NSX 環境必須符合特定的授權和軟體需求,才能使用 NSX IDS/IPSNSX 惡意程式碼防護功能。

NSX 入侵偵測及防護服務 的需求

授權需求

對於 NSX 入侵偵測及防護服務,需要具備威脅防護授權。若要閱讀有關 NSX 安全性授權的詳細資訊,請參閱授權類型中的〈安全性授權〉一節。

必要條件
對於閘道 IDS/IPS,必須部署至少大型機器尺寸的 NSX Edge 虛擬機器。

NSX 惡意程式碼防護 的需求

授權需求

對於 NSX 惡意程式碼防護 功能,需要具備進階威脅防護授權。

例如:
  • 具有進階威脅防護的 NSX 分散式防火牆授權
  • 具有進階威脅防護的 NSX 閘道防火牆授權

若要閱讀有關 NSX 安全性授權的詳細資訊,請參閱授權類型中的〈安全性授權〉一節。

必要條件
以下必要條件同時適用於分散式 NSX 惡意程式碼防護和閘道 NSX 惡意程式碼防護
  • 必須部署 NSX Application Platform,且必須在平台上啟用 NSX 惡意程式碼防護功能。
  • 即使在不將檔案傳送到雲端進行詳細分析的情況下,也需要網際網路存取。如需詳細資訊,請參閱此項目符號清單之後的〈附註〉一節。
  • NSX Manager 節點和 vSphere 主機必須連線至 NSX Application PlatformNSX 惡意程式碼防護才能正常運作。
  • 支援的最低 vSphere 版本為 6.7
  • 支援的最低 VMware Tools 版本為 11.2.5
附註 (外部站台的 IP 存取)
NSX 惡意程式碼防護 功能需要存取網際網路,才能下載最新簽章,並傳送檔案以進行雲端分析。以下通訊是在 HTTPS 上完成:
  • NSX Application Platform (K8s Worker IP 位址) 或 HTTP Proxy (如果平台設定了 Proxy)。
  • NSX Advanced Threat Prevention 雲端服務:
    • nsx.lastline.com
    • nsx.west.us.lastline.com (如果在安裝期間選取了 [惡意程式碼雲端區域 = 美國])
    • nsx.nl.emea.lastline.com (如果在安裝期間選取了 [惡意程式碼雲端區域 = 歐盟])
    • Nsx.southeast.au.lastline.com (如果您在安裝期間選取 [惡意程式碼雲端區域 = 澳洲])
以下必要條件僅適用於分散式 NSX 惡意程式碼防護
  • Windows 虛擬機器必須具有含 NSX 檔案自我檢查驅動程式的 VMware Tools。
  • Linux 虛擬機器必須具有適用於 Linux 的檔案自我檢查驅動程式。
  • 在每個 vSphere 主機上,服務虛擬機器 (SVM) 部署需要下列資源:
    • 4 個 vCPU
    • 6 GB 的 RAM
    • 80 GB 磁碟空間
  • 需要 Web 伺服器才能部署 SVM。
  • 必須使用傳輸節點設定檔來設定 vSphere 主機叢集。
以下必要條件僅適用於閘道 NSX 惡意程式碼防護
  • 必須部署超大機器尺寸的 NSX Edge 虛擬機器,或使用裸機 Edge 節點。
備註:
  • NSX 4.0 中,裸機 Edge 節點不支援 NSX 惡意程式碼防護。從 NSX 4.0.1.1 開始,裸機 Edge 節點可支援此功能。
  • 公用雲端閘道不支援 NSX 惡意程式碼防護功能。