Firewallregeln können bearbeitet, gelöscht sowie nach oben und unten im Application Rule Manager verschoben werden.

Voraussetzungen

Nach der Analyse des Flow-Datensatzes empfiehlt ARM automatisch Firewall-Regeln. Sie können die empfohlenen Regeln bearbeiten oder neue Firewallregeln erstellen.

Prozedur

  1. Öffnen Sie eine Flow-Sitzung. Wenn Sie sich in der Ansicht Verarbeitete Ansicht (Processed View) befinden. Klicken Sie mit der rechten Maustaste auf eine einzelne Flow-Zelle oder halten Sie die Umschalttaste gedrückt, klicken Sie auf die erste und letzte Zelle eines Bereichs von Flow-Zellen und klicken Sie mit der rechten Maustaste. Wenn Sie sich in der Ansicht Konsolidierte Ansicht (Consolidated View) befinden, wählen Sie eine Flow-Zelle aus, und klicken Sie auf das Symbol Aktion (Action). Wählen Sie Firewall-Regel erstellen (Create Firewall rule) aus.
    Das Popup-Fenster Neue Firewallregel (New Firewall Rule) wird mit allen Zellen mit Daten auf der Basis der ausgewählten Zeilendaten angezeigt. Wenn mehrere Zellen ausgewählt wurden, werden alle Quell-, Ziel- und Dienstobjekte den entsprechenden Feldern der Regel hinzugefügt.
  2. Geben Sie einen Namen für die neue Regel ein.
  3. (Optional) Um eine andere Quelle oder ein anderes Ziel auszuwählen, klicken Sie auf Auswählen (Select) neben dem Feld „Quelle“ oder „Ziel“. Legen eine neue Quelle oder ein neues Ziel aus den verfügbaren Objekten fest und klicken Sie auf OK.
  4. (Optional) Um einen anderen Dienst auszuwählen, klicken Sie auf Auswählen (Select) neben dem Feld „Dienst“. Die verteilte Firewall unterstützt ALG (Application Level Gateway) für die folgenden Protokolle: FTP, CIFS, ORACLE, TNS, MS-RPC und SUN-RPC. Edge unterstützt ALG nur für FTP. Legen einen neuen Dienst aus den verfügbaren Objekten fest und klicken Sie auf OK.
  5. (Optional) Um die Regel auf einen anderen Bereich anzuwenden, klicken Sie auf Auswählen (Select) neben dem Feld „Angewendet auf“. Treffen Sie eine entsprechende Auswahl, wie in der nachfolgenden Tabelle beschrieben, und klicken Sie auf OK. Standardmäßig wird die Regel auf die VNICs angewendet, auf die Sie ursprünglich mit der rechten Maustaste geklickt haben.
    Zum Anwenden einer Regel auf Führen Sie Folgendes durch
    Alle vorbereiteten Cluster in Ihrer Umgebung Wählen Sie Wenden Sie diese Regel auf alle Cluster an, auf denen die verteilte Firewall aktiviert ist (Apply this rule on all clusters on which Distributed Firewall is enabled). Nachdem Sie auf OK geklickt haben, wird in der Spalte „Angewendet auf“ für diese Regel die Option verteilte Firewall (Distributed Firewall) angezeigt.
    Mindestens ein Cluster, Datencenter, Netzwerk, logischen Switch, eine verteilte virtuelle Portgruppe, NSX Edge, virtuelle Maschine oder vNIC
    1. Wählen Sie unter Containertyp (Container type) das entsprechende Objekt aus.
    2. Wählen Sie in der Liste Verfügbar (Available) mindestens ein Objekt aus und klicken Sie auf Hinzufügen.
    Wenn die Regel virtuelle Maschinen und vNICs in den Feldern „Quelle“ und „Ziel“ enthält, müssen Sie sowohl die Quell-VMs und Quell-vNICs als auch die Ziel-VMs und Ziel-vNICs zu Angewendet auf (Applied To) hinzufügen, damit die Regel richtig angewendet werden kann.
  6. Wählen Sie in Aktion (Action) eine in der nachfolgenden Tabelle dargestellte Aktion aus.
    Aktion Ergebnis
    Zulassen Lässt Datenverkehr von oder zu angegebener/n Quelle/n, Ziel/en und Dienst/en zu.
    Blockieren Blockiert Datenverkehr von oder zu angegebener/n Quelle/n, Ziel/en und Dienst/en.
    Ablehnen Versendet Ablehnungsmeldungen für nicht angenommene Pakete.

    RST-Pakete werden für TCP-Verbindungen versendet.

    ICMP-Meldungen mit vom Administrator verbotenem Code werden für UDP-, ICMP- und andere IP-Verbindungen versendet.

  7. Legen Sie unter Richtung (Direction) die Richtung der Regel durch Klicken auf den Dropdown-Pfeil fest.
  8. Klicken Sie auf OK.

Nächste Maßnahme

Veröffentlichen Sie die Firewallregeln. Weitere Informationen dazu finden Sie unter Veröffentlichen und Verwalten von Firewallregeln mit dem Application Rule Manager.