Une fois qu'une session de surveillance de flux a été collectée, les résultats sont analysés et peuvent être filtrés afin d'être utilisés dans le regroupement d'objets et de règles de pare-feu. ARM recommande automatiquement des règles de pare-feu et des groupes de sécurité en fonction des flux analysés.

Vous pouvez filtrer les flux analysés afin de limiter le nombre de flux dans un ensemble de travail. L'icône de l'option de filtre est affichée sur la droite, à côté du menu déroulant Vue traitée.

Conditions préalables

Avant l'analyse, une session de surveillance de flux doit avoir été collectée à partir des vNIC ou VM sélectionnées.

Procédure

  1. Une fois que les flux ont été collectés, cliquez sur Analyser (Analyze).
    Les services définis sont résolus, la traduction de l'adresse IP en VM commence et les doublons sont supprimés.
  2. Une fois analysées, les données suivantes sont fournies pour les flux :
    Champ Options
    Direction

    ENTRANT : le flux arrive dans l'une des VM et VNIC sélectionnées dans le cadre de la valeur initiale d'entrée.

    SORTANT : le flux est généré par l'une des VM et VNIC sélectionnées dans le cadre de la valeur initiale d'entrée.

    INTRA : le flux circule entre la VM et la VNIC sélectionnées dans le cadre de la valeur initiale d'entrée.

    Source

    Nom de VM, si l'adresse IP source de l'enregistrement de flux est résolue en une VM dans l'inventaire NSX. Notez que l'adresse IP peut être résolue en VM, uniquement si VM Tools est activé sur ces VM.

    Adresse IP brute si aucune VM n'a été trouvée pour cette adresse IP source dans l'inventaire NSX. Notez que les adresses IP multidiffusion et diffusion ne seront pas résolues en VM.

    Nombre de VM (ex. : 2 machines virtuelles) si l'adresse IP en chevauche une autre et est mappée sur plusieurs VM dans différents réseaux, l'utilisateur doit résoudre les machines virtuelles en la bonne machine virtuelle en fonction de cet enregistrement de flux.

    Destination Même valeurs que le champ Source.
    Service

    Service NSX défini pour le protocole/port.

    Protocole/Port brut, si aucun service n'a été défini dans NSX Manager.

    Nombre de services : Si plusieurs services sont mappés sur le même protocole/port et que l'utilisateur a besoin de les résoudre en un service applicable à l'enregistrement de flux.

  3. Sélectionnez l'onglet Règles de pare-feu (Firewall Rules) pour afficher les workflows groupés par ARM automatiquement recommandés et la création de stratégies, puis les règles de pare-feu créées en fonction des flux sélectionnés. Les utilisateurs peuvent modifier les règles recommandées, en particulier les noms des groupes et des règles pour les rendre plus intuitifs.
    Après l'analyse des flux, ARM recommande automatiquement :
    • Recommandations de regroupement et d'ensembles d'adresses IP des flux de travail en fonction du modèle de flux et des services. Par exemple, avec une application de niveau 3, le résultat serait quatre groupes de sécurité recommandés : un pour chaque niveau d'application et un groupe pour toutes les VM dans cette application. ARM recommande également des ensembles d'adresses IP de destination en fonction des services utilisés par les VM d'application, tels que des serveurs DNS/NTP si les adresses IP de destination se situent en dehors du domaine vCenter.
    • Recommandation de groupe de sécurité en fonction des données de flux analysées. Le résultat d'une application de niveau 3 pourrait être quatre règles avec LB vers WEB sur https, WEB vers APP sur http, APP vers DB sur MYSQL et une règle commune pour les services infra, tels que DNS.
    • Identifiez le contexte d'application (couche 7) pour le flux entre les niveaux d'application. Par exemple, une application de couche 7 exécutée quels que soient les ports TCP/UDP utilisés et quelle que soit la version TLS utilisée pour https.
  4. Cliquez sur Publier (Publish) pour publier la stratégie pour l'application donnée en tant que section dans le tableau des règles de pare-feu. Ou bien modifiez les règles en fonction des besoins. Notez que la règle de pare-feu recommandée limite la portée de la mise en application (appliquée à) aux machines virtuelles associées à l'application. Entrez le nom de la section de règles de pare-feu, puis cliquez sur la case pour activer les paramètres facultatifs suivants :
    Option Description
    Activer TCP strict Vous permet de définir TCP strict pour chaque section de pare-feu.
    Activer le pare-feu sans état Active le pare-feu sans état pour chaque section de pare-feu.