Subnetze konfigurieren und verwalten

In diesem Dokument wird beschrieben, wie Sie verschiedene Subnetze in der VMware Engine erstellen und verwalten.

Es gibt drei Arten von Subnetzen: Arbeitslast-Subnetze, Dienst-Subnetze und Verwaltungs-Arbeitslast-Subnetze.

Arbeitslast-Subnetze

Für Arbeitslast-VMs (VMs) müssen Sie in NSX-T Manager Netzwerksegmente für Ihre private Cloud erstellen. Im NSX-T Manager erstellte Netzwerksegmente sind in VMware Engine nicht sichtbar.

Auf NSX-T Manager zugreifen

Das Erstellen eines Subnetzes erfolgt in NSX-T, auf das Sie über die VMware Engine zugreifen:

  1. Rufen Sie in der Google Cloud Console die Seite Private Clouds auf.

    Zu Private Clouds

  2. Klicken Sie auf den Namen der privaten Cloud, in der Sie das Subnetz erstellen möchten.

  3. Klicken Sie unter Management Appliances auf die URL für NSX Administrator.

  4. Geben Sie Ihre Anmeldedaten ein, wenn Sie dazu aufgefordert werden. Zur Erinnerung: Sie können generierte Anmeldedaten von der Detailseite zur privaten Cloud abrufen.

Wenn Sie NSX-T so eingerichtet haben, dass es eine Identitätsquelle wie Active Directory verwendet, verwenden Sie stattdessen Ihre Anmeldedaten für die Identitätsquelle.

Ein Netzwerksegment für Arbeitslasten erstellen

Für Arbeitslast-VMs erstellen Sie Subnetze als NSX-T-Netzwerksegmente für Ihre private Cloud:

  1. Wechseln Sie in NSX-T zu Netzwerke > Segmente.
  2. Klicken Sie auf Segment hinzufügen.
  3. Geben Sie im Feld Segmentname einen Namen für das Segment ein.
  4. Wählen Sie in der Liste Connected Gateway die Option Tier1 aus, um eine Verbindung zu tier-1 herzustellen. Gateway.
  5. Wählen Sie in der Liste Transportzone die Option TZ-OVERLAY | Overlay aus.
  6. Geben Sie in der Spalte Subnetze den Subnetzbereich ein. Subnetzbereich angeben mit .1 als letztem Oktett. Beispiel: 10.12.2.1/24
  7. Klicken Sie auf DHCP-Konfiguration festlegen und geben Sie Werte für das Feld DHCP-Bereiche ein.
  8. Klicken Sie auf Übernehmen, um die DHCP-Konfiguration zu speichern.
  9. Klicken Sie auf Speichern. Sie können dieses Netzwerksegment jetzt in vCenter beim Erstellen einer VM auswählen.

In einer bestimmten Region können Sie maximal 100 eindeutige Routen von VMware Engine zu Ihrem VPC-Netzwerk weitergeben. Verwenden Sie dazu den privaten Dienstzugriff. Diese eindeutigen Routen umfassen beispielsweise IP-Adressbereiche der Verwaltung der privaten Cloud, NSX-T-Arbeitslastnetzwerksegmente und interne HCX-IP-Adressbereiche. Dieses Routenlimit umfasst alle privaten Clouds in der Region und entspricht dem Limit für erkannte Routen des Cloud Router.

Informationen zu Routing-Limits finden Sie unter Kontingente und Limits für Cloud Router.

Dienstsubnetze

Dienstsubnetze sind userDefined-Subnetze, die von VMware Engine automatisch beim Erstellen Ihrer privaten Cloud erstellt wurden. Sie können Dienstsubnetze für Szenarien der Appliance- oder Dienstbereitstellung verwenden, z. B. Speicherung, Sicherung, Notfallwiederherstellung (DR) und Medienstreaming. Außerdem können Sie hochskalierte lineare Durchsatz- und Paketverarbeitungen auch für die größten skalierten privaten Clouds bereitstellen. Die verfügbaren Namen für Dienstsubnetze sind:

  • service-1
  • service-2
  • service-3
  • service-4
  • service-5

Die Kommunikation zwischen virtuellen Maschinen über ein Dienstsubnetz verlässt den VMware ESXi-Host direkt und wird an die Google Cloud-Netzwerkinfrastruktur weitergeleitet. So ist eine schnelle Kommunikation möglich.

Dienstsubnetze konfigurieren

Wenn VMware Engine ein Dienstsubnetz erstellt, wird weder ein CIDR-Bereich noch ein Präfix zugewiesen. Sie müssen einen sich nicht überschneidenden CIDR-Bereich und ein Präfix angeben. Die erste verwendbare Adresse wird zur Gateway-Adresse. Wenn Sie einen CIDR-Bereich und ein Präfix zuweisen möchten, bearbeiten Sie eines der Dienstsubnetze.

Dienstsubnetze können aktualisiert werden, wenn sich die CIDR-Anforderungen ändern. Die Änderung eines vorhandenen Dienstsubnetze-CIDR kann zu einer Unterbrechung der Netzwerkverfügbarkeit für VMs führen, die an dieses Dienstsubnetz angehängt sind.

Verteilte Portgruppen in vSphere konfigurieren

Wenn Sie eine VM mit einem Dienstsubnetz verbinden möchten, müssen Sie außerdem eine neue verteilte Portgruppe erstellen. Diese Portgruppe ordnet die Dienstsubnetz-ID einem Netzwerknamen in einer vCenter-Private Cloud zu. Vorgehensweise:

  1. Stellen Sie eine Verbindung zur VMware vCenter-Benutzeroberfläche her. Weitere Informationen finden Sie unter „Auf Management Appliances zugreifen“.
  2. Rufen Sie in der vCenter-Benutzeroberfläche den Bereich „Netzwerkkonfiguration“ auf.
  3. Wählen Sie „Datacenter-dvs“ und dann „New Distributed Port Group“ (Neue verteilte Portgruppe) aus.

Nachdem die verteilte Portgruppe erstellt wurde, können Sie VMs anhängen, indem Sie den entsprechenden Namen in der Netzwerkkonfiguration der VM-Attribute auswählen. Im Folgenden sind die wichtigsten Konfigurationswerte der verteilten Portgruppe aufgeführt:

  • Portbindung: statische Bindung
  • Portzuweisung: elastisch
  • Anzahl der Ports: 120
  • VLAN-Typ: VLAN
  • VLAN-ID: Die entsprechende Subnetz-ID im Bereich für Subnetze der Google Cloud VMware Engine-Schnittstelle.

Google Cloud CLI und API-Anforderungen

So verwenden Sie das gcloud-Befehlszeilentool oder die API zum Verwalten Ihrer VMware Engine Ressourcen empfehlen wir, die Tools wie unten beschrieben zu konfigurieren.

gcloud

  1. Legen Sie Ihre Standardprojekt-ID fest:

    gcloud config set project PROJECT_ID
    
  2. Legen Sie eine Standardregion und -zone fest:

    gcloud config set compute/region REGION
    
    gcloud config set compute/zone ZONE
    

Weitere Informationen zum gcloud vmware-Tool finden Sie in der Cloud SDK-Referenzdokumentation.

API

API-Beispiele in dieser Dokumentation verwenden das cURL-Befehlszeilentool, um die API abfragen. Für die cURL-Anfrage ist ein gültiges Zugriffstoken erforderlich. Es gibt viele Möglichkeiten, ein gültiges Zugriffstoken zu erhalten. In den folgenden Schritten wird das Tool gcloud verwendet, um ein Zugriffstoken zu generieren:

  1. Melden Sie sich in Google Cloud an:

    gcloud auth login
    
  2. Zugriffstoken generieren und in TOKEN exportieren:

    export TOKEN=`gcloud auth print-access-token`
    
  3. Prüfen Sie, ob TOKEN richtig festgelegt ist:

    echo $TOKEN
    

Verwenden Sie das Autorisierungstoken jetzt in Ihren Anfragen an die API. Beispiel:

curl -X GET -H "Authorization: Bearer \"$TOKEN\"" -H "Content-Type: application/json; charset=utf-8" https://vmwareengine.googleapis.com/v1/projects/PROJECT_ID/locations

Python

Bei Python-Codebeispielen in dieser Dokumentation wird die VMware Engine-Bibliothek verwendet, um mit der API zu kommunizieren. Um diesen Ansatz verwenden zu können, muss die Bibliothek installiert und die Standardanmeldedaten für Anwendungen konfiguriert werden.

  1. Laden Sie die Python-Bibliothek herunter und installieren Sie sie:

    pip install google-cloud-vmwareengine
    
  2. Konfigurieren Sie die ADC-Informationen, indem Sie diesen Befehl in Ihrer Shell ausführen:

    gcloud auth application-default login
    

    Oder verwenden Sie eine Dienstkonto-Schlüsseldatei:

    export GOOGLE_APPLICATION_CREDENTIALS="FILE_PATH"
    

Weitere Informationen zur Bibliothek finden Sie auf der Referenzseite oder in den Codebeispielen auf GitHub.

Sie können ein userDefined-Subnetz mit der Google Cloud Console, der Google Cloud CLI oder der VMware Engine API konfigurieren. Sie müssen den Namen des Subnetzes und der privaten Cloud kennen.

Console

  1. Rufen Sie in der Google Cloud Console die Seite Subnetze auf.

    Subnetze aufrufen

  2. Suchen Sie nach dem Subnetz userDefined, das Sie bearbeiten möchten, und klicken Sie auf das Stiftsymbol, um es zu bearbeiten.

gcloud

Bearbeiten Sie ein Subnetz mit der Google Cloud CLI über den Befehl gcloud vmware private-clouds subnets update:

gcloud vmware private-clouds subnets update SUBNET_NAME \
  --private-cloud=PRIVATE_CLOUD_ID \
  --location=ZONE \
  --ip-cidr-range=`IP_ADDRESS`

Ersetzen Sie Folgendes:

  • SUBNET_NAME: der Name des Subnetzes, das in dieser privaten Cloud aktualisiert werden soll
  • PRIVATE_CLOUD_ID: der Name der Private Cloud
  • ZONE: die Zone für die private Cloud
  • IP_ADDRESS: die IP-Adresse und der IP-Bereich, für das Beispiel 10.0.0.0/24

API

Wenn Sie ein Subnetz mit der VMware Engine API bearbeiten möchten, senden Sie eine PATCH-Anfrage:

 curl -sSL -XPATCH -H "Authorization: Bearer $(gcloud auth print-access-token)" -H "Content-Type: application/json; charset=utf-8"
 "https://vmwareengine.googleapis.com/v1/projects/PROJECT_ID/locations/ZONE/privateClouds/PRIVATE_CLOUD_ID/subnets/SUBNET_NAME?update_mask=ip_cidr_range" -d '{
    "ip_cidr_range": "IP_ADDRESS"
 }'

Ersetzen Sie Folgendes:

  • PROJECT_ID ist die Projekt-ID für diese Anfrage.
  • ZONE: die Zone für die private Cloud
  • PRIVATE_CLOUD_ID: der Name der Private Cloud
  • SUBNET_NAME: der Name des Subnetzes, das in dieser privaten Cloud aktualisiert werden soll
  • IP_ADDRESS: IP-Adresse und Bereich, z. B. 10.0.0.0/24

Verwaltungssubnetze

Verwaltungssubnetze sind schreibgeschützte Subnetze, die Sie mit der Google Cloud CLI oder der VMware Engine API aufrufen können.

Alle Subnetze auflisten

Sehen Sie sich eine Liste der Subnetze in der Google Cloud Console, der Google Cloud CLI oder der API an.

Console

Rufen Sie die Seite Subnetze auf, um eine Liste der Subnetze anzusehen.

Subnetze aufrufen

gcloud

Geben Sie den Befehl gcloud vmware private-clouds subnets list ein, um ein Subnetz mithilfe der Google Cloud CLI aufzulisten:

gcloud vmware private-clouds subnets list \
  --private-cloud=PRIVATE_CLOUD_ID \
  --location=ZONE

Ersetzen Sie Folgendes:

  • PRIVATE_CLOUD_ID: der Name der Private Cloud
  • ZONE: die Zone für die private Cloud

API

Wenn Sie ein Subnetz mit der VMware Engine API auflisten möchten, senden Sie eine GET-Anfrage:

 curl -sSL -XGET -H "Authorization: Bearer $(gcloud auth print-access-token)" -H "Content-Type: application/json; charset=utf-8"
 "https://vmwareengine.googleapis.com/v1/projects/PROJECT_ID/locations/ZONE/privateClouds/PRIVATE_CLOUD_ID/subnets"

Ersetzen Sie Folgendes:

  • PROJECT_ID ist die Projekt-ID für diese Anfrage.
  • ZONE: die Zone für die private Cloud
  • PRIVATE_CLOUD_ID: der Name der privaten Cloud

Subnetz beschreiben

Mit der Google Cloud CLI oder der VMware Engine API können Sie eine Beschreibung eines beliebigen Subnetzes abrufen.

Console

Die Beschreibung eines Subnetzes finden Sie auf der Seite Subnetze.

Zu „Subnetze“

gcloud

Beschreibung eines Subnetzes mit dem Befehl gcloud vmware private-clouds subnets update abrufen:

gcloud vmware private-clouds subnets describe SUBNET_NAME \
  --private-cloud=PRIVATE_CLOUD_ID \
  --location=ZONE

Ersetzen Sie Folgendes:

  • SUBNET_NAME: der Name des Subnetzes, das in dieser privaten Cloud aktualisiert werden soll
  • PRIVATE_CLOUD_ID: der Name der Private Cloud
  • ZONE: die Zone für die private Cloud

API

Wenn Sie die Beschreibung eines Subnetzes mit der VMware Engine API abrufen möchten, senden Sie eine GET-Anfrage:

GET "https://vmwareengine.googleapis.com/v1/projects/PROJECT_ID/locations/REGION/privateClouds/PRIVATE_CLOUD_ID/subnets/SUBNET_NAME"

Ersetzen Sie Folgendes:

  • PROJECT_ID: der Projektname für diese Anfrage
  • REGION: die Region des Netzwerks
  • PRIVATE_CLOUD_ID: der Name der privaten Cloud
  • SUBNET_NAME: der Name des Subnetzes, das in dieser Private Cloud aktualisiert werden soll

Nächste Schritte