Beispiel: Firewall Policies für mehrere interne Netzwerke

Folgen

Wie die meisten Firewalls folgt auch das NSX Edge Gateway der Regel, dass Firewall-Regeln von oben nach unten abgearbeitet werden. Sobald eine Policy auf das ankommenden Datenpaket angewendet werden kann, werden nachfolgenden Firewall-Regeln nicht mehr berücksichtigt und das Datenpaket wird je nach Aktion entweder zugelassen, abgelehnt oder verworfen.

Wenn Sie in Ihrer Cloud Director Umgebung mehr als ein Netzwerk verwenden empfehlen wir folgendes Layout bzw. folgende Strukturierung als Ausgangspunkt:

example_01_de.png

  1. Grüner Bereich
    Als Erstes sollten Sie alle Firewall-Regeln definieren, die den Datenverkehr zwischen Ihren internen Netzwerken zulassen.

  2. Erster roter Bereich
    Als nächstes sollten Sie den Datenverkehr zwischen Ihren internen Netzwerken untersagen. Datenverkehr der im grünen Bereich nicht erlaubt wurde, wird somit verworfen. Dies ist notwendig damit Firewall-Regeln im blauen Bereich, die für den Internetzugriff notwendig sind, nicht unbeabsichtigt Zugriffe zwischen internen Netzwerken erlauben.

  3. Blauer Bereich
    In diesem Bereich definieren Sie nun Firewall-Regeln die für den Internetzugriff notwendig sind. Falls Sie die Ziel-IP-Adresse im Internet kennen sollten Sie diese hier spezifizieren ansonsten ist das Ziel immer *Beliebig*.

  4. Zweiter roter Bereich
    Dies ist die Standardregel welchen jeglichen Datenverkehr verwirft der bisher noch nicht reglementiert wurde.

 

War dieser Beitrag hilfreich?
0 von 0 fanden dies hilfreich
Haben Sie Fragen? Anfrage einreichen

Kommentare