Tutorial: Hinzufügen eines NSX-T Data Center-Netzwerksegments in Azure VMware Solution

Nach der Bereitstellung von Azure VMware Solution können Sie ein NSX-T Data Center-Netzwerksegment über NSX-T Manager oder das Azure-Portal konfigurieren. Nach der Konfiguration werden die Segmente in Azure VMware Solution, NSX-T Manger und im vCenter-Server angezeigt. NSX-T Data Center wird vorab mit einem NSX-T Data Center Tier-0-Gateway im Aktiv/Aktiv-Modus und einem NSX-T Data Center Tier-1-Standardgateway im Aktiv/Standby-Modus bereitgestellt. Mit diesen Gateways können Sie eine Verbindung der Segmente herstellen (logische Switches) und Ost-West- und Nord-Süd-Konnektivität bereitstellen.

Tipp

Im Azure-Portal wird eine vereinfachte Ansicht von NSX-T Data Center-Vorgängen angezeigt, die ein VMware-Administrator regelmäßig benötigt und die für Benutzer bestimmt ist, die mit NSX-T Manager nicht vertraut sind.

In diesem Tutorial lernen Sie, wie die folgenden Aufgaben ausgeführt werden:

  • Hinzufügen von Netzwerksegmenten mithilfe von NSX-T Manager oder des Azure-Portals
  • Überprüfen des neuen Netzwerksegments

Voraussetzungen

Eine private Azure VMware Solution-Cloud mit Zugriff auf die vCenter-Server- und NSX-T-Manager-Verwaltungsschnittstellen. Weitere Informationen finden Sie im Tutorial zum Konfigurieren des Netzwerks.

Hinzufügen eines NSX-T Data Center-Netzwerksegments über das Azure-Portal

Hinweis

Wenn Sie DHCP verwenden möchten, müssen Sie einen DHCP-Server oder ein DHCP-Relay konfigurieren, bevor Sie ein NSX-T Data Center-Netzwerksegment konfigurieren können.

  1. Wählen Sie in Ihrer privaten Azure VMware Solution-Cloud unter Workloadnetzwerk die Option Segmente>Hinzufügen aus.

  2. Geben Sie die Details für das neue logische Segment an, und klicken Sie auf OK.

    Screenshot showing how to add a new NSX-T Data Center segment in the Azure portal.

    • Segmentname: Name des Segments, das in vCenter Server sichtbar ist

    • Subnetzgateway: Gateway-IP-Adresse für das Subnetz des Segments mit einer Subnetzmaske. Virtuelle Computer werden einem logischen Segment angefügt, und alle VMs, die eine Verbindung mit diesem Segment herstellen, gehören zum selben Subnetz. Außerdem müssen alle VMs, die diesem logischen Segment angefügt sind, eine IP-Adresse aus dem selben Segment enthalten.

    • DHCP (optional): DHCP-Bereiche für ein logisches Segment. Sie müssen einen DHCP-Server oder ein DHCP-Relay für die Nutzung von DHCP in Segmenten konfigurieren.

    Hinweis

    Das verbundene Gateway ist standardmäßig ausgewählt und schreibgeschützt. Es zeigt das Tier-1-Gateway und den Typ der Segmentinformationen.

    • T1: Name des Tier-1-Gateways im NSX-T Manager. Eine private Cloud wird mit einem NSX-T Tier-0-Gateway im Aktiv/Aktiv-Modus und einem standardmäßigen NSX-T Tier-1-Gateway im Aktiv/Standby-Modus bereitgestellt. Segmente, die über die Azure VMware Solution-Konsole erstellt werden, stellen nur eine Verbindung mit dem standardmäßigen NSX-T Tier-1-Gateway her, und die Workloads dieser Segmente erhalten Ost-West- und Nord-Süd-Konnektivität. Sie können nur über den NSX-T Manager weitere Tier-1-Gateways erstellen. Von der NSX-T Manager-Konsole erstellte Tier-1-Gateways sind in der Azure VMware Solution-Konsole nicht sichtbar.

    • Typ: Überlagerungssegment, das von Azure VMware Solution unterstützt wird.

Das Segment ist nun in Azure VMware Solution, NSX-T Manager und vCenter Server sichtbar.

Verwenden von NSX-T Manager zum Hinzufügen eines Netzwerksegments

Die in vCenter Server erstellten virtuellen Computer (VMs) werden in den unter NSX-T Data Center erstellten Netzwerksegmenten platziert und sind in vCenter Server sichtbar.

  1. Wählen Sie in NSX-T Manager die Optionen Networking>Segments (Netzwerk > Segmente) und dann Add Segment (Segment hinzufügen) aus.

    Screenshot showing how to add a new segment in NSX-T Manager.

  2. Geben Sie einen Namen für das Segment ein.

  3. Wählen Sie unter Connected Gateway (Verbundenes Gateway) das T1-Gateway (TNTxx-T1) aus, und übernehmen Sie für Typ die Option „Flexible“ (Flexibel).

  4. Wählen Sie die vorkonfigurierte Transportzone(TNTxx-OVERLAY-TZ) und dann "Subnetze festlegen" aus.

    Screenshot showing the Segments details for adding a new NSX-T network segment.

  5. Geben Sie die IP-Adresse des Gateways ein, und wählen Sie dann Add (Hinzufügen) aus.

    Wichtig

    Die IP-Adresse muss Teil eines nicht überlappenden RFC1918-Adressblocks sein. Dadurch wird eine Verbindung mit den virtuellen Computern im neuen Segment sichergestellt.

    Screenshot showing the IP address of the gateway for the new segment.

  6. Wählen Sie Apply (Übernehmen) und dann Save (Speichern) aus.

  7. Wählen Sie No (Nein) aus, um die Option zur Fortsetzung der Konfiguration des Segments abzulehnen.

Überprüfen des neuen Netzwerksegments

Überprüfen Sie, ob das neue Netzwerksegment vorhanden ist. In diesem Beispiel ist ls01 das neue Netzwerksegment.

  1. Wählen Sie in NSX-T Manager die Optionen Networking>Segments (Netzwerk > Segmente) aus.

    Screenshot shows the confirmation and status of the new network segment is present in NSX-T Data Center.

  2. Klicken Sie im vCenter-Server auf Netzwerk>SDDC-Datacenter.

    Screenshot shows the confirmation that the new network segment is present in vCenter Server.

Nächste Schritte

In diesem Tutorial haben Sie ein NSX-T Data Center-Netzwerksegment zur Verwendung für VMs in vCenter Server erstellt.

Sie können nun: