Distributed Firewall
O objetivo deste artigo é demonstrar a funcionalidade do firewall distribuído através de um exemplo simples. Seguindo a mesma topologia do artigo anterior, será criada uma regra de firewall que irá impedir a comunicação entre os dois servidores web que estão na mesma subrede.
O firewall distribuído é habilitado assim que os hosts são preparados (a VIB de firewall distribuído é instalada em cada host na hora da preparação do cluster, demonstrada em artigo anterior dessa série)
Através do vSphere Web Client, clicar em Firewall -> Configuration, selecionar o botão Ethernet (será criada uma regra de camada 2) e clicar em + para criar uma nova regra que chamada de “Teste de Segmentação Web”:
Clicando no campo Source e Destination, um pop-up para escolha da subrede será mostrado. Em ambos os casos, selecionar Web-Tier-01:
Clicando no campo de ação, outro pop-up aparece. Clicar em Block no campo Action.
Com a regra pronta, clicar em Publish Changes e observar a mensagem de que a operação foi bem sucedida:
Com a regra criada, observar que o ping entre o servidor web-01 e web-02 irá falhar, uma vez que a comunicação entre servidores do segmento web-tier-01 foi bloqueada pela configuração da regra no firewall distribuído.
O próximo artigo dessa série retoma a instalação do NSX Edge, dessa vez demonstrando a implementação de um Services Gateway.
Para acessar o próximo artigo da série, clique no link NSX Edge como Services Gateway.
Para acessar o índice dessa série de artigos clique em Introdução ao NSX – Índice.
Referências
Este artigo utiliza como referências testes realizados no laboratório do Agility Tech Center e os seguintes documentos da VMware:
- NSX Installation and Upgrade Guide (NSX 6.0 for vSphere)
- NSX Administration Guide (NSX 6.0 for vSphere)
- VMware NSX Network Virtualization Design Guide