Par défaut, tout le trafic interne sur le Logical router est autorisé. Ce qui explique pourquoi toutes les VMs se ping entre elles.
Exemple : Ping de la VM Web01 vers la VM App02
Nous allons, modifier la Default Rule de la couche 3 en modifiant Action de Allow à Deny. Pour cela dans la colonne Action, cliquez sur le + et sélectionnez dans Action Block ou Reject :
Pour valider la modification, cliquez sur Publish Changes :
Après la modification, les VMs ne se ping plus :
Nous allons voir dans le prochain article comment créer les règles utilisateurs
NSX :
Partie 3 – Installer NSX Manager
Partie 4 – NSX : Mise en place du Control Plane / Control Cluster
Partie 5 – NSX : Déployer les modules VIB sur les ESXi
Partie 6 – NSX : Configurer les VXLAN
Partie 7 – NSX : Segment ID et Transport Zone
Partie 8 – NSX : Déployer les Logical Switches
Partie 9 – Présentation NSX Edge
Partie 10 – NSX : Installer un Logical Router
Partie 11 – Installer NSX Edge Service Gateway
Partie 12 – NSX : Présentation Logical Firewall
Partie 13 – NSX : Logical Firewall – Modification de règle par défaut
Partie 14 – NSX : Logical Firewall – Création d’une règle
Partie 15 – NSX : Présentation du Routage
Partie 16 – NSX : Routage Statique
Partie 17 – NSX : Routage Dynamique avec OSPF
Bonjour,
Il faudrait stipuler de mettre une exception sur le vcenter pour ne pas bloquer les flux de celui-ci.
Cdt
Bonne remarque Lacine, ou le mettre dans la liste d’exclusion