Wanneer u uw vRealize Automation-cloudsjablonen maakt of bewerkt, gebruikt u de meest geschikte netwerkresources voor uw doelstellingen. Kom meer te weten over de NSX- en cloudonafhankelijke netwerkopties die beschikbaar zijn in de cloudsjabloon.

Selecteer een van de beschikbare netwerkresourcetypen op basis van machine- en gerelateerde voorwaarden in uw vRealize Automation-cloudsjabloon.

Cloudonafhankelijke netwerkresource

U voegt een cloudonafhankelijk netwerk toe met de resource Cloudonafhankelijk > Netwerk op de pagina Ontwerp voor cloudsjablonen. De resource wordt in de cloudsjablooncode weergegeven als Cloud.Network-resourcetype. De standaardresource wordt weergegeven als:
  Cloud_Network_1: 
    type: Cloud.Network
    properties:
      networkType: existing

Gebruik een cloudonafhankelijk netwerk wanneer u netwerkeigenschappen wilt opgeven voor een doelmachinetype dat niet is verbonden, of niet kan worden verbonden, met een NSX-netwerk.

De cloudonafhankelijke netwerkresource is beschikbaar voor deze resourcetypen:
  • Cloudonafhankelijke machine
  • vSphere
  • Google Cloud Platform (GCP)
  • Amazon Web Services (AWS)
  • Microsoft Azure
  • VMware Cloud on AWS (VMC)
De cloudonafhankelijke netwerkresource is beschikbaar voor deze instellingen voor netwerktype ( networkType):
  • openbaar
  • privé
  • uitgaand
  • bestaand

vSphere-netwerkresource

U voegt een vSphere-netwerk toe met de resource vSphere > Netwerk op de pagina Ontwerp voor cloudsjablonen. De resource wordt in de cloudsjablooncode weergegeven als Cloud.vSphere.Network-resourcetype. De standaardresource wordt weergegeven als:
  Cloud_vSphere_Network_1:
    type: Cloud.vSphere.Network
    properties:
      networkType: existing

Gebruik een vSphere-netwerk wanneer u netwerkeigenschappen wilt opgeven voor een vSphere-machinetype (Cloud.vSphere.Machine).

De vSphere-netwerkresource is alleen beschikbaar voor een Cloud.vSphere.Machine-machinetype.

De vSphere-resource is beschikbaar voor deze instellingen voor netwerktype ( networkType):
  • openbaar
  • privé
  • bestaand

Zie Netwerkinstellingen gebruiken in netwerkprofielen en cloudsjablonen in vRealize Automation voor voorbeelden.

NSX-netwerkresource

U voegt een NSX-netwerk toe met de resource NSX > Netwerk op de pagina Ontwerp voor cloudsjablonen. De resource wordt in de cloudsjablooncode weergegeven als Cloud.NSX.Network-resourcetype. De standaardresource wordt weergegeven als:
  Cloud_NSX_Network_1:
    type: Cloud.NSX.Network
    properties:
      networkType: existing

Gebruik een NSX-netwerk wanneer u een netwerkresource wilt koppelen aan een of meer machines die zijn gekoppeld aan een NSX-V- of NSX-T-cloudaccount. Met de NSX-netwerkresource kunt u NSX-netwerkeigenschappen opgeven voor een vSphere-machineresource die is gekoppeld aan een NSX-V- of NSX-T-cloudaccount.

De Cloud.NSX.Network-resource is beschikbaar voor deze instellingen voor netwerktype ( networkType):
  • openbaar
  • privé
  • uitgaand
  • bestaand
  • gerouteerd - Gerouteerde netwerken zijn alleen beschikbaar voor NSX-V en NSX-T.

Als u wilt dat meerdere uitgaande of gerouteerde netwerken dezelfde NSX-T-laag-1-router of NSX-V Edge Service Gateway (ESG) delen, verbindt u één NSX-gatewayresource (Cloud.NSX.Gateway) met de verbonden netwerken in de sjabloon vóór de eerste implementatie. Als u de gateway na implementatie toevoegt als een bewerking voor dag 2 of iteratieve ontwikkelingsbewerking, maakt elk netwerk een eigen router.

U kunt de NSX NAT-resource in de sjabloon gebruiken om regels voor port forwarding van NAT en DNAT te ondersteunen.

Cloudonafhankelijke netwerkresource met Azure-, AWS- of GCP-implementatiedoel

VM's van een publieke cloudprovider kunnen specifieke eigenschapscombinaties van cloudsjablonen vereisen die niet noodzakelijkerwijs vereist zijn in NSX- of vSphere-gebaseerde machine-implementaties. Zie Netwerken, beveiligingsgroepen en load balancers in vRealize Automation Cloud Assembly voor voorbeelden van cloudsjablooncode die bepaalde van deze scenario's ondersteunt.

NSX-gatewayresource

U kunt één NSX-T-laag-1-router of NSX-V Edge Service Gateway (ESG) opnieuw gebruiken of delen in één implementatie met behulp van een gatewayresource (Cloud.NSX.Gateway) in de cloudsjabloon. De gatewayresource vertegenwoordigt de laag-1 of ESG en kan worden verbonden met meerdere netwerken in de implementatie. De gatewayresource kan alleen worden gebruikt met uitgaande of gerouteerde netwerken.

Met de Cloud.NSX.Gateway-resource kunt u de NSX-T-laag-1-router of NSX-V Edge Service Gateway (ESG) delen tussen verbonden uitgaande of gerouteerde netwerken in een implementatie.

De gateway wordt vaak gekoppeld aan één uitgaand of gerouteerd netwerk. Als de gateway echter aan meerdere netwerken is gekoppeld, moeten de netwerken van hetzelfde type zijn, bijvoorbeeld allemaal uitgaande of allemaal gerouteerde netwerken. De gateway kan worden verbonden met meerdere machines of load balancers die zijn verbonden met dezelfde uitgaande of gerouteerde netwerken. De gateway moet verbonden zijn met een load balancer in het gedeelde netwerk op aanvraag, zodat deze de NSX-T-laag-1-router of NSX-V Edge Service Gateway (ESG) die door de gateway is gemaakt, kan hergebruiken.

Als u wilt toestaan dat meerdere uitgaande of gerouteerde netwerken dezelfde T1-router of Edge delen, moet u eerst één Cloud.NSX.Gateway-gatewayresource verbinden met alle netwerken. Alle beoogde netwerken en de afzonderlijke gateway moeten met elkaar zijn verbonden voordat u de cloudsjabloon implementeert, anders maakt elk netwerk een eigen router.

Voor een NSX-netwerk dat een gekoppelde computergatewayresource bevat, worden de instellingen voor de gateway toegepast op alle gekoppelde netwerken in de implementatie. Er wordt één logische laag-1-router voor NSX-T gemaakt voor elke implementatie en gedeeld door alle netwerken op aanvraag en load balancers in de implementatie. Er wordt één NSX-V Edge gemaakt voor elke implementatie en deze wordt gedeeld door alle netwerken op aanvraag en load balancers in de implementatie.

U kunt de gatewayresource aan een netwerk koppelen als een iteratieve implementatie-update. Hiermee wordt echter geen T1- of Edge-router gemaakt. De initiële netwerkimplementatie maakt de router.

Voor NSX-T-netwerken die geen gekoppelde gatewayresource gebruiken, blijven meerdere netwerken op aanvraag in de cloudsjabloon meerdere logische laag-1-routers maken in de implementatie.

Als de gateway NAT-regels bevat, kunt u de NAT- of DNAT-regels voor de laag-1-router of Edge-router opnieuw configureren of verwijderen. Als de gateway voor het eerst zonder NAT-regels wordt geïmplementeerd, zijn er geen acties voor dag 2 beschikbaar.

NSX NAT-resource

De Cloud.NSX.NAT-resource staat toe dat DNAT-regels en port mapping aan alle verbonden uitgaande netwerken worden gekoppeld via de gatewayresource. U kunt een NAT-resource koppelen aan een gatewayresource waarvoor de DNAT-regels moeten worden geconfigureerd.

Opmerking:

De Cloud.NSX.Gateway-resource was oorspronkelijk beschikbaar voor DNAT-regels. Het gebruik van de Cloud.NSX.Gateway als middel voor het definiëren van DNAT-regels en port mapping is echter afgeschaft. Het blijft wel beschikbaar voor achterwaartse compatibiliteit. Gebruik de cloudsjabloonresource Cloud.NSX.NAT voor DNAT-regels en port mapping. Er wordt een waarschuwing weergegeven in de cloudsjabloon als u het resourcetype Cloud.NSX.Gateway met NAT-regelspecificaties probeert te gebruiken.

De Cloud.NSX.NAT-resource ondersteunt DNAT-regels en port mapping wanneer deze is verbonden met een uitgaand NSX-V- of NSX-T-netwerk.

De instelling voor NAT-regels in de resource is natRules:. U kunt de NAT-resource aan de gatewayresource koppelen om de natRules:-vermeldingen in de gateway te configureren. DNAT-regels die zijn opgegeven in de resource, gebruiken de gekoppelde machines of load balancers als doel.

U kunt een machine-NIC of computergateway in een bestaande implementatie opnieuw configureren om de natRules:-instellingen te wijzigen door de regels voor DNAT port mapping toe te voegen, te herschikken, te bewerken of te verwijderen. U kunt geen DNAT-regels gebruiken met geclusterde machines. U kunt DNAT-regels voor afzonderlijke machines in het cluster opgeven als onderdeel van een bewerking voor dag 2.

Opties voor externe IPAM-integratie

Voor informatie over eigenschappen die beschikbaar zijn voor gebruik met uw Infoblox IPAM-integraties in cloudsjabloonontwerpen en -implementaties, zie Infoblox-specifieke eigenschappen en uitbreidbaarheidskenmerken voor IPAM-integraties in vRealize Automation-cloudsjablonen gebruiken.

Beschikbare bewerkingen voor dag 2

Zie Welke acties kan ik op vRealize Automation Cloud Assembly-implementaties uitvoeren voor een lijst met veelgebruikte bewerkingen voor dag 2 die beschikbaar zijn voor cloudsjabloon- en implementatieresources.

Zie Een geïmplementeerde machine naar een ander netwerk verplaatsen voor een voorbeeld van hoe u van het ene netwerk naar het andere kunt gaan.

Meer informatie

Zie Netwerken, beveiligingsgroepen en load balancers in vRealize Automation Cloud Assembly voor gerelateerde informatie en voorbeelden.

Zie Netwerkresources in vRealize Automation voor informatie over het definiëren van netwerkresources.

Zie Meer informatie over netwerkprofielen in vRealize Automation voor informatie over het definiëren van netwerkprofielen.

Zie Netwerken, beveiligingsgroepen en load balancers in vRealize Automation Cloud Assembly voor voorbeelden van cloudsjabloonontwerpen die voorbeeldnetwerkresources en -instellingen illustreren.