Sie können NSX Gateway-Firewall für die Firewall für den vertikalen Datenverkehr an der Layer-3-Grenze verwenden. Sie können die Gateway-Firewall als mandanten- bzw. zonenübergreifende Firewall für vertikalen Datenverkehr verwenden, zusammen mit der verteilten Firewall. Die Gateway-Firewall wird sowohl auf Tier-0- als auch auf Tier-1-Gateways unterstützt. Tier-0 unterstützt eine grundlegende statusbehaftete L3/L4-Firewall, während Tier-1 grundlegende L3/L4- und erweiterte L7-Funktionen wie L7-Anwendungs-ID, URL-Filterung, IDS/IPS, TLS-Prüfung, identitätsbasierte Firewall und Malware-Schutz unterstützt. Die Gateway-Firewall stellt Firewalldienste und andere Dienste bereit, die nicht verteilt werden können, wie z. B. NAT, DHCP, VPN und Lastausgleich, und benötigt die Dienste-Routerkomponente des Gateways. Dies bedeutet, dass die Gateway-Firewall in den NSX Edge-Transportknoten implementiert wird, bei denen es sich um dedizierte DPDK-Appliances handelt.
Im Allgemeinen umfasst die Vorbereitung der Gateway-Sicherheit die folgenden Schritte:
- NSX Manager bereitstellen
- NSX Edge-Transportknoten bereitstellen und Edge-Cluster bereitstellen
- NSX Tier-0/1-Gateway erstellen
- Dienstschnittstelle/Uplink-Schnittstelle auf Tier-1 oder externe Schnittstelle auf Tier-0 erstellen
- Zonen-/VLAN-übergreifende Firewallrichtlinien definieren