Sie können virtuelle Maschinen vom Schutz durch die verteilte Firewall ausschließen.
NSX Manager-,
NSX Controller- und
NSX Edge-VMs werden automatisch vom Schutz durch die verteilte Firewall ausgeschlossen. Nehmen Sie darüber hinaus folgende Dienst-VMs in die Ausschlussliste auf, um freien Datenverkehr zu ermöglichen.
- vCenter Server. vCenter Server kann in einen Cluster verschoben werden, der von der Firewall geschützt wird, er muss jedoch bereits in der Ausschlussliste vorhanden sein, um Verbindungsprobleme zu vermeiden.
Hinweis: vCenter Server muss unbedingt der Ausschlussliste hinzugefügt werden, bevor die Standardregel „allow any any“ von „Zulassen“ in „Blockieren“ geändert wird. Wird dies nicht durchgeführt, wird der Zugriff auf vCenter Server blockiert, wenn eine Regel „Alle verweigern“ erstellt (oder die Standardregel zum Blockieren von Aktionen geändert) wird. In diesem Fall verwenden Sie die API zum Ändern der standardmäßigen Regel von „Verweigern“ in „Zulassen“. Verwenden Sie beispielsweise
GET /api/4.0/firewall/globalroot-0/config
zum Abrufen undPUT /api/4.0/firewall/globalroot-0/config
zum Ändern der aktuellen Konfiguration. Weitere Informationen finden Sie im Handbuch zu NSX-API im Abschnitt zum Arbeiten mit der Konfiguration der verteilten Firewall. - Partner-Dienst-VMs.
- Virtuelle Maschinen, die den Promiscuous-Modus erfordern. Werden diese virtuellen Maschinen durch die verteilte Firewall geschützt, so wirkt sich das nachteilig auf ihre Leistung aus.
- SQL-Server, der von Ihrem Windows-basierten vCenter genutzt wird.
- vCenter-Webserver, wenn Sie diesen getrennt betreiben.
Prozedur
- Navigieren Sie zu den Einstellungen der Ausschlussliste.
- Navigieren Sie in NSX 6.4.1 und höher zu .
- Navigieren Sie in NSX 6.4.0 zu .
- Klicken Sie auf Hinzufügen (Add).
- Verschieben Sie die virtuellen Maschinen, die Sie ausschließen möchten, in Ausgewählte Objekte.
- Klicken Sie auf OK.