您可以使用 NSX IDS/IPS 功能偵測分散式東西向流量中的惡意流量模式,也可以使用 NSX 惡意軟體防護功能偵測分散式東西向流量中的惡意檔案。 後續主題 NSX Distributed IDS/IPS 的工作流程執行下列步驟以使用 NSX Distributed IDS/IPS。 虛擬機器端點上的 NSX 分散式惡意程式碼防護工作流程在分散式東西向流量上,NSX 惡意軟體防護功能使用 NSX Guest Introspection (GI) 平台的檔案偵測功能。 部署 NSX 分散式惡意程式碼防護服務時的必要條件分散式防火牆上的 NSX 惡意軟體防護使用 NSX Guest Introspection (GI) 架構。若要偵測和防護客體端點 (虛擬機器) 上的惡意程式碼,必須在為 NSX 準備的 ESXi 主機叢集上部署 NSX 分散式惡意程式碼防護服務。 登入 NSX 惡意軟體防護服務虛擬機器依預設,NSX 惡意軟體防護服務虛擬機器 (SVM) 上的 admin 使用者沒有 SVM 的 SSH 存取權。VMware vCenter 管理員必須啟用 SVM 的 SSH 存取權。 部署 NSX 分散式惡意程式碼防護服務若要在 vSphere 主機叢集上啟用 NSX 惡意軟體防護,請在每個主機叢集上部署 NSX 分散式惡意程式碼防護服務。 為 NSX Distributed IDS/IPS 和 NSX 分散式惡意程式碼防護新增規則NSX Manager UI 提供一個通用規則表,為分散式防火牆上的 NSX 入侵偵測/防護和 NSX 惡意軟體防護新增規則。 驗證主機上的 NSX Distributed IDS/IPS 狀態若要使用 NSX 虛擬應用裝置 CLI,您必須具有 NSX 虛擬應用裝置的 SSH 存取權。每個 NSX 虛擬應用裝置都包含命令列介面 (CLI)。 更新或刪除 NSX 惡意軟體防護服務虛擬機器必要時,您可以更新 NSX 惡意軟體防護服務虛擬機器 (SVM) 或刪除部署。 上層主題: NSX IDS/IPS 和 NSX 惡意軟體防護