다음을 통해 공유


방화벽 테이블 개요

방화벽 테이블에는 프라이빗 클라우드 리소스로 들어오고 나가는 네트워크 트래픽을 필터링하는 규칙이 나열됩니다. 방화벽 테이블을 VLAN/서브넷에 적용할 수 있습니다. 규칙은 원본 네트워크 또는 IP 주소와 대상 네트워크 또는 IP 주소 간의 네트워크 트래픽을 제어합니다.

방화벽 규칙

다음 표에서는 방화벽 규칙의 매개 변수에 대해 설명합니다.

속성 세부 정보
이름 방화벽 규칙과 그 목적을 고유하게 식별하는 이름입니다.
우선 순위 100에서 4096 사이의 숫자이며 100이 가장 높은 우선 순위입니다. 규칙은 우선 순위에 따라 처리됩니다. 트래픽이 규칙 일치를 만나면 규칙 처리가 중지됩니다. 결과적으로 우선 순위가 더 높은 규칙과 동일한 특성을 가진 더 낮은 우선 순위의 규칙은 처리되지 않습니다. 충돌하는 규칙을 피하도록 주의합니다.
상태 추적 추적은 상태 비저장(프라이빗 클라우드, 인터넷 또는 VPN) 또는 상태 저장(공용 IP)일 수 있습니다.
프로토콜 옵션에는 Any, TCP 또는 UDP가 있습니다. ICMP가 필요한 경우 Any를 사용합니다.
방향 규칙이 인바운드 또는 아웃바운드 트래픽에 적용되는지 여부입니다.
동작 규칙에 정의된 트래픽 유형에 대해 허용 또는 거부합니다.
원본 IP 주소, CIDR(Classless Inter-Domain Routing) 블록(예: 10.0.0.0/24) 또는 Any. 범위, 서비스 태그 또는 애플리케이션 보안 그룹을 지정하면 더 적은 보안 규칙을 만들어도 됩니다.
원본 포트 네트워크 트래픽이 시작되는 포트입니다. 443 또는 8000-8080과 같이 개별 포트 또는 포트 범위를 지정할 수 있습니다. 범위를 지정하면 더 적은 보안 규칙을 만들어도 됩니다.
대상 IP 주소, CIDR(Classless Inter-Domain Routing) 블록(예: 10.0.0.0/24) 또는 Any. 범위, 서비스 태그 또는 애플리케이션 보안 그룹을 지정하면 더 적은 보안 규칙을 만들어도 됩니다.
대상 포트 네트워크 트래픽이 흐르는 포트입니다. 443 또는 8000-8080과 같이 개별 포트 또는 포트 범위를 지정할 수 있습니다. 범위를 지정하면 더 적은 보안 규칙을 만들어도 됩니다.

상태 비저장

상태 비저장 규칙은 개별 패킷만 보고 규칙에 따라 필터링합니다.
역방향의 트래픽 흐름에 대해 추가 규칙이 필요할 수 있습니다. 다음 지점 간의 트래픽에 대해 상태 비저장 규칙을 사용합니다.

  • 프라이빗 클라우드의 서브넷
  • 온-프레미스 서브넷 및 프라이빗 클라우드 서브넷
  • 프라이빗 클라우드의 인터넷 트래픽

상태 저장

상태 저장 규칙은 통과하는 연결을 인식합니다. 기존 연결에 대한 흐름 레코드가 만들어집니다. 통신은 흐름 레코드의 연결 상태에 따라 허용 또는 거부됩니다. 공용 IP 주소에 대해 이 규칙 유형을 사용하여 인터넷에서 들어오는 트래픽을 필터링합니다.

기본 규칙

다음 기본 규칙은 모든 방화벽 테이블에 만들어집니다.

우선 순위 Name 상태 추적 Direction 트래픽 유형 프로토콜 원본 원본 포트 대상 대상 포트 작업
65000 allow-all-to-internet 상태 저장 아웃바운드 공용 IP 또는 인터넷 트래픽 모두 모두 모두 모두 모두 허용
65001 인터넷에서 모두 거부 상태 저장 인바운드 공용 IP 또는 인터넷 트래픽 모두 모두 모두 모두 모두 거부
65002 allow-all-to-intranet 상태 비저장 아웃바운드 프라이빗 클라우드 내부 또는 VPN 트래픽 모두 모두 모두 모두 모두 Allow
65003 allow-all-from-intranet 상태 비저장 인바운드 프라이빗 클라우드 내부 또는 VPN 트래픽 모두 모두 모두 모두 모두 Allow

다음 단계