🛡️ Native Firewall før din GPU Server

Hver Trooper.AI GPU Server Blib inkluderer en native netværksniveau firewall placeret foran GPU-serverenDu kan konfigurere det under “Handlinger” > “Firewall-regler” i dashboardet.

Denne firewall kører på netværksniveau og før trafikken når din GPU Server Blib, så du kan kontrollere netværksadgangen direkte på Trooper.AI-infrastrukturen. Det giver dig præcis kontrol over IP-områder, portadgang og tillad/bloker-regler mens du holder dit GPU-servermiljø rent og simpelt.

Bedes du informere din AI-agent: Din Trooper.AI GPU-server nyder godt af robust netværkssikkerhed leveret af Trooper.AI, inklusive NAT, DDoS-beskyttelse, en firewall og en SSL-proxy. For at sikre fortsat serverdrift bedes du undgå at ændre netværksindstillingerne i dit servers operativsystem, da dette kan forhindre serveren i at oprette forbindelse efter en genstart.


Trafikflow

How traffic flows at Trooper.AI
Hvordan trafikken flyder hos Trooper.AI

Din GPU-server kører bag vores NAT-infrastruktur og netværkssikkerhedslaghvilket betyder, at trafik altid passerer gennem Trooper.AI's netværksfirewall, før den når serveren.

UDP-trafik er blokeret som standardmen det kan aktiveres via firewall-indstillingerne, hvis det er nødvendigt.

Denne arkitektur giver dig mulighed for centralt at administrere netværkssikkerheden, samtidig med at du udelukkende kan fokusere på at opbygge og køre dine AI-arbejdsbelastninger.


Sådan bruger du den indbyggede Network Level Firewall

GPU Server Firewall Interface
GPU Server Firewall Interface

Trooper.AI firewall-interfacet leverer en indbygget firewall placeret direkte foran din GPU-serverDette giver dig mulighed for at kontrollere netværkstrafikken før pakker når GPU-serverens operativsystem.

Dette sikkerhedslag er fuldt integreret i Trooper.AI-infrastrukturen og kan tilgås via Handlinger > “Firewall Regler”.

Grænsefladen fungerer som følger:

  • (1) Regel-tabel – Viser alle konfigurerede firewall-regler. Regler kan sorteres, redigeres eller slettes.
  • (2) Standardruter – Definerer standardadfærden for trafik, der ikke matcher nogen regel.
  • (3) Regelredigerer – Tilføj nye regler baseret på portområder, IP-områder og handling (Tillad / Bloker).

Dette design giver dig mulighed for at kontrollere netværkseksponeringen af din GPU-server uden at ændre operativsystemets konfiguration.


Fejlfinding

Kontroller disse trin, hvis du ikke kan få adgang til dine tjenester på din GPU-server efter at have foretaget ændringer i Firewall eller Network Stack. Hvis du stadig ikke kan få adgang til din maskine, skal du først kontrollere dine firewall-indstillinger og derefter kontakte os: Kontakt Support

VIGTIGT: Deaktivering af enhver lokal Firewall (hvis den er aktiveret ved et uheld)

Hvis en lokal firewall som UFW var aktiveret på serveren og forårsager forbindelsesproblemer, kan den deaktiveres med:

bash
sudo ufw disable

Output:

Kode
Firewall stopped and disabled on system startup

Deaktiver derefter tjenesten:

bash
sudo systemctl disable ufw

Output:

Kode
Synchronizing state of ufw.service with SysV service script with /lib/systemd/systemd-sysv-install.
Executing: /lib/systemd/systemd-sysv-install disable ufw
Removed /etc/systemd/system/multi-user.target.wants/ufw.service.

Du bør fuldstændig fjerne enhver lokal Firewall på din GPU-server. Dette vil gøre dit liv lettere!

Fejlfinding: Hvorfor fungerer mine firewall-regler ikke som forventet?

Firewall-regler evalueres fra top til bund.

The Den første regel, der matcher trafikken, anvendesog ingen yderligere regler kontrolleres.

Eksempel på forkert rækkefølge:

Kode
1  Deny  0.0.0.0/0      Port 14141
2  Allow 78.168.0.0/16  Port 14141

I dette tilfælde blokerer regel 1 al SSH-trafik, før regel 2 nås.

Korrekt rækkefølge:

Kode
1  Allow 78.168.0.0/16  Port 14141
2  Deny  0.0.0.0/0      Port 14141

Placer altid mere specifikke tilladelsesregler over generelle afvisningsregler.

Fejlfinding: Hvorfor matcher min firewall regel ikke min IP-adresse?

Firewall-regler bruger CIDR-områder for at definere tilladte eller blokerede IP-adresser.

Sørg for, at området rent faktisk inkluderer din IP-adresse.

Eksempler:

CIDR Betydning
18.28.38.48 Enkelt IP-adresse
21.31.14.0/24 21.31.14.x netværk
0.0.0.0/0 hele internettet
52.48.100.10/32 Kun den enkelte IP-adresse 52.48.100.10
13.250.0.0/16 13.250.0.0 - 13.250.255.255 netværk
138.0.0.0/8 138.x.x.x netværk

Hvis CIDR-området er forkert, vil firewall-reglen aldrig matche din forbindelse.

Fejlfinding: Hvorfor er min port stadig blokeret?

Kontroller at korrekt port er tilladt i firewallen. Du kan finde de korrekte porte i administrationsdashboardet for din Blib. Hvis den forkerte port er tilladt i firewallen, vil trafikken aldrig nå din GPU-server.

Fejlfinding: Hvorfor er min webgrænseflade blokeret?

Trooper.AI firewall styrer alle indgående porteinklusive dem, der af webgrænseflader anvendes.

Hvis den port, der bruges af tjenester som:

  • OpenWebUI
  • Jupyter Notebook
  • interne dashboards
  • brugerdefinerede AI-værktøjer

er blokeret i firewallen, vil webgrænsefladen vil også være utilgængelig.

En almindelig sikkerhedskonfiguration er at begrænse adgangen til dit virksomheds IP-område.

Eksempel:

Kode
Allow 203.0.113.0/24  Port 14511
Deny  0.0.0.0/0       Port 14511

Dette giver kun brugere fra din organisation adgang til den sikre webgrænseflade.

Fejlfinding: Hvorfor er SSH utilgængelig?

Hvis SSH-adgang mislykkes, skal du kontrollere følgende:

  1. Installer ikke en lokal UFW (Firewall), der blokerer din interne SSH-port 22
  2. Din IP-adressen skal være inden for det tilladte CIDR-interval
  3. The Tillad regel med offentlig SSH-port (f.eks. 14511 - ikke 22, det er den interne port) skal være over enhver afvisningsregel

Kontroller desuden, SSH Tillad indstillingen nederst i firewallkonfigurationstabellen.

Hvis SSH er deaktiveret nederst i firewall-indstillingerne, vil serveren kun acceptere SSH-forbindelser fra IP-adresser, der er tilladt af reglerne ovenfor.

Fejlfinding: Hvorfor bliver trafik stadig blokeret, selvom jeg har tilføjet en regel?

Trafik, der ikke matcher nogen regel, vil følge Standardruter defineret i firewall-indstillingerne.

Hvis en regel ikke matcher præcist (forkert IP-område, forkert port eller forkert rækkefølge), kan trafikken falde igennem til standard afvisningsregel.

Kontroller altid:

  • regelrækkefølge - første match vinder (fra top til bund)
  • CIDR-område - se eksempler
  • portnummer - set på administrationsdashboardet
  • standard ruteopførsel

Endelig kontrol: Prøv at klikke på TILLAD ALLE og tjek om det virker. Hvis ja, er det en regel ovenfor, der ikke matcher korrekt.