Mit Projekten können Sie Netzwerk- und Sicherheitskonfigurationen mandantenübergreifend in einer einzelnen NSX-Bereitstellung isolieren.

Voraussetzungen

Ihnen muss die Rolle des Enterprise-Administrators zugewiesen sein.

Prozedur

  1. Melden Sie sich über Ihren Browser bei einem NSX Manager unter https://nsx-manager-ip-address an.
  2. Klicken Sie auf Standard und anschließend auf Verwalten.
  3. Klicken Sie auf Projekt hinzufügen.
  4. (Erforderlich) Geben Sie einen Namen für das Projekt ein.
  5. Wählen Sie ein Tier-0- oder Tier-0-VRF-Gateway aus, das von den Arbeitslasten in diesem Projekt für die Nord-Süd-Konnektivität mit dem physischen Netzwerk außerhalb von NSX verwendet werden kann.

    Sie können bei Bedarf mehrere Gateways auswählen. Wenn kein Gateway ausgewählt ist, verfügen die Arbeitslasten im Projekt nicht über Nord-Süd-Konnektivität.

    Hinweis: Die Tier-0-Gateways, die auf Edge-Clustern ausgeführt werden, die mit der Standardtransportzone des -Systems verknüpft sind, werden im Projekt unterstützt.

    Ein Tier-0- oder Tier-0-VRF-Gateway kann standardmäßig mehreren Projekten zugewiesen werden. Demnach verhindert die Zuteilung eines Tier-0/VRF-Gateways zu einem Projekt (z. B. Projekt 1) nicht, dass es auch anderen Projekten zugeteilt werden kann (z. B. Projekt 2 und Projekt 3).

  6. Wählen Sie einen Edge-Cluster aus, der diesem Projekt zugeordnet werden soll.

    Die ausgewählten Edge-Cluster können zukünftig im Projekt verwendet werden. Die Edge-Cluster können beispielsweise für die Ausführung zentraler Dienste wie NAT, Gateway-Firewall, DHCP usw. verwendet werden, die Sie auf den Tier-1-Gateways innerhalb des Projekts konfigurieren. Die mit dem Projekt verknüpften Tier-0-Gateways müssen nicht unbedingt von den mit dem Projekt verknüpften Edge-Clustern ausgeführt werden.

    Sofern Sie Tier-1-Gateways im Projekt nur für verteiltes Routing, aber nicht für zentralisierte Dienste verwenden möchten, können Sie diesen Schritt überspringen.

    Wenn Sie planen, zentrale Dienste wie NAT, N-S-Firewallregeln oder DHCP in den NSX VPCs innerhalb des Projekts zu konfigurieren, müssen Sie dem Projekt einen Edge-Cluster zuweisen.

    Ein Edge-Cluster kann mehreren Projekten zugewiesen werden. Das bedeutet, dass die Zuteilung eines Edge-Clusters zu einem Projekt (z. B. Projekt 1) nicht verhindert, dass es auch anderen Projekten zugeteilt werden kann (z. B. Projekt 2 und Projekt 3).

    Hinweis: Die Edge-Cluster, die der Standardtransportzone des Systems zugeordnet sind, werden im Projekt unterstützt.
  7. (Ab NSX 4.1.1): Wählen Sie im Feld Externe IPv4-Blöcke einen oder mehrere vorhandene IPv4-Blöcke aus.

    Die ausgewählten IPv4-Blöcke stehen Ihnen zur Verfügung, wenn Sie öffentliche Subnetze in den NSX VPCs innerhalb des Projekts hinzufügen. Das System weist den öffentlichen Subnetzen in den NSX VPCs CIDR-Blöcke aus diesen externen IPv4-Blöcken zu. VPC-Benutzer können auch die externen IP-Blöcke zum Hinzufügen von NAT-Regeln in den NSX VPCs verwenden.

    Wenn keine IPv4-Blöcke zur Auswahl stehen, klicken Sie auf das Menü "Aktionen" und dann auf Neu erstellen, um einen IP-Adressblock hinzuzufügen.

    In einem Projekt können maximal fünf externe IPv4-Blöcke hinzugefügt werden. Die externen IPv4-Blöcke dürfen sich in einem Projekt nicht überlappen. Sie dürfen sich auch nicht auf demselben Tier-0-Gateway überlappen.

    Angenommen, Projekt A ist mit Tier-0-Gateway A und Projekt B mit Tier-0-Gateway B verbunden. Die Tier-0-Gateways dieser beiden Projekte sind isoliert. In diesem Fall können die Projekte A und B dieselben oder überlappende externe IP-Blöcke verwenden, da sie mit separaten Tier-0-Gateways verbunden sind.

  8. Geben Sie im Textfeld Kurzer Protokollbezeichner eine Zeichenfolge ein, über die das System die Protokolle identifizieren kann, die im Kontext dieses Projekts generiert werden.

    Der kurze Protokollbezeichner wird auf die Sicherheitsprotokolle und Überwachungsprotokolle angewendet.

    (Ab NSX 4.1.2): Wenn Sie ein Tier-0-/VRF-Gateway für ein Projekt reserviert haben, indem Sie den Parameter dedicated_resources in der project-API konfigurieren, wird der kurze Protokollbezeichner an die Protokollmeldungen angehängt, die im Edge-Syslog für die zentralisierten Dienste generiert werden, die auf dem Tier-0-/VRF-Gateway ausgeführt werden. Weitere Informationen finden Sie unter Aktivieren des Projektkontexts im NSX Edge-Syslog.

    Der Bezeichner muss für alle Projekte in Ihrer NSX-Umgebung eindeutig sein.

    Der Bezeichner darf acht alphanumerische Zeichen nicht überschreiten. Wenn er nicht angegeben wird, generiert ihn das System automatisch, sobald Sie das Projekt speichern. Nachdem der Bezeichner festgelegt wurde, kann er nicht mehr geändert werden.

  9. Geben Sie optional eine Beschreibung für das Projekt ein.
  10. Klicken Sie auf Speichern.