vRealize Automation ondersteunt gevirtualiseerde netwerken op basis van het NSX-platform. Ook geïntegreerde Containers voor vRealize Automation-netwerken worden ondersteund.

Om netwerk en beveiliging te integreren met vRealize Automation, moet een IaaS-beheerder endpoints van vSphere en NSX configureren.

Voor informatie over externe voorbereidingen raadpleegt u Checklist voor de voorbereiding van de netwerk- en beveiligingsconfiguratie van NSX.

U kunt netwerkprofielen maken waarin netwerkinstellingen worden opgegeven in reserveringen en in het ontwerpcanvas. Externe netwerkprofielen definiëren bestaande fysieke netwerken. NAT- en geleide profielen zijn sjablonen waarmee u logische NSX-switches en bijbehorende routinginstellingen voor een nieuw netwerkpad kunt samenstellen en netwerkinterfaces voor de verbinding met het netwerkpad kunt configureren wanneer u virtual machines inricht en NSX Edge-apparaten configureert.

De instellingen voor het netwerk- en beveiligingsonderdeel die u aan het ontwerpcanvas toevoegt, worden overgenomen uit uw NSX-configuratie. Hiervoor moet u gegevensverzameling uitvoeren voor de NSX-inventaris voor vSphere-clusters. De netwerk- en beveiligingsonderdelen horen specifiek bij NSX en zijn alleen beschikbaar voor gebruik met vSphere-machineonderdelen. Voor meer informatie over het configureren van NSX kunt u de NSX Administration Guide raadplegen.

Voor machineonderdelen zonder tabblad Netwerk of Beveiliging kunt u netwerk- en beveiligingseigenschappen, zoals VirtualMachine.Network0.Name, toevoegen aan het tabblad Eigenschappen in het ontwerpcanvas. Netwerk-, beveilgings- en load balancer-eigenschappen voor NSX zijn uitsluitend van toepassing op vSphere-machines.

Als u een netwerkprofiel opgeeft in een reservering en een blueprint, krijgt de blueprintwaarde voorrang. Als u bijvoorbeeld een netwerkprofiel opgeeft in de blueprint (met behulp van de aangepaste eigenschap VirtualMachine.NetworkN.ProfileName) en in een reservering die wordt gebruikt door de blueprint, krijgt het netwerkprofiel dat is opgegeven in de blueprint voorrang. Als de aangepaste eigenschap echter niet in de blueprint wordt gebruikt en u een netwerkprofiel selecteert voor een machine-NIC, maakt vRealize Automation gebruik van het netwerkpad van de reservering voor de machine-NIC waarvoor het netwerkprofiel is opgegeven.

Afhankelijk van de computerbron kunt u een transportzone selecteren die een vSphere-endpoint identificeert. Een transportzone geeft de hosts en clusters op die kunnen worden gekoppeld met logische switches die in de zone zijn gemaakt. Een transportzone kan meerdere vSphere-clusters bevatten. De blueprint en de reserveringen die in de inrichting zijn gebruikt, moeten dezelfde transportzone-instellingen hebben. Transportzones worden gedefinieerd in de NSX-omgevingen. Zie NSX Administration Guide.

U kunt de beveiligingsinstellingen voor de in te richten virtual machines configureren door informatie op te geven in een reservering, blueprint of script van een gastagent. Als voor de machine die wordt ingericht een gastagent vereist is, moet u aan de reservering of de blueprint een beveiligingsregel toevoegen met die vereiste. Als u bijvoorbeeld een standaard beveiligingsbeleid gebruikt, dat communicatie tussen alle machines verbiedt, en u voor de communicatie tussen twee specifieke machines afhankelijk bent van een apart beveiligingsbeleid, is de gastagent misschien niet in staat te communiceren met vRealize Automation tijdens de aanpassingsfase. Als u dit probleem wilt vermijden tijdens de inrichting van de machine, gebruikt u een standaard beveiligingsbeleid dat communicatie wel toestaat tijdens de aanpassingsfase.

Ook kunt u een Containers-netwerkonderdeel toevoegen aan een blueprint.