Fügen Sie Regeln hinzu, um Ost-West-Datenverkehr an die Netzwerk-Introspektion umzuleiten.

Regeln werden in einer Richtlinie definiert. Richtlinien als Konzept ähneln dem Konzept der Abschnitte in Firewalls. Wenn Sie eine Richtlinie hinzufügen, wählen Sie die Dienstkette aus, um den Datenverkehr für die Introspektion nach den Dienstprofilen der Dienstkette umzuleiten.

Eine Regeldefinition besteht aus der Quelle und dem Ziel des Datenverkehrs, einem Selbstprüfungsdienst, dem NSX-T Data Center-Objekt, auf das die Regel angewendet werden soll, und einer Richtlinie zum Umleiten von Datenverkehr. Nach dem Veröffentlichen der Regel löst NSX Manager die Regel aus, wenn ein passendes Datenverkehrsmuster gefunden wird. Die Regel beginnt mit der Selbstprüfung des Datenverkehrs. Beispiel: Wenn NSX Manager einen Datenverkehrsfluss klassifiziert, der introspektiert werden muss, wird der Datenverkehr an die reguläre verteilte Firewall und dann an die in der Richtlinie angegebene Dienstkette weitergeleitet. Die in der Dienstkette definierten Dienstprofile führen eine Selbstprüfung des Datenverkehrs für vom Partner angebotene Netzwerkdienste durch. Wenn ein Dienstprofil die Selbstprüfung ohne Erkennung von Sicherheitsproblemen im Datenverkehr abschließt, wird der Datenverkehr zum nächsten Dienstprofil in der Dienstkette weitergeleitet. Am Ende der Dienstkette wird der Datenverkehr an das Ziel weitergeleitet.

Alle Benachrichtigungen werden an den Partner Service Manager und NSX-T Data Center gesendet.

Voraussetzungen

Zum Umleiten des Datenverkehrs für eine Netzwerk-Introspektion steht eine Dienstkette zur Verfügung.

Prozedur

  1. Melden Sie sich mit Administratorrechten bei NSX Manager an.
  2. Stellen Sie sicher, dass sich NSX Manager im Modus Richtlinie befindet.
  3. Wählen Sie Sicherheit > Horizontale Netzwerk-Introspektion > Richtlinie hinzufügen aus.

    Ein Richtlinienabschnitt gleicht einem Firewallabschnitt, in dem Regeln definiert werden, die die Flussrichtung des Datenverkehrs bestimmen.

  4. Wählen Sie eine Dienstkette aus.
  5. Klicken Sie zum Hinzufügen einer Richtlinie auf Veröffentlichen.
  6. Klicken Sie auf die vertikalen Auslassungspunkte in einem Abschnitt und dann auf Regel hinzufügen.
  7. Klicken Sie in der Spalte Quellen auf das Symbol „Bearbeiten“ und wählen Sie die Quelle der Regel aus. Weitere Informationen hierzu finden Sie unter Hinzufügen einer Gruppe.
    IPv4-, IPv6- und Multicast-Adresse werden unterstützt.
  8. Klicken Sie auf Speichern.
  9. Klicken Sie in der Spalte Ziele auf das Symbol „Bearbeiten“ und wählen Sie das Ziel der Regel aus. Wenn nicht definiert, bezieht sich die Regel auf alle Ziele. Weitere Informationen hierzu finden Sie unter Hinzufügen einer Gruppe.
    IPv4-, IPv6- und Multicast-Adresse werden unterstützt.
  10. Standardmäßig ist für die Spalte Angewendet auf der Wert „DFW“ festgelegt und die Regel wird auf alle Arbeitslasten angewendet. Sie können die Regel oder Richtlinie auch auf ausgewählte Gruppen anwenden.Angewendet auf definiert den Erzwingungsumfang für jede Regel und wird hauptsächlich für die Optimierung oder für Ressourcen auf ESXi- und KVM-Hosts verwendet. Diese Einstellung ist hilfreich, wenn eine gezielte Richtlinie für bestimmte Zonen und Mandanten definiert werden soll, ohne dass es zu Konflikten mit einer anderen Richtlinie kommt, die für andere Mandanten und Zonen definiert wurde.

    Gruppen, die nur aus IP-Adressen bestehen, MAC-Adressen oder Active Directory-Gruppen können im Textfeld Angewendet auf nicht verwendet werden.

  11. Wählen Sie im Textfeld „Aktion“ die Option Umleiten aus, um Datenverkehr entlang der Dienstkette umzuleiten, oder die Option Nicht umleiten, um keine Netzwerk-Introspektion auf den Datenverkehr anzuwenden.
  12. Klicken Sie auf Veröffentlichen.
  13. Klicken Sie zum Wiederherstellen einer veröffentlichten Regel auf Wiederherstellen.
  14. Klicken Sie zum Hinzufügen einer Richtlinie auf + Richtlinie hinzufügen.
  15. Wählen Sie eine zu klonende Richtlinie oder Regel aus und klicken Sie auf Klonen.
  16. Verwenden Sie zum Aktivieren einer Regel das Symbol „Aktivieren/Deaktivieren“ oder wählen Sie die Regel aus und klicken Sie im Menü auf Aktivieren > Regel aktivieren.
  17. Nach dem Aktivieren bzw. Deaktivieren einer Regel klicken Sie auf Veröffentlichen, um die Regel durchzusetzen.

Ergebnisse

Datenverkehr zur Quelle wird zum Zweck der Netzwerk-Introspektion an die Dienstkette umgeleitet. Nachdem Dienstprofile in der Kette eine Selbstprüfung des Datenverkehrs vorgenommen haben, wird der Datenverkehr an das Ziel übermittelt.

Während der Bereitstellung ist es möglich, dass sich die Mitgliedschaft der VM-Gruppe für eine bestimmte Richtlinie ändert. NSX-T Data Center informiert den Partner Service Manager über diese Updates.