Tabel {i>firewall<i}

Tabel firewall mencantumkan aturan untuk memfilter traffic jaringan ke dan dari resource cloud pribadi. Aturan firewall mengontrol traffic jaringan antara jaringan sumber atau alamat IP dan jaringan atau alamat IP tujuan.

Setelah menyiapkan tabel firewall dan aturan firewall, Anda dapat melampirkan tabel ke subnet untuk menerapkan aturan yang sesuai. Anda dapat menerapkan tabel firewall ke beberapa subnet, tetapi satu subnet hanya dapat dikaitkan dengan satu tabel firewall.

Tabel {i>firewall<i} digunakan untuk mengontrol akses ke alamat IP eksternal. Untuk semua kontrol akses lainnya, kelola setelan firewall di Pusat Data NSX-T. Untuk mengetahui detailnya, lihat Firewall dalam Mode Pengelola.

Membuat tabel {i>firewall<i}

  1. Akses portal Google Cloud VMware Engine.
  2. Buka Jaringan > Tabel firewall.
  3. Klik Create new firewall table.
  4. Masukkan nama untuk tabel.
  5. Anda juga dapat menambahkan aturan firewall. Setiap tabel firewall dimulai dengan sekumpulan aturan firewall default.
  6. Klik Done untuk menyimpan tabel firewall.

Memasang tabel firewall ke subnet

Setelah menentukan tabel firewall, Anda dapat menentukan subnet yang tunduk pada aturan dalam tabel.

  1. Pada halaman Jaringan > Tabel firewall, pilih tabel firewall.
  2. Pilih tab Subnet terpasang.
  3. Klik Attach to a subnet.
  4. Pilih cloud pribadi tempat Anda ingin memasang tabel firewall.
  5. Pilih subnet NsxtEdgeUplink1 dari cloud pribadi tersebut.
  6. Klik Submit.
  7. Ulangi langkah-langkah di atas untuk subnet NsxtEdgeUplink2 dari cloud pribadi tersebut.

Aturan firewall

Aturan firewall menentukan cara firewall memperlakukan jenis traffic tertentu. Tab Rules untuk tabel firewall yang dipilih akan mencantumkan semua aturan terkait.

Untuk membuat aturan firewall, ikuti langkah-langkah berikut:

  1. Buka Jaringan > Tabel firewall.
  2. Pilih tabel firewall.
  3. Klik Buat aturan baru.
  4. Setel properti aturan firewall yang diinginkan.
  5. Klik Done untuk menyimpan aturan dan menambahkannya ke daftar aturan untuk tabel firewall.

Aturan stateful

Aturan firewall stateful melacak koneksi yang melewatinya. Aturan stateful membuat flow record untuk koneksi yang ada. Komunikasi diizinkan atau ditolak berdasarkan status koneksi rekaman alur. Gunakan jenis aturan ini untuk alamat IP publik guna memfilter traffic dari internet.

Aturan firewall default

Setiap tabel firewall memiliki aturan firewall default berikut:

Prioritas Nama Arah Jenis traffic Protocol Asal Port sumber Tujuan Destination port Tindakan
65000 allow-tcp-to-internet Keluar IP publik atau traffic internet TCP Any Any Any Any Izinkan
65001 allow-udp-to-internet Keluar IP publik atau traffic internet UDP Any Any Any Any Izinkan
65002 allow-icmp-to-internet Keluar IP publik atau traffic internet ICMP Any Any Any Any Izinkan
65100 deny-all-from-internet Masuk IP publik atau traffic internet Semua protokol Any Any Any Any Tolak
65101 allow-all-to-intranet Keluar Traffic VPN atau internal cloud pribadi Semua protokol Any Any Any Any Izinkan
65102 allow-all-from-intranet Masuk Traffic VPN atau internal cloud pribadi Semua protokol Any Any Any Any Izinkan

Properti aturan firewall

Tabel berikut menjelaskan properti dalam aturan firewall:

Properti Deskripsi
Nama Nama yang secara unik mengidentifikasi aturan firewall dan tujuannya.
Prioritas Angka antara 100 dan 4096, dengan 100 sebagai prioritas tertinggi. Aturan diproses dalam urutan prioritas. Saat traffic menemukan kecocokan aturan, pemrosesan aturan akan berhenti. Aturan dengan prioritas lebih rendah yang memiliki atribut yang sama dengan aturan dengan prioritas lebih tinggi tidak akan diproses. Hindari aturan yang bertentangan.
Protokol Protokol internet yang dicakup oleh aturan tersebut.
Arah Apakah aturan berlaku untuk traffic masuk atau keluar. Anda harus menentukan aturan terpisah untuk traffic masuk dan keluar.
Tindakan Mengizinkan atau menolak untuk jenis traffic yang ditentukan dalam aturan.
Sumber Alamat IP, blok perutean antar-domain (CIDR) tanpa class (misalnya, 10.0.0.0/24), atau Any.
Rentang port sumber Port tempat traffic jaringan berasal. Anda dapat menentukan masing-masing port atau rentang port, seperti 443 atau 8000-8080. Menentukan rentang memungkinkan Anda membuat lebih sedikit aturan keamanan.
Tujuan Alamat IP, blok CIDR (misalnya, 10.0.0.0/24), atau Apa Saja.
Rentang port tujuan Port tempat traffic jaringan mengalir. Anda dapat menentukan port individual atau rentang port, seperti 443 atau 8000-8080. Menentukan rentang memungkinkan Anda membuat lebih sedikit aturan keamanan.