Il firewall distribuito monitora tutto il traffico est-ovest nelle macchine virtuali.
La procedura descritta in questo argomento illustra il workflow per l'aggiunta di criteri del firewall che vengono applicati al firewall distribuito NSX o a gruppi specifici con oggetti gestiti da NSX.
Se nell'ambiente di
NSX-T Data Center in uso sono registrati container
Antrea, è possibile creare criteri del firewall distribuito e applicarli ai cluster di container
Antrea. Per ulteriori informazioni, consultare:
Nota:
NSX-T Data Center non supporta la combinazione di regole create con oggetti gestiti da NSX e con oggetti del cluster di container
Antrea nello stesso criterio del firewall distribuito. In altre parole, le regole del firewall applicate al firewall distribuito NSX e ai cluster di container
Antrea devono trovarsi in criteri separati.
Prerequisiti
Nelle versioni NSX-T Data Center precedenti alla 3.2, per essere protette da DFW, le vNIC delle macchine virtuali devono essere connesse a un segmento overlay o VLAN di NSX. In NSX-T Data Center 3.2, il firewall distribuito protegge i carichi di lavoro connessi in modo nativo a un gruppo di porte distribuito VDS (DVPG). Per ulteriori informazioni, vedere Distributed Security per vSphere Distributed Switch.
Se si stanno creando regole per firewall identità, creare prima un gruppo con membri di Active Directory. Per visualizzare i protocolli supportati per IDFW, vedere
Configurazioni supportate dal firewall di identità. Quando si crea una regola DFW utilizzando Guest Introspection, assicurarsi che il campo
Si applica a sia valido per il gruppo di destinazione.
Nota: Per l'applicazione della regola del firewall di identità, il servizio Ora di Windows deve essere
attivo per tutte le macchine virtuali che utilizzano Active Directory. In questo modo, la data e l'ora vengono sincronizzate tra Active Directory e le macchine virtuali. Le modifiche dell'appartenenza al gruppo di AD, tra cui l'abilitazione e l'eliminazione di utenti, non vengono applicate immediatamente per gli utenti che hanno effettuato l'accesso. Per rendere effettive le modifiche, gli utenti devono disconnettersi e quindi eseguire nuovamente l'accesso. L'amministratore di AD deve forzare la disconnessione quando viene modificata l'appartenenza al gruppo. Questo comportamento è una limitazione di Active Directory.
Si tenga presente che se si utilizza una combinazione di livello 7 e ICMP o qualsiasi altro protocollo, è necessario mettere le regole del firewall di livello 7 all'ultimo posto. Qualsiasi regola dopo il livello 7 non verrà eseguita.
Per informazioni dettagliate specifiche della federazione sul criterio del firewall distribuito e sulla creazione delle regole, vedere Creazione di criteri e regole DFW da Global Manager.