Ajouter une règle d'inspection de tunnel à une politique de pare-feu
Les règles d'inspection des tunnels contiennent un ensemble de critères par rapport auxquels un paquet réseau est mis en correspondance, puis inspecté.
La condition de correspondance de la source et de la destination spécifiées pour le trafic est constituée de listes que vous configurez dans la politique avant de construire la règle. Vous pouvez créer un maximum de 500 règles d'inspection de tunnel pour chaque politique.
Lorsque la condition de correspondance entre la source et la destination spécifiées est remplie, le pare-feu applique un profil d'inspection de tunnel Palo Alto Networks® par défaut. Le profil a les caractéristiques suivantes et n'est pas modifiable :
- Protocole : VXLAN
- Niveaux maximum d'inspection de tunnel : Un niveau d'encapsulation est inspecté
- Retournez le tunnel VXLAN balayé à la source : Vrai. Retourne le paquet encapsulé au point d'extrémité du tunnel VXLAN d'origine (VTEP).
Utilisez la commande network-firewall tunnel-inspection-rule create et les paramètres requis pour créer une règle d'inspection de tunnel :
oci network-firewall tunnel-inspection-rule create --name my_tunnel-inspection_rule --network-firewall-policy-id network firewall policy OCID --condition '[{"sourceAddress":"IP_address"},{"destinationAddress":"IP_address"}]' ...[OPTIONS]
Pour la liste complète des paramètres et des valeurs pour les commandes de l'interface de ligne de commande, voir Informations de référence sur les commandes de l'interface de ligne de commande.
Exécutez l'opération <<<API LINK PLACEHOLDER>> pour créer une règle d'inspection de tunnel.