您可以將一或多個計算 VPC 或 VNet 連結至傳送 VPC 或 VNet。

必要條件

  • 確認您擁有具備 PCG 的傳送 VPC 或 VNet。
  • 確認您想要連結的 VPC/VNet 已透過 VPN 或對等連線到傳送 VPC 或 VNet。
  • 確認計算 VPC/VNet 位於與傳送 VPC/VNet 相同的區域中。
備註: 在以路由為基礎的 IPSec VPN 組態中,您必須指定虛擬通道介面 (VTI) 連接埠的 IP 位址。此 IP 必須位於與工作負載虛擬機器不同的子網路。這會防止將工作負載虛擬機器的輸入流量導向至 VTI 連接埠,因此將它捨棄。
備註: 在公有雲中,每個安全群組的輸入/輸出規則數有預設限制,而且 NSX Cloud 會建立預設的安全群組。這會影響可以連結至傳送 VPC/VNet 的計算 VPC/VNet 數目。假設每個 VPC/VNet 有 1 個 CIDR 區塊,則 NSX Cloud 會在每個傳送 VPC/VNet 中支援 10 個計算 VPC/VNet。如果任何計算 VPC/VNet 中有超過 1 個的 CIDR,則每個傳送 VPC/VNet 所支援的計算 VPC/VNet 數目會減少。您可以與公有雲提供者連絡,來調整預設限制。

程序

  1. 使用具有企業管理員角色的帳戶登入 CSM
  2. 按一下雲端 > AWS/Azure > <public cloud_account_name>,然後前往 VPC/VNet 索引標籤。
  3. VPC VNet 索引標籤中,選取您要主控一或多個計算 VPC 或 VNet 的區域名稱。
  4. 選取針對 NSX Cloud 設定的計算 VPC/VNet。
  5. 按一下連結至傳送 VPC連結至傳送 VNET
  6. 完成連結傳送 VPC 或 VNet 視窗中的選項:
    選項 說明
    傳送 VPC 或 VNet 從下拉式功能表中選取傳送 VPC 或 VNet。您選取的傳送 VPC 或 VNet 必須已透過 VPN 或對等方式與此 VPC 相連結。
    備註: 如果連線至傳送 VNet,則必須在該 VNet 中設定 DNS 轉寄站,且將標籤 nsx.dnsserver=<IP address of the DNS forwarder> 套用至傳送 VNet。如需設定 DNS 轉寄站的相關資訊,請參閱 Microsoft Azure 說明文件。
    預設隔離原則 當您首次部署 PCG 時,請保留此選項為預設已停用模式。在虛擬機器上線後,您可以變更此值。如需詳細資料,請參閱《NSX-T Data Center 管理指南》中的管理隔離原則
    使用 NSX Tools 管理 保留預設的停用狀態,在 原生雲端強制執行模式 中將工作負載虛擬機器上線。如果您想要在工作負載虛擬機器上安裝 NSX Tools 以使用 NSX 強制執行模式,請啟用此選項。
    自動安裝 NSX Tools 只有選擇使用 NSX Tools 進行管理時才可使用此選項,且僅適用於 Microsoft Azure VNet。選取此選項時,將會在傳送/自行管理/連結的計算 VNet 中的所有工作負載虛擬機器上自動安裝 NSX Tools (如果已將 nsx.network=default 標籤套用至這些虛擬機器)。

後續步驟

請依照《NSX-T Data Center 管理指南》使用 NSX Cloud 的指示操作。