项目可帮助您隔离单个 NSX 部署中租户之间的网络和安全配置。

前提条件

必须已为您分配企业管理员角色。

过程

  1. 从浏览器中,通过 https://nsx-manager-ip-address 登录到 NSX Manager
  2. 单击默认,然后单击管理
  3. 单击添加项目
  4. (必选) 输入项目的名称。
  5. 选择该项目中的工作负载可用来与 NSX 外部的物理网络建立南北向连接的 Tier-0 或 Tier-0 VRF 网关。

    如果需要,您可以选择多个网关。如果未选择任何网关,则项目中的工作负载将无法建立南北向连接。

    注: 在项目中支持在与系统默认传输区域关联的 Edge 集群上运行的 Tier-0 网关。

    默认情况下,可以将一个 Tier-0 或一个 Tier-0 VRF 网关分配给多个项目。也就是说,将一个 Tier-0/VRF 网关分配给某个项目(如项目 1)后,不会阻止您将其分配给其他项目(如项目 2 和项目 3)。

  6. 选择要与此项目关联的 Edge 集群。

    这些选定的 Edge 集群可以用于今后的项目中。例如,可以使用 Edge 集群来运行在项目中的 Tier-1 网关上配置的集中式服务,如 NAT、网关防火墙、DHCP 等。与项目关联的 Edge 集群不一定需要运行与项目关联的 Tier-0 网关。

    如果要将项目中的 Tier-1 网关仅用于分布式路由,而不用于集中式服务,您可能需要跳过此步骤。

    如果您计划在项目内的 NSX VPC 中配置集中式服务 (如 NAT、南北向防火墙规则或 DHCP),则必须为项目分配 Edge 集群。

    可以将一个 Edge 集群分配给多个项目。也就是说,将一个 Edge 集群分配给某个项目(如项目 1)后,不会阻止您将其分配给其他项目(如项目 2 和项目 3)。

    注: 项目中支持与系统的默认传输区域关联的 Edge 集群。
  7. (从 NSX 4.1.1 开始):外部 IPv4 块字段中,选择一个或多个现有 IPv4 块。

    在项目内的 NSX VPC 中添加公用子网时,选定的 IPv4 块将可供您使用。系统会从这些外部 IPv4 块将 CIDR 块分配给 NSX VPC 中的公用子网。VPC 用户还可以使用外部 IP 块在 NSX VPC 中添加 NAT 规则。

    如果没有可供选择的 IPv4 块,请单击 “操作”菜单,然后单击新建以添加 IP 地址块。

    一个项目中最多可以添加五个外部 IPv4 块。外部 IPv4 块不得在项目中相互重叠,也不得在同一 Tier-0 网关上重叠。

    例如,假设项目 A 连接到 Tier-0 网关 A,项目 B 连接到 Tier-0 网关 B。这两个项目的 Tier-0 网关是相互隔离的。在这种情况下,项目 A 和项目 B 可以使用相同或重叠的外部 IP 块,因为它们连接到不同的 Tier-0 网关。

  8. 短日志标识符文本框中,输入系统可用于标识在此项目上下文中生成的日志的字符串。

    短日志标识符将应用于安全日志和审核日志。

    (从 NSX 4.1.2 开始):如果通过在 project API 中配置 dedicated_resources 参数来将 Tier-0/VRF 网关专用于项目,则会将短日志标识符附加到 Edge syslog 中为在 Tier-0/VRF 网关上运行的集中服务生成的日志消息。要了解更多信息,请参见在 NSX Edge Syslog 中启用项目上下文

    此标识符在 NSX 环境内的所有项目中必须是唯一的。

    标识符不得超过八个字母数字字符。如果未指定,则系统会在保存项目时自动生成标识符。设置标识符后,无法对其进行修改。

  9. (可选) 输入项目的描述。
  10. 单击保存