En las nubes públicas, algunas configuraciones se establecer automáticamente después de implementar la PCG.

Algunas configuraciones automáticas son comunes para todas las nubes públicas y para los dos modos de administración de NSX. Otras configuraciones son específicas de la nube pública o del modo de administración de NSX.

Específico de AWS

Las siguientes opciones son específicas de AWS:
  • En la VPC de AWS, se agrega un nuevo conjunto de registros tipo A con el nombre nsx-gw.vmware.local en una zona hospedada privada de Amazon Route 53. La dirección IP asignada a este registro coincide con la dirección IP de administración de PCG que asigna AWS a través de DHCP y es diferente para cada VPC. Esta entrada DNS en la zona hospedada privada de Amazon Route 53 la utiliza NSX Cloud para resolver la dirección IP de PCG.
    Nota: Cuando se utilizan nombres de dominio DNS personalizados que están definidos en una zona hospedada privada de Amazon Route 53, los atributos Resolución de DNS y Nombres de host de DNS se deben establecer en en la configuración de VPC de AWS.
  • Se crea una dirección IP secundaria para la interfaz de vínculo superior de PCG. Una dirección IP elástica de AWS se asocia con esta dirección IP secundaria. Esta configuración es para SNAT.

Específico de Microsoft Azure

Las siguientes opciones son específicas de Microsoft Azure:
  • Se crea un grupo de recursos común por región, por suscripción. Se denomina nsx-default-<region-name>-rg (por ejemplo: nsx-default-westus-rg). Todas las VNet de esta región comparten este grupo de recursos. Este grupo de recursos y todos los grupos de seguridad creados por NSX con el nombre default-<identificador-vnet>-sg no se eliminan de la región de Microsoft Azure después de que se desconecte una VNet en esta región desde NSX Cloud.

Común para ambos modos y todas las nubes públicas

Las siguientes opciones se crean en todas las nubes públicas y en los dos modos de administración de NSX: Modo forzado de NSX y Modo forzado de nube nativa:
  • Los grupos de seguridad gw se aplican a las respectivas interfaces de PCG en las VPC y VNet.
    Tabla 1. Grupos de seguridad de nube pública creados por NSX Cloud para interfaces de PCG
    Nombre del grupo de seguridad Descripción
    gw-mgmt-sg Grupo de seguridad de administración de puerta de enlace
    gw-uplink-sg Grupo de seguridad de vínculo superior de puerta de enlace
    gw-vtep-sg Grupo de seguridad de vínculo inferior de puerta de enlace

Específico para Modo forzado de nube nativa

Se crean los siguientes grupos de seguridad cuando se implementa la PCG en el modo Modo forzado de nube nativa.

Después de hacer coincidir las máquinas virtuales de carga de trabajo con los grupos y las directivas de seguridad correspondientes en NSX Manager, se crean grupos de seguridad con nombres como nsx-<GUID> en la nube pública para cada directiva de seguridad que coincida.
Nota: En AWS, se crean grupos de seguridad. En Microsoft Azure, se crean los grupos de seguridad de aplicaciones correspondientes a los grupos de NSX Manager y se crean los grupos de seguridad de red correspondientes a las directivas de seguridad de NSX Manager.
Nombre del grupo de seguridad ¿Disponible en Microsoft Azure? ¿Disponible en AWS? Descripción
default-vnet-<identificador-vnet>-sg No Grupo de seguridad que crea NSX Cloud en el grupo de recursos de Microsoft Azure común y se asigna a las máquinas virtuales que no coinciden con una directiva de seguridad de NSX-T Data Center.
default No Un grupo de seguridad previo de AWS que utiliza NSX Cloud para asignárselo a las máquinas virtuales que no coinciden con una directiva de seguridad de NSX-T Data Center.
vm-overlay-sg Grupo de seguridad de máquina virtual de superposición (no se utiliza en la versión actual)

Específico para Modo forzado de NSX

Se crean los siguientes grupos de seguridad para las máquinas virtuales de carga de trabajo cuando se implementa PCG en el Modo forzado de NSX .
Tabla 2. Grupos de seguridad de nube pública creados por NSX Cloud para máquinas virtuales de carga de trabajo en Modo forzado de NSX
Nombre del grupo de seguridad ¿Disponible en Microsoft Azure? ¿Disponible en AWS? Descripción
default-vnet-<identificador-vnet>-sg No Grupo de seguridad creado por NSX Cloud en Microsoft Azure para flujos de trabajo de detección de amenazas en Modo forzado de NSX
default No Un grupo de seguridad previo de AWS que utiliza NSX Cloud para flujos de trabajo de detección de amenazas en el Modo forzado de NSX
vm-underlay-sg Grupo de seguridad subyacente de máquina virtual
vm-overlay-sg Grupo de seguridad de máquina virtual de superposición (no se utiliza en la versión actual)