Es können einzelne Flow-Zellen für Quelle und Ziel durch den Benutzer angepasst werden.
Nach dem Abschluss der Flow-Analyse können Flow-Zellen vom Benutzer geändert werden.
Voraussetzungen
Die Flow-Daten müssen aus einem Set von vNICs und VMs erfasst worden sein. Siehe Erstellen einer Überwachungssitzung.
Prozedur
- ♦ Wenn für den Flow-Status Analyse abgeschlossen (Analysis Completed) gilt, werden in der Flow-Tabelle Daten angezeigt. Für die Anpassung von Zelldaten setzen Sie den Cursor auf die betreffende Zelle. In der oberen rechten Ecke der Zeile wird dann ein Zahnradsymbol angezeigt. Klicken Sie in der Spalte Quelle (Source) oder Ziel (Destination) auf das Zahnradsymbol und wählen Sie eine der folgenden Optionen aus:
Option Beschreibung VMs auflösen Diese Option steht zur Verfügung, wenn mehrere VMs über die gleiche IP-Adresse verfügen. Mit dieser Option wird der betreffende VM-Name für den Flow-Datensatz ausgewählt. Durch beliebiges Element ersetzen Wenn der Zugriff auf die Quelle nicht beschränkt werden soll, kann jede Quell-IP-Adresse verwendet werden. In allen anderen Fällen müssen Sie die zulässige Quelladresse angeben. Die Konfiguration eines Zielwerts für jede Ziel-IP-Adresse ist nicht möglich. Durch Mitgliedschaft ersetzen Wenn die VM Bestandteil von Sicherheitsgruppen ist, werden diese hier angezeigt. Diese können den VM-Namen ersetzen. Sicherheitsgruppe erstellen - Geben Sie einen Namen und eine optionale Beschreibung für die Sicherheitsgruppe ein.
- Klicken Sie auf Weiter (Next).
- Definieren Sie die Kriterien, die ein Objekt erfüllen muss, bevor es zur von Ihnen erstellten Sicherheitsgruppe hinzugefügt werden kann. Dies hilft Ihnen dabei, virtuelle Maschinen aufzunehmen, indem Sie die Filterkriterien mit einer Anzahl an unterstützen Parametern zur Übereinstimmung mit den Suchkriterien definieren.
- Wählen Sie eine oder mehrere Ressourcen aus, die der Sicherheitsgruppe hinzugefügt werden sollen. Beachten Sie, dass wenn Sie einer Sicherheitsgruppe eine Ressource hinzufügen, automatisch auch alle dieser Ressource zugeordneten Ressourcen hinzugefügt werden. Wenn Sie beispielsweise eine virtuelle Maschine auswählen, wird die zugewiesene vNIC automatisch zur Sicherheitsgruppe hinzugefügt. Sie können die folgenden Objekte zu einer Sicherheitsgruppe hinzufügen:
Cluster
Logischer Switch
Legacy-Portgruppe
vApp
Datencenter
- Klicken Sie auf Weiter (Next).
- Wählen Sie die Objekte aus, die nicht in der Sicherheitsgruppe enthalten sein sollen. Die hier ausgewählten Objekte sind immer aus der Sicherheitsgruppe ausgeschlossen, unabhängig davon, ob die Kriterien für die dynamische Mitgliedschaft erfüllt werden.
- Klicken Sie auf Weiter (Next).
- Überprüfen Sie im Fenster Bereit zum Abschließen (Ready to complete) die Details der Sicherheitsgruppe. Klicken Sie auf Beenden (Finish).
Zu bestehender Sicherheitsgruppe hinzufügen und ersetzen Wenn bei VMs die ausgewählte VM zu mehreren Sicherheitsgruppen gehört, wählen Sie die jeweilige Sicherheitsgruppe aus, die Sie anwenden möchten. Diese Option ist nicht verfügbar, wenn die IP-Adresse im Quell- oder Zielfeld vorhanden ist. Verwenden Sie für IP-Rohadressen die Option „Zu bestehendem IPSet hinzufügen und ersetzen“. - Klicken Sie auf die gewünschte Dienstgruppe in der Liste der verfügbaren Objekte.
- Klicken Sie auf OK.
IPSet erstellen und ersetzen Ein IPSet ermöglicht die gleichzeitige Anwendung einer Firewallregel für ein komplettes Set von IP-Adressen. - Geben Sie einen Namen für das IPSet ein.
- Optional – Geben Sie eine Beschreibung ein.
- Geben Sie IP-Adressen oder einen Bereich von Adressen in das neue IP Set ein.
- Klicken Sie auf OK.
Zu bestehendem IPSet hinzufügen und ersetzen Eine IP-Adresse kann zu mehreren IPSets gehören. Mit dieser Option haben Sie die Möglichkeit, die angezeigte IP-Adresse durch eine andere IP-Adresse zu ersetzen. - Wählen Sie das gewünschte IPSet unter „Verfügbare Objekte“ aus.
- Klicken Sie auf OK.
Ursprüngliche Daten wiederherstellen Macht alle Zelländerungen rückgängig und stellt die ursprünglichen Daten wieder her.
Nächste Maßnahme
Erstellen Sie eine Firewallregel auf der Grundlage des Flow Monitoring.