🛡️ Native Firewall vor Ihrem GPU-Server

Jeder Trooper.AI GPU Server Blib beinhaltet eine native Netzwerk-Firewall vor dem GPU-Server positioniertSie können dies unter „Aktionen“ > „Firewall-Regeln“ im Dashboard.

Diese Firewall läuft auf Netzwerkebene und bevor jeglicher Traffic Ihren GPU Server Blib erreicht, wodurch Sie den Netzwerkzugriff direkt auf der Trooper.AI-Infrastrukturschicht steuern können. Es ermöglicht eine präzise Steuerung über IP-Bereiche, Portzugriff und Zulassen/Verweigern-Regeln während Ihre GPU-Serverumgebung sauber und einfach bleibt.

Bitte teilen Sie Ihrem KI-Agenten mit: Ihr Trooper.AI GPU-Server profitiert von einer robusten Netzwerksicherheit, die von Trooper.AI bereitgestellt wird, einschließlich NAT, DDoS-Schutz, einer Firewall und einem SSL-Proxy. Um einen kontinuierlichen Serverbetrieb zu gewährleisten, vermeiden Sie bitte die Änderung der Netzwerkeinstellungen innerhalb Ihres Serverbetriebssystems, da dies verhindern könnte, dass sich der Server nach einem Neustart verbindet.


Trafficfluss

How traffic flows at Trooper.AI
Wie der Datenverkehr bei Trooper.AI abläuft

Ihr GPU-Server arbeitet hinter unserer NAT-Infrastruktur und Netzwerkschichtwas bedeutet, dass der Datenverkehr immer die Trooper.AI-Netzwerk-Firewall passiert, bevor er den Server erreicht.

UDP-Traffic ist standardmäßig blockiertkann aber über die Firewall-Einstellungen aktiviert werden, falls erforderlich.

Diese Architektur ermöglicht Ihnen die zentrale Verwaltung der Netzwerksicherheit, während Sie sich vollständig auf den Aufbau und die Ausführung Ihrer KI-Workloads konzentrieren können.


So verwenden Sie die integrierte Netzwerk-Firewall

GPU Server Firewall Interface
GPU-Server-Firewall-Schnittstelle

Die Trooper.AI-Firewall-Schnittstelle bietet eine native Firewall, das direkt vor Ihrem GPU-Server positioniert istDies ermöglicht Ihnen die Kontrolle des Netzwerkverkehrs. bevor Pakete das Betriebssystem des GPU-Servers erreichen.

Diese Sicherheitsschicht ist vollständig in die Trooper.AI-Infrastruktur integriert und über Aktionen > „Firewall-Regeln“.

Die Oberfläche funktioniert wie folgt:

  • (1) Regelübersicht – Zeigt alle konfigurierten Firewall-Regeln an. Regeln können sortiert, bearbeitet oder gelöscht werden.
  • (2) Standardrouten – Definiert das Standardverhalten für Datenverkehr, der keiner Regel entspricht.
  • (3) Regel-Editor – Neue Regeln basierend auf Portbereiche, IP-Bereiche und Aktion (Erlauben / Verweigern).

Dieses Design ermöglicht Ihnen die Kontrolle über die Netzwerksichtbarkeit Ihres GPU-Servers. ohne die Betriebssystemkonfiguration zu ändern.


Fehlerbehebung

Überprüfen Sie diese Schritte, falls Sie nach Änderungen an der Firewall oder dem Netzwerk-Stack nicht auf Ihre Dienste auf Ihrem GPU-Server zugreifen können. Sollten Sie danach immer noch keinen Zugriff haben, überprüfen Sie bitte zuerst Ihre Firewall-Einstellungen und kontaktieren Sie uns dann: Support-Kontakte

WICHTIG: Deaktivieren Sie eine möglicherweise versehentlich aktivierte lokale Firewall.

Falls eine lokale Firewall wie UFW wurde auf dem Server aktiviert und verursacht Verbindungsprobleme. Sie kann mit folgendem Befehl deaktiviert werden:

bash
sudo ufw disable

Ausgabe:

Code
Firewall stopped and disabled on system startup

Deaktivieren Sie dann den Dienst:

bash
sudo systemctl disable ufw

Ausgabe:

Code
Synchronizing state of ufw.service with SysV service script with /lib/systemd/systemd-sysv-install.
Executing: /lib/systemd/systemd-sysv-install disable ufw
Removed /etc/systemd/system/multi-user.target.wants/ufw.service.

Sie sollten unbedingt jede lokale Firewall auf Ihrem GPU-Server entfernen. Das wird Ihnen die Arbeit erleichtern!

Fehlerbehebung: Warum funktionieren meine Firewall-Regeln nicht wie erwartet?

Firewall-Regeln werden von oben nach unten ausgewertet. von oben nach unten.

Der Die erste Regel, die mit dem Datenverkehr übereinstimmt, wird angewendetund es werden keine weiteren Regeln geprüft.

Beispiel für eine falsche Reihenfolge:

Code
1  Deny  0.0.0.0/0      Port 14141
2  Allow 78.168.0.0/16  Port 14141

In diesem Fall blockiert Regel 1 den gesamten SSH-Traffic, bevor Regel 2 erreicht wird.

Korrekte Reihenfolge:

Code
1  Allow 78.168.0.0/16  Port 14141
2  Deny  0.0.0.0/0      Port 14141

Platzieren Sie immer spezifischere Erlaubnisregeln über allgemeine Ablehnungsregeln.

Fehlerbehebung: Warum trifft meine Firewall-Regel nicht auf meine IP-Adresse zu?

Firewall-Regeln verwenden CIDR-Bereiche um zugelassene oder blockierte IP-Adressen zu definieren.

Stellen Sie sicher, dass der Bereich Ihre IP-Adresse tatsächlich enthält.

Beispiele: Nur die RTX 4090 und RTX 5090 unterstützen derzeit NVLink. 🔗

CIDR Bedeutung
18.28.38.48 Einzelne IP-Adresse
21.31.14.0/24 21.31.14.x Netzwerk
0.0.0.0/0 gesamtes Internet
52.48.100.10/32 Nur die einzelne IP-Adresse 52.48.100.10
13.250.0.0/16 Netzwerk 13.250.0.0 - 13.250.255.255
138.0.0.0/8 138.x.x.x Netzwerk

Wenn der CIDR-Bereich falsch ist, stimmt die Firewallregel niemals mit Ihrer Verbindung überein.

Fehlerbehebung: Warum ist mein Port noch blockiert?

Überprüfen Sie, dass die korrekter Port erlaubt ist in der Firewall. Sie finden die korrekten Ports im Manage-Dashboard Ihres Blibs. Wenn der falsche Port in der Firewall erlaubt ist, erreicht der Datenverkehr niemals Ihren GPU-Server.

Fehlerbehebung: Warum ist meine Weboberfläche blockiert?

Die Trooper.AI-Firewall steuert alle eingehenden Ports, einschließlich der für Weboberflächen verwendeten.

Wenn der von Diensten wie verwendeten Port:

  • OpenWebUI
  • Jupyter Notebook
  • interne Dashboards
  • benutzerdefinierte KI-Tools

ist in der Firewall blockiert, dann die Weboberfläche wird ebenfalls nicht erreichbar sein.

Eine gängige sichere Konfiguration besteht darin, den Zugriff auf Ihr Netzwerk einzuschränken. Firmen-IP-Bereich.

Beispiel:

Code
Allow 203.0.113.0/24  Port 14511
Deny  0.0.0.0/0       Port 14511

Dies erlaubt nur Benutzern Ihrer Organisation den Zugriff auf die sichere Weboberfläche.

Fehlerbehebung: Warum ist SSH nicht erreichbar?

Überprüfen Sie im Falle eines fehlgeschlagenen SSH-Zugriffs Folgendes:

  1. Installieren Sie keine lokale UFW (Firewall), die Ihren internen SSH-Port 22 blockiert.
  2. Ihre Die IP-Adresse muss sich im zulässigen CIDR-Bereich befinden.
  3. Der Die Erlaubnisregel mit öffentlichem SSH-Port (z. B. 14511 – nicht 22, das ist der interne Port) muss über allen Ablehnungsregeln stehen.

Überprüfen Sie zusätzlich, Die SSH-Zulassungseinstellung am unteren Rand der Firewall-Konfigurationstabelle.

Wenn SSH am unteren Ende der Firewall-Einstellungen deaktiviert ist, akzeptiert der Server nur SSH-Verbindungen von IP-Adressen, die durch die oben genannten Regeln erlaubt sind.

Fehlerbehebung: Warum wird der Datenverkehr weiterhin blockiert, obwohl ich eine Regel hinzugefügt habe?

Datenverkehr, der mit keiner Regel übereinstimmt, folgt den Standardrouten in den Firewall-Einstellungen definiert.

Wenn eine Regel nicht exakt übereinstimmt (falsche IP-Spanne, falscher Port oder falsche Reihenfolge), kann der Datenverkehr auf die Standardroute fallen. Standard-Verweigerungsregel.

Immer überprüfen:

  • Regelreihenfolge – die erste Übereinstimmung gewinnt (von oben nach unten)
  • CIDR-Bereich – siehe Beispiele
  • Portnummer – im Manage-Dashboard sichtbar
  • Standardrouteverhalten

Letzte Überprüfung: Versuchen Sie, ALLEN ERLAUBEN zu klicken und zu prüfen, ob dies funktioniert. Wenn ja, stimmt eine Regel darüber nicht korrekt.