È possibile aggiungere un componente di sicurezza di rete di NSX-T alle tele di progettazione per rendere le relative impostazioni configurate disponibili per uno o più componenti macchina di vSphere associati nel blueprint.

Un gruppo NS esistente di NSX-T consente di assegnare risorse, ad esempio macchine virtuali e schede di rete, per la protezione firewall distribuita.

È possibile aggiungere controlli di sicurezza ai blueprint configurando gruppi NS per la risorsa di elaborazione vSphere in NSX-T. Dopo aver eseguito la raccolta dati, le configurazioni di sicurezza sono disponibili per essere selezionate in vRealize Automation. È possibile aggiungere un componente gruppo NS esistente di NSX-T al blueprint come origine o destinazione di una regola firewall.

I gruppi di sicurezza NSX-T NS sono gestiti all'esterno di vRealize Automation nell'applicazione NSX-T. Per informazioni sulla gestione dei gruppi NS, vedere la documentazione del prodotto NSX-T.

Le impostazioni dei componenti di rete e sicurezza aggiunte al blueprint derivano dalla configurazione di NSX for vSphere e NSX-T. Per informazioni sulla configurazione di NSX, vedere Administration Guide nella documentazione del prodotto NSX for vSphere o nella documentazione del prodotto NSX-T, a seconda dell'applicazione utilizzata.

Quando si distribuisce un blueprint che contiene un endpoint NSX-T, la distribuzione assegna un tag ai componenti NSX-T nella distribuzione. Il nome del tag e il nome della distribuzione corrispondono.

Quando è abilitato l'isolamento dell'app, viene creata una nuova sezione firewall con le regole per una distribuzione. L'isolamento app utilizza un firewall logico per bloccare tutto il traffico in ingresso e uscita da e verso le applicazioni nel blueprint. Le macchine componenti di cui viene eseguito il provisioning e che contengono un criterio di isolamento app possono comunicare tra loro ma non possono connettersi all'esterno del firewall, a meno che non vengano aggiunti al blueprint altri gruppi NS con regole di protezione che consentono l'accesso.

Se un blueprint contiene un bilanciamento del carico ed è abilitato l'isolamento app, i VIP del bilanciamento del carico vengono aggiunti come set di IP al gruppo di sicurezza dell'isolamento app. Se un blueprint contiene un gruppo di sicurezza su richiesta associato a un livello macchina associato a un bilanciamento del carico, il gruppo di sicurezza su richiesta include il livello macchina, il set di IP e i VIP.

Per NSX-T, l'isolamento app è l'unico gruppo NS su richiesta creato. Contiene un set di IP che include VIP di bilanciamento del carico e IP esterni di rete uno a molti NAT.

Per ulteriori informazioni sulle considerazioni relative a distribuzione e topologia specifiche di NSX-T, vedere Informazioni sulle topologie di distribuzione di NSX-T per i servizi di rete, la sicurezza e le configurazioni del bilanciamento del carico.