U gebruikt netwerken en netwerkprofielen in vRealize Automation om te helpen bij het definiëren van het gedrag van de netwerkinrichting voor uw implementaties.

In vRealize Automation kunt u cloudspecifieke netwerkprofielen definiëren. Zie Meer informatie over netwerkprofielen in vRealize Automation.

Met behulp van netwerk- en netwerkprofielinstellingen kunt u bepalen hoe netwerk-IP-adressen worden gebruikt in vRealize Automation-cloudsjablonen en -implementaties.

Ondersteuning voor IPv4 en IPv6 in vRealize Automation-netwerken

vRealize Automation-netwerken ondersteunen stack IPv4, single stack IPv6 of dual stack IPv4 en IPv6.

IPv6 wordt ondersteund voor bestaande vSphere-netwerken en bestaande NSX-netwerken.

IPv6 wordt niet ondersteund voor load balancers, NSX-netwerken op aanvraag of externe IPAM-providers zoals Infoblox.

VLAN-segmenten en NSX-T-privénetwerken

U kunt VLAN-segmenten voor een NSX-privénetwerk op aanvraag opgeven wanneer de netwerksegmenten worden gebruikt met een beleids-API-type van een NSX-T-cloudaccount. Zie Netwerkresources in vRealize Automation voor informatie over ondersteunde configuraties en vereisten voor netwerkprofielen.

Ondersteuning externe IPAM-providers

Naast de geleverde interne IPAM-ondersteuning kunt u een externe IPAM-provider gebruiken om IP-adressen voor netwerken dynamisch of statisch toe te wijzen als IP-bereiken voor bestaande netwerken in uw cloudsjabloonontwerpen en -implementaties en IP-blokken voor netwerken op aanvraag in uw cloudsjabloonontwerpen en -implementaties. U kunt externe IPAM gebruiken die is afgeleid van een externe providerintegratie die is gebaseerd op de vRealize Automation IPAM SDK, bijvoorbeeld een van de Infobox-invoegtoepassingen die kunnen worden gedownload van de vRealize Automation Marketplace.

Ondersteuning voor externe IPAM-providers, zoals Infoblox, is beschikbaar voor leveranciers-specifieke IPAM-integratiepunten die u kunt maken met behulp van de menuvolgorde Infrastructuur > Verbindingen > Integratie toevoegen > IPAM.

Opties voor het definiëren van adresinformatie van een externe IPAM-provider zijn beschikbaar via de optie IPAM IP-bereik toevoegen op de pagina Netwerkbeleid > IPAM IP-bereik toevoegen.

Zie Een externe IPAM-integratie in vRealize Automation configureren voor informatie over het maken van een extern IPAM-integratiepunt. Zie Tutorial: Een providerspecifieke externe IPAM-integratie voor vRealize Automation configureren voor een voorbeeld van hoe u een IPAM-integratiepunt maakt voor een specifieke IPAM-leverancier.

Naast de bovenstaande vRealize Automation IPAM-opties kunt u ook een vRealize Orchestrator-uitbreidbaarheidsactie in een cloudsjabloon opgeven voor het gebruik van het gebeurtenisonderwerp Netwerk configureren. Zie De gebeurtenisonderwerpen van Cloud Assembly voor meer informatie over deze gerelateerde IPAM-methode.

Netwerktypen

Een netwerkonderdeel in een cloudsjabloon wordt als een van de volgende networkType-typen gedefinieerd.
Netwerktype Definitie
existing

Selecteert een bestaand netwerk dat is geconfigureerd in de onderliggende cloudprovider, zoals vCenter, Amazon Web Services en Microsoft Azure. Een bestaand netwerk is vereist door het outbound-netwerk op aanvraag.

U kunt een bereik van statische IP-adressen in een bestaand netwerk definiëren.

public

Machines op een openbaar netwerk zijn toegankelijk via internet. Een IT-beheerder definieert deze netwerken. De definitie van een public-netwerk is identiek aan die van een existing-netwerk voor netwerken die netwerkverkeer langs openbare netwerken mogelijk maken.

private

Een netwerktype op aanvraag.

Beperkt netwerkverkeer zodat dit alleen plaatsvindt tussen resources in het geïmplementeerde netwerk. Hierdoor wordt inkomend en uitgaand verkeer voorkomen. In NSX kan dit worden gelijkgesteld aan een on-demand één-op-veel-NAT.

outbound

Een netwerktype op aanvraag.

Beperkt het netwerkverkeer tussen de berekeningsresources in de implementatie, maar maakt ook uitgaand netwerkverkeer in één richting mogelijk. In NSX kan dit worden gelijkgesteld aan een on-demand één-op-veel-NAT met extern IP.

routed

Een netwerktype op aanvraag.

Gerouteerde netwerken bevatten een routeerbare IP-ruimte die is verdeeld over beschikbare subnetwerken die aan elkaar zijn gekoppeld. De virtual machines die zijn ingericht met geleide netwerken en die hetzelfde geleide netwerkprofiel hebben, kunnen met elkaar en het externe netwerk communiceren.

Geleide netwerken zijn een on-demand netwerktype dat beschikbaar is voor NSX-V- en NSX-T-netwerken. Microsoft Azure en Amazon Web Services bieden deze connectiviteit standaard.

Een routed-netwerk is alleen beschikbaar voor cloudsjabloonspecificatie in een Cloud.NSX.Network-netwerkonderdeel.

Zie Meer informatie over netwerkresources in vRealize Automation-cloudsjablonen voor meer informatie.

Zie Netwerken, beveiligingsgroepen en load balancers in vRealize Automation voor voorbeelden van ingevulde cloudsjablonen die netwerkonderdeelgegevens bevatten.

Voorbeeld van netwerkscenario's

U kunt het volgende gedrag verwachten wanneer u een cloudsjabloon implementeert die de volgende netwerkprofielconfiguratie gebruikt.

Netwerktype of -scenario Geen netwerkprofielen beschikbaar voor de cloudzone Netwerkprofielen die beschikbaar zijn voor de cloudzone

Geen netwerk

Als er geen netwerk in de cloudsjabloon is opgegeven, wordt een willekeurig netwerk uit dezelfde inrichtingsregio als de berekening geselecteerd.

De voorkeur wordt gegeven aan netwerken die als standaard worden aangeduid.

Als er geen netwerken in een beschikbare inrichtingsregio bestaan, mislukt de inrichting.

Er wordt een netwerk uit een overeenkomend netwerkprofiel geselecteerd.

De voorkeur wordt gegeven aan netwerken die als standaard worden aangeduid.

Als geen van de netwerkprofielen aan de criteria voldoet, mislukt de inrichting.

Bestaand netwerk

Als het netwerkonderdeel in de cloudsjabloon beperkingstags bevat, worden deze beperkingen gebruikt om de lijst met beschikbare netwerken te filteren. Beperkingstags in het netwerkonderdeel van de cloudsjabloon worden in overeenstemming gebracht met netwerktags en, indien beschikbaar, beperkingstags van het netwerkprofiel.

In de gefilterde lijst met netwerken wordt één netwerk uit dezelfde inrichtingsregio als berekeningsresource geselecteerd.

De voorkeur wordt gegeven aan netwerken die als standaard worden aangeduid.

Als na het filteren op beperkingen geen netwerken in de inrichtingsregio bestaan, mislukt de inrichting.

Er wordt een netwerk uit een overeenkomend netwerkprofiel geselecteerd.

De voorkeur wordt gegeven aan netwerken die als standaard worden aangeduid.

Als geen van de netwerkprofielen aan de criteria voldoet, mislukt de inrichting.

Netwerkbeperkingen kunnen worden gebruikt voor het filteren van bestaande netwerken in het profiel op basis van de vooraf toegewezen tags.

Openbaar netwerk

Als het netwerk beperkingen heeft, worden deze beperkingen gebruikt om de lijst met beschikbare netwerken te filteren waarvoor het kenmerk supports public IP is ingesteld.

In de gefilterde lijst met netwerken wordt een willekeurig netwerk uit dezelfde inrichtingsregio als de berekeningsresource geselecteerd.

De voorkeur wordt gegeven aan netwerken die als standaard worden aangeduid.

Als na het filteren op beperkingen geen openbare netwerken in de inrichtingsregio bestaan, mislukt de inrichting.

Er is een netwerk met het kenmerk supports public IP uit een overeenkomend netwerkprofiel geselecteerd.

De voorkeur wordt gegeven aan netwerken die als standaard worden aangeduid.

Netwerkbeperkingen kunnen worden gebruikt voor het filteren van bestaande openbare netwerken in het profiel op basis van de vooraf toegewezen tags.

Privénetwerk

De inrichting mislukt omdat privénetwerken informatie van een netwerkprofiel nodig hebben.

Er wordt een nieuw netwerk of een nieuwe beveiligingsgroep gemaakt op basis van instellingen in het overeenkomstige netwerkprofiel.

Netwerkbeperkingstags kunnen worden gebruikt om netwerkprofielen en netwerken te filteren.

Uitgaand netwerk

Inrichting mislukt omdat voor uitgaande netwerken informatie van een netwerkprofiel is vereist.

Er wordt een nieuw netwerk of een nieuwe beveiligingsgroep gemaakt op basis van instellingen in het overeenkomstige netwerkprofiel.

Netwerkbeperkingstags kunnen worden gebruikt om netwerkprofielen en netwerken te filteren.

Geleid on-demand netwerk

De inrichting mislukt omdat voor geleide netwerken informatie van een netwerkprofiel is vereist.

Voor NSX-V is een DLR-selectie (Distributed Logical router) nodig.

Voor NSX-T en VMware Cloud on AWS hebben we soortgelijke on-demand instellingen nodig als voor privé en uitgaand.

WordPress-gebruiksscenario met bestaande of openbare netwerken

De inrichting vindt plaats zoals voor een bestaand netwerk of een openbaar netwerk is beschreven.

Zie de bovenstaande beschrijvingen voor het gedrag van bestaande netwerken en openbare netwerken.

Zie Tutorial: Infrastructuur en implementaties met meerdere clouds instellen en testen in Cloud Assembly.

WordPress-gebruiksscenario met bestaande of openbare netwerken en privé- of uitgaande netwerken

De inrichting mislukt omdat voor het netwerk informatie van een netwerkprofiel is vereist.

Zie de bovenstaande beschrijvingen voor een privénetwerk en een uitgaand netwerk.

Zie Tutorial: Infrastructuur en implementaties met meerdere clouds instellen en testen in Cloud Assembly.

WordPress-gebruiksscenario met load balancer

De inrichting mislukt omdat voor een load balancer informatie van een netwerkprofiel is vereist.

De inrichting kan plaatsvinden wanneer bestaande load balancers aanwezig zijn.

Er wordt een nieuwe load balancer gemaakt op basis van de configuratie van het netwerkprofiel.

U kunt een bestaande load balancer opgeven die in het netwerkprofiel is ingeschakeld.

De inrichting mislukt wanneer u een bestaande load balancer aanvraagt, maar er geen enkele aan de beperkingen in het netwerkprofiel voldoet.

Zie Tutorial: Infrastructuur en implementaties met meerdere clouds instellen en testen in Cloud Assembly.