Wenn Sie die VMware Aria Automation-Cloud-Vorlagen erstellen oder bearbeiten, verwenden Sie die für Ihre Zwecke am besten geeigneten Netzwerkressourcen. Erfahren Sie mehr über die NSX- und Cloud-unabhängigen Netzwerkoptionen, die in der Cloud-Vorlage verfügbar sind.

Wählen Sie basierend auf der Maschine und den zugehörigen Bedingungen im Design Ihrer VMware Aria Automation-Cloud-Vorlage einen der verfügbaren Netzwerkressourcentypen aus.

Cloud-unabhängige Netzwerkressource

Sie fügen ein Cloud-unabhängiges Netzwerk hinzu, indem Sie die Ressource Cloud-unabhängig > Netzwerk auf der Seite Design der Cloud-Vorlage verwenden. Die Ressource wird im Code der Cloud-Vorlage als Cloud.Network-Ressourcentyp angezeigt. Die Standardressource wird wie folgt angezeigt:
  Cloud_Network_1: 
    type: Cloud.Network
    properties:
      networkType: existing

Verwenden Sie ein Cloud-unabhängiges Netzwerk, wenn Sie Netzwerkmerkmale für einen Zielmaschinentyp angeben möchten, der evtl. nicht mit einem NSX-Netzwerk verbunden ist.

Die Cloud-unabhängige Netzwerkressource ist für die folgenden Ressourcentypen verfügbar:
  • Cloud-unabhängige Maschine
  • vSphere
  • Google Cloud Platform (GCP)
  • Amazon Web Services (AWS)
  • Microsoft Azure
  • VMware Cloud on AWS (VMC)
Die Cloud-unabhängige Netzwerkressource ist für die folgenden Netzwerktypen ( networkType) verfügbar:
  • öffentlich
  • privat
  • ausgehend
  • vorhanden

vSphere-Netzwerkressource

Sie fügen ein vSphere-Netzwerk mithilfe der Ressource vSphere > Netzwerk auf der Seite Design der Cloud-Vorlage hinzu. Die Ressource wird im Code der Cloud-Vorlage als Cloud.vSphere.Network-Ressourcentyp angezeigt. Die Standardressource wird wie folgt angezeigt:
  Cloud_vSphere_Network_1:
    type: Cloud.vSphere.Network
    properties:
      networkType: existing

Verwenden Sie ein vSphere-Netzwerk, wenn Sie Netzwerkmerkmale für einen vSphere-Maschinentyp (Cloud.vSphere.Machine) angeben möchten.

Die vSphere-Netzwerkressource ist nur für einen Cloud.vSphere.Machine-Maschinentyp verfügbar.

Die vSphere-Ressource ist für die folgenden Netzwerktypeinstellungen ( networkType) verfügbar:
  • öffentlich
  • privat
  • vorhanden

Beispiele finden Sie unter Verwenden von Netzwerkeinstellungen in Netzwerkprofilen und Cloud-Vorlagen in VMware Aria Automation.

NSX-Netzwerkressource

Sie fügen ein NSX-Netzwerk mithilfe der Ressource NSX > Netzwerk auf der Seite Vorlage der Cloud-Vorlage hinzu. Die Ressource wird im Code der Cloud-Vorlage als Cloud.NSX.Network-Ressourcentyp angezeigt. Die Standardressource wird wie folgt angezeigt:
  Cloud_NSX_Network_1:
    type: Cloud.NSX.Network
    properties:
      networkType: existing

Verwenden Sie ein NSX-Netzwerk, wenn Sie eine Netzwerkressource an eine oder mehrere Maschinen anhängen möchten, die mit einem NSX-Cloud-Konto verknüpft sind. Mit der NSX-Netzwerkressource können Sie NSX-Netzwerkmerkmale für eine vSphere-Maschinenressource angeben, die mit einem NSX-Cloud-Konto verknüpft ist.

Die Cloud.NSX.Network-Ressource ist für die folgenden Netzwerktypeinstellungen ( networkType) verfügbar:
  • öffentlich
  • privat
  • ausgehend
  • vorhanden
  • geroutet – Geroutete Netzwerke sind nur für NSX-V und NSX-T verfügbar.

Wenn Sie möchten, dass mehrere ausgehende oder geroutete Netzwerke denselben NSX-T-Tier-1-Router oder dasselbe NSX-V Edge Service Gateway (ESG) nutzen, verbinden Sie vor der anfänglichen Bereitstellung eine einzelne NSX-Gateway-Ressource (Cloud.NSX.Gateway) mit den verbundenen Netzwerken in der Vorlage. Wenn Sie das Gateway nach der Bereitstellung als Tag-2- oder iterativen Entwicklungsvorgang hinzufügen, erstellt jedes Netzwerk einen eigenen Router.

Sie können die NSX-NAT-Ressource in der Vorlage zur Unterstützung der NAT- und DNAT-Portweiterleitungsregeln verwenden.

Maschinen-Tags werden in der Cloud-Vorlage definiert und auf die Maschine angewendet, wenn sie in vCenter bereitgestellt wird. Maschinen-Tags werden auch auf das NSX-T-Netzwerk angewendet, wenn die Maschinenressource mit einem NSX-T-Netzwerk, einschließlich eines globalen NSX-T-Netzwerks, verbunden ist. Globale NSX-T-Netzwerke sind Netzwerke, die vom globalen NSX-T Manager definiert werden und für einen oder mehrere lokale NSX-T Manager gelten. Beachten Sie, dass sich das Maschinen-Tagging vom Tagging der Maschinen-Netzwerkkarte (Netzwerkschnittstelle) unterscheidet.

Cloud-unabhängige Netzwerkressource mit Bereitstellungsabsicht für Azure, AWS oder GCP

Für Public-Cloud-Anbieter-VMs sind möglicherweise bestimmte Kombinationen von Cloud-Vorlageneigenschaften erforderlich, die bei NSX- oder vSphere-basierten Maschinenbereitstellungen nicht unbedingt erforderlich sind. Beispiele für Cloud-Vorlagencode, der einige dieser Szenarien unterstützt, finden Sie unter Ressourcenbeispiele für Netzwerke, Sicherheit und Lastausgleich in Automation Assembler.

NSX-Gateway-Ressource

Sie können einen einzelnen NSX-T-Tier-1-Router oder ein NSX-V Edge Service Gateway (ESG) in einer einzelnen Bereitstellung mithilfe einer Gateway-Ressource (Cloud.NSX.Gateway) in der Cloud-Vorlage wiederverwenden oder gemeinsam nutzen. Die Gateway-Ressource stellt den Tier-1-Router oder das ESG dar und kann mit mehreren Netzwerken in der Bereitstellung verbunden werden. Die Gateway-Ressource kann nur mit ausgehenden oder gerouteten Netzwerken verwendet werden.

Die Cloud.NSX.Gateway-Ressource ermöglicht Ihnen die gemeinsame Nutzung des NSX-T-Tier-1-Routers oder des NSX-V Edge Service Gateway (ESG) unter verbundenen ausgehenden oder gerouteten Netzwerken in einer Bereitstellung.

Das Gateway ist häufig mit einem einzelnen ausgehenden oder gerouteten Netzwerk verbunden. Wenn das Gateway jedoch mit mehreren Netzwerken verbunden ist, müssen die Netzwerke denselben Typ aufweisen, z. B. nur ausgehende oder nur geroutete Netzwerke. Das Gateway kann mit mehreren Maschinen oder Lastausgleichsdiensten verbunden werden, die mit denselben ausgehenden oder gerouteten Netzwerken verbunden sind. Das Gateway muss mit einem Lastausgleichsdienst im gemeinsam genutzten bedarfsgesteuerten Netzwerk verbunden sein, damit es den NSX-T-Tier-1-Router oder das NSX-V-ESG (Edge Service Gateway) wiederverwenden kann, das vom Gateway erstellt wurde.

Damit mehrere ausgehende oder geroutete Netzwerke denselben T1-Router oder Edge gemeinsam nutzen können, verbinden Sie zunächst eine einzelne Cloud.NSX.Gateway-Gateway-Ressource mit allen Netzwerken. Alle vorgesehenen Netzwerke und das einzelne Gateway müssen miteinander verbunden werden, bevor Sie die Cloud-Vorlage bereitstellen. Andernfalls erstellt jedes Netzwerk einen eigenen Router.

Bei einem NSX-Netzwerk, das eine zugeordnete Computing-Gateway-Ressource enthält, werden die Gateway-Einstellungen auf alle verknüpften Netzwerke in der Bereitstellung angewendet. Ein einzelner logischer NSX-T-Tier-1-Router wird für jede Bereitstellung erstellt und von allen bedarfsgesteuerten Netzwerken und Lastausgleichsdiensten in der Bereitstellung gemeinsam genutzt. Ein einzelner NSX-V-Edge wird für jede Bereitstellung erstellt und von allen bedarfsgesteuerten Netzwerken und Lastausgleichsdiensten in der Bereitstellung gemeinsam genutzt.

Sie können die Gateway-Ressource als iterative Bereitstellungsaktualisierung mit einem Netzwerk verbinden. Dadurch wird jedoch kein Tier-1- oder Edge-Router erstellt – der Router wird durch die anfängliche Netzwerkbereitstellung erstellt.

Bei NSX-T-Netzwerken, in denen keine verknüpfte Gateway-Ressource verwendet wird, fahren mehrere bedarfsgesteuerte Netzwerke in der Cloud-Vorlage mit der Erstellung mehrerer logischer Tier-1-Router in der Bereitstellung fort.

Wenn das Gateway NAT-Regeln enthält, können Sie die NAT- oder DNAT-Regeln für den Tier-1-Router oder Edge-Router neu konfigurieren oder löschen. Wenn das Gateway anfänglich ohne NAT-Regeln bereitgestellt wird, stehen keine Tag-2-Aktionen zur Verfügung.

NSX-NAT-Ressource

Die Cloud.NSX.NAT-Ressource ermöglicht das Anhängen von DNAT-Regeln und Portweiterleitung an alle verbundenen ausgehenden Netzwerke über die Gateway-Ressource. Sie können eine NAT-Ressource an eine Gateway-Ressource anhängen, für die die DNAT-Regeln konfiguriert werden müssen.

Hinweis:

Die Cloud.NSX.Gateway-Ressource war ursprünglich für DNAT-Regeln verfügbar. Cloud.NSX.Gateway wird jedoch zur Definition von DNAT-Regeln und für die Portweiterleitung nicht mehr verwendet. Die Ressource bleibt zur Gewährleistung der Abwärtskompatibilität verfügbar. Verwenden Sie die Cloud.NSX.NAT-Cloud-Vorlagenressource für DNAT-Regeln und Portweiterleitung. In der Cloud-Vorlage wird eine Warnung angezeigt, wenn Sie versuchen, den Cloud.NSX.Gateway-Ressourcentyp mit NAT-Regelspezifikationen zu verwenden.

Die Cloud.NSX.NAT-Ressource unterstützt DNAT-Regeln und Portweiterleitung, wenn sie mit einem ausgehenden NSX-V- oder NSX-T-Netzwerk verbunden ist.

Die Einstellung für NAT-Regeln in der Ressource lautet natRules:. Sie können die NAT-Ressource an die Gateway-Ressource anhängen, um die natRules:-Einträge im Gateway zu konfigurieren. In der Ressource angegebene DNAT-Regeln nutzen die zugeordneten Maschinen oder Lastausgleichsdienste als Ziel.

Sie können eine Maschinen-Netzwerkkarte oder ein Computing-Gateway in einer vorhandenen Bereitstellung erneut konfigurieren, um die zugehörigen natRules:-Einstellungen zu ändern, indem DNAT-Portweiterleitungsregeln hinzugefügt, neu sortiert, bearbeitet oder gelöscht werden. DNAT-Regeln können nicht mit geclusterten Maschinen verwendet werden. Sie können DNAT-Regeln für einzelne Maschinen innerhalb des Clusters im Rahmen eines Tag-2-Vorgangs angeben.

VLAN-Segmente und private NSX-T-Netzwerke

Sie können VLAN-Segmente für das private bedarfsgesteuerte NSX-Netzwerk angeben, wenn die Netzwerksegmente mit einem Richtlinien-API-Typ des NSX-T-Cloud-Kontos verwendet werden. Informationen zu unterstützten Konfigurationen und Netzwerkprofilanforderungen finden Sie unter Netzwerkressourcen in VMware Aria Automation.

Eigenschaften der externen IPAM-Integration für Infoblox

Informationen zu Cloud-Vorlageneigenschaften, die für die Verwendung mit externen IPAM-Integrationen für Infoblox verfügbar sind, finden Sie unter Verwenden von Infoblox-spezifischen Eigenschaften und erweiterbaren Attributen für IPAM-Integrationen in VMware Aria Automation-Cloud-Vorlagen.

Einschränkungen bei der Verwendung einer statischen IP-Zuweisung in einer Cloud-Vorlage

Sie können eine statische IP-Zuweisung nur dann in einer VMware Aria Automation-Cloud-Vorlage nutzen, wenn Sie VMware Aria Automation IPAM verwenden, wobei es sich bei IPAM entweder um das von VMware Aria Automation bereitgestellte interne IPAM oder das IPAM handelt, das aus einem externen Anbieter-Plug-In abgeleitet wurde, das wiederum mithilfe des VMware Aria Automation IPAM-SDK erstellt wurde, wie z. B. ein Infoblox-Plug-In (kann aus dem VMware Marketplace heruntergeladen werden). Die Verwendung einer statischen IP-Zuweisung (assignment:static) wird in einer Cloud-Vorlage nicht unterstützt, wenn ein Ereignisthema vom Typ Netzwerkkonfiguration verwendet wird (das entweder von einer Automation Assembler-Erweiterbarkeitsaktion (ABX) oder einem VMware Aria Automation Orchestrator-Workflow eingesetzt wird). Nicht unterstützte statische IP-Zuweisungen verursachen einen Bereitstellungsfehler.

Ein Beispiel für eine statische IP-Zuweisung in einer Cloud-Vorlage finden Sie unter Ressourcenbeispiele für Netzwerke, Sicherheit und Lastausgleich in Automation Assembler.

Adresswert im Abschnitt „Allgemein“ der bereitgestellten Cloud-Vorlage

Bei der Untersuchung einer bereitgestellten Cloud-Vorlage ist der Wert Adresse im Abschnitt Allgemein der Vorlage die primäre IP-Adresse der Maschine. Die primäre Adresse ist häufig die öffentliche oder anderweitig zugängliche Maschinenadresse. Für vSphere-Bereitstellungen wird die primäre IP-Adresse von VMware Aria Automation berechnet. Alle IP-Adressen für alle Netzwerkkarten, einschließlich ihrer öffentlichen, privaten, IPv6-, statischen und dynamischen Eigenschaften, werden berücksichtigt und in eine Rangfolge gebracht, um die primäre IP-Adresse zu bestimmen. Für Nicht-vSphere-Bereitstellungen wird die primäre IP-Adresse der Maschine vom Ranglistensystem jedes Cloud-Anbieters berechnet.

Verfügbare Tag-2-Vorgänge

Eine Liste allgemeiner Tag-2-Vorgänge, die für Cloud-Vorlagen- und Bereitstellungsressourcen verfügbar sind, finden Sie unter Welche Aktionen kann ich in Automation Assembler-Bereitstellungen oder unterstützten Ressourcen ausführen?.

Ein Beispiel dafür, wie Sie von einem Netzwerk zu einem anderen wechseln, finden Sie unter Vorgehensweise zum Verschieben einer bereitgestellten Maschine in ein anderes Netzwerk.

Weitere Informationen

Zugehörige Informationen und Beispiele zur Veranschaulichung von Netzwerkressourcen und Einstellungen finden Sie unter Ressourcenbeispiele für Netzwerke, Sicherheit und Lastausgleich in Automation Assembler.

Weitere Informationen zum Definieren von Netzwerkressourcen finden Sie unter Netzwerkressourcen in VMware Aria Automation.

Weitere Informationen zum Definieren von Netzwerkprofilen finden Sie unter Weitere Informationen zu Netzwerkprofilen in VMware Aria Automation.