Establezca una directiva de seguridad en un grupo de puertos distribuidos para permitir o rechazar el modo promiscuo y los cambios de dirección MAC desde el sistema operativo invitado de las máquinas virtuales asociadas con el grupo de puertos. Se puede anular la directiva de seguridad heredada de los grupos de puertos distribuidos en puertos individuales.

Requisitos previos

Para anular una directiva en el nivel del puerto distribuido, habilite la opción de anulación en el nivel de puerto para esta directiva. Consulte Configurar las directivas de red de anulación en los puertos.

Procedimiento

  1. En vSphere Web Client, desplácese hasta el conmutador distribuido.
  2. Desplácese hasta la directiva de seguridad para el grupo de puertos distribuidos o el puerto distribuido.
    Opción Acción
    Grupo de puertos distribuidos
    1. En el menú Acciones seleccione Grupo de puertos distribuidos > Administrar grupos de puertos distribuidos.
    2. Seleccione Seguridad.
    3. Seleccione el grupo de puertos y haga clic en Siguiente.
    Puerto distribuido
    1. En la pestaña Redes, haga clic en Grupos de puertos distribuidos y, a continuación, haga doble clic en un grupo de puertos distribuidos.
    2. En la pestaña Puertos, seleccione un puerto y haga clic en el icono Editar configuración de puertos distribuidos.
    3. Seleccione Seguridad.
    4. Seleccione Anular junto a las propiedades que desea anular.
  3. Rechace o acepte la activación del modo promiscuo o los cambios de dirección MAC en el sistema operativo invitado de las máquinas virtuales asociadas al puerto distribuido o al grupo de puertos distribuidos.
    Opción Descripción
    Modo promiscuo
    • Rechazar. El adaptador de red de máquina virtual recibe únicamente tramas dirigidas a la máquina virtual.
    • Aceptar. El conmutador virtual envía todas las tramas a la máquina virtual de acuerdo con la directiva de VLAN vigente para el puerto en el cual está conectado el adaptador de red de máquina virtual.
    Nota: El modo promiscuo no es un modo seguro de funcionamiento. Los firewall, los escáneres de puertos y los sistemas de detección de intrusiones deben ejecutarse en modo promiscuo.
    Cambios de dirección MAC
    • Rechazar. Si el sistema operativo invitado cambia la dirección MAC efectiva de la máquina virtual a un valor diferente de la dirección MAC del adaptador de red de máquina virtual (establecido en el archivo de configuración de .vmx), el conmutador descarta todas las tramas entrantes al adaptador.

      Si el sistema operativo invitado vuelve a cambiar la dirección MAC efectiva de la máquina virtual a la dirección MAC del adaptador de red de máquina virtual, la máquina virtual recibe las tramas nuevamente.

    • Aceptar. Si el sistema operativo invitado cambia la dirección MAC efectiva de la máquina virtual a un valor distinto de la dirección MAC del adaptador de red de máquina virtual, el conmutador permite que pasen las tramas a la dirección nueva.
    Transmisiones falsificadas
    • Rechazar. el conmutador descarta cualquier trama saliente desde el adaptador de máquina virtual con una dirección MAC de origen que sea diferente de la que aparece en el archivo de configuración .vmx.
    • Aceptar. El conmutador no filtra y acepta todas las tramas salientes.
  4. Revise las opciones y aplique la configuración.