Aggiungere una regola di ispezione tunnel a un criterio firewall
Le regole di ispezione tunnel contengono un set di criteri in base ai quali viene trovata una corrispondenza a un pacchetto di rete e quindi viene ispezionato.
La condizione di corrispondenza di origine e destinazione specificata per il traffico è costituita da elenchi configurati nel criterio prima di creare la regola. È possibile creare al massimo 500 regole di ispezione tunnel per ogni criterio.
Quando viene soddisfatta la condizione di corrispondenza di origine e destinazione specificata, il firewall applica un profilo di ispezione tunnel Palo Alto Networks® predefinito. Il profilo presenta le seguenti caratteristiche e non è modificabile:
- Protocollo: VXLAN
- Livelli massimi di ispezione del tunnel: viene ispezionato un livello di incapsulamento
- Restituisci il tunnel VXLAN sottoposto a scansione all'origine: True. Restituisce il pacchetto incapsulato nell'endpoint del tunnel VXLAN (VTEP) di origine.
Utilizzare il comando network-firewall tunnel-inspection-rule create e i parametri richiesti per creare una regola di ispezione del tunnel:
oci network-firewall tunnel-inspection-rule create --name my_tunnel-inspection_rule --network-firewall-policy-id network firewall policy OCID --condition '[{"sourceAddress":"IP_address"},{"destinationAddress":"IP_address"}]' ...[OPTIONS]
Per un elenco completo dei parametri e dei valori per i comandi CLI, consultare il manuale CLI Command Reference.
Eseguire l'operazione <<<API LINK PLACEHOLDER>> per creare una regola di ispezione tunnel.