{"id":7307,"date":"2025-02-14T19:26:43","date_gmt":"2025-02-14T18:26:43","guid":{"rendered":"https:\/\/vrealize.it\/?p=7307"},"modified":"2025-02-17T14:35:10","modified_gmt":"2025-02-17T13:35:10","slug":"vcf-nsx-vpc-configuration-step-by-step-guide","status":"publish","type":"post","link":"https:\/\/vrealize.it\/de\/2025\/02\/14\/vcf-nsx-vpc-configuration-step-by-step-guide\/","title":{"rendered":"VCF NSX VPC Configuration Step-by-Step-Guide"},"content":{"rendered":"\n<p>In meinem Blog &#8220;<a href=\"https:\/\/vrealize.it\/de\/2025\/02\/07\/vpc-networking-mit-vcf-nsx\/\">https:\/\/vrealize.it\/de\/2025\/02\/07\/vpc-networking-mit-vcf-nsx\/<\/a>&#8221; bin ich auf das VPC Konstrukt in VCF NSX eingegangen. In diesem Blog werde ich die Einrichtung auf einer bestehenden VCF NSX Platform beschreiben.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Voraussetzungen<\/h2>\n\n\n\n<p>Dieser Blog setzt darauf auf, dass bereits vCenter und NSX \u00fcber den SDDC Manager oder manuell installiert und konfiguriert wurden. Nachfolgend eine kleine Checkliste:<\/p>\n<ul>\n<li>vCenter, Datacenter, Cluster,ESXi + VDS konfiguriert<\/li>\n<li>NSX Manager, NSX Edge-Nodes, IP Routing zwischen T0-Gateway und Datacenter (externer) Router konfiguriert<\/li>\n<li>Authentication Provider f\u00fcr Role based Access verbunden (in meinem Fall LDAP)<\/li>\n<li>Sollten auch die Firewall Funktionen in einem VPC getestet werden, wird zus\u00e4tzlich zu der VCF Lizenz die vDefend AddOn Lizenz ben\u00f6tigt.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Ziel Setup<\/h2>\n\n\n\n<p>Nachfolgend ein Schaubild in dem das Ziel-Setup&nbsp; beschrieben ist.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"787\" height=\"608\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/TargetSetup-1.png\" alt=\"TargetSetup\" class=\"wp-image-7317\" style=\"width:841px;height:auto\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/TargetSetup-1.png 787w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/TargetSetup-1-600x464.png 600w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/TargetSetup-1-200x155.png 200w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/TargetSetup-1-768x593.png 768w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/TargetSetup-1-660x510.png 660w\" sizes=\"auto, (max-width: 787px) 100vw, 787px\" \/><\/figure>\n\n\n\n<p>Nachdem alle Konfigurationsschritte ausgef\u00fchrt wurden, wird es ein Projekt(Tenant) mit dem Namen ACME geben.&nbsp;<\/p>\n<ul>\n<li>In dem Projekt sind die VPCs und in dem VPC die Segmente erstellt.&nbsp;<\/li>\n<li>Virtuelle Maschinen an den &#8220;Public&#8221; Segmenten k\u00f6nnen von dem Test PC erreicht werden.&nbsp;<\/li>\n<li>Virtuelle Maschinen an den &#8220;Private&#8221; Segmenten sind nur innerhalb des jeweiligen VPCs erreichbar.<\/li>\n<li>Virtuelle Maschinen an den &#8220;Private&#8221; Segmenten k\u00f6nnen \u00fcber NAT (Network Address Translation) den Test PC erreichen.<\/li>\n<\/ul>\n<p>Sowohl f\u00fcr die Privaten Segmente und auch die Public Segmente wird jeweils ein (oder mehrere) IP Block(s) erstellt. Der public IP Block wird an den DC (Datacenter\/external) Router propagiert sobald ein Public Segment erstellt wurde. Der private IP Block ist nur auf dem jeweiligen VPC-T1 Gateway vorhanden und wird nicht zu dem T0-Gateway propagiert.<\/p>\n<ul>\n<li>public IP Block = 192.168.24.0\/22<\/li>\n<li>private IP Block = 172.31.0.0\/16<\/li>\n<li>Der Test PC hat die IP Adresse 172.16.112.53 und Ping ist erlaubt<\/li>\n<\/ul>\n<p>\u00dcber Role Based Access Control (RBAC) werden die Zugriffsrechte auf Projekt und VPCs eingeschr\u00e4nkt. Folgende Nutzer werden in meinem Beispiel genutzt. Die Namen k\u00f6nnen nat\u00fcrlich individuell gew\u00e4hlt werden:<\/p>\n<ul>\n<li>sylvester =&nbsp; AD User und Mitglied der Gruppe ent-admin f\u00fcr NSX und vCenter &#8211; f\u00fcr die Erstellung der Projekte und einrichten von public\/external IP Address Blocks<\/li>\n<li>daffy = AD User und Mitglied der Gruppe acme-project &#8211; f\u00fcr die Erstellung der VPCs und einrichten von private IP Address Blocks<\/li>\n<li>tweety = AD User und Mitglied der Gruppe acme-vpc1 &#8211; Nutzer des ersten VPCs<\/li>\n<li>porky = AD User und Mitglied der Gruppe acme-vpc2 &#8211; Nutzer des ersten VPCs<\/li>\n<\/ul>\n<blockquote>\n<p>Hinweis: Die Namen sind frei erfunden und haben keinen Bezug zu real existierenden Personen<\/p>\n<\/blockquote>\n\n\n\n<h2 class=\"wp-block-heading\">Die NSX Basis Konfiguration<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Transport Zones<\/h3>\n\n\n\n<p>F\u00fcr die VPCs werden Geneve Overlay Tunnel erstellt. Unter System-&gt;Fabric-&gt;Transport Zones sind zwei Transport Zonen (eine Overlay-TZ und ein Vlan-TZ) als &#8220;Default&#8221; markiert. Diese werden automatisch f\u00fcr die VPCs ausgew\u00e4hlt.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"796\" height=\"520\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/TransportZones.png\" alt=\"\" class=\"wp-image-7322\" style=\"width:836px;height:auto\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/TransportZones.png 796w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/TransportZones-600x392.png 600w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/TransportZones-200x131.png 200w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/TransportZones-768x502.png 768w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/TransportZones-660x431.png 660w\" sizes=\"auto, (max-width: 796px) 100vw, 796px\" \/><\/figure>\n\n\n\n<p>Sollten die VPCs in einer anderen Transportzone eingerichtet werden, muss diese Transport Zone als Default festgelegt werden.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"511\" height=\"188\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/DefTransport.png\" alt=\"\" class=\"wp-image-7324\" style=\"width:838px;height:auto\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/DefTransport.png 511w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/DefTransport-200x74.png 200w\" sizes=\"auto, (max-width: 511px) 100vw, 511px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Tier-0 Gateway Konfiguration<\/h3>\n\n\n\n<p>Das Tier-0 Gateway ist \u00fcber zwei Edges an einen externen Datacenter Router \u00fcber BGP verbunden.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"770\" height=\"493\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/T0-GW01.png\" alt=\"\" class=\"wp-image-7326\" style=\"width:839px;height:auto\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/T0-GW01.png 770w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/T0-GW01-600x384.png 600w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/T0-GW01-200x128.png 200w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/T0-GW01-768x492.png 768w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/T0-GW01-660x423.png 660w\" sizes=\"auto, (max-width: 770px) 100vw, 770px\" \/><\/figure>\n\n\n\n<p>Wenn dynamische Routing Protokolle (BGP\/OSPF) genutzt werden, muss auf dem T0 Gateway, &#8220;Route re-distribution&#8221; f\u00fcr die VPC Netze aktiviert werden.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"633\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/002_routered-1024x633.png\" alt=\"\" class=\"wp-image-7330\" style=\"width:839px;height:auto\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/002_routered-1024x633.png 1024w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/002_routered-600x371.png 600w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/002_routered-200x124.png 200w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/002_routered-768x475.png 768w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/002_routered-660x408.png 660w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/002_routered.png 1407w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"844\" height=\"284\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/003_routered.png\" alt=\"\" class=\"wp-image-7332\" style=\"width:839px;height:auto\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/003_routered.png 844w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/003_routered-600x202.png 600w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/003_routered-200x67.png 200w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/003_routered-768x258.png 768w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/003_routered-660x222.png 660w\" sizes=\"auto, (max-width: 844px) 100vw, 844px\" \/><\/figure>\n\n\n\n<p>Sollte NSX ausschlie\u00dflich f\u00fcr die VPCs genutzt werden, reicht es aus, wenn die H\u00e4kchen wie in dem Bild gesetzt werden. Wenn auch andere routen \u00fcber das T0-Gateway propagiert werden sollen, k\u00f6nnen diese nat\u00fcrlich zus\u00e4tzlich angehakt werden.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"834\" height=\"562\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_routered2.png\" alt=\"\" class=\"wp-image-7391\" style=\"width:841px;height:auto\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_routered2.png 834w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_routered2-600x404.png 600w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_routered2-200x135.png 200w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_routered2-768x518.png 768w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_routered2-660x445.png 660w\" sizes=\"auto, (max-width: 834px) 100vw, 834px\" \/><\/figure>\n\n\n\n<p>Sollten zu diesem Zeitpunkt keine weiteren Netzwerke konfiguriert sein, wird die BGP Verbindung zwischen den NSX Edges und dem Datacenter Router etabliert sein, aber es sollten keine Routen \u00fcber BGP gelernt worden sein.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"788\" height=\"129\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/005_routered.png\" alt=\"\" class=\"wp-image-7336\" style=\"width:840px;height:auto\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/005_routered.png 788w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/005_routered-600x98.png 600w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/005_routered-200x33.png 200w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/005_routered-768x126.png 768w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/005_routered-660x108.png 660w\" sizes=\"auto, (max-width: 788px) 100vw, 788px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"355\" height=\"48\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/006_routered.png\" alt=\"\" class=\"wp-image-7338\" style=\"width:840px;height:auto\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/006_routered.png 355w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/006_routered-200x27.png 200w\" sizes=\"auto, (max-width: 355px) 100vw, 355px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Let&#8217;s get started!<\/h2>\n\n\n\n<p>Wenn alle Vorbereitungen abgeschlossen sind, k\u00f6nnen wir mit der VPC Konfiguration starten. In der aktuellen Version von NSX wird f\u00fcr die Konfiguration eines VPCs ein extra Projekt ben\u00f6tigt. Dadurch gibt es Aufgaben die der Enterprise Admin durchf\u00fchrt und er kann VPC spezifische Konfigurationen durch einen Projekt Admin ausf\u00fchren lassen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">01. Erstellen des externen (public) IP Block<\/h3>\n\n\n\n<p>Der Enterprise Admin bestimmt (zusammen mit dem Netzwerkteam) welche IP Adress Bl\u00f6cke in das Unternehmensnetz gerouted werden und somit Zugriff auf Resourcen innerhalb eines VPCs erm\u00f6glichen. Aus NSX Sicht wird dieser IP Block &#8220;external&#8221; genannt. Der definierte IP Block wird unter Networking -&gt; IP Management -&gt; IP Address Pools -&gt; IP Address Blocks -&gt; ADD IP ADDRESS BLOCK erstellt. Der IP Block kann entweder individuell f\u00fcr jedes Project\/VPC oder aber auch f\u00fcr mehrere Projekte\/VPCs bereit gestellt werden. Je nach Nutzung ist der Name entweder Projekt bezogen oder wie in diesem Bild sehr generisch, da so die Option besteht diesen IP Block auch f\u00fcr andere Projekte zu nutzen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"517\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/007_ExtIPBlock-1024x517.png\" alt=\"\" class=\"wp-image-7340\" style=\"width:750px;height:auto\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/007_ExtIPBlock-1024x517.png 1024w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/007_ExtIPBlock-600x303.png 600w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/007_ExtIPBlock-200x101.png 200w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/007_ExtIPBlock-768x388.png 768w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/007_ExtIPBlock-660x333.png 660w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/007_ExtIPBlock.png 1409w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">02. Projekt anlegen<\/h3>\n\n\n\n<p>Als n\u00e4chstes wird ein Projekt angelegt und die Resourcen zugeteilt.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"582\" height=\"434\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/008_Projekt.png\" alt=\"\" class=\"wp-image-7343\" style=\"width:196px;height:auto\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/008_Projekt.png 582w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/008_Projekt-200x149.png 200w\" sizes=\"auto, (max-width: 582px) 100vw, 582px\" \/><\/figure>\n\n\n\n<p>Unser Projekt mit dem Namen &#8220;ACME&#8221; nutzt das vorhandene T0 Gateway (es k\u00f6nnen auch mehrere ausgew\u00e4hlt werden), ein Edge Cluster und den zuvor definierten External IP Block (auch hier k\u00f6nnen mehrere Bl\u00f6cke ausgew\u00e4hlt werden).<\/p>\n<p>Der Short log identifier (maximal 8 Zeichen) hilf beim sp\u00e4teren Logging. Sollte dieser nicht gesetzt werden, wird ein Identifier durch NSX generiert.<\/p>\n<p>Je nach dem, ob Firewall genutzt werden soll, kann \u00fcber Activate Default distributed Firewall Rules festgelegt werden ob ein Basisset an Rules erstellt werden soll.&nbsp;<\/p>\n<p>Es empfiehlt sich, den Schalter bei &#8220;Organize NSX Portgroups in vCenter folders&#8221; auf &#8220;Yes&#8221; zu setzen, damit wir auch in vCenter die Netze einzelnen Usern zuordnen k\u00f6nnen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"486\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/009_Projekt-1024x486.png\" alt=\"\" class=\"wp-image-7345\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/009_Projekt-1024x486.png 1024w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/009_Projekt-600x285.png 600w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/009_Projekt-200x95.png 200w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/009_Projekt-768x364.png 768w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/009_Projekt-660x313.png 660w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/009_Projekt.png 1086w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Nachdem das Projekt angelegt wurde, k\u00f6nnte man noch Qoutas (Limitierungen) erstellen und dem Projekt zuweisen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"350\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/010_Projekt-1024x350.png\" alt=\"\" class=\"wp-image-7347\" style=\"width:842px;height:auto\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/010_Projekt-1024x350.png 1024w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/010_Projekt-600x205.png 600w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/010_Projekt-200x68.png 200w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/010_Projekt-768x263.png 768w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/010_Projekt-660x226.png 660w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/010_Projekt.png 1126w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Es k\u00f6nnen verschiedene Limits von Netzwerk bis zum VPC gesetzt werden, hier lohnt es sich ein wenig rein zu schauen, w\u00fcrde aber diesen Blog Beitrag in der L\u00e4nge sprengen wenn ich auf alle Funktionen eingehe.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">03. Projekt Admin dem Projekt hinzuf\u00fcgen<\/h3>\n\n\n\n<p>Als n\u00e4chstes weisen wir einem Nutzer, beziehungsweise einer Nutzergruppe dieses Projekt zu. In diesem Beispiel sind auf dem Active Directory die Nutzer angelegt und den jeweiligen Gruppen zugewiesen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"776\" height=\"750\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/011_User.png\" alt=\"\" class=\"wp-image-7351\" style=\"width:841px;height:auto\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/011_User.png 776w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/011_User-600x580.png 600w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/011_User-200x193.png 200w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/011_User-768x742.png 768w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/011_User-660x638.png 660w\" sizes=\"auto, (max-width: 776px) 100vw, 776px\" \/><\/figure>\n\n\n\n<p>Wir w\u00e4hlen die Nutzergruppe (in diesem Fall acme-project) aus und anschlie\u00dfend die Rollen f\u00fcr diese Nutzer Gruppe.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"730\" height=\"314\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/012_User.png\" alt=\"\" class=\"wp-image-7353\" style=\"width:839px;height:auto\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/012_User.png 730w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/012_User-600x258.png 600w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/012_User-200x86.png 200w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/012_User-660x284.png 660w\" sizes=\"auto, (max-width: 730px) 100vw, 730px\" \/><\/figure>\n\n\n\n<p>Die Rolle ist &#8220;Project Admin&#8221; und als Scope wird das zuvor erstellte Projekt ausgew\u00e4hlt.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"464\" height=\"211\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/013_User.png\" alt=\"\" class=\"wp-image-7355\" style=\"width:839px;height:auto\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/013_User.png 464w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/013_User-200x91.png 200w\" sizes=\"auto, (max-width: 464px) 100vw, 464px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"637\" height=\"215\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/014_User.png\" alt=\"\" class=\"wp-image-7357\" style=\"width:837px;height:auto\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/014_User.png 637w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/014_User-600x203.png 600w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/014_User-200x68.png 200w\" sizes=\"auto, (max-width: 637px) 100vw, 637px\" \/><\/figure>\n\n\n\n<p>Je nachdem, ob der Enterprise Admin oder der Projekt Admin die Berechtigungen der VPC Nutzer setzen soll, muss unter Roles noch dem Project Admin die Berechtigung &#8220;Role Assignment&#8221; gegeben werden.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"676\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/015_User-1024x676.png\" alt=\"\" class=\"wp-image-7359\" style=\"width:840px;height:auto\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/015_User-1024x676.png 1024w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/015_User-600x396.png 600w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/015_User-200x132.png 200w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/015_User-768x507.png 768w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/015_User-660x436.png 660w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/015_User.png 1125w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">04. Login als Project Admin und erstellen des private IP Blocks<\/h3>\n\n\n\n<p>Sobald man sich als Projekt Admin in meinem Beispiel mit dem Nutzer Daffy eingelogt hat, sieht man dass man direkt in dem Projekt ist und das Tier-0 gateway nicht mehr zur Auswahl steht. Auch in den anderen Tabs wird man sehr schnell Unterschiede feststellen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"481\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/016_IPBlockProjekt-1024x481.png\" alt=\"\" class=\"wp-image-7362\" style=\"width:842px;height:auto\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/016_IPBlockProjekt-1024x481.png 1024w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/016_IPBlockProjekt-600x282.png 600w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/016_IPBlockProjekt-200x94.png 200w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/016_IPBlockProjekt-768x361.png 768w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/016_IPBlockProjekt-660x310.png 660w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/016_IPBlockProjekt.png 1426w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>F\u00fcr die VPCs, wird in dem Projekt ein private IP Block angelegt der f\u00fcr die VMs genutzt wird, die nicht au\u00dferhalb des VPs erreichbar sein m\u00fcssen. In diesem Beispiel k\u00f6nnen sich die Segmente in einem VPC aus dem Subnetz 172.31.0.0\/16 ein Netz bedienen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"519\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/017_IPBlockProjekt-1024x519.png\" alt=\"\" class=\"wp-image-7364\" style=\"width:840px;height:auto\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/017_IPBlockProjekt-1024x519.png 1024w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/017_IPBlockProjekt-600x304.png 600w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/017_IPBlockProjekt-200x101.png 200w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/017_IPBlockProjekt-768x389.png 768w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/017_IPBlockProjekt-660x334.png 660w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/017_IPBlockProjekt.png 1125w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">05. Erstellung der VPCs<\/h3>\n\n\n\n<p>Jetzt ist alles vorbereitet um die beiden VPCs zu erstellen. Dazu wechseln wir auf den neu hinzugekommenen Reiter &#8220;VPCs&#8221; und klicken auf &#8220;ADD VPC&#8221;. <\/p>\n\n\n\n<p>Neben dem Namen des VPCs w\u00e4hlen wir wieder das T0 Gateway aus, nehmen die zuvor erstellten IP Bl\u00f6cke f\u00fcr den Externen und den Privaten Bereich und entscheiden anschlie\u00dfen, ob NSX auch gleichzeitig DHCP Server f\u00fcr die angeschlossenen VMs in diesem VPC sein soll. <\/p>\n\n\n\n<p>Wenn man sich f\u00fcr DHCP aus NSX entscheidet wird die DNS Server IP Adresse ben\u00f6tigt.<\/p>\n\n\n\n<p>Die nachfolgenden Service Settings legen fest, ob Firewall Regeln erstellt werden sollen und ob die VMs in den privaten Segmenten \u00fcber eine NAT Regel nach au\u00dfen kommunizieren k\u00f6nnen. Das ist hilfreich, wenn Services au\u00dferhalb des VPCs erreicht werden m\u00fcssen. Das kann ein DNS Server, NTP Server oder weitere Dienste sein. Da wir sp\u00e4ter testen wollen ob die VMs auch nach au\u00dfen kommunizieren k\u00f6nnen lassen wir die Einstellungen auf den Default Werten.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"877\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/019_VPCs-1024x877.png\" alt=\"\" class=\"wp-image-7368\" style=\"width:838px;height:auto\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/019_VPCs-1024x877.png 1024w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/019_VPCs-600x514.png 600w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/019_VPCs-200x171.png 200w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/019_VPCs-768x657.png 768w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/019_VPCs-660x565.png 660w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/019_VPCs.png 1244w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Sollte das vDefend AddOn lizensiert sein und man hat sich entschieden, das H\u00e4kchen bei &#8220;Activate Default E-W Firewall Rules&#8221; aktiviert zu lassen, sollte man sich im klaren dar\u00fcber sein, dass ohne eine Allow Regel die Kommunikation zu dem VPC verboten ist. Um zu einem sp\u00e4teren Zeitpunkt testen zu k\u00f6nnen, ob von dem Test PC (au\u00dferhalb des VPCs) die VMs in dem VPC erreicht werden k\u00f6nnen, muss mindestens ICMPv4 auf das VPC erlaubt werden. Daf\u00fcr wird der Security Bereich in dem VPC ausgeklappt und die E-W Firewall Rules um ICMP erg\u00e4nzt.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"953\" height=\"585\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_SEC.png\" alt=\"\" class=\"wp-image-7431\" style=\"width:840px;height:auto\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_SEC.png 953w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_SEC-600x368.png 600w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_SEC-200x123.png 200w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_SEC-768x471.png 768w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_SEC-660x405.png 660w\" sizes=\"auto, (max-width: 953px) 100vw, 953px\" \/><\/figure>\n\n\n\n<p>Die Default Regel (ID:1064) erlaubt die Kommunikation von allen VPC Membern (PROJECT-ACME-VPC-VPC-1-default) zu allen Zielen, sowohl innerhalb als auch au\u00dferhalb des VPCs. Au\u00dferdem ist der Service DHCP freigeschaltet. Die letzte Regel (ID:1066) verbietet jede weitere Kommunikation.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"377\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_DROP-1024x377.png\" alt=\"\" class=\"wp-image-7433\" style=\"width:840px;height:auto\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_DROP-1024x377.png 1024w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_DROP-600x221.png 600w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_DROP-200x74.png 200w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_DROP-768x283.png 768w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_DROP-660x243.png 660w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_DROP.png 1108w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>\u00dcber &#8220;ADD POLICY&#8221; wird nun eine Policy oberhalb der Default Policy angelegt. Als Namen k\u00f6nnen wir &#8220;ICMP&#8221; eintragen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"412\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_ICMP01-1024x412.png\" alt=\"\" class=\"wp-image-7464\" style=\"width:843px;height:auto\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_ICMP01-1024x412.png 1024w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_ICMP01-600x242.png 600w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_ICMP01-200x81.png 200w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_ICMP01-768x309.png 768w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_ICMP01-660x266.png 660w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_ICMP01.png 1120w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Anschlie\u00dfend legen wir in der Policy die Regel &#8220;ICMP-INGRESS&#8221; an.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"466\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_ICMP02-1024x466.png\" alt=\"\" class=\"wp-image-7466\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_ICMP02-1024x466.png 1024w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_ICMP02-600x273.png 600w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_ICMP02-200x91.png 200w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_ICMP02-768x350.png 768w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_ICMP02-660x300.png 660w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_ICMP02.png 1105w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"298\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_ICMP03-1024x298.png\" alt=\"\" class=\"wp-image-7468\" style=\"width:840px;height:auto\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_ICMP03-1024x298.png 1024w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_ICMP03-600x175.png 600w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_ICMP03-200x58.png 200w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_ICMP03-768x223.png 768w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_ICMP03-660x192.png 660w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_ICMP03.png 1107w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Die Source bleibt &#8220;Any&#8221; und es wird die Destination editiert. Als Auswahl findet man die vordefinierte Gruppe f\u00fcr die VPC Member mit dem Namen &#8220;PROJECT-ACME-VPC-VPC1-default&#8221;. <\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"834\" height=\"262\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_ICMP04.png\" alt=\"\" class=\"wp-image-7470\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_ICMP04.png 834w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_ICMP04-600x188.png 600w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_ICMP04-200x63.png 200w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_ICMP04-768x241.png 768w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_ICMP04-660x207.png 660w\" sizes=\"auto, (max-width: 834px) 100vw, 834px\" \/><\/figure>\n\n\n\n<p>Anschlie\u00dfend wird \u00fcber das &#8220;Services&#8221; Feld &#8220;ICMP ALL&#8221; ausgew\u00e4hlt (Dadurch k\u00f6nnen sowohl IPv4 als auch IPv6 Adressen verwendet werden)<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"978\" height=\"562\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_ICMP05.png\" alt=\"\" class=\"wp-image-7472\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_ICMP05.png 978w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_ICMP05-600x345.png 600w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_ICMP05-200x115.png 200w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_ICMP05-768x441.png 768w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_ICMP05-660x379.png 660w\" sizes=\"auto, (max-width: 978px) 100vw, 978px\" \/><\/figure>\n\n\n\n<p>Damit die Firewall Regel keine unn\u00f6tigen Ressourcen verschwendet und nur auf den VMs angewendet wird, die in dem VPC vorhanden sind, kann anschlie\u00dfend noch dass &#8220;Applied To&#8221; Feld auf die Gruppe &#8220;PROJECT-ACME-VPC-VPC1-default&#8221; angewendet werden.<\/p>\n\n\n\n<p>Im letzten Schritt wird die Firewall mit dem &#8220;PUBLISH&#8221; Button aktiviert.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"295\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_ICMP06-1024x295.png\" alt=\"\" class=\"wp-image-7474\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_ICMP06-1024x295.png 1024w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_ICMP06-600x173.png 600w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_ICMP06-200x58.png 200w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_ICMP06-768x221.png 768w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_ICMP06-660x190.png 660w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_ICMP06.png 1115w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Nachdem das VPC-1 erfolgreich angelegt wurde, kann ein weiteres VPC mit den selben Einstellungen (au\u00dfer der Name;-) angelegt werden. Dieser Schritt ist optional und wird nur ben\u00f6tigt wenn man die Verbindungen zwischen zwei VPCs testen m\u00f6chte.<\/p>\n\n\n\n<p>Sobald ein VPC erstellt wurde, wird automatisch ein Tier-1 Gateway erstellt und ein SNAT Eintrag (Source Network Address Translation) f\u00fcr die VMs die an einem Private Segment h\u00e4ngen erstellt. Die IP Adressen werden aus dem externen IP Pool genommen. Die SNAT Eintr\u00e4ge kann man auf Projekt Ebene unter NAT einsehen, wenn &#8220;Show VPC realized objects&#8221; ausgew\u00e4hlt wird.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"362\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_SNAT-1024x362.png\" alt=\"\" class=\"wp-image-7394\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_SNAT-1024x362.png 1024w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_SNAT-600x212.png 600w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_SNAT-200x71.png 200w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_SNAT-768x271.png 768w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_SNAT-660x233.png 660w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_SNAT.png 1280w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Auch auf dem externen Datacenter Router werden diese Netze \u00fcber BGP gelernt.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"627\" height=\"169\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/002_SNAT.png\" alt=\"\" class=\"wp-image-7396\" style=\"width:840px;height:auto\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/002_SNAT.png 627w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/002_SNAT-600x162.png 600w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/002_SNAT-200x54.png 200w\" sizes=\"auto, (max-width: 627px) 100vw, 627px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">06. VPC Zugangsberechtigung vergeben<\/h3>\n\n\n\n<p>Wie schon zuvor f\u00fcr das Projekt, wollen wir nun verschiedenen Nutzergruppen, Berechtigung auf das jeweilige VPC geben. Daf\u00fcr melden wir uns noch einmal mit dem Admin User an, da wir dem Projekt Admin nicht die Berechtigung gegeben haben VPC Nutzer zu berechtigen.<\/p>\n<p>Diesmal w\u00e4hlen wir zuerst die Gruppe acme-vpc-1 aus und danach dieselbe Prozedur f\u00fcr acme-vpc-2.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"749\" height=\"185\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/020_VPCs.png\" alt=\"\" class=\"wp-image-7370\" style=\"width:839px;height:auto\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/020_VPCs.png 749w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/020_VPCs-600x148.png 600w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/020_VPCs-200x49.png 200w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/020_VPCs-660x163.png 660w\" sizes=\"auto, (max-width: 749px) 100vw, 749px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"473\" height=\"218\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/021_VPCs.png\" alt=\"\" class=\"wp-image-7372\" style=\"width:836px;height:auto\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/021_VPCs.png 473w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/021_VPCs-200x92.png 200w\" sizes=\"auto, (max-width: 473px) 100vw, 473px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"688\" height=\"304\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/022_VPCs.png\" alt=\"\" class=\"wp-image-7374\" style=\"width:841px;height:auto\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/022_VPCs.png 688w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/022_VPCs-600x265.png 600w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/022_VPCs-200x88.png 200w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/022_VPCs-660x292.png 660w\" sizes=\"auto, (max-width: 688px) 100vw, 688px\" \/><\/figure>\n\n\n\n<p>Danach k\u00f6nnen wir uns als VPC-1 User anmelden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">07. VPC Netze erstellen<\/h3>\n\n\n\n<p>Sobald man sich als VPC Nutzer angemeldet hat, sind viele Konfigurationsoptionen verschwunden.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"345\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/023_VPCs-1024x345.png\" alt=\"\" class=\"wp-image-7376\" style=\"width:839px;height:auto\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/023_VPCs-1024x345.png 1024w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/023_VPCs-600x202.png 600w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/023_VPCs-200x67.png 200w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/023_VPCs-768x259.png 768w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/023_VPCs-1536x517.png 1536w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/023_VPCs-660x222.png 660w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/023_VPCs.png 1654w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Wir wechseln in den Reiter VPCs und Editieren das uns zugeordnete VPC<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"573\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/024_VPCs-1-1024x573.png\" alt=\"\" class=\"wp-image-7380\" style=\"width:841px;height:auto\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/024_VPCs-1-1024x573.png 1024w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/024_VPCs-1-600x336.png 600w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/024_VPCs-1-200x112.png 200w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/024_VPCs-1-768x430.png 768w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/024_VPCs-1-660x369.png 660w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/024_VPCs-1.png 1503w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Anschlie\u00dfend gehen wir auf Connectivity und erstellen ein neues Subnets<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"499\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/025_VPCs-1024x499.png\" alt=\"\" class=\"wp-image-7382\" style=\"width:838px;height:auto\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/025_VPCs-1024x499.png 1024w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/025_VPCs-600x292.png 600w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/025_VPCs-200x97.png 200w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/025_VPCs-768x374.png 768w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/025_VPCs-660x321.png 660w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/025_VPCs.png 1351w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Als erstes erstellen wir ein Segment was auch von extern erreichbar sein soll. Als Access Mode w\u00e4hlen wir daher Public aus. Je nachdem wie viele VMs an diesem Segment angeschlossen werden sollen, w\u00e4hlt man die Size (estimated max workloads) aus. !!Achtung!!  4 Adressen werden von diesem Netz reserviert. Das hei\u00dft, wenn ich 16 ausw\u00e4hle kann man 12 Adressen nutzen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"294\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/026_VPCs-1024x294.png\" alt=\"\" class=\"wp-image-7384\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/026_VPCs-1024x294.png 1024w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/026_VPCs-600x172.png 600w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/026_VPCs-200x57.png 200w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/026_VPCs-768x221.png 768w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/026_VPCs-660x190.png 660w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/026_VPCs.png 1107w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Sobald die Konfiguration gespeichert ist, wird ein IP Netz aus dem external IP Pool erstellt und \u00fcber BGP an den Datacenter Router propagiert.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"602\" height=\"222\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/029_VPCs.png\" alt=\"\" class=\"wp-image-7398\" style=\"width:842px;height:auto\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/029_VPCs.png 602w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/029_VPCs-600x221.png 600w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/029_VPCs-200x74.png 200w\" sizes=\"auto, (max-width: 602px) 100vw, 602px\" \/><\/figure>\n\n\n\n<p>Als n\u00e4chstes legen wir noch zwei Private Netzwerke an. Diesmal ist der Access Mode nat\u00fcrlich &#8220;Private&#8221;<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"822\" height=\"310\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/028_VPCs.png\" alt=\"\" class=\"wp-image-7388\" style=\"width:840px;height:auto\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/028_VPCs.png 822w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/028_VPCs-600x226.png 600w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/028_VPCs-200x75.png 200w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/028_VPCs-768x290.png 768w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/028_VPCs-660x249.png 660w\" sizes=\"auto, (max-width: 822px) 100vw, 822px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"626\" height=\"219\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/030_VPCs.png\" alt=\"\" class=\"wp-image-7401\" style=\"width:840px;height:auto\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/030_VPCs.png 626w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/030_VPCs-600x210.png 600w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/030_VPCs-200x70.png 200w\" sizes=\"auto, (max-width: 626px) 100vw, 626px\" \/><\/figure>\n\n\n\n<p>Den Vorgang wiederholen wir mit dem VPC-2 User und erstellen ebenfalls ein Public und 2 private Netzwerke.<\/p>\n\n\n\n<p>Wenn man sich jetzt als Enterprise Administrator die Netzwerk Topologie anschaut wird man die Netze und die Tier-1 Gateways die mit dem Tier-0 Gateway verbunden sind, sehen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"474\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/031_VPCs-1024x474.png\" alt=\"\" class=\"wp-image-7403\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/031_VPCs-1024x474.png 1024w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/031_VPCs-600x278.png 600w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/031_VPCs-200x93.png 200w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/031_VPCs-768x356.png 768w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/031_VPCs-1536x711.png 1536w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/031_VPCs-660x306.png 660w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/031_VPCs.png 1898w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">08. vCenter Nutzer anlegen und den VPCs zuordnen<\/h3>\n\n\n\n<p>!!Die nachfolgenden Schritte werden f\u00fcr die VPC 1 und VPC 2 Gruppe durchgef\u00fchrt!!<\/p>\n<p>In NSX ist jetzt alles vorbereitet und die VPC Nutzer k\u00f6nnen weitere Netze hinzuf\u00fcgen oder l\u00f6schen. Jetzt ist es Zeit das vCenter zu \u00f6ffnen um zu sehen, ob die Netze dort auch sichtbar sind und die Nutzer auch hier entsprechend zu hinterlegen. Daf\u00fcr melden wir uns mit einem vCenter Administrator im vCenter an. In dem Netzwerkreiter sieht man einen Folder mit dem Namen &#8220;NSX Managed Folders&#8221; und unter diesem Folder die beiden VPC Folder mit den dazugeh\u00f6rigen Netzen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"412\" height=\"449\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_vCenter.png\" alt=\"\" class=\"wp-image-7406\" style=\"width:838px;height:auto\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_vCenter.png 412w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_vCenter-184x200.png 184w\" sizes=\"auto, (max-width: 412px) 100vw, 412px\" \/><\/figure>\n\n\n\n<p>Wenn auch das vCenter mit dem Active Directory verbunden ist, k\u00f6nnen wir auf dem Folder VPC-1 (mit rechtem Mausklick) die Berechtigung f\u00fcr die VPC-1 Gruppe hinzuf\u00fcgen. Die Berechtigung sollte auch dan die Children vererbt werden.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"451\" height=\"497\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/0011_vCenter.png\" alt=\"\" class=\"wp-image-7408\" style=\"width:839px;height:auto\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/0011_vCenter.png 451w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/0011_vCenter-181x200.png 181w\" sizes=\"auto, (max-width: 451px) 100vw, 451px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"547\" height=\"300\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/0012_vCenter.png\" alt=\"\" class=\"wp-image-7410\" style=\"width:837px;height:auto\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/0012_vCenter.png 547w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/0012_vCenter-200x110.png 200w\" sizes=\"auto, (max-width: 547px) 100vw, 547px\" \/><\/figure>\n\n\n\n<p>Damit die Nutzer auch VMs in ihrem &#8220;VPC&#8221; oder Resource Pool erstellen k\u00f6nnen, sind noch ein paar weitere Schritte notwendig.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Resource Pool erstellen<\/h4>\n\n\n\n<p>Unter dem reiter Hosts and Clusters werden nun die Recource Pools f\u00fcr VPC 1 und VPC 2 erstellt. Danach bekommt der VPC Nutzer auch dort die Berechtigung als Admin alles zu konfigurieren. Man k\u00f6nnte an dieser Stelle auch Einschr\u00e4nkungen machen, wieviel Resourcen dem Pool zur Verf\u00fcgung stehen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"552\" height=\"509\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/01_Resource.png\" alt=\"\" class=\"wp-image-7413\" style=\"width:840px;height:auto\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/01_Resource.png 552w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/01_Resource-200x184.png 200w\" sizes=\"auto, (max-width: 552px) 100vw, 552px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"851\" height=\"792\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/02_Resource.png\" alt=\"\" class=\"wp-image-7415\" style=\"width:840px;height:auto\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/02_Resource.png 851w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/02_Resource-600x558.png 600w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/02_Resource-200x186.png 200w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/02_Resource-768x715.png 768w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/02_Resource-660x614.png 660w\" sizes=\"auto, (max-width: 851px) 100vw, 851px\" \/><\/figure>\n\n\n\n<h4 class=\"wp-block-heading\">VMs and Templates Folder erstellen<\/h4>\n\n\n\n<p>Danach muss ein VMs und Templates Folder erstellt werden und dieser bekommt ebenfalls die Berechtigungen.<\/p>\n<p>&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"755\" height=\"441\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/01_VMFOlder.png\" alt=\"\" class=\"wp-image-7417\" style=\"width:842px;height:auto\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/01_VMFOlder.png 755w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/01_VMFOlder-600x350.png 600w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/01_VMFOlder-200x117.png 200w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/01_VMFOlder-660x386.png 660w\" sizes=\"auto, (max-width: 755px) 100vw, 755px\" \/><\/figure>\n\n\n\n<h4 class=\"wp-block-heading\">Datastore Access<\/h4>\n\n\n\n<p>Und als letztes f\u00fcgen wir die Nutzer noch als &#8220;Datastore Consumer&#8221; den jeweiligen Datastores hinzu die genutzt werden d\u00fcrfen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"930\" height=\"637\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/01_Datastore.png\" alt=\"\" class=\"wp-image-7419\" style=\"width:838px;height:auto\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/01_Datastore.png 930w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/01_Datastore-600x411.png 600w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/01_Datastore-200x137.png 200w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/01_Datastore-768x526.png 768w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/01_Datastore-660x452.png 660w\" sizes=\"auto, (max-width: 930px) 100vw, 930px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">09. Als VPC Nutzer VMs im eigenen VPC erstellen<\/h3>\n\n\n\n<p>Nachdem auch im vCenter alle Einstellungen gemacht wurden, k\u00f6nnen wir als n\u00e4chstes mit einem der beiden VPC Nutzer im vCenter einloggen.<\/p>\n<p>Der VPC Admin kann nur seinen resource Pool sehen&#8230;<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"684\" height=\"428\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/01_AAVPC01.png\" alt=\"\" class=\"wp-image-7421\" style=\"width:830px;height:auto\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/01_AAVPC01.png 684w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/01_AAVPC01-600x375.png 600w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/01_AAVPC01-200x125.png 200w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/01_AAVPC01-660x413.png 660w\" sizes=\"auto, (max-width: 684px) 100vw, 684px\" \/><\/figure>\n\n\n\n<p>&#8230;und auch nur seine Netzwerke<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"397\" height=\"363\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/01_AAVPC02.png\" alt=\"\" class=\"wp-image-7423\" style=\"width:843px;height:auto\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/01_AAVPC02.png 397w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/01_AAVPC02-200x183.png 200w\" sizes=\"auto, (max-width: 397px) 100vw, 397px\" \/><\/figure>\n\n\n\n<p>Der VPC Nutzer kann jetzt virtuelle Maschinen erstellen oder OVA Files hochladen und nur die Netzwerke ausw\u00e4hlen die seinem VPC zugeordnet sind. Da wir DHCP \u00fcber NSX nutzen, sollten die VMs keine statische IP haben sondern sich \u00fcber DHCP eine Adresse beziehen.<\/p>\n\n\n\n<p>Die Erstellung von virtuellen Maschinen \u00fcberspringe ich und gehe davon aus, dass dieses Wissen vorhanden ist.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">10. Testing<\/h3>\n\n\n\n<p>Nachdem nun die VMs installiert sind, sollten mindestens in einem VPC zwei VMs (eine im Public Netz und eine im Private Netz) installiert sein.<\/p>\n<p>Die VM VPC-1-S1 befindet sich an dem Netzwerksegment VPC-1-PUBLIC und hat die IP Adresse 192.168.24.19 erhalten. Wie zu erwarten ist diese Adresse aus dem Bereich genommen worden, den wir vorher als external IPs gew\u00e4hlt haben.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"637\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/01_VM_VPC1-S1-1024x637.png\" alt=\"\" class=\"wp-image-7425\" style=\"width:840px;height:auto\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/01_VM_VPC1-S1-1024x637.png 1024w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/01_VM_VPC1-S1-600x373.png 600w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/01_VM_VPC1-S1-200x124.png 200w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/01_VM_VPC1-S1-768x478.png 768w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/01_VM_VPC1-S1-660x410.png 660w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/01_VM_VPC1-S1.png 1158w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h4 class=\"wp-block-heading\">Test 1 &#8211; Ping von Test PC (extern) auf VPC-1-S1 (192.168.24.19)<\/h4>\n\n\n\n<p>Sollte der Ping nicht erfolgreich sein, sollte gepr\u00fcft werden ob auch keine Firewall im Wege steht der diesen Ping blockieren k\u00f6nnte. (VPC Firewall, NSX Firewall, Project Firewall, Datacenter Firewall)<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"489\" height=\"339\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_PING1.png\" alt=\"\" class=\"wp-image-7439\" style=\"width:839px;height:auto\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_PING1.png 489w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_PING1-200x140.png 200w\" sizes=\"auto, (max-width: 489px) 100vw, 489px\" \/><\/figure>\n\n\n\n<p>Nach dem erfolgreichen Ping schauen wir uns die zweite VM an.<\/p>\n\n\n\n<p>Die VM VPC-1-S2 befindet sich an dem Netzwerksegment VPC-1-PRIV-01 und hat die IP Adresse 172.31.0.3 erhalten. Diesen IP Adress Bereich haben wir zuvor als den privaten bereich festgelegt, der nicht au\u00dferhalb des VPCs gerouted wird.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"621\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/01_VM_VPC1-S2-1024x621.png\" alt=\"\" class=\"wp-image-7427\" style=\"width:842px;height:auto\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/01_VM_VPC1-S2-1024x621.png 1024w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/01_VM_VPC1-S2-600x364.png 600w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/01_VM_VPC1-S2-200x121.png 200w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/01_VM_VPC1-S2-768x465.png 768w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/01_VM_VPC1-S2-660x400.png 660w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/01_VM_VPC1-S2.png 1038w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h4 class=\"wp-block-heading\">\u0016Test 2 &#8211; Ping von Test PC (extern) auf VPC-1-S2 (172.31.0.3)<\/h4>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"486\" height=\"178\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_PING2.png\" alt=\"\" class=\"wp-image-7441\" style=\"width:838px;height:auto\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_PING2.png 486w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_PING2-200x73.png 200w\" sizes=\"auto, (max-width: 486px) 100vw, 486px\" \/><\/figure>\n\n\n\n<p>Wie zu erwarten ist der Ping nicht erfolgreich, obwohl keine Firewall es blockiert. Da dieses Netzwerk gar nicht gerouted wird, kann es au\u00dferhalb des VPCs auch nicht erreicht werden.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Test 3 &#8211; Ping von VPC-1-S2 (172.31.0.3) auf Test PC (extern 172.16.112.53)<\/h4>\n\n\n\n<p>Aus dem Netzwerk 172.31.0.0\/26 ist ein Ping auf den Test PC m\u00f6glich, da der PC ausgehend eine NAT Regel hat und somit das P\u00e4ckchen transportiert werden kann.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"937\" height=\"421\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_PING3.png\" alt=\"\" class=\"wp-image-7443\" style=\"width:840px;height:auto\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_PING3.png 937w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_PING3-600x270.png 600w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_PING3-200x90.png 200w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_PING3-768x345.png 768w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_PING3-660x297.png 660w\" sizes=\"auto, (max-width: 937px) 100vw, 937px\" \/><\/figure>\n\n\n\n<h4 class=\"wp-block-heading\">Test 4 &#8211; Ping von VPC-1-S2(172.31.0.3) auf VPC-1-S1(192.168.24.19)<\/h4>\n\n\n\n<p>Der Ping ist aus zwei Gr\u00fcnden erfolgreich. Zum einen weil die Destination eine Public IP hat und zum anderen weil sich beide Server in demselben VPC befinden.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"918\" height=\"172\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_PING4.png\" alt=\"\" class=\"wp-image-7445\" style=\"width:839px;height:auto\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_PING4.png 918w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_PING4-600x112.png 600w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_PING4-200x37.png 200w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_PING4-768x144.png 768w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_PING4-660x124.png 660w\" sizes=\"auto, (max-width: 918px) 100vw, 918px\" \/><\/figure>\n\n\n\n<p>Funktioniert der Test auch andersrum?<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Test 5 &#8211; Ping von VPC-1-S1(192.168.24.19) auf VPC-1-S2(172.31.0.3)<\/h4>\n\n\n\n<p>Der Ping ist auch erfolgreich, da sich beide Server in dem gleichen VPC befinden und damit an dem gleichen T1 Gateway verbunden sind.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"879\" height=\"393\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_PING5.png\" alt=\"\" class=\"wp-image-7447\" style=\"width:840px;height:auto\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_PING5.png 879w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_PING5-600x268.png 600w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_PING5-200x89.png 200w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_PING5-768x343.png 768w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_PING5-660x295.png 660w\" sizes=\"auto, (max-width: 879px) 100vw, 879px\" \/><\/figure>\n\n\n\n<h4>Test 6 &#8211; VPC-2-S1(192.168.24.35) auf VPC-1-S1(192.168.24.19)<\/h4>\n<p>Nachdem die Verbindungen innerhalb eines VPCs und aus einem externen Netz getestet wurden, schauen wir uns an, wie es mit der Kommunikation zwischen VMs in unterschiedlichen VPCs aussieht.<\/p>\n<p>Die Ping von VPC-2 zu der VPC-1 VM im Public Netzwerk sollte auch erfolgreich sein.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"365\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_VPCtest1-1024x365.png\" alt=\"\" class=\"wp-image-7485\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_VPCtest1-1024x365.png 1024w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_VPCtest1-600x214.png 600w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_VPCtest1-200x71.png 200w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_VPCtest1-768x274.png 768w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_VPCtest1-660x235.png 660w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/001_VPCtest1.png 1145w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h4>Test 7 &#8211; VPC-2-S1(192.168.24.35) auf VPC-1-S2(172.31.0.3)<\/h4>\n<p>Als n\u00e4chstes pr\u00fcfen wir, ob auch die VM an einem privaten Segment in VPC-1 erreichbar ist.<\/p>\n<p>Die Ping von VPC-2 zu der VPC-1 VM im Privaten Netzwerk wird nicht erfolgreich sein, da das VPC-2 keinen Netzwerkpfad zu den privaten Netzwerken eines anderen VPCs hat.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"944\" height=\"173\" src=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/image.png\" alt=\"Dieses Bild hat ein leeres Alt-Attribut. Der Dateiname ist 01_AAVPC03.png\" class=\"wp-image-7491\" srcset=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/image.png 944w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/image-600x110.png 600w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/image-200x37.png 200w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/image-768x141.png 768w, https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/image-660x121.png 660w\" sizes=\"auto, (max-width: 944px) 100vw, 944px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Zusammenfassung<\/h2>\n\n\n\n<p>Ein VPC einzurichten muss wie alles andere geplant werden und bedarf ein wenig Vorbereitung. Sobald das VPC aber konfiguriert ist, kann der VPC Nutzer seine eigene Umgebung verwalten, ohne das die Netzwerk Infrastruktur gef\u00e4hrdet ist. Dadurch k\u00f6nnen dass Netzwerk Team und das Security Team entlastet werden.\u00a0<\/p>\n<p>Gerne nehme ich Kommentare und Anregungen entgegen!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein VPC einzurichten muss wie alles andere geplant werden und bedarf ein wenig Vorbereitung. Sobald das VPC aber konfiguriert ist, kann der VPC Nutzer seine eigene Umgebung verwalten, ohne das die Netzwerk Infrastruktur gef\u00e4hrdet ist. Dadurch k\u00f6nnen dass Netzwerk Team und das Security Team entlastet werden.\u00a0<\/p>\n","protected":false},"author":25,"featured_media":7317,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"footnotes":""},"categories":[206,140,592,608],"tags":[],"class_list":["post-7307","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-nsx","category-vcf","category-virtual-private-cloud-de"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>VCF NSX VPC Configuration Step-by-Step-Guide &#187; vrealize.it - TechBlog VMware SDDC<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/vrealize.it\/de\/2025\/02\/14\/vcf-nsx-vpc-configuration-step-by-step-guide\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"VCF NSX VPC Configuration Step-by-Step-Guide &#187; vrealize.it - TechBlog VMware SDDC\" \/>\n<meta property=\"og:description\" content=\"Ein VPC einzurichten muss wie alles andere geplant werden und bedarf ein wenig Vorbereitung. Sobald das VPC aber konfiguriert ist, kann der VPC Nutzer seine eigene Umgebung verwalten, ohne das die Netzwerk Infrastruktur gef\u00e4hrdet ist. Dadurch k\u00f6nnen dass Netzwerk Team und das Security Team entlastet werden.\u00a0\" \/>\n<meta property=\"og:url\" content=\"https:\/\/vrealize.it\/de\/2025\/02\/14\/vcf-nsx-vpc-configuration-step-by-step-guide\/\" \/>\n<meta property=\"og:site_name\" content=\"vrealize.it - TechBlog VMware SDDC\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-14T18:26:43+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-17T13:35:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/TargetSetup-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"787\" \/>\n\t<meta property=\"og:image:height\" content=\"608\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Daniel Stich\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@der_stich\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Daniel Stich\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"27\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/vrealize.it\\\/de\\\/2025\\\/02\\\/14\\\/vcf-nsx-vpc-configuration-step-by-step-guide\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/vrealize.it\\\/de\\\/2025\\\/02\\\/14\\\/vcf-nsx-vpc-configuration-step-by-step-guide\\\/\"},\"author\":{\"name\":\"Daniel Stich\",\"@id\":\"https:\\\/\\\/vrealize.it\\\/de\\\/#\\\/schema\\\/person\\\/186cf4f4ff292d050e7cfe982430906c\"},\"headline\":\"VCF NSX VPC Configuration Step-by-Step-Guide\",\"datePublished\":\"2025-02-14T18:26:43+00:00\",\"dateModified\":\"2025-02-17T13:35:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/vrealize.it\\\/de\\\/2025\\\/02\\\/14\\\/vcf-nsx-vpc-configuration-step-by-step-guide\\\/\"},\"wordCount\":2772,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/vrealize.it\\\/de\\\/2025\\\/02\\\/14\\\/vcf-nsx-vpc-configuration-step-by-step-guide\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/vrealize.it\\\/wp-content\\\/uploads\\\/2025\\\/02\\\/TargetSetup-1.png\",\"articleSection\":[\"IT-Security\",\"NSX\",\"VCF\",\"Virtual Private Cloud\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/vrealize.it\\\/de\\\/2025\\\/02\\\/14\\\/vcf-nsx-vpc-configuration-step-by-step-guide\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/vrealize.it\\\/de\\\/2025\\\/02\\\/14\\\/vcf-nsx-vpc-configuration-step-by-step-guide\\\/\",\"url\":\"https:\\\/\\\/vrealize.it\\\/de\\\/2025\\\/02\\\/14\\\/vcf-nsx-vpc-configuration-step-by-step-guide\\\/\",\"name\":\"VCF NSX VPC Configuration Step-by-Step-Guide &#187; vrealize.it - TechBlog VMware SDDC\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/vrealize.it\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/vrealize.it\\\/de\\\/2025\\\/02\\\/14\\\/vcf-nsx-vpc-configuration-step-by-step-guide\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/vrealize.it\\\/de\\\/2025\\\/02\\\/14\\\/vcf-nsx-vpc-configuration-step-by-step-guide\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/vrealize.it\\\/wp-content\\\/uploads\\\/2025\\\/02\\\/TargetSetup-1.png\",\"datePublished\":\"2025-02-14T18:26:43+00:00\",\"dateModified\":\"2025-02-17T13:35:10+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/vrealize.it\\\/de\\\/#\\\/schema\\\/person\\\/186cf4f4ff292d050e7cfe982430906c\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/vrealize.it\\\/de\\\/2025\\\/02\\\/14\\\/vcf-nsx-vpc-configuration-step-by-step-guide\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/vrealize.it\\\/de\\\/2025\\\/02\\\/14\\\/vcf-nsx-vpc-configuration-step-by-step-guide\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/vrealize.it\\\/de\\\/2025\\\/02\\\/14\\\/vcf-nsx-vpc-configuration-step-by-step-guide\\\/#primaryimage\",\"url\":\"https:\\\/\\\/vrealize.it\\\/wp-content\\\/uploads\\\/2025\\\/02\\\/TargetSetup-1.png\",\"contentUrl\":\"https:\\\/\\\/vrealize.it\\\/wp-content\\\/uploads\\\/2025\\\/02\\\/TargetSetup-1.png\",\"width\":787,\"height\":608,\"caption\":\"TargetSetup\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/vrealize.it\\\/de\\\/2025\\\/02\\\/14\\\/vcf-nsx-vpc-configuration-step-by-step-guide\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/vrealize.it\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"VCF NSX VPC Configuration Step-by-Step-Guide\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/vrealize.it\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/vrealize.it\\\/de\\\/\",\"name\":\"vrealize.it - TechBlog VMware SDDC\",\"description\":\"Information zu sicherem Hybrid und Multi-Cloud Computing - dispruptive Technologien im IT- Umfeld\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/vrealize.it\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/vrealize.it\\\/de\\\/#\\\/schema\\\/person\\\/186cf4f4ff292d050e7cfe982430906c\",\"name\":\"Daniel Stich\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/47d4c836056800c7e4dbe32c68d755441cc88c5c1e499a6ceab2bab7ac21626d?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/47d4c836056800c7e4dbe32c68d755441cc88c5c1e499a6ceab2bab7ac21626d?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/47d4c836056800c7e4dbe32c68d755441cc88c5c1e499a6ceab2bab7ac21626d?s=96&d=mm&r=g\",\"caption\":\"Daniel Stich\"},\"description\":\"VMware by Broadcom Solution Engineer VCF NSX | Routing\\\/Switching (since 1997), Virtual Cloud networking, Softzware Defined Datacenter, K8S, PowerCLI\",\"sameAs\":[\"http:\\\/\\\/www.derstich.de\",\"http:\\\/\\\/linkedin.com\\\/in\\\/daniel-stich-922b20152\",\"https:\\\/\\\/x.com\\\/der_stich\"],\"url\":\"https:\\\/\\\/vrealize.it\\\/de\\\/author\\\/dstich\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"VCF NSX VPC Configuration Step-by-Step-Guide &#187; vrealize.it - TechBlog VMware SDDC","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/vrealize.it\/de\/2025\/02\/14\/vcf-nsx-vpc-configuration-step-by-step-guide\/","og_locale":"de_DE","og_type":"article","og_title":"VCF NSX VPC Configuration Step-by-Step-Guide &#187; vrealize.it - TechBlog VMware SDDC","og_description":"Ein VPC einzurichten muss wie alles andere geplant werden und bedarf ein wenig Vorbereitung. Sobald das VPC aber konfiguriert ist, kann der VPC Nutzer seine eigene Umgebung verwalten, ohne das die Netzwerk Infrastruktur gef\u00e4hrdet ist. Dadurch k\u00f6nnen dass Netzwerk Team und das Security Team entlastet werden.\u00a0","og_url":"https:\/\/vrealize.it\/de\/2025\/02\/14\/vcf-nsx-vpc-configuration-step-by-step-guide\/","og_site_name":"vrealize.it - TechBlog VMware SDDC","article_published_time":"2025-02-14T18:26:43+00:00","article_modified_time":"2025-02-17T13:35:10+00:00","og_image":[{"width":787,"height":608,"url":"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/TargetSetup-1.png","type":"image\/png"}],"author":"Daniel Stich","twitter_card":"summary_large_image","twitter_creator":"@der_stich","twitter_misc":{"Verfasst von":"Daniel Stich","Gesch\u00e4tzte Lesezeit":"27\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/vrealize.it\/de\/2025\/02\/14\/vcf-nsx-vpc-configuration-step-by-step-guide\/#article","isPartOf":{"@id":"https:\/\/vrealize.it\/de\/2025\/02\/14\/vcf-nsx-vpc-configuration-step-by-step-guide\/"},"author":{"name":"Daniel Stich","@id":"https:\/\/vrealize.it\/de\/#\/schema\/person\/186cf4f4ff292d050e7cfe982430906c"},"headline":"VCF NSX VPC Configuration Step-by-Step-Guide","datePublished":"2025-02-14T18:26:43+00:00","dateModified":"2025-02-17T13:35:10+00:00","mainEntityOfPage":{"@id":"https:\/\/vrealize.it\/de\/2025\/02\/14\/vcf-nsx-vpc-configuration-step-by-step-guide\/"},"wordCount":2772,"commentCount":0,"image":{"@id":"https:\/\/vrealize.it\/de\/2025\/02\/14\/vcf-nsx-vpc-configuration-step-by-step-guide\/#primaryimage"},"thumbnailUrl":"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/TargetSetup-1.png","articleSection":["IT-Security","NSX","VCF","Virtual Private Cloud"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/vrealize.it\/de\/2025\/02\/14\/vcf-nsx-vpc-configuration-step-by-step-guide\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/vrealize.it\/de\/2025\/02\/14\/vcf-nsx-vpc-configuration-step-by-step-guide\/","url":"https:\/\/vrealize.it\/de\/2025\/02\/14\/vcf-nsx-vpc-configuration-step-by-step-guide\/","name":"VCF NSX VPC Configuration Step-by-Step-Guide &#187; vrealize.it - TechBlog VMware SDDC","isPartOf":{"@id":"https:\/\/vrealize.it\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/vrealize.it\/de\/2025\/02\/14\/vcf-nsx-vpc-configuration-step-by-step-guide\/#primaryimage"},"image":{"@id":"https:\/\/vrealize.it\/de\/2025\/02\/14\/vcf-nsx-vpc-configuration-step-by-step-guide\/#primaryimage"},"thumbnailUrl":"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/TargetSetup-1.png","datePublished":"2025-02-14T18:26:43+00:00","dateModified":"2025-02-17T13:35:10+00:00","author":{"@id":"https:\/\/vrealize.it\/de\/#\/schema\/person\/186cf4f4ff292d050e7cfe982430906c"},"breadcrumb":{"@id":"https:\/\/vrealize.it\/de\/2025\/02\/14\/vcf-nsx-vpc-configuration-step-by-step-guide\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/vrealize.it\/de\/2025\/02\/14\/vcf-nsx-vpc-configuration-step-by-step-guide\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/vrealize.it\/de\/2025\/02\/14\/vcf-nsx-vpc-configuration-step-by-step-guide\/#primaryimage","url":"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/TargetSetup-1.png","contentUrl":"https:\/\/vrealize.it\/wp-content\/uploads\/2025\/02\/TargetSetup-1.png","width":787,"height":608,"caption":"TargetSetup"},{"@type":"BreadcrumbList","@id":"https:\/\/vrealize.it\/de\/2025\/02\/14\/vcf-nsx-vpc-configuration-step-by-step-guide\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/vrealize.it\/de\/"},{"@type":"ListItem","position":2,"name":"VCF NSX VPC Configuration Step-by-Step-Guide"}]},{"@type":"WebSite","@id":"https:\/\/vrealize.it\/de\/#website","url":"https:\/\/vrealize.it\/de\/","name":"vrealize.it - TechBlog VMware SDDC","description":"Information zu sicherem Hybrid und Multi-Cloud Computing - dispruptive Technologien im IT- Umfeld","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/vrealize.it\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/vrealize.it\/de\/#\/schema\/person\/186cf4f4ff292d050e7cfe982430906c","name":"Daniel Stich","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/47d4c836056800c7e4dbe32c68d755441cc88c5c1e499a6ceab2bab7ac21626d?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/47d4c836056800c7e4dbe32c68d755441cc88c5c1e499a6ceab2bab7ac21626d?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/47d4c836056800c7e4dbe32c68d755441cc88c5c1e499a6ceab2bab7ac21626d?s=96&d=mm&r=g","caption":"Daniel Stich"},"description":"VMware by Broadcom Solution Engineer VCF NSX | Routing\/Switching (since 1997), Virtual Cloud networking, Softzware Defined Datacenter, K8S, PowerCLI","sameAs":["http:\/\/www.derstich.de","http:\/\/linkedin.com\/in\/daniel-stich-922b20152","https:\/\/x.com\/der_stich"],"url":"https:\/\/vrealize.it\/de\/author\/dstich\/"}]}},"_links":{"self":[{"href":"https:\/\/vrealize.it\/de\/wp-json\/wp\/v2\/posts\/7307","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/vrealize.it\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vrealize.it\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vrealize.it\/de\/wp-json\/wp\/v2\/users\/25"}],"replies":[{"embeddable":true,"href":"https:\/\/vrealize.it\/de\/wp-json\/wp\/v2\/comments?post=7307"}],"version-history":[{"count":30,"href":"https:\/\/vrealize.it\/de\/wp-json\/wp\/v2\/posts\/7307\/revisions"}],"predecessor-version":[{"id":7494,"href":"https:\/\/vrealize.it\/de\/wp-json\/wp\/v2\/posts\/7307\/revisions\/7494"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/vrealize.it\/de\/wp-json\/wp\/v2\/media\/7317"}],"wp:attachment":[{"href":"https:\/\/vrealize.it\/de\/wp-json\/wp\/v2\/media?parent=7307"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vrealize.it\/de\/wp-json\/wp\/v2\/categories?post=7307"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vrealize.it\/de\/wp-json\/wp\/v2\/tags?post=7307"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}