Erstes Subnetz erstellen

Google Cloud VMware Engine erstellt ein Netzwerk pro privater Cloud und verwendet VLANs für die Netzwerkverwaltung. Für Arbeitslast-VMs erstellen Sie Subnetze als Netzwerksegmente im NSX-T Manager für die private Cloud. VMware Engine beinhaltet NSX-T für Arbeitslast-Netzwerke und Sicherheitsfunktionen wie Mikrosegmentierung und Firewallrichtlinien. Auf dieser Seite wird erläutert, wie Sie Subnetze für Ihre Arbeitslasten mit NSX-T Manager erstellen.

Hinweis

In dieser Kurzanleitung wird davon ausgegangen, dass Folgendes gegeben ist:

  1. Sie haben eine private Cloud in Google Cloud VMware Engine erstellt. Befolgen Sie dazu die Kurzanleitung Erste private Cloud erstellen.
  2. Sie haben Adressbereiche in Ihrem Netzwerk für folgende Zwecke zugeordnet:
    • Sie haben einen DHCP-Dienst.
    • Sie haben ein Subnetz für das NSX-T-Arbeitslastnetzwerksegment.

Zugriff auf NSX-T Manager über das VMware Engine-Portal

Die Erstellung eines Subnetzes erfolgt in NSX-T, auf das Sie über VMware Engine zugreifen:

  1. Zugriff auf das VMware Engine Portal
  2. Gehen Sie in der Hauptnavigation zu Ressourcen.
  3. Klicken Sie unter Name der privaten Cloud auf den Namen der privaten Cloud, in der Sie das Subnetz erstellen möchten.
  4. Klicken Sie auf der Seite "Details" Ihrer privaten Cloud auf den Tab vSphere Management Network.
  5. Klicken Sie auf den FQDN für NSX Manager.
  6. Geben Sie Ihre Anmeldedaten ein, wenn Sie dazu aufgefordert werden. Zur Erinnerung: Sie können generierte Anmeldedaten von der Detailseite zur privaten Cloud abrufen.

Wenn Sie vIDM eingerichtet und mit einer Identitätsquelle wie Active Directory verbunden haben, verwenden Sie stattdessen Ihre Identitätsquellen-Anmeldedaten.

DHCP-Dienst für das Subnetz einrichten

Bevor Sie ein Subnetz erstellen können, müssen Sie einen DHCP-Dienst einrichten:

  1. Wechseln Sie in NSX-T zu Netzwerke > DHCP. Das Netzwerk-Dashboard zeigt, dass der Dienst ein Tier-0- und ein Tier-1-Gateway erstellt.
  2. Klicken Sie auf Server hinzufügen, um mit der Bereitstellung eines DHCP-Servers zu beginnen.

  3. Wählen Sie für Servertyp die Option DHCP-Server aus.

  4. Geben Sie einen IP-Adressbereich für den DHCP-Dienst an.

  5. Klicken Sie auf Speichern, um den DHCP-Dienst zu erstellen.

Hängen Sie diesen DHCP-Dienst dann an das relevante Tier-1-Gateway an. Ein standardmäßiges Tier-1-Gateway wurde bereits vom Dienst bereitgestellt.

  1. Rufen Sie in NSX-T Netzwerke > Tier-1-Gateways auf.
  2. Klicken Sie auf das Dreipunkt-Menü .
  3. Wählen Sie Bearbeiten aus.
  4. Klicken Sie im Feld IP-Adressverwaltung auf Keine IP-Zuweisung festgelegt.
  5. Setzen Sie Typ auf DHCP Local Server und wählen Sie den soeben erstellten DHCP-Server aus.
  6. Klicken Sie auf Speichern.
  7. Klicken Sie auf Bearbeitung schließen.

Sie können jetzt ein Netzwerksegment in NSX-T erstellen. Weitere Informationen zu DHCP in NSX-T finden Sie in der VMware-Dokumentation zu DHCP.

Netzwerksegment in NSX-T erstellen

Für Arbeitslast-VMs erstellen Sie Subnetze als NSX-T-Netzwerksegmente für Ihre private Cloud:

  1. Wechseln Sie in NSX-T zu Netzwerke > Segmente.
  2. Wählen Sie Segment hinzufügen aus.
  3. Benennen Sie das Segment und wählen Sie in der Drop-down-Liste Verbundenes Gateway und Typ die Option Tier1 aus, um eine Verbindung zum Tier1-Gateway herzustellen.
  4. Klicken Sie auf Subnetze festlegen.
  5. Klicken Sie auf Subnetze hinzufügen.
  6. Geben Sie den Subnetzbereich in das Feld Gateway-IP/Präfixlänge ein. Geben Sie den Subnetzbereich mit .1 als letztes Oktett an. Beispiel: 10.12.2.1/24
  7. Geben Sie DHCP-Bereiche an und klicken Sie auf Hinzufügen.
  8. Wählen Sie unter Segment in der Drop-down-Liste TZ-OVERLAY | Overlay aus.
  9. Klicken Sie auf Speichern. Sie können dieses Netzwerksegment jetzt in vCenter beim Erstellen einer VM auswählen.

In einer bestimmten Region können Sie maximal 100 eindeutige Routen von VMware Engine zu Ihrem VPC-Netzwerk einrichten. Verwenden Sie dazu den privaten Dienstzugriff. Dazu gehören z. B. IP-Adressbereiche der privaten Cloud-Verwaltung, NSX-T-Arbeitslastnetzwerksegmente und IP-Adressbereiche von HCX-Netzwerken. Dieses Limit umfasst alle privaten Clouds in der Region.

Nächste Schritte