A partire da NSX-T Data Center 3.2.1, NSX IDS/IPS nel firewall gateway è disponibile per gli ambienti di produzione e dispone di supporto completo. Tuttavia, IDS/IPS del firewall gateway in esecuzione in Azure VMware Solution (AVS), Google Cloud VMware Engine (GCVE) e Oracle Cloud VMware Solution (OCVS) è solo in modalità di anteprima tecnica. Per ulteriori informazioni, vedere il Note di rilascio di NSX-T Data Center.

Eseguire i passaggi seguenti per utilizzare NSX IDS/IPS in un firewall gateway.

  1. Configurare il server proxy di NSX per la connettività Internet. NSX IDS/IPS può lavorare in una rete senza connettività Internet, ma sarà necessario aggiornare manualmente le firme IDS/IPS. Per ulteriori informazioni, vedere Preparazione del data center per NSX IDS/IPS e Prevenzione malware NSX.
  2. Scaricare l'ultimo set di firme e configurare le impostazioni della firma: se non è stata seleziona l'opzione di download automatico, scaricare l'ultimo set di firme e configurare le azioni per le firme. Per ulteriori informazioni, vedere Preparazione del data center per NSX IDS/IPS e Prevenzione malware NSX.
  3. Abilitare nodi per IDS/IPS: selezionare i gateway in cui si desidera abilitare IDS/IPS. Per ulteriori informazioni, vedere Preparazione del data center per NSX IDS/IPS e Prevenzione malware NSX
    Nota: NSX IDS/IPS per un firewall gateway è supportato solo per i gateway di livello 1.
  4. Creare profili IDS/IPS: creare profili per raggruppare le firme. Per ulteriori informazioni, vedere Aggiungere un profilo IDS/IPS.
  5. Creare regole IDS/IPS del gateway e pubblicarle: creare regole per applicare un profilo creato in precedenza alle applicazioni e al traffico selezionati. Per ulteriori informazioni, vedere Aggiungere regole per IDS/IPS NSX e Prevenzione malware NSX in un firewall gateway.
  6. Monitorare gli eventi nei nodi. Per ulteriori informazioni, vedere Monitoraggio degli eventi IDS/IPS.