Flow Monitoring 세션이 수집되면 결과가 분석되고, 개체 및 방화벽 규칙의 그룹화에 사용하도록 결과를 필터링할 수 있습니다. ARM은 분석된 흐름에 따라 방화벽 규칙 및 보안 그룹을 자동으로 권장합니다.

분석된 흐름을 필터링하여 작업 집합의 흐름 수를 제한할 수 있습니다. 필터 옵션 아이콘은 오른쪽의 [처리된 보기] 드롭다운 메뉴 옆에 표시됩니다.

사전 요구 사항

분석하려면 먼저 Flow Monitoring 세션이 선택한 vNIC 또는 VM에서 수집되어 있어야 합니다.

프로시저

  1. 흐름이 수집되면 분석(Analyze)을 클릭합니다.
    정의된 서비스가 확인되면 VM으로의 IP 주소 변환이 시작되고 중복된 항목은 제거됩니다.
  2. 분석이 완료되면 흐름에 대해 다음 데이터가 제공됩니다.
    필드 옵션
    방향

    IN - 흐름이 입력 시드의 일부로 선택된 VM 및 VNIC 중 하나로 들어옵니다.

    OUT - 흐름이 입력 시드의 일부로 선택된 VM 및 VNIC 중 하나에서 생성됩니다.

    INTRA- 흐름이 입력 시드의 일부로 선택된 VM 및 VNIC 사이에 있습니다.

    소스

    VM 이름(흐름 레코드의 소스 IP 주소가 NSX 인벤토리의 한 VM으로 확인되는 경우). VM Tools가 해당 VM에서 사용되도록 설정된 경우에만 IP 주소를 VM으로 확인할 수 있습니다.

    원시 IP(NSX 인벤토리에서 이 소스 IP 주소에 대해 발견된 VM이 없는 경우). 멀티캐스트 및 브로드캐스트 IP 주소는 VM으로 확인되지 않습니다.

    VM 수(예: 2개의 가상 시스템)(IP 주소가 다른 네트워크의 여러 VM에 매핑된 겹치는 IP 주소인 경우 사용자는 가상 시스템을 이 흐름 레코드와 관련된 올바른 가상 시스템으로 확인해야 함).

    대상 소스 필드와 같은 값.
    서비스

    프로토콜/포트에 대한 NSX 정의 서비스.

    원시 프로토콜/포트(NSX Manager에 정의된 서비스가 없는 경우)

    서비스의 수 (동일한 프로토콜/포트에 둘 이상의 서비스가 매핑되어 있고 사용자가 이를 흐름 레코드에 적용 가능한 하나의 서비스로 확인해야 하는 경우).

  3. 방화벽 규칙(Firewall Rules) 탭을 선택하여 자동으로 권장되는 ARM 그룹화 워크플로 및 정책 생성과 선택한 흐름에 따라 생성된 방화벽 규칙을 확인합니다. 사용자는 그룹 및 규칙을 보다 직관적으로 나타내기 위해 명명 방식을 수정하는 등, 권장 규칙을 수정할 수 있습니다.
    흐름 분석 후 ARM은 다음을 자동으로 권장합니다.
    • 흐름 패턴 및 서비스에 따라 워크플로의 그룹화 및 IP 설정 권장 사항. 예를 들어, 3계층 애플리케이션을 사용할 경우 각 애플리케이션 계층에 대해 1개씩, 해당 애플리케이션의 모든 VM을 포함하는 하나의 그룹에 대해 1개, 즉 모두 4개의 권장 보안 그룹이 출력됩니다. 또한 ARM은 대상 IP가 vCenter 도메인 외부에 있는 경우 DNS/NTP 서버와 같은 애플리케이션 VM에서 사용되는 서비스에 따라 대상에 대한 IP 설정도 권장합니다.
    • 분석된 흐름 데이터에 따른 보안 그룹 권장 사항. 3계층 애플리케이션 출력에는 https의 LB-WEB, http의 WEB-APP, MYSQL의 APP-DB, DNS와 같은 인프라 서비스에 대한 공통 규칙을 포함하는 4개의 규칙이 포함될 수 있습니다.
    • 애플리케이션 계층 간 흐름의 애플리케이션 컨텍스트(계층 7)를 식별합니다. 사용되는 TCP/UDP 포트 https에 대해 사용되는 TLS 버전에 관계없이 실행되는 L7 애플리케이션을 예로 들 수 있습니다.
  4. 게시(Publish)를 클릭하여 지정된 애플리케이션에 대한 정책을 방화벽 규칙 테이블에 섹션으로 게시합니다. 또는 필요에 따라 규칙을 수정합니다. 권장되는 방화벽 규칙은 적용 범위(적용 대상)를 애플리케이션과 연결된 VM으로 제한합니다. 방화벽 규칙 섹션 이름을 입력하고 다음과 같은 선택적 매개 변수를 사용하도록 설정하기 위한 확인란을 클릭합니다.
    옵션 설명
    TCP 엄격 사용 각 방화벽 섹션에 대해 TCP 엄격을 설정할 수 있습니다.
    상태 비저장 방화벽 사용 각 방화벽 섹션에 대해 상태 비저장 방화벽을 사용하도록 설정합니다.