Vous pouvez naviguer vers une instance NSX Edge pour consulter les règles de pare-feu qui s'y appliquent.
Les règles de pare-feu appliquée à un routeur logique protègent uniquement le trafic de plan de contrôle depuis et vers la machine virtuelle de contrôle du routeur logique. Il ne s'appliquent à aucune protection du plan des données. Pour protéger le trafic du plan des données, créez des règles de pare-feu logiques pour la protection Est-Ouest ou des règles au niveau de NSX Edge Services Gateway pour la protection Nord-Sud.
Les règles sont affichées et appliquées dans l'ordre suivant :
- Règles de pare-feu distribué prédéfinies qui sont appliquées au dispositif Edge.
- Ces règles sont définies sur l'interface utilisateur du pare-feu ( )
- Ces règles sont affichées en mode lecture seule sur l'interface utilisateur du pare-feu NSX Edge.
- Règles internes qui permettent d'acheminer le trafic de contrôle pour les services Edge. Par exemple, les règles internes incluent les règles raccordées automatiquement suivantes :
- Règle automatique VPN SSL : l'onglet Edge Firewall affiche la règle automatique sslvpn lorsque les paramètres du serveur sont configurés et que le service VPN SSL est activé.
- Règle accordée automatiquement DNAT : l'onglet NAT Edge affiche la règle automatique DNAT dans le cadre de la configuration de VPN SSL par défaut.
- Règles définies par l'utilisateur qui sont ajoutées à l'interface utilisateur du pare-feu NSX Edge.
- Les règles par défaut.