Las reglas de firewall se agregan en el ámbito de NSX Manager. Mediante el campo Se aplica a (Applied To), se puede delimitar el ámbito en el que se desea aplicar la regla. Es posible agregar varios objetos en los niveles de origen y destino para cada regla, lo que permite reducir la cantidad total de reglas de firewall que se deben agregar.
Requisitos previos
Si va a agregar una regla basada en un objeto de VMware vCenter, asegúrese de que VMware Tools esté instalado en las máquinas virtuales. Consulte Guía de instalación de NSX.
Las máquinas virtuales que migran de la versión 6.1.5 a la versión 6.2.3 no ofrecen compatibilidad con ALG de TFTP. Para habilitar la compatibilidad con ALG de TFTP después de migrar, agregue y quite la máquina virtual de la lista de exclusión o reinicie la máquina virtual. Así, se creará un nuevo filtro para la versión 6.2.3 que habilita la compatibilidad con ALG de TFTP.
- Se hayan registrado uno o varios dominios en NSX Manager. NSX Manager obtiene información del grupo y del usuario, así como de la relación existente entre estos elementos, desde cada dominio con el que está registrado. Consulte Registrar un dominio de Windows con NSX Manager.
- Se haya creado un grupo de seguridad basado en objetos de Active Directory que pueda utilizarse como origen o destino de la regla. Consulte Crear un grupo de seguridad.
- El servidor de Active Directory debe estar integrado con NSX Manager.
- Los hosts deben tener habilitado DFW y deben estar actualizados a NSX 6.4.0.
- Las máquinas de invitados deben ejecutar una versión actualizada de VMware Tools.
- La versión de SVM de GI debe ser 6.4 o una posterior.
- La regla debe crearse en una nueva sección de reglas de firewall.
- La regla debe tener seleccionada la opción Habilitar la identidad del usuario en el origen (Enable User Identity at Source).
- El campo Se aplica a (Applied to) no se admite para las reglas de acceso a escritorios remotos.
- IDFW de RDSH no admite ICMP.
En un entorno de Cross-vCenter NSX, las reglas universales hacen referencia a las reglas de Distributed Firewall que se definieron en la instancia principal de NSX Manager en la sección de reglas universales. Estas reglas se replican a todas las instancias secundarias de NSX Manager en el entorno, lo que permite mantener una directiva de firewall coherente dentro de los límites de vCenter. La instancia principal de NSX Manager puede contener varias secciones universales para las reglas universales de Capa 2 y varias secciones universales para las reglas universales de Capa 3. Las secciones universales están encima de todas las secciones de Service Composer y locales. En las instancias secundarias de NSX Manager, las secciones universales y las reglas universales se pueden ver pero no editar. La ubicación de la sección universal con respecto a la sección local no afecta la prioridad de las reglas.
Las reglas de Edge Firewall no son compatibles con vMotion entre varias instancias de vCenter Server.
Origen y destino | Se aplica a (Applied To) | Servicio (Service) |
---|---|---|
|
|
|
Compruebe que el estado de Distributed Firewall de NSX no esté en modo de compatibilidad con versiones anteriores. Para comprobar el estado actual, utilice la llamada API de REST GET https://<nsxmgr-ip>/api/4.0/firewall/globalroot-0/state. Si el estado actual es el modo de compatibilidad con versiones anteriores, puede cambiar el estado al modo de reenvío mediante la llamada de REST API PUT https://<nsxmgr-ip>/api/4.0/firewall/globalroot-0/state. No intente publicar una regla de Distributed Firewall cuando el Distributed Firewall esté en modo de compatibilidad con versiones anteriores.