Arbeitslast-VMs in gerouteten Segmenten oder in erweiterten HCX-Netzwerken mit aktivierter MON können standardmäßig eine Verbindung zum Internet herstellen. NAT-Regeln, Computing-Gateway-Firewallregeln und Regeln für verteilte Firewalls sowie Standardrouten, die von einer VPN-, DX- oderVTGW- angekündigt werden, bieten Ihnen eine differenzierte Kontrolle über den Internetzugriff.

Arbeitslast-VMs können private IP-Adressen verwenden, um mit anderen Arbeitslasten im selben SDDC oder in derselben SDDC-Gruppe zu kommunizieren. Wenn eine Arbeitslast-VM eine öffentliche IP-Adresse verwendet, ruft sie die Öffentliche Quell-NAT-IP-Adresse ab, die auf der Seite Übersicht angezeigt wird, es sei denn, sie unterliegt einer benutzerdefinierten NAT-Regel, die für den gesamten Datenverkehr gilt.

Der Arbeitslastdatenverkehr wird während der Verarbeitung von Firewallregeln auf verschiedene Weise besonders:
  • Datenverkehr zwischen Arbeitslasten unterliegt nicht den CGW-Firewallregeln.
  • Bei der Verarbeitung der Regel für eine verteilte Firewall durch eine Quell-VM werden die öffentliche Ziel-IP-Adresse sowie die öffentliche Quell-IP der Ziel-VM verwendet. Sie muss auf der IP basieren. Regeln für verteilte Firewalls, die auf VM-Attributen basieren, haben keine Auswirkungen auf den Datenverkehr zwischen Arbeitslasten.
  • Die Kommunikation der Arbeitslast-VM mit der öffentlichen vCenter Server-IP unterliegt den MGW-Firewallregeln. Die Arbeitslast-VM-IP wird jedoch in ihre öffentliche IP-Adresse übersetzt, bevor die Firewallregel angewendet wird.
Hinweis:

Alle VMs in einem Netzwerksegment sollten dieselbe MTU verwenden. Die MTU für Datenverkehr innerhalb des SDDC oder über DX ist auf 8.900 Byte begrenzt. Die maximale MTU für den Netzwerkdatenverkehr zu anderen Endpoints ist möglicherweise niedriger. Weitere Informationen finden Sie unter VMware Configuration Maximums.