In quest'esempio, l'obiettivo è creare criteri di protezione con regole del firewall del gateway che rilevano file dannosi nel traffico verticale, che passa attraverso le NSX Edge nella NSX.

Per quest'esempio, si tenga presente che la topologia di rete è come illustrato nella figura seguente. Aggiungerete regole di prevenzione malware del gateway per rilevare malware nei gateway di livello 1: T1-GW1 e T1-GW2. In entrambi i gateway di livello 1 è collegato un segmento di overlay. Le macchine virtuali del carico di lavoro sono collegate ai segmenti di overlay. Entrambi i gateway di livello 1 sono connessi a un singolo gateway di livello 0, che a sua volta è connesso allo switch top-of-rack fisico per abilitare la connettività con la rete pubblica esterna.


Topologia di rete con due gateway di livello 1 connessi a un singolo gateway di livello 0.

Ipotesi:

  • Nell'inventario del NSX vengono aggiunti i gruppi seguenti.
    Nome gruppo Tipo gruppo Note

    A nord

    Solo indirizzi IP

    Questo gruppo contiene un intervallo di IP pubblici. Ad esempio, 12.1.1.10-12.1.1.100

    A sud

    Generico

    Questo gruppo contiene un segmento di overlay (Segment1), che è collegato al T1-GW1 come membro statico.

  • Viene aggiunto un profilo di Prevenzione malware denominato Profile_T1-GW con la seguente configurazione:
    • Tutte le opzioni della categoria del file sono selezionate.
    • L'opzioneAnalisi dei file cloud è selezionata.

    Questo profilo di prevenzione malware verrà utilizzato nelle regole del firewall del gateway di entrambi i gateway di livello 1.

Prerequisiti

  • NSX Edge con fattore di forma molto grande vengono distribuiti nel Data Center e configurati come nodi di trasporto dell'Edge.
  • La funzionalitàPrevenzione malware NSX è attivata o attivata nei gateway di livello 1: T1-GW1 e T1-GW2.

Procedura

  1. Dal browser accedere a un NSX Manager all'indirizzo https://nsx-manager-ip-address.
  2. Passare a Sicurezza > IDS/IPS e prevenzione malware > Regole gateway.
  3. Nella pagina Regole specifiche del gateway , nel menu a discesa Gateway , selezionare T1-GW1.
  4. Fare clic su Aggiungi criterio per creare una sezione e immettere un nome per il criterio.
    Ad esempio, inserire Policy_T1-GW1.
  5. Fare clic su Aggiungi regola e configurare due regole con le configurazioni seguenti.
    Nome ID Fonti Destinazioni Servizi Profili di sicurezza Si applica a Modalità
    N_to_S 1011 A nord A sud HTTP Profile_T1-GW T1-GW1 Rileva solo
    S_to_N 1010 A sud A nord HTTP Profile_T1-GW T1-GW1 Rileva solo

    Gli ID delle regole in questa tabella sono solo di riferimento. Possono variare in ambiente NSX.

    Comprendiamo il significato delle seguenti regole:
    • Regola 1011: questa regola viene applicata in T1-GW1 quando le connessioni HTTP vengono avviate dalle macchine nell'intervallo IP pubblico (12.1.1.10-12.1.1.100) e queste connessioni vengono accettate dalle macchine virtuali del carico di lavoro collegate al Segment1. Se viene rilevato un file nella connessione HTTP, viene generato un evento file e questo viene analizzato per rilevare comportamenti dannosi.
    • Regola 1010: questa regola viene applicata in T1-GW1 quando le connessioni HTTP vengono avviate dalle macchine virtuali del carico di lavoro in Segment1 e queste connessioni vengono accettate dalle macchine nell'intervallo IP pubblico (12.1.1.10-12.1.1.100). Se viene rilevato un file nel traffico HTTP, viene generato un evento file e questo viene analizzato per rilevare comportamenti dannosi.
  6. Pubblicare le regole.
  7. Nella pagina Regole specifiche del gateway , nel menu a discesa Gateway , selezionare T1-GW2.
  8. Fare clic su Aggiungi criterio per creare una sezione e immettere un nome per il criterio.
    Ad esempio, inserire Policy_T1-GW2.
  9. Fare clic su Aggiungi regola e configurare una regola Qualsiasi-Qualsiasi regola come indicato di seguito.
    Nome ID Fonti Destinazioni Servizi Profili di sicurezza Si applica a Modalità
    Any_Traffic 1006 Qualsiasi Qualsiasi Qualsiasi Profile_T1-GW T1-GW2 Rileva solo

    Questa regola viene applicata in T1-GW2 quando qualsiasi tipo di traffico viene avviato da qualsiasi origine e accettato da qualsiasi destinazione. Se viene rilevato un file nel traffico, viene generato un evento file e questo viene analizzato per rilevare comportamenti dannosi.

  10. Pubblicare le regole.

Esempio

Scenario: nella stessa topologia illustrata in precedenza, si supponga che una macchina virtuale in Segment1 desideri trasmettere un file a una macchina virtuale in Segment2. In questo caso, il file attraversa entrambi i gateway di livello 1: T1-GW1 e T1-GW2. Poiché il profilo di prevenzione malware è configurato su entrambi i gateway di livello 1, il file viene esaminato due volte e vengono generati due eventi di file. Questo comportamento è previsto.