Lorsque la stratégie de mise en quarantaine est désactivée :

  • NSX Cloud n'attribue pas de groupes de sécurité aux machines virtuelles lancées dans ce VPC ou réseau virtuel. Vous devez attribuer des groupes de sécurité NSX Cloud appropriés aux machines virtuelles pour activer la détection des menaces.

    À partir de la console AWS ou le portail Microsoft Azure :

    • Attribuez le groupe vm-underlay-sg aux machines virtuelles pour lesquelles vous souhaitez utiliser le réseau de sous-couche fourni par Microsoft Azure ou AWS.
    • Vérifiez que les ports suivants sont ouverts :
      • UDP 6081 entrant : pour les paquets de données de superposition. Il doit être autorisé pour l'adresse IP (interface eth1) VTEP de la PCG (actif/veille).
      • TCP 5555 sortant : pour les paquets de contrôle. Il doit être autorisé pour l'adresse IP (interface eth0) de gestion de la PCG (actif/veille).
      • TCP 8080 : pour l'installation/la mise à niveau de l'adresse IP de gestion de la PCG.
      • TCP 80 : pour le téléchargement des dépendances tierces lors de l'installation de l'agent NSX.
      • UDP 67, 68 : pour les paquets DHCP.
      • UDP 53 : pour la résolution DNS.