Компонент безопасности сети NSX-T можно добавить на холст проекта, чтобы сделать настроенные в нем параметры доступными для одного или нескольких связанных компонентов компьютера vSphere в схеме элементов.

Существующая группа NS в NSX-T позволяет назначать ресурсы, например виртуальные машины и сетевые адаптеры, которые должны защищаться распределенным брандмауэром.

В схемы элементов можно добавить элементы управления безопасностью, настроив группы NS для вычислительного ресурса vSphere в NSX-T. После сбора данных конфигурации безопасности можно выбрать в vRealize Automation. Компонент существующей группы NS NSX-T можно добавить в схему элементов как источник или место назначения для правила брандмауэра.

Управление группами безопасности NS NSX-T осуществляется за пределами vRealize Automation в приложении NSX-T. Дополнительные сведения об управлении группами NS см. в документации по продукту NSX-T.

Параметры компонентов сети и безопасности, добавляемые в схему элементов, наследуются от конфигурации NSX for vSphere и NSX-T. Дополнительные сведения о настройке NSX см. в руководстве по администрированию в документации по продукту NSX for vSphere или в документации по продукту NSX-T, в зависимости от используемого приложения.

При развертывании схемы элементов, которая содержит конечную точку NSX-T, развертывание назначает тег компонентам NSX-T в развертывании. Имя тега совпадает с именем развертывания.

При включенной изоляции приложений для развертывания создается новый раздел с правилами брандмауэра. При изоляции приложений используется логический брандмауэр для блокирования всего входящего и исходящего трафика приложений в схеме элементов. Компьютеры компонентов, которые подготавливаются с использованием схем элементов, содержащих политику изоляции приложений, могут обмениваться данными друг с другом, но не могут подключаться к компьютерам за пределами брандмауэра, если другие группы NS не будут добавлены в схему элементов с политиками безопасности, которые разрешают доступ.

Если схема элементов содержит подсистемы балансировки нагрузки и для этой схемы включена изоляция приложений, то виртуальные IP-адреса подсистемы балансировки нагрузки будут добавлены в группу безопасности изоляции приложений как набор IP-адресов. Если в схеме элементов содержится группа безопасности по требованию, связанная с уровнем компьютеров, который также связан с подсистемой балансировки нагрузки, то группа безопасности по требованию будет включать в себя уровень компьютеров, набор IP-адресов и виртуальные IP-адреса.

Для NSX-T изоляция приложений — это единственная группа NS, создаваемая по требованию. Она содержит набор IP-адресов, который включает в себя виртуальные IP-адреса подсистемы балансировка нагрузки и внешние IP-адреса профиля сети NAT «один ко многим».

Дополнительные сведения о NSX-Tконкретном развертывании и особенности топологии см. в разделе Общие сведения о топологиях развертывания NSX-T для конфигураций сетевых подключений, системы безопасности и подсистемы балансировки нагрузки.