Tunnelprüfungsregel zu einer Firewallrichtlinie hinzufügen
Tunnelprüfungsregeln enthalten eine Reihe von Kriterien, mit denen ein Netzwerkpaket abgeglichen und dann geprüft wird.
Die angegebene Übereinstimmungsbedingung für Quelle und Ziel des Traffics besteht aus Listen, die Sie in der Policy konfigurieren, bevor Sie die Regel erstellen. Sie können maximal 500 Tunnelprüfungsregeln für jede Policy erstellen.
Wenn die angegebene Übereinstimmungsbedingung für Quelle und Ziel erfüllt ist, wendet die Firewall ein Standard-Tunnelprüfprofil von Palo Alto Networks® an. Das Profil weist die folgenden Merkmale auf und kann nicht bearbeitet werden:
- Protokoll: VXLAN
- Maximale Tunnelinspektionsebenen: Eine Einkapselungsebene wird geprüft
- Gescannten VXLAN-Tunnel zur Quelle zurückgeben: True. Gibt das gekapselte Paket an den ursprünglichen VXLAN-Tunnelendpunkt (VTEP) zurück.
Verwenden Sie den Befehl network-firewall tunnel-inspection-rule create und die erforderlichen Parameter, um eine Tunnelprüfungsregel zu erstellen:
oci network-firewall tunnel-inspection-rule create --name my_tunnel-inspection_rule --network-firewall-policy-id network firewall policy OCID --condition '[{"sourceAddress":"IP_address"},{"destinationAddress":"IP_address"}]' ...[OPTIONS]
Eine vollständige Liste der Parameter und Werte für CLI-Befehle finden Sie in der CLI-Befehlsreferenz.
Führen Sie den Vorgang <<<API LINK PLACEHOLDER>> aus, um eine Tunnelprüfungsregel zu erstellen.