Sie können zu einem NSX Edge navigieren, um die auf ihn angewendeten Firewallregeln anzuzeigen.

Auf einen logischen Router angewendete Firewallregeln schützen nur Datenverkehr von Steuerungskomponenten zu und von der Steuerelement-VM des logischen Routers. Sie erzwingen keinen Datenebenenschutz. Um den Datenverkehr der Datenebene zu schützen, erstellen Sie logische Firewallregeln für Ost-West-Schutz oder Regeln auf der Ebene des NSX Edge Services Gateways für Nord-Süd-Schutz.

Die Regeln werden in der folgenden Reihenfolge angezeigt und erzwungen:
  1. Vordefinierte Regeln für verteilte Firewalls, die auf den Edge angewendet werden.
    • Diese Regeln werden über die Firewall-Benutzeroberfläche definiert (Netzwerk und Sicherheit > Sicherheit > Firewall)
    • Diese Regeln werden im schreibgeschützten Modus in der Benutzeroberfläche der NSX Edge-Firewall angezeigt.
  2. Interne Regeln, die den Fluss des Steuerungsdatenverkehrs für Edge-Dienste ermöglichen. Beispielsweise umfassen die internen Regeln die folgenden solcher „Auto-plumbed“-Regeln:
    1. SSL VPN-„Auto-plumbed“-Regel: Die Registerkarte „Edge-Firewall“ zeigt die SSL VPN-„Auto-plumbed“-Regel an, wenn Servereinstellungen konfiguriert sind und der SSL VPN-Dienst aktiviert ist.
    2. DNAT-„Auto-plumbed“-Regel: Die Registerkarte „Edge-NAT“ zeigt die DNAT-„Auto-plumbed“-Regel als Teil der Standard-SSL-VPN-Konfiguration an.
  3. Benutzerdefinierte Regeln, die über die NSX Edge-Firewall-Benutzeroberfläche hinzugefügt werden.
  4. Standardregel