NSX VPC 為應用程式擁有者提供一個隔離空間以主控應用程式,並透過自助服務取用模型來取用網路與安全性物件。
必要條件
您必須獲指派以下任一角色:
- 專案管理員
- 企業管理員
程序
結果
成功建立 NSX VPC 後,系統會隱含建立閘道。但是,此隱含閘道會以唯讀模式向專案管理員公開,而 NSX VPC 使用者卻看不到。
若要檢視實現的隱含閘道,專案管理員可以執行下列步驟:
- 導覽至 。
- 按一下第 1 層閘道頁面底部的 VPC 物件核取方塊。
- 展開閘道,以在唯讀模式下檢視組態。
隱含閘道使用下列命名慣例:
_TIER1-VPC_Name
此隱含閘道的生命週期由系統管理。刪除 NSX VPC 時,會自動刪除此隱含閘道。
如果已啟用預設輸出 NAT 選項,您可以檢視 NSX VPC 中由系統建立的預設 SNAT 規則。執行以下步驟:
- 展開 NSX VPC 的網路服務區段。
- 按一下 NAT 旁邊的計數。
- 觀察 NSX VPC 中私人 IPv4 區塊所對應的具有 SNAT 動作的預設 NAT 規則。此 NAT 規則不可編輯。如果為 NSX VPC 指派了多個私人 IPv4 區塊,則會為每個私人 IPv4 區塊各建立一個具有 SNAT 動作的預設 NAT 規則。
例如:
SNAT 規則中的來源 IP 是 NSX VPC 的私人 IPv4 區塊。在此範例中,它是 193.0.1.0/24。此 SNAT 規則中轉譯的 IP 是從 NSX VPC 的外部 IPv4 區塊指派而來。在此範例中,它是 192.168.1.0。