Gestion du pare-feu des passerelles dans NSX

Base de connaissances

Gestion du pare-feu des passerelles dans NSX


Icons/System/eye-open Created with Sketch. 236 vues 27.02.2023 Cloud / VMware

Objectif

Le pare-feu de passerelles permet le filtrage entre les segments internes et le réseau extérieur au cluster en entrée ou en sortie.

Il fonctionne sur les passerelles de type nord-sud (Tier-0 Gateways) et est-ouest (Tier-1 Gateways) si la source ou la destination ne se trouvent pas à l'intérieur du cluster.

Si vous souhaitez créer des règles de filtrage entre des segments internes, il sera nécessaire d'utiliser le pare-feu distribué, en vous aidant de notre guide sur la gestion du pare-feu distribué.

Découvrez comment administrer le pare-feu des passerelles dans NSX.

OVHcloud vous met à disposition des services dont la configuration, la gestion et la responsabilité vous incombent. Il vous appartient donc de ce fait d’en assurer le bon fonctionnement.

Ce guide a pour but de vous accompagner au mieux sur des tâches courantes. Néanmoins, nous vous recommandons de faire appel à un prestataire spécialisé si vous éprouvez des difficultés ou des doutes concernant l’administration, l’utilisation ou la mise en place d’un service sur un serveur.

Prérequis

  • Être contact administrateur de l'infrastructure VMware on OVHcloud, celui-ci recevant les identifiants de connexion.
  • Avoir un identifiant utilisateur actif avec les droits spécifiques pour NSX (créé dans l'espace client OVHcloud).
  • Avoir NSX déployé avec un segment configuré dans votre configuration NSX. Vous pouvez vous aider de notre guide sur la gestion des segments dans NSX.

En pratique

Nous allons créer une stratégie afin d'améliorer la visibilité et l'administration des règles en fonction de leur utilité.

Nous allons ensuite ajouter, à l'intérieur de notre stratégie, une règle qui bloque l'accès à tout le réseau externe d'un cluster depuis un groupe qui contient un segment (vous pouvez vous aider du guide sur la gestion du pare-feu distribué pour créer des groupes) et de any pour la destination.

Allez sur l'onglet Security, sélectionnez Gateway Firewall et cliquez sur + ADD POLICY.

01 Create gateway firewall rules 01

Sélectionnez ovh-T0-gw à droite de Gateway, nommez votre stratégie my policy en dessous de la colonne Name et cliquez sur les trois points verticaux à gauche de votre stratégie.

01 Create gateway firewall rules 02

Cliquez sur Add Rule dans le menu.

01 Create gateway firewall rules 03

Nommez votre règle block segment1 to any en dessous de la colonne Name.

01 Create gateway firewall rules 04

Cliquez sur le bouton stylo à droite de Any dans la colonne Source.

01 Create gateway firewall rules 05

Restez dans l'onglet Group, sélectionnez le groupe g-segment1 et cliquez sur APPLY.

01 Create gateway firewall rules 06

Choisissez Drop sous la colonne Action et cliquez sur PUBLISH.

01 Create gateway firewall rules 07

Votre règle est active sur la passerelle ovh-T0-gw. Elle bloque tout le trafic sortant depuis les membres du groupe g-segment01.

Aller plus loin

Premiers pas avec NSX

Gestion des segment dans NSX

Gestion du pare-feu distribué.

Documentation VMware sur les pare-feux de passerelles dans NSX

Si vous avez besoin d'une formation ou d'une assistance technique pour la mise en oeuvre de nos solutions, contactez votre commercial ou cliquez sur ce lien pour obtenir un devis et demander une analyse personnalisée de votre projet à nos experts de l’équipe Professional Services.

Échangez avec notre communauté d'utilisateurs.

Articles associés