2018年10月28日 星期日

設定,vCD 設定 NSX Firewall 觀察 VM 互 ping 情況

我們
再把操作畫面
移回到vCenter上,設定 NSX Firewall





當然
在 vCD 也是有vFW可以設定
不過呢,那個之後再來Lab吧~

NSX 
即是 VMware 提出的 網路虛擬化的解決方案
系統管理者 和 網路管理者 的角色
越來越模糊
從底層 esxi 的建置
一直到 vCD 的佈署
其實,都有需要用到網路的部分

來到 NSX 後
更是增加了 網路技術的 比重
更顯得 系統 和 網路 之間
越來越密不可分

搞系統的
同時更要懂網路
這邊只是設定個 Firewall
對一般稍微有點概念的 系統管理者 來說
根本不算什麼

但NSX後面 
還有更深入一點的 網路技術

我想說的是
搞網路的,不要只在系統上琢磨
搞系統的,也不要只會系統
面對 全面虛擬化的時代
系統、網路 最好都要摸熟
才能讓自己更具競爭力

傳統
不管是企業內部 或是架構上
Firewall 一直以來
都是扮演 南北向(內部網路到外部WAN網路)
流量的管制的 角色 

有些病毒
或是 駭客有可能是
透過同事的某一台電腦去感染或入侵另一台同事的電腦
這就是內部網路 到內部網路
在NSX裡面,我們習慣稱為 東西向網路
NSX 強大的物件式防火牆
可以有效的過濾 東西向流量

以下的Lab
就測試僅以 VM 為單位的 Firewall Policy

一、開啟 NSX Firewall 項目
二、新增 Policy
三、設定 Source
四、設定 Destination
五、設定 Action
六、發布 Publish
七、觀察  互 ping 結果 


一、開啟 NSX Firewall 項目
怎麼進入到NSX
忘了嗎?
要熟悉操作喔
【首頁】→【Networking & Security】

二、新增 Policy
【ADD RULE】

給予這個 PULE
一個名稱

三、設定 Source
點一下 Source旁邊的筆 的圖示

在 Object Type的地方
選擇【Virtual Machine】
但你看看
下拉式選單的底下
還有這麼多物件可以選


先勾選 【CA99999-01】
再按【→】
按【SAVE】

四、設定 Destination
接下來設定 目的端
操作方式跟設定來源段 一樣

這邊
我們把 CA99999-03選過去

五、設定 Action
設定一下這條 RULE的 動作
選擇【Block】

六、發布 Publish
最後~
記得~記得~~
一定要 按下【PUBLISH】
這樣設定好的 RULE才會佈署出去

七、觀察  互 ping 結果 
回到 Console畫面
本身的 Console就是 CA99999-01
只要是ping往CA99999-03的
都不通,沒錯這就是我預期的結果
NSX有沒有很強大

測試完後
記得把RULE給停用喔
不然到時候,自己嚇自己

沒有留言:

張貼留言