NSX Cloud erstellt eine Netzwerktopologie für Ihr Public Cloud-VPC oder -VNet durch Generierung logischer Netzwerkentitäten in NSX.
Verwenden Sie diese Liste als Referenz für automatisch generierte Funktionen und die Verwendung von NSX-Funktionen, wie sie für die Public Cloud gelten.
NSX Manager-Konfigurationen
Weitere Informationen zu den logischen Entitäten, die nach der erfolgreichen Bereitstellung einer
PCG erstellt werden, finden Sie unter
Automatisch erstellte logische NSX-Entitäten im
Installationshandbuch für NSX.
Wichtig: Bearbeiten oder löschen Sie keine dieser automatisch erstellten Entitäten.
Hinweis: Wenn Sie auf einige Funktionen auf Windows-Arbeitslast-VMs nicht zugreifen können, sollten Sie überprüfen, ob die Windows-Firewalleinstellungen korrekt konfiguriert sind.
NSX-Funktion | Details | NSX Cloud-Hinweis |
---|---|---|
Segmente oder logische Switches | Siehe Segmente. | Für jedes Public Cloud-Subnetz wird ein Segment erstellt, an das eine verwaltete VM angeschlossen ist. Das ist ein Hybridsegment. |
Gateways oder logische Router | Siehe Tier-0-Gateways und Tier-1-Gateway. | Wenn PCG auf einer Transit-VPC oder einem VNet bereitgestellt wird, wird von NSX Cloud automatisch ein logischer Tier-0 Router erstellt. Pro Computing-VPC/-VNet wird ein Tier-1 Router erstellt, wenn sie bzw. es mit einem Transit-VPC/-VNet verknüpft ist. |
IPFIX | Siehe Konfigurieren von IPFIX im Manager-Modus. |
|
Port-Mirroring | Siehe Überwachen von Port-Mirroring-Sitzungen im Manager-Modus. | Port-Mirroring wird in der aktuellen Version nur in AWS unterstützt.
|
Verteilte Firewall (Distributed Firewall, DFW) | Siehe Verteilte Firewall. |
|
Gateway-Firewall (GFW) | Siehe Gateway-Firewall. | Auf Tier-0-Gateways unterstützt. |