Subnetze konfigurieren und verwalten
In diesem Dokument wird beschrieben, wie Sie verschiedene Subnetze in der VMware Engine erstellen und verwalten.
Es gibt drei Arten von Subnetzen: Arbeitslast-Subnetze, Dienst-Subnetze und Verwaltungs-Arbeitslast-Subnetze.
Arbeitslast-Subnetze
Für Arbeitslast-VMs müssen Sie im NSX-T Manager für Ihre private Cloud Netzwerksegmente erstellen. Im NSX-T Manager erstellte Netzwerksegmente sind in VMware Engine nicht sichtbar.
Auf NSX-T Manager zugreifen
Die Erstellung eines Subnetzes erfolgt in NSX-T, auf das Sie über VMware Engine zugreifen:
Rufen Sie in der Google Cloud Console die Seite Private Clouds auf.
Klicken Sie auf Projekt auswählen und wählen Sie die Organisation, den Ordner oder das Projekt aus, das die private Cloud enthält, für die Sie ein Subnetz erstellen möchten.
Klicken Sie auf den Namen der privaten Cloud, in der Sie das Subnetz erstellen möchten.
Klicken Sie unter Management Appliances auf die URL für NSX Manager.
Geben Sie Ihre Anmeldedaten ein, wenn Sie dazu aufgefordert werden. Zur Erinnerung: Sie können generierte Anmeldedaten von der Detailseite zur privaten Cloud abrufen.
Wenn Sie NSX-T so eingerichtet haben, dass es eine Identitätsquelle wie Active Directory verwendet, verwenden Sie stattdessen Ihre Anmeldedaten für die Identitätsquelle.
Ein Netzwerksegment für Arbeitslasten erstellen
Für Arbeitslast-VMs erstellen Sie Subnetze als NSX-T-Netzwerksegmente für Ihre private Cloud:
- Wechseln Sie in NSX-T zu Netzwerke > Segmente.
- Klicken Sie auf Segment hinzufügen.
- Geben Sie im Feld Segmentname einen Namen für das Segment ein.
- Wählen Sie in der Liste Verbundenes Gateway die Option Tier1 aus, um eine Verbindung zum Tier-1-Gateway herzustellen.
- Wählen Sie in der Liste Transportzone die Option TZ-OVERLAY | Overlay aus.
- Geben Sie in der Spalte Subnetze den Subnetzbereich ein. Geben Sie den Subnetzbereich mit
.1
als letztes Oktett an. Beispiel:10.12.2.1/24
- Klicken Sie auf DHCP-Konfiguration festlegen und geben Sie Werte für das Feld DHCP-Bereiche ein.
- Klicken Sie auf Übernehmen, um die DHCP-Konfiguration zu speichern.
- Klicken Sie auf Speichern. Sie können dieses Netzwerksegment jetzt in vCenter beim Erstellen einer VM auswählen.
In einer bestimmten Region können Sie maximal 100 eindeutige Routen von VMware Engine zu Ihrem VPC-Netzwerk weitergeben. Verwenden Sie dazu den privaten Dienstzugriff. Zu diesen eindeutigen Routen gehören beispielsweise IP-Adressbereiche für die private Cloudverwaltung, Netzwerksegmente für NSX-T-Arbeitslasten und interne IP-Adressbereiche von HCX. Dieses Routenlimit umfasst alle privaten Clouds in der Region und entspricht dem Limit für erkannte Routen des Cloud Router.
Informationen zu Routing-Limits finden Sie unter Kontingente und Limits für Cloud Router.
Dienstsubnetze
Dienstsubnetze sind userDefined
-Subnetze, die von VMware Engine automatisch beim Erstellen Ihrer privaten Cloud erstellt wurden. Sie können Dienstsubnetze für Szenarien zur Bereitstellung von Appliances oder Diensten wie Speicher, Sicherung, Notfallwiederherstellung (Disaster Recovery, DR), Medienstreaming und linearen Durchsatz und Paketverarbeitung in großem Maßstab für selbst die größten privaten Clouds verwenden. Die verfügbaren Namen für Dienstsubnetze sind:
service-1
service-2
service-3
service-4
service-5
Die Kommunikation zwischen virtuellen Maschinen über ein Dienstsubnetz verlässt den VMware ESXi-Host direkt und gelangt in die Google Cloud Netzwerkinfrastruktur, was eine schnelle Kommunikation ermöglicht.
Dienstsubnetze konfigurieren
Wenn VMware Engine ein Dienstsubnetz erstellt, wird kein CIDR-Bereich oder Präfix zugewiesen. Sie müssen einen sich nicht überschneidenden CIDR-Bereich und ein Präfix angeben. Die erste verwendbare Adresse wird zur Gateway-Adresse. Bearbeiten Sie eines der Dienstsubnetze, um einen CIDR-Bereich und ein Präfix zuzuweisen.
Dienstsubnetze können aktualisiert werden, wenn sich die CIDR-Anforderungen ändern. Die Änderung des CIDR-Bereichs eines vorhandenen Dienstsubnetzes kann zu Netzwerkverfügbarkeitsstörungen für VMs führen, die mit diesem Dienstsubnetz verbunden sind.
Verteilte Portgruppen in vSphere konfigurieren
Wenn Sie eine VM mit einem Dienstsubnetz verbinden möchten, müssen Sie außerdem eine neue verteilte Portgruppe erstellen. Diese Portgruppe ordnet die Dienstsubnetz-ID einem Netzwerknamen in einer vCenter-Private-Cloud zu. Vorgehensweise:
- Stellen Sie eine Verbindung zur VMware vCenter-Benutzeroberfläche her. Weitere Informationen finden Sie unter „Auf Management Appliances zugreifen“.
- Rufen Sie in der vCenter-Benutzeroberfläche den Bereich „Netzwerkkonfiguration“ auf.
- Wählen Sie „Datacenter-dvs“ und dann „New Distributed Port Group“ aus.
Nachdem die verteilte Portgruppe erstellt wurde, können Sie VMs anhängen, indem Sie den entsprechenden Namen in der Netzwerkkonfiguration der VM-Eigenschaften auswählen. Die folgenden Konfigurationswerte sind für die verteilte Portgruppe kritisch:
- Portbindung: statische Bindung
- Portzuweisung: elastisch
- Anzahl der Anschlüsse: 120
- VLAN-Typ: VLAN
- VLAN-ID:Die entsprechende Subnetz-ID im Bereich „Subnetze“ der Google Cloud VMware Engine-Benutzeroberfläche.
Anforderungen an die Google Cloud CLI und API
Wenn Sie das gcloud
-Befehlszeilentool oder die API zum Verwalten Ihrer VMware Engine-Ressourcen verwenden möchten, empfehlen wir, die Tools wie unten beschrieben zu konfigurieren.
gcloud
Legen Sie Ihre standardmäßige Projekt-ID fest:
gcloud config set project PROJECT_ID
Legen Sie eine Standardregion und -zone fest:
gcloud config set compute/region REGION
gcloud config set compute/zone ZONE
Weitere Informationen zum Tool gcloud vmware
finden Sie in der Cloud SDK-Referenzdokumentation.
API
In den API-Beispielen in diesem Dokumentensatz wird die API mit dem cURL
-Befehlszeilentool abgefragt. Für die cURL
-Anfrage ist ein gültiges Zugriffstoken erforderlich. Es gibt viele Möglichkeiten, ein gültiges Zugriffstoken zu erhalten. In den folgenden Schritten wird das Tool gcloud
verwendet, um ein Zugriffstoken zu generieren:
In Google Cloudanmelden:
gcloud auth login
Zugriffstoken generieren und in TOKEN exportieren:
export TOKEN=`gcloud auth print-access-token`
Prüfen Sie, ob TOKEN richtig festgelegt ist:
echo $TOKEN
Verwenden Sie das Autorisierungstoken jetzt in Ihren Anfragen an die API. Beispiel:
curl -X GET -H "Authorization: Bearer \"$TOKEN\"" -H "Content-Type: application/json; charset=utf-8" https://vmwareengine.googleapis.com/v1/projects/PROJECT_ID/locations
Python
In den Python-Codebeispielen in dieser Dokumentation wird die VMware Engine-Bibliothek verwendet, um mit der API zu kommunizieren. Damit dieser Ansatz verwendet werden kann, muss die Bibliothek installiert und die Standardanmeldedaten für Anwendungen konfiguriert sein.
Laden Sie die Python-Bibliothek herunter und installieren Sie sie:
pip install google-cloud-vmwareengine
Konfigurieren Sie die ADC-Informationen, indem Sie diesen Befehl in Ihrer Shell ausführen:
gcloud auth application-default login
Sie können auch eine Dienstkontoschlüsseldatei verwenden:
export GOOGLE_APPLICATION_CREDENTIALS="FILE_PATH"
Weitere Informationen zur Bibliothek finden Sie auf der Referenzseite oder in den Codebeispielen auf GitHub.
Sie können ein userDefined
-Subnetz mit der Google Cloud Console, der Google Cloud CLI oder der VMware Engine API konfigurieren. Sie benötigen den Namen des Subnetzes und der privaten Cloud.
Console
Rufen Sie in der Google Cloud Console die Seite Subnetze auf.
Klicken Sie auf Projekt auswählen und wählen Sie die Organisation, den Ordner oder das Projekt aus, das die Details zur privaten Cloud und zum Subnetz enthält.
Suchen Sie das
userDefined
-Subnetz, das Sie bearbeiten möchten, und klicken Sie auf das Stiftsymbol, um es zu bearbeiten.
gcloud
Bearbeiten Sie ein Subnetz mit der Google Cloud CLI über den Befehl gcloud vmware private-clouds subnets update
:
gcloud vmware private-clouds subnets update SUBNET_NAME \ --private-cloud=PRIVATE_CLOUD_ID \ --location=ZONE \ --ip-cidr-range=`IP_ADDRESS`
Ersetzen Sie Folgendes:
SUBNET_NAME
: der Name des Subnetzes, das in dieser Private Cloud aktualisiert werden sollPRIVATE_CLOUD_ID
: der Name der Private CloudZONE
: die Zone für die private CloudIP_ADDRESS
: IP-Adresse und Bereich, z. B.10.0.0.0/24
API
Wenn Sie ein Subnetz mit der VMware Engine API bearbeiten möchten, senden Sie eine PATCH
-Anfrage:
curl -sSL -XPATCH -H "Authorization: Bearer $(gcloud auth print-access-token)" -H "Content-Type: application/json; charset=utf-8" "https://vmwareengine.googleapis.com/v1/projects/PROJECT_ID/locations/ZONE/privateClouds/PRIVATE_CLOUD_ID/subnets/SUBNET_NAME?update_mask=ip_cidr_range" -d '{ "ip_cidr_range": "IP_ADDRESS" }'
Ersetzen Sie Folgendes:
PROJECT_ID
ist die Projekt-ID für diese Anfrage.ZONE
: die Zone für die private CloudPRIVATE_CLOUD_ID
: der Name der Private CloudSUBNET_NAME
: der Name des Subnetzes, das in dieser Private Cloud aktualisiert werden sollIP_ADDRESS
: IP-Adresse und Bereich, z. B.10.0.0.0/24
Verwaltungssubnetze
Verwaltungssubnetze sind schreibgeschützte Subnetze, die Sie mit der Google Cloud CLI oder der VMware Engine API aufrufen können.
Alle Subnetze auflisten
Eine Liste der Subnetze finden Sie in der Google Cloud Console, der Google Cloud CLI oder der API.
Console
Rufen Sie die Seite Subnetze auf, klicken Sie auf Projekt auswählen und wählen Sie dann die Organisation, den Ordner oder das Projekt aus, das die Details zur privaten Cloud und zum Subnetz enthält.
gcloud
Geben Sie den Befehl gcloud vmware private-clouds subnets list
ein, um ein Subnetz mit der Google Cloud CLI aufzulisten:
gcloud vmware private-clouds subnets list \ --private-cloud=PRIVATE_CLOUD_ID \ --location=ZONE
Ersetzen Sie Folgendes:
PRIVATE_CLOUD_ID
: der Name der Private CloudZONE
: die Zone für die private Cloud
API
Wenn Sie ein Subnetz mit der VMware Engine API auflisten möchten, senden Sie eine GET
-Anfrage:
curl -sSL -XGET -H "Authorization: Bearer $(gcloud auth print-access-token)" -H "Content-Type: application/json; charset=utf-8" "https://vmwareengine.googleapis.com/v1/projects/PROJECT_ID/locations/ZONE/privateClouds/PRIVATE_CLOUD_ID/subnets"
Ersetzen Sie Folgendes:
PROJECT_ID
ist die Projekt-ID für diese Anfrage.ZONE
: die Zone für die private CloudPRIVATE_CLOUD_ID
: der Name der Private Cloud
Subnetz beschreiben
Mit der Google Cloud CLI oder der VMware Engine API können Sie eine Beschreibung eines beliebigen Subnetzes abrufen.
Console
Rufen Sie die Seite Subnetze auf, klicken Sie auf Projekt auswählen und wählen Sie dann die Organisation, den Ordner oder das Projekt aus, das die Details zur privaten Cloud und zum Subnetz enthält.
gcloud
Beschreibung eines Subnetzes mit dem Befehl gcloud vmware private-clouds subnets update
abrufen:
gcloud vmware private-clouds subnets describe SUBNET_NAME \ --private-cloud=PRIVATE_CLOUD_ID \ --location=ZONE
Ersetzen Sie Folgendes:
SUBNET_NAME
: der Name des Subnetzes, das in dieser Private Cloud aktualisiert werden sollPRIVATE_CLOUD_ID
: der Name der Private CloudZONE
: die Zone für die private Cloud
API
Wenn Sie die Beschreibung eines Subnetzes mit der VMware Engine API abrufen möchten, senden Sie eine GET
-Anfrage:
GET "https://vmwareengine.googleapis.com/v1/projects/PROJECT_ID/locations/REGION/privateClouds/PRIVATE_CLOUD_ID/subnets/SUBNET_NAME"
Ersetzen Sie Folgendes:
PROJECT_ID
: der Projektname für diese AnfrageREGION
: die Region des NetzwerksPRIVATE_CLOUD_ID
: der Name der Private CloudSUBNET_NAME
: der Name des Subnetzes, das in dieser Private Cloud aktualisiert werden soll