コンテキスト アウェア ファイアウールは EAST-WEST のトラフィックに使用します。一般的な Web 閲覧の分類を目的としたものではありません。アプリケーションは、SSH、FTP、TFTP、SQL、DNS、PCoIP など、データセンターで使用されている特定のアプリケーションに限定できます。
以下では、コンテキスト アウェア ファイアウォールの使用例について説明します。
- 使用例 1: チームの IT ディレクターの Don が、特定の仮想マシンですべての HTTP トラフィックを制限するように NSX 管理者に指示しました。Don は、送信元のポートに関係なく、このトラフィックを制限したいと考えています。
- 使用例 2: チームの IT リードの Robert が、特定の仮想マシンで、TCP ポート 8080 以外から送信された HTTP トラフィックを制限したいと考えています。
- 使用例 3: コンテキスト アウェア ファイアウォールは ID ベースのログインにも適用できます。たとえば、自分の仮想デスクトップにログインする Active Directory ユーザーに、ポート 8080 からの HTTP 要求のみを許可できます。管理者は、従業員の John が Active Directory にログインしている場合にのみ、ポート 8080 からの HTTP 要求を許可したいと考えています。
シナリオ 1:特定のポートでの Web トラフィックを許可する
ポート 80 でのみ Web トラフィックを許可するとします。
次の手順に従って、コンテキスト アウェア ファイアウォール ルールを作成します。
- 必要であれば、新しいファイアウォール ルール セクションを追加します。
- ファイアウォール ルールを作成します(たとえば、HTTP から Web サーバ)。
- [宛先 (Destination)] に、必要な Web サーバを選択します。
- 次のパラメータを使用して、アプリケーション識別用のサービスを作成します。
パラメータ オプション レイヤー レイヤー 7 アプリケーション ID HTTP プロトコル TCP 宛先ポート 80 - デフォルトのファイアウォール ルールを [ブロック (Block)] に変更します。
- 変更を発行します。
コンテキスト アウェア ファイアウォール ルールを使用して、ポート 80 の Web トラフィックのみを許可します。
シナリオ 2: 任意のポートで SSH トラフィックを許可する
任意のポートでの SSH トラフィックを許可するとします。
次の手順に従って、コンテキスト アウェア ファイアウォール ルールを作成します。
- 必要であれば、新しいファイアウォール ルール セクションを追加します。
- ファイアウォール ルールを作成します(たとえば、SSH から SSH サーバ)。
- [宛先 (Destination)] に、必要な SSH サーバを選択します。
- 次のパラメータを使用して、アプリケーション識別用のサービスを作成します。
パラメータ オプション レイヤー レイヤー 7 アプリケーション ID SSH プロトコル TCP 宛先ポート テキスト ボックスは空白のままにします。 - デフォルトのファイアウォール ルールを [ブロック (Block)] に変更します。
- 変更を発行します。
コンテキスト アウェア ファイアウォール ルールを使用して、任意のポートの SSH トラフィックのみを許可します。
例
vSphere Web Client を使用して、コンテキスト アウェア ファイアウォール ルールを作成する手順については、例:コンテキスト アウェア ファイアウォール ルールの作成を参照してください。