Les segments de réseau sont des réseaux logiques utilisables par les machines virtuelles de charge de travail dans le réseau de calcul du SDDC.

VMware Cloud on AWS prend en charge trois types de segments de réseaux : routé, étendu et déconnecté.
  • Un segment de réseau routé (type par défaut) dispose d'une connectivité à d'autres réseaux logiques dans le SDDC et, via le pare-feu SDDC, à des réseaux externes.
  • Un segment de réseau étendu étend un tunnel L2VPN existant, en fournissant un espace d'adresse IP unique qui couvre le SDDC et un réseau sur site.
  • Un segment de réseau déconnecté n'a pas de liaison montante et fournit un réseau isolé accessible uniquement aux machines virtuelles qui y sont connectées. Les segments déconnectés sont créés lorsque cela est requis par HCX (reportez-vous à la section Démarrage avec VMware HCX). Vous pouvez également les créer vous-même et les convertir en d'autres types de segments.

Reportez-vous à Valeurs maximales de configuration VMware pour connaître les limitations des segments par SDDC et les connexions réseau par segment.

Un SDDC de démarrage à hôte unique est créé avec un seul segment de réseau routé nommé sddc-cgw-network-1. Les SDDC à hôtes multiples sont créés sans segment de réseau par défaut, vous devez donc en créer au moins un pour vos machines virtuelles de charge de travail. Lorsque vous créez un segment, vous commencez par configurer des paramètres de base et par spécifier la façon dont les demandes DHCP sont gérées sur ce segment. Une fois le segment créé, vous pouvez effectuer des étapes facultatives supplémentaires pour spécifier un profil de segment et créer des liaisons statiques DHCP.

Procédure

  1. Connectez-vous à la Console VMC à l'adresse https://vmc.vmware.com.
  2. Cliquez sur Mise en réseau et sécurité > Segments.

    Pour créer un segment, cliquez sur AJOUTER UN SEGMENT et attribuez un Nom et une Description (facultative) au nouveau segment.

    Pour supprimer ou modifier un segment, cliquez sur son bouton de sélection et sélectionnez Modifier. Vous pouvez modifier toutes les propriétés du segment, y compris le type du segment. Vous pouvez également modifier ou supprimer la configuration DHCP du segment.
    Important : Vous ne pouvez pas désactiver ou supprimer un segment de n'importe quel type si des machines virtuelles ou des VIF y sont attachés. Déconnectez les machines virtuelles et les VIF attachés avant de supprimer le segment.
  3. Spécifiez un Type de segment et renseignez les paramètres de configuration requis.
    Les exigences des paramètres dépendent du type de segment
    Tableau 1. Paramètres de configuration des segments acheminés
    Paramètre Valeur
    ID de tunnel VPN S/O pour les types de segments Routé ou Déconnecté.
    Sous-réseaux

    Spécifiez un bloc CIDR IPv4 pour le segment. Le bloc ne doit pas chevaucher votre réseau de gestion, l'une des horloges CIDR répertoriées dans Adresses réseau réservées ou l'un des sous-réseaux de votre VPC Amazon connecté. Si une partie du bloc se trouve dans un espace IP public, il doit être alloué à votre utilisation par IANA ou un autre registre Internet régional.

    DÉFINIR LA CONFIGURATION DHCP

    Segments routés par défaut pour utiliser le serveur DHCP de la passerelle de calcul. La configuration DHCP par segment, y compris le relais DHCP, peut être spécifiée lorsque vous créez ou mettez à jour le segment. Reportez-vous à la section Configurer les propriétés DHCP par segment.

    Nom de domaine (Facultatif) Entrez un nom de domaine complet. Les liaisons statiques sur le segment héritent automatiquement de ce nom de domaine.
    Balises

    Pour plus d'informations sur le balisage d'objets NSX-T, reportez-vous à la section Ajouter des balises à un objet dans le Guide d'administration de NSX-T Data Center.

    Tableau 2. Paramètres de configuration des segments étendus
    Paramètre Valeur
    ID de tunnel VPN Spécifiez l'ID de tunnel d'un tunnel de VPN L2 existant. S/O pour les types de segments Routé ou Déconnecté. Si vous n'avez pas déjà créé un VPN L2, reportez-vous à la section Configurer un tunnel VPN de couche 2 dans le SDDC.
    Sous-réseaux S/O pour les segments étendus.
    Nom de domaine (Facultatif) Entrez un nom de domaine complet. Les liaisons statiques sur le segment héritent automatiquement de ce nom de domaine.
    Balises

    Pour plus d'informations sur le balisage d'objets NSX-T, reportez-vous à la section Ajouter des balises à un objet dans le Guide d'administration de NSX-T Data Center.

    Tableau 3. Paramètres de configuration des segments déconnectés
    Paramètre Valeur
    ID de tunnel VPN S/O pour les types de segments Routé ou Déconnecté.
    Sous-réseaux

    Spécifiez un bloc CIDR IPv4 pour le segment. Le bloc ne doit pas chevaucher votre réseau de gestion, l'une des horloges CIDR répertoriées dans Adresses réseau réservées ou l'un des sous-réseaux de votre VPC Amazon connecté. Si une partie du bloc se trouve dans un espace IP public, il doit être alloué à votre utilisation par IANA ou un autre registre Internet régional.

    Nom de domaine (Facultatif) Entrez un nom de domaine complet. Les liaisons statiques sur le segment héritent automatiquement de ce nom de domaine.
    Balises

    Pour plus d'informations sur le balisage d'objets NSX-T, reportez-vous à la section Ajouter des balises à un objet dans le Guide d'administration de NSX-T Data Center.

  4. Cliquez sur ENREGISTRER pour créer ou mettre à jour le segment.
    Cliquez sur OUI si vous souhaitez continuer avec la configuration du segment. Si vous cliquez sur NON, vous pourrez modifier le segment ultérieurement si nécessaire.
    Le système crée le segment demandé. Cette opération peut durer jusqu'à 15 secondes. Lorsque l' État du segment passe sur Activé, le segment est prêt à être utilisé. Si l' État du segment est Désactivé, vous pouvez cliquer sur l'icône d'informations pour obtenir plus d'informations sur la cause du problème.
  5. (Facultatif) Cliquez sur PROFILS DE SEGMENT pour afficher les profils de segment pour ce segment.
    Les profils de segment spécifient les détails de configuration de la mise en réseau de couche 2 pour les segments et les ports de segment. Un ensemble de profils de segment par défaut est appliqué à chaque nouveau segment. Les profils de segment sont en lecture seule pour VMware Cloud on AWS.
  6. (Facultatif) Configurez les LIAISONS STATIQUES DHCP.
    1. Cliquez sur Définir pour spécifier des liaisons statiques pour les machines virtuelles sur ce segment.
      Cliquez sur AJOUTER UNE LIAISON STATIQUE IPV4, puis donnez à la liaison un Nom et spécifiez une adresse IPv4 incluse dans le segment et une adresse MAC. Lorsqu'une machine virtuelle avec l'adresse MAC spécifiée est mise sous tension et connectée au segment, elle reçoit l'adresse spécifiée. Cliquez sur ENREGISTRER pour créer la liaison, puis ajoutez une autre liaison ou cliquez sur APPLIQUER pour appliquer les liaisons statiques spécifiées au segment.
    2. Cliquez sur Options DHCP pour spécifier les routes statiques sans classe DHCP (option 121) et les options génériques.
      • Chaque option de route statique sans classe dans DHCP pour IPv4 peut avoir plusieurs routes avec la même destination. Chaque route inclut un sous-réseau de destination, un masque de sous-réseau et le routeur du tronçon suivant. Reportez-vous à la section RFC 3442 pour plus d'informations sur les routes statiques sans classe dans DHCPv4. Vous pouvez ajouter un maximum de 127 routes statiques sans classe sur un serveur DHCPv4.
      • Pour ajouter des options génériques, sélectionnez le code de l'option et entrez une valeur pour l'option. Pour les valeurs binaires, la valeur doit être codée au format de base 64.

Que faire ensuite

Après la création d'un segment et l'affichage de son état Réussite, vous pouvez cliquer sur AFFICHER LES STATISTIQUES pour afficher les statistiques du trafic réseau vers et depuis le segment. Vous pouvez cliquer sur AFFICHER LES GROUPES ASSOCIÉS pour afficher la liste des groupes qui incluent ce segment. Pour plus d'informations sur l'utilisation des groupes dans NSX-T, reportez-vous à la section Ajouter un groupe dans le Guide d'administration de NSX-T Data Center.