U kunt netwerk- en beveiligingsonderdelen naar het ontwerpcanvas slepen om hun instellingen beschikbaar te maken voor de configuratie van machineonderdelen in de blueprint. Nadat u netwerk- en beveiligingsinstellingen voor de machine hebt opgegeven, kunt u optioneel instellingen van een load balancer-onderdeel koppelen.

Nadat u een NSX-netwerk- of -beveiligingsonderdeel aan het ontwerpcanvas hebt toegevoegd en de beschikbare instellingen ervan hebt gedefinieerd, kunt u de netwerk- en beveiligingstabbladen van een vSphere-machineonderdeel in het canvas openen en de instellingen ervan configureren.

U kunt een NAT-netwerkonderdeel op aanvraag naar het ontwerpcanvas slepen en aan het onderdeel vSphere-machine of het onderdeel NSX-load balancer in de blueprint koppelen.

De instellingen voor het netwerk- en beveiligingsonderdeel die u aan het ontwerpcanvas toevoegt, worden overgenomen uit uw NSX-configuratie. Hiervoor moet u gegevensverzameling uitvoeren voor de NSX-inventaris voor vSphere-clusters. De netwerk- en beveiligingsonderdelen horen specifiek bij NSX en zijn alleen beschikbaar voor gebruik met vSphere-machineonderdelen. Voor meer informatie over het configureren van NSX kunt u de NSX Administration Guide raadplegen.

Opmerking:
Als een blueprint een of meer load balancers bevat en app-isolatie is ingeschakeld voor de blueprint, worden de load balancer-VIP's aan de app-isolatiebeveiligingsgroep toegevoegd als IPSet. Als een blueprint een beveiligingsgroep op aanvraag bevat die is gekoppeld aan een machinelaag die ook is gekoppeld aan een load balancer, bevat de beveiligingsgroep op aanvraag de machinelaag en de IPSet met de load balancer-VIP.

Zie NAT-regels maken en gebruiken voor informatie over het gebruik van NAT-regels om te zorgen dat een TCP- of UDP-poort kan worden toegewezen vanaf het externe IP-adres van een Edge (bronpoort) aan een particulier IP-adres in het NAT-netwerkonderdeel (de doelpoort).