Wanneer u uw vRealize Automation-cloudsjablonen maakt of bewerkt, gebruikt u de meest geschikte netwerkresources voor uw doelstellingen. Kom meer te weten over de NSX- en cloudonafhankelijke netwerkopties die beschikbaar zijn in de cloudsjabloon.

Selecteer een van de beschikbare netwerkresourcetypen op basis van machine- en gerelateerde voorwaarden in uw vRealize Automation-cloudsjabloon.

Cloudonafhankelijke netwerkresource

U voegt een cloudonafhankelijk netwerk toe met de resource Cloudonafhankelijk > Netwerk op de pagina Ontwerp voor cloudsjablonen. De resource wordt in de cloudsjablooncode weergegeven als Cloud.Network-resourcetype. De standaardresource wordt weergegeven als:
  Cloud_Network_1: 
    type: Cloud.Network
    properties:
      networkType: existing

Gebruik een cloudonafhankelijk netwerk wanneer u netwerkeigenschappen wilt opgeven voor een doelmachinetype dat niet is verbonden, of niet kan worden verbonden, met een NSX-netwerk.

De cloudonafhankelijke netwerkresource is beschikbaar voor deze resourcetypen:
  • Cloudonafhankelijke machine
  • vSphere
  • Google Cloud Platform (GCP)
  • Amazon Web Services (AWS)
  • Microsoft Azure
  • VMware Cloud on AWS (VMC)
De cloudonafhankelijke netwerkresource is beschikbaar voor deze instellingen voor netwerktype ( networkType):
  • openbaar
  • privé
  • uitgaand
  • bestaand

vSphere-netwerkresource

U voegt een vSphere-netwerk toe met de resource vSphere > Netwerk op de pagina Ontwerp voor cloudsjablonen. De resource wordt in de cloudsjablooncode weergegeven als Cloud.vSphere.Network-resourcetype. De standaardresource wordt weergegeven als:
  Cloud_vSphere_Network_1:
    type: Cloud.vSphere.Network
    properties:
      networkType: existing

Gebruik een vSphere-netwerk wanneer u netwerkeigenschappen wilt opgeven voor een vSphere-machinetype (Cloud.vSphere.Machine).

De vSphere-netwerkresource is alleen beschikbaar voor een Cloud.vSphere.Machine-machinetype.

De vSphere-resource is beschikbaar voor deze instellingen voor netwerktype ( networkType):
  • openbaar
  • privé
  • bestaand

Zie Netwerkinstellingen gebruiken in netwerkprofielen en cloudsjablonen in vRealize Automation voor voorbeelden.

NSX-netwerkresource

U voegt een NSX-netwerk toe met de resource NSX > Netwerk op de pagina Sjabloon voor cloudsjablonen. De resource wordt in de cloudsjablooncode weergegeven als Cloud.NSX.Network-resourcetype. De standaardresource wordt weergegeven als:
  Cloud_NSX_Network_1:
    type: Cloud.NSX.Network
    properties:
      networkType: existing

Gebruik een NSX-netwerk wanneer u een netwerkresource wilt koppelen aan een of meer machines die zijn gekoppeld aan een NSX-cloudaccount. Met de NSX-netwerkresource kunt u NSX-netwerkeigenschappen opgeven voor een vSphere-machineresource die is gekoppeld aan een NSX-cloudaccount.

De Cloud.NSX.Network-resource is beschikbaar voor deze instellingen voor netwerktype ( networkType):
  • openbaar
  • privé
  • uitgaand
  • bestaand
  • gerouteerd - Gerouteerde netwerken zijn alleen beschikbaar voor NSX-V en NSX-T.

Als u wilt dat meerdere uitgaande of gerouteerde netwerken dezelfde NSX-T-laag-1-router of NSX-V Edge Service Gateway (ESG) delen, verbindt u één NSX-gatewayresource (Cloud.NSX.Gateway) met de verbonden netwerken in de sjabloon vóór de eerste implementatie. Als u de gateway na implementatie toevoegt als een bewerking voor dag 2 of iteratieve ontwikkelingsbewerking, maakt elk netwerk een eigen router.

U kunt de NSX NAT-resource in de sjabloon gebruiken om regels voor port mapping van NAT en DNAT te ondersteunen.

Machinetags worden in de cloudsjabloon gedefinieerd en zijn van toepassing op de machineresource als deze wordt geïmplementeerd op vCenter. Machinetags worden ook toegepast op het NSX-T-netwerk als de machineresource is verbonden met een NSX-T-netwerk, inclusief een algemeen netwerk van NSX-T. NSX-T algemene netwerken zijn netwerken die worden gedefinieerd door de NSX-T algemene manager en die van toepassing zijn op een of meer NSX-T lokale managers. Houd er rekening mee dat machinetags anders zijn dan machine-NIC-tagging (netwerkinterface).

Cloudonafhankelijke netwerkresource met Azure-, AWS- of GCP-implementatiedoel

VM's van een publieke cloudprovider kunnen specifieke eigenschapscombinaties van cloudsjablonen vereisen die niet noodzakelijkerwijs vereist zijn in NSX- of vSphere-gebaseerde machine-implementaties. Zie Netwerken, beveiligingsgroepen en load balancers in vRealize Automation voor voorbeelden van cloudsjablooncode die bepaalde van deze scenario's ondersteunt.

NSX-gatewayresource

U kunt één NSX-T-laag-1-router of NSX-V Edge Service Gateway (ESG) opnieuw gebruiken of delen in één implementatie met behulp van een gatewayresource (Cloud.NSX.Gateway) in de cloudsjabloon. De gatewayresource vertegenwoordigt de laag-1 of ESG en kan worden verbonden met meerdere netwerken in de implementatie. De gatewayresource kan alleen worden gebruikt met uitgaande of gerouteerde netwerken.

Met de Cloud.NSX.Gateway-resource kunt u de NSX-T-laag-1-router of NSX-V Edge Service Gateway (ESG) delen tussen verbonden uitgaande of gerouteerde netwerken in een implementatie.

De gateway wordt vaak gekoppeld aan één uitgaand of gerouteerd netwerk. Als de gateway echter aan meerdere netwerken is gekoppeld, moeten de netwerken van hetzelfde type zijn, bijvoorbeeld allemaal uitgaande of allemaal gerouteerde netwerken. De gateway kan worden verbonden met meerdere machines of load balancers die zijn verbonden met dezelfde uitgaande of gerouteerde netwerken. De gateway moet verbonden zijn met een load balancer in het gedeelde netwerk op aanvraag, zodat deze de NSX-T-laag-1-router of NSX-V Edge Service Gateway (ESG) die door de gateway is gemaakt, kan hergebruiken.

Als u wilt toestaan dat meerdere uitgaande of gerouteerde netwerken dezelfde T1-router of Edge delen, moet u eerst één Cloud.NSX.Gateway-gatewayresource verbinden met alle netwerken. Alle beoogde netwerken en de afzonderlijke gateway moeten met elkaar zijn verbonden voordat u de cloudsjabloon implementeert, anders maakt elk netwerk een eigen router.

Voor een NSX-netwerk dat een gekoppelde computergatewayresource bevat, worden de instellingen voor de gateway toegepast op alle gekoppelde netwerken in de implementatie. Er wordt één logische laag-1-router voor NSX-T gemaakt voor elke implementatie en gedeeld door alle netwerken op aanvraag en load balancers in de implementatie. Er wordt één NSX-V Edge gemaakt voor elke implementatie en deze wordt gedeeld door alle netwerken op aanvraag en load balancers in de implementatie.

U kunt de gatewayresource aan een netwerk koppelen als een iteratieve implementatie-update. Hiermee wordt echter geen laag-1- of Edge-router gemaakt. De initiële netwerkimplementatie maakt de router.

Voor NSX-T-netwerken die geen gekoppelde gatewayresource gebruiken, blijven meerdere netwerken op aanvraag in de cloudsjabloon meerdere logische laag-1-routers maken in de implementatie.

Als de gateway NAT-regels bevat, kunt u de NAT- of DNAT-regels voor de laag-1-router of Edge-router opnieuw configureren of verwijderen. Als de gateway voor het eerst zonder NAT-regels wordt geïmplementeerd, zijn er geen acties voor dag 2 beschikbaar.

NSX NAT-resource

De Cloud.NSX.NAT-resource staat toe dat DNAT-regels en port mapping aan alle verbonden uitgaande netwerken worden gekoppeld via de gatewayresource. U kunt een NAT-resource koppelen aan een gatewayresource waarvoor de DNAT-regels moeten worden geconfigureerd.

Opmerking:

De Cloud.NSX.Gateway-resource was oorspronkelijk beschikbaar voor DNAT-regels. Het gebruik van de Cloud.NSX.Gateway als middel voor het definiëren van DNAT-regels en port mapping is echter afgeschaft. Het blijft wel beschikbaar voor achterwaartse compatibiliteit. Gebruik de cloudsjabloonresource Cloud.NSX.NAT voor DNAT-regels en port mapping. Er wordt een waarschuwing weergegeven in de cloudsjabloon als u het resourcetype Cloud.NSX.Gateway met NAT-regelspecificaties probeert te gebruiken.

De Cloud.NSX.NAT-resource ondersteunt DNAT-regels en port mapping wanneer deze is verbonden met een uitgaand NSX-V- of NSX-T-netwerk.

De instelling voor NAT-regels in de resource is natRules:. U kunt de NAT-resource aan de gatewayresource koppelen om de natRules:-vermeldingen in de gateway te configureren. DNAT-regels die zijn opgegeven in de resource, gebruiken de gekoppelde machines of load balancers als doel.

U kunt een machine-NIC of computergateway in een bestaande implementatie opnieuw configureren om de natRules:-instellingen te wijzigen door de regels voor DNAT port mapping toe te voegen, te herschikken, te bewerken of te verwijderen. U kunt geen DNAT-regels gebruiken met geclusterde machines. U kunt DNAT-regels voor afzonderlijke machines in het cluster opgeven als onderdeel van een bewerking voor dag 2.

VLAN-segmenten en NSX-T-privénetwerken

U kunt VLAN-segmenten voor een NSX-privénetwerk op aanvraag opgeven wanneer de netwerksegmenten worden gebruikt met een beleids-API-type van een NSX-T-cloudaccount. Zie Netwerkresources in vRealize Automation voor informatie over ondersteunde configuraties en vereisten voor netwerkprofielen.

Externe IPAM-integratie-eigenschappen voor Infoblox

Zie Infoblox-specifieke eigenschappen en uitbreidbaarheidskenmerken voor IPAM-integraties in vRealize Automation-cloudsjablonen gebruiken voor informatie over cloudsjablooneigenschappen die beschikbaar zijn voor gebruik met uw externe IPAM-integraties van Infoblox.

Restricties voor het gebruik van een vast toegewezen IP-adres in een cloudsjabloon

U kunt een vast toegewezen IP-adres alleen gebruiken in een vRealize Automation-cloudsjabloon wanneer u vRealize Automation IPAM gebruikt, wat betekent dat IPAM de door vRealize Automation geleverde interne IPAM is of een IPAM is die is afgeleid van een externe providerinvoegtoepassing die is gemaakt met behulp van de vRealize Automation IPAM SDK - bijvoorbeeld een van de Infobox-invoegtoepassingen die kunnen worden gedownload via de VMware Marketplace. Het gebruik van een vast toegewezen IP-adres (assignment:static) wordt niet ondersteund in een cloudsjabloon wanneer u een gebeurtenisonderwerp Netwerk configureren gebruikt (dat wordt gebruikt door een Cloud Assembly-uitbreidbaarheidsactie (ABX) of een vRealize Orchestrator-werkstroom). Niet-ondersteunde vast toegewezen IP-adressen veroorzaken een implementatiefout.

Zie Netwerken, beveiligingsgroepen en load balancers in vRealize Automation voor een voorbeeld van een vast toegewezen IP-adres in een cloudsjabloon.

Adreswaarde in de sectie Algemeen van de geïmplementeerde cloudsjabloon

Bij het onderzoeken van een geïmplementeerde cloudsjabloon is de waarde Adres in de sectie Algemeen van de sjabloon het primaire IP-adres van de machine. Het primaire adres is vaak het openbare of anderszins toegankelijke machineadres. Voor vSphere-implementaties wordt het primaire IP-adres berekend door vRealize Automation. Alle IP-adressen voor alle NIC's, inclusief hun openbare, privé-, IPv6-, statische en dynamische eigenschappen, worden beschouwd en gerangschikt om het primaire IP-adres te bepalen. Voor niet-vSphere-implementaties wordt het primaire IP-adres van de machine berekend door het classificatiesysteem van elke cloudleverancier.

Beschikbare bewerkingen voor dag 2

Zie Welke acties kan ik op Cloud Assembly-implementaties uitvoeren voor een lijst met veelgebruikte bewerkingen voor dag 2 die beschikbaar zijn voor cloudsjabloon- en implementatieresources.

Zie Een geïmplementeerde machine naar een ander netwerk verplaatsen voor een voorbeeld van hoe u van het ene netwerk naar het andere kunt gaan.

Meer informatie

Zie Netwerken, beveiligingsgroepen en load balancers in vRealize Automation voor gerelateerde informatie en voorbeelden die voorbeeldnetwerkresources en -instellingen illustreren.

Zie Netwerkresources in vRealize Automation voor informatie over het definiëren van netwerkresources.

Zie Meer informatie over netwerkprofielen in vRealize Automation voor informatie over het definiëren van netwerkprofielen.