사용자 정의 방화벽 규칙과 일치하지 않는 트래픽에 적용되는 기본 방화벽 설정을 편집할 수 있습니다.

기본 방화벽 규칙은 사용자 정의 방화벽 규칙과 일치하지 않는 트래픽에 적용됩니다. 기본 계층 3 규칙은 일반 탭 아래에 있고, 기본 계층 2 규칙은 이더넷 탭 아래에 있습니다.

기본 방화벽 규칙은 모든 L3 및 L2 트래픽이 인프라의 모든 준비된 클러스터를 통과하도록 허용합니다. 기본 규칙은 항상 규칙 테이블의 맨 아래에 있으며 삭제할 수 없습니다. 하지만 규칙의 작업 요소를 허용에서 삭제 또는 거부로 변경하고해당 규칙에 대해 트래픽이 로깅되어야 하는지 여부를 지정할 수 있습니다.

기본 계층 3 방화벽 규칙은 DHCP를 포함한 모든 트래픽에 적용됩니다. 작업삭제거절로 변경하면 DHCP 트래픽이 차단됩니다. DHCP 트래픽을 허용하는 규칙을 만들어야 합니다.

사전 요구 사항

NSX Manager 사용자 인터페이스에서 관리자 모드가 선택되어 있는지 확인합니다. NSX Manager를 참조하십시오. 정책관리자 모드 버튼이 표시되지 않으면 사용자 인터페이스 설정 구성을 참조하십시오.

프로시저

  1. 보안 > 분산 방화벽를 선택합니다.
  2. L3 규칙에 대해 일반 탭을 클릭하거나 L2 규칙에 대해 이더넷 탭을 클릭합니다.
  3. 이름 열에 새 이름을 입력합니다.
  4. 작업 열에서 옵션 중 하나를 선택합니다.
    • 허용 - 지정된 소스, 대상 및 프로토콜을 가진 모든 L3 또는 L2 트래픽이 현재 방화벽 컨텍스트를 통과하도록 허용합니다. 규칙과 일치하고 허용된 패킷은 방화벽이 존재하지 않을 때와 동일하게 시스템을 이동합니다.
    • 삭제 - 지정된 소스, 대상 및 프로토콜을 가진 패킷을 삭제합니다. 패킷 삭제는 소스 또는 대상 시스템에 알림을 보내지 않는 작업입니다. 패킷을 삭제하면 재시도 임계값에 도달할 때까지 연결이 재시도됩니다.
    • 거절 - 지정된 소스, 대상 및 프로토콜을 가진 패킷을 거절합니다. 패킷 거절은 보낸 사람에게 대상에 접속할 수 없다는 메시지를 보내는 패킷 거부 방식입니다. 프로토콜이 TCP인 경우 TCP RST 메시지가 전송됩니다. UDP, ICMP 및 기타 IP 연결에 대해 관리 목적으로 금지된 코드가 포함된 ICMP 메시지가 전송됩니다. [거절] 기능의 장점 중 하나는 단 한 차례의 시도에서 연결이 설정되지 않으면 전송 애플리케이션에 알림이 보내진다는 점입니다.
  5. 로그에서 로깅을 사용하거나 사용하지 않도록 설정합니다.
    로깅을 사용하도록 설정하면 성능에 영향을 줄 수 있습니다.
  6. 게시를 클릭합니다.