Zelfstudie: Een netwerksegment toevoegen in Azure VMware Solution

Nadat u Azure VMware Solution hebt geïmplementeerd, kunt u een NSX-T-netwerksegment configureren vanuit NSX-T Manager of de Azure Portal. Na de configuratie zijn de segmenten zichtbaar in Azure VMware Solution, NSX-T-manger en vCenter. NSX-T wordt standaard vooraf ingericht met een NSX-T Tier-0-gateway in de modus Actief/actief en een standaard NSX-T Tier-1-gateway in de modus Actief/stand-by. Met deze gateways kunt u de segmenten (logische switches) verbinden en East-West en North-South bieden.

Tip

De Azure Portal biedt een vereenvoudigde weergave van NSX-T-bewerkingen die een VMware-beheerder regelmatig nodig heeft en gericht is op gebruikers die niet bekend zijn met NSX-T Manager.

In deze zelfstudie leert u het volgende:

  • Netwerksegmenten toevoegen met behulp van NSX-T Manager of de Azure Portal
  • Het nieuwe netwerksegment controleren

Vereisten

Een privécloud van Azure VMware Solution met toegang tot de vCenter- en NSX-T Manager-interfaces. Zie de zelfstudie Netwerken configureren voor meer informatie.

Gebruik NSX-T Manager netwerksegment toe te voegen

De virtuele machines (VM's) die in vCenter zijn gemaakt, worden geplaatst op de netwerksegmenten die in NSX-T zijn gemaakt. Deze zijn zichtbaar in vCenter.

  1. Selecteer Netwerken > Segmenten in NSX-T Manager en selecteer vervolgens Segment toevoegen.

    Schermopname die laat zien hoe u een nieuw segment toevoegt in NSX-T Manager.

  2. Voer een naam in voor het segment.

  3. Selecteer de Tier-1-gateway (TNTxx-T1) als verbonden gateway en laat Type op Flexibel staan.

  4. Selecteer de vooraf geconfigureerde overlay Transportzone (TNTxx-OVERLAY-TZ) en selecteer vervolgens Subnetten instellen.

    Schermopname met de details van segmenten voor het toevoegen van een nieuw NSX-T-netwerksegment.

  5. Voer het IP-adres van de gateway in en selecteer vervolgens Toevoegen.

    Belangrijk

    Het IP-adres moet zich op een niet-overlappend RFC1918-adresblok bevinden, zodat u verbinding kunt maken met de VM's op het nieuwe segment.

    Schermopname van het IP-adres van de gateway voor het nieuwe segment.

  6. Selecteer Apply en vervolgens Save.

  7. Selecteer Nee om de optie te weigeren om het segment te gaan configureren.

Gebruik Azure Portal om een NSX-T-segment toe te voegen

Notitie

Als u DHCP wilt gebruiken, moet u een DHCP-server of DHCP-relay configureren voordat u een NSX-T-netwerksegment kunt configureren.

  1. Selecteer in Azure VMware Solution privécloud onder Workloadnetwerken de optie > Segmenten Toevoegen.

  2. Geef de details voor het nieuwe logische segment op en selecteer OK.

    Schermopname die laat zien hoe u een nieuw NSX-T-segment toevoegt in Azure Portal.

    • Segmentnaam: de naam van het segment dat zichtbaar is in vCenter.

    • Subnetgateway: gateway-IP-adres voor het subnet van het segment met een subnetmasker. VM's zijn gekoppeld aan een logisch segment en alle VM's die verbinding maken met dit segment, behoren tot hetzelfde subnet. Bovendien moeten alle VM's die zijn gekoppeld aan dit logische segment een IP-adres uit hetzelfde segment hebben.

    • DHCP (optioneel) - DHCP-bereik voor een logisch segment. U moet een DHCP-server of DHCP-relay configureren om DHCP in segmenten te gebruiken.

    Notitie

    De verbonden gateway is standaard geselecteerd en is alleen-lezen. Hier ziet u de tier-1-gateway en het type segmentinformatie.

    • T1: de naam van de tier-1-gateway in NSX-T Manager. Een privécloud wordt geleverd met een NSX-T Tier-0-gateway in de modus Actief/actief en een standaard NSX-T Tier-1-gateway in de modus Actief/stand-by. Segmenten die zijn gemaakt via de Azure VMware Solution-console maken alleen verbinding met de standaardgateway op laag 1, en de workloads van deze segmenten krijgen East-West en North-South connectiviteit. U kunt alleen meer Tier-1-gateways maken via NSX-T Manager. Tier-1-gateways die zijn gemaakt vanuit NSX-T Manager-console zijn niet zichtbaar in de Azure VMware Solution console.

    • Type: overlaysegment dat wordt ondersteund door Azure VMware Solution.

Het segment is nu zichtbaar in Azure VMware Solution, NSX-T-manger en vCenter.

Het nieuwe netwerksegment controleren

Controleer of het nieuwe netwerksegment aanwezig is. In dit voorbeeld is Is01 het nieuwe netwerksegment.

  1. Selecteer Netwerken > Segmenten in de NSX-T Manager.

    Schermopname van de bevestiging en status van het nieuwe netwerksegment is aanwezig in NSX-T.

  2. Selecteer netwerken > SDDC-Datacenter in vCenter.

    Schermopname met de bevestiging dat het nieuwe netwerksegment aanwezig is in vCenter.

Volgende stappen

In deze zelfstudie hebt u een NSX-T-netwerksegment gemaakt om te gebruiken voor VM's in vCenter.

U kunt nu het volgende doen: