All จะอนุญาตให้โปรโตคอล ICMP, โปรโตคอล TCP ทั้งหมด และโปรโตคอล UDP ทั้งหมดผ่านเข้าออกได้จากทุกที่ โดยปกติจะใช้เพื่อทดสอบการเชื่อมต่อเครือข่ายหรือใช้สำหรับ instance ที่ทำหน้าที่เป็นอุปกรณ์เครือข่าย All จะไม่ปิดกั้น port ใดๆ ดังนั้นจึงไม่ควรใช้ cloud firewall นี้กับ instance ที่ไม่ได้เป็นอุปกรณ์เครือข่ายบน production
Default จะอนุญาตให้ทราฟฟิคขาออกจาก instance ที่ใช้กฎนี้ผ่านออกได้ instance ที่ติดตั้งกฎนี้เพียงอย่างเดียวจะไม่สามารถรับข้อมูลขาเข้าจากภายนอกได้ ยกเว้นจาก instance ที่ใช้ cloud firewall นี้ Default ถูกใช้เป็นค่าปริยายเมื่อทำการสร้าง network port ที่เปิดใช้งาน cloud firewall ผู้ใช้งานควรติดตั้ง cloud firewall ใหม่บน port ที่สร้างขึ้นและลบ cloud firewall นี้ออกภายหลัง
In-Cluster จะทำงานเหมือนกับ Default อย่างไรก็ตาม เป็นเรื่องปกติที่จะอนุญาตให้ข้อมูลเครือข่ายสามารถผ่านเข้าออกระหว่าง instance ในกลุ่มเดียวกันเพื่อทำงานเป็น cluster
HTTP-HTTPS จะอนุญาตให้โปรโตคอล HTTP และ HTTPS สามารถผ่านเข้าได้จากทุกที่ มักใช้กับ instance ที่เปิดให้บริการ web
Ping จะอนุญาตให้โปรโตคอล ICMP ผ่านเข้าออกได้จากทุกที่ ควรใช้งานกับทุก instance เพื่อตรวจสอบการทำงานของเครือข่าย
RDP จะอนุญาตให้โปรโตคอล Remote Desktop Protocol สำหรับ Windows Remote Desktop เข้าได้จากทุกที่ ใช้กับ instance ระบบปฏิบัติการ Windows ไม่ควรใช้ cloud firewall นี้กับ instance บน production โดยไม่ตั้งค่ากฎขาเข้าเพิ่มเติม
SSH จะอนุญาตให้โปรโตคอล SSH เข้าได้จากทุกที่ ใช้กับ instance ระบบปฎิบัติการ Linux ไม่ควรใช้ cloud firewall นี้กับ instance บน production โดยไม่ตั้งค่ากฎขาเข้าเพิ่มเติม
โดยทั่วไปแล้ว กฎขาออกของ cloud firewall จะอนุญาตให้ข้อมูลเครือข่ายทุกโปรโตคอลสามารถส่งออกจาก instance ได้
Cloud firewall สำเร็จรูปเป็นกฎอย่างง่ายสำหรับผู้ใช้ทั่วไป อาจไม่ปลอดภัยเพียงพอสำหรับองค์กรของคุณ คุณสามารถสร้าง cloud firewall เพิ่มเติม และแก้ไข cloud firewall ที่มีอยู่ได้เพื่อให้ตรงตามการใช้งานมากขึ้น หากจำนวนของ cloud firewall เต็มโควต้า คุณอาจพิจารณาร้องขอโควต้าเพิ่มเติมจากทีมสนับสนุนด้านเทคนิคของ Nipa ได้โดยไม่เสียค่าใช้จ่ายเพิ่มเติม