分布式防火墙会监控虚拟机上的所有东西向流量。

前提条件

要由 DFW 保护的客户机虚拟机必须将其 vNIC 连接到与传输区域关联的 N-VDS 逻辑交换机。

如果您要为身份防火墙创建规则,首先创建一个具有 Active Directory 成员的组。要查看 IDFW 支持的协议,请参见 身份防火墙支持的配置
注: 对于身份防火墙规则实施,应为所有使用 Active Directory 的虚拟机 开启 Windows 时间服务。这会确保在 Active Directory 和虚拟机之间同步日期和时间。AD 组成员资格变化(包括启用和删除用户)不会立即对登录的用户生效。要使更改生效,用户必须注销,然后重新登录。在修改组成员资格时,AD 管理员应强制注销。此行为是 Active Directory 存在的一个限制。

请注意,如果您结合使用第 7 层和 ICMP 或者任何其他协议,则需要最后放置第 7 层防火墙规则。将不会执行排在第 7 层任意/任意规则之后的任何规则。

过程

  1. 从浏览器中,使用管理员特权登录到 NSX Manager,网址为 https://<nsx-manager-ip-address>。
  2. 从导航面板中选择安全 > 分布式防火墙
  3. 确保您处于正确的预定义类别,然后单击添加策略。有关类别的详细信息,请参见分布式防火墙
  4. 输入新策略区域的名称
  5. (可选) 使用应用对象将策略中的规则应用于选定的组。默认情况下,策略的应用对象字段设置为 DFW,并将策略规则应用于所有工作负载。策略级别的应用对象优先于规则级别的应用对象
    注: 不能在 应用对象文本框中使用仅包含 IP 地址的组、仅包含 MAC 地址的组或 Active Directory 组。

    应用对象定义每个策略的实施范围,主要用于优化 ESXi 和 KVM 主机上的资源。这有助于为特定区域、租户或应用程序定义目标策略,而不会影响为其他应用程序、租户和区域定义的其他策略。

  6. (可选) 要配置以下策略设置,请单击齿轮图标:
    选项 说明
    TCP 严格模式 TCP 连接以三向握手(SYN、SYN-ACK、ACK)开始,通常以双向交换(FIN、ACK)结束。在某些情况下,分布式防火墙 (DFW) 可能看不到特定流的三向握手(由于非对称流量或在流存在时启用分布式防火墙)。默认情况下,分布式防火墙不强制要求看到三向握手,并选取已建立的会话。可以在每个区域启用“TCP 严格模式”,以禁止在会话中途提取数据,并实现三向握手要求。

    如果为特定 DFW 策略启用 TCP 严格模式,并使用默认“任意-任意”阻止规则,将丢弃该区域中不符合三向握手连接要求并与基于 TCP 的规则匹配的数据包。“严格模式”仅适用于有状态 TCP 规则,并在分布式防火墙策略级别启用。对于与默认“任意-任意”允许规则(没有指定任何 TCP 服务)匹配的数据包,不会强制采用 TCP 严格模式。

    有状态 有状态防火墙监控活动连接的状态,并使用此信息来确定允许哪些数据包通过防火墙。
    已锁定 可以锁定策略,以防止多个用户对相同区域进行编辑。锁定某个区域时,必须包含一条注释。

    有些角色(如企业管理员)具有完全访问凭据,无法锁定。请参见基于角色的访问控制

  7. 单击发布。可以添加多个策略,然后一起发布。
    新策略将显示在屏幕上。
  8. 选择一个策略区域,单击添加规则,然后输入规则名称。
  9. 列中,单击编辑图标并选择规则的源。可以将具有 Active Directory 成员的组用于 IDFW 规则的源文本框。有关详细信息,请参见添加组
    支持 IPv4、IPv6 和多播地址。

    注意:IPv6 防火墙必须在已连接分段上启用 IPv6 IP 发现。有关详细信息,请参见了解 IP 发现分段配置文件

  10. 目标列中,单击编辑图标并选择规则的目标。如果未定义,目标将与任何内容匹配。有关详细信息,请参见添加组
    支持 IPv4、IPv6 和多播地址。
  11. 服务列中,单击编辑图标并选择服务。如果未定义,服务将与任意匹配。
  12. 将规则添加到以太网类别时,此配置文件列不可用。对于所有其他规则类别,在配置文件列中,单击编辑图标并选择上下文配置文件,或单击添加新的上下文配置文件。请参见上下文配置文件
    上下文配置文件使用第 7 层应用程序 ID 属性用于分布式防火墙规则和网关防火墙规则。在将服务设置为 任意的防火墙规则中可以使用多个应用程序 ID 上下文配置文件。对于 ALG 配置文件(FTP 或 TFTP),每个规则支持一个上下文配置文件。
    创建 IDS 规则时,不支持使用上下文配置文件。
  13. 单击应用以将上下文配置文件应用于规则。
  14. 使用应用对象将规则应用于选定的组。默认情况下,应用对象列设置为 DFW,并将规则应用于所有工作负载。如果策略和其中的规则将应用对象设置为一个组,则策略级别的应用对象优先于规则级别的应用对象
    注: 不能在 应用对象文本框中使用仅包含 IP 地址的组、仅包含 MAC 地址的组或 Active Directory 组。
  15. 操作列中,选择一个操作。
    选项 说明
    允许 允许具有指定的源、目标和协议的所有 L3 或 L2 流量通过当前防火墙上下文。与规则匹配并接受的数据包将通过系统,就好像没有防火墙一样。
    丢弃 丢弃具有指定的源、目标和协议的数据包。丢弃数据包是一个静默操作,不会向源或目标系统发送通知。丢弃数据包将导致重试连接,直到达到重试阈值。
    拒绝 拒绝具有指定的源、目标和协议的数据包。拒绝数据包是一种较友好的数据包阻止方式,因为将向发送方发送“无法到达目标 (destination unreachable)”消息。如果协议是 TCP,则会发送 TCP RST 消息。对于 UDP、ICMP 和其他 IP 连接,发送包含管理上被禁止的代码的 ICMP 消息。使用“拒绝”的一个好处是,在仅尝试一次后,就会向发送应用程序通知无法建立连接。
  16. 单击状态切换按钮以启用或禁用规则。
  17. 单击齿轮图标以配置以下规则选项:
    选项 说明
    日志记录 默认情况下,将禁用日志记录。日志存储在 ESXi 和 KVM 主机上的 /var/log/dfwpktlogs.log 文件中。
    方向 指从目标对象角度来看的流量方向。“入站”表示只检查流入对象的流量,“出站”表示只检查从对象流出的流量,“双向”表示检查两个方向的流量。
    IP 协议 基于 IPv4、IPv6 或 IPv4-IPv6 实施规则。
    日志标签

    启用日志记录后,防火墙日志中将带有日志标签。

  18. 单击发布。可以添加多个规则,然后一起发布。
  19. 包含传输节点详细信息的策略的数据路径实现状态显示在策略表右侧。