Hver Trooper.AI GPU Server Blib inkluderer en native netværksniveau firewall placeret foran GPU-serverenDu kan konfigurere det under “Handlinger” > “Firewall-regler” i dashboardet.
Denne firewall kører på netværksniveau og før trafikken når din GPU Server Blib, så du kan kontrollere netværksadgangen direkte på Trooper.AI-infrastrukturen. Det giver dig præcis kontrol over IP-områder, portadgang og tillad/bloker-regler mens du holder dit GPU-servermiljø rent og simpelt.
Bedes du informere din AI-agent: Din Trooper.AI GPU-server nyder godt af robust netværkssikkerhed leveret af Trooper.AI, inklusive NAT, DDoS-beskyttelse, en firewall og en SSL-proxy. For at sikre fortsat serverdrift bedes du undgå at ændre netværksindstillingerne i dit servers operativsystem, da dette kan forhindre serveren i at oprette forbindelse efter en genstart.
Din GPU-server kører bag vores NAT-infrastruktur og netværkssikkerhedslaghvilket betyder, at trafik altid passerer gennem Trooper.AI's netværksfirewall, før den når serveren.
UDP-trafik er blokeret som standardmen det kan aktiveres via firewall-indstillingerne, hvis det er nødvendigt.
Denne arkitektur giver dig mulighed for centralt at administrere netværkssikkerheden, samtidig med at du udelukkende kan fokusere på at opbygge og køre dine AI-arbejdsbelastninger.
Trooper.AI firewall-interfacet leverer en indbygget firewall placeret direkte foran din GPU-serverDette giver dig mulighed for at kontrollere netværkstrafikken før pakker når GPU-serverens operativsystem.
Dette sikkerhedslag er fuldt integreret i Trooper.AI-infrastrukturen og kan tilgås via Handlinger > “Firewall Regler”.
Grænsefladen fungerer som følger:
Dette design giver dig mulighed for at kontrollere netværkseksponeringen af din GPU-server uden at ændre operativsystemets konfiguration.
Kontroller disse trin, hvis du ikke kan få adgang til dine tjenester på din GPU-server efter at have foretaget ændringer i Firewall eller Network Stack. Hvis du stadig ikke kan få adgang til din maskine, skal du først kontrollere dine firewall-indstillinger og derefter kontakte os: Kontakt Support
Hvis en lokal firewall som UFW var aktiveret på serveren og forårsager forbindelsesproblemer, kan den deaktiveres med:
sudo ufw disable
Output:
Firewall stopped and disabled on system startup
Deaktiver derefter tjenesten:
sudo systemctl disable ufw
Output:
Synchronizing state of ufw.service with SysV service script with /lib/systemd/systemd-sysv-install.
Executing: /lib/systemd/systemd-sysv-install disable ufw
Removed /etc/systemd/system/multi-user.target.wants/ufw.service.
Du bør fuldstændig fjerne enhver lokal Firewall på din GPU-server. Dette vil gøre dit liv lettere!
Firewall-regler evalueres fra top til bund.
The Den første regel, der matcher trafikken, anvendesog ingen yderligere regler kontrolleres.
Eksempel på forkert rækkefølge:
1 Deny 0.0.0.0/0 Port 14141
2 Allow 78.168.0.0/16 Port 14141
I dette tilfælde blokerer regel 1 al SSH-trafik, før regel 2 nås.
Korrekt rækkefølge:
1 Allow 78.168.0.0/16 Port 14141
2 Deny 0.0.0.0/0 Port 14141
Placer altid mere specifikke tilladelsesregler over generelle afvisningsregler.
Firewall-regler bruger CIDR-områder for at definere tilladte eller blokerede IP-adresser.
Sørg for, at området rent faktisk inkluderer din IP-adresse.
Eksempler:
| CIDR | Betydning |
|---|---|
18.28.38.48 |
Enkelt IP-adresse |
21.31.14.0/24 |
21.31.14.x netværk |
0.0.0.0/0 |
hele internettet |
52.48.100.10/32 |
Kun den enkelte IP-adresse 52.48.100.10 |
13.250.0.0/16 |
13.250.0.0 - 13.250.255.255 netværk |
138.0.0.0/8 |
138.x.x.x netværk |
Hvis CIDR-området er forkert, vil firewall-reglen aldrig matche din forbindelse.
Kontroller at korrekt port er tilladt i firewallen. Du kan finde de korrekte porte i administrationsdashboardet for din Blib. Hvis den forkerte port er tilladt i firewallen, vil trafikken aldrig nå din GPU-server.
Trooper.AI firewall styrer alle indgående porteinklusive dem, der af webgrænseflader anvendes.
Hvis den port, der bruges af tjenester som:
er blokeret i firewallen, vil webgrænsefladen vil også være utilgængelig.
En almindelig sikkerhedskonfiguration er at begrænse adgangen til dit virksomheds IP-område.
Eksempel:
Allow 203.0.113.0/24 Port 14511
Deny 0.0.0.0/0 Port 14511
Dette giver kun brugere fra din organisation adgang til den sikre webgrænseflade.
Hvis SSH-adgang mislykkes, skal du kontrollere følgende:
Kontroller desuden, SSH Tillad indstillingen nederst i firewallkonfigurationstabellen.
Hvis SSH er deaktiveret nederst i firewall-indstillingerne, vil serveren kun acceptere SSH-forbindelser fra IP-adresser, der er tilladt af reglerne ovenfor.
Trafik, der ikke matcher nogen regel, vil følge Standardruter defineret i firewall-indstillingerne.
Hvis en regel ikke matcher præcist (forkert IP-område, forkert port eller forkert rækkefølge), kan trafikken falde igennem til standard afvisningsregel.
Kontroller altid:
Endelig kontrol: Prøv at klikke på TILLAD ALLE og tjek om det virker. Hvis ja, er det en regel ovenfor, der ikke matcher korrekt.