Mit der verteilten Firewall in einer Cross-vCenter NSX-Umgebung ist eine zentralisierte Verwaltung von Regeln möglich, die auf alle vCenter Server in Ihrer Umgebung angewendet werden. Es unterstützt Cross-vCenter vMotion, wodurch Sie Arbeitslasten oder virtuelle Maschinen aus einem vCenter Server in einen anderen verschieben können, und erweitert die Software-definierte Datencentersicherheit nahtlos.
Da Ihr Datencenter horizontale Skalierung benötigt, wird der vorhandene vCenter Server möglicherweise nicht auf die gleiche Ebene skaliert. Dadurch müssen Sie möglicherweise einen Satz an Anwendungen auf neuere Hosts verschieben, die von einem anderen vCenter Server verwaltet werden. Alternativ müssen Sie ggf. Anwendungen von Staging bis zur Produktion in eine Umgebung verschieben, in der Staging-Server von einem vCenter-Server und Produktionsserver von einem anderen vCenter-Server verwaltet werden. Die verteilte Firewall unterstützt diese vCenter-übergreifenden vMotion-Szenarien durch sich replizierende Firewall-Richtlinien, die Sie auf bis zu sieben sekundären NSX Manager für den primären NSX Manager definieren können.
Vom primären NSX Manager aus können Sie Regelabschnitte der verteilten Firewall erstellen, die für die globale Synchronisierung markiert sind. Sie können mehrere universelle L2-Regelabschnitte und mehrere universelle L3-Regelabschnitte erstellen. Universelle Abschnitte werden immer am oberen Rand von primären und sekundären NSX Managern aufgeführt. Diese Abschnitte und ihre Regeln werden mit allen sekundären NSX Manager-Instanzen in Ihrer Umgebung synchronisiert. Regeln in anderen Abschnitten bleiben für den entsprechenden NSX Manager lokal.
- Ausschlussliste
- SpoofGuard
- Flow Monitoring für verbundene Flows
- Netzwerk Service Insertion
- Edge-Firewall
Service Composer unterstützt keine universelle Synchronisierung, daher können Sie damit keine Regeln für die verteilte Firewall im universellen Abschnitt erstellen.