Sichern Sie Arbeitslasten, die auf Bare Metal-Servern unter Windows Server 2016 ausgeführt werden.

Sie können die Verbindung und Sicherheit für Anwendungen oder Arbeitslasten zwischen Folgendem bereitstellen:
  • Physischen Arbeitslasten (Bare Metal-Server) und virtuellen Arbeitslasten
  • Virtuellen Arbeitslasten und physischen Arbeitslasten (Bare Metal-Server)
  • Physischen Arbeitslasten (Bare Metal-Server) und physischen Arbeitslasten (Bare Metal-Server)
Die Arbeitslasten können in Overlay- oder VLANs-gesicherten Netzwerken enthalten sein und dürfen sich nicht außerhalb des Perimeters eines Bare Metal-Servers unter Windows Server 2016 befinden. Als Teil der Konfiguration wird NSX Agent auf dem Bare Metal-Host installiert. Die Netzwerkkonnektivität zwischen der IP-Adresse der Anwendung des Windows Bare Metal-Servers, NSX Agent und NSX Manager muss vor dem Anwenden von DFW-Regeln zum Schutz von Arbeitslasten eingerichtet werden.

Wenden Sie DFW-Regeln an, um eingehenden und ausgehenden Datenverkehr durch die Netzwerke L2 und L3 zwischen Arbeitslasten auf einem Bare Metal-Server unter Windows Server 2016 und virtuellen oder physischen Arbeitslasten zu verteilen.

Ein paar Anwendungsfälle, bei denen eingehender und ausgehender Datenverkehr auf dem Bare Metal-Server unter Windows gefiltert werden.

Datenverkehr zwischen virtuellen und physischen Bare Metal-Arbeitslasten

Datenverkehr zwischen physischen Bare Metal-Arbeitslasten

Bevor Sie DFW-Regeln auf die Bare Metal-Arbeitslasten unter Windows anwenden, integrieren Sie NSX-T mithilfe von Ansible-Skripts auf dem Server unter Windows. Informationen zum Installieren und Integrieren von NSX-T auf einem Bare Metal-Server unter Windows finden Sie im Thema zum Sichern von Arbeitslasten auf einem Bare Metal-Server unter Windows Server 2016 im Installationshandbuch für NSX-T Data Center.