どのユーザー定義ファイアウォール ルールにも一致しないトラフィックに適用されるデフォルトのファイアウォール構成を編集することができます。

デフォルトのファイアウォール ルールは、どのユーザー定義のファイアウォール ルールにも一致しないトラフィックに適用されます。デフォルトのレイヤー 3 ルールは [全般] タブに表示され、デフォルトのレイヤー 2 ルールは [イーサネット] タブに表示されます。

デフォルトのファイアウォール ルールでは、すべての L3 および L2 トラフィックがインフラストラクチャ内の全ての準備済みクラスタを通過します。デフォルト ルールは常に、ルール テーブルの下部に表示され、削除することはできません。ただし、ルールの [アクション] 要素を [許可] から [ドロップ] または [却下] に変更し、そのルールのトラフィックをログに記録するかどうかを指定することはできます。

デフォルトのレイヤー 3 ファイアウォール ルールは、DHCP を含め、すべてのトラフィックに適用されます。[アクション][ドロップ] または [却下] に変更すると、DHCP トラフィックがブロックされます。その場合は、DHCP トラフィックを許可するルールを作成する必要があります。

前提条件

NSX Manager ユーザー インターフェイスで [マネージャ] モードが選択されていることを確認します。NSX Manager を参照してください。[ポリシー] モード ボタンと [マネージャ] モード ボタンが表示されない場合は、ユーザー インターフェイスの設定を参照してください。

手順

  1. [セキュリティ] > [分散ファイアウォール] を選択します。
  2. L3 ルールの場合には [全般] タブを、L2 ルールの場合には、[イーサネット] タブをクリックします。
  3. [名前] 列で、新しい名前を入力します。
  4. [アクション] 列で、いずれか 1 つのオプションを選択します。
    • 許可:指定された送信元、宛先、およびプロトコルを持つすべての L3 または L2 トラフィックが、現在のファイアウォール コンテキストを通過することを許可します。ルールに一致し、承認されたパケットは、ファイアウォールが存在しないかのようにシステム内を移動します。
    • ドロップ:指定された送信元、宛先、およびプロトコルを持つパケットをドロップします。パケットのドロップは情報が表示されず、送信元のシステムまたは宛先のシステムへの通知なしで実行されます。パケットをドロップすると、再試行のしきい値に到達するまで、接続が再試行されます。
    • 却下:指定された送信元、宛先、およびプロトコルを持つパケットを却下します。パケットの却下は、送信者に対して宛先に到達できないというメッセージを送信するので、パケットを拒否する方法としてはより適切です。プロトコルが TCP の場合、TCP RST メッセージが送信されます。UDP、ICMP およびその他の IP 接続では、管理上禁止されたコードが含まれる ICMP メッセージが送信されます。[却下] を使用するメリットの 1 つは、一度接続を試行するのみで、接続を確立できないことが、送信側のアプリケーションに通知されることです。
  5. [ログ] で、ログを有効または無効にします。
    ログの記録を有効にするとパフォーマンスに影響が出る場合があります。
  6. [公開] をクリックします。