Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Créer votre premier sous-réseau
Google Cloud VMware Engine crée un réseau pour chaque cloud privé et utilise les VLAN pour la gestion du réseau. Pour les machines virtuelles (VM) de charge de travail, vous créez des sous-réseaux en tant que segments de réseau sur le gestionnaire NSX de votre cloud privé.
VMware Engine inclut NSX pour la mise en réseau des charges de travail et des fonctionnalités de sécurité telles que la microsegmentation et les règles de pare-feu. Cette page explique comment créer des sous-réseaux pour vos charges de travail à l'aide de NSX Manager.
Avant de commencer
Ce guide de démarrage rapide suppose que vous avez effectué les opérations suivantes :
Vous avez créé un cloud privé Google Cloud VMware Engine. Vous pouvez en créer un en suivant le guide de démarrage rapide suivant : Créer votre premier cloud privé.
Vous avez alloué des plages d'adresses sur votre réseau pour ce qui suit :
Un service DHCP
Un sous-réseau pour le segment de réseau de charge de travail NSX
Accéder à NSX Manager depuis le portail VMware Engine
Le processus de création d'un sous-réseau s'effectue dans NSX, accessible depuis VMware Engine :
Dans la console Google Cloud , accédez à la page Clouds privés.
Cliquez sur Sélectionner un projet, puis sélectionnez l'organisation, le dossier ou le projet dans lequel se trouve le cloud privé.
Cliquez sur le nom du cloud privé dans lequel vous souhaitez créer le sous-réseau.
Sous Dispositifs de gestion, cliquez sur l'URL correspondant à NSX Manager.
Lorsque vous y êtes invité, saisissez vos identifiants de connexion. Nous vous rappelons que vous pouvez récupérer les identifiants générés à partir de la page d'informations du cloud privé.
Si vous avez configuré vIDM et l'avez connecté à une source d'identité telle qu'Active Directory, utilisez plutôt vos identifiants de source d'identité.
Configurer le service DHCP pour le sous-réseau
Avant de créer un sous-réseau, vous devez configurer un service DHCP :
Dans NSX, accédez à Networking > DHCP (Mise en réseau > DHCP). Le tableau de bord montre que le service crée une passerelle de niveau 0 et une passerelle de niveau 1.
Pour commencer à provisionner un serveur DHCP, cliquez sur Add DHCP Profile (Ajouter un profil DHCP).
Dans le champ Nom DHCP, saisissez un nom pour le profil.
Dans Type de profil, sélectionnez Serveur DHCP.
Dans la colonne Adresse IP du serveur, indiquez une plage d'adresses IP du service DHCP.
Cliquez sur Save (Enregistrer) pour créer le service DHCP.
Ensuite, associez ce service DHCP à la passerelle de niveau 1 appropriée. Une passerelle de niveau 1 par défaut a déjà été provisionnée par le service :
Dans NSX, accédez à Mise en réseau > Passerelles de niveau 1.
Cliquez sur les points de suspension verticaux more_vert à côté de votre passerelle de niveau 1, puis sélectionnez Modifier.
Dans le champ DHCP, cliquez sur le lien Définir la configuration DHCP.
Définissez le Type sur Serveur DHCP, puis sélectionnez le profil de serveur DHCP que vous venez de créer.
Cliquez sur Enregistrer.
Cliquez sur Fermer la fenêtre de modification.
Vous pouvez maintenant créer un segment de réseau dans NSX. Pour en savoir plus sur DHCP dans NSX, consultez la documentation VMware pour DHCP.
Créer un segment de réseau dans NSX
Pour les VM de charge de travail, vous créez des sous-réseaux en tant que segments de réseau NSX pour votre cloud privé :
Dans NSX, accédez à Networking > Segments (Mise en réseau > Segments).
Cliquez sur Add Segment (Ajouter un segment).
Dans le champ Nom du segment, saisissez le nom de votre segment.
Dans la liste Passerelle connectée, sélectionnez Niveau 1 pour vous connecter à la passerelle de niveau 1.
Dans la liste Zone de transport, sélectionnezTZ-SUPERPOSITION | Superposition.
Dans la colonne Sous-réseaux, saisissez la plage de sous-réseau. Spécifiez la plage de sous-réseau avec .1 comme dernier octet. Par exemple, 10.12.2.1/24.
Cliquez sur Définir la configuration DHCP, puis indiquez des valeurs pour le champ Plages DHCP.
Cliquez sur Appliquer pour enregistrer votre configuration DHCP.
Cliquez sur Enregistrer. Vous pouvez désormais sélectionner ce segment de réseau dans vCenter lors de la création d'une VM.
Dans une région donnée, vous pouvez annoncer au maximum 250 routes uniques depuis VMware Engine vers votre réseau VPC à l'aide de l'accès aux services privés. Par exemple, ces routes uniques incluent des plages d'adresses IP de gestion de cloud privé, des segments de réseau de charge de travail NSX et des plages d'adresses IP internes HCX. Cette limite de routage inclut tous les clouds privés de la région et correspond à la limite de routes apprises par Cloud Router.
Bonnes pratiques pour la configuration des sous-réseaux et la redistribution des routes dans NSX
Pour garantir un fonctionnement optimal du réseau et éviter les boucles de routage et les interruptions de service, suivez ces consignes lorsque vous configurez la redistribution des sous-réseaux et des routes dans NSX :
Chevauchement de sous-réseaux :
Évitez les sous-réseaux qui se chevauchent. Assurez-vous que les sous-réseaux IP
utilisés dans VMware Engine sont uniques et ne se chevauchent pas avec les sous-réseaux de
votre cloud privé ni de vos réseaux externes. Les chevauchements peuvent entraîner des problèmes de routage et perturber les services.
Redistribution des routes de niveau 0 :
Redistribution automatique : VMware Engine redistribue les routes pour les segments de niveau 1 connectés au routeur de niveau 0 à l'aide de BGP afin d'assurer une connectivité appropriée entre les charges de travail et le monde extérieur.
Redistribution des routes statiques : lorsque vous redistribuez des routes statiques sur le niveau 0, il est essentiel de refuser d'abord la route par défaut (0.0.0.0/0), puis d'autoriser tout le trafic à l'aide d'une liste de préfixes pour éviter les boucles de routage. Pour ce faire, vous devez créer et associer une liste de préfixes aux deux voisins BGP sur la passerelle de niveau 0, car VMware Engine configure déjà une route par défaut (0.0.0.0/0) sur les passerelles de niveau 0 pointant vers l'infrastructure sous-jacente. Pour ce faire, suivez les étapes décrites dans les deux sections suivantes.
Créer une liste de préfixes dans NSX
Pour créer une liste de préfixes dans NSX sur VMware Engine, procédez comme suit :
Dans NSX, accédez à Networking > Tier-0 Gateways (Mise en réseau > Passerelles de niveau 0).
Cliquez sur l'icône de menu (trois points), puis sur Modifier.
Cliquez sur Routage.
Cliquez sur Définir à côté de "Liste de préfixes IP".
Cliquez sur Ajouter une liste de préfixes IP.
Saisissez un nom pour la liste de préfixes IP.
Cliquez sur Définir pour ajouter des préfixes IP.
Cliquez sur Ajouter un préfixe.
Dans le champ Réseau, saisissez le mot clé "any" (n'importe quel).
Laissez tous les champs tels quels, puis sélectionnez Autoriser dans le menu déroulant du champ Action.
Cliquez sur Ajouter.
Cliquez de nouveau sur Ajouter un préfixe.
Dans le champ Réseau, saisissez une adresse IP au format CIDR, par exemple 0.0.0.0/0.
Laissez tous les champs tels quels, puis sélectionnez "Refuser" dans le menu déroulant du champ Action.
Cliquez sur Ajouter.
Cliquez sur Appliquer.
Cliquez sur Enregistrer > Fermer.
Associez la liste de préfixes aux deux voisins BGP.
Après avoir créé la liste de préfixes, l'étape suivante consiste à l'associer aux deux voisins BGP dans NSX en procédant comme suit :
Dans NSX, accédez à Networking > Tier-0 Gateways (Mise en réseau > Passerelles de niveau 0).
Cliquez sur l'icône de menu (trois points), puis sur Modifier.
Cliquez sur BGP.
Cliquez sur Pairs BGP.
Cliquez sur l'icône de menu (trois points), puis sélectionnez Modifier.
Cliquez sur Filtre de route.
Cliquez sur l'icône de menu (trois points), puis sélectionnez Modifier.
Cliquez sur Configurer dans le champ Filtre de sortie.
Sélectionnez le nom de la liste de préfixes créée précédemment.
Cliquez sur Enregistrer.
Cliquez sur Ajouter > Appliquer.
Cliquez sur Enregistrer.
Répétez les étapes 5 à 13 pour mettre à jour un autre voisin BGP.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/04 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/04 (UTC)."],[],[],null,["# Creating your first subnet\n==========================\n\nGoogle Cloud VMware Engine creates a network for each private cloud and uses VLANs for\nnetwork management. For workload virtual machines (VMs), you create subnets as\nnetwork segments on NSX Manager for your private cloud.\nVMware Engine includes NSX for workload networking and security\nfeatures such as microsegmentation and firewall policies. This page explains how\nto create subnets for your workloads using NSX Manager.\n\nBefore you begin\n----------------\n\nThis quickstart assumes that you have done the following:\n\n1. Created a Google Cloud VMware Engine private cloud. You can create one by completing the following quickstart: [Creating your first private cloud](/vmware-engine/docs/create-private-cloud).\n2. Allocated address ranges in your network for the following purposes:\n - A DHCP service\n - A subnet for the NSX workload network segment\n\n| **Note:** VMware Engine gives you administrator access to NSX Manager by default. If you prefer role-based access control (RBAC) for NSX, then you must set up VMware Identity Manager (vIDM). If you require [RBAC for NSX](https://docs.vmware.com/en/VMware-NSX-T-Data-Center/3.2/administration/GUID-1CAC911E-A224-4521-A9A2-0D668B4BFB61.html), [contact\n| Cloud Customer Care](/vmware-engine/docs/support).\n\nAccess NSX Manager from the VMware Engine portal\n------------------------------------------------\n\nThe process of creating a subnet happens in NSX, which you access through\nVMware Engine:\n\n1. In the Google Cloud console, go to the **Private clouds** page.\n\n [Go to Private clouds](https://console.cloud.google.com/vmwareengine/privateclouds)\n2. Click **Select a project** and then select the organization, folder, or project where\n the private cloud is located.\n\n3. Click the private cloud name where you want to create the subnet.\n\n4. Under **Management appliances** , click the **URL** corresponding to NSX\n Manager.\n\n5. When prompted, enter your sign-in credentials. As a reminder, you can\n [retrieve generated credentials](/vmware-engine/docs/vmware-platform/howto-access-vsphere-client#sign-in) from\n the private cloud details page.\n\nIf you've set up vIDM and connected it to an identity source, such as Active\nDirectory, use your identity source credentials instead.\n\nSet up DHCP service for the subnet\n----------------------------------\n\nBefore you can create a subnet, set up a DHCP service:\n\n1. In NSX, go to **Networking \\\u003e DHCP**. The networking dashboard shows that the service creates one tier-0 and one tier-1 gateway.\n2. To begin provisioning a DHCP server, click **Add DHCP Profile**.\n\n | **Note:** NSX supports DHCP relay as well. For more information, see the VMware documentation for [creating a DHCP relay service](https://docs.vmware.com/en/VMware-NSX-T-Data-Center/3.2/administration/GUID-2505EDA1-769C-46A5-A206-38EF9B760C9A.html)\n3. In the **DHCP name** field, enter a name for the profile.\n\n4. For **Profile type** , select **DHCP server**.\n\n5. In the **Server IP address** column, provide a DHCP service IP address\n range.\n\n6. Click **Save** to create the DHCP service.\n\nNext, attach this DHCP service to the relevant tier-1 gateway. A default tier-1\ngateway has already been provisioned by the service:\n\n1. In NSX, go to **Networking \\\u003e Tier-1 Gateways**.\n2. Click the more_vert vertical ellipses next to your tier-1 gateway and select **Edit**.\n3. In the **DHCP** field, click the **Set DHCP Configuration** link.\n4. Set **Type** to **DHCP Server** and select the **DHCP Server Profile** that you just created.\n5. Click **Save**.\n6. Click **Close Editing**.\n\nYou can now create a network segment in NSX. For more information about DHCP\nin NSX, see the [VMware documentation for DHCP](https://docs.vmware.com/en/VMware-NSX-T-Data-Center/3.2/administration/GUID-1409548E-C26E-4AAE-9B6F-CFDCC6798175.html).\n\nCreate a network segment in NSX\n-------------------------------\n\nFor workload VMs, you create subnets as NSX network segments for your private\ncloud:\n\n1. In NSX, go to **Networking \\\u003e Segments**.\n2. Click **Add Segment**.\n3. In the **Segment Name** field, enter a name for your segment.\n4. In the **Connected Gateway** list, select **Tier1** to connect to the tier-1 gateway.\n5. In the **Transport zone** list, select **TZ-OVERLAY \\| Overlay**.\n6. In the **Subnets** column, enter the subnet range. Specify the subnet range with `.1` as the last octet. For example, `10.12.2.1/24`.\n7. Click **Set DHCP Config** , and provide values for the **DHCP Ranges** field.\n8. Click **Apply** to save your DHCP configuration.\n9. Click **Save**. You can now select this network segment in vCenter when creating a VM.\n\nIn a given region, you can advertise at most **250** unique routes from\nVMware Engine to your VPC network using private\nservices access. For example, those unique routes include private cloud\nmanagement IP address ranges, NSX workload network segments, and HCX internal\nIP address ranges. This route limit includes all private clouds in the region\nand corresponds to the Cloud Router learned route limit.\n\nFor information about routing limits, see [Cloud Router Quotas and\nlimits](/network-connectivity/docs/router/quotas#limits).\n\nBest practices for subnet configuration and route redistribution in NSX\n-----------------------------------------------------------------------\n\nTo ensure optimal network operation and to prevent routing loops and service\ndisruptions, follow these guidelines when configuring subnets and routes\nredistribution within NSX:\n\n1. **Subnet overlapping**: Avoid overlapping subnets - Ensure that IP subnets used in VMware Engine are unique and don't overlap with subnets in your private cloud or external networks. Overlaps can cause routing problems and disrupt services.\n2. **Tier-0 route redistribution** :\n - Automatic redistribution - VMware Engine redistributes routes for connected Tier-1 segments within the Tier-0 router using BGP for proper connectivity between workloads and the external world.\n - Redistributing static routes - When redistributing static routes on Tier-0, it's crucial to first deny the default route (`0.0.0.0/0`) and then allow all traffic using a prefix list to prevent routing loops. To do this, you should create and attach a prefix-list to both of the BGP neighbors on the Tier-0 gateway, as VMware Engine already configures a default route (`0.0.0.0/0`) on Tier-0 gateways pointing toward the underlying infrastructure, which you can do by following the steps in the next two sections.\n\nCreate a prefix-list in NSX\n---------------------------\n\nTo create a prefix-list in NSX in VMware Engine, do the following:\n\n1. In NSX, go to **Networking \\\u003e Tier-0 Gateways**.\n2. Click the menu icon (three dots) and click **Edit**.\n3. Click **Routing**.\n4. Click **Set** next to IP Prefix List.\n5. Click **Add IP Prefix List**.\n6. Enter a name for the IP prefix list.\n7. Click **Set** to add IP prefixes.\n8. Click **Add Prefix** .\n 1. In the **Network** field, enter a keyword \"any\".\n 2. Leave all fields as is, and in the **Action** field, select **Permit** from the drop-down menu.\n 3. Click **Add**.\n9. Click **Add Prefix** again.\n 1. In the **Network** field, enter an IP address in CIDR format, for example `0.0.0.0/0`.\n 2. Leave all fields as is, and in the **Action** field, select Deny from the drop-down menu.\n 3. Click **Add**.\n10. Click **Apply**.\n11. Click **Save \\\u003e Close**.\n\nAttach the prefix-list to both BGP neighbors\n--------------------------------------------\n\nAfter creating the prefix-list, the next task is to attach the prefix-list to\nboth the BGP neighbors in NSX by doing the following:\n\n1. In NSX, go to **Networking \\\u003e Tier-0 Gateways**.\n2. Click the menu icon (three dots) and click **Edit**.\n3. Click **BGP**.\n4. Click **BGP Neighbors**.\n5. Click the menu icon (three dots) and select **Edit**.\n6. Click **Route Filter**.\n7. Click the menu icon (three dots) and select **Edit**.\n8. Click **Configure** on the **Out Filter** field.\n9. Select the prefix-list name previously created.\n10. Click **Save**.\n11. Click **Add \\\u003e Apply**.\n12. Click **Save**.\n13. Repeat steps 5-13 to update another BGP neighbor.\n14. Click **Close Editing**.\n\nWhat's next\n-----------\n\n- Learn more about [IP address management (IPAM)](https://docs.vmware.com/en/VMware-NSX-T-Data-Center/3.2/administration/GUID-A27DF20A-5162-40F5-B7D5-2DF8B6AE5DBE.html) using NSX."]]