コンテキスト アウェア ファイアウールは EAST-WEST のトラフィックに使用します。一般的な Web 閲覧の分類を目的としたものではありません。アプリケーションは、SSH、FTP、TFTP、SQL、DNS、PCoIP など、データセンターで使用されている特定のアプリケーションに限定できます。

以下では、コンテキスト アウェア ファイアウォールの使用例について説明します。

  • 使用例 1: チームの IT ディレクターの Don が、特定の仮想マシンですべての HTTP トラフィックを制限するように NSX 管理者に指示しました。Don は、送信元のポートに関係なく、このトラフィックを制限したいと考えています。
  • 使用例 2: チームの IT リードの Robert が、特定の仮想マシンで、TCP ポート 8080 以外から送信された HTTP トラフィックを制限したいと考えています。
  • 使用例 3: コンテキスト アウェア ファイアウォールは ID ベースのログインにも適用できます。たとえば、自分の仮想デスクトップにログインする Active Directory ユーザーに、ポート 8080 からの HTTP 要求のみを許可できます。管理者は、従業員の John が Active Directory にログインしている場合にのみ、ポート 8080 からの HTTP 要求を許可したいと考えています。

シナリオ 1:特定のポートでの Web トラフィックを許可する

ポート 80 でのみ Web トラフィックを許可するとします。

次の手順に従って、コンテキスト アウェア ファイアウォール ルールを作成します。

  1. 必要であれば、新しいファイアウォール ルール セクションを追加します。
  2. ファイアウォール ルールを作成します(たとえば、HTTP から Web サーバ)。
  3. [宛先 (Destination)] に、必要な Web サーバを選択します。
  4. 次のパラメータを使用して、アプリケーション識別用のサービスを作成します。
    パラメータ オプション
    レイヤー レイヤー 7
    アプリケーション ID HTTP
    プロトコル TCP
    宛先ポート 80
  5. デフォルトのファイアウォール ルールを [ブロック (Block)] に変更します。
  6. 変更を発行します。

コンテキスト アウェア ファイアウォール ルールを使用して、ポート 80Web トラフィックのみを許可します。

シナリオ 2: 任意のポートで SSH トラフィックを許可する

任意のポートでの SSH トラフィックを許可するとします。

次の手順に従って、コンテキスト アウェア ファイアウォール ルールを作成します。

  1. 必要であれば、新しいファイアウォール ルール セクションを追加します。
  2. ファイアウォール ルールを作成します(たとえば、SSH から SSH サーバ)。
  3. [宛先 (Destination)] に、必要な SSH サーバを選択します。
  4. 次のパラメータを使用して、アプリケーション識別用のサービスを作成します。
    パラメータ オプション
    レイヤー レイヤー 7
    アプリケーション ID SSH
    プロトコル TCP
    宛先ポート テキスト ボックスは空白のままにします。
  5. デフォルトのファイアウォール ルールを [ブロック (Block)] に変更します。
  6. 変更を発行します。

コンテキスト アウェア ファイアウォール ルールを使用して、任意のポートの SSH トラフィックのみを許可します。

vSphere Web Client を使用して、コンテキスト アウェア ファイアウォール ルールを作成する手順については、例:コンテキスト アウェア ファイアウォール ルールの作成を参照してください。