Elke Trooper.AI GPU Server Blib bevat een native netwerk-level firewall gepositioneerd voor de GPU serverU kunt dit configureren onder “Acties” > “Firewall Regels” in het dashboard.
Deze firewall draait op netwerkniveau en voordat er verkeer je GPU Server Blib bereikt, waarmee u de netwerktoegang direct op de Trooper.AI infrastructuurlaag kunt beheren. Het maakt nauwkeurige controle mogelijk over IP-bereiken, poorttoegang en toestaan/weigeren-regels terwijl de omgeving van uw GPU-server schoon en eenvoudig blijft.
Vertel uw AI Agent: Uw Trooper.AI GPU-server profiteert van robuuste netwerkbeveiliging van Trooper.AI, inclusief NAT, DDoS-bescherming, een firewall en een SSL-proxy. Om een continue werking van de server te garanderen, raden we aan om de netwerkinstellingen binnen het besturingssysteem van uw server niet te wijzigen, omdat dit kan voorkomen dat de server na een herstart verbinding maakt.
Uw GPU Server werkt achter onze NAT-infrastructuur en netwerkbeveiligingslaagwat betekent dat verkeer altijd door de Trooper.AI netwerkfirewall gaat voordat het de server bereikt.
UDP-verkeer is standaard geblokkeerdmaar kan worden ingeschakeld via de firewall-instellingen indien vereist.
Deze architectuur stelt u in staat om de netwerkbeveiliging centraal te beheren, terwijl u zich volledig kunt concentreren op het bouwen en uitvoeren van uw AI-workloads.
De Trooper.AI firewall interface biedt een native firewall gepositioneerd direct voor uw GPU ServerDit stelt u in staat om netwerkverkeer te beheersen voordat pakketten het besturingssysteem van de GPU-server bereiken.
Deze beveiligingslaag is volledig geïntegreerd in de Trooper.AI infrastructuur en is toegankelijk via Acties > “Firewall Regels”.
De interface werkt als volgt:
Dit ontwerp stelt u in staat om de netwerkblootstelling van uw GPU-server te beheren. zonder de besturingssysteemconfiguratie te wijzigen.
Controleer deze stappen als je je services op je GPU-server niet kunt bereiken nadat je iets op de Firewall of Network Stack hebt gedaan. Als je nog steeds geen toegang hebt tot je machine, controleer dan eerst je firewall-instellingen en neem dan contact met ons op: Contacten
Als een lokale firewall zoals UFW was ingeschakeld op de server en veroorzaakt connectiviteitsproblemen, dan kan deze worden uitgeschakeld:
sudo ufw disable
Uitvoer:
Firewall stopped and disabled on system startup
Schakel vervolgens de service uit:
sudo systemctl disable ufw
Uitvoer:
Synchronizing state of ufw.service with SysV service script with /lib/systemd/systemd-sysv-install.
Executing: /lib/systemd/systemd-sysv-install disable ufw
Removed /etc/systemd/system/multi-user.target.wants/ufw.service.
Je zou elke lokale Firewall op je GPU-server volledig moeten verwijderen. Dit maakt het je gemakkelijker!
Firewallregels worden van boven naar beneden geëvalueerd. van boven naar beneden.
De de eerste regel die overeenkomt met het verkeer wordt toegepasten er worden geen verdere regels gecontroleerd.
Voorbeeld van een verkeerde volgorde:
1 Deny 0.0.0.0/0 Port 14141
2 Allow 78.168.0.0/16 Port 14141
In dit geval blokkeert regel 1 al het SSH-verkeer voordat regel 2 wordt bereikt.
Correcte volgorde:
1 Allow 78.168.0.0/16 Port 14141
2 Deny 0.0.0.0/0 Port 14141
Plaats altijd meer specifieke toestaanregels boven algemene blokkeerregels.
Firewallregels gebruiken CIDR-bereiken om toegestane of geblokkeerde IP-adressen te definiëren.
Zorg ervoor dat het bereik uw IP-adres daadwerkelijk omvat.
Voorbeelden:
| CIDR | Betekenis |
|---|---|
18.28.38.48 |
Enkel IP-adres |
21.31.14.0/24 |
21.31.14.x netwerk |
0.0.0.0/0 |
het hele internet |
52.48.100.10/32 |
Alleen het enkele IP 52.48.100.10 |
13.250.0.0/16 |
13.250.0.0 - 13.250.255.255 netwerk |
138.0.0.0/8 |
138.x.x.x netwerk |
Als het CIDR-bereik onjuist is, zal de firewallregel nooit overeenkomen met uw verbinding.
Controleer of juiste poort is toegestaan in de firewall. U kunt de juiste poorten vinden in het beheer dashboard van uw Blib. Als de verkeerde poort is toegestaan in de firewall, zal het verkeer uw GPU-server nooit bereiken.
De Trooper.AI firewall beheert alle inkomende poorteninclusief die gebruikt door webinterfaces.
Als de poort die door diensten zoals wordt gebruikt:
wordt geblokkeerd in de firewall, webinterface is ook onbereikbaar.
Een gangbare beveiligingsconfiguratie is om de toegang tot uw te beperken bedrijfs-IP-bereik.
Voorbeeld:
Allow 203.0.113.0/24 Port 14511
Deny 0.0.0.0/0 Port 14511
Dit staat alleen gebruikers van uw organisatie toe om toegang te krijgen tot de beveiligde webinterface.
Controleer het volgende als SSH-toegang mislukt:
Controleer bovendien of SSH toestaan instelling onderaan de firewall configuratietabel.
Als SSH onderaan de firewall-instellingen is uitgeschakeld, accepteert de server alleen SSH-verbindingen van IP-adressen die door de bovenstaande regels zijn toegestaan.
Verkeer dat niet overeenkomt met een regel, volgt de Standaardroutes gedefinieerd in de firewall-instellingen.
Als een regel niet exact overeenkomt (verkeerd IP-bereik, verkeerde poort, of verkeerde volgorde), kan het verkeer doorsijpelen naar de standaard weigerregel.
Controleer altijd:
Definitieve controle: Probeer op ALLE TOESTAAN te klikken en kijk of dat werkt. Zo ja, dan is er een regel erboven die niet correct overeenkomt.