Un pare-feu distribué permet de surveiller l'ensemble du trafic est-ouest sur vos machines virtuelles.
Conditions préalables
Pour être protégées par DFW, les VM doivent avoir leur vNIC connectée à un segment de superposition NSX ou VLAN.
Si vous créez des règles de pare-feu d'identité, vous devez tout d'abord créer un groupe avec les membres Active Directory. Pour afficher les protocoles pris en charge pour IDFW, reportez-vous à la section
Configurations prises en charge par le pare-feu d'identité.
Note : Pour l'application des règles de pare-feu d'identité, le service de temps Windows doit être
activé pour toutes les VM utilisant Active Directory. Cela garantit que la date et l'heure sont synchronisées entre Active Directory et les VM. Les modifications apportées à l'appartenance au groupe AD, y compris l'activation et la suppression d'utilisateurs, ne prennent pas immédiatement effet pour les utilisateurs connectés. Pour que les modifications prennent effet, les utilisateurs doivent fermer puis rouvrir leur session. L'administrateur AD doit forcer la fermeture de session lorsque l'appartenance au groupe est modifiée. Ce comportement est une limite d'Active Directory.
Notez que si vous utilisez une combinaison de couche 7 et d'ICMP, ou d'autres protocoles, vous devez placer les règles de pare-feu de couche 7 en dernier. Les règles situées après une règle any/any de couche 7 ne sont pas exécutées.
Pour plus d'informations spécifiques à la fédération sur la stratégie de pare-feu distribué et la création de règles, reportez-vous à Créer des stratégies et des règles DFW depuis Gestionnaire global.