Una vez que se ha recopilado una sesión de supervisión de flujos, los resultados se analizan y se pueden filtrar para utilizarlos en objetos de grupos y reglas de firewall. ARM recomienda automáticamente las reglas de firewall y los grupos de seguridad en función de los flujos analizados.

Se puede aplicar filtros a los flujos analizados para limitar el número de flujos en un espacio de trabajo. El icono de la opción de filtro se encuentra junto al menú desplegable Vista procesada (Processed View) a la derecha.

Requisitos previos

Antes del análisis, se debe haber recopilado una sesión de supervisión de flujos a partir de las vNIC o VM seleccionadas.

Procedimiento

  1. Una vez que se hayan recopilado los flujos, haga clic en Analizar (Analyze).
    Los servicios definidos se resuelven, comienza la traducción de la dirección IP a la VM y se eliminan los duplicados.
  2. Una vez que se ha completado el análisis, se proporcionan los siguientes datos a los flujos:
    Campo Opciones
    Dirección

    DENTRO (IN) - el flujo entra en una de las VM y VNIC seleccionadas como parte de la inicialización de entrada.

    FUERA (OUT) - el flujo se genera a partir de una de las VM y VNIC seleccionadas como parte de la inicialización de entrada.

    INTERNO (INTRA): el flujo se produce entre la VM y la VNIC seleccionada como parte de la inicialización de entrada.

    Origen

    Nombre de VM (VM Name), si la dirección I de origen del registro de flujos se resuelve en una VM en el inventario de NSX. Tenga en cuenta que la dirección IP se puede resolver en VM únicamente si las herramientas de VM se han habilitado en dichas VM.

    IP sin formato (Raw IP), si no se ha encontrado ninguna VM para esta dirección I de origen en el inventario de NSX. Tenga en cuenta que las direcciones IP de multidifusión y difusión no se resolverán en VM.

    Número de VM (Number of VMs) (p. ej., 2 máquinas virtuales) si la dirección IP es una dirección IP superpuesta asignada a varias VM en redes diferentes, el usuario debe resolver las máquinas virtuales en la máquina virtual correcta relacionada con este registro de flujos.

    Destino (Destination) Mismo valor que el campo Origen (Source).
    Servicio (Service)

    Servicio definido por NSX para el protocolo/puerto.

    Protocolo/puerto sin formato, si no se ha definido ningún servicio en NSX Manager.

    Número de servicios. Si hay más de un servicio asignado al mismo protocolo/puerto y el usuario debe resolverlo en un servicio aplicable al registro de flujos.

  3. Seleccione la pestaña Reglas de firewall (Firewall Rules) para ver la creación de directivas y flujos de trabajo agrupados de ARM recomendados automáticamente, así como las reglas de firewall creadas en función de los flujos seleccionados. Los usuarios pueden modificar las reglas recomendadas, especialmente la nomenclatura de los grupos y las reglas para hacerla más intuitiva.
    Tras el análisis de flujo, ARM recomienda automáticamente:
    • Agrupamiento y recomendaciones de conjuntos de direcciones IP de los flujos de trabajo basados en los servicios y el patrón de flujo. Por ejemplo, con una aplicación de 3 niveles, el resultado sería que cuatro grupos de seguridad recomendados, uno para cada uno de los niveles de aplicación y uno para agrupar todas las máquinas virtuales de dicha aplicación. ARM también recomienda conjuntos de direcciones IP para el destino en función de los servicios utilizados por las máquinas virtuales de aplicación, como servidores DNS/NTP, si la direcciones IP de destino se encuentran fuera del dominio de vCenter.
    • Recomendación de grupo de seguridad basada en los datos de flujo analizados. Un resultado de una aplicación de 3 niveles podría ser cuatro reglas con LB a Web en https, WEB a APP en http, APP a DB en MYSQL y una regla común para infraservicios como DNS.
    • Identifique el contexto de la aplicación (Capa 7) para el flujo entre los niveles de la aplicación. Por ejemplo, una aplicación de Capa 7 que se ejecute sin importar si se utilizan los puertos TCP/UDP y la versión de TLS usada para https.
  4. Haga clic en Publicar (Publicar) para publicar la directiva de la aplicación como una sección de la tabla de reglas de firewall. O bien, modifique las reglas según sea necesario. Tenga en cuenta que la regla de firewall recomendada limita el alcance de la aplicación (a la que se aplica) a las máquinas virtuales asociadas a la aplicación. Introduzca el nombre de la sección de reglas de firewall y haga clic en la casilla de verificación para habilitar los siguientes parámetros opcionales:
    Opción Descripción
    Habilitar TCP estricto (Enable TCP Strict) Permite establecer TCP estricto en cada sección de firewall.
    Habilitar firewall sin estado (Enable Stateless Firewall) Habilita el firewall sin estado en cada sección de firewall.