NSX IDS/IPS 기능을 사용하여 분산 East-West 트래픽에서 악의적인 트래픽 패턴을 감지하고 NSX 멀웨어 방지 기능을 사용하여 분산 East-West 트래픽에서 악의적인 파일을 감지할 수 있습니다. 다음으로 읽을 항목 NSX 분산 IDS/IPS에 대한 워크플로NSX 분산 IDS/IPS를 사용하려면 다음 단계를 수행합니다. 가상 시스템 끝점의 NSX Distributed Malware Prevention에 대한 워크플로분산 East-West 트래픽에서 NSX 멀웨어 방지 기능은 NSX GI(Guest Introspection) 플랫폼의 파일 검사 기능을 사용합니다. NSX Distributed Malware Prevention 서비스 배포를 위한 사전 요구 사항분산 방화벽의 NSX 멀웨어 방지은 NSX GI(Guest Introspection) 프레임워크를 사용합니다. 게스트 끝점(VM)에서 맬웨어를 감지하고 방지하려면 NSX용으로 준비된 ESXi 호스트 클러스터에 NSX Distributed Malware Prevention 서비스를 배포해야 합니다. NSX 멀웨어 방지 서비스 가상 시스템에 로그인기본적으로 NSX 멀웨어 방지 SVM(서비스 가상 시스템)의 admin 사용자에게는 SVM에 대한 SSH 액세스 권한이 없습니다. VMware vCenter 관리자는 SVM에 대한 SSH 액세스를 활성화해야 합니다. NSX 분산 맬웨어 차단 서비스 배포vSphere 호스트 클러스터에서 NSX 멀웨어 방지을 활성화하려면 각 호스트 클러스터에 NSX Distributed Malware Prevention 서비스를 배포합니다. NSX 분산 IDS/IPS 및 NSX Distributed Malware Prevention에 대한 규칙 추가NSX Manager UI는 분산 방화벽에서 NSX 침입 감지/방지 및 NSX 멀웨어 방지에 대한 규칙을 추가하는 공통 규칙 테이블을 제공합니다. 호스트의 NSX 분산 IDS/IPS 상태 확인NSX 가상 장치 CLI를 사용하려면 NSX 가상 장치에 대한 SSH 액세스 권한이 있어야 합니다. 각 NSX 가상 장치에는 CLI(명령줄 인터페이스)가 포함됩니다. NSX 멀웨어 방지 서비스 가상 시스템 업데이트 또는 삭제NSX 멀웨어 방지 SVM(서비스 가상 시스템)을 업데이트하거나 필요한 경우 배포를 삭제할 수 있습니다. 상위 주제: NSX IDS/IPS 및 NSX 멀웨어 방지