Jeder Trooper.AI GPU Server Blib beinhaltet eine native Netzwerk-Firewall vor dem GPU-Server positioniertSie können dies unter „Aktionen“ > „Firewall-Regeln“ im Dashboard.
Diese Firewall läuft auf Netzwerkebene und bevor jeglicher Traffic Ihren GPU Server Blib erreicht, wodurch Sie den Netzwerkzugriff direkt auf der Trooper.AI-Infrastrukturschicht steuern können. Es ermöglicht eine präzise Steuerung über IP-Bereiche, Portzugriff und Zulassen/Verweigern-Regeln während Ihre GPU-Serverumgebung sauber und einfach bleibt.
Bitte teilen Sie Ihrem KI-Agenten mit: Ihr Trooper.AI GPU-Server profitiert von einer robusten Netzwerksicherheit, die von Trooper.AI bereitgestellt wird, einschließlich NAT, DDoS-Schutz, einer Firewall und einem SSL-Proxy. Um einen kontinuierlichen Serverbetrieb zu gewährleisten, vermeiden Sie bitte die Änderung der Netzwerkeinstellungen innerhalb Ihres Serverbetriebssystems, da dies verhindern könnte, dass sich der Server nach einem Neustart verbindet.
Ihr GPU-Server arbeitet hinter unserer NAT-Infrastruktur und Netzwerkschichtwas bedeutet, dass der Datenverkehr immer die Trooper.AI-Netzwerk-Firewall passiert, bevor er den Server erreicht.
UDP-Traffic ist standardmäßig blockiertkann aber über die Firewall-Einstellungen aktiviert werden, falls erforderlich.
Diese Architektur ermöglicht Ihnen die zentrale Verwaltung der Netzwerksicherheit, während Sie sich vollständig auf den Aufbau und die Ausführung Ihrer KI-Workloads konzentrieren können.
Die Trooper.AI-Firewall-Schnittstelle bietet eine native Firewall, das direkt vor Ihrem GPU-Server positioniert istDies ermöglicht Ihnen die Kontrolle des Netzwerkverkehrs. bevor Pakete das Betriebssystem des GPU-Servers erreichen.
Diese Sicherheitsschicht ist vollständig in die Trooper.AI-Infrastruktur integriert und über Aktionen > „Firewall-Regeln“.
Die Oberfläche funktioniert wie folgt:
Dieses Design ermöglicht Ihnen die Kontrolle über die Netzwerksichtbarkeit Ihres GPU-Servers. ohne die Betriebssystemkonfiguration zu ändern.
Überprüfen Sie diese Schritte, falls Sie nach Änderungen an der Firewall oder dem Netzwerk-Stack nicht auf Ihre Dienste auf Ihrem GPU-Server zugreifen können. Sollten Sie danach immer noch keinen Zugriff haben, überprüfen Sie bitte zuerst Ihre Firewall-Einstellungen und kontaktieren Sie uns dann: Support-Kontakte
Falls eine lokale Firewall wie UFW wurde auf dem Server aktiviert und verursacht Verbindungsprobleme. Sie kann mit folgendem Befehl deaktiviert werden:
sudo ufw disable
Ausgabe:
Firewall stopped and disabled on system startup
Deaktivieren Sie dann den Dienst:
sudo systemctl disable ufw
Ausgabe:
Synchronizing state of ufw.service with SysV service script with /lib/systemd/systemd-sysv-install.
Executing: /lib/systemd/systemd-sysv-install disable ufw
Removed /etc/systemd/system/multi-user.target.wants/ufw.service.
Sie sollten unbedingt jede lokale Firewall auf Ihrem GPU-Server entfernen. Das wird Ihnen die Arbeit erleichtern!
Firewall-Regeln werden von oben nach unten ausgewertet. von oben nach unten.
Der Die erste Regel, die mit dem Datenverkehr übereinstimmt, wird angewendetund es werden keine weiteren Regeln geprüft.
Beispiel für eine falsche Reihenfolge:
1 Deny 0.0.0.0/0 Port 14141
2 Allow 78.168.0.0/16 Port 14141
In diesem Fall blockiert Regel 1 den gesamten SSH-Traffic, bevor Regel 2 erreicht wird.
Korrekte Reihenfolge:
1 Allow 78.168.0.0/16 Port 14141
2 Deny 0.0.0.0/0 Port 14141
Platzieren Sie immer spezifischere Erlaubnisregeln über allgemeine Ablehnungsregeln.
Firewall-Regeln verwenden CIDR-Bereiche um zugelassene oder blockierte IP-Adressen zu definieren.
Stellen Sie sicher, dass der Bereich Ihre IP-Adresse tatsächlich enthält.
Beispiele: Nur die RTX 4090 und RTX 5090 unterstützen derzeit NVLink. 🔗
| CIDR | Bedeutung |
|---|---|
18.28.38.48 |
Einzelne IP-Adresse |
21.31.14.0/24 |
21.31.14.x Netzwerk |
0.0.0.0/0 |
gesamtes Internet |
52.48.100.10/32 |
Nur die einzelne IP-Adresse 52.48.100.10 |
13.250.0.0/16 |
Netzwerk 13.250.0.0 - 13.250.255.255 |
138.0.0.0/8 |
138.x.x.x Netzwerk |
Wenn der CIDR-Bereich falsch ist, stimmt die Firewallregel niemals mit Ihrer Verbindung überein.
Überprüfen Sie, dass die korrekter Port erlaubt ist in der Firewall. Sie finden die korrekten Ports im Manage-Dashboard Ihres Blibs. Wenn der falsche Port in der Firewall erlaubt ist, erreicht der Datenverkehr niemals Ihren GPU-Server.
Die Trooper.AI-Firewall steuert alle eingehenden Ports, einschließlich der für Weboberflächen verwendeten.
Wenn der von Diensten wie verwendeten Port:
ist in der Firewall blockiert, dann die Weboberfläche wird ebenfalls nicht erreichbar sein.
Eine gängige sichere Konfiguration besteht darin, den Zugriff auf Ihr Netzwerk einzuschränken. Firmen-IP-Bereich.
Beispiel:
Allow 203.0.113.0/24 Port 14511
Deny 0.0.0.0/0 Port 14511
Dies erlaubt nur Benutzern Ihrer Organisation den Zugriff auf die sichere Weboberfläche.
Überprüfen Sie im Falle eines fehlgeschlagenen SSH-Zugriffs Folgendes:
Überprüfen Sie zusätzlich, Die SSH-Zulassungseinstellung am unteren Rand der Firewall-Konfigurationstabelle.
Wenn SSH am unteren Ende der Firewall-Einstellungen deaktiviert ist, akzeptiert der Server nur SSH-Verbindungen von IP-Adressen, die durch die oben genannten Regeln erlaubt sind.
Datenverkehr, der mit keiner Regel übereinstimmt, folgt den Standardrouten in den Firewall-Einstellungen definiert.
Wenn eine Regel nicht exakt übereinstimmt (falsche IP-Spanne, falscher Port oder falsche Reihenfolge), kann der Datenverkehr auf die Standardroute fallen. Standard-Verweigerungsregel.
Immer überprüfen:
Letzte Überprüfung: Versuchen Sie, ALLEN ERLAUBEN zu klicken und zu prüfen, ob dies funktioniert. Wenn ja, stimmt eine Regel darüber nicht korrekt.