按照以下步骤上载自定义特征码并将其应用于规则,保护流量免受恶意攻击。

  1. NSX Manager UI 中,您可以添加自定义特征码包,也可以手动将自定义特征码包含到现有特征码列表中。

  2. 上载后,验证自定义特征码。验证结果包括:“有效”、“无效”或“警告”。

    注:

    如果任何特征码标记为“无效”,请检查元数据中是否存在错误。例如,如果特征码中指定的流量方向不正确,则 NSX IDS/IPS 会将其归类为“无效”。请更正元数据并重新验证特征码。

    默认情况下,除非您明确选择了必须发布到传输节点和 NSX Edge 的“警告”特征码,否则“警告”特征码会被排除在外且不会发布。

  3. 发布特征码。

  4. 发布后,要将自定义特征码应用于分布式防火墙 (DFW) 或网关防火墙 (GFW) 规则,请将它们添加到 NSX IDS/IPS 配置文件中。编辑配置文件以包含自定义特征码和系统特征码。发布规则后,将根据规则范围来推送配置文件和规则。发生特征码匹配时,会触发一个事件。

    注:

    由于只接受唯一特征码,因此 NSX 会修改原始自定义特征码 ID,方法是将其附加到 10 亿到 20 亿的范围中。在 NSX Manager UI 或 API 中仍可访问原始特征码 ID。

  5. 使用 IDS 配置文件(包含自定义特征码)的 DFW 或 GFW 规则将处于活动状态,并可随时对潜在威胁做出响应。当流量与自定义特征码匹配时,IDS/IPS 会生成警示,您可以在 IDS/IPS > 监控 UI 页面上查看该警示。

  6. 根据入侵详细信息(如严重性、CVE、CVSS 和受威胁影响的虚拟机),安全管理员可以采取适当措施来降低风险。