Sie können zu einem NSX Edge navigieren, um die auf ihn angewendeten Firewallregeln anzuzeigen.
Auf einen logischen Router angewendete Firewallregeln schützen nur Datenverkehr von Steuerungskomponenten zu und von der Steuerelement-VM des logischen Routers. Sie erzwingen keinen Datenebenenschutz. Um den Datenverkehr der Datenebene zu schützen, erstellen Sie logische Firewallregeln für Ost-West-Schutz oder Regeln auf der Ebene des NSX Edge Services Gateways für Nord-Süd-Schutz.
Die Regeln werden in der folgenden Reihenfolge angezeigt und erzwungen:
- Vordefinierte Regeln für verteilte Firewalls, die auf den Edge angewendet werden.
- Diese Regeln werden über die Firewall-Benutzeroberfläche definiert ( )
- Diese Regeln werden im schreibgeschützten Modus in der Benutzeroberfläche der NSX Edge-Firewall angezeigt.
- Interne Regeln, die den Fluss des Steuerungsdatenverkehrs für Edge-Dienste ermöglichen. Beispielsweise umfassen die internen Regeln die folgenden solcher „Auto-plumbed“-Regeln:
- SSL VPN-„Auto-plumbed“-Regel: Die Registerkarte „Edge-Firewall“ zeigt die SSL VPN-„Auto-plumbed“-Regel an, wenn Servereinstellungen konfiguriert sind und der SSL VPN-Dienst aktiviert ist.
- DNAT-„Auto-plumbed“-Regel: Die Registerkarte „Edge-NAT“ zeigt die DNAT-„Auto-plumbed“-Regel als Teil der Standard-SSL-VPN-Konfiguration an.
- Benutzerdefinierte Regeln, die über die NSX Edge-Firewall-Benutzeroberfläche hinzugefügt werden.
- Standardregel