Die virtuellen Maschinen in einer vApp können eine Verbindung zu vApp-Netzwerken (isoliert oder geroutet) und zu VDC-Organisationsnetzwerken herstellen. Sie können verschiedene Typen von Netzwerken zu einer vApp hinzufügen, um auf mehrere Netzwerkszenarien einzugehen.

Virtuelle Maschinen in einer vApp können eine Verbindung zu den Netzwerken herstellen, die in der vApp verfügbar sind. Wenn Sie eine virtuelle Maschine mit einem anderen Netzwerk verbinden möchten, müssen Sie dieses zuerst zur vApp hinzufügen.

Eine vApp kann vApp-Netzwerke und VDC-Organisationsnetzwerke enthalten. Ein vApp-Netzwerk kann isoliert oder geroutet sein. Ein isoliertes vApp-Netzwerk ist in der vApp enthalten.

Wenn Sie ein vApp-Netzwerk erstellen, können Sie es auch an ein VDC-Organisationsnetzwerk weiterleiten, um Konnektivität für virtuelle Maschinen außerhalb der vApp bereitzustellen. Für vApp-Netzwerke mit Routing können Sie Netzwerkdienste, z. B. Firewall und statisches Routing, konfigurieren.

Die Netzwerke, die Sie der vApp hinzufügen, verwenden den Netzwerkpool, der dem Organisations-VDC zugeordnet ist, in dem Sie die vApp erstellt haben.

Ab Version 10.3 unterstützt VMware Cloud Director vApp-Netzwerkdienste sowohl für von NSX-T Data Center als auch für von NSX Data Center for vSphere gestützte Datencenter.

Sie können eine vApp direkt mit einem VDC-Organisationsnetzwerk verbinden. Wenn Sie mehrere vApps haben, die identische virtuelle Maschinen enthalten, die mit demselben von NSX Data Center for vSphere gestützten VDC-Organisationsnetzwerk verbunden sind, und die vApps gleichzeitig starten möchten, können Sie die vApp mit Fencing umgrenzen. Durch das Fencing der vApp können Sie die virtuellen Maschinen ohne Konflikt einschalten, indem Sie ihre MAC- und IP-Adressen isolieren.

Hinweis: Das Fencing einer vApp wird in virtuellen Datencentern, die von NSX-T Data Center gestützt werden, nicht unterstützt.

Wenn Sie die Registerkarte Netzwerke einer vApp öffnen und eine Benachrichtigung angezeigt wird, dass vApp-Fencing nicht unterstützt wird, bedeutet dies, dass Ihr Organisations-VDC von NSX-T Data Center gestützt wird. Um Konflikte zwischen identischen VMs in vApps, die mit einem NSX-T Data Center-VDC-Organisationsnetzwerk verbunden sind, zu vermeiden, sollten Sie ein geroutetes vApp-Netzwerk verwenden und NAT-Regeln festlegen.

Sie können eine vApp in einem von NSX-T Data Center gestützten VDC aus einer Vorlage bereitstellen, die in einer von NSX Data Center for vSphere gestützten Organisation erstellt wurde, und umgekehrt.

Da das Fencing einer vApp für von NSX-T Data Center gestützte vApp-Netzwerke nicht unterstützt wird, müssen Sie zur Vermeidung von Konflikten das vApp-Netzwerk routen und NAT-Regeln festlegen, wenn Sie eine vApp, die Sie aus einer NSX Data Center for vSphere-Vorlage bereitgestellt haben, mit einem NSX-T Data Center-VDC-Organisationsnetzwerk verbinden.