IDS (Distributed Intrusion Detection) recherche toute activité suspecte du trafic réseau sur l'hôte.
IDS détecte les tentatives d'intrusion basées sur des séquences d'instructions malveillantes déjà connues. Les modèles détectés dans les IDS sont appelés signatures. Des signatures spécifiques peuvent être exclues de la détection des intrusions.
Note : N'activez pas le service de détection des intrusions distribué (IDS) dans un environnement qui utilise l'équilibreur de charge distribué.
NSX-T Data Center ne prend pas en charge l'utilisation d'IDS avec un équilibreur de charge distribué.
Configuration de l'IDS distribué :
- Activez IDS sur les hôtes, téléchargez le dernier ensemble de signatures et configurez les paramètres de signature. Paramètres et signatures de l'IDS distribué
- Créez des profils d'IDS. Profils IDS distribués
- Créez des règles d'IDS. Règles d'IDS distribué
- Vérifiez l'état de l'IDS sur les hôtes. Vérifier l'état de l'IDS distribué sur l'hôte