Überblick über den Network Firewall Service
Verwenden Sie den Netzwerkfirewallservice, um eine Firewall mit Angriffserkennung und -verhütung für Ihre virtuellen Cloud-Netzwerke (VCNs) zu erstellen.
Der Network Firewall-Service wird von Palo Alto Networks® unterstützt und bietet einen Einblick in den Netzwerkverkehr, der in Cloud-Umgebungen (Nord-Süd) und zwischen Subnetzen (Ost-West) eintritt. Sie können den Netzwerkfirewallservice mit anderen Sicherheitsservices verwenden, um eine mehrschichtige Netzwerksicherheitslösung zu erstellen.
Eine Firewall ist eine hoch verfügbare und skalierbare Instanz, die Sie in einem Subnetz erstellen. Die Firewall wendet in einer Policy definierte Geschäftslogik auf den Netzwerktraffic an. Mit Routing im VCN können Sie Traffic zur und von der Firewall weiterleiten.
Der Network Firewall-Service bietet eine Durchsatzrate von 4 Gbit/s.
Sicherheitsfunktionen
- Zuständige Netzwerkfilterung: Erstellen Sie Regeln zur zustandsbehafteten Netzwerkfilterung, die Netzwerktraffic basierend auf Quell-IP (IPv4 und IPv6), Ziel-IP (IPv4 und IPv6), Port und Protokoll zulassen oder ablehnen.
- Benutzerdefinierte URL- und FQDN-Filterung: Schränken Sie Ingress- und Egress-Traffic auf eine angegebene Liste von vollqualifizierten Domainnamen (FQDNs) ein, einschließlich Platzhaltern und benutzerdefinierten URLs.
- Angriffserkennung und -prävention (IDPS): Überwachen Sie Netzwerke auf böswillige Aktivitäten. Protokollieren Sie Informationen, melden Sie sie, oder blockieren Sie die Aktivität.
- SSL-Prüfung: Entschlüsseln und prüfen Sie TLS-verschlüsselten Traffic mit ESNI-Unterstützung für Sicherheitslücken. Encrypted Server Name Indication (ESNI) ist eine TLSv1.3-Erweiterung, die die SNI (Server Name Indication) im TLS-Handshake verschlüsselt.
- Prüfung des VCN-Subnetzverkehrs: Leiten Sie den Traffic zwischen zwei VCN-Subnetzen über eine Firewall weiter.
- Prüfung des Inter-VCN-Traffics: Routen Sie den Traffic zwischen zwei VCNs über eine Firewall.
- VXLAN-Trafficprüfung: Leiten Sie Traffic über eine Firewall an einen virtuellen Testzugriffspunkt (VTAP) weiter. Weitere Informationen zu VTAPs finden Sie unter Virtuelle Testzugriffspunkte.
- NAT-Regeln: Verwenden Sie NAT-Regeln, um ein priorisiertes Set von Ingress- und Egress-Regeln zu erstellen. Diese Regeln geben Quell- und Zieladressen an, sodass Sie die Quellnetzwerkadressübersetzung (SNAT) für den Netzwerkverkehr ausführen können. Mit NAT-Regeln können Sie IP-Quelladressen ändern, die Nutzung von IP-Adressen optimieren und die Sicherheit verbessern, indem Sie interne Netzwerkdetails verbergen. Siehe Informationen zu NAT-Regeln.
Allgemeine Anwendungsfälle für Netzwerkfirewall
In jedem Szenario wird Intra-VCN-Routing verwendet, um Traffic an die Firewall weiterzuleiten. Weitere Informationen finden Sie unter Intra-VCN-Routing.
Traffic zwischen einem On-Premise-Netzwerk und einem VCN sichern
Ziel-CIDR | Routingziel |
---|---|
0.0.0.0/0 | Netzwerkfirewall (10.0.2.2) |
Ziel-CIDR | Routingziel |
---|---|
0.0.0.0/0 | DRG |
Ziel-CIDR | Routingziel |
---|---|
0.0.0.0/0 | Netzwerkfirewall (10.0.2.2) |
Traffic zwischen dem Internet und einem VCN sichern
In diesem Beispiel wird das Routing vom Internet zur Firewall konfiguriert. Traffic wird vom Internetgateway (IGW) über die Firewall und dann vom Firewallsubnetz zu einem öffentlichen Subnetz weitergeleitet.
Ziel-CIDR | Routingziel |
---|---|
VCN (10.0.0.0/16) | Netzwerkfirewall (10.0.2.2) |
Ziel-CIDR | Routingziel |
---|---|
0.0.0.0/0 | IGW |
Ziel-CIDR | Routingziel |
---|---|
0.0.0.0/0 | Netzwerkfirewall (10.0.2.2) |
Traffic zwischen Subnetzen in einem VCN sichern
In diesem Beispiel wird das Routing von einem Subnetz zur Firewall konfiguriert. Traffic wird von Subnetz A über die Firewall und dann vom Firewallsubnetz zu Subnetz B geleitet.
Regionen und Availability-Domains
Sie können den Netzwerkfirewallservice in allen Regionen verwenden. Eine Liste der unterstützten Regionen und allgemeinen Informationen finden Sie unter Regionen und Availability-Domains.
Wenn Sie eine Firewall erstellen, können Sie sie in einer Region oder einer bestimmten Availability-Domain in einer Region erstellen. Der Standardwert beim Erstellen einer Firewall ist regional.
- Regionale Firewallinstanzen werden über alle Availability-Domains in der Region verteilt, wodurch das Risiko eines Ausfalls der Availability-Domain reduziert wird.
- Regionale Firewalls sind hochverfügbar und haben eine hohe Fehlertoleranz.
- Die Verwendung regionaler Firewalls kann zu geringfügigen Latenzzeiten zwischen Availability-Domains führen. Beispiel: Wenn sich der Client oder Server in einer anderen Availability-Domain als die Firewallinstanz befindet, kann es zu einer Latenz in Millisekunden kommen. Wenn sich der Client oder Server in derselben Availability-Domain wie die Firewallinstanz befindet, beträgt die Latenzzeit Mikrosekunden.
- Availability-Domain-spezifische Firewallinstanzen werden über viele Faultdomains innerhalb einer einzelnen angegebenen Availability-Domain verteilt.
- Availability-Domain-spezifische Firewalls können zu einer Umleitung des Traffics führen, wenn er von einem regionalen Subnetz stammt.
Netzwerkfirewall - Konzepte
- Firewall
- Eine Firewall ist eine Ressource, die in einem ausgewählten Subnetz vorhanden ist und eingehenden und ausgehenden Netzverkehr basierend auf einem Set von Sicherheitsregeln kontrolliert. Traffic wird von Ressourcen wie Internetgateways und dynamischen Routinggateways (DRGs) an die und von der Firewall weitergeleitet. Um eine Firewall zu erstellen, benötigen Sie mindestens eine Policy, die Sie der Firewall zuordnen können. Informationen zum Erstellen und Verwalten dieser Ressource finden Sie unter Firewalls erstellen und verwalten.
- Firewall-Policy
- Eine Firewallrichtlinie ist eine Ressource, die Regeln enthält, die steuern, wie eine Firewall Netzwerktraffic prüft, zulässt oder ablehnt. Sie können eine Firewallrichtlinie mit einer oder mehreren Firewalls verknüpfen. Informationen zum Erstellen oder Verwalten dieser Ressource finden Sie unter Firewall-Policys erstellen und verwalten.
- Firewall-Policy-Komponente
- Mit Firewall-Policy-Komponenten wie Listen, Secrets und Entschlüsselungsprofilen können Sie Regeln für eine Firewall-Policy erstellen. Informationen zum Erstellen oder Verwalten von Firewall-Policy-Komponenten finden Sie unter Firewall-Policys erstellen und verwalten.
- Availability-Domain
- Das Data Center innerhalb einer geografischen Region, in der Cloud-Ressourcen bereitgestellt werden. Weitere Informationen finden Sie unter Regionen und Availability-Domains. Eine Firewall ist in einer einzelnen Availability-Domain in einer Region vorhanden.
Automatisierung mit Ereignissen erstellen
Nächste Schritte
Informationen zum Einrichten des Netzwerkfirewallservice finden Sie unter Netzwerkfirewallservice einrichten.