컨텍스트 인식 방화벽은 동-서 경우를 위해 특수하게 고안되었으며 일반적인 웹 검색 분류용이 아닙니다. 애플리케이션은 SSH, FTP, TFTP, SQL, DNS, PCoIP 등과 같은 데이터 센터에서 사용되는 특정 애플리케이션으로 제한될 수 있습니다.
다음은 컨텍스트 인식 방화벽에 대한 몇 가지 사용 사례입니다.
- 사용 사례 1: 팀의 IT 담당 부장인 Don은 NSX 관리자에게 특정 VM에 대한 모든 HTTP 트래픽을 제한하도록 지시합니다. Don은 이 트래픽이 들어오는 포트와 관계없이 트래픽을 제한하려고 합니다.
- 사용 사례 2: 팀의 IT 책임자인 Robert는 트래픽이 TCP 포트 8080에서 들어오지 않을 경우 HTTP 트래픽을 특정 VM으로 제한하려고 합니다.
- 사용 사례 3: 컨텍스트 인식 방화벽이 있으므로, ID 기반 로그인으로도 확장될 수 있습니다. 따라서 Active Directory 사용자는 자신의 가상 데스크톱에 로그인되어 있을 때 포트 8080의 HTTP 요청에만 액세스할 수 있습니다. 관리자는 해당 직원인 John이 Active Directory에 로그인되어 있을 때 포트 8080에서만 HTTP에 액세스할 수 있도록 하려고 합니다.
시나리오 1: 특정 포트에서 웹 트래픽 허용
포트 80에만 웹 트래픽을 허용하려고 합니다.
컨텍스트 인식 방화벽 규칙을 생성하려면 다음 단계를 수행합니다.
- 새 방화벽 규칙 섹션을 추가합니다(필요한 경우).
- 방화벽 규칙을 생성합니다(HTTP-웹 서버).
- 필요한 웹 서버를 대상 (Destination)으로 선택합니다.
- 다음 매개 변수로 애플리케이션을 식별하기 위한 서비스를 생성합니다.
매개 변수 옵션 계층 계층 7 애플리케이션 ID HTTP 프로토콜 TCP 대상 포트 80 - 기본 방화벽 규칙을 차단 (Block)으로 변경합니다.
- 변경 내용을 게시합니다.
컨텍스트 인식 방화벽 규칙을 사용하면 허용되는 유일한 트래픽은 포트 80의 웹 트래픽입니다.
시나리오 2: 모든 포트에서 SSH 트래픽 허용
모든 포트에서 SSH 트래픽을 허용하려는 경우입니다.
다음 단계를 수행하여 컨텍스트 인식 방화벽 규칙을 생성합니다.
- 새 방화벽 규칙 섹션을 추가합니다(필요한 경우).
- 방화벽 규칙을 생성합니다(SSH-SSH 서버).
- 필요한 SSH 서버를 대상 (Destination)으로 선택합니다.
- 다음 매개 변수로 애플리케이션을 식별하기 위한 서비스를 생성합니다.
매개 변수 옵션 계층 계층 7 애플리케이션 ID SSH 프로토콜 TCP 대상 포트 텍스트 상자를 비워 두기 - 기본 방화벽 규칙을 차단 (Block)으로 변경합니다.
- 변경 내용을 게시합니다.
컨텍스트 인식 방화벽 규칙을 사용하면 허용되는 유일한 트래픽은 모든 포트의 SSH 트래픽입니다.
예
vSphere Web Client를 사용하여 컨텍스트 인식 방화벽 규칙을 생성하는 방법에 대한 자세한 단계는 예제: 컨텍스트 인식 방화벽 규칙 생성을 참조하십시오.