Configurar e gerenciar sub-redes
Neste documento, descrevemos como criar e gerenciar diferentes sub-redes no VMware Engine.
Há três tipos de sub-redes: sub-redes de carga de trabalho, sub-redes de serviço e sub-redes de carga de trabalho de gerenciamento.
Sub-redes de carga de trabalho
Para máquinas virtuais (VMs) de carga de trabalho, é preciso criar segmentos de rede no gerenciador NSX-T da nuvem particular. Os segmentos de rede criados no NSX-T Manager não são visíveis no VMware Engine.
Acessar o NSX-T Manager
O processo de criação de uma sub-rede acontece no NSX-T, que pode ser acessado pelo VMware Engine:
No console do Google Cloud, acesse a página Nuvens privadas.
Clique no nome da nuvem privada em que você quer criar a sub-rede.
Em Dispositivos de gerenciamento, clique no URL correspondente ao Administrador.
Quando solicitado, insira suas credenciais de login. Lembre-se de que é possível recuperar as credenciais geradas na página de detalhes da nuvem privada.
Se você configurou o NSX-T para usar uma origem de identidade, como o Active Directory, use as credenciais da origem.
Criar um segmento de rede de carga de trabalho
Para VMs de carga de trabalho, crie sub-redes como segmentos de rede NSX-T para sua nuvem particular:
- No NSX-T, acesse Rede > Segmentos.
- Clique em Adicionar segmento.
- No campo Nome do segmento, insira um nome para o segmento.
- Na lista Gateway conectado, selecione Nível 1 para se conectar ao gateway de nível 1.
- Na lista Zona de transporte, selecioneTZ-OVERLAY | Sobreposição.
- Na coluna Sub-redes, insira o intervalo da sub-rede. Especifique o intervalo de sub-rede com
.1
como o último octeto. Por exemplo,10.12.2.1/24
. - Clique em Definir configuração do DHCP e forneça valores para o campo Intervalos de DHCP.
- Clique em Aplicar para salvar a configuração de DHCP.
- Clique em Salvar. Agora, é possível selecionar esse segmento de rede no vCenter ao criar uma VM.
Em uma determinada região, é possível divulgar no máximo 100 rotas exclusivas do VMware Engine para sua rede VPC usando o acesso a serviços particulares. Por exemplo, essas rotas exclusivas incluem intervalos de endereços IP de gerenciamento de nuvem privada, segmentos de rede de carga de trabalho NSX-T e intervalos de endereços IP internos HCX. Esse limite de rota inclui todas as nuvens privadas na região e corresponde ao limite de rota aprendida do Cloud Router.
Para informações sobre limites de roteamento, consulte Cotas e limites do Cloud Router.
Sub-redes de serviço
As sub-redes de serviço são sub-redes userDefined
que o VMware Engine cria automaticamente quando a nuvem privada é criada. É possível segmentar usando sub-redes de serviço para cenários de implantação de dispositivos ou serviços, como armazenamento, backup, recuperação de desastres (DR), streaming de mídia, além de capacidade de processamento linear em alta escala e processamento de pacotes até mesmo para as nuvens privadas de maior escala. Estes são os nomes de sub-rede de serviço disponíveis:
service-1
service-2
service-3
service-4
service-5
A comunicação de máquina virtual em uma sub-rede de serviço sai do host do VMware ESXi diretamente para a infraestrutura de rede do Google Cloud, permitindo uma comunicação de alta velocidade.
Como configurar sub-redes de serviço
Quando o VMware Engine cria uma sub-rede de serviço, ele não aloca um intervalo ou prefixo CIDR. É necessário especificar um intervalo e um prefixo CIDR não sobrepostos. O primeiro endereço utilizável se tornará o endereço de gateway. Para alocar um intervalo CIDR e um prefixo, edite uma das sub-redes de serviço.
As sub-redes de serviço poderão ser atualizadas se os requisitos do CIDR mudarem. A modificação de um CIDR de sub-rede de serviço pode causar interrupção da disponibilidade de rede das VMs anexadas a essa sub-rede de serviço.
Como configurar grupos de portas distribuídas do vSphere
Além disso, para conectar uma VM a uma sub-rede de serviço, é preciso criar um novo grupo de portas distribuídas. Esse grupo de portas mapeia o ID da sub-rede de serviço para um nome de rede em uma nuvem privada do vCenter. As etapas para fazer isso:
- Conecte-se à interface VMware vCenter. Consulte Como acessar dispositivos de gerenciamento.
- Navegue até a seção de configuração de rede da interface do vCenter.
- Selecione "Datacenter-dvs" e "New Distributed Port Group".
Depois que o grupo de portas distribuídas for criado, será possível anexar VMs selecionando o nome correspondente na configuração de rede das propriedades da VM. Veja a seguir os valores de configuração críticos do grupo de portas distribuído:
- Vinculação de portas: vinculação estática
- Alocação de porta: elástica
- Número de portas: 120
- Tipo VLAN: VLAN
- ID da VLAN: o ID da sub-rede correspondente na seção de sub-redes da interface do Google Cloud VMware Engine.
Google Cloud CLI e requisitos da API
Para usar a ferramenta de linha de comando gcloud
ou a API para gerenciar os recursos do VMware Engine, recomendamos configurar as ferramentas conforme descrito abaixo.
gcloud
Defina o ID do projeto padrão:
gcloud config set project PROJECT_ID
Defina uma região e uma zona padrão.
gcloud config set compute/region REGION
gcloud config set compute/zone ZONE
Para mais informações sobre a ferramenta gcloud vmware
,
consulte a documentação de referência do SDK Cloud.
API
Os exemplos de API neste conjunto de documentação usam a ferramenta de linha de comando cURL
para
consultar a API. Um token de acesso válido é exigido como parte do cURL
solicitação. Há muitas maneiras de conseguir um token de acesso válido. As etapas a seguir
usam a ferramenta gcloud
para gerar um token de acesso:
Faça login no Google Cloud:
gcloud auth login
Gerar token de acesso e exportar para TOKEN:
export TOKEN=`gcloud auth print-access-token`
Verifique se o TOKEN está definido corretamente:
echo $TOKEN
Use agora o token de autorização nas solicitações para a API. Exemplo:
curl -X GET -H "Authorization: Bearer \"$TOKEN\"" -H "Content-Type: application/json; charset=utf-8" https://vmwareengine.googleapis.com/v1/projects/PROJECT_ID/locations
Python
Os exemplos de código Python nesta documentação usam a biblioteca do VMware Engine para se comunicar com a API. Para usar essa abordagem, a biblioteca precisa estar instalada e o Application Default Credentials precisa estar configurado.
Faça o download e instale a biblioteca Python:
pip install google-cloud-vmwareengine
Configure as informações do ADC executando estes comandos no shell:
gcloud auth application-default login
Ou use um arquivo de chave da conta de serviço:
export GOOGLE_APPLICATION_CREDENTIALS="FILE_PATH"
Para mais informações sobre a biblioteca, acesse a página de referência ou veja os exemplos de código no GitHub.
É possível configurar uma sub-rede userDefined
usando o console do Google Cloud, a CLI do Google Cloud ou a API VMware Engine. Você precisa saber o nome da sub-rede e da nuvem privada.
Console
No console do Google Cloud, acesse a página Sub-redes.
Procure a sub-rede
userDefined
que você quer editar e clique no ícone de lápis para fazer isso.
gcloud
Edite uma sub-rede usando a CLI do Google Cloud com o comando gcloud vmware private-clouds subnets update
:
gcloud vmware private-clouds subnets update SUBNET_NAME \ --private-cloud=PRIVATE_CLOUD_ID \ --location=ZONE \ --ip-cidr-range=`IP_ADDRESS`
Substitua:
SUBNET_NAME
: o nome da sub-rede a ser atualizada nesta nuvem privada.PRIVATE_CLOUD_ID
: o nome da nuvem privadaZONE
: a zona da nuvem privadaIP_ADDRESS
: o endereço IP e o intervalo, para o exemplo10.0.0.0/24
API
Para editar uma sub-rede usando a API VMware Engine, faça uma solicitação PATCH
:
curl -sSL -XPATCH -H "Authorization: Bearer $(gcloud auth print-access-token)" -H "Content-Type: application/json; charset=utf-8" "https://vmwareengine.googleapis.com/v1/projects/PROJECT_ID/locations/ZONE/privateClouds/PRIVATE_CLOUD_ID/subnets/SUBNET_NAME?update_mask=ip_cidr_range" -d '{ "ip_cidr_range": "IP_ADDRESS" }'
Substitua:
PROJECT_ID
: o ID do projeto desta solicitação;ZONE
: a zona da nuvem privadaPRIVATE_CLOUD_ID
: o nome da nuvem privadaSUBNET_NAME
: o nome da sub-rede a ser atualizada nesta nuvem privada.IP_ADDRESS
: o endereço IP e o intervalo, para o exemplo10.0.0.0/24
Sub-redes de gerenciamento
As sub-redes de gerenciamento são sub-redes somente leitura que podem ser visualizadas usando a CLI do Google Cloud ou a API VMware Engine.
Listar todas as sub-redes
Confira uma lista de sub-redes no console do Google Cloud, na CLI do Google Cloud ou na API.
Console
Para conferir uma lista de sub-redes, acesse a página Sub-redes.
gcloud
Liste uma sub-rede usando a Google Cloud CLI inserindo o comando gcloud vmware private-clouds subnets list
:
gcloud vmware private-clouds subnets list \ --private-cloud=PRIVATE_CLOUD_ID \ --location=ZONE
Substitua:
PRIVATE_CLOUD_ID
: o nome da nuvem privadaZONE
: a zona da nuvem privada
API
Para listar uma sub-rede usando a API VMware Engine, faça uma solicitação GET
:
curl -sSL -XGET -H "Authorization: Bearer $(gcloud auth print-access-token)" -H "Content-Type: application/json; charset=utf-8" "https://vmwareengine.googleapis.com/v1/projects/PROJECT_ID/locations/ZONE/privateClouds/PRIVATE_CLOUD_ID/subnets"
Substitua:
PROJECT_ID
: o ID do projeto desta solicitação;ZONE
: a zona da nuvem privadaPRIVATE_CLOUD_ID
: o nome da nuvem privada
Descrever uma sub-rede
Receba uma descrição de qualquer sub-rede usando a Google Cloud CLI ou a API VMware Engine.
Console
Para conferir a descrição de uma sub-rede, acesse a página Sub-redes.
gcloud
Para conferir a descrição de uma sub-rede, use o comando gcloud vmware private-clouds subnets update
:
gcloud vmware private-clouds subnets describe SUBNET_NAME \ --private-cloud=PRIVATE_CLOUD_ID \ --location=ZONE
Substitua:
SUBNET_NAME
: o nome da sub-rede a ser atualizada nesta nuvem privada.PRIVATE_CLOUD_ID
: o nome da nuvem privadaZONE
: a zona da nuvem privada
API
Para ver a descrição de uma sub-rede usando a API VMware Engine, faça uma solicitação GET
:
GET "https://vmwareengine.googleapis.com/v1/projects/PROJECT_ID/locations/REGION/privateClouds/PRIVATE_CLOUD_ID/subnets/SUBNET_NAME"
Substitua:
PROJECT_ID
: o nome do projeto para essa solicitaçãoREGION
: a região da redePRIVATE_CLOUD_ID
: o nome da nuvem privadaSUBNET_NAME
: o nome da subrede a ser atualizada nesta nuvem privada.