En NSX Manager, se crean automáticamente un conjunto de entidades lógicas.

Inicie sesión en NSX Manager para consultar las entidades lógicas creadas automáticamente.
Importante: No elimine ninguna de estas entidades creadas automáticamente, excepto si va a anular la implementación de PCG de forma manual. Consulte Solucionar problemas relacionados con la anulación de la implementación de PCG para obtener información detallada.

Entidades del sistema

En la pestaña Sistema, están disponibles las siguientes entidades:

Tabla 1. Entidades del sistema creadas automáticamente
Entidad lógica del sistema ¿Cuántas se crean? Nomenclatura Ámbito
Zonas de transporte Se crean dos zonas de transporte para cada VPC o VNet de tránsito
  • TZ-<identificador_de_VPC/VNet>-OVERLAY
  • TZ-<identificador_de_VPC/VNet>-VLAN

Ámbito: global

Nodos de transporte de Edge Se crea un nodo de transporte de Edge para cada PCG que se implementa, dos en el caso de que se haga en el modo de alta disponibilidad.
  • PublicCloudGatewayTN-<identificador_de_VPC/VNet>
  • PublicCloudGatewayTN-<identificador_de_VPC/VNet>-preferred

Ámbito: global

Clúster de Edge Se crea un clúster de Edge por cada PCG que se implementa, ya sea uno o en un par de alta disponibilidad. PCG-cluster-<identificador_de_VPC/VNet>

Ámbito: global

Entidades de inventario

En la pestaña Inventario, están disponibles las siguientes entidades:

Tabla 2. Grupos
Grupos Ámbito
Dos grupos con los siguientes nombres:
  • cloud-default-route
  • cloud-metadata services
Ámbito: se comparte entre todas las instancias de PCG
Se crea un grupo en la VPC o la VNet de tránsito como grupo principal para los segmentos individuales que se crean en la VPC o la VNet de equipo. cloud-<Transit VPC/VNet ID>-all-segments Ámbito: compartido en todas las VPC o VNet de equipo
Dos grupos para cada VPC o VNet de equipo:
  • Grupo de CIDR de red para todos los CIDR de la VPC o la VNet de equipo: cloud-<Compute VPC/VNet ID>-cidr
  • Grupo de segmentos local para todos los segmentos administrados dentro de la VPC o la VNet de equipo:cloud-<Compute VPC/VNet ID>-local-segments
Ámbito: compartido en todas las VPC o VNet de equipo
Se crean los siguientes grupos para los servicios de nube pública compatibles actualmente:
  • aws-dynamo-db-service-endpoint
  • aws-elb-service-endpoint
  • aws-rds-service-endpoint
  • aws-s3-service-endpoint
  • azure-cosmos-db-service-endpoint
  • azure-load-balancer-service-endpoint
  • azure-sql-service-endpoint
  • azure-storage-service-endpoint

Ámbito: se comparte entre todas las instancias de PCG
Nota: En el caso de las PCG implementadas o vinculadas en Modo forzado de nube nativa, puede acceder a las máquinas virtuales de carga de trabajo de la VPC o la VNet en Máquinas virtuales en NSX Manager.

Entidades de redes

Las siguientes entidades se crean en diferentes etapas de la incorporación. Están disponibles en la pestaña Redes:

Figura 1. Entidades de redes de NSX-T Data Center creadas automáticamente después de implementar PCG
Entidades de redes creadas automáticamente después de implementar PCG
Tabla 3. Entidades de redes creadas automáticamente
Tarea de incorporación Entidades lógicas creadas en NSX-T Data Center
PCG implementada en la VPC o la VNet de tránsito.
  • Puerta de enlace de nivel 0
  • Infrasegmento (conmutador de VLAN predeterminado)
  • Enrutador de nivel 1
VPC o VNet de equipo vinculadas a la VPC o la VNet de tránsito.
  • Enrutador de nivel 1
Una máquina virtual de carga de trabajo en el que se instaló el agente NSX se etiqueta con el par clave:valor "nsx.network:default" en una subred de una VPC o una VNet autoadministradas o de equipo.
  • Se crea un segmento para esta subred específica de la VPC o la VNet autoadministradas o de equipo.
  • Se crean puertos híbridos para cada máquina virtual de carga de trabajo etiquetada que tenga instalado el agente NSX en ella.
Se etiquetan más máquinas virtuales de carga de trabajo en la misma subred de la VPC o la VNet autoadministradas o de equipo.
  • Se crean puertos híbridos para cada máquina virtual de carga de trabajo etiquetada que tenga instalado el agente NSX en ella.

Directivas de reenvío

Se configuran las siguientes tres reglas de reenvío para una VPC o una VNet de equipo, incluidas la VPC o la VNet de tránsito autoadministradas:

  • Acceder a cualquier CIDR de la misma VPC de equipo a través de la red de la nube pública (subordinación)
  • Enrutar el tráfico perteneciente a los servicios de metadatos de la nube pública a través de la red de la nube pública (subordinación)
  • Enrutar todo lo que no esté en el bloque CIDR de la VPC o la VNet de equipo, o un servicio conocido, a través de la red de NSX-T Data Center (superposición)

Entidades de seguridad

En la pestaña Seguridad, están disponibles las siguientes entidades:
Tabla 4. Entidades de seguridad creadas automáticamente
Entidad lógica de seguridad ¿Cuántas se crean? Nomenclatura Ámbito
Firewall distribuido (este-oeste) Dos por VPC o VNet de tránsito:
  • Sin estado
  • Con estado
  • cloud-stateless-<ID VPC/VNet>
  • cloud-stateful-<ID VPC/VNet>
  • Regla con estado para permitir el tráfico dentro de segmentos administrados locales
  • Regla con estado para rechazar el tráfico procedente de máquinas virtuales no administradas
Firewall de puerta de enlace (norte-sur) Uno por VPC o VNet de tránsito cloud-<ID VPC/VNet tránsito>