Kebijakan firewall memungkinkan Anda mengelompokkan beberapa aturan firewall sehingga Anda dapat memperbaruinya sekaligus, yang dikontrol secara efektif oleh peran Identity and Access Management (IAM). Kebijakan ini berisi aturan yang dapat secara eksplisit menolak atau mengizinkan koneksi, seperti aturan firewall Virtual Private Cloud (VPC).
Kebijakan firewall hierarkis
Dengan kebijakan firewall hierarkis, Anda dapat mengelompokkan aturan ke dalam objek kebijakan yang dapat diterapkan ke banyak jaringan VPC dalam satu atau beberapa project. Anda dapat mengaitkan kebijakan firewall hierarkis dengan seluruh organisasi atau folder individual.
Untuk spesifikasi dan detail kebijakan firewall hierarkis, lihat Kebijakan firewall hierarkis.
Kebijakan firewall jaringan global
Kebijakan firewall jaringan global memungkinkan Anda mengelompokkan aturan ke dalam objek kebijakan yang berlaku untuk semua region (global). Kebijakan firewall tidak akan berlaku hingga dikaitkan dengan jaringan VPC. Untuk mengaitkan kebijakan firewall jaringan global dengan jaringan, lihat Mengaitkan kebijakan dengan jaringan. Setelah Anda mengaitkan kebijakan firewall jaringan global dengan jaringan VPC, aturan dalam kebijakan tersebut dapat berlaku untuk resource di jaringan VPC. Anda hanya dapat mengaitkan kebijakan firewall jaringan dengan jaringan VPC.
Untuk spesifikasi dan detail kebijakan firewall jaringan global, lihat Kebijakan firewall jaringan global.
Kebijakan firewall jaringan regional
Kebijakan firewall jaringan regional memungkinkan Anda mengelompokkan aturan ke dalam objek kebijakan yang berlaku untuk region tertentu. Kebijakan firewall jaringan regional tidak akan berlaku hingga dikaitkan dengan jaringan VPC di region yang sama. Untuk mengaitkan kebijakan firewall jaringan regional dengan jaringan, lihat Mengaitkan kebijakan dengan jaringan. Setelah Anda mengaitkan kebijakan firewall jaringan regional dengan jaringan VPC, aturan dalam kebijakan dapat berlaku untuk resource dalam region jaringan VPC tersebut.
Untuk spesifikasi dan detail kebijakan firewall regional, lihat Kebijakan firewall jaringan regional.
Menerapkan kebijakan dan aturan firewall ke jaringan
Jaringan VPC reguler mendukung aturan firewall dalam kebijakan firewall hierarkis, kebijakan firewall jaringan global, kebijakan firewall jaringan regional, dan aturan firewall VPC. Semua aturan firewall diprogram sebagai bagian dari stack virtualisasi jaringan Andromeda.
Untuk jaringan VPC RoCE, lihat Cloud NGFW untuk jaringan VPC RoCE, bukan bagian ini.
Urutan penerapan kebijakan firewall jaringan
Setiap jaringan VPC reguler memiliki urutan penerapan kebijakan firewall jaringan yang mengontrol kapan aturan dalam kebijakan firewall jaringan global dan kebijakan firewall jaringan regional dievaluasi.
AFTER_CLASSIC_FIREWALL
(default): Cloud NGFW mengevaluasi aturan firewall VPC sebelum mengevaluasi aturan dalam kebijakan firewall jaringan global dan kebijakan firewall jaringan regional.BEFORE_CLASSIC_FIREWALL
: Cloud NGFW mengevaluasi aturan dalam kebijakan firewall jaringan global dan kebijakan firewall jaringan regional sebelum mengevaluasi aturan firewall VPC.
Untuk mengubah urutan penerapan kebijakan firewall jaringan, lakukan salah satu hal berikut:
Gunakan metode
networks.patch
dan tetapkan atributnetworkFirewallPolicyEnforcementOrder
jaringan VPC.Gunakan perintah
gcloud compute networks update
dengan flag--network-firewall-policy-enforcement-order
.Contoh:
gcloud compute networks update VPC_NETWORK_NAME \ --network-firewall-policy-enforcement-order=ENFORCEMENT_ORDER
Proses evaluasi aturan firewall
Untuk paket tertentu, Cloud NGFW mengevaluasi aturan berikut secara eksklusif berdasarkan arah traffic:
- Aturan firewall masuk jika resource target menerima paket.
- Aturan firewall keluar jika resource target mengirim paket.
Cloud NGFW mengevaluasi aturan firewall dalam urutan tertentu. Urutan
bergantung pada urutan penerapan kebijakan firewall jaringan, yang dapat berupa
AFTER_CLASSIC_FIREWALL
atau BEFORE_CLASSIC_FIREWALL
.
Urutan evaluasi aturan dalam urutan penegakan AFTER_CLASSIC_FIREWALL
Dalam urutan penerapan kebijakan firewall jaringan AFTER_CLASSIC_FIREWALL
, Cloud NGFW mengevaluasi aturan firewall VPC setelah mengevaluasi aturan dalam kebijakan firewall hierarkis. Ini adalah urutan evaluasi default.
Aturan firewall dievaluasi dalam urutan berikut:
Kebijakan firewall hierarkis.
Cloud NGFW mengevaluasi kebijakan firewall hierarkis dalam urutan berikut:
- Kebijakan firewall hierarkis yang terkait dengan organisasi yang berisi resource target.
- Kebijakan firewall hierarkis yang terkait dengan folder induk, dari folder tingkat teratas hingga folder yang berisi project resource target.
Saat mengevaluasi aturan di setiap kebijakan firewall hierarkis, Cloud NGFW melakukan langkah-langkah berikut:
- Abaikan semua aturan yang targetnya tidak cocok dengan resource target.
- Mengabaikan semua aturan yang tidak cocok dengan arah paket.
- Mengevaluasi aturan yang tersisa dari prioritas tertinggi hingga terendah.
Evaluasi berhenti jika salah satu kondisi berikut terpenuhi:
- Aturan yang berlaku untuk resource target cocok dengan traffic.
- Tidak ada aturan yang berlaku untuk resource target yang cocok dengan traffic.
Dalam kebijakan firewall hierarkis, paling banyak satu aturan yang dapat cocok dengan traffic. Tindakan pada pencocokan aturan firewall dapat berupa salah satu dari berikut ini:
allow
: aturan mengizinkan traffic, dan semua evaluasi aturan berhenti.deny
: aturan menolak traffic, dan semua evaluasi aturan berhenti.apply_security_profile_group
: aturan meneruskan traffic ke endpoint firewall yang dikonfigurasi, dan semua evaluasi aturan berhenti. Keputusan untuk mengizinkan atau membuang paket bergantung pada profil keamanan yang dikonfigurasi dari grup profil keamanan.goto_next
: evaluasi aturan dilanjutkan ke salah satu hal berikut:- Kebijakan firewall hierarkis yang terkait dengan ancestor folder yang lebih dekat ke resource target, jika ada.
- Langkah berikutnya dalam urutan evaluasi, jika semua kebijakan firewall hierarkis telah dievaluasi.
Jika tidak ada aturan dalam kebijakan firewall hierarkis yang cocok dengan traffic, Cloud NGFW akan menggunakan tindakan
goto_next
yang tersirat. Tindakan ini melanjutkan evaluasi ke salah satu dari berikut ini:- Kebijakan firewall hierarkis yang terkait dengan ancestor folder yang lebih dekat ke resource target, jika ada.
- Langkah berikutnya dalam urutan evaluasi, jika semua kebijakan firewall hierarkis telah dievaluasi.
Aturan firewall VPC.
Saat mengevaluasi aturan firewall VPC, Cloud NGFW melakukan langkah-langkah berikut:
- Abaikan semua aturan yang targetnya tidak cocok dengan resource target.
- Mengabaikan semua aturan yang tidak cocok dengan arah paket.
- Mengevaluasi aturan yang tersisa dari prioritas tertinggi hingga terendah.
Evaluasi berhenti jika salah satu kondisi berikut terpenuhi:
- Aturan yang berlaku untuk resource target cocok dengan traffic.
- Tidak ada aturan yang berlaku untuk resource target yang cocok dengan traffic.
Jika satu atau dua aturan firewall VPC cocok dengan traffic, tindakan jika cocok aturan firewall dapat berupa salah satu dari berikut ini:
allow
: aturan mengizinkan traffic, dan semua evaluasi aturan berhenti.deny
: aturan menolak traffic, dan semua evaluasi aturan berhenti.
Jika dua aturan cocok, keduanya harus memiliki prioritas yang sama tetapi tindakan yang berbeda. Dalam kasus ini, Cloud NGFW menerapkan aturan firewall VPC
deny
, dan mengabaikan aturan firewall VPCallow
.Jika tidak ada aturan firewall VPC yang cocok dengan traffic, Cloud NGFW menggunakan tindakan
goto_next
implisit untuk melanjutkan ke langkah berikutnya dalam urutan evaluasi.Kebijakan firewall jaringan global.
Saat mengevaluasi aturan dalam kebijakan firewall jaringan global, Cloud NGFW melakukan langkah-langkah berikut:
- Abaikan semua aturan yang targetnya tidak cocok dengan resource target.
- Mengabaikan semua aturan yang tidak cocok dengan arah paket.
- Mengevaluasi aturan yang tersisa dari prioritas tertinggi hingga terendah.
Evaluasi berhenti jika salah satu kondisi berikut terpenuhi:
- Aturan yang berlaku untuk resource target cocok dengan traffic.
- Tidak ada aturan yang berlaku untuk resource target yang cocok dengan traffic.
Dalam kebijakan firewall jaringan global, paling banyak satu aturan yang dapat mencocokkan traffic. Tindakan pada pencocokan aturan firewall dapat berupa salah satu dari berikut ini:
allow
: aturan mengizinkan traffic, dan semua evaluasi aturan berhenti.deny
: aturan menolak traffic, dan semua evaluasi aturan berhenti.apply_security_profile_group
: aturan meneruskan traffic ke endpoint firewall yang dikonfigurasi, dan semua evaluasi aturan berhenti. Keputusan untuk mengizinkan atau membuang paket bergantung pada profil keamanan yang dikonfigurasi dari grup profil keamanan.goto_next
: evaluasi aturan berlanjut ke langkah kebijakan firewall jaringan regional dalam urutan evaluasi.
Jika tidak ada aturan dalam kebijakan firewall jaringan global yang cocok dengan traffic, Cloud NGFW akan menggunakan tindakan
goto_next
yang tersirat. Tindakan ini melanjutkan evaluasi ke langkah kebijakan firewall jaringan regional dalam urutan evaluasi.Kebijakan firewall jaringan regional.
Cloud NGFW mengevaluasi aturan dalam kebijakan firewall jaringan regional yang terkait dengan region dan jaringan VPC resource target.
Saat mengevaluasi aturan dalam kebijakan firewall jaringan regional, Cloud NGFW melakukan langkah-langkah berikut:
- Abaikan semua aturan yang targetnya tidak cocok dengan resource target.
- Mengabaikan semua aturan yang tidak cocok dengan arah paket.
- Mengevaluasi aturan yang tersisa dari prioritas tertinggi hingga terendah.
Evaluasi berhenti jika salah satu kondisi berikut terpenuhi:
- Aturan yang berlaku untuk resource target cocok dengan traffic.
- Tidak ada aturan yang berlaku untuk resource target yang cocok dengan traffic.
Dalam kebijakan firewall jaringan regional, paling banyak satu aturan yang dapat mencocokkan traffic. Tindakan pada pencocokan aturan firewall dapat berupa salah satu dari berikut ini:
allow
: aturan mengizinkan traffic, dan semua evaluasi aturan berhenti.deny
: aturan menolak traffic, dan semua evaluasi aturan berhenti.goto_next
: evaluasi aturan berlanjut ke langkah berikutnya dalam urutan evaluasi.
Jika tidak ada aturan dalam kebijakan firewall jaringan regional yang cocok dengan traffic, Cloud NGFW akan menggunakan tindakan
goto_next
yang tersirat. Tindakan ini melanjutkan evaluasi ke langkah berikutnya dalam urutan evaluasi.Aturan firewall tersirat.
Cloud NGFW menerapkan aturan firewall tersirat berikut saat semua aturan yang cocok dengan traffic memiliki tindakan
goto_next
eksplisit, atau saat evaluasi aturan dilanjutkan dengan mengikuti tindakangoto_next
tersirat.- Izinkan traffic keluar secara tersirat
- Menolak traffic masuk secara implisit
Diagram berikut menunjukkan urutan evaluasi saat urutan penerapan kebijakan firewall jaringan adalah AFTER_CLASSIC_FIREWALL
:
AFTER_CLASSIC_FIREWALL
(klik untuk memperbesar).Urutan evaluasi aturan dalam urutan penegakan BEFORE_CLASSIC_FIREWALL
Dalam urutan penerapan kebijakan firewall jaringan BEFORE_CLASSIC_FIREWALL
, Cloud NGFW mengevaluasi aturan firewall VPC setelah mengevaluasi aturan dalam kebijakan firewall jaringan.
Aturan firewall dievaluasi dalam urutan berikut:
Kebijakan firewall hierarkis.
Cloud NGFW mengevaluasi kebijakan firewall hierarkis dalam urutan berikut:
- Kebijakan firewall hierarkis yang terkait dengan organisasi yang berisi resource target.
- Kebijakan firewall hierarkis yang terkait dengan folder induk, dari folder level teratas hingga folder yang berisi project resource target.
Saat mengevaluasi aturan di setiap kebijakan firewall hierarkis, Cloud NGFW melakukan langkah-langkah berikut:
- Abaikan semua aturan yang targetnya tidak cocok dengan resource target.
- Mengabaikan semua aturan yang tidak cocok dengan arah paket.
- Mengevaluasi aturan yang tersisa dari prioritas tertinggi hingga terendah.
Evaluasi berhenti jika salah satu kondisi berikut terpenuhi:
- Aturan yang berlaku untuk resource target cocok dengan traffic.
- Tidak ada aturan yang berlaku untuk resource target yang cocok dengan traffic.
Dalam kebijakan firewall hierarkis, paling banyak satu aturan yang dapat cocok dengan traffic. Tindakan pada pencocokan aturan firewall dapat berupa salah satu dari berikut ini:
allow
: aturan mengizinkan traffic, dan semua evaluasi aturan berhenti.deny
: aturan menolak traffic, dan semua evaluasi aturan berhenti.apply_security_profile_group
: aturan meneruskan traffic ke endpoint firewall yang dikonfigurasi, dan semua evaluasi aturan berhenti. Keputusan untuk mengizinkan atau membuang paket bergantung pada profil keamanan yang dikonfigurasi dari grup profil keamanan.goto_next
: evaluasi aturan dilanjutkan ke salah satu hal berikut:- Kebijakan firewall hierarkis yang terkait dengan ancestor folder yang lebih dekat ke resource target, jika ada.
- Langkah berikutnya dalam urutan evaluasi, jika semua kebijakan firewall hierarkis telah dievaluasi.
Jika tidak ada aturan dalam kebijakan firewall hierarkis yang cocok dengan traffic, Cloud NGFW akan menggunakan tindakan
goto_next
yang tersirat. Tindakan ini melanjutkan evaluasi ke salah satu dari berikut ini:- Kebijakan firewall hierarkis yang terkait dengan ancestor folder yang lebih dekat ke resource target, jika ada.
- Langkah berikutnya dalam urutan evaluasi, jika semua kebijakan firewall hierarkis telah dievaluasi.
Kebijakan firewall jaringan global.
Saat mengevaluasi aturan dalam kebijakan firewall jaringan global, Cloud NGFW melakukan langkah-langkah berikut:
- Abaikan semua aturan yang targetnya tidak cocok dengan resource target.
- Mengabaikan semua aturan yang tidak cocok dengan arah paket.
- Mengevaluasi aturan yang tersisa dari prioritas tertinggi hingga terendah.
Evaluasi berhenti jika salah satu kondisi berikut terpenuhi:
- Aturan yang berlaku untuk resource target cocok dengan traffic.
- Tidak ada aturan yang berlaku untuk resource target yang cocok dengan traffic.
Dalam kebijakan firewall jaringan global, paling banyak satu aturan yang dapat mencocokkan traffic. Tindakan pada pencocokan aturan firewall dapat berupa salah satu dari berikut ini:
allow
: aturan mengizinkan traffic, dan semua evaluasi aturan berhenti.deny
: aturan menolak traffic, dan semua evaluasi aturan berhenti.apply_security_profile_group
: aturan meneruskan traffic ke endpoint firewall yang dikonfigurasi, dan semua evaluasi aturan berhenti. Keputusan untuk mengizinkan atau membuang paket bergantung pada profil keamanan yang dikonfigurasi dari grup profil keamanan.goto_next
: evaluasi aturan berlanjut ke langkah kebijakan firewall jaringan regional dalam urutan evaluasi.
Jika tidak ada aturan dalam kebijakan firewall jaringan global yang cocok dengan traffic, Cloud NGFW akan menggunakan tindakan
goto_next
yang tersirat. Tindakan ini melanjutkan evaluasi ke langkah kebijakan firewall jaringan regional dalam urutan evaluasi.Kebijakan firewall jaringan regional.
Cloud NGFW mengevaluasi aturan dalam kebijakan firewall jaringan regional yang terkait dengan region dan jaringan VPC resource target. Jika beberapa kebijakan dikaitkan dengan region dan jaringan yang sama, kebijakan dengan prioritas asosiasi tertinggi akan dievaluasi terlebih dahulu.
Saat mengevaluasi aturan dalam kebijakan firewall jaringan regional, Cloud NGFW melakukan langkah-langkah berikut:
- Abaikan semua aturan yang targetnya tidak cocok dengan resource target.
- Mengabaikan semua aturan yang tidak cocok dengan arah paket.
- Mengevaluasi aturan yang tersisa dari prioritas tertinggi hingga terendah.
Evaluasi berhenti jika salah satu kondisi berikut terpenuhi:
- Aturan yang berlaku untuk resource target cocok dengan traffic.
- Tidak ada aturan yang berlaku untuk resource target yang cocok dengan traffic.
Dalam kebijakan firewall jaringan regional, paling banyak satu aturan yang dapat mencocokkan traffic. Tindakan pada pencocokan aturan firewall dapat berupa salah satu dari berikut ini:
allow
: aturan mengizinkan traffic, dan semua evaluasi aturan berhenti.deny
: aturan menolak traffic, dan semua evaluasi aturan berhenti.goto_next
: evaluasi aturan berlanjut ke langkah berikutnya dalam urutan evaluasi.
Jika tidak ada aturan dalam kebijakan firewall jaringan regional yang cocok dengan traffic, Cloud NGFW akan menggunakan tindakan
goto_next
yang tersirat. Tindakan ini melanjutkan evaluasi ke langkah berikutnya dalam urutan evaluasi.Aturan firewall VPC.
Saat mengevaluasi aturan firewall VPC, Cloud NGFW melakukan langkah-langkah berikut:
- Abaikan semua aturan yang targetnya tidak cocok dengan resource target.
- Mengabaikan semua aturan yang tidak cocok dengan arah paket.
- Mengevaluasi aturan yang tersisa dari prioritas tertinggi hingga terendah.
Evaluasi berhenti jika salah satu kondisi berikut terpenuhi:
- Aturan yang berlaku untuk resource target cocok dengan traffic.
- Tidak ada aturan yang berlaku untuk resource target yang cocok dengan traffic.
Jika satu atau dua aturan firewall VPC cocok dengan traffic, tindakan jika cocok aturan firewall dapat berupa salah satu dari berikut ini:
allow
: aturan mengizinkan traffic, dan semua evaluasi aturan berhenti.deny
: aturan menolak traffic, dan semua evaluasi aturan berhenti.
Jika dua aturan cocok, keduanya harus memiliki prioritas yang sama tetapi tindakan yang berbeda. Dalam kasus ini, Cloud NGFW menerapkan aturan firewall VPC
deny
, dan mengabaikan aturan firewall VPCallow
.Jika tidak ada aturan firewall VPC yang cocok dengan traffic, Cloud NGFW menggunakan tindakan
goto_next
implisit untuk melanjutkan ke langkah berikutnya dalam urutan evaluasi.Aturan firewall tersirat.
Cloud NGFW menerapkan aturan firewall tersirat berikut saat semua aturan yang cocok dengan traffic memiliki tindakan
goto_next
eksplisit, atau saat evaluasi aturan dilanjutkan dengan mengikuti tindakangoto_next
tersirat.- Izinkan traffic keluar secara tersirat
- Menolak traffic masuk secara implisit
Diagram berikut menunjukkan urutan evaluasi saat urutan penerapan kebijakan firewall jaringan adalah BEFORE_CLASSIC_FIREWALL
:
BEFORE_CLASSIC_FIREWALL
(klik untuk memperbesar).Aturan firewall yang efektif
Aturan kebijakan firewall hierarkis, aturan firewall VPC, dan aturan kebijakan firewall jaringan global dan regional mengontrol koneksi. Anda mungkin terbantu dengan melihat semua aturan firewall yang memengaruhi jaringan atau antarmuka VM tertentu.
Aturan firewall efektif jaringan
Anda dapat melihat semua aturan firewall yang diterapkan ke jaringan VPC. Daftar ini mencakup semua jenis aturan berikut:
- Aturan yang diwarisi dari kebijakan firewall hierarkis
- Aturan firewall VPC
- Aturan yang diterapkan dari kebijakan firewall jaringan global dan regional
Aturan firewall efektif instance
Anda dapat melihat semua aturan firewall yang diterapkan ke antarmuka jaringan VM. Daftar ini mencakup semua jenis aturan berikut:
- Aturan yang diwarisi dari kebijakan firewall hierarkis
- Aturan yang diterapkan dari firewall VPC antarmuka
- Aturan yang diterapkan dari kebijakan firewall jaringan global dan regional
Aturan diurutkan dari tingkat organisasi hingga jaringan VPC. Hanya aturan yang berlaku untuk antarmuka VM yang ditampilkan. Aturan dalam kebijakan lain tidak ditampilkan.
Untuk melihat aturan kebijakan firewall yang efektif dalam suatu region, lihat Mendapatkan kebijakan firewall regional yang efektif untuk jaringan.
Aturan yang telah ditentukan sebelumnya
Saat Anda membuat kebijakan firewall hierarkis, kebijakan firewall jaringan global, atau kebijakan firewall jaringan regional, Cloud NGFW akan menambahkan aturan standar ke kebijakan tersebut. Aturan standar yang ditambahkan Cloud NGFW ke kebijakan bergantung pada cara Anda membuat kebijakan.
Jika Anda membuat kebijakan firewall menggunakan Google Cloud konsol, Cloud NGFW akan menambahkan aturan berikut ke kebijakan baru:
- Aturan goto-next untuk rentang IPv4 pribadi
- Aturan penolakan Google Threat Intelligence bawaan
- Aturan penolakan geolokasi yang telah ditentukan sebelumnya
- Aturan goto-next dengan prioritas serendah mungkin
Jika Anda membuat kebijakan firewall menggunakan Google Cloud CLI atau API, Cloud NGFW hanya menambahkan aturan goto-next dengan prioritas terendah yang mungkin ke kebijakan.
Semua aturan bawaan dalam kebijakan firewall baru sengaja menggunakan prioritas rendah (angka prioritas besar) sehingga Anda dapat menggantinya dengan membuat aturan dengan prioritas yang lebih tinggi. Kecuali untuk aturan goto-next dengan prioritas terendah, Anda juga dapat menyesuaikan aturan standar.
Aturan goto-next untuk rentang IPv4 pribadi
Aturan keluar dengan rentang IPv4 tujuan
10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16
, prioritas1000
, dan tindakangoto_next
.Aturan masuk dengan rentang IPv4 sumber
10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16
, prioritas1001
, dan tindakangoto_next
.
Aturan penolakan Google Threat Intelligence yang telah ditentukan sebelumnya
Aturan ingress dengan daftar Google Threat Intelligence sumber
iplist-tor-exit-nodes
, prioritas1002
, dan tindakandeny
.Aturan ingress dengan daftar Google Threat Intelligence sumber
iplist-known-malicious-ips
, prioritas1003
, dan tindakandeny
.Aturan keluar dengan tujuan daftar Google Threat Intelligence
iplist-known-malicious-ips
, prioritas1004
, dan tindakandeny
.
Untuk mempelajari Google Threat Intelligence lebih lanjut, lihat Google Threat Intelligence untuk aturan kebijakan firewall.
Aturan penolakan geolokasi yang telah ditentukan sebelumnya
- Aturan ingress dengan geolokasi pencocokan sumber
CU
,IR
,KP
,SY
,XC
, danXD
, prioritas1005
, dan tindakandeny
.
Untuk mempelajari lebih lanjut geolokasi, lihat Objek geolokasi.
Aturan goto-next dengan prioritas terendah
Anda tidak dapat mengubah atau menghapus aturan berikut:
Aturan keluar dengan rentang IPv6 tujuan
::/0
, prioritas2147483644
, dan tindakangoto_next
.Aturan masuk dengan rentang IPv6 sumber
::/0
, prioritas2147483645
, dan tindakangoto_next
.Aturan keluar dengan rentang IPv4 tujuan
0.0.0.0/0
, prioritas2147483646
, dan tindakangoto_next
.Aturan masuk dengan rentang IPv4 sumber
0.0.0.0/0
, prioritas2147483647
, dan tindakangoto_next
.
Langkah berikutnya
- Untuk membuat dan mengubah kebijakan dan aturan firewall hierarkis, lihat Menggunakan kebijakan dan aturan firewall hierarkis.
- Untuk melihat contoh penerapan kebijakan firewall hierarkis, lihat Contoh kebijakan firewall hierarkis.
- Untuk membuat dan mengubah kebijakan serta aturan firewall jaringan global, lihat Menggunakan kebijakan dan aturan firewall jaringan global.
- Untuk membuat dan mengubah kebijakan serta aturan firewall jaringan regional, lihat Menggunakan kebijakan dan aturan firewall jaringan regional.