NSX Edge 게이트웨이를 오가는 수신 및 송신 네트워크 트래픽을 제어하려면 방화벽 규칙을 생성합니다.
프로시저
- 기본 왼쪽 탐색 패널에서 리소스를 선택하고 페이지 상단 탐색 모음에서 클라우드 리소스를 선택합니다.
- 보조 왼쪽 패널에서 Edge 게이트웨이를 선택합니다.
- Edge 게이트웨이를 클릭합니다.
- 방화벽 화면이 [서비스] 섹션 아래에 아직 보이지 않으면 방화벽 탭을 클릭합니다.
- 새로 만들기를 클릭합니다.
- 방화벽 규칙을 구성합니다.
옵션 설명 이름 규칙의 이름을 입력합니다. 상태 생성 시 규칙을 사용하도록 설정하려면 상태 토글을 설정합니다. 애플리케이션 (선택 사항) VMware Cloud Director 버전 및 환경 요구 사항에 따라 옵션이 다릅니다. - 규칙이 적용되는 특정 애플리케이션을 선택할 수 있습니다. 연필 아이콘을 클릭하고 목록에서 하나 이상의 애플리케이션을 선택한 다음 저장을 클릭합니다.
- VMware Cloud Director 10.5.1 이상을 사용하는 경우 규칙이 적용되는 특정 포트를 선택할 수 있습니다. 원시 포트-프로토콜 탭을 선택하고 추가를 클릭하고 프로토콜 유형을 선택한 다음 소스 및 대상 포트 또는 포트 범위를 쉼표로 구분하여 입력합니다. 규칙당 최대 15개의 포트-프로토콜 행을 추가할 수 있습니다.
컨텍스트 (선택 사항) 방화벽 규칙에 대해 하나 이상의 NSX 컨텍스트 프로파일을 선택합니다. 컨텍스트 프로파일 생성에 대한 자세한 내용은 "NSX 관리 가이드" 에서 컨텍스트 프로파일을 참조하십시오.
소스 - 다음 옵션 중 하나를 선택합니다.
- 임의의 소스 주소에서 발생한 트래픽을 허용하거나 거부하려면 모든 소스 토글을 설정합니다.
- 특정 방화벽 그룹에서 발생한 트래픽을 허용하거나 거부하려면 방화벽 그룹을 클릭하고 목록에서 해당 방화벽 그룹을 선택합니다.
- IP 주소, CIDR 블록 또는 IP 범위를 수동으로 입력하려면 방화벽 IP 주소를 클릭한 다음 추가를 클릭하고 개별 IP 주소, CIDR 블록 또는 범위를 입력합니다.
- 유지를 클릭합니다.
대상 - 다음 옵션 중 하나를 선택합니다.
- 임의의 대상 주소로 보내는 트래픽을 허용하거나 거부하려면 모든 대상 토글을 설정합니다.
- 특정 방화벽 그룹으로 향하는 트래픽을 허용하거나 거부하려면 방화벽 그룹을 클릭하고 목록에서 해당 방화벽 그룹을 선택합니다.
- IP 주소, CIDR 블록 또는 IP 범위를 수동으로 입력하려면 방화벽 IP 주소를 클릭한 다음 추가를 클릭하고 개별 IP 주소, CIDR 블록 또는 범위를 입력합니다.
- 유지를 클릭합니다.
작업 작업 드롭다운 메뉴에서 옵션을 선택합니다. - 지정된 소스, 대상 및 서비스의 송신 또는 수신 트래픽을 허용하려면 수락을 선택합니다.
- 차단된 클라이언트에 알리지 않고 지정된 소스, 대상 및 서비스의 송신 또는 수신 트래픽을 차단하려면 삭제를 선택합니다.
- 지정된 소스, 대상 및 서비스의 송신 또는 수신 트래픽을 차단하고 차단된 클라이언트에게 트래픽이 거부되었음을 알리려면 거부를 선택합니다.
IP 프로토콜 규칙을 IPv4 또는 IPv6 중 어느 트래픽에 적용할지 선택합니다. 적용 대상: (선택 사항) 드롭다운 메뉴에서 규칙을 적용할 특정 네트워크를 선택합니다. 분산 라우팅이 비활성화된 조직 VDC 네트워크 또는 외부 네트워크 업링크를 선택할 수 있습니다. 로깅 이 규칙에 의해 수행된 주소 변환을 기록하려면 로깅 토글을 켭니다.
규칙을 만들면 규칙을 만든 직후 시스템에 의해 생성된 고유 NSX 방화벽 규칙 ID를 로깅 ID 텍스트 상자에서 볼 수 있습니다.
설명 (선택 사항) 방화벽 규칙에 설명을 추가합니다. - 저장을 클릭합니다.
- 방화벽 규칙의 위치를 변경하려면 규칙을 선택하고 다음으로 이동을 클릭하고 드롭다운 메뉴에서 새 위치를 선택합니다.
- 추가 규칙을 구성하려면 위의 단계를 반복합니다.
결과
방화벽 규칙이 생성되면 Edge 게이트웨이 방화벽 규칙 목록에 나타납니다. 필요에 따라 규칙을 위로 이동하거나 아래로 이동하거나 편집하거나 삭제할 수 있습니다.