Sie können den Datenverkehr zwischen definierten Containern wie z. B. AD-Gruppen, Sicherheitsgruppen und/oder Desktop-Pools anzeigen. Auf diese Weise können Sie den Zugriff auf gemeinsam genutzte Dienste ermitteln und konfigurieren sowie falsch konfigurierte Beziehungen zwischen Bestandslisten-Container-Definitionen, Desktop-Pools und AD-Gruppen auflösen.

Vorbereitungen

  • Guest Introspection muss in Ihrer Umgebung installiert sein.

  • Eine Domäne muss mit NSX Manager registriert sein. Hinweise zur Domänenregistrierung finden Sie unter Registrieren einer Windows-Domäne mit NSX Manager.

  • Die Datenerfassung muss auf einer oder mehreren virtuellen Maschinen aktiviert sein.

Warum und wann dieser Vorgang ausgeführt wird

Abbildung 1. Interaktionen zwischen Containern
Inter

Sie können entweder eine schnelle Abfrage mithilfe der Standardsuchkriterien durchführen oder die Abfrage Ihren Anforderungen entsprechend konfigurieren. Klicken Sie für die schnelle Abfrage auf Suchen (Search).

Prozedur

  1. Melden Sie sich beim vSphere Web Client an.
  2. Klicken Sie auf Networking & Security und anschließend auf Activity Monitoring.
  3. Wählen Sie im linken Fensterbereich die Registerkarte Inter-Container-Interaktion (Inter Container Interaction) aus.
  4. Klicken Sie auf den Link neben Ursprung von (Originating from).

    Alle über Guest Introspection gefundenen Gruppen werden angezeigt.

  5. Wählen Sie den Typ der Benutzergruppe aus, für die Sie die Ressourcennutzung anzeigen möchten.
  6. Wählen Sie unter Filter eine oder mehrere Gruppen aus und klicken Sie auf OK.
  7. Wählen Sie in Mit folgendem Ziel (Where the destination is) die Option ist (is) oder ist nicht (is not) aus, um festzulegen, ob die angegebene Gruppe in die Suche eingeschlossen oder aus der Suche ausgeschlossen werden soll.
  8. Klicken Sie auf den Link neben Mit folgendem Ziel (Where the destination is).
  9. Wählen Sie den Gruppentyp aus.
  10. Wählen Sie unter Filter eine oder mehrere Gruppen aus und klicken Sie auf OK.
  11. Klicken Sie auf das Symbol Während des Zeitraums (During period) (Symbol „Während des Zeitraums“) und suchen Sie den Zeitraum für die Suche aus.
  12. Klicken Sie auf Suchen (Search).

Ergebnisse

Die Suchergebnisse, gefiltert nach dem angegebenen Kriterium, werden angezeigt. Klicken Sie in eine Zeile, um Informationen über die Benutzer anzuzeigen, die auf die angegebenen Container zugegriffen haben.

Sie können bestimmte Datensätze oder alle Datensätze auf dieser Seite exportieren und sie in einem CSV-Format in einem Verzeichnis speichern, indem Sie auf das Symbol Export unten rechts auf der Seite klicken.

Abfrage „Interaktion zwischen Bestandslisten-Containern“

  • Zugelassene Kommunikation überprüfen

    Wenn Sie Container in Ihrer vCenter-Bestandsliste definiert und dann eine Regel hinzugefügt haben, um die Kommunikation zwischen diesen Containern zuzulassen, können Sie die Funktion der Regel überprüfen, indem Sie die beiden Container in den Feldern Ursprung von (Originating from) und Mit folgendem Ziel (Where the destination is) angeben und die Abfrage ausführen.

  • Nicht zugelassene Kommunikation überprüfen

    Wenn Sie Container in Ihrer vCenter-Bestandsliste definiert und dann eine Regel hinzugefügt haben, um keine Kommunikation zwischen diesen Containern zuzulassen, können Sie die Funktion der Regel überprüfen, indem Sie die beiden Container in den Feldern Ursprung von (Originating from) und Mit folgendem Ziel (Where the destination is) angeben und die Abfrage ausführen.

  • Nicht zugelassene Kommunikation innerhalb eines Containers überprüfen

    Wenn Sie eine Richtlinie implementiert haben, die keine Kommunikation von Mitgliedern eines Containers mit anderen Mitgliedern desselben Containers zulässt, können Sie die Funktion der Richtlinie mit dieser Abfrage überprüfen. Wählen Sie den Container in den beiden Feldern Ursprung von (Originating from) und Mit folgendem Ziel (Where the destination is) aus.

  • Nicht erforderlichen Zugriff ausschließen

    Angenommen, Sie haben in Ihrer vCenter-Bestandsliste Container definiert und dann eine Regel hinzugefügt, um die Kommunikation zwischen diesen Containern zuzulassen. Möglicherweise gibt es in den Containern Mitglieder, die überhaupt nicht mit dem anderen Container interagieren. Diese Mitglieder können Sie aus dem entsprechenden Container entfernen, um die Sicherheitsüberwachung zu optimieren. Um eine entsprechende Liste abzurufen, wählen Sie den betreffenden Container in den beiden Feldern Ursprung von (Originating from) und Mit folgendem Ziel (Where the destination is) aus. Wählen Sie ist nicht (is not) neben dem Feld Mit folgendem Ziel (Where the destination is) aus.