Serveurs d'annuaire et serveurs d'analyseur de journaux pris en charge avec IDFW.
Serveur/Version | Pris en charge ? |
---|---|
Windows Server 2016 | Oui |
Windows Server 2012 | Oui |
Windows Server 2012 R2 | Oui |
Windows Server 2008 R2 | Non |
Windows Server 2008 | Non |
Windows Server 2003 | Non |
Serveurs LDAP autres que Microsoft AD | Non |
Serveur/Version | Pris en charge ? |
---|---|
Windows 2016 | Oui |
Windows 2012 avec VMware Tools 10.2.5 et versions ultérieures | Oui |
Windows 2012 R2 avec VMware Tools 10.2.5 et versions ultérieures | Oui |
Notez que la prise en charge d'Identity Firewall avec RDSH requiert l'installation des pilotes réseau de Guest Introspection.
Serveur/Version | Pris en charge ? |
---|---|
Synchronisation de domaine avec LDAP ou LDAPS | Oui |
Ajout de journal des événements avec CIFS et WMI | Oui |
Synchronisation de domaine avec un seul nom unique racine | Oui |
Synchronisation de domaine avec plusieurs unités d'organisation de nom unique racine | 6.4.0 et versions ultérieures |
Synchronisation de domaine avec sous-arborescence unique d'unités d'organisation avec la hiérarchie de niveau | 6.4.0 et versions ultérieures |
Synchronisation de domaine avec sous-arborescence multiple d'unités d'organisation | 6.4.0 et versions ultérieures |
Supprimer et rajouter le même domaine avec une unité d'organisation sélective | 6.4.0 et versions ultérieures |
Ajouter une nouvelle sous-arborescence sous une unité d'organisation synchronisée | 6.4.0 et versions ultérieures |
Synchroniser avec un nom unique de base sélectif | 6.4.0 et versions ultérieures |
Synchroniser en ignorant les utilisateurs désactivés | Oui |
Synchronisation delta avec des modifications dans le domaine AD | Oui |
Serveur/Version | Pris en charge ? |
---|---|
Windows Server 2016 | Oui |
Windows Server 2012 | Oui |
Windows Server 2012 R2 | Oui |
Windows Server 2008 R2 | Oui |
Linux ou autres implémentations LDAP | Non |
- La machine virtuelle nécessite un redémarrage pour l'événement de connexion entrant si ce qui suit se produit :
- Des utilisateurs sont désactivés ou activés.
- L'adresse IP de la VM change.
- Le même domaine avec NSX Manager est ajouté de nouveau.
- La file d'attente du journal des événements pour les événements de connexion entrants est limitée et les événements de connexion ne sont pas reçus si le journal est plein.
Pour plus d'informations sur la synchronisation de domaine, reportez-vous à la section Synchroniser un domaine Windows avec Active Directory.
Serveur/Version | Pris en charge ? |
---|---|
Win-7 (32 bits, 64 bits) | Oui |
Win-8 (64 bits) | Oui |
Win-10 (32 bits, 64 bits) | Oui |
Windows Server 2016 | Oui. |
Windows Server 2012 | Oui |
Windows Server 2008 R2 | Oui |
Prise en charge de Linux | Non |
L'infrastructure GI doit être déployée sur chaque cluster sur lequel les machines virtuelles IDFW sont en cours d'exécution.
Une installation complète de VMware Tools ™ doit être effectuée sur toutes les machines virtuelles invitées.
- Les sessions UDP ne sont pas prises en charge. Des événements de mise en réseau ne sont pas générés pour les sessions UDP sur les machines virtuelles invitées.
- L'intégration Linux GOS avec le serveur Active Directory n'est pas prise en charge.
Configurations Microsoft Active Directory prises en charge
En fonction des guides de conception des normes et des meilleures pratiques de Microsoft, https://msdn.microsoft.com/en-us/library/bb727085.aspx, les configurations suivantes de forêts Active Directory, domaines, arborescences de domaine, groupes/utilisateurs sont prises en charge et testées pour Identity Firewall :
Scénarios | Pris en charge ? |
---|---|
Modifier l'appartenance d'un utilisateur au sein du domaine | Oui |
Appartenance au groupe circulaire | Oui, pris en charge à partir de la version 6.2.8 et versions ultérieures |
Appartenance au groupe imbriquée | Oui |
Ajouter et modifier le nom de groupe | Oui |
Ajouter et modifier le nom d'utilisateur | Oui |
Supprimer le groupe et l'utilisateur | Oui |
Désactiver et activer l'utilisateur | Oui |
Scénarios | Pris en charge ? |
---|---|
Utilisateurs créés dans le domaine parent et partie de groupes dans le domaine parent | Oui |
Utilisateurs créés dans le domaine enfant, mais partie de groupes dans le domaine parent | Non |
Utilisateurs créés dans Domaine1 enfant et appartenance dans Domaine2 enfant | |
Modifier l'appartenance d'utilisateur entre deux domaines différents (racine et enfant) | Oui |
Appartenance au groupe circulaire | Oui, pris en charge à partir de la version 6.2.8 et versions ultérieures |
Appartenance au groupe imbriquée dans un domaine unique (non pris en charge pour les domaines croisés) | Oui |
Ajouter et modifier un groupe et un nom d'utilisateur | Oui |
Supprimer le groupe et l'utilisateur | Oui |
Désactiver et activer l'utilisateur | Oui |
Scénarios | Pris en charge ? |
---|---|
Modifier le mot de passe de domaine après la synchronisation | Oui |
Modifier l'adresse IP après la synchronisation | Oui |
Renommer les contrôleurs de domaine | Oui |
Déconnecter et reconnecter le réseau du domaine et du serveur de journal des événements lors de la synchronisation du domaine | Oui |
Déconnecter et reconnecter le réseau du domaine et du serveur de journal des événements après la synchronisation du domaine | Oui |
- Un événement de connexion d'utilisateur est traité uniquement lorsqu'une session TCP est lancée à partir d'une VM invitée.
-
Les événements de déconnexion d'utilisateur ne sont pas envoyés ou traités. L'ensemble de règles appliqué reste pendant une période de 8 heures après la dernière activité d'un utilisateur sur le réseau ou jusqu'à ce qu'un autre utilisateur génère une connexion TCP à partir de la même machine virtuelle. Le système traite cela comme une déconnexion de l'utilisateur précédent et une connexion du nouvel utilisateur.
- Une prise en charge de plusieurs utilisateurs est disponible avec IDFW avec RDSH dans NSX 6.4.0 et versions ultérieures.
-
Les connexions de VM RDSH sont gérées principalement par le moteur de contexte pour la mise en application de règles. Les connexions RDSH correspondent uniquement aux règles de pare-feu créées avec Activer l'identité d'utilisateur à la source et la règle doit être créée dans une nouvelle section de Règles de pare-feu. Si un utilisateur appartient à une identité de non-utilisateur au niveau du groupe de sécurité source et qu'il se connecte à une VM RDSH, la connexion ne déclenche aucune traduction sur cette identité. Une VM RDSH n'appartient jamais à une identité de non-utilisateur au niveau de groupes de sécurité source.