In ihren öffentlichen Clouds werden einige Konfigurationen automatisch eingerichtet, nachdem Sie PCG bereitgestellt haben.

Alle Public Clouds und beide NSX-Verwaltungsmodi weisen einige gemeinsame automatische Konfigurationen auf. Andere Konfigurationen gelten entweder für die Public Cloud oder für den NSX-Verwaltungsmodus.

Spezifisch für AWS

Folgendes gilt speziell für AWS:
  • In der AWS VPC wird ein neuer Typ A-Datensatz mit dem Namen nsx-gw.vmware.local in eine private gehostete Zone in Amazon Route 53 hinzugefügt. Die diesem Datensatz zugeordnete IP-Adresse entspricht der Management-IP-Adresse von PCG, die vom AWS unter Verwendung von DHCP zugewiesen wird und für jede VPC unterschiedlich ist. Dieser DNS-Eintrag in der privat gehosteten Zone in Amazon Route 53 wird von NSX Cloud zur Auflösung der IP-Adresse von PCG verwendet.
    Hinweis: Wenn Sie benutzerdefinierte DNS-Domänennamen nutzen, die in einer privat gehosteten Zone in Amazon Route 53 definiert sind, müssen die DNS-Auflösung- und die DNS-Hostnamen-Attribute für Ihre VPC-Einstellungen im AWS auf Ja festgelegt sein.
  • Eine sekundäre IP-Adresse für die Uplink-Schnittstelle für PCG wird erstellt. Dieser sekundären IP-Adresse ist eine elastische AWS-IP-Adresse zugeordnet. Diese Konfiguration gilt für SNAT.

Spezifisch für Microsoft Azure

Folgendes gilt speziell für Microsoft Azure:
  • Eine gemeinsame Ressourcengruppe wird pro Region und pro Abonnement erstellt. Sie wird wie folgt benannt: nsx-default-<region-name>-rg, zum Beispiel: nsx-default-westus-rg. Alle VNets in dieser Region verwenden diese Ressourcengruppe. Diese Ressourcengruppe und alle von NSX erstellten Sicherheitsgruppen mit einem Namen wie „default-<VNet-ID>-sg“ werden nicht aus der Microsoft Azure Region gelöscht, nachdem Sie ein VNet in dieser Region von NSX Cloud getrennt haben.

Üblich für beide Modi und alle Public Clouds

Folgendes wird in allen Public Clouds und für beide NSX-Verwaltungsmodi erstellt: NSX-erzwungener Modus und Native Cloud-erzwungener Modus :
  • Die gw-Sicherheitsgruppen werden auf die entsprechenden PCG-Schnittstellen in VPCs oder VNets angewendet.
    Tabelle 1. Von NSX Cloud für PCG-Schnittstellen erstellte Public-Cloud-Sicherheitsgruppen
    Name der Sicherheitsgruppe Beschreibung
    gw-mgmt-sg Gateway-Management-Sicherheitsgruppe
    gw-uplink-sg Gateway-Uplink-Sicherheitsgruppe
    gw-vtep-sg Gateway-Downlink-Sicherheitsgruppe

Spezifisch für Native Cloud-erzwungener Modus

Die folgenden Sicherheitsgruppen werden bei der PCG-Bereitstellung im Native Cloud-erzwungener Modus erstellt.

Nachdem Arbeitslast-VMs mit Gruppen und entsprechenden Sicherheitsrichtlinien in NSX Manager abgeglichen wurden, werden in der Public Cloud Sicherheitsgruppen wie nsx-<GUID> für jede übereinstimmende Sicherheitsrichtlinie erstellt.
Hinweis: In AWS werden Sicherheitsgruppen erstellt. In Microsoft Azure werden Anwendungssicherheitsgruppen erstellt, die den Gruppen in NSX Manager entsprechen. Zudem werden Netzwerksicherheitsgruppen erstellt, die den Sicherheitsrichtlinien in NSX Manager entsprechen.
Name der Sicherheitsgruppe Verfügbar in Microsoft Azure? Verfügbar in AWS? Beschreibung
default-vnet-<VNet-ID>-sg Ja Nein Eine von NSX Cloud erstellte Sicherheitsgruppe in der allgemeinen Microsoft Azure-Ressourcengruppe für die Zuweisung zu VMs, die nicht mit einer Sicherheitsrichtlinie in NSX-T Data Center übereinstimmen.
default Nein Ja Eine bereits vorhandene Sicherheitsgruppe in AWS, die von NSX Cloud für die Zuweisung zu VMs verwendet wird, die nicht mit einer Sicherheitsrichtlinie in NSX-T Data Center übereinstimmen.
vm-overlay-sg Ja Ja Overlay-VM-Sicherheitsgruppe (diese wird in der aktuellen Version nicht verwendet)

Spezifisch für NSX-erzwungener Modus

Die folgenden Sicherheitsgruppen werden für Arbeitslast-VMs erstellt, wenn Sie PCG im NSX-erzwungener Modus bereitstellen.
Tabelle 2. Von NSX Cloud für Arbeitslast-VMs im NSX-erzwungener Modus erstellte Public Cloud-Sicherheitsgruppen
Name der Sicherheitsgruppe Verfügbar in Microsoft Azure? Verfügbar in AWS? Beschreibung
default-vnet-<VNet-ID>-sg Ja Nein Von NSX Cloud erstellte Sicherheitsgruppe in Microsoft Azure für Workflows zur Erkennung von Bedrohungen im NSX-erzwungener Modus
default Nein Ja Eine vorhandene Sicherheitsgruppe in AWS, die von NSX Cloud für Workflows zur Erkennung von Bedrohungen im NSX-erzwungener Modus verwendet wird
vm-underlay-sg Ja Ja Underlay-VM-Sicherheitsgruppe
vm-overlay-sg Ja Ja Overlay-VM-Sicherheitsgruppe (diese wird in der aktuellen Version nicht verwendet)