Wenn Sie die vRealize Automation-Cloud-Vorlagen erstellen oder bearbeiten, verwenden Sie die für Ihre Zwecke am besten geeigneten Netzwerkressourcen. Erfahren Sie mehr über die NSX- und Cloud-unabhängigen Netzwerkoptionen, die in der Cloud-Vorlage verfügbar sind.
Wählen Sie basierend auf der Maschine und den zugehörigen Bedingungen im Design Ihrer vRealize Automation-Cloud-Vorlage einen der verfügbaren Netzwerkressourcentypen aus.
Cloud-unabhängige Netzwerkressource
Cloud.Network
-Ressourcentyp angezeigt. Die Standardressource wird wie folgt angezeigt:
Cloud_Network_1:
type: Cloud.Network
properties:
networkType: existing
Verwenden Sie ein Cloud-unabhängiges Netzwerk, wenn Sie Netzwerkmerkmale für einen Zielmaschinentyp angeben möchten, der evtl. nicht mit einem NSX-Netzwerk verbunden ist.
- Cloud-unabhängige Maschine
- vSphere
- Google Cloud Platform (GCP)
- Amazon Web Services (AWS)
- Microsoft Azure
- VMware Cloud on AWS (VMC)
networkType
) verfügbar:
- öffentlich
- privat
- ausgehend
- vorhanden
vSphere-Netzwerkressource
Cloud.vSphere.Network
-Ressourcentyp angezeigt. Die Standardressource wird wie folgt angezeigt:
Cloud_vSphere_Network_1:
type: Cloud.vSphere.Network
properties:
networkType: existing
Verwenden Sie ein vSphere-Netzwerk, wenn Sie Netzwerkmerkmale für einen vSphere-Maschinentyp (Cloud.vSphere.Machine
) angeben möchten.
Die vSphere-Netzwerkressource ist nur für einen Cloud.vSphere.Machine
-Maschinentyp verfügbar.
networkType
) verfügbar:
- öffentlich
- privat
- vorhanden
Beispiele finden Sie unter Verwenden von Netzwerkeinstellungen in Netzwerkprofilen und Cloud-Vorlagen in vRealize Automation.
NSX-Netzwerkressource
Cloud.NSX.Network
-Ressourcentyp angezeigt. Die Standardressource wird wie folgt angezeigt:
Cloud_NSX_Network_1:
type: Cloud.NSX.Network
properties:
networkType: existing
Verwenden Sie ein NSX-Netzwerk, wenn Sie eine Netzwerkressource an eine oder mehrere Maschinen anhängen möchten, die mit einem NSX-V- oder NSX-T-Cloud-Konto verknüpft sind. Mit der NSX-Netzwerkressource können Sie NSX-Netzwerkmerkmale für eine vSphere-Maschinenressource angeben, die mit einem NSX-V- oder NSX-T-Cloud-Konto verknüpft ist.
Cloud.NSX.Network
-Ressource ist für die folgenden Netzwerktypeinstellungen (
networkType
) verfügbar:
- öffentlich
- privat
- ausgehend
- vorhanden
- geroutet – Geroutete Netzwerke sind nur für NSX-V und NSX-T verfügbar.
Wenn Sie möchten, dass mehrere ausgehende oder geroutete Netzwerke denselben NSX-T-Tier-1-Router oder dasselbe NSX-V Edge Service Gateway (ESG) nutzen, verbinden Sie vor der anfänglichen Bereitstellung eine einzelne NSX-Gateway-Ressource (Cloud.NSX.Gateway
) mit den verbundenen Netzwerken in der Vorlage. Wenn Sie das Gateway nach der Bereitstellung als Tag-2- oder iterativen Entwicklungsvorgang hinzufügen, erstellt jedes Netzwerk einen eigenen Router.
Sie können die NSX-NAT-Ressource in der Vorlage zur Unterstützung der NAT- und DNAT-Portweiterleitungsregeln verwenden.
Maschinen-Tags werden in der Cloud-Vorlage definiert und auf die Maschine angewendet, wenn sie in vCenter bereitgestellt wird. Maschinen-Tags werden auch auf das NSX-T-Netzwerk angewendet, wenn die Maschinenressource mit einem NSX-T-Netzwerk, einschließlich eines globalen NSX-T-Netzwerks, verbunden ist. Globale NSX-T-Netzwerke sind Netzwerke, die vom globalen NSX-T Manager definiert werden und für einen oder mehrere lokale NSX-T Manager gelten. Beachten Sie, dass sich das Maschinen-Tagging vom Tagging der Maschinen-Netzwerkkarte (Netzwerkschnittstelle) unterscheidet.
Cloud-unabhängige Netzwerkressource mit Bereitstellungsabsicht für Azure, AWS oder GCP
Für Public-Cloud-Anbieter-VMs sind möglicherweise bestimmte Kombinationen von Cloud-Vorlageneigenschaften erforderlich, die bei NSX- oder vSphere-basierten Maschinenbereitstellungen nicht unbedingt erforderlich sind. Beispiele für Cloud-Vorlagencode, der einige dieser Szenarien unterstützt, finden Sie unter Netzwerke, Sicherheitsressourcen und Lastausgleichsdienste in vRealize Automation.
NSX-Gateway-Ressource
Sie können einen einzelnen NSX-T-Tier-1-Router oder ein NSX-V Edge Service Gateway (ESG) in einer einzelnen Bereitstellung mithilfe einer Gateway-Ressource (Cloud.NSX.Gateway
) in der Cloud-Vorlage wiederverwenden oder gemeinsam nutzen. Die Gateway-Ressource stellt den Tier-1-Router oder das ESG dar und kann mit mehreren Netzwerken in der Bereitstellung verbunden werden. Die Gateway-Ressource kann nur mit ausgehenden oder gerouteten Netzwerken verwendet werden.
Die Cloud.NSX.Gateway
-Ressource ermöglicht Ihnen die gemeinsame Nutzung des NSX-T-Tier-1-Routers oder des NSX-V Edge Service Gateway (ESG) unter verbundenen ausgehenden oder gerouteten Netzwerken in einer Bereitstellung.
Das Gateway ist häufig mit einem einzelnen ausgehenden oder gerouteten Netzwerk verbunden. Wenn das Gateway jedoch mit mehreren Netzwerken verbunden ist, müssen die Netzwerke denselben Typ aufweisen, z. B. nur ausgehende oder nur geroutete Netzwerke. Das Gateway kann mit mehreren Maschinen oder Lastausgleichsdiensten verbunden werden, die mit denselben ausgehenden oder gerouteten Netzwerken verbunden sind. Das Gateway muss mit einem Lastausgleichsdienst im gemeinsam genutzten bedarfsgesteuerten Netzwerk verbunden sein, damit es den NSX-T-Tier-1-Router oder das NSX-V-ESG (Edge Service Gateway) wiederverwenden kann, das vom Gateway erstellt wurde.
Damit mehrere ausgehende oder geroutete Netzwerke denselben T1-Router oder Edge gemeinsam nutzen können, verbinden Sie zunächst eine einzelne Cloud.NSX.Gateway
-Gateway-Ressource mit allen Netzwerken. Alle vorgesehenen Netzwerke und das einzelne Gateway müssen miteinander verbunden werden, bevor Sie die Cloud-Vorlage bereitstellen. Andernfalls erstellt jedes Netzwerk einen eigenen Router.
Bei einem NSX-Netzwerk, das eine zugeordnete Computing-Gateway-Ressource enthält, werden die Gateway-Einstellungen auf alle verknüpften Netzwerke in der Bereitstellung angewendet. Ein einzelner logischer NSX-T-Tier-1-Router wird für jede Bereitstellung erstellt und von allen bedarfsgesteuerten Netzwerken und Lastausgleichsdiensten in der Bereitstellung gemeinsam genutzt. Ein einzelner NSX-V-Edge wird für jede Bereitstellung erstellt und von allen bedarfsgesteuerten Netzwerken und Lastausgleichsdiensten in der Bereitstellung gemeinsam genutzt.
Sie können die Gateway-Ressource als iterative Bereitstellungsaktualisierung mit einem Netzwerk verbinden. Dadurch wird jedoch kein T1- oder Edge-Router erstellt – der Router wird durch die anfängliche Netzwerkbereitstellung erstellt.
Bei NSX-T-Netzwerken, in denen keine verknüpfte Gateway-Ressource verwendet wird, fahren mehrere bedarfsgesteuerte Netzwerke in der Cloud-Vorlage mit der Erstellung mehrerer logischer Tier-1-Router in der Bereitstellung fort.
Wenn das Gateway NAT-Regeln enthält, können Sie die NAT- oder DNAT-Regeln für den Tier-1-Router oder Edge-Router neu konfigurieren oder löschen. Wenn das Gateway anfänglich ohne NAT-Regeln bereitgestellt wird, stehen keine Tag-2-Aktionen zur Verfügung.
NSX-NAT-Ressource
Die Cloud.NSX.NAT
-Ressource ermöglicht das Anhängen von DNAT-Regeln und Portweiterleitung an alle verbundenen ausgehenden Netzwerke über die Gateway-Ressource. Sie können eine NAT-Ressource an eine Gateway-Ressource anhängen, für die die DNAT-Regeln konfiguriert werden müssen.
Die Cloud.NSX.Gateway
-Ressource war ursprünglich für DNAT-Regeln verfügbar. Cloud.NSX.Gateway
wird jedoch zur Definition von DNAT-Regeln und für die Portweiterleitung nicht mehr verwendet. Die Ressource bleibt zur Gewährleistung der Abwärtskompatibilität verfügbar. Verwenden Sie die Cloud.NSX.NAT
-Cloud-Vorlagenressource für DNAT-Regeln und Portweiterleitung. In der Cloud-Vorlage wird eine Warnung angezeigt, wenn Sie versuchen, den Cloud.NSX.Gateway
-Ressourcentyp mit NAT-Regelspezifikationen zu verwenden.
Die Cloud.NSX.NAT
-Ressource unterstützt DNAT-Regeln und Portweiterleitung, wenn sie mit einem ausgehenden NSX-V- oder NSX-T-Netzwerk verbunden ist.
Die Einstellung für NAT-Regeln in der Ressource lautet natRules:
. Sie können die NAT-Ressource an die Gateway-Ressource anhängen, um die natRules:
-Einträge im Gateway zu konfigurieren. In der Ressource angegebene DNAT-Regeln nutzen die zugeordneten Maschinen oder Lastausgleichsdienste als Ziel.
Sie können eine Maschinen-Netzwerkkarte oder ein Computing-Gateway in einer vorhandenen Bereitstellung erneut konfigurieren, um die zugehörigen natRules:
-Einstellungen zu ändern, indem DNAT-Portweiterleitungsregeln hinzugefügt, neu sortiert, bearbeitet oder gelöscht werden. DNAT-Regeln können nicht mit geclusterten Maschinen verwendet werden. Sie können DNAT-Regeln für einzelne Maschinen innerhalb des Clusters im Rahmen eines Tag-2-Vorgangs angeben.
VLAN-Segmente und private NSX-T-Netzwerke
Sie können VLAN-Segmente für das private bedarfsgesteuerte NSX-Netzwerk angeben, wenn die Netzwerksegmente mit einem Richtlinien-API-Typ des NSX-T-Cloud-Kontos verwendet werden. Informationen zu unterstützten Konfigurationen und Netzwerkprofilanforderungen finden Sie unter Netzwerkressourcen in vRealize Automation.
Eigenschaften der externen IPAM-Integration für Infoblox
Informationen zu Cloud-Vorlageneigenschaften, die für die Verwendung mit externen IPAM-Integrationen für Infoblox verfügbar sind, finden Sie unter Verwenden von Infoblox-spezifischen Eigenschaften und erweiterbaren Attributen für IPAM-Integrationen in vRealize Automation-Cloud-Vorlagen.
Einschränkungen bei der Verwendung einer statischen IP-Zuweisung in einer Cloud-Vorlage
Sie können eine statische IP-Zuweisung nur dann in einer vRealize Automation-Cloud-Vorlage nutzen, wenn Sie vRealize Automation IPAM verwenden, wobei es sich bei IPAM entweder um das von vRealize Automation bereitgestellte interne IPAM oder das IPAM handelt, das aus einem mithilfe des vRealize Automation IPAM-SDK erstellten externen Anbieter-Plug-In abgeleitet wurde, wie z. B. ein Infoblox-Plug-In, das aus vRealize Automation Marketplace heruntergeladen werden kann. Die Verwendung einer statischen IP-Zuweisung (assignment:static
) wird in einer Cloud-Vorlage nicht unterstützt, wenn ein Ereignisthema vom Typ „Netzwerkkonfiguration“ verwendet wird (das entweder von einer ABX-Aktion (Cloud Assembly Extensibility) oder einem vRealize Orchestrator-Workflow eingesetzt wird). Nicht unterstützte statische IP-Zuweisungen verursachen einen Bereitstellungsfehler.
Adresswert im Abschnitt „Allgemein“ der bereitgestellten Cloud-Vorlage
Bei der Untersuchung einer bereitgestellten Cloud-Vorlage ist der Wert Adresse im Abschnitt Allgemein der Vorlage die primäre IP-Adresse der Maschine. Die primäre Adresse ist häufig die öffentliche oder anderweitig zugängliche Maschinenadresse. Für vSphere-Bereitstellungen wird die primäre IP-Adresse von vRealize Automation berechnet. Alle IP-Adressen für alle Netzwerkkarten, einschließlich ihrer öffentlichen, privaten, IPv6-, statischen und dynamischen Eigenschaften, werden berücksichtigt und in eine Rangfolge gebracht, um die primäre IP-Adresse zu bestimmen. Für Nicht-vSphere-Bereitstellungen wird die primäre IP-Adresse der Maschine vom Ranglistensystem jedes Cloud-Anbieters berechnet.
Verfügbare Tag-2-Vorgänge
Eine Liste allgemeiner Tag-2-Vorgänge, die für Cloud-Vorlagen- und Bereitstellungsressourcen verfügbar sind, finden Sie unter Welche Aktionen kann ich auf Cloud Assembly-Bereitstellungen ausführen?.
Ein Beispiel dafür, wie Sie von einem Netzwerk zu einem anderen wechseln, finden Sie unter Vorgehensweise zum Verschieben einer bereitgestellten Maschine in ein anderes Netzwerk.
Weitere Informationen
Zugehörige Informationen und Beispiele zur Veranschaulichung von Netzwerkressourcen und Einstellungen finden Sie unter Netzwerke, Sicherheitsressourcen und Lastausgleichsdienste in vRealize Automation.
Weitere Informationen zum Definieren von Netzwerkressourcen finden Sie unter Netzwerkressourcen in vRealize Automation.
Weitere Informationen zum Definieren von Netzwerkprofilen finden Sie unter Weitere Informationen zu Netzwerkprofilen in vRealize Automation.