Wenn die Quarantäne-Richtlinie deaktiviert ist:

  • NSX Cloud weist den in dieser VPC bzw. diesem VNet gestarteten virtuellen Maschinen keine Sicherheitsgruppen zu. Sie müssen den virtuellen Maschinen die richtigen NSX Cloud-Sicherheitsgruppen zuweisen, um die Bedrohungserkennung zu aktivieren.

    Vom Microsoft Azure-Portal oder der AWS-Konsole aus:

    • Weisen Sie vm-underlay-sg VMs zu, für die Sie das von Microsoft Azure bzw. AWS bereitgestellte Underlay-Netzwerk verwenden möchten.
    • Stellen Sie sicher, dass die folgenden Ports geöffnet sind:
      • Eingehender UDP 6081: für Overlay-Datenpakete. Dieser Port sollte für die VTEP-IP-Adresse (eth1-Schnittstelle) des PCG (Aktiv/Standby) zulässig sein.
      • Ausgehender TCP 5555: für Steuerpakete. Dieser Port sollte für die Verwaltungs-IP-Adresse (eth0-Schnittstelle) des PCG (aktiv/Standby) zulässig sein.
      • TCP 8080: für Installation/Upgrade der Verwaltungs-IP-Adresse des PCG.
      • TCP 80: zum Herunterladen der Abhängigkeiten von Drittanbietern bei der Installation des NSX-Agenten.
      • UDP 67, 68: für DHCP-Pakete.
      • UDP 53: für die DNS-Auflösung.