VMware NSX 配置身份防火墙规则

配置身份防火墙规则

启用身份防火墙

为计算集群启用识别防火墙。

  1. 在 NSX UI 上,导航到安全>策略管理>分布式防火墙。
  2. 从操作下拉菜单中选择常规设置。
    在这里插入图片描述
  3. 在“常规防火墙”选项卡上,打开“识别防火墙状态”开关以显示“打开”。
    在这里插入图片描述
  4. 单击身份防火墙选项卡。
  5. 在“身份防火墙”选项卡上,打开“计算集群”开关以显示“打开”。
  6. 单击“保存”。
    在这里插入图片描述

将 Active Directory 域添加到 NSX

配置身份防火墙 Active Directory。

  1. 导航到系统>配置>身份防火墙 AD。
  2. 单击添加活动目录。
    在这里插入图片描述
  3. 输入vclass.local作为名称。
  4. 输入VCLASSNetBIOS 名称。
  5. 输入DC=vclass,DC=local作为基本专有名称。
    在这里插入图片描述为身份防火墙 Active Directory 配置 LDAP 服务器。
  6. 单击LDAP 服务器旁边的设置。
  7. 单击添加 LDAP 服务器。
    在这里插入图片描述
  8. 配置 LDAP 服务器。
  9. 单击“添加”。
    在这里插入图片描述
  10. 当Thumbprint is Missing出现警告时,单击“添加”。
    在这里插入图片描述
  11. 单击“添加”。
    在这里插入图片描述
  12. 单击“应用”。
    在这里插入图片描述
  13. 单击“保存”。
    在这里插入图片描述
  14. 单击同步状态下的检查状态。
    在这里插入图片描述
  15. 验证同步状态是否为成功。
    在这里插入图片描述

测试 SSH 连接

  1. 打开 Win10 虚拟机的 Web 控制台。
  2. 输入dev@vclass.local用户名和密码。
    在这里插入图片描述
  3. 从 Win10 虚拟机的桌面,打开PuTTY 会话。
  4. 在“PuTTY 配置”窗口的“主机名(或 IP 地址)”文本框中输入172.16.10.11
  5. 单击“打开”。
    在这里插入图片描述
  6. 如果PuTTY Security Alert出现消息,请单击“接受”。
    在这里插入图片描述
  7. 验证 SSH 会话是否成功打开,并且系统是否提示您输入远程计算机的凭据。
  8. 输入root用户名和密码。
    在这里插入图片描述
  9. 关闭putty。
  10. 单击控制台右上角的“发送 Ctrl+Alt+Delete” ,然后单击“注销”。

创建身份防火墙规则

创建一个包含 Active Directory Developers 组的用户的组。

  1. 在 NSX UI 上,导航到清单>组。
  2. 单击添加组。
    在这里插入图片描述
  3. 输入Developers作为名称。
    在这里插入图片描述
  4. 在计算成员列中,单击设置链接。
  5. 单击AD 组选项卡。
  6. 选择Developers Active Directory 组并单击“应用”。
    在这里插入图片描述
  7. 单击“保存”。
    在这里插入图片描述
    创建分布式防火墙策略以阻止来自Developers Active Directory 组的 SSH 流量。
  8. 导航到安全>策略管理>分布式防火墙。
  9. 导航到“类别特定规则”选项卡,然后单击“应用程序”部分。
  10. 单击+添加策略。
  11. 新策略行出现后,输入BLOCK SSH名称。
    在这里插入图片描述
    配置拒绝来自Developers Active Directory 组的 SSH 流量的规则。
  12. 单击 BLOCK SSH 附近的垂直省略号图标,然后选择添加规则以添加新的分布式防火墙规则。
  13. 在“名称”列中,输入Block SSH from Developers 名称。
  14. 在“来源”列中,单击铅笔图标,选中“Developers”复选框,然后单击“应用”。
    在这里插入图片描述
  15. 在“目标”列中,将“任意”(默认)保留为选中状态。
  16. 在“服务”列中,单击铅笔图标,选中“SSH”复选框,然后单击“应用”。
    在这里插入图片描述
  17. 在“上下文配置文件”列中,选择“无”(默认)。
  18. 在“应用到”列中,单击铅笔图标,单击“组”,选中“ Windows”复选框,然后单击“应用”。
    在这里插入图片描述
  19. 在操作列中,从下拉菜单中选择拒绝。
    在这里插入图片描述
    保留所有其他设置的默认值。
  20. 单击发布。
    在这里插入图片描述

验证身份防火墙规则操作

验证Developers Active Directory 组中的用户是否由于配置的身份防火墙规则而无法再打开 SSH 会话。

  1. 打开Win10虚拟机的 Web 控制台,并使用 dev@vclass.local 作为用户名和密码。
    在这里插入图片描述
  2. 从 Win10 虚拟机的桌面,打开到 172.16.10.11 的 PuTTY 会话。
  3. 在“PuTTY 配置”窗口的“主机名(或 IP 地址)”文本框中输入172.16.10.11
  4. 单击“打开”。
    在这里插入图片描述
  5. 创建的身份防火墙规则拒绝来自 Developers Active Directory 组中用户的所有 SSH 流量。当您以 dev@vclass.local 身份登录时尝试打开 SSH 会话时,会出现“连接被拒绝”错误。
    在这里插入图片描述
  6. 以 jdoe@vclass.local 身份登录 Win10 虚拟机,打开 172.16.10.11 的 PuTTY 会话。
  7. 单击控制台右上角的“发送 Ctrl+Alt+Delete” ,然后单击“注销”。
  8. 在登录屏幕上,单击其他用户。
  9. 输入jdoe@vclass.local用户名和密码。
    在这里插入图片描述
  10. 在 Win10 虚拟机的桌面上,打开 PuTTY。
  11. 在“PuTTY 配置”窗口的“主机名(或 IP 地址)”文本框中输入172.16.10.11.
  12. 单击“打开”。
    在这里插入图片描述
  13. 如果PuTTY Security Alert出现消息,请单击“接受”。
    在这里插入图片描述
    SSH 会话成功打开,因为 jdoe@vclass.local 不是 Developers AD 组的成员。
  14. 输入root用户名和密码。
    在这里插入图片描述
  • 26
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
VMware NSX-T Reference Design Guide Table of Contents 1 Introduction 4 1.1 How to Use This Document 4 1.2 Networking and Security Today 5 1.3 NSX-T Architecture Value and Scope 5 2 NSX-T Architecture Components 11 2.1 Management Plane 11 2.2 Control Plane 12 2.3 Data Plane 12 3 NSX-T Logical Switching 13 3.1 The N-VDS 13 3.1.1 Uplink vs. pNIC 13 3.1.2 Teaming Policy 14 3.1.3 Uplink Profile 14 3.1.4 Transport Zones, Host Switch Name 16 3.2 Logical Switching 17 3.2.1 Overlay Backed Logical Switches 17 3.2.2 Flooded Traffic 18 3.2.2.1 Head-End Replication Mode 19 3.2.2.2 Two-tier Hierarchical Mode 19 3.2.3 Unicast Traffic 21 3.2.4 Data Plane Learning 22 3.2.5 Tables Maintained by the NSX-T Controller 23 3.2.5.1 MAC Address to TEP Tables 23 3.2.5.2 ARP Tables 23 3.2.6 Overlay Encapsulation 25 4 NSX-T Logical Routing 26 4.1 Logical Router Components 27 4.1.1 Distributed Router (DR) 27 4.1.2 Services Router 32 4.2 Two-Tier Routing 36 VMware NSX-T Reference Design Guide 2 4.2.1 Interface Types on Tier-1 and Tier-0 Logical Routers 37 4.2.2 Route Types on Tier-1 and Tier-0 Logical Routers 38 4.2.3 Fully Distributed Two Tier Routing 39 4.3 Edge Node 41 4.3.1 Bare Metal Edge 42 4.3.2 VM Form Factor 46 4.3.3 Edge Cluster 48 4.4 Routing Capabilities 49 4.4.1 Static Routing 49 4.4.2 Dynamic Routing 50 4.5 Services High Availability 53 4.5.1 Active/Active 53 4.5.2 Active/Standby 54 4.6 Other Network Services 56 4.6.1 Network Address Translation 56 4.6.2 DHCP Services 56 4.6.3 Metadata Proxy Service 57 4.6.4 Edge Firewall Service 57 4.7 Topology Consideration 57 4.7.1 Supported Topologies 57 4.7.2 Unsupported Topologies 59 5 NSX-T Security 60 5.1 NSX-T Security Use Cases 60 5.2 NSX-T DFW Architecture and Components 62 5.2.1 Management Plane 62 5.2.2 Control Plane 62 5.2.3 Data Plane 63 5.3 NSX-T Data Plane Implementation - ESXi vs. KVM Hosts 63 5.3.1 ESXi Hosts- Data Plane Components 64 5.3.2 KVM Hosts- Data Plane Components 64 5.3.3 NSX-T DFW Policy Lookup and Pa

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值