o Any. Specificare un intervallo, un tag di servizio o un gruppo di sicurezza delle applicazioni consente di creare un minor numero di regole di sicurezza. |
| porta di destinazione | Porta a cui viene trasmesso il traffico di rete. È possibile specificare una singola porta o un intervallo di porte, ad esempio 443 o 8000-8080. Specificando intervalli è possibile creare un minor numero di regole di sicurezza. |
Apolide
Una regola senza stato esamina solo i singoli pacchetti e li filtra in base alla regola.
È possibile che siano necessarie regole aggiuntive per il flusso del traffico nella direzione inversa. Usare regole senza stato per il traffico tra i seguenti punti:
- Subnet di cloud privati
- Subnet locale e subnet del cloud privato
- Traffico Internet dai cloud privati
Stato mantenuto
Una regola stateful è consapevole delle connessioni che passano attraverso di essa. Viene creato un record di flusso per le connessioni esistenti. La comunicazione è consentita o negata in base allo stato di connessione del record di flusso. Usare questo tipo di regola per gli indirizzi IP pubblici per filtrare il traffico da Internet.
Regole predefinite
In ogni tabella del firewall vengono create le regole predefinite seguenti.
| Priorità | Nome | Monitoraggio dello stato | Direzione | Tipo di traffico | Protocollo | Fonte | Porta di origine | Destinazione | Porta di destinazione | Azione |
|---|---|---|---|---|---|---|---|---|---|---|
| 65000 | consenti-tutto-a-internet | Stato mantenuto | In uscita | Traffico IP pubblico o Internet | Tutti | Qualunque | Qualunque | Qualunque | Qualunque | Consentire |
| 65001 | blocca-tutto-dall'internet | Stato mantenuto | In entrata | Traffico IP pubblico o Internet | Tutti | Qualunque | Qualunque | Qualunque | Qualunque | Negare |
| 65002 | consenti-tutti-all'intranet | Apolide | In uscita | Traffico interno o VPN del cloud privato | Tutti | Qualunque | Qualunque | Qualunque | Qualunque | Consentire |
| 65003 | consenti-tutto-da-intranet | Apolide | In entrata | Traffico interno o VPN del cloud privato | Tutti | Qualunque | Qualunque | Qualunque | Qualunque | Consentire |