NSX IDS/IPS 기능을 사용하여 분산 East-West 트래픽에서 악의적인 트래픽 패턴을 감지하고 NSX 맬웨어 차단 기능을 사용하여 분산 East-West 트래픽에서 악의적인 파일을 감지할 수 있습니다. 다음으로 읽을 항목 NSX 분산 IDS/IPS에 대한 워크플로NSX 분산 IDS/IPS를 사용하려면 다음 단계를 수행합니다. 가상 시스템 끝점의 NSX Distributed Malware Prevention에 대한 워크플로NSX-T Data Center의 분산 East-West 트래픽에서 NSX 맬웨어 차단 기능은 NSX GI(Guest Introspection) 플랫폼의 파일 검사 기능을 사용합니다. NSX Distributed Malware Prevention 서비스 배포를 위한 사전 요구 사항분산 방화벽의 NSX 맬웨어 차단은 NSX GI(Guest Introspection) 프레임워크를 사용합니다. Windows 게스트 끝점(VM)에서 맬웨어를 감지하고 방지하려면 NSX용으로 준비한 ESXi 호스트 클러스터에 NSX Distributed Malware Prevention 서비스를 배포해야 합니다. NSX Distributed Malware Prevention 서비스 배포vSphere 호스트 클러스터에서 NSX 맬웨어 차단을 활성화하려면 각 호스트 클러스터에 NSX Distributed Malware Prevention 서비스를 배포합니다. NSX 맬웨어 차단 서비스 가상 시스템에 로그인기본적으로 NSX 맬웨어 차단 SVM(서비스 가상 시스템)의 admin 사용자에게는 SVM에 대한 SSH 액세스 권한이 없습니다. vCenter Server 관리자는 SVM에 대한 SSH 액세스를 활성화해야 합니다. NSX 분산 IDS/IPS 및 NSX Distributed Malware Prevention에 대한 규칙 추가NSX Manager UI는 분산 방화벽에서 NSX 침입 감지/방지 및 NSX 맬웨어 차단에 대한 규칙을 추가하는 공통 규칙 테이블을 제공합니다. 호스트의 NSX 분산 IDS/IPS 상태 확인NSX 가상 장치 CLI를 사용하려면 NSX 가상 장치에 대한 SSH 액세스 권한이 있어야 합니다. 각 NSX 가상 장치에는 CLI(명령줄 인터페이스)가 포함됩니다. NSX Distributed Malware Prevention 서비스 배포 삭제해당 호스트 클러스터에서 서비스 배포를 삭제하여 특정 vSphere 호스트 클러스터에서 NSX Distributed Malware Prevention 서비스를 해제할 수 있습니다. NSX 맬웨어 차단 서비스 가상 시스템 업그레이드SVM의 새 OVA 파일을 [VMware NSX-T Data Center 다운로드] 페이지에서 사용할 수 있는 경우 NSX 맬웨어 차단 SVM(서비스 가상 시스템)의 업그레이드 프로세스를 트리거할 수 있습니다. 상위 주제: NSX IDS/IPS 및 NSX 맬웨어 차단