El entorno de NSX debe cumplir con requisitos de licencia y software específicos para usar funciones de NSX IDS/IPS y Prevención de malware de NSX.

Requisitos de NSX Intrusion Detection and Prevention Service

Requisitos de licencia

Para NSX Intrusion Detection and Prevention Service, se requiere la licencia Threat Prevention. Para obtener más información sobre las licencias de seguridad de NSX, consulte la sección Licencias de seguridad en Tipos de licencia.

Requisitos previos
Para IDS/IPS de puerta de enlace, deben estar implementadas las máquinas virtuales de NSX Edge con al menos el formato Grande.

Requisitos de Prevención de malware de NSX

Requisitos de licencia

Para la función Prevención de malware de NSX, se requiere la licencia de Advanced Threat Prevention.

Por ejemplo:
  • Licencia de NSX Distributed Firewall con Advanced Threat Prevention
  • Licencia de NSX Gateway Firewall con Advanced Threat Prevention

Para obtener más información sobre las licencias de seguridad de NSX, consulte la sección Licencias de seguridad en Tipos de licencia.

Requisitos previos
Los siguientes requisitos previos son comunes para la instancia distribuida de Prevención de malware de NSX y la puerta de enlace de Prevención de malware de NSX:
  • NSX Application Platform debe estar implementado y la función Prevención de malware de NSX debe estar activada en la plataforma.
  • Se requiere acceso a Internet incluso cuando los archivos no se envíen a la nube para un análisis detallado. Para obtener más información, consulte la sección Notas después de esta lista.
  • Los nodos de NSX Manager y los hosts de vSphere deben tener conectividad con NSX Application Platform para que Prevención de malware de NSX funcione correctamente.
  • La versión mínima admitida de vSphere es la 6.7
  • La versión mínima admitida de VMware Tools es la 11.2.5
Notas (Acceso de IP a sitios externos)
La función Prevención de malware de NSX requiere acceso a Internet para descargar las firmas más recientes y enviar archivos para su análisis en la nube. La siguiente comunicación se realiza en HTTPS:
  • De NSX Application Platform (dirección IP de trabajo de K8s) o un proxy HTTP si la plataforma está configurada con un proxy.
  • Al servicio de nube de NSX Advanced Threat Prevention:
    • nsx.lastline.com
    • nsx.west.us.lastline.com si seleccionó "Región de nube de malware = Estados Unidos" durante la instalación
    • nsx.nl.emea.lastline.com si seleccionó "Región de nube de malware = Unión Europea" durante la instalación
    • nsx.southeast.au.lastline.com si seleccionó "Región de nube de malware = Australia" durante la instalación
Los siguientes requisitos previos solo se aplican a las instancias distribuidas de Prevención de malware de NSX:
  • Las máquinas virtuales Windows deben tener VMware Tools con el controlador de introspección de archivos de NSX.
  • Las máquinas virtuales Linux deben tener el controlador de introspección de archivos para Linux.
  • En cada host de vSphere, la implementación de máquinas virtuales de servicio (SVM) requiere los siguientes recursos:
    • 4 vCPU
    • 6 GB de RAM
    • 80 GB de espacio de disco
  • Se requiere Web Server para implementar la SVM.
  • Los clústeres de hosts de vSphere deben configurarse con un perfil de nodo de transporte.
El siguiente requisito previo solo se aplica a la puerta de enlace de Prevención de malware de NSX:
  • Las máquinas virtuales de NSX Edge deben implementarse con un formato extragrande o utilizar nodos de Edge nativos.
Nota:
  • En NSX 4.0, no se admite Prevención de malware de NSX en nodos de Edge nativos. A partir de NSX 4.0.1.1, esta función se admite en nodos de Edge nativos.
  • La función Prevención de malware de NSX no se admite en puertas de enlace de nube pública.