NSX 環境必須符合特定的授權和軟體需求,才能使用 NSX IDS/IPS 和 NSX 惡意程式碼防護功能。
NSX 入侵偵測及防護服務 的需求
- 授權需求
-
對於 NSX 入侵偵測及防護服務,需要具備威脅防護授權。若要閱讀有關 NSX 安全性授權的詳細資訊,請參閱授權類型中的〈安全性授權〉一節。
NSX 惡意程式碼防護 的需求
- 授權需求
-
對於 NSX 惡意程式碼防護 功能,需要具備進階威脅防護授權。
例如:- 具有進階威脅防護的 NSX 分散式防火牆授權
- 具有進階威脅防護的 NSX 閘道防火牆授權
若要閱讀有關 NSX 安全性授權的詳細資訊,請參閱授權類型中的〈安全性授權〉一節。
- 必要條件
-
以下必要條件同時適用於分散式 NSX 惡意程式碼防護和閘道 NSX 惡意程式碼防護:
- 必須部署 NSX Application Platform,且必須在平台上啟用 NSX 惡意程式碼防護功能。
- 即使在不將檔案傳送到雲端進行詳細分析的情況下,也需要網際網路存取。如需詳細資訊,請參閱此項目符號清單之後的〈附註〉一節。
- NSX Manager 節點和 vSphere 主機必須連線至 NSX Application Platform,NSX 惡意程式碼防護才能正常運作。
- 支援的最低 vSphere 版本為 6.7
- 支援的最低 VMware Tools 版本為 11.2.5
- 附註 (外部站台的 IP 存取)
-
NSX 惡意程式碼防護 功能需要存取網際網路,才能下載最新簽章,並傳送檔案以進行雲端分析。以下通訊是在 HTTPS 上完成:
- 從 NSX Application Platform (K8s Worker IP 位址) 或 HTTP Proxy (如果平台設定了 Proxy)。
- 到 NSX Advanced Threat Prevention 雲端服務:
- nsx.lastline.com
- nsx.west.us.lastline.com (如果在安裝期間選取了 [惡意程式碼雲端區域 = 美國])
- nsx.nl.emea.lastline.com (如果在安裝期間選取了 [惡意程式碼雲端區域 = 歐盟])
- Nsx.southeast.au.lastline.com (如果您在安裝期間選取 [惡意程式碼雲端區域 = 澳洲])
以下必要條件僅適用於分散式 NSX 惡意程式碼防護:- Windows 虛擬機器必須具有含 NSX 檔案自我檢查驅動程式的 VMware Tools。
- Linux 虛擬機器必須具有適用於 Linux 的檔案自我檢查驅動程式。
- 在每個 vSphere 主機上,服務虛擬機器 (SVM) 部署需要下列資源:
- 4 個 vCPU
- 6 GB 的 RAM
- 80 GB 磁碟空間
- 需要 Web 伺服器才能部署 SVM。
- 必須使用傳輸節點設定檔來設定 vSphere 主機叢集。
以下必要條件僅適用於閘道 NSX 惡意程式碼防護:- 必須部署超大機器尺寸的 NSX Edge 虛擬機器,或使用裸機 Edge 節點。
備註:- 在 NSX 4.0 中,裸機 Edge 節點不支援 NSX 惡意程式碼防護。從 NSX 4.0.1.1 開始,裸機 Edge 節點可支援此功能。
- 公用雲端閘道不支援 NSX 惡意程式碼防護功能。