Hardware Firewall konfigurieren
Die Konfiguration Ihrer Hardware Firewall ist so einfach wie das Erstellen einer Reihe von Regeln, die den Zugriff auf bestimmte IP-Adressen oder Ports von bestimmten Internetadressen aus zulassen, während der Datenverkehr von anderen Quellen abgelehnt wird.
Eine Firewall zu einem Server hinzufügen
Führen Sie zum Hinzufügen einer Firewall zu einem Server die Schritte aus, die in Einführung beschrieben sind. Wenn eine Fehlermeldung angezeigt wird, erhalten Sie weitere Informationen unter Bekannte Einschränkungen und Hilfe und Unterstützung anfordern.
Regeln bearbeiten
Wenn eine Firewall erstmalig zu einem Server hinzugefügt wird, wird zunächst ein Regelsatz eingerichtet, mit dem der gesamte Datenverkehr den Server erreicht. Die Regeln können dann bearbeitet werden, um den Verkehr zu kontrollieren, der den Server erreicht.
Stellen Sie sicher, dass der "Status" anzeigt, dass die Firewall "Alle Regeln verarbeitet" Benutzer können die Regeln umgehen, wenn implementierte Regeln eine unbeabsichtigte Auswirkung auf ihre Umgebung haben, indem sie im Menü " Aktionen" auf "Regeln umgehen" klicken.
-
Öffnen Sie in Ihrem Browser den IBM Cloud und melden Sie sich bei Ihrem Konto an.
-
Wählen Sie das Menüsymbol
oben links und klicken Sie dann auf Infrastruktur > Klassische Infrastruktur.
-
Klicken Sie in der Geräteliste auf das durch die Firewall geschützte Gerät, das Sie konfigurieren möchten.
-
Klicken Sie im Abschnitt Add-ons auf Firewall Details. Sie werden auf die Firewall-Seite weitergeleitet.
-
Die Seite Firewall-Details zeigt die aktuell gültigen Regeln für IPv4- und IPv6-Adressen an. Wenn keine Regeln implementiert sind, wird ein gelbes Statussymbol mit der Meldung "Bypassing all rules" neben dem Gerätenamen angezeigt.
Die Regeln werden in der Reihenfolge angezeigt, in der sie abgearbeitet werden, wobei Regeln mit niedrigerer Nummer Vorrang vor Regeln mit höherer Nummer haben. nummerierten Regeln. Wenn zum Beispiel Regel eins ein Paket durchlässt, ignoriert das Paket die Regeln zwei und darüber hinaus.
Felder:
Priority - Dieses Feld enthält die Regelnummer. Regeln mit niedrigerer Nummerierung haben Vorrang vor Regeln mit höherer Nummerierung.
Aktion- Diese Auswahlliste wird verwendet, um Verkehr, der dieser Regel entspricht, zuzulassen oder zu verweigern.
Quelle: Dieses Feld kann entweder 'alle' oder eine bestimmte IP-Adresse oder die Netzadresse für ein Teilnetz sein.
Ziel- Dieses Feld wählt die Ziel-IP aus (siehe Known Limitations, falls Probleme auftreten).
CIDR: Dieses Feld zeigt die Standard-CIDR-Notation für die ausgewählte Quelle bzw. das ausgewählte Ziel an.
Portbereich- Diese beiden Felder geben den Bereich der Ports (zwischen 1 und 65535) an, für die die Regel gilt.
Protokoll- In diesem Feld wird das Protokoll ausgewählt, für das die Regel gilt (TCP/GRE/ICMP/UDP/PPTP/AH/ESP).
Anmerkungen: Freiform-Feld, um für diese Regel eine Anmerkung einzugeben.
-
Klicken Sie auf das Menüsymbol " Aktionen" am Ende der Zeile der Firewall-Regel, um die Regel zu bearbeiten oder zu löschen. Klicken Sie auf Regel hinzufügen oben rechts in der Tabelle, um eine Regel hinzuzufügen. Die Regeln werden während der Eingabe automatisch validiert.
-
Um die Regel zu speichern und auf die Firewall anzuwenden, klicken Sie auf die Schaltflächen Speichern oder Hinzufügen. Die Hinzufügung oder Aktualisierung der Regel wird innerhalb von zwei Minuten wirksam.
Die Aktion Löschen ist deaktiviert, wenn die Firewall nur eine Regel enthält.
Allgemeine Ports
Protokoll | Port |
---|---|
FTP | 21 |
SSH | 22 |
Telnet | 23 |
SMTP | 25 |
DNS | 53 |
HTTP | 80 |
POP3 | 110 |
IMAP | 143 |
HTTPS | 443 |
MSSQL | 1433 |
MySQL | 3306 |
Remote Desktop | 3389 |
PostgreSQL | 5432 |
VNC Web | 5800 |
VNC-Client | 5900 |
Urchin | 9999 oder 10000 |