Você pode adicionar um componente de segurança de rede do NSX-T à tela de criação para disponibilizar as configurações definidas para um ou mais componentes da máquina do vSphere associados no blueprint.

Um grupo NS existente do NSX-T permite atribuir recursos, como máquinas virtuais e adaptadores de rede, para obter proteção de firewall distribuída.

Você pode adicionar controles de segurança a blueprints configurando grupos NS para o recurso de processamento do vSphere no NSX-T. Depois que você executa as coletas de dados, as configurações de segurança são disponibilizadas para seleção no vRealize Automation. Você pode adicionar um componente do grupo NS existente do NSX-T ao blueprint como origem ou destino para uma regra de firewall.

Os grupos de segurança NS do NSX-T são gerenciados fora do vRealize Automation no aplicativo do NSX-T. Para obter informações sobre como gerenciar grupos NS, consulte a documentação do produto do NSX-T.

As configurações de componentes de rede e segurança que você adiciona ao blueprint são derivadas da configuração do NSX for vSphere e do NSX-T. Para obter informações sobre como configurar o NSX, consulte o Guia de Administração na documentação do produto do NSX for vSphere ou a documentação do produto do NSX-T, dependendo de qual aplicativo você estiver usando.

Quando você implanta um blueprint que contém um endpoint do NSX-T, a implantação atribui uma tag a componentes do NSX-T na implantação. O nome da tag e o nome da implantação correspondem.

Quando o isolamento de aplicativo está habilitado, uma nova seção de firewall com regras é criada para uma implantação. O Isolamento de aplicativo usa um firewall lógico para bloquear todo o tráfego de entrada e de saída para os aplicativos no blueprint. Máquinas de componentes que são provisionadas por um blueprint que contém uma política de isolamento de aplicativo podem se comunicar umas com as outras, mas não podem se conectar fora do firewall a menos que outros grupos NS sejam adicionados ao blueprint com as regras de segurança que permitem o acesso.

Se um blueprint contiver balanceadores de carga e o isolamento de aplicativo estiver habilitado, as VIPs do balanceador de carga serão adicionadas ao grupo de segurança de isolamento de aplicativo como um IPSet. Se um blueprint contiver um grupo de segurança sob demanda associado a uma camada da máquina que está associada a um balanceador de carga, o grupo de segurança sob demanda incluirá a camada da máquina, o IPSet e as VIPs.

Para NSX-T, o isolamento de aplicativo é o grupo NS somente sob demanda criado. Ele contém um conjunto IP que inclui VIPs de balanceador de carga e IPs externos de rede NAT de um-para-muitos.

Para obter mais informações sobre considerações de topologia e de implantação específicas do NSX-T, consulte Entendendo as topologias de implantação do NSX-T para configurações de rede, segurança e balanceador de carga.