NSX Cloud의 격리 정책 기능은 NSX 관리 워크로드 VM에 대한 위협 감지 메커니즘을 제공합니다.

격리 정책은 두 개의 VM 관리 모드에서 다르게 구현됩니다.

표 1. NSX 적용 모드기본 클라우드 적용 모드의 격리 정책 구현
격리 정책과 관련된 구성 NSX 적용 모드에서 기본 클라우드 적용 모드에서
기본 상태 NSX Tools를 사용하여 PCG 배포 시 사용 안 함. PCG 배포 화면 이상에서 이 기능을 사용하도록 설정할 수 있습니다. 격리 정책을 사용하거나 사용하지 않도록 설정하는 방법 항목을 참조하십시오. 항상 사용. 사용하지 않도록 설정할 수 없습니다.
각 모드에 고유한 자동 생성 보안 그룹 모든 정상 NSX 관리 VM에는 vm-underlay-sg 보안 그룹이 할당됩니다. NSX Manager의 분산 방화벽 정책과 일치하는 NSX 관리 워크로드 VM에 nsx-<NSX GUID> 보안 그룹이 생성되고 적용됩니다.
두 모드 모두에 공통된 자동 생성 공용 클라우드 보안 그룹:
gw 보안 그룹이 AWS 및 Microsoft Azure의 해당 PCG 인터페이스에 적용됩니다.
  • gw-mgmt-sg
  • gw-uplink-sg
  • gw-vtep-sg
현재 상태와 격리 정책을 사용하도록 설정했는지 여부에 따라, vm의 보안 그룹이 NSX 관리 VM에 적용됩니다.
  • Microsoft Azure의 default-vnet-<vnet-id>-sg 및 AWS의 default
    참고: AWS에는 default 보안 그룹이 이미 있습니다. NSX Cloud에서 생성되지 않습니다.

NSX 적용 모드에 대한 일반 권장 사항:

브라운필드 배포에 대해 "사용 안 함" 으로 시작: 격리 정책은 기본적으로 사용하지 않도록 설정됩니다. 공용 클라우드 환경에 VM이 이미 설정되어 있는 경우 워크로드 VM을 등록할 때까지 격리 정책에 대해 사용 안 함 모드를 사용합니다. 이렇게 하면 기존 VM이 자동으로 격리되지 않습니다.

그린필드 배포에 대해 "사용" 으로 시작: 그린필드 배포의 경우 VM에 대한 위협 감지를 NSX Cloud에서 관리할 수 있도록 격리 정책을 사용하는 것이 좋습니다.