Documentation-Wiki-r01

NSX-T Micro Segmentation et bonnes pratiques

Article en cours de rédaction 

1. Identifier les flux de management et d’administration

Les questions à se poser:

Qui manage le service

Comment on manage le service (rdp, ssh, api ?)

D’où c’est administré (bastion d’admin ?)

2. Identifier les services communs

Quelques exemples:

DC

NTP

Exchange

Outils d’automatisation

Sharepoint

Logging

Backup

3. Identifier les environnements  

Prod

Qual

Dev

DRSF

DMZ

4. Identifier les computes Workloads

Appli developpées maison ?

Appli publiques

BDD

Est-ce qu’elles sont critiques

e. Combien de serveurs par application

5. Identifier les flux de communication entre les services

a. C’est la partie la plus dure

b. Vrealize network Insight est très bien pour ça (il donne les flux entre les machines, les ports, etc..)

c. vRealize Log Insight

d. Netflow collector

e. Documentation officielle du constructeur  

6. Developper un système de tag standard / méthodes de regroupement

Utiliser KEY-Value  

iTAG-SCOPE : Environnement-PROD, Service-DOMAIN, Service-PKI, Service-NTP, Critical

Organisation standardisée d’un point de vue architecture

i. Environnement : PROD QUAL DEV PCI DMZ

v. Il faut pouvoir réutiliser les tag. Tagger gros, tagger petit, mettre des tags partout et plusieurs tag. Environnement PROD vers TAG AD en LDAP.

c. Démarrer large et ensuite terminer précisement

Pièges :  

1. se concentrer sur des workloads et pas sur les services communs ou environnements. Il ne faut pas démarrer par une application très précise. Il faut commencer par les services communs et ensuite mettre les règles niveau application. 1- service communs 2- détailler l’application.  

2. Ne pas utiliser les key-value pairs

3. Tag trop précis qui ne peuvent pas être réutilisés dans différentes politiques/groupes

4. Aucune standardisation  

7. Implémenter les tags

Dans NSX-T 3.0, il a un nouveau menu dans Inventory > Tags qui permet de voir tous les tags qui ont été créés.

8. Groupes les objets avec les tags (statiquement ou dynamiquement)

Points importants sur le Groupage:

Dynamic Grouping:

Static Grouping:

Il faut appliquer des TAG sur des VM et ensuite il faut les grouper. Un TAG seul ne suffit pas.

Il faut aller dans Inventory > Groups pour avoir la liste des groupes et en créer de nouveaux.

On peut voir que le groupe dispose d’un Criteria dans le Compute Members. On peut rajouter autant de Criteria qu’on veut.

9. Créer les fw policy dans le DFW

Dans la capture ci dessus:

Rappel: Les règles de FW dépendent de groupes. Il faut mettre des membres dans les groupes basés sur les tags.

10. Créer les règles de FW

Astuce: Faire une EMERGENCY Rule qui allow tout sur le tag « critique » et la mettre en disable. L’activer si on foire la configuration des règles de FW.

Exemple de création de Policy et de Firewall pour du NTP:

Aller dans Security > Distributed Firewall, puis cliquer dans l’onglet Infrastructure:

Premièrement il faut créer une nouvelle Policy :

La nommer “NTP”

Appliquer cette policy à un groupe (Choisissez en un existant ou en créer un nouveau basé sur un criteria (tag, IP, MAC)).

Nouveau Groupe: 

Sélectionner le groupe nouvellement créé: 

Vue de la nouvelle Policy: 

Une fois la policy créée, il faut ajouter une Rule en dessous en faisait un clic droit dessus.

Donner une description dans “name” puis configurer la Rule.

La colonne Service correspond au L4 alors que la colonne Profiles correspond au L7.

Il est vraiment important de commencer par des flux Infrastructure et ensuite passer aux règles Environment et Application.

Il faut appliquer les Policy qu’a des groupes. Si on prend le DFW alors ça va s’appliquer sur TOUS les hyperviseurs alors qu’en appliquant aux Groupes cela va applique la règle qu’aux Hyperviseurs qui portent les objets du groupe en question.

Dans la catégorie Environment, on peut appliquer des règles d’isolation entre tenant/environnement par exemples l’environnement de Qualification n’a pas le droit de contacter et d’être contacter par  l’environnement de Production.

Les composants Infrastructure commun aux environnements ne doivent pas tagués dans un environnement..

Les flux de l’onglet Infrastructure seront transverses aux environnements. Par contre les environnements ne peuvent pas se parler.

Ensuite on passe aux flux Applicatifs dans l’onglets Application.

De la même manière, il faut créer une Policy et l’applique sur un groupe qui correspond à l’application. En général les VM qui portent l’application.

Ensuite on peut créer des rules:

Exemple de micro segmentation:

Note: Dans la colonne Services de la règle ID 5097, il aurait fallut mettre https et non pas any. Sinon les clients pourraient accéder à web-01a sur tous les ports TCP/UDP ainsi que d’autres protocoles comme l’ICMP.