Subnetze konfigurieren und verwalten

In diesem Dokument wird beschrieben, wie Sie verschiedene Subnetze in der VMware Engine erstellen und verwalten.

Es gibt drei Arten von Subnetzen: Arbeitslast-Subnetze, Dienst-Subnetze und Verwaltungs-Arbeitslast-Subnetze.

Arbeitslast-Subnetze

Für Arbeitslast-VMs müssen Sie im NSX-T Manager für Ihre private Cloud Netzwerksegmente erstellen. Im NSX-T Manager erstellte Netzwerksegmente sind in VMware Engine nicht sichtbar.

Auf NSX-T Manager zugreifen

Die Erstellung eines Subnetzes erfolgt in NSX-T, auf das Sie über VMware Engine zugreifen:

  1. Rufen Sie in der Google Cloud Console die Seite Private Clouds auf.

    Private Clouds aufrufen

  2. Klicken Sie auf Projekt auswählen und wählen Sie die Organisation, den Ordner oder das Projekt aus, das die private Cloud enthält, für die Sie ein Subnetz erstellen möchten.

  3. Klicken Sie auf den Namen der privaten Cloud, in der Sie das Subnetz erstellen möchten.

  4. Klicken Sie unter Management Appliances auf die URL für NSX Manager.

  5. Geben Sie Ihre Anmeldedaten ein, wenn Sie dazu aufgefordert werden. Zur Erinnerung: Sie können generierte Anmeldedaten von der Detailseite zur privaten Cloud abrufen.

Wenn Sie NSX-T so eingerichtet haben, dass es eine Identitätsquelle wie Active Directory verwendet, verwenden Sie stattdessen Ihre Anmeldedaten für die Identitätsquelle.

Ein Netzwerksegment für Arbeitslasten erstellen

Für Arbeitslast-VMs erstellen Sie Subnetze als NSX-T-Netzwerksegmente für Ihre private Cloud:

  1. Wechseln Sie in NSX-T zu Netzwerke > Segmente.
  2. Klicken Sie auf Segment hinzufügen.
  3. Geben Sie im Feld Segmentname einen Namen für das Segment ein.
  4. Wählen Sie in der Liste Verbundenes Gateway die Option Tier1 aus, um eine Verbindung zum Tier-1-Gateway herzustellen.
  5. Wählen Sie in der Liste Transportzone die Option TZ-OVERLAY | Overlay aus.
  6. Geben Sie in der Spalte Subnetze den Subnetzbereich ein. Geben Sie den Subnetzbereich mit .1 als letztes Oktett an. Beispiel: 10.12.2.1/24
  7. Klicken Sie auf DHCP-Konfiguration festlegen und geben Sie Werte für das Feld DHCP-Bereiche ein.
  8. Klicken Sie auf Übernehmen, um die DHCP-Konfiguration zu speichern.
  9. Klicken Sie auf Speichern. Sie können dieses Netzwerksegment jetzt in vCenter beim Erstellen einer VM auswählen.

In einer bestimmten Region können Sie maximal 100 eindeutige Routen von VMware Engine zu Ihrem VPC-Netzwerk weitergeben. Verwenden Sie dazu den privaten Dienstzugriff. Zu diesen eindeutigen Routen gehören beispielsweise IP-Adressbereiche für die private Cloudverwaltung, Netzwerksegmente für NSX-T-Arbeitslasten und interne IP-Adressbereiche von HCX. Dieses Routenlimit umfasst alle privaten Clouds in der Region und entspricht dem Limit für erkannte Routen des Cloud Router.

Informationen zu Routing-Limits finden Sie unter Kontingente und Limits für Cloud Router.

Dienstsubnetze

Dienstsubnetze sind userDefined-Subnetze, die von VMware Engine automatisch beim Erstellen Ihrer privaten Cloud erstellt wurden. Sie können Dienstsubnetze für Szenarien zur Bereitstellung von Appliances oder Diensten wie Speicher, Sicherung, Notfallwiederherstellung (Disaster Recovery, DR), Medienstreaming und linearen Durchsatz und Paketverarbeitung in großem Maßstab für selbst die größten privaten Clouds verwenden. Die verfügbaren Namen für Dienstsubnetze sind:

  • service-1
  • service-2
  • service-3
  • service-4
  • service-5

Die Kommunikation zwischen virtuellen Maschinen über ein Dienstsubnetz verlässt den VMware ESXi-Host direkt und gelangt in die Google Cloud Netzwerkinfrastruktur, was eine schnelle Kommunikation ermöglicht.

Dienstsubnetze konfigurieren

Wenn VMware Engine ein Dienstsubnetz erstellt, wird kein CIDR-Bereich oder Präfix zugewiesen. Sie müssen einen sich nicht überschneidenden CIDR-Bereich und ein Präfix angeben. Die erste verwendbare Adresse wird zur Gateway-Adresse. Bearbeiten Sie eines der Dienstsubnetze, um einen CIDR-Bereich und ein Präfix zuzuweisen.

Dienstsubnetze können aktualisiert werden, wenn sich die CIDR-Anforderungen ändern. Die Änderung des CIDR-Bereichs eines vorhandenen Dienstsubnetzes kann zu Netzwerkverfügbarkeitsstörungen für VMs führen, die mit diesem Dienstsubnetz verbunden sind.

Verteilte Portgruppen in vSphere konfigurieren

Wenn Sie eine VM mit einem Dienstsubnetz verbinden möchten, müssen Sie außerdem eine neue verteilte Portgruppe erstellen. Diese Portgruppe ordnet die Dienstsubnetz-ID einem Netzwerknamen in einer vCenter-Private-Cloud zu. Vorgehensweise:

  1. Stellen Sie eine Verbindung zur VMware vCenter-Benutzeroberfläche her. Weitere Informationen finden Sie unter „Auf Management Appliances zugreifen“.
  2. Rufen Sie in der vCenter-Benutzeroberfläche den Bereich „Netzwerkkonfiguration“ auf.
  3. Wählen Sie „Datacenter-dvs“ und dann „New Distributed Port Group“ aus.

Nachdem die verteilte Portgruppe erstellt wurde, können Sie VMs anhängen, indem Sie den entsprechenden Namen in der Netzwerkkonfiguration der VM-Eigenschaften auswählen. Die folgenden Konfigurationswerte sind für die verteilte Portgruppe kritisch:

  • Portbindung: statische Bindung
  • Portzuweisung: elastisch
  • Anzahl der Anschlüsse: 120
  • VLAN-Typ: VLAN
  • VLAN-ID:Die entsprechende Subnetz-ID im Bereich „Subnetze“ der Google Cloud VMware Engine-Benutzeroberfläche.

Anforderungen an die Google Cloud CLI und API

Wenn Sie das gcloud-Befehlszeilentool oder die API zum Verwalten Ihrer VMware Engine-Ressourcen verwenden möchten, empfehlen wir, die Tools wie unten beschrieben zu konfigurieren.

gcloud

  1. Legen Sie Ihre standardmäßige Projekt-ID fest:

    gcloud config set project PROJECT_ID
    
  2. Legen Sie eine Standardregion und -zone fest:

    gcloud config set compute/region REGION
    
    gcloud config set compute/zone ZONE
    

Weitere Informationen zum Tool gcloud vmware finden Sie in der Cloud SDK-Referenzdokumentation.

API

In den API-Beispielen in diesem Dokumentensatz wird die API mit dem cURL-Befehlszeilentool abgefragt. Für die cURL-Anfrage ist ein gültiges Zugriffstoken erforderlich. Es gibt viele Möglichkeiten, ein gültiges Zugriffstoken zu erhalten. In den folgenden Schritten wird das Tool gcloud verwendet, um ein Zugriffstoken zu generieren:

  1. In Google Cloudanmelden:

    gcloud auth login
    
  2. Zugriffstoken generieren und in TOKEN exportieren:

    export TOKEN=`gcloud auth print-access-token`
    
  3. Prüfen Sie, ob TOKEN richtig festgelegt ist:

    echo $TOKEN
    

Verwenden Sie das Autorisierungstoken jetzt in Ihren Anfragen an die API. Beispiel:

curl -X GET -H "Authorization: Bearer \"$TOKEN\"" -H "Content-Type: application/json; charset=utf-8" https://vmwareengine.googleapis.com/v1/projects/PROJECT_ID/locations

Python

In den Python-Codebeispielen in dieser Dokumentation wird die VMware Engine-Bibliothek verwendet, um mit der API zu kommunizieren. Damit dieser Ansatz verwendet werden kann, muss die Bibliothek installiert und die Standardanmeldedaten für Anwendungen konfiguriert sein.

  1. Laden Sie die Python-Bibliothek herunter und installieren Sie sie:

    pip install google-cloud-vmwareengine
    
  2. Konfigurieren Sie die ADC-Informationen, indem Sie diesen Befehl in Ihrer Shell ausführen:

    gcloud auth application-default login
    

    Sie können auch eine Dienstkontoschlüsseldatei verwenden:

    export GOOGLE_APPLICATION_CREDENTIALS="FILE_PATH"
    

Weitere Informationen zur Bibliothek finden Sie auf der Referenzseite oder in den Codebeispielen auf GitHub.

Sie können ein userDefined-Subnetz mit der Google Cloud Console, der Google Cloud CLI oder der VMware Engine API konfigurieren. Sie benötigen den Namen des Subnetzes und der privaten Cloud.

Console

  1. Rufen Sie in der Google Cloud Console die Seite Subnetze auf.

    Subnetze aufrufen

  2. Klicken Sie auf Projekt auswählen und wählen Sie die Organisation, den Ordner oder das Projekt aus, das die Details zur privaten Cloud und zum Subnetz enthält.

  3. Suchen Sie das userDefined-Subnetz, das Sie bearbeiten möchten, und klicken Sie auf das Stiftsymbol, um es zu bearbeiten.

gcloud

Bearbeiten Sie ein Subnetz mit der Google Cloud CLI über den Befehl gcloud vmware private-clouds subnets update:

gcloud vmware private-clouds subnets update SUBNET_NAME \
  --private-cloud=PRIVATE_CLOUD_ID \
  --location=ZONE \
  --ip-cidr-range=`IP_ADDRESS`

Ersetzen Sie Folgendes:

  • SUBNET_NAME: der Name des Subnetzes, das in dieser Private Cloud aktualisiert werden soll
  • PRIVATE_CLOUD_ID: der Name der Private Cloud
  • ZONE: die Zone für die private Cloud
  • IP_ADDRESS: IP-Adresse und Bereich, z. B. 10.0.0.0/24

API

Wenn Sie ein Subnetz mit der VMware Engine API bearbeiten möchten, senden Sie eine PATCH-Anfrage:

 curl -sSL -XPATCH -H "Authorization: Bearer $(gcloud auth print-access-token)" -H "Content-Type: application/json; charset=utf-8"
 "https://vmwareengine.googleapis.com/v1/projects/PROJECT_ID/locations/ZONE/privateClouds/PRIVATE_CLOUD_ID/subnets/SUBNET_NAME?update_mask=ip_cidr_range" -d '{
    "ip_cidr_range": "IP_ADDRESS"
 }'

Ersetzen Sie Folgendes:

  • PROJECT_ID ist die Projekt-ID für diese Anfrage.
  • ZONE: die Zone für die private Cloud
  • PRIVATE_CLOUD_ID: der Name der Private Cloud
  • SUBNET_NAME: der Name des Subnetzes, das in dieser Private Cloud aktualisiert werden soll
  • IP_ADDRESS: IP-Adresse und Bereich, z. B. 10.0.0.0/24

Verwaltungssubnetze

Verwaltungssubnetze sind schreibgeschützte Subnetze, die Sie mit der Google Cloud CLI oder der VMware Engine API aufrufen können.

Alle Subnetze auflisten

Eine Liste der Subnetze finden Sie in der Google Cloud Console, der Google Cloud CLI oder der API.

Console

Rufen Sie die Seite Subnetze auf, klicken Sie auf Projekt auswählen und wählen Sie dann die Organisation, den Ordner oder das Projekt aus, das die Details zur privaten Cloud und zum Subnetz enthält.

Subnetze aufrufen

gcloud

Geben Sie den Befehl gcloud vmware private-clouds subnets list ein, um ein Subnetz mit der Google Cloud CLI aufzulisten:

gcloud vmware private-clouds subnets list \
  --private-cloud=PRIVATE_CLOUD_ID \
  --location=ZONE

Ersetzen Sie Folgendes:

  • PRIVATE_CLOUD_ID: der Name der Private Cloud
  • ZONE: die Zone für die private Cloud

API

Wenn Sie ein Subnetz mit der VMware Engine API auflisten möchten, senden Sie eine GET-Anfrage:

 curl -sSL -XGET -H "Authorization: Bearer $(gcloud auth print-access-token)" -H "Content-Type: application/json; charset=utf-8"
 "https://vmwareengine.googleapis.com/v1/projects/PROJECT_ID/locations/ZONE/privateClouds/PRIVATE_CLOUD_ID/subnets"

Ersetzen Sie Folgendes:

  • PROJECT_ID ist die Projekt-ID für diese Anfrage.
  • ZONE: die Zone für die private Cloud
  • PRIVATE_CLOUD_ID: der Name der Private Cloud

Subnetz beschreiben

Mit der Google Cloud CLI oder der VMware Engine API können Sie eine Beschreibung eines beliebigen Subnetzes abrufen.

Console

Rufen Sie die Seite Subnetze auf, klicken Sie auf Projekt auswählen und wählen Sie dann die Organisation, den Ordner oder das Projekt aus, das die Details zur privaten Cloud und zum Subnetz enthält.

Subnetze aufrufen

gcloud

Beschreibung eines Subnetzes mit dem Befehl gcloud vmware private-clouds subnets update abrufen:

gcloud vmware private-clouds subnets describe SUBNET_NAME \
  --private-cloud=PRIVATE_CLOUD_ID \
  --location=ZONE

Ersetzen Sie Folgendes:

  • SUBNET_NAME: der Name des Subnetzes, das in dieser Private Cloud aktualisiert werden soll
  • PRIVATE_CLOUD_ID: der Name der Private Cloud
  • ZONE: die Zone für die private Cloud

API

Wenn Sie die Beschreibung eines Subnetzes mit der VMware Engine API abrufen möchten, senden Sie eine GET-Anfrage:

GET "https://vmwareengine.googleapis.com/v1/projects/PROJECT_ID/locations/REGION/privateClouds/PRIVATE_CLOUD_ID/subnets/SUBNET_NAME"

Ersetzen Sie Folgendes:

  • PROJECT_ID: der Projektname für diese Anfrage
  • REGION: die Region des Netzwerks
  • PRIVATE_CLOUD_ID: der Name der Private Cloud
  • SUBNET_NAME: der Name des Subnetzes, das in dieser Private Cloud aktualisiert werden soll

Nächste Schritte