Um alle NSX Security-Funktionen nutzen zu können, müssen Sie die NSX Management Plane in einer lokalen Umgebung bereitstellen.

Nachdem NSX-T installiert wurde, konfigurieren Sie das System für verschiedene Sicherheitsfunktionen. Der Workflow in dieser Anleitung enthält minimale Bereitstellungs- und Konfigurationsanweisungen, die zum Einrichten der Sicherheitsfunktionen erforderlich sind. Detaillierte Anweisungen für jede Funktion finden Sie unter Installationshandbuch für NSX-T Data Center und Administratorhandbuch für NSX-T Data Center.

NSX Firewall: für alle Bereitstellungsoptionen

NSX Firewall bietet verschiedene Sicherheitskontrollen wie verteilte Firewall, verteilte IDS/IPS, verteilten Malware-Schutz und Gateway-Firewall als Option zur Bereitstellung von Firewalls für verschiedene Bereitstellungsszenarien.

Ein typisches Datencenter kann verschiedene Arbeitslasten wie VMs, Container, physische Server und eine Kombination aus von NSX verwalteten und nicht verwalteten Arbeitslasten aufweisen. Diese Arbeitslasten können eine Kombination aus einem VLAN-basierten Netzwerk oder einem NSX-basierten Overlay-Netzwerk aufweisen.

Das folgende Diagramm fasst verschiedene Szenarien für die Bereitstellung von Datencentern und die zugehörigen Sicherheitskontrollen der NSX-Firewall zusammen, die am besten zur Konzeption passen. Sie können denselben NSX Manager als eine zentrale Oberfläche verwenden, um die Sicherheitsrichtlinien für all diese verschiedenen Szenarien mithilfe verschiedener Sicherheitskontrollen zu definieren.

Das Diagramm fasst verschiedene Szenarien für die Bereitstellung von Datencentern und die zugehörigen Sicherheitskontrollen der NSX-Firewall zusammen, die am besten zur Konzeption passen.

  1. NSX Managed Workloads with Standard VLAN based Networking:

    Die NSX-Funktion für verteilte Firewall kann verwendet werden, um von NSX verwaltete VMs und physische Serverarbeitslasten zu schützen.

  2. NSX Managed Workloads with NSX Overlay for Networking:
    • Die verteilte NSX-Firewall kann verwendet werden, um von NSX verwaltete VMs, Container (unter Verwendung des NSX-Container-Plug-Ins) und physische Serverarbeitslasten aus der Sicht des horizontalen Datenverkehrs zu schützen. Dies kann zur Zonen-, Anwendungs- und Mikrosegmentierung mit Firewall- und IDS/IPS-Funktionen für L3–L7 verwendet werden.
    • Die NSX Gateway-Firewall kann zusammen mit der verteilten Firewall als mandanten-/zonenübergreifende Firewall für vertikalen Datenverkehr verwendet werden.
  3. Non-NSX Managed Workloads on Traditional VLAN based Network:

    Die NSX Gateway-Firewallfunktion kann für das VLAN-übergreifende Routing und den VLAN-übergreifenden Firewallschutz verwendet werden. Die Dienstschnittstelle auf dem NSX-Tier-1-Gateway oder die externe Schnittstelle auf dem Tier-0-Gateway wird als Gateway und Firewall für alle Nicht-NSX-verwalteten VLAN-Arbeitslasten verwendet.

Allgemeiner Bereitstellungsworkflow

Aktion Beschreibung Details
NSX Management Plane bereitstellen
  • NSX Manager-OVA herunterladen
  • NSX Manager-Appliance bereitstellen
Bereitstellen der NSX Management Plane
Für verteilte Sicherheit mit NSX konfigurieren
  • Verteilte Sicherheit für VMs
  • Verteilte Sicherheit für physischen Server
Vorbereitung für verteilte Sicherheit
Für NSX Gateway-Sicherheit konfigurieren
  • Gateway-Sicherheit für VMs oder physische Server
  • Gateway-Sicherheit für VM mit NSX-Netzwerkvirtualisierung (Overlay)
Vorbereitung für Gateway-Sicherheit

Dieses Handbuch behandelt keine erweiterten Funktionen, die von NSX Firewall unterstützt werden. Detaillierte Anweisungen für jede Funktion finden Sie im Administratorhandbuch für NSX-T Data Center.