🛡️ Native Firewall voor uw GPU Server

Elke Trooper.AI GPU Server Blib bevat een native netwerk-level firewall gepositioneerd voor de GPU serverU kunt dit configureren onder “Acties” > “Firewall Regels” in het dashboard.

Deze firewall draait op netwerkniveau en voordat er verkeer je GPU Server Blib bereikt, waarmee u de netwerktoegang direct op de Trooper.AI infrastructuurlaag kunt beheren. Het maakt nauwkeurige controle mogelijk over IP-bereiken, poorttoegang en toestaan/weigeren-regels terwijl de omgeving van uw GPU-server schoon en eenvoudig blijft.

Vertel uw AI Agent: Uw Trooper.AI GPU-server profiteert van robuuste netwerkbeveiliging van Trooper.AI, inclusief NAT, DDoS-bescherming, een firewall en een SSL-proxy. Om een continue werking van de server te garanderen, raden we aan om de netwerkinstellingen binnen het besturingssysteem van uw server niet te wijzigen, omdat dit kan voorkomen dat de server na een herstart verbinding maakt.


Verkeersstroom

How traffic flows at Trooper.AI
Hoe verkeer stroomt bij Trooper.AI

Uw GPU Server werkt achter onze NAT-infrastructuur en netwerkbeveiligingslaagwat betekent dat verkeer altijd door de Trooper.AI netwerkfirewall gaat voordat het de server bereikt.

UDP-verkeer is standaard geblokkeerdmaar kan worden ingeschakeld via de firewall-instellingen indien vereist.

Deze architectuur stelt u in staat om de netwerkbeveiliging centraal te beheren, terwijl u zich volledig kunt concentreren op het bouwen en uitvoeren van uw AI-workloads.


Hoe de ingebouwde Network Level Firewall te gebruiken

GPU Server Firewall Interface
GPU Server Firewall Interface

De Trooper.AI firewall interface biedt een native firewall gepositioneerd direct voor uw GPU ServerDit stelt u in staat om netwerkverkeer te beheersen voordat pakketten het besturingssysteem van de GPU-server bereiken.

Deze beveiligingslaag is volledig geïntegreerd in de Trooper.AI infrastructuur en is toegankelijk via Acties > “Firewall Regels”.

De interface werkt als volgt:

  • (1) Regeltabel – Toont alle geconfigureerde firewallregels. Regels kunnen worden gesorteerd, bewerkt of verwijderd.
  • (2) Standaardroutes – Definieert het standaardgedrag voor verkeer dat niet overeenkomt met een regel.
  • (3) Regel Editor – Voeg nieuwe regels toe op basis van poortbereiken, IP-bereiken en actie (Toestaan / Weigeren).

Dit ontwerp stelt u in staat om de netwerkblootstelling van uw GPU-server te beheren. zonder de besturingssysteemconfiguratie te wijzigen.


Probleemoplossing

Controleer deze stappen als je je services op je GPU-server niet kunt bereiken nadat je iets op de Firewall of Network Stack hebt gedaan. Als je nog steeds geen toegang hebt tot je machine, controleer dan eerst je firewall-instellingen en neem dan contact met ons op: Contacten

BELANGRIJK: Het uitschakelen van een lokale Firewall (Indien per ongeluk ingeschakeld)

Als een lokale firewall zoals UFW was ingeschakeld op de server en veroorzaakt connectiviteitsproblemen, dan kan deze worden uitgeschakeld:

bash
sudo ufw disable

Uitvoer:

Code
Firewall stopped and disabled on system startup

Schakel vervolgens de service uit:

bash
sudo systemctl disable ufw

Uitvoer:

Code
Synchronizing state of ufw.service with SysV service script with /lib/systemd/systemd-sysv-install.
Executing: /lib/systemd/systemd-sysv-install disable ufw
Removed /etc/systemd/system/multi-user.target.wants/ufw.service.

Je zou elke lokale Firewall op je GPU-server volledig moeten verwijderen. Dit maakt het je gemakkelijker!

Probleemoplossing: Waarom werken mijn firewallregels niet zoals verwacht?

Firewallregels worden van boven naar beneden geëvalueerd. van boven naar beneden.

De de eerste regel die overeenkomt met het verkeer wordt toegepasten er worden geen verdere regels gecontroleerd.

Voorbeeld van een verkeerde volgorde:

Code
1  Deny  0.0.0.0/0      Port 14141
2  Allow 78.168.0.0/16  Port 14141

In dit geval blokkeert regel 1 al het SSH-verkeer voordat regel 2 wordt bereikt.

Correcte volgorde:

Code
1  Allow 78.168.0.0/16  Port 14141
2  Deny  0.0.0.0/0      Port 14141

Plaats altijd meer specifieke toestaanregels boven algemene blokkeerregels.

Probleemoplossing: Waarom komt mijn firewallregel niet overeen met mijn IP-adres?

Firewallregels gebruiken CIDR-bereiken om toegestane of geblokkeerde IP-adressen te definiëren.

Zorg ervoor dat het bereik uw IP-adres daadwerkelijk omvat.

Voorbeelden:

CIDR Betekenis
18.28.38.48 Enkel IP-adres
21.31.14.0/24 21.31.14.x netwerk
0.0.0.0/0 het hele internet
52.48.100.10/32 Alleen het enkele IP 52.48.100.10
13.250.0.0/16 13.250.0.0 - 13.250.255.255 netwerk
138.0.0.0/8 138.x.x.x netwerk

Als het CIDR-bereik onjuist is, zal de firewallregel nooit overeenkomen met uw verbinding.

Probleemoplossing: Waarom is mijn poort nog steeds geblokkeerd?

Controleer of juiste poort is toegestaan in de firewall. U kunt de juiste poorten vinden in het beheer dashboard van uw Blib. Als de verkeerde poort is toegestaan in de firewall, zal het verkeer uw GPU-server nooit bereiken.

Probleemoplossing: Waarom is mijn webinterface geblokkeerd?

De Trooper.AI firewall beheert alle inkomende poorteninclusief die gebruikt door webinterfaces.

Als de poort die door diensten zoals wordt gebruikt:

  • OpenWebUI
  • Jupyter Notebook
  • interne dashboards
  • aangepaste AI-tools

wordt geblokkeerd in de firewall, webinterface is ook onbereikbaar.

Een gangbare beveiligingsconfiguratie is om de toegang tot uw te beperken bedrijfs-IP-bereik.

Voorbeeld:

Code
Allow 203.0.113.0/24  Port 14511
Deny  0.0.0.0/0       Port 14511

Dit staat alleen gebruikers van uw organisatie toe om toegang te krijgen tot de beveiligde webinterface.

Probleemoplossing: Waarom is SSH niet bereikbaar?

Controleer het volgende als SSH-toegang mislukt:

  1. Installeer geen lokale UFW (Firewall) die uw interne SSH-poort 22 blokkeert
  2. Uw Het IP-adres moet zich binnen het toegestane CIDR-bereik bevinden
  3. De Toesta regel met een publieke SSH-poort (zoals 14511 - niet 22, dat is de interne poort) moet boven alle blokkeerregels staan

Controleer bovendien of SSH toestaan instelling onderaan de firewall configuratietabel.

Als SSH onderaan de firewall-instellingen is uitgeschakeld, accepteert de server alleen SSH-verbindingen van IP-adressen die door de bovenstaande regels zijn toegestaan.

Probleemoplossing: Waarom wordt verkeer nog steeds geblokkeerd, zelfs nadat ik een regel heb toegevoegd?

Verkeer dat niet overeenkomt met een regel, volgt de Standaardroutes gedefinieerd in de firewall-instellingen.

Als een regel niet exact overeenkomt (verkeerd IP-bereik, verkeerde poort, of verkeerde volgorde), kan het verkeer doorsijpelen naar de standaard weigerregel.

Controleer altijd:

  • regelvolgorde - de eerste overeenkomst wint (van boven naar beneden)
  • CIDR-bereik - zie voorbeelden
  • poortnummer - te zien op het manage dashboard
  • standaard routegedrag

Definitieve controle: Probeer op ALLE TOESTAAN te klikken en kijk of dat werkt. Zo ja, dan is er een regel erboven die niet correct overeenkomt.