Share via


Zelfstudie: Een NSX-T Data Center-netwerksegment toevoegen in Azure VMware Solution

Nadat u Azure VMware Solution hebt geïmplementeerd, kunt u een NSX-T Data Center-netwerksegment configureren vanuit NSX-T Manager of Azure Portal. Zodra deze zijn geconfigureerd, zijn de segmenten zichtbaar in Azure VMware Solution, NSX-T Manager en vCenter Server. NSX-T Data Center wordt standaard vooraf ingericht met een NSX-T-datacentrumlaag-0-gateway in de modus Actief/Actief en een standaard NSX-T-datacentrum tier-1-gateway in de modus Actief/Stand-by . Met deze gateways kunt u de segmenten (logische switches) verbinden en connectiviteit bieden tussen Oost-West en Noord-Zuid.

Tip

Azure Portal biedt een vereenvoudigde weergave van NSX-T Data Center-bewerkingen die een VMware-beheerder regelmatig nodig heeft en gericht is op gebruikers die niet bekend zijn met NSX-T Manager.

In deze zelfstudie leert u het volgende:

  • Netwerksegmenten toevoegen met NSX-T Manager of Azure Portal
  • Het nieuwe netwerksegment controleren

Vereisten

Een azure VMware Solution-privécloud met toegang tot de vCenter Server- en NSX-T Manager-interfaces. Zie de zelfstudie Netwerken configureren voor meer informatie.

Azure Portal gebruiken om een NSX-T-datacentrum-netwerksegment toe te voegen

Notitie

Als u DHCP wilt gebruiken, moet u een DHCP-server of DHCP-relay configureren voordat u een NSX-T-datacenternetwerksegment kunt configureren.

  1. Selecteer In uw Azure VMware Solution-privécloud onder Workloadnetwerken de optie Segmenten>toevoegen.

  2. Geef de details op voor het nieuwe logische segment en selecteer OK.

    Screenshot showing how to add a new NSX-T Data Center segment in the Azure portal.

    • Segmentnaam: de naam van het segment dat zichtbaar is in vCenter Server.

    • Subnetgateway : gateway-IP-adres voor het subnet van het segment met een subnetmasker. VM's worden gekoppeld aan een logisch segment en alle VM's die verbinding maken met dit segment, behoren tot hetzelfde subnet. Bovendien moeten alle VM's die aan dit logische segment zijn gekoppeld, een IP-adres uit hetzelfde segment bevatten.

    • DHCP (optioneel): DHCP-bereiken voor een logisch segment. U moet een DHCP-server of DHCP-relay configureren om DHCP op segmenten te gebruiken.

    Notitie

    De Verbinding maken ed gateway is standaard geselecteerd en heeft het kenmerk Alleen-lezen. Het toont Laag-1 Gateway en het type segmentinformatie.

    • T1 - Naam van de laag-1-gateway in NSX-T Manager. Een privécloud wordt geleverd met een NSX-T-laag-0-gateway in de modus Actief/Actief en een standaard NSX-T Laag-1-gateway in de modus Actief/Stand-by. Segmenten die zijn gemaakt via de Azure VMware Solution-console, maken alleen verbinding met de standaard tier-1-gateway en de workloads van deze segmenten krijgen de connectiviteit Oost-West en Noord-Zuid. U kunt alleen meer Laag-1-gateways maken via NSX-T Manager. Laag-1-gateways die zijn gemaakt op basis van de NSX-T Manager-console, zijn niet zichtbaar in de Azure VMware Solution-console.

    • Type - Overlay-segment dat wordt ondersteund door Azure VMware Solution.

Het segment is nu zichtbaar in Azure VMware Solution, NSX-T Manager en vCenter Server.

NSX-T Manager gebruiken om netwerksegment toe te voegen

De virtuele machines (VM's) die in vCenter Server zijn gemaakt, worden op de netwerksegmenten geplaatst die zijn gemaakt in NSX-T-datacentrum en zijn zichtbaar in vCenter Server.

  1. Selecteer Netwerken>Segmenten in NSX-T Manager en selecteer vervolgens Segment toevoegen.

    Screenshot showing how to add a new segment in NSX-T Manager.

  2. Voer een naam in voor het segment.

  3. Selecteer de Laag-1-gateway (TNTxx-T1) als de Verbinding maken de gateway en laat het type flexibel staan.

  4. Selecteer de vooraf geconfigureerde overlaytransportzone (TNTxx-OVERLAY-TZ) en selecteer vervolgens Subnetten instellen.

    Screenshot showing the Segments details for adding a new NSX-T network segment.

  5. Voer het IP-adres van de gateway in en selecteer Vervolgens Toevoegen.

    Belangrijk

    Het IP-adres moet zich op een niet-overlappend RFC1918-adresblok bevinden, zodat u verbinding kunt maken met de VM's op het nieuwe segment.

    Screenshot showing the IP address of the gateway for the new segment.

  6. Selecteer Apply en vervolgens Save.

  7. Selecteer Nee om de optie te weigeren om het segment te gaan configureren.

Het nieuwe netwerksegment controleren

Controleer de aanwezigheid van het nieuwe netwerksegment. In dit voorbeeld is Is01 het nieuwe netwerksegment.

  1. Selecteer Netwerken>Segmenten in de NSX-T Manager.

    Screenshot shows the confirmation and status of the new network segment is present in NSX-T Data Center.

  2. Selecteer Netwerken>SDDC-Datacenter in vCenter Server.

    Screenshot shows the confirmation that the new network segment is present in vCenter Server.

Volgende stappen

In deze zelfstudie hebt u een NSX-T-datacentrumnetwerksegment gemaakt dat moet worden gebruikt voor VM's in vCenter Server.

U kunt nu: