Vous pouvez naviguer vers une instance NSX Edge pour consulter les règles de pare-feu qui s'y appliquent.

Les règles de pare-feu appliquée à un routeur logique protègent uniquement le trafic de plan de contrôle depuis et vers la machine virtuelle de contrôle du routeur logique. Il ne s'appliquent à aucune protection du plan des données. Pour protéger le trafic du plan des données, créez des règles de pare-feu logiques pour la protection Est-Ouest ou des règles au niveau de NSX Edge Services Gateway pour la protection Nord-Sud.

Les règles sont affichées et appliquées dans l'ordre suivant :
  1. Règles de pare-feu distribué prédéfinies qui sont appliquées au dispositif Edge.
    • Ces règles sont définies sur l'interface utilisateur du pare-feu (Mise en réseau et sécurité > Sécurité > Pare-feu)
    • Ces règles sont affichées en mode lecture seule sur l'interface utilisateur du pare-feu NSX Edge.
  2. Règles internes qui permettent d'acheminer le trafic de contrôle pour les services Edge. Par exemple, les règles internes incluent les règles raccordées automatiquement suivantes :
    1. Règle automatique VPN SSL : l'onglet Edge Firewall affiche la règle automatique sslvpn lorsque les paramètres du serveur sont configurés et que le service VPN SSL est activé.
    2. Règle accordée automatiquement DNAT : l'onglet NAT Edge affiche la règle automatique DNAT dans le cadre de la configuration de VPN SSL par défaut.
  3. Règles définies par l'utilisateur qui sont ajoutées à l'interface utilisateur du pare-feu NSX Edge.
  4. Les règles par défaut.