컨텍스트 인식 방화벽은 동-서 경우를 위해 특수하게 고안되었으며 일반적인 웹 검색 분류용이 아닙니다. 애플리케이션은 SSH, FTP, TFTP, SQL, DNS, PCoIP 등과 같은 데이터 센터에서 사용되는 특정 애플리케이션으로 제한될 수 있습니다.

다음은 컨텍스트 인식 방화벽에 대한 몇 가지 사용 사례입니다.

  • 사용 사례 1: 팀의 IT 담당 부장인 Don은 NSX 관리자에게 특정 VM에 대한 모든 HTTP 트래픽을 제한하도록 지시합니다. Don은 이 트래픽이 들어오는 포트와 관계없이 트래픽을 제한하려고 합니다.
  • 사용 사례 2: 팀의 IT 책임자인 Robert는 트래픽이 TCP 포트 8080에서 들어오지 않을 경우 HTTP 트래픽을 특정 VM으로 제한하려고 합니다.
  • 사용 사례 3: 컨텍스트 인식 방화벽이 있으므로, ID 기반 로그인으로도 확장될 수 있습니다. 따라서 Active Directory 사용자는 자신의 가상 데스크톱에 로그인되어 있을 때 포트 8080의 HTTP 요청에만 액세스할 수 있습니다. 관리자는 해당 직원인 John이 Active Directory에 로그인되어 있을 때 포트 8080에서만 HTTP에 액세스할 수 있도록 하려고 합니다.

시나리오 1: 특정 포트에서 웹 트래픽 허용

포트 80에만 웹 트래픽을 허용하려고 합니다.

컨텍스트 인식 방화벽 규칙을 생성하려면 다음 단계를 수행합니다.

  1. 새 방화벽 규칙 섹션을 추가합니다(필요한 경우).
  2. 방화벽 규칙을 생성합니다(HTTP-웹 서버).
  3. 필요한 웹 서버를 대상 (Destination)으로 선택합니다.
  4. 다음 매개 변수로 애플리케이션을 식별하기 위한 서비스를 생성합니다.
    매개 변수 옵션
    계층 계층 7
    애플리케이션 ID HTTP
    프로토콜 TCP
    대상 포트 80
  5. 기본 방화벽 규칙을 차단 (Block)으로 변경합니다.
  6. 변경 내용을 게시합니다.

컨텍스트 인식 방화벽 규칙을 사용하면 허용되는 유일한 트래픽은 포트 80 트래픽입니다.

시나리오 2: 모든 포트에서 SSH 트래픽 허용

모든 포트에서 SSH 트래픽을 허용하려는 경우입니다.

다음 단계를 수행하여 컨텍스트 인식 방화벽 규칙을 생성합니다.

  1. 새 방화벽 규칙 섹션을 추가합니다(필요한 경우).
  2. 방화벽 규칙을 생성합니다(SSH-SSH 서버).
  3. 필요한 SSH 서버를 대상 (Destination)으로 선택합니다.
  4. 다음 매개 변수로 애플리케이션을 식별하기 위한 서비스를 생성합니다.
    매개 변수 옵션
    계층 계층 7
    애플리케이션 ID SSH
    프로토콜 TCP
    대상 포트 텍스트 상자를 비워 두기
  5. 기본 방화벽 규칙을 차단 (Block)으로 변경합니다.
  6. 변경 내용을 게시합니다.

컨텍스트 인식 방화벽 규칙을 사용하면 허용되는 유일한 트래픽은 모든 포트의 SSH 트래픽입니다.

vSphere Web Client를 사용하여 컨텍스트 인식 방화벽 규칙을 생성하는 방법에 대한 자세한 단계는 예제: 컨텍스트 인식 방화벽 규칙 생성을 참조하십시오.