분산 방화벽을 사용하면 가상 시스템 이름과 특성을 기반으로 가상 시스템과 같은 조직 가상 데이터 센터 엔티티를 세분화할 수 있습니다.

VMware Cloud DirectorNSX Data Center for vSphere에서 지원되는 조직 가상 데이터 센터에서 분산 방화벽 서비스를 지원합니다. NSX Data Center for vSphere 설명서에 설명된 대로, 이 분산 방화벽은 가상 워크로드와 네트워크에 대한 가시성 및 제어 기능을 제공하는 방화벽으로, 하이퍼바이저 커널이 내장되어 있습니다. 가상 시스템 이름과 같은 개체, IP 주소 또는 IP 집합 주소와 같은 네트워크 구성체를 기반으로 액세스 제어 정책을 생성할 수 있습니다. 방화벽 규칙은 각 가상 시스템의 vNIC 수준에서 적용되므로 가상 시스템이 vSphere vMotion에 의해 새 ESXi 호스트로 이동하더라도 일관된 액세스 제어를 제공합니다. 이 분산 방화벽은 회선에 가까운 속도 처리 시 동-서 트래픽을 검사할 수 있는 미세-세분화 보안 모델을 지원합니다.

NSX Data Center for vSphere 설명서에 설명된 대로, 계층 2(L2) 패킷의 경우 분산 방화벽은 성능 향상을 위해 캐시를 생성합니다. 계층 3(L3) 패킷은 다음 순서로 처리됩니다.

  1. 모든 패킷은 기존 상태에 대해 검사됩니다.
  2. 상태 일치 항목이 있으면 패킷이 처리됩니다.
  3. 상태 일치 항목이 없으면 일치 항목을 찾을 때까지 규칙을 통해 패킷이 처리됩니다.
  • TCP 패킷의 경우 SYN 플래그가 있는 패킷에 대해서만 상태가 설정됩니다. 하지만 프로토콜(서비스 ANY)을 지정하지 않는 규칙은 임의의 플래그 조합을 사용하여 TCP 패킷을 일치시킬 수 있습니다.
  • UDP 패킷의 경우 패킷에서 5-튜플 세부 정보가 추출됩니다. 상태 테이블에 상태가 없는 경우 추출된 5-튜플 세부 정보를 사용하여 새 상태가 생성됩니다. 이후 수신된 패킷은 방금 생성된 상태에 대해 일치됩니다.
  • ICMP 패킷의 경우 ICMP 유형, 코드 및 패킷 방향을 사용하여 상태를 생성합니다.

분산 방화벽은 ID 기반 규칙을 생성할 때에도 유용할 수 있습니다. 관리자는 엔터프라이즈 AD(Active Directory)에 정의된 대로 사용자의 그룹 멤버 자격을 기반으로 액세스 제어를 적용할 수 있습니다. ID 기반 방화벽 규칙을 사용할 수 있는 경우에 대한 몇 가지 사용 사례는 다음과 같습니다.

  • 사용자 인증에 AD가 사용되는 환경에서 사용자가 랩톱 또는 모바일 디바이스를 사용하여 가상 애플리케이션에 액세스
  • Microsoft Windows 기반 가상 시스템 환경에서 사용자가 VDI 인프라를 사용하여 가상 애플리케이션에 액세스

분산 방화벽이 제공하는 기능에 대한 자세한 내용은 NSX Data Center for vSphere 설명서를 참조하십시오.