VMware NSX 配置分布式防火墙

创建 NSX 分布式防火墙规则以允许或拒绝应用程序流量

  1. 测试 IP 连接性
    验证 3 层应用程序中虚拟机之间的 IP 连接。
    在 sa-web-01 命令提示符处,测试与 sa-web-02、sa-web-03、sa-app-01 和 sa-db-01 VM 的 ICMP 连接。
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述从 sa-web-01,测试端口 8443 上对 sa-app-01 的 HTTPS 访问。
    在这里插入图片描述从 sa-app-01 测试 SQL 访问。
    在这里插入图片描述验证是否可以使用 Web 浏览器访问 3 层应用程序。
    在这里插入图片描述
  2. 创建安全组
    创建四个动态安全组来定义3层应用程序防火墙规则。
    1.创建包含 Web 服务器的动态安全组。
    a. 在 NSX UI 上,导航到清单>组。
    b. 单击添加组。
    在这里插入图片描述
    c. 输入Web-Servers作为名称。
    在这里插入图片描述
    d. 单击“计算成员”列下的“设置”链接,然后单击“ +添加条件”。
    e. 在标准 1 下,添加配置值。
    • 从下拉菜单中选择虚拟机。
    • 从下拉菜单中选择名称。
    • 从下拉菜单中选择包含。
    • web在文本框中输入。
    在这里插入图片描述
    f. 单击“应用”,然后单击“保存”。
    在这里插入图片描述
    g. 单击Web 服务器组的查看成员链接。
    h. 验证 sa-web-01、sa-web-02 和 sa-web-03 虚拟机已列出,然后单击关闭。
    在这里插入图片描述
    2.创建包含应用程序服务器的动态安全组。
    a. 单击添加组。
    b. 输入App-Servers作为名称。
    c. 单击“计算成员”下的“设置”链接,然后单击“ +添加条件”。
    d. 在标准 1 下,添加配置值。
    • 从下拉菜单中选择虚拟机。
    • 从下拉菜单中选择名称。
    • 从下拉菜单中选择包含。
    • app在文本框中输入。
    在这里插入图片描述
    e. 单击“应用”,然后单击“保存”。
    在这里插入图片描述
    f. 单击应用程序服务器组的查看成员链接。
    g. 验证 sa-app-01 虚拟机已列出,然后单击关闭。
    在这里插入图片描述
  3. 创建包含数据库服务器的动态安全组。
    a. 单击添加组。
    b. 输入DB-Servers作为名称。
    c. 单击“计算成员”下的“设置”链接,然后单击“ +添加条件”。
    d. 在标准 1 下,添加配置值。
    • 从下拉菜单中选择虚拟机。
    • 从下拉菜单中选择名称。
    • 从下拉菜单中选择包含。
    • db在文本框中输入。
    在这里插入图片描述
    e. 单击“应用”,然后单击“保存”。
    在这里插入图片描述
    f. 单击数据库服务器组的查看成员链接。
    g. 验证 sa-db-01 虚拟机已列出,然后单击关闭。
    在这里插入图片描述
    4.创建包含所有 3 层应用程序 VM 的动态安全组。
    a. 单击添加组。
    b. 输入3-Tier作为名称。
    c. 单击计算成员下的设置链接。
    d. 单击“成员”选项卡。
    e. 从类别下拉菜单中选择组。
    f. 查找并选中“应用程序服务器”、“数据库服务器”和“Web 服务器”复选框。
    g. 单击“应用”,然后单击“保存”。
    在这里插入图片描述
    在这里插入图片描述
    h. 单击3 层组的查看成员链接。
    i. 验证是否列出了 3 层应用程序的所有 VM,然后单击关闭。
    在这里插入图片描述
    4.创建分布式防火墙规则
    1.为3层应用程序创建分布式防火墙外部访问策略。
    a. 导航到安全>策略管理>分布式防火墙。
    b. 导航到“类别特定规则”选项卡,然后单击“应用程序”部分。
    c. 单击+添加策略。
    在这里插入图片描述
    d. 新策略行出现后,输入EXTERNAL ACCESS POLICY名称。
    在这里插入图片描述
    2.配置允许 HTTPS 流量流向 Web 服务器的规则。
    a. 单击“外部访问策略”附近的垂直省略号图标,然后选择“添加规则”。
    在这里插入图片描述
    b. 在“名称”列中,输入Allow External Web Traffic新规则的名称。
    c. 在“源”列中,将“任意”(默认)保留为选中状态。
    d. 在“目标”列中,单击铅笔图标,选中“Web 服务器”复选框,然后单击“应用”。
    e. 在服务列中,单击铅笔图标,选中HTTPS复选框,然后单击应用。
    f. 在“上下文配置文件”列中,选择“无”(默认)。
    g. 在“应用到”列中,单击铅笔图标,单击“组”,选中“Web 服务器”复选框,然后单击“应用”。
    h. 在“操作”列中,将“允许”(默认)保留为选中状态。
    在这里插入图片描述
    保留所有其他设置的默认值。
    3.为 3 层应用程序创建分布式防火墙策略。
    a. 单击“外部访问策略”附近的垂直省略号图标,然后选择“在下面添加策略”。
    在这里插入图片描述
    b. 新策略行出现后,输入3-TIER POLICY名称。
    4.单击 3-TIER POLICY 附近的垂直省略号图标,然后选择添加规则以添加三个分布式防火墙规则。
    在这里插入图片描述
    必须执行此步骤三次才能在 3 层策略下添加三个新的分布式防火墙规则。
    5.在第一行中,配置一条规则,允许通过端口 8443 从 Web 服务器到应用程序服务器的 HTTPS 流量。
    a. 在“名称”列中,输入Allow Web Traffic新规则的名称。
    b. 在“源”列中,单击铅笔图标,选中“Web 服务器”复选框,然后单击“应用”。
    c. 在“目标”列中,单击铅笔图标,选中“应用程序服务器”复选框,然后单击“应用”。
    d. 在“服务”列中,单击铅笔图标,单击“原始端口协议”选项卡,然后单击“添加服务条目”。
    e. 从服务类型下拉菜单中选择TCP ,将源端口文本框留空,输入目标端口,然后单击应用。8443
    f. 在“上下文配置文件”列中,选择“无”(默认)。
    g. 在“应用到”列中,单击铅笔图标,单击“组”,选中“ Web 服务器”和“应用程序服务器”复选框,然后单击“应用”。
    h. 在“操作”列中,将“允许”(默认)保留为选中状态。
    在这里插入图片描述
    保留所有其他设置的默认值。
    6.在第二行中,配置允许从应用程序服务器到数据库服务器的 MySQL 流量的规则。
    a. 在“名称”列中,输入Allow DB Traffic新规则的名称。
    b. 在源列中,单击铅笔图标,选中应用程序服务器复选框,然后单击应用。
    c. 在“目标”列中,单击铅笔图标,选中“数据库服务器”复选框,然后单击“应用”。
    d. 在“服务”列中,单击铅笔图标,选中“MySQL”复选框,然后单击“应用”。
    e. 在“上下文配置文件”列中,选择“无”(默认)。
    f. 在“应用到”列中,单击铅笔图标,单击“组”,选中“应用程序服务器”和“数据库服务器”复选框,然后单击“应用”。
    g. 在“操作”列中,将“允许”(默认)保留为选中状态。
    在这里插入图片描述
    保留所有其他设置的默认值。
    7.在第三行中,配置拒绝所有其他流量的规则。
    a. 在“名称”列中,输入Reject All Other Traffic新规则的名称。
    b. 在源列中,单击铅笔图标,选中3 层复选框,然后单击应用。
    c. 在“目标”列中,单击铅笔图标,选中“ 3 层”复选框,然后单击“应用”。
    d. 在“服务”列中,将“任何”(默认)保留为选中状态。
    e. 在“上下文配置文件”列中,选择“无”(默认)。
    f. 在“应用到”列中,单击铅笔图标,单击“组”,选中“3 层”复选框,然后单击“应用”。
    g. 在操作列中,从下拉菜单中选择拒绝。
    在这里插入图片描述
    保留所有其他设置的默认值。
    8.单击发布。
    在这里插入图片描述
    6.创建防火墙规则后测试 IP 连接
    测试应用程序之间的连接以验证分布式防火墙规则是否已成功应用。
    1.在 sa-web-01 命令提示符处,测试与 sa-web-02、sa-web-03、sa-app-01 和 sa-db-01 VM 的 ICMP 连接。
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    NOTE:所有 ping 都会失败,因为分布式防火墙规则配置为拒绝 Web、应用程序和数据库 VM 之间未明确允许的所有流量。
    对于同一网段中的虚拟机,ping 也会失败,因为不存在允许从 Web 网段中的 sa-web-01 计算机到 sa-web-02 计算机的流量的显式规则。

2.从 sa-web-01,测试端口 8443 上对 sa-app-01 的 HTTPS 访问。
在这里插入图片描述
3.从 sa-app-01 测试 SQL 访问。
在这里插入图片描述
4.从 sa-app-01 控制台,测试与 sa-db-01 的 SSH 连接。
在这里插入图片描述
5.验证是否可以使用 Web 浏览器访问 3 层应用程序。
在这里插入图片描述
8. 导出分布式防火墙配置
导出并下载分布式防火墙配置。
1.导出分布式防火墙配置。
a. 在 NSX UI 上,导航到安全>策略管理>分布式防火墙。
b. 从操作下拉菜单中,选择导出固件配置。
在这里插入图片描述
c. 在导出防火墙配置向导中,VMware1!在密码短语和确认密码文本框中输入。
d. 单击导出。
在这里插入图片描述
防火墙配置的导出需要几秒钟才能完成。
e. 单击“下载”以下载防火墙配置文件。
在这里插入图片描述
f. 单击“下载”进行确认。
在这里插入图片描述

  • 7
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
VMware NSX-T Reference Design Guide Table of Contents 1 Introduction 4 1.1 How to Use This Document 4 1.2 Networking and Security Today 5 1.3 NSX-T Architecture Value and Scope 5 2 NSX-T Architecture Components 11 2.1 Management Plane 11 2.2 Control Plane 12 2.3 Data Plane 12 3 NSX-T Logical Switching 13 3.1 The N-VDS 13 3.1.1 Uplink vs. pNIC 13 3.1.2 Teaming Policy 14 3.1.3 Uplink Profile 14 3.1.4 Transport Zones, Host Switch Name 16 3.2 Logical Switching 17 3.2.1 Overlay Backed Logical Switches 17 3.2.2 Flooded Traffic 18 3.2.2.1 Head-End Replication Mode 19 3.2.2.2 Two-tier Hierarchical Mode 19 3.2.3 Unicast Traffic 21 3.2.4 Data Plane Learning 22 3.2.5 Tables Maintained by the NSX-T Controller 23 3.2.5.1 MAC Address to TEP Tables 23 3.2.5.2 ARP Tables 23 3.2.6 Overlay Encapsulation 25 4 NSX-T Logical Routing 26 4.1 Logical Router Components 27 4.1.1 Distributed Router (DR) 27 4.1.2 Services Router 32 4.2 Two-Tier Routing 36 VMware NSX-T Reference Design Guide 2 4.2.1 Interface Types on Tier-1 and Tier-0 Logical Routers 37 4.2.2 Route Types on Tier-1 and Tier-0 Logical Routers 38 4.2.3 Fully Distributed Two Tier Routing 39 4.3 Edge Node 41 4.3.1 Bare Metal Edge 42 4.3.2 VM Form Factor 46 4.3.3 Edge Cluster 48 4.4 Routing Capabilities 49 4.4.1 Static Routing 49 4.4.2 Dynamic Routing 50 4.5 Services High Availability 53 4.5.1 Active/Active 53 4.5.2 Active/Standby 54 4.6 Other Network Services 56 4.6.1 Network Address Translation 56 4.6.2 DHCP Services 56 4.6.3 Metadata Proxy Service 57 4.6.4 Edge Firewall Service 57 4.7 Topology Consideration 57 4.7.1 Supported Topologies 57 4.7.2 Unsupported Topologies 59 5 NSX-T Security 60 5.1 NSX-T Security Use Cases 60 5.2 NSX-T DFW Architecture and Components 62 5.2.1 Management Plane 62 5.2.2 Control Plane 62 5.2.3 Data Plane 63 5.3 NSX-T Data Plane Implementation - ESXi vs. KVM Hosts 63 5.3.1 ESXi Hosts- Data Plane Components 64 5.3.2 KVM Hosts- Data Plane Components 64 5.3.3 NSX-T DFW Policy Lookup and Pa
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值