Subnetze konfigurieren und verwalten
In diesem Dokument wird beschrieben, wie Sie verschiedene Subnetze in der VMware Engine erstellen und verwalten.
Es gibt drei Arten von Subnetzen: Arbeitslast-Subnetze, Dienst-Subnetze und Verwaltungs-Arbeitslast-Subnetze.
Arbeitslast-Subnetze
Für Arbeitslast-VMs (VMs) müssen Sie in NSX-T Manager Netzwerksegmente für Ihre private Cloud erstellen. Im NSX-T Manager erstellte Netzwerksegmente sind in VMware Engine nicht sichtbar.
Auf NSX-T Manager zugreifen
Das Erstellen eines Subnetzes erfolgt in NSX-T, auf das Sie über die VMware Engine zugreifen:
Rufen Sie in der Google Cloud Console die Seite Private Clouds auf.
Klicken Sie auf den Namen der privaten Cloud, in der Sie das Subnetz erstellen möchten.
Klicken Sie unter Management Appliances auf die URL für NSX Administrator.
Geben Sie Ihre Anmeldedaten ein, wenn Sie dazu aufgefordert werden. Zur Erinnerung: Sie können generierte Anmeldedaten von der Detailseite zur privaten Cloud abrufen.
Wenn Sie NSX-T so eingerichtet haben, dass es eine Identitätsquelle wie Active Directory verwendet, verwenden Sie stattdessen Ihre Anmeldedaten für die Identitätsquelle.
Ein Netzwerksegment für Arbeitslasten erstellen
Für Arbeitslast-VMs erstellen Sie Subnetze als NSX-T-Netzwerksegmente für Ihre private Cloud:
- Wechseln Sie in NSX-T zu Netzwerke > Segmente.
- Klicken Sie auf Segment hinzufügen.
- Geben Sie im Feld Segmentname einen Namen für das Segment ein.
- Wählen Sie in der Liste Connected Gateway die Option Tier1 aus, um eine Verbindung zu tier-1 herzustellen. Gateway.
- Wählen Sie in der Liste Transportzone die Option TZ-OVERLAY | Overlay aus.
- Geben Sie in der Spalte Subnetze den Subnetzbereich ein. Subnetzbereich angeben
mit
.1
als letztem Oktett. Beispiel:10.12.2.1/24
- Klicken Sie auf DHCP-Konfiguration festlegen und geben Sie Werte für das Feld DHCP-Bereiche ein.
- Klicken Sie auf Übernehmen, um die DHCP-Konfiguration zu speichern.
- Klicken Sie auf Speichern. Sie können dieses Netzwerksegment jetzt in vCenter beim Erstellen einer VM auswählen.
In einer bestimmten Region können Sie maximal 100 eindeutige Routen von VMware Engine zu Ihrem VPC-Netzwerk weitergeben. Verwenden Sie dazu den privaten Dienstzugriff. Diese eindeutigen Routen umfassen beispielsweise IP-Adressbereiche der Verwaltung der privaten Cloud, NSX-T-Arbeitslastnetzwerksegmente und interne HCX-IP-Adressbereiche. Dieses Routenlimit umfasst alle privaten Clouds in der Region und entspricht dem Limit für erkannte Routen des Cloud Router.
Informationen zu Routing-Limits finden Sie unter Kontingente und Limits für Cloud Router.
Dienstsubnetze
Dienstsubnetze sind userDefined
-Subnetze, die von VMware Engine automatisch beim Erstellen Ihrer privaten Cloud erstellt wurden. Sie können Dienstsubnetze für Szenarien der Appliance- oder Dienstbereitstellung verwenden, z. B. Speicherung, Sicherung, Notfallwiederherstellung (DR) und Medienstreaming. Außerdem können Sie hochskalierte lineare Durchsatz- und Paketverarbeitungen auch für die größten skalierten privaten Clouds bereitstellen. Die verfügbaren Namen für Dienstsubnetze sind:
service-1
service-2
service-3
service-4
service-5
Die Kommunikation zwischen virtuellen Maschinen über ein Dienstsubnetz verlässt den VMware ESXi-Host direkt und wird an die Google Cloud-Netzwerkinfrastruktur weitergeleitet. So ist eine schnelle Kommunikation möglich.
Dienstsubnetze konfigurieren
Wenn VMware Engine ein Dienstsubnetz erstellt, wird weder ein CIDR-Bereich noch ein Präfix zugewiesen. Sie müssen einen sich nicht überschneidenden CIDR-Bereich und ein Präfix angeben. Die erste verwendbare Adresse wird zur Gateway-Adresse. Wenn Sie einen CIDR-Bereich und ein Präfix zuweisen möchten, bearbeiten Sie eines der Dienstsubnetze.
Dienstsubnetze können aktualisiert werden, wenn sich die CIDR-Anforderungen ändern. Die Änderung eines vorhandenen Dienstsubnetze-CIDR kann zu einer Unterbrechung der Netzwerkverfügbarkeit für VMs führen, die an dieses Dienstsubnetz angehängt sind.
Verteilte Portgruppen in vSphere konfigurieren
Wenn Sie eine VM mit einem Dienstsubnetz verbinden möchten, müssen Sie außerdem eine neue verteilte Portgruppe erstellen. Diese Portgruppe ordnet die Dienstsubnetz-ID einem Netzwerknamen in einer vCenter-Private Cloud zu. Vorgehensweise:
- Stellen Sie eine Verbindung zur VMware vCenter-Benutzeroberfläche her. Weitere Informationen finden Sie unter „Auf Management Appliances zugreifen“.
- Rufen Sie in der vCenter-Benutzeroberfläche den Bereich „Netzwerkkonfiguration“ auf.
- Wählen Sie „Datacenter-dvs“ und dann „New Distributed Port Group“ (Neue verteilte Portgruppe) aus.
Nachdem die verteilte Portgruppe erstellt wurde, können Sie VMs anhängen, indem Sie den entsprechenden Namen in der Netzwerkkonfiguration der VM-Attribute auswählen. Im Folgenden sind die wichtigsten Konfigurationswerte der verteilten Portgruppe aufgeführt:
- Portbindung: statische Bindung
- Portzuweisung: elastisch
- Anzahl der Ports: 120
- VLAN-Typ: VLAN
- VLAN-ID: Die entsprechende Subnetz-ID im Bereich für Subnetze der Google Cloud VMware Engine-Schnittstelle.
Google Cloud CLI und API-Anforderungen
So verwenden Sie das gcloud
-Befehlszeilentool oder die API zum Verwalten Ihrer VMware Engine
Ressourcen empfehlen wir, die Tools wie unten beschrieben zu konfigurieren.
gcloud
Legen Sie Ihre Standardprojekt-ID fest:
gcloud config set project PROJECT_ID
Legen Sie eine Standardregion und -zone fest:
gcloud config set compute/region REGION
gcloud config set compute/zone ZONE
Weitere Informationen zum gcloud vmware
-Tool
finden Sie in der Cloud SDK-Referenzdokumentation.
API
API-Beispiele in dieser Dokumentation verwenden das cURL
-Befehlszeilentool, um
die API abfragen. Für die cURL
-Anfrage ist ein gültiges Zugriffstoken erforderlich. Es gibt viele Möglichkeiten, ein gültiges Zugriffstoken zu erhalten. In den folgenden Schritten wird das Tool gcloud
verwendet, um ein Zugriffstoken zu generieren:
Melden Sie sich in Google Cloud an:
gcloud auth login
Zugriffstoken generieren und in TOKEN exportieren:
export TOKEN=`gcloud auth print-access-token`
Prüfen Sie, ob TOKEN richtig festgelegt ist:
echo $TOKEN
Verwenden Sie das Autorisierungstoken jetzt in Ihren Anfragen an die API. Beispiel:
curl -X GET -H "Authorization: Bearer \"$TOKEN\"" -H "Content-Type: application/json; charset=utf-8" https://vmwareengine.googleapis.com/v1/projects/PROJECT_ID/locations
Python
Bei Python-Codebeispielen in dieser Dokumentation wird die VMware Engine-Bibliothek verwendet, um mit der API zu kommunizieren. Um diesen Ansatz verwenden zu können, muss die Bibliothek installiert und die Standardanmeldedaten für Anwendungen konfiguriert werden.
Laden Sie die Python-Bibliothek herunter und installieren Sie sie:
pip install google-cloud-vmwareengine
Konfigurieren Sie die ADC-Informationen, indem Sie diesen Befehl in Ihrer Shell ausführen:
gcloud auth application-default login
Oder verwenden Sie eine Dienstkonto-Schlüsseldatei:
export GOOGLE_APPLICATION_CREDENTIALS="FILE_PATH"
Weitere Informationen zur Bibliothek finden Sie auf der Referenzseite oder in den Codebeispielen auf GitHub.
Sie können ein userDefined
-Subnetz mit der Google Cloud Console, der Google Cloud CLI oder der VMware Engine API konfigurieren. Sie müssen den Namen des Subnetzes und der privaten Cloud kennen.
Console
Rufen Sie in der Google Cloud Console die Seite Subnetze auf.
Suchen Sie nach dem Subnetz
userDefined
, das Sie bearbeiten möchten, und klicken Sie auf das Stiftsymbol, um es zu bearbeiten.
gcloud
Bearbeiten Sie ein Subnetz mit der Google Cloud CLI über den Befehl gcloud vmware private-clouds subnets update
:
gcloud vmware private-clouds subnets update SUBNET_NAME \ --private-cloud=PRIVATE_CLOUD_ID \ --location=ZONE \ --ip-cidr-range=`IP_ADDRESS`
Ersetzen Sie Folgendes:
SUBNET_NAME
: der Name des Subnetzes, das in dieser privaten Cloud aktualisiert werden sollPRIVATE_CLOUD_ID
: der Name der Private CloudZONE
: die Zone für die private CloudIP_ADDRESS
: die IP-Adresse und der IP-Bereich, für das Beispiel10.0.0.0/24
API
Wenn Sie ein Subnetz mit der VMware Engine API bearbeiten möchten, senden Sie eine PATCH
-Anfrage:
curl -sSL -XPATCH -H "Authorization: Bearer $(gcloud auth print-access-token)" -H "Content-Type: application/json; charset=utf-8" "https://vmwareengine.googleapis.com/v1/projects/PROJECT_ID/locations/ZONE/privateClouds/PRIVATE_CLOUD_ID/subnets/SUBNET_NAME?update_mask=ip_cidr_range" -d '{ "ip_cidr_range": "IP_ADDRESS" }'
Ersetzen Sie Folgendes:
PROJECT_ID
ist die Projekt-ID für diese Anfrage.ZONE
: die Zone für die private CloudPRIVATE_CLOUD_ID
: der Name der Private CloudSUBNET_NAME
: der Name des Subnetzes, das in dieser privaten Cloud aktualisiert werden sollIP_ADDRESS
: IP-Adresse und Bereich, z. B.10.0.0.0/24
Verwaltungssubnetze
Verwaltungssubnetze sind schreibgeschützte Subnetze, die Sie mit der Google Cloud CLI oder der VMware Engine API aufrufen können.
Alle Subnetze auflisten
Sehen Sie sich eine Liste der Subnetze in der Google Cloud Console, der Google Cloud CLI oder der API an.
Console
Rufen Sie die Seite Subnetze auf, um eine Liste der Subnetze anzusehen.
gcloud
Geben Sie den Befehl gcloud vmware private-clouds subnets list
ein, um ein Subnetz mithilfe der Google Cloud CLI aufzulisten:
gcloud vmware private-clouds subnets list \ --private-cloud=PRIVATE_CLOUD_ID \ --location=ZONE
Ersetzen Sie Folgendes:
PRIVATE_CLOUD_ID
: der Name der Private CloudZONE
: die Zone für die private Cloud
API
Wenn Sie ein Subnetz mit der VMware Engine API auflisten möchten, senden Sie eine GET
-Anfrage:
curl -sSL -XGET -H "Authorization: Bearer $(gcloud auth print-access-token)" -H "Content-Type: application/json; charset=utf-8" "https://vmwareengine.googleapis.com/v1/projects/PROJECT_ID/locations/ZONE/privateClouds/PRIVATE_CLOUD_ID/subnets"
Ersetzen Sie Folgendes:
PROJECT_ID
ist die Projekt-ID für diese Anfrage.ZONE
: die Zone für die private CloudPRIVATE_CLOUD_ID
: der Name der privaten Cloud
Subnetz beschreiben
Mit der Google Cloud CLI oder der VMware Engine API können Sie eine Beschreibung eines beliebigen Subnetzes abrufen.
Console
Die Beschreibung eines Subnetzes finden Sie auf der Seite Subnetze.
gcloud
Beschreibung eines Subnetzes mit dem Befehl gcloud vmware private-clouds subnets update
abrufen:
gcloud vmware private-clouds subnets describe SUBNET_NAME \ --private-cloud=PRIVATE_CLOUD_ID \ --location=ZONE
Ersetzen Sie Folgendes:
SUBNET_NAME
: der Name des Subnetzes, das in dieser privaten Cloud aktualisiert werden sollPRIVATE_CLOUD_ID
: der Name der Private CloudZONE
: die Zone für die private Cloud
API
Wenn Sie die Beschreibung eines Subnetzes mit der VMware Engine API abrufen möchten, senden Sie eine GET
-Anfrage:
GET "https://vmwareengine.googleapis.com/v1/projects/PROJECT_ID/locations/REGION/privateClouds/PRIVATE_CLOUD_ID/subnets/SUBNET_NAME"
Ersetzen Sie Folgendes:
PROJECT_ID
: der Projektname für diese AnfrageREGION
: die Region des NetzwerksPRIVATE_CLOUD_ID
: der Name der privaten CloudSUBNET_NAME
: der Name des Subnetzes, das in dieser Private Cloud aktualisiert werden soll