Edge Firewall surveille le trafic vertical afin de fournir une fonctionnalité de sécurité du périmètre comportant le pare-feu, la traduction d'adresse réseau (NAT), IPSec de site à site et la fonctionnalité VPN SSL. Cette solution est disponible dans le format de la machine virtuelle et peut être déployée en mode High Availability.

La prise en charge de Firewall est limitée sur le routeur logique. Seules les règles sur les interfaces de gestion ou de liaison montante fonctionnent. Les règles sur les interfaces internes ne fonctionnent pas.

Note : NSX-V Edge est vulnérable aux attaques Syn-Flood, lorsqu'une personne malveillante remplit la table de suivi de l'état du pare-feu en la saturant de paquets SYN. Cette attaque DOS/DDOS crée une interruption de service pour les utilisateurs de bonne foi. Le dispositif Edge doit lutter contre les attaques Syn-Flood en implémentant une logique pour détecter les connexions TCP erronées et les arrêter sans consommer de ressources de suivi de l'état du pare-feu. Cette fonctionnalité est désactivée par défaut. Pour activer cette fonctionnalité dans un environnement très risqué, définissez la valeur enableSynFloodProtection de REST API sur true dans le cadre de la configuration globale du pare-feu.

Pour des informations détaillées sur le comportement lorsque SynFloodProtection est activé sur un dispositif NSX Edge, consultez l'article de la base de connaissances de VMware à l'adresse https://kb.vmware.com/s/article/54527.