您可以編輯預設防火牆設定,用來套用至不符合任何使用者定義防火牆規則的流量。

預設防火牆規則會套用至不符合任何使用者定義防火牆規則的流量。預設第 3 層規則會顯示在一般索引標籤下方,而預設第 2 層規則會顯示在乙太網路索引標籤下方。

預設防火牆規則會允許所有 L3 和 L2 流量通過您基礎結構中所有準備就緒的叢集。預設規則一律位於規則資料表底部,且無法刪除。但是,您可將規則的動作元素從允許變更為捨棄拒絕,並指示是否應記錄該規則的流量。

預設第 3 層防火牆規則會套用至所有流量,包括 DHCP。如果您將動作變更為捨棄拒絕,將會封鎖 DHCP 流量。您必須建立規則以允許 DHCP 流量。

必要條件

確認已在 NSX Manager 使用者介面中選取管理程式模式。請參閱NSX Manager。如果看不到原則管理程式模式按鈕,請參閱設定使用者介面設定

程序

  1. 選取安全性 > 分散式防火牆
  2. 按一下 L3 規則的一般索引標籤,或是 L2 規則的乙太網路 索引標籤。
  3. 名稱資料行中,輸入新名稱。
  4. 動作資料行中,選取其中一個選項。
    • 允許 - 允許具有指定來源、目的地和通訊協定的所有 L3 或 L2 流量通過目前的防火牆內容。符合規則且被接受的封包會周遊系統,好像防火牆不存在一樣。
    • 捨棄 - 捨棄具有指定來源、目的地和通訊協定的封包。捨棄封包是一種無訊息動作,並不會傳送通知給來源或目的地系統。捨棄封包會導致重試連線,直到達到重試臨界值為止。
    • 拒絕 - 拒絕具有指定來源、目的地和通訊協定的封包。拒絕封包是較委婉的拒絕方式,它會傳送無法連線目的地訊息給寄件者。如果通訊協定是 TCP,則會傳送 TCP RST 訊息。系統會針對 UDP、ICMP 和其他 IP 連線傳送具有以系統管理方式禁止程式碼的 ICMP 訊息。使用拒絕的其中一個好處是,發生一次無法建立連線的情形後,傳送方應用程式即會收到通知。
  5. 記錄中,啟用或停用記錄。
    啟用記錄可能會影響效能。
  6. 按一下發佈