네트워크 검사를 위한 East-West 트래픽을 리디렉션하는 규칙을 추가합니다.
규칙은 정책에 정의됩니다. 개념으로서의 정책은 방화벽의 섹션 개념과 유사합니다. 정책을 추가할 때 서비스 체인의 서비스 프로파일을 기준으로 검사하기 위해 트래픽을 리디렉션할 서비스 체인을 선택합니다.
규칙 정의는 트래픽의 소스 및 대상, 검사 서비스, 규칙을 적용할 NSX 개체 및 트래픽 리디렉션 정책으로 구성됩니다. 규칙을 게시한 후 NSX Manager는 일치하는 트래픽 패턴을 찾으면 규칙을 트리거합니다. 규칙은 트래픽을 검사하기 시작합니다. 예를 들어 NSX Manager는 검사해야 하는 트래픽 흐름을 분류할 때 트래픽을 일반 분산 방화벽으로 전달한 후 정책의 지정된 서비스 체인으로 전달합니다. 서비스 체인에 정의된 서비스 프로파일은 파트너가 제공하는 네트워크 서비스에 대한 트래픽을 검사합니다. 서비스 프로파일이 트래픽의 보안 문제를 감지하지 않고 검사를 완료하는 경우 트래픽은 서비스 체인의 다음 서비스 프로파일로 전달됩니다. 서비스 체인의 마지막에 트래픽이 대상으로 전달됩니다.
모든 알림은 파트너 Service Manager 및 NSX로 전송됩니다.
참고: 기본적으로 East-West 서비스가 구성되지 않은 경우에도 규칙이 존재합니다. 이 기본 규칙은 적용되지 않으며 비활성 상태입니다.
NSX에 East-West 서비스를 배포한 후 첫 번째 규칙을 생성하고 적용해야 합니다.
사전 요구 사항
네트워크 검사를 위한 트래픽을 리디렉션하는 데 서비스 체인을 사용할 수 있습니다.
프로시저
- 관리자 권한으로 NSX Manager에 로그인합니다.
- NSX Manager가 정책 모드인지 확인합니다.
- 를 선택합니다.
정책 섹션은 트래픽이 흐르는 방식을 결정하는 규칙을 정의하는 방화벽 섹션과 유사합니다.
- 서비스 체인을 선택합니다.
- 정책을 추가하려면 게시를 클릭합니다.
- 섹션의 세로 줄임표를 클릭하고 규칙 추가를 클릭합니다.
- 소스 열에서 편집 아이콘을 클릭하고 규칙의 소스를 선택합니다. 자세한 내용은 그룹 추가 항목을 참조하십시오.
IPv4, IPv6 및 멀티캐스트 주소가 지원됩니다.
- 저장을 클릭합니다.
- 대상 열에서 편집 아이콘을 클릭하고 규칙의 대상을 선택합니다. 정의되지 않은 경우 대상은 임의와 일치합니다. 자세한 내용은 그룹 추가 항목을 참조하십시오.
IPv4, IPv6 및 멀티캐스트 주소가 지원됩니다.
- 기본적으로 적용 대상 열은 DFW로 설정되고 규칙은 모든 워크로드에 적용됩니다. 선택한 그룹에 규칙 또는 정책을 적용할 수도 있습니다.적용 대상은 규칙별 적용 범위를 정의하며 주로 ESXi 호스트의 리소스 최적화에 사용됩니다. 다른 테넌트 및 영역에 대해 정의된 다른 정책을 방해하지 않으면서 특정 영역 및 테넌트로 대상이 지정된 정책을 정의하는 데 도움이 됩니다.
IP 주소, MAC 주소 또는 Active Directory 그룹만 구성된 그룹은 적용 대상 텍스트 상자에서 사용할 수 없습니다.
- [작업] 텍스트 상자에서 리디렉션을 선택하여 서비스 체인에 따라 트래픽을 리디렉션하거나 리디렉션 안 함을 선택하여 트래픽에 네트워크 검사를 적용하지 않습니다.
- 게시를 클릭합니다.
- 정책을 추가하려면 + 정책 추가를 클릭합니다.
- 정책 또는 규칙을 복제하려면 정책 또는 규칙을 선택하고 복제를 클릭합니다.
- 규칙을 사용하도록 설정하려면 사용/사용 안 함 아이콘을 사용하도록 설정하거나 규칙을 선택하고 메뉴에서 사용 > 규칙 사용을 클릭합니다.
- 규칙을 사용하거나 사용하지 않도록 설정한 후 게시를 클릭하여 규칙을 적용합니다.
결과
소스로 이동하는 트래픽은 네트워크 검사를 위해 서비스 체인으로 리디렉션됩니다. 체인의 서비스 프로파일이 해당 트래픽을 검사한 후 대상으로 전송됩니다.
배포 중에는 특정 정책에 대한 VM 그룹 멤버 자격이 변경될 수 있습니다. NSX는 파트너 Service Manager에게 이러한 업데이트에 대해 알립니다.