全部产品
Search
文档中心

Cloud Firewall:Buat kebijakan kontrol akses untuk Firewall Internet

更新时间:Jul 02, 2025

Secara default, jika Anda tidak membuat kebijakan kontrol akses setelah mengaktifkan Firewall Internet, Cloud Firewall mengizinkan semua lalu lintas dalam fase pencocokan berdasarkan kebijakan kontrol akses. Anda dapat membuat kebijakan kontrol akses keluar dan masuk untuk Firewall Internet guna mencegah akses tidak sah antara aset yang menghadap Internet dan Internet. Topik ini menjelaskan cara membuat kebijakan kontrol akses masuk dan keluar untuk Firewall Internet.

Prasyarat

  • Internet firewall harus diaktifkan untuk aset Anda yang menghadap Internet. Untuk informasi lebih lanjut tentang cara mengaktifkan Firewall Internet, lihat Aktifkan Firewall Internet.

    Untuk informasi lebih lanjut tentang aset yang menghadap Internet yang dapat dilindungi oleh Cloud Firewall, lihat Ruang lingkup perlindungan.

  • Kuota untuk kebijakan kontrol akses harus cukup. Anda dapat melihat penggunaan kuota pada halaman Prevention Configuration > Access Control > Internet Border. Untuk informasi lebih lanjut tentang cara menghitung penggunaan kuota, lihat Ikhtisar kebijakan kontrol akses.

    Jika kuota tersisa tidak mencukupi, Anda dapat mengklik Increase Quota untuk menambah nilai Quota for Additional Policy. Untuk informasi lebih lanjut, lihat Pembelian Cloud Firewall.

    image.png

  • Jika Anda ingin menambahkan beberapa objek sebagai sumber atau tujuan akses, pastikan bahwa buku alamat yang berisi objek tersebut telah dibuat. Untuk informasi lebih lanjut, lihat Mengelola buku alamat.

Buat kebijakan kontrol akses untuk Firewall Internet

Cloud Firewall memungkinkan Anda membuat kebijakan kustom dan menyediakan kebijakan yang direkomendasikan yang dapat Anda terapkan.

  • Buat kebijakan kustom: Anda dapat membuat kebijakan kustom sesuai dengan kebutuhan bisnis Anda.

  • Terapkan kebijakan cerdas yang direkomendasikan: Cloud Firewall secara otomatis mempelajari lalu lintas Anda dalam 30 hari terakhir dan merekomendasikan beberapa kebijakan cerdas berdasarkan risiko lalu lintas yang diidentifikasi. Anda dapat menentukan apakah akan menerapkan kebijakan tersebut.

  • Terapkan kebijakan umum yang direkomendasikan: Cloud Firewall merekomendasikan kebijakan umum. Jika kebijakan umum yang direkomendasikan memenuhi kebutuhan bisnis Anda, Anda dapat menerapkannya.

Penting
  • Kami merekomendasikan agar Anda mengizinkan akses ke port terbuka tempat layanan disediakan untuk alamat IP publik terbuka di Firewall Internet dan menolak akses ke port lainnya. Ini mengurangi eksposur aset Anda ke Internet.

  • Jika Anda ingin mengizinkan akses dari sumber tepercaya seperti alamat IP atau nama domain dan menolak akses ke sumber lainnya, kami merekomendasikan agar Anda pertama-tama membuat kebijakan yang mengizinkan akses dari sumber tepercaya dengan prioritas lebih tinggi dan kemudian membuat kebijakan yang menolak lalu lintas dari semua sumber dengan prioritas lebih rendah.

  • Jika Anda tidak menerapkan kebijakan cerdas yang direkomendasikan atau kebijakan umum yang direkomendasikan, kebijakan tersebut tidak akan berlaku.

Buat kebijakan kustom

Anda dapat membuat kebijakan keluar atau masuk kustom untuk Firewall Internet sesuai dengan kebutuhan bisnis Anda.

  1. Masuk ke Konsol Cloud Firewall.

  2. Di panel navigasi sisi kiri, pilih Prevention Configuration > Access Control > Internet Border.

  3. Pada tab Outbound atau Inbound, pilih IPV4 atau IPV6 dari daftar drop-down dan klik Create Policy. Secara default, kebijakan kontrol akses untuk alamat IPv4 dibuat.

    image.png

  4. Di panel Create Outbound Policy atau Create Inbound Policy, klik tab Create Policy.

  5. Konfigurasikan kebijakan berdasarkan tabel berikut dan klik OK.

    Buat kebijakan kontrol akses untuk melindungi lalu lintas keluar melalui Internet

    Parameter

    Deskripsi

    Source Type

    Pemrakarsa lalu lintas jaringan. Anda harus memilih jenis sumber dan memasukkan alamat sumber berdasarkan jenis sumber yang dipilih.

    • Jika Anda mengatur Jenis Sumber ke IP, tentukan satu atau lebih blok CIDR, seperti 192.168.0.0/16. Anda dapat menentukan hingga 2.000 blok CIDR. Pisahkan beberapa blok CIDR dengan koma (,).

      Jika Anda memasukkan beberapa blok CIDR sekaligus, Cloud Firewall secara otomatis membuat buku alamat yang mencakup blok CIDR yang dimasukkan. Saat Anda menyimpan kebijakan kontrol akses, Cloud Firewall akan meminta Anda untuk menentukan nama untuk buku alamat ini.

    • Jika Anda mengatur Jenis Sumber ke Address Book, pastikan bahwa buku alamat IPv4 atau IPv6 dikonfigurasi. Untuk informasi lebih lanjut tentang cara membuat buku alamat, lihat Mengelola buku alamat.

    Source

    Jenis Tujuan

    Penerima lalu lintas jaringan. Anda harus memilih jenis tujuan dan memasukkan alamat tujuan ke mana lalu lintas jaringan dikirim berdasarkan jenis tujuan yang dipilih.

    • Jika Anda mengatur Jenis Sumber ke IP, tentukan satu atau lebih blok CIDR, seperti 192.168.0.0/16. Anda dapat menentukan hingga 2.000 blok CIDR. Pisahkan beberapa blok CIDR dengan koma (,).

      Jika Anda memasukkan beberapa blok CIDR sekaligus, Cloud Firewall secara otomatis membuat buku alamat yang mencakup blok CIDR yang dimasukkan. Saat Anda menyimpan kebijakan kontrol akses, Cloud Firewall akan meminta Anda untuk menentukan nama untuk buku alamat ini.

    • Jika Anda mengatur Jenis Sumber ke Address Book, pastikan bahwa buku alamat IPv4 atau IPv6 dikonfigurasi. Untuk informasi lebih lanjut tentang cara membuat buku alamat, lihat Mengelola buku alamat.

    • Jika Anda mengatur Jenis Tujuan ke Domain Name, pilih mode identifikasi nama domain. Nilai valid:

      • FQDN-based Resolution (Extract Host or SNI Field in Packets): Jika Anda ingin mengelola lalu lintas HTTP, HTTPS, SMTP, SMTPS, SSL, POPS, dan IMAPS, kami merekomendasikan agar Anda memilih mode ini.

      • DNS-based Dynamic Resolution: Jika Anda ingin mengelola lalu lintas selain HTTP, HTTPS, SMTP, SMTPS, SSL, POPS, dan IMAPS, kami merekomendasikan agar Anda memilih mode ini.

        Penting

        Mode ini tidak mendukung nama domain wildcard atau buku alamat nama domain wildcard.

      • Resolusi Dinamis Berbasis FQDN dan DNS: Jika Anda ingin mengelola lalu lintas HTTP, HTTPS, SMTP, SMTPS, SSL, POPS, dan IMAPS tetapi lalu lintas tertentu atau semua lalu lintas tidak mengandung bidang HOST atau SNI, kami merekomendasikan agar Anda memilih mode ini.

        Penting

        Mode ini hanya berlaku jika mode ACL Engine Management adalah Ketat. Mode ini tidak mendukung nama domain wildcard atau buku alamat nama domain wildcard.

    • Jika Anda mengatur Jenis Tujuan ke Location, pilih satu atau lebih lokasi tujuan lalu lintas untuk Tujuan. Anda dapat memilih satu atau lebih lokasi di dalam atau di luar Tiongkok.

    Destination

    Protocol Type

    Protokol lapisan transportasi. Nilai valid: TCP, UDP, ICMP, dan ANY. Jika Anda tidak mengetahui jenis protokol, pilih ANY.

    Port Type

    Jenis port dan nomor port tujuan.

    • Jika Anda mengatur Jenis Port ke Port, masukkan rentang port. Tentukan rentang port dalam format Nomor Port/Nomor Port. Contoh: 22/22 atau 80/88. Pisahkan beberapa rentang port dengan koma (,). Anda dapat memasukkan hingga 2.000 rentang port.

      Jika Anda memasukkan beberapa rentang port, Cloud Firewall secara otomatis membuat buku alamat yang mencakup rentang port yang dimasukkan. Saat Anda menyimpan kebijakan kontrol akses, Cloud Firewall akan meminta Anda untuk menentukan nama untuk buku alamat ini.

    • Jika Anda mengatur Port Type ke Address Book, pastikan bahwa buku alamat port dikonfigurasi. Untuk informasi lebih lanjut tentang cara membuat buku alamat, lihat Mengelola buku alamat.

    Port

    Application

    Jenis aplikasi lalu lintas. Aplikasi yang dapat Anda pilih bervariasi berdasarkan jenis tujuan dan protokol yang ditentukan.

    • Jika Anda mengatur Protocol Type ke TCP:

      • Destination Type diatur ke IP, Buku Alamat IP Address Book atau Location: Anda dapat memilih semua aplikasi.

      • Destination Type diatur ke Domain Name atau Buku Alamat Nama Address Book:

        • Jika Anda mengatur Domain Name Identification Mode ke FQDN-based Resolution (Extract Host or SNI Field in Packets, Anda hanya dapat memilih HTTP, HTTPS, SMTP, SMTPS, SSL, POPS, atau IMAPS.

        • Jika Anda mengatur Domain Name Identification Mode ke DNS-based Dynamic Resolution, Anda dapat memilih semua aplikasi.

        • Jika Anda mengatur Domain Name Identification Mode ke Resolusi Dinamis Berbasis FQDN dan DNS, Anda hanya dapat memilih HTTP, HTTPS, SMTP, SMTPS, SSL, POPS, atau IMAPS.

    • Jika Anda mengatur Protocol Type ke UDP, Anda dapat memilih ANY atau DNS.

    • Jika Anda mengatur Protocol Type ke ICMP atau ANY, Anda hanya dapat memilih ANY.

    Catatan

    Cloud Firewall mengidentifikasi jenis aplikasi berdasarkan karakteristik paket daripada nomor port. Jika Cloud Firewall tidak dapat mengidentifikasi jenis aplikasi dalam paket, Cloud Firewall mengizinkan paket tersebut. Jika Anda ingin memblokir lalu lintas yang jenis aplikasinya tidak dikenal, kami merekomendasikan agar Anda mengaktifkan mode ketat untuk Firewall Internet. Untuk informasi lebih lanjut, lihat Konfigurasikan mode mesin kontrol akses.

    Action

    Tindakan pada lalu lintas jika lalu lintas memenuhi kondisi yang Anda tentukan untuk kebijakan kontrol akses. Nilai valid:

    • Allow: Lalu lintas diizinkan.

    • Deny: Lalu lintas ditolak, dan tidak ada notifikasi yang dikirim.

    • Monitor: Lalu lintas dicatat dan diizinkan. Anda dapat memfilter log lalu lintas dengan menentukan bidang terkait dan mengamati lalu lintas selama periode waktu tertentu. Kemudian, ubah tindakan kebijakan menjadi Allow atau Deny berdasarkan kebutuhan bisnis Anda.

    Description

    Deskripsi kebijakan kontrol akses. Masukkan deskripsi yang dapat membantu mengidentifikasi kebijakan.

    Priority

    Prioritas kebijakan kontrol akses. Nilai default: Lowest. Nilai valid:

    • Highest: Kebijakan kontrol akses memiliki prioritas tertinggi.

    • Lowest: Kebijakan kontrol akses memiliki prioritas terendah.

    Policy Validity Period

    Masa berlaku kebijakan kontrol akses. Kebijakan hanya dapat digunakan untuk mencocokkan lalu lintas dalam periode berlaku. Nilai valid:

    Enabling Status

    Tentukan apakah akan mengaktifkan kebijakan. Jika Anda mematikan Status saat membuat kebijakan kontrol akses, Anda dapat mengaktifkan kebijakan dalam daftar kebijakan kontrol akses.

    Buat kebijakan kontrol akses untuk melindungi lalu lintas masuk melalui Internet

    Parameter

    Deskripsi

    Source Type

    Pemrakarsa lalu lintas jaringan. Anda harus memilih jenis sumber dan memasukkan alamat sumber berdasarkan jenis sumber yang dipilih.

    • Jika Anda mengatur Jenis Sumber ke IP, tentukan satu atau lebih blok CIDR, seperti 192.168.0.0/16. Anda dapat menentukan hingga 2.000 blok CIDR. Pisahkan beberapa blok CIDR dengan koma (,).

      Jika Anda memasukkan beberapa blok CIDR sekaligus, Cloud Firewall secara otomatis membuat buku alamat yang mencakup blok CIDR yang dimasukkan. Saat Anda menyimpan kebijakan kontrol akses, Cloud Firewall akan meminta Anda untuk menentukan nama untuk buku alamat ini.

    • Jika Anda mengatur Jenis Sumber ke Address Book, pastikan bahwa buku alamat IP dikonfigurasi. Untuk informasi lebih lanjut tentang cara membuat buku alamat, lihat Mengelola buku alamat.

    • Jika Anda mengatur Jenis Sumber ke Location, pilih satu atau lebih lokasi sumber lalu lintas untuk Sumber. Anda dapat memilih satu atau lebih lokasi di dalam atau di luar Tiongkok.

    Source

    Destination Type

    Penerima lalu lintas jaringan. Anda harus memilih jenis tujuan dan memasukkan alamat tujuan ke mana lalu lintas jaringan dikirim berdasarkan jenis tujuan yang dipilih.

    • Jika Anda mengatur Jenis Sumber ke IP, tentukan satu atau lebih blok CIDR, seperti 192.168.0.0/16. Anda dapat menentukan hingga 2.000 blok CIDR. Pisahkan beberapa blok CIDR dengan koma (,).

      Jika Anda memasukkan beberapa blok CIDR sekaligus, Cloud Firewall secara otomatis membuat buku alamat yang mencakup blok CIDR yang dimasukkan. Saat Anda menyimpan kebijakan kontrol akses, Cloud Firewall akan meminta Anda untuk menentukan nama untuk buku alamat ini.

    • Jika Anda mengatur Jenis Sumber ke Address Book, pastikan bahwa buku alamat IP dikonfigurasi. Untuk informasi lebih lanjut tentang cara membuat buku alamat, lihat Mengelola buku alamat.

    Destination

    Protocol Type

    Protokol lapisan transportasi. Nilai valid: TCP, UDP, ICMP, dan ANY. Jika Anda tidak mengetahui jenis protokol, pilih ANY.

    Port Type

    Jenis port dan nomor port tujuan.

    • Jika Anda mengatur Port Type ke Port, masukkan range port dalam format Nomor port/Nomor port. Contoh: 22/22 atau 80/88. Pisahkan beberapa range port dengan koma (,). Anda dapat memasukkan hingga 2.000 range port.

      Jika Anda memasukkan beberapa rentang port, Cloud Firewall secara otomatis membuat buku alamat yang mencakup rentang port yang dimasukkan. Saat Anda menyimpan kebijakan kontrol akses, Cloud Firewall akan meminta Anda untuk menentukan nama untuk buku alamat ini.

    • Jika Anda mengatur Port Type ke Address Book, pastikan bahwa buku alamat port dikonfigurasi. Untuk informasi lebih lanjut tentang cara membuat buku alamat, lihat Mengelola buku alamat.

    Port

    Application

    Jenis aplikasi lalu lintas.

    • Jika Anda mengatur Protocol Type ke TCP, Anda dapat memilih semua aplikasi, seperti HTTP, HTTPS, SMTP, SMTPS, SSL, dan FTP.

    • Jika Anda mengatur Protocol Type ke UDP, Anda dapat memilih ANY atau DNS.

    • Jika Anda mengatur Protocol Type ke ICMP, atau ANY, Anda hanya dapat memilih ANY.

    Catatan

    Cloud Firewall mengidentifikasi jenis aplikasi berdasarkan karakteristik paket daripada nomor port. Jika Cloud Firewall tidak dapat mengidentifikasi jenis aplikasi dalam paket, Cloud Firewall mengizinkan paket tersebut. Jika Anda ingin memblokir lalu lintas yang jenis aplikasinya tidak dikenal, kami merekomendasikan agar Anda mengaktifkan mode ketat untuk Firewall Internet. Untuk informasi lebih lanjut, lihat Konfigurasikan mode mesin kontrol akses.

    Action

    Tindakan pada lalu lintas jika lalu lintas memenuhi kondisi yang Anda tentukan untuk kebijakan kontrol akses. Nilai valid:

    • Allow: Lalu lintas diizinkan.

    • Deny: Lalu lintas ditolak, dan tidak ada notifikasi yang dikirim.

    • Monitor: Lalu lintas dicatat dan diizinkan. Anda dapat memfilter log lalu lintas dengan menentukan bidang terkait dan mengamati lalu lintas selama periode waktu tertentu. Kemudian, ubah tindakan kebijakan menjadi Allow atau Deny berdasarkan kebutuhan bisnis Anda.

    Description

    Deskripsi kebijakan kontrol akses. Masukkan deskripsi yang dapat membantu mengidentifikasi kebijakan.

    Priority

    Prioritas kebijakan kontrol akses. Nilai default: Lowest. Nilai valid:

    • Highest: Kebijakan kontrol akses memiliki prioritas tertinggi.

    • Lowest: Kebijakan kontrol akses memiliki prioritas terendah.

    Policy Validity Period

    Masa berlaku kebijakan kontrol akses. Kebijakan hanya dapat digunakan untuk mencocokkan lalu lintas dalam periode berlaku. Nilai valid:

    Enabling Status

    Tentukan apakah akan mengaktifkan kebijakan. Jika Anda mematikan Status saat membuat kebijakan kontrol akses, Anda dapat mengaktifkan kebijakan dalam daftar kebijakan kontrol akses.

Terapkan kebijakan cerdas yang direkomendasikan

Cloud Firewall secara otomatis mempelajari lalu lintas Anda dari 30 hari terakhir dan merekomendasikan beberapa kebijakan cerdas berdasarkan risiko lalu lintas yang diidentifikasi. Jika kebijakan cerdas yang direkomendasikan memenuhi kebutuhan bisnis Anda, Anda dapat menerapkannya.

Anda dapat menerapkan kebijakan cerdas keluar dan masuk yang direkomendasikan.

Peringatan
  • Sebelum Anda menerapkan kebijakan yang direkomendasikan, pastikan bahwa Anda memahami artinya dan dampak potensialnya terhadap layanan.

  • Anda dapat mengabaikan kebijakan cerdas yang direkomendasikan. Setelah Anda mengabaikan kebijakan cerdas yang direkomendasikan, kebijakan tersebut tidak dapat dipulihkan. Lanjutkan dengan hati-hati.

Periksa apakah kebijakan cerdas yang direkomendasikan ada

Anda dapat memeriksa apakah kebijakan cerdas yang direkomendasikan dibuat oleh Cloud Firewall di halaman Internet Border.

image.png

  1. Di panel navigasi sisi kiri, pilih Prevention Configuration > Access Control > Internet Border.

  2. Pergi ke halaman Recommended Intelligent Policy. Anda dapat menggunakan salah satu metode berikut:

    • Di sudut kanan atas di atas daftar kebijakan, klik Intelligent Policy. Di panel yang muncul, klik tab Outbound atau Inbound.

      image.png

    • Pada tab Outbound atau Inbound, klik Create Policy. Di panel yang muncul, klik tab Recommended Intelligent Policy.

  3. Lihat dan terapkan kebijakan cerdas yang direkomendasikan. Anda dapat menemukan kebijakan dan klik Apply Policy. Atau, Anda dapat memilih beberapa kebijakan dan klik Batch Dispatch.

Terapkan kebijakan umum yang direkomendasikan

Jika kebijakan umum yang direkomendasikan memenuhi kebutuhan bisnis Anda, Anda dapat menerapkannya.

Peringatan
  • Sebelum Anda menerapkan kebijakan yang direkomendasikan, pastikan bahwa Anda memahami artinya dan dampak potensialnya terhadap layanan.

  • Anda dapat mengabaikan kebijakan umum yang direkomendasikan. Setelah Anda mengabaikan kebijakan umum yang direkomendasikan, kebijakan tersebut tidak dapat dipulihkan. Lanjutkan dengan hati-hati. Jika Anda mengabaikan semua kebijakan umum yang direkomendasikan, tab Recommended Common Policy tidak lagi ditampilkan.

  1. Di panel navigasi sisi kiri, pilih Prevention Configuration > Access Control > Internet Border.

  2. Pada tab Outbound atau Inbound, klik Create Policy. Di panel yang muncul, klik tab Recommended Common Policy.

  3. Lihat dan terapkan kebijakan umum yang direkomendasikan. Anda dapat menemukan kebijakan dan klik Quick Apply.

Konfigurasikan mode mesin kontrol akses

Mesin kontrol akses mendukung Mode Longgar dan Mode Ketat.

  • Mode Longgar (default): Setelah Anda mengaktifkan mode longgar, lalu lintas yang jenis aplikasi atau nama domainnya diidentifikasi sebagai Tidak Dikenal diizinkan. Ini memastikan akses normal.

  • Mode Ketat: Setelah Anda mengaktifkan mode ketat, lalu lintas yang jenis aplikasi atau nama domainnya diidentifikasi sebagai Tidak Dikenal akan dicocokkan dengan semua kebijakan yang telah Anda konfigurasikan. Jika Anda mengonfigurasi kebijakan Tolak, jenis lalu lintas ini ditolak.

Cloud Firewall memungkinkan Anda untuk mengonfigurasi mode mesin kontrol akses default untuk aset baru, mengubah mode mesin kontrol akses untuk satu aset, dan mengubah mode mesin kontrol akses untuk beberapa aset sekaligus. Untuk melakukan operasi tersebut, pergi ke halaman Prevention Configuration > Access Control > Internet Border. Di halaman Internet Border, klik ACL Engine Mode di pojok kanan atas daftar kebijakan kontrol akses. Kemudian, lakukan operasi yang diperlukan di panel Access Control Engine Management - Internet Border.

image

image

Konfigurasikan default mode mesin kontrol akses untuk aset baru

Di panel Access Control Engine Management - Internet Border, mode yang ditentukan untuk Add ACL Engine Mode ditampilkan di bagian Engine Management. Mode yang ditentukan secara otomatis diterapkan ke aset baru.

Untuk mengubah mode, klik Modify.

image

image

Ubah mode mesin kontrol akses untuk sebuah aset

Di panel Access Control Engine Management - Internet Border, mode mesin kontrol akses dari sebuah aset ditampilkan di kolom ACL Engine Mode dari aset tersebut.

Untuk mengubah mode, klik Modification.

image

image

Ubah mode mesin kontrol akses untuk beberapa aset sekaligus

Di panel Access Control Engine Management - Internet Border, pilih beberapa aset dan klik Batch Modify di bawah daftar aset untuk mengubah mode mesin kebijakan kontrol akses mereka.

image

image

Lihat detail hit tentang kebijakan kontrol akses

Setelah layanan Anda beroperasi selama periode tertentu, Anda dapat melihat detail hit terkait kebijakan kontrol akses pada kolom HitsLast Hit At di dalam daftar kebijakan kontrol akses.

Anda dapat mengklik jumlah hit untuk pergi ke halaman Log Audit guna melihat log lalu lintas. Untuk informasi lebih lanjut, lihat Audit log.

image.png

Apa yang harus dilakukan selanjutnya

Setelah Anda membuat kebijakan kustom, Anda dapat menemukan kebijakan tersebut dalam daftar kebijakan kustom dan mengklik Edit, Hapus, atau Salin di kolom Tindakan untuk mengelola kebijakan tersebut. Anda dapat mengunduh daftar kebijakan kustom, menghapus beberapa kebijakan sekaligus, dan mengklik Pindahkan untuk mengubah prioritas kebijakan.

Nilai prioritas yang valid berkisar dari 1 hingga jumlah kebijakan yang ada. Nilai yang lebih kecil menunjukkan prioritas yang lebih tinggi. Setelah Anda mengubah prioritas suatu kebijakan, prioritas kebijakan yang memiliki prioritas lebih rendah akan berkurang.

Penting

Setelah Anda menghapus suatu kebijakan, Cloud Firewall tidak lagi mengelola lalu lintas tempat kebijakan tersebut awalnya berlaku. Lanjutkan dengan hati-hati.

Referensi