VMware Aria Automation ondersteunt het detecteren van netwerken en beveiligingsgroepen vanuit NSX-projecten en VPC's die kunnen worden toegevoegd aan netwerkprofielen.

Wat zijn NSX-projecten en VPC's en hoe worden deze gebruikt in VMware Aria Automation

In eerdere releases kon VMware Aria Automation alleen NSX-netwerken en -beveiligingsgroepen gebruiken die deel uitmaken van de /infra-tak die is opgenomen in de weergave Standaard van de gebruikersinterface van NSX Manager. Vanaf 8.18.1 ondersteunt VMware Aria Automation het detecteren van netwerken en beveiligingsgroepen die zijn opgenomen in alle NSX-projecten en Virtual Private Groups (VPC's) die zijn geconfigureerd in NSX Manager. Deze netwerken en beveiligingsgroepen kunnen worden toegevoegd aan netwerkprofielen die kunnen worden geselecteerd voor toewijzing aan uw cloudsjablonen.

Een NSX-project maakt multitenancy mogelijk voor NSX-netwerk- en beveiligingsobjecten waarbij elk project vergelijkbaar is met een tenant. Een NSX VPC is een extra tenancylaag die u in een bestaand project kunt configureren. Zowel NSX-projecten als VPC's worden voornamelijk in NSX Manager geconfigureerd en beheerd door een beheerder. Ga voor meer informatie over NSX-projecten en VPC's en hoe u deze toevoegt aan uw NSX Manager-omgeving naar NSX-multitenancy.

VMware Aria Automation verzamelt informatie over drie typen NSX-project- en VPC-infrastructuurobjecten:

  • NSX-projectsegmenten
  • NSX VPC-subnetten
  • NSX-project en VPC-groepen

In VMware Aria Automation worden segmenten en subnetten als netwerken behandeld, terwijl groepen als beveiligingsgroepen worden behandeld.

Het wijzigen van VPC-subnetten kan bepaalde beperkingen hebben in VMware Aria Automation, afhankelijk van hun IP-configuratie. Subnetten met een handmatige IP-configuratie bevatten CIDR-routering die niet kan worden gewijzigd in VMware Aria Automation. U kunt echter nog steeds het IP-bereik van deze subnetten bijwerken door op de knop IP-bereiken beheren te klikken. Subnetten met een automatische IP-configuratie in NSX kunnen niet worden gewijzigd in VMware Aria Automation. U kunt geen IP-bereiken van deze subnetten maken omdat de IPAM wordt beheerd door NSX en de knop IP-bereiken beheren grijs wordt weergegeven.

Informatie over segmenten en subnetten wordt weergegeven onder Infrastructuur > Resources > Netwerken. Informatie over beveiligingsgroepen wordt weergegeven onder Infrastructuur > Resources > Beveiliging. Als een bepaalde netwerk of beveiligingsgroep deel uitmaakt van een NSX-project of VPC, wordt deze informatie weergegeven in de kolom NSX-project/VPC.

Netwerken en beveiligingsgroepen die deel uitmaken van een NSX-project en/of VPC, beschikken over drie nieuwe aangepaste eigenschappen.

Aangepaste eigenschap Beschrijving
NsxProjectAndVpc De namen van het NSX-project en, indien van toepassing voor het specifieke netwerk of de beveiligingsgroep, NSX VPC.
NsxProjectId De id van het NSX-project.
NsxVpcId De id van de NSX VPC.

Toewijzingslogica voor netwerkinterfacecontrollers (NIC's)

VMware Aria Automation-toewijzingslogica geeft prioriteit aan beveiligingsgroepen op basis van de hiërarchie van de netwerken waarmee de NIC of NIC's zijn verbonden. De hoogste prioriteit wordt gegeven aan /infra-niveausegmenten, gevolgd door projectsegmenten en ten slotte VPC-subnetten. Beveiligingsgroepen op het niveau /infra krijgen altijd voorrang, indien beschikbaar. Als de implementatie echter beveiligingsgroepen uit NSX-projecten of VPC's selecteert, gelden bepaalde beperkingen. Als een NSX-projectbeveiligingsgroep is geselecteerd, bijvoorbeeld, moeten alle NIC's die aan deze beveiligingsgroep zijn toegewezen, op segmenten in dit specifieke NSX-project of subnetten in de VPC of VPC's in het NSX-project terechtkomen. Als een VPC-beveiligingsgroep is geselecteerd, kunnen alle NIC's die zijn toegewezen aan deze beveiligingsgroep alleen terechtkomen op subnetten in deze specifieke VPC. Als u meerdere beveiligingsgroepen in een netwerkprofiel selecteert, worden alleen de groepen die deze toewijzingslogica volgen, voor de NIC geselecteerd op basis van de netwerkselectie.

Opmerking: Als u een bewerking voor dag 2 uitvoert op een geïmplementeerde cloudsjabloon die de beperkingstags van een bestaand netwerk wijzigt, kan de bewerking mislukken, zelfs als het opgegeven netwerk kan worden gevonden. Dit wordt veroorzaakt doordat het nieuwe netwerk niet voldoet aan de beveiligingsgroepen die zijn gekoppeld aan de bestaande NIC's die zijn opgegeven tijdens de initiële implementatie voor dag 0. In een dergelijk scenario ontvangt u een foutbericht dat er ongeveer als volgt uitziet:
Operation: 'Update.Network': Unable to find a valid subnet for network 'Network_Name_' of type 'EXISTING' with constraints '[{"tag":"public:subnetType"},{"tag":"DEV-VPC:vpc"}]' in network profile 'NetP'. Filtered subnets [DEV-VPC-PUBLIC-SUB] NSX projects [DEV-PRO / DEV-VPC] are not compatible with NSX projects [DEV-PRO / DEV-VPC1, DEV-PRO] of security groups [DEV-VPC1-GRP1, DEV-PROJ-GRP].