可以将一个或多个计算 VPC 或 VNet 链接到转换 VPC 或 VNet。

前提条件

  • 确认您具有包含 PCG 的转换 VPC 或 VNet。
  • 确认要链接的 VPC/VNet 已通过 VPN 或对等互连来连接到转换 VPC 或 VNet。
  • 确认计算 VPC/VNet 与转换 VPC/VNet 位于同一区域。
注: 在基于路由的 IPSec VPN 配置中,您必须指定虚拟隧道接口 (Virtual Tunnel Interface, VTI) 端口的 IP 地址。该 IP 必须与工作负载虚拟机位于不同的子网。这可防止将工作负载虚拟机入站流量传送到 VTI 端口,因为在此处将丢弃该流量。
注: 在公有云中,每个安全组的入站/出站规则数具有默认限制,NSX Cloud 将创建默认安全组。这会影响可以链接到转换 VPC/VNet 的计算 VPC/VNet 数。假设每个 VPC/VNet 具有 1 个 CIDR 块,NSX Cloud 在每个转换 VPC/VNet 中支持 10 个计算 VPC/VNet。如果在任何计算 VPC/VNet 中具有多个 CIDR,则每个转换 VPC/VNet 支持的计算 VPC/VNet 数将会减少。您可以与公有云提供商联系以调整默认限制。

过程

  1. 使用具有企业管理员角色的帐户登录到 CSM
  2. 单击 > AWS/Azure > <public cloud_account_name>,然后转到 VPC/VNet 选项卡。
  3. VPCVNet 选项卡中,选择要托管一个或多个计算 VPC 或 VNet 的区域名称。
  4. 选择为 NSX Cloud 配置的计算 VPC/VNet。
  5. 单击链接到转换 VPC链接到转换 VNET
  6. 完成链接转换 VPC 或 VNet 窗口中的选项:
    选项 说明
    转换 VPC 或 VNet 从下拉菜单中选择转换 VPC 或 VNet。选择的转换 VPC 或 VNet 必须已通过 VPN 或对等互连与此 VPC 链接。
    注: 如果连接到转换 VNet,则必须在该 VNet 中配置 DNS 转发器,并且将标记 nsx.dnsserver=<IP address of the DNS forwarder> 应用于转换 VNet。有关设置 DNS 转发器的信息,请参见 Microsoft Azure 文档。
    默认隔离策略 首次部署 PCG 时,将其保留默认的已禁用模式。载入虚拟机后,可以更改此值。有关详细信息,请参见《NSX-T Data Center 管理指南》中的管理隔离策略
    使用 NSX Tools 进行管理 保留默认的禁用状态,以在 云原生实施模式 中载入工作负载虚拟机。如果要在工作负载虚拟机上安装 NSX Tools 以使用 NSX 实施模式,请启用此选项。
    自动安装 NSX Tools 仅当选择使用 NSX Tools 进行管理时,此选项才可用,并且仅适用于 Microsoft Azure VNet。选择此选项时,如果将标记 nsx.network=default 应用于转换/自我管理/链接的计算 VNet 中的所有工作负载虚拟机,则会在这些虚拟机上自动安装 NSX Tools

下一步做什么

按照《NSX-T Data Center 管理指南》中的使用 NSX Cloud 中的说明进行操作。