Ajout d'une règle d'inspection de tunnel à une stratégie de pare-feu
Les règles d'inspection de tunnel contiennent un ensemble de critères selon lequel un paquet réseau est mis en correspondance, puis inspecté.
La condition de correspondance entre la source et la destination spécifiées pour le trafic se compose de listes que vous configurez dans la stratégie avant de construire la règle. Vous pouvez créer un maximum de 500 règles d'inspection de tunnel pour chaque stratégie.
Lorsque la condition de correspondance source et destination spécifiée est remplie, le pare-feu applique un profil d'inspection de tunnel Palo Alto Networks® par défaut. Le profil présente les caractéristiques suivantes et n'est pas modifiable :
- Protocole : VXLAN
- Niveaux maximum d'inspection de tunnel : un niveau d'encapsulation est inspecté
- Renvoyer le tunnel VXLAN scanné à la source : True. Renvoie le paquet encapsulé à l'extrémité de tunnel VXLAN d'origine (VTEP).
Utilisez la commande network-firewall tunnel-inspection-rule create et les paramètres requis pour créer une règle d'inspection de tunnel :
oci network-firewall tunnel-inspection-rule create --name my_tunnel-inspection_rule --network-firewall-policy-id network firewall policy OCID --condition '[{"sourceAddress":"IP_address"},{"destinationAddress":"IP_address"}]' ...[OPTIONS]
Pour obtenir la liste complète des paramètres et des valeurs des commandes de la CLI, reportez-vous à Référence des commandes de la CLI.
Exécutez l'opération <<<API LINK PLACEHOLDER>>> pour créer une règle d'inspection de tunnel.