Sie können Firewallregeln hinzufügen, um den Datenverkehr zu registrierten Anbieterlösungen umzuleiten. Umgeleiteter Datenverkehr wird dann von dem Anbieterdienst verarbeitet.

Voraussetzungen

  • Der Drittanbieterdienst muss in NSX Manager registriert und der Dienst in NSX bereitgestellt werden.

  • Falls durch die voreingestellte Firewallregel „Blockieren“ als Aktion eingestellt wurde, müssen Sie eine neue Regel hinzufügen, damit der Datenverkehr umgeleitet werden kann.

Prozedur

  1. Navigieren Sie im vSphere Web Client zu Networking & Security > Firewall.
  2. Klicken Sie auf die Registerkarte Partnersicherheitsdienste (Partner security services).
  3. Klicken Sie in dem Abschnitt, zu dem Sie eine Regel hinzufügen möchten, auf das Symbol Regel hinzufügen (Add rule) (Symbol „Hinzufügen“).

    Die neue Regel wird an oberster Stelle im Abschnitt eingefügt.

  4. Zeigen Sie auf die Zelle Name in der neuen Regel, klicken Sie auf Bearbeiten und geben Sie einen Namen für die Regel ein.
  5. Geben Sie Quelle (Source), Ziel (Destination) und Dienst (Service) für die Regel an. Weitere Informationen finden Sie unter Hinzufügen einer Firewallregel.
  6. Zeigen Sie auf die Zelle Aktion (Action) der neuen Regel und klicken Sie auf Bearbeiten.
    1. Unter Aktion (Action) wählen Sie Umleiten (Redirect.).
    2. Wählen Sie unter Umleiten zu (Redirect To) das Dienstprofil sowie den logischen Switch oder die Sicherheitsgruppe aus, an die Sie das Dienstprofil binden möchten.

      Das Dienstprofil wird auf virtuelle Maschinen angewandt, die mit dem ausgewählten logischen Switch verbunden oder in der ausgewählten Sicherheitsgruppe enthalten sind.

    3. Geben Sie an, ob der umgeleitete Datenverkehr protokolliert werden soll und geben Sie ggf. Anmerkungen ein.
    4. Klicken Sie auf OK.

      Das ausgewählte Dienstprofil wird als Link in der Spalte Aktion (Action) angezeigt. Durch Anklicken des Dienstprofil-Links werden die Dienstprofil-Bindungen angezeigt.

  7. Klicken Sie auf Änderungen veröffentlichen (Publish Changes).