Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Erstes Subnetz erstellen
Google Cloud VMware Engine erstellt ein Netzwerk pro privater Cloud und verwendet VLANs für die Netzwerkverwaltung. Für Arbeitslast-VMs erstellen Sie Subnetze als Netzwerksegmente im NSX Manager für Ihre private Cloud.
VMware Engine umfasst NSX für Arbeitslast-Netzwerke und Sicherheitsfunktionen wie Mikrosegmentierung und Firewallrichtlinien. Auf dieser Seite wird erläutert, wie Sie mit NSX Manager Subnetze für Ihre Arbeitslasten erstellen.
Hinweise
In dieser Kurzanleitung wird davon ausgegangen, dass Folgendes gegeben ist:
Sie haben eine private Cloud in Google Cloud VMware Engine erstellt. Befolgen Sie dazu die Kurzanleitung Erste private Cloud erstellen.
Sie haben Adressbereiche in Ihrem Netzwerk für folgende Zwecke zugeordnet:
Sie haben einen DHCP-Dienst.
Sie haben ein Subnetz für das NSX-Arbeitslastnetzwerksegment.
Zugriff auf NSX Manager über das VMware Engine-Portal
Die Erstellung eines Subnetzes erfolgt in NSX, auf das Sie über VMware Engine zugreifen:
Rufen Sie in der Google Cloud -Console die Seite Private Clouds auf.
Wenn Sie vIDM eingerichtet und mit einer Identitätsquelle wie Active Directory verbunden haben, verwenden Sie stattdessen Ihre Identitätsquellen-Anmeldedaten.
DHCP-Dienst für das Subnetz einrichten
Bevor Sie ein Subnetz erstellen können, müssen Sie einen DHCP-Dienst einrichten:
Wechseln Sie in NSX zu Netzwerke > DHCP. Das Netzwerk-Dashboard zeigt, dass der Dienst ein Tier-0- und ein Tier-1-Gateway erstellt.
Klicken Sie auf DHCP-Profil hinzufügen, um mit der Bereitstellung eines DHCP-Servers zu beginnen.
.
Geben Sie im Feld DHCP-Name einen Namen für das Profil ein.
Wählen Sie als ProfiltypDHCP-Server.
Geben Sie in der Spalte IP-Adresse des Servers einen IP-Adressbereich für den DHCP-Dienst an.
Klicken Sie auf Speichern, um den DHCP-Dienst zu erstellen.
Hängen Sie diesen DHCP-Dienst dann an das relevante Tier-1-Gateway an. Ein standardmäßiges Tier-1-Gateway wurde bereits vom Dienst bereitgestellt:
Wechseln Sie in NSX zu Netzwerk > Tier 1-Gateways.
Klicken Sie auf die vertikalen Ellipsen more_vert neben Ihrem Tier-1-Gateway und wählen Sie Bearbeiten.
Klicken Sie im Feld DHCP auf den Link DHCP-Konfiguration festlegen.
Setzen Sie Typ auf DHCP-Server und wählen Sie das soeben erstellte DHCP-Serverprofil aus.
Klicken Sie auf Speichern.
Klicken Sie auf Bearbeitung schließen.
Sie können jetzt ein Netzwerksegment in NSX erstellen. Weitere Informationen zu DHCP in NSX finden Sie in der VMware-Dokumentation zu DHCP.
Netzwerksegment in NSX erstellen
Für Arbeitslast-VMs erstellen Sie Subnetze als NSX-Netzwerksegmente für Ihre private Cloud:
Wechseln Sie in NSX zu Netzwerke > Segmente.
Klicken Sie auf Segment hinzufügen.
Geben Sie im Feld Segmentname einen Namen für das Segment ein.
Wählen Sie in der Liste Verbundenes Gateway die Option Tier1 aus, um eine Verbindung zum Tier1-Gateway herzustellen.
Wählen Sie in der Liste Transportzone die Option TZ-OVERLAY | Overlay aus.
Geben Sie in der Spalte Subnetze den Subnetzbereich ein. Geben Sie den Subnetzbereich mit .1 als letztes Oktett an. Beispiel: 10.12.2.1/24
Klicken Sie auf DHCP-Konfiguration festlegen und geben Sie Werte für das Feld DHCP-Bereiche an.
Klicken Sie auf Übernehmen, um die DHCP-Konfiguration zu speichern.
Klicken Sie auf Speichern. Sie können dieses Netzwerksegment jetzt in vCenter beim Erstellen einer VM auswählen.
In einer bestimmten Region können Sie maximal 250 eindeutige Routen von VMware Engine zu Ihrem VPC-Netzwerk weitergeben. Verwenden Sie dazu den privaten Dienstzugriff. Zu diesen eindeutigen Routen gehören beispielsweise IP-Adressbereiche für die private Cloudverwaltung, Netzwerksegmente für NSX-Arbeitslasten und interne IP-Adressbereiche des HCX. Dieses Routenlimit umfasst alle privaten Clouds in der Region und entspricht dem Limit für erkannte Routen des Cloud Router.
Best Practices für die Subnetzkonfiguration und die Routenverteilung in NSX
Damit das Netzwerk optimal funktioniert und Routing-Schleifen und Dienstunterbrechungen vermieden werden, sollten Sie beim Konfigurieren von Subnetzen und der Neuverteilung von Routen in NSX die folgenden Richtlinien beachten:
Subnetz-Überschneidungen: Vermeiden Sie sich überschneidende Subnetze. Achten Sie darauf, dass die in VMware Engine verwendeten IP-Subnetze eindeutig sind und sich nicht mit Subnetzen in Ihrer privaten Cloud oder externen Netzwerken überschneiden. Überschneidungen können zu Routingproblemen führen und Dienste beeinträchtigen.
Tier 0-Routen neu verteilen:
Automatische Weiterleitung: VMware Engine leitet Routen für verbundene Tier-1-Segmente innerhalb des Tier-0-Routers über BGP weiter, um eine ordnungsgemäße Verbindung zwischen Arbeitslasten und der Außenwelt zu ermöglichen.
Statische Routen neu verteilen: Wenn Sie statische Routen auf Tier 0 neu verteilen, müssen Sie zuerst die Standardroute (0.0.0.0/0) ablehnen und dann den gesamten Traffic mithilfe einer Präfixliste zulassen, um Routing-Schleifen zu vermeiden. Dazu müssen Sie eine Präfixliste erstellen und an beide BGP-Nachbarn im Tier-0-Gateway anhängen. In VMware Engine wird bereits eine Standardroute (0.0.0.0/0) für Tier-0-Gateways konfiguriert, die auf die zugrunde liegende Infrastruktur verweist. Folgen Sie dazu der Anleitung in den nächsten beiden Abschnitten.
Präfixliste in NSX erstellen
So erstellen Sie eine Präfixliste in NSX in VMware Engine:
Wechseln Sie in NSX zu Netzwerk > Tier 0-Gateways.
Klicken Sie auf das Menüsymbol (drei Punkte) und dann auf Bearbeiten.
Klicken Sie auf Routing.
Klicken Sie neben „IP-Präfixliste“ auf Festlegen.
Klicken Sie auf IP-Präfixliste hinzufügen.
Geben Sie einen Namen für die Liste mit IP-Präfixen ein.
Klicken Sie auf Festlegen, um IP-Präfixe hinzuzufügen.
Klicken Sie auf Präfix hinzufügen.
Geben Sie im Feld Netzwerk das Keyword „any“ ein.
Lassen Sie alle Felder unverändert und wählen Sie im Feld Aktion im Drop-down-Menü die Option Zulassen aus.
Klicken Sie auf Hinzufügen.
Klicken Sie noch einmal auf Präfix hinzufügen.
Geben Sie im Feld Netzwerk eine IP-Adresse im CIDR-Format ein, z. B. 0.0.0.0/0.
Lassen Sie alle Felder unverändert und wählen Sie im Feld Aktion im Drop-down-Menü die Option „Verweigern“ aus.
Klicken Sie auf Hinzufügen.
Klicken Sie auf Übernehmen.
Klicken Sie auf Speichern > Schließen.
Hängen Sie die Präfixliste an beide BGP-Nachbarn an.
Nachdem Sie die Präfixliste erstellt haben, müssen Sie sie an beide BGP-Nachbarn in NSX anhängen. Gehen Sie dazu so vor:
Wechseln Sie in NSX zu Netzwerk > Tier 0-Gateways.
Klicken Sie auf das Menüsymbol (drei Punkte) und dann auf Bearbeiten.
Klicken Sie auf BGP.
Klicken Sie auf BGP-Nachbarn.
Klicken Sie auf das Dreipunkt-Menü und wählen Sie Bearbeiten aus.
Klicken Sie auf Routenfilter.
Klicken Sie auf das Dreipunkt-Menü und wählen Sie Bearbeiten aus.
Klicken Sie im Feld Out-Filter auf Konfigurieren.
Wählen Sie den Namen der zuvor erstellten Präfixliste aus.
Klicken Sie auf Speichern.
Klicken Sie auf Hinzufügen > Übernehmen.
Klicken Sie auf Speichern.
Wiederholen Sie die Schritte 5 bis 13, um einen weiteren BGP-Nachbarn zu aktualisieren.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-08-18 (UTC)."],[],[],null,["# Creating your first subnet\n==========================\n\nGoogle Cloud VMware Engine creates a network for each private cloud and uses VLANs for\nnetwork management. For workload virtual machines (VMs), you create subnets as\nnetwork segments on NSX Manager for your private cloud.\nVMware Engine includes NSX for workload networking and security\nfeatures such as microsegmentation and firewall policies. This page explains how\nto create subnets for your workloads using NSX Manager.\n\nBefore you begin\n----------------\n\nThis quickstart assumes that you have done the following:\n\n1. Created a Google Cloud VMware Engine private cloud. You can create one by completing the following quickstart: [Creating your first private cloud](/vmware-engine/docs/create-private-cloud).\n2. Allocated address ranges in your network for the following purposes:\n - A DHCP service\n - A subnet for the NSX workload network segment\n\n| **Note:** VMware Engine gives you administrator access to NSX Manager by default. If you prefer role-based access control (RBAC) for NSX, then you must set up VMware Identity Manager (vIDM). If you require [RBAC for NSX](https://docs.vmware.com/en/VMware-NSX-T-Data-Center/3.2/administration/GUID-1CAC911E-A224-4521-A9A2-0D668B4BFB61.html), [contact\n| Cloud Customer Care](/vmware-engine/docs/support).\n\nAccess NSX Manager from the VMware Engine portal\n------------------------------------------------\n\nThe process of creating a subnet happens in NSX, which you access through\nVMware Engine:\n\n1. In the Google Cloud console, go to the **Private clouds** page.\n\n [Go to Private clouds](https://console.cloud.google.com/vmwareengine/privateclouds)\n2. Click **Select a project** and then select the organization, folder, or project where\n the private cloud is located.\n\n3. Click the private cloud name where you want to create the subnet.\n\n4. Under **Management appliances** , click the **URL** corresponding to NSX\n Manager.\n\n5. When prompted, enter your sign-in credentials. As a reminder, you can\n [retrieve generated credentials](/vmware-engine/docs/vmware-platform/howto-access-vsphere-client#sign-in) from\n the private cloud details page.\n\nIf you've set up vIDM and connected it to an identity source, such as Active\nDirectory, use your identity source credentials instead.\n\nSet up DHCP service for the subnet\n----------------------------------\n\nBefore you can create a subnet, set up a DHCP service:\n\n1. In NSX, go to **Networking \\\u003e DHCP**. The networking dashboard shows that the service creates one tier-0 and one tier-1 gateway.\n2. To begin provisioning a DHCP server, click **Add DHCP Profile**.\n\n | **Note:** NSX supports DHCP relay as well. For more information, see the VMware documentation for [creating a DHCP relay service](https://docs.vmware.com/en/VMware-NSX-T-Data-Center/3.2/administration/GUID-2505EDA1-769C-46A5-A206-38EF9B760C9A.html)\n3. In the **DHCP name** field, enter a name for the profile.\n\n4. For **Profile type** , select **DHCP server**.\n\n5. In the **Server IP address** column, provide a DHCP service IP address\n range.\n\n6. Click **Save** to create the DHCP service.\n\nNext, attach this DHCP service to the relevant tier-1 gateway. A default tier-1\ngateway has already been provisioned by the service:\n\n1. In NSX, go to **Networking \\\u003e Tier-1 Gateways**.\n2. Click the more_vert vertical ellipses next to your tier-1 gateway and select **Edit**.\n3. In the **DHCP** field, click the **Set DHCP Configuration** link.\n4. Set **Type** to **DHCP Server** and select the **DHCP Server Profile** that you just created.\n5. Click **Save**.\n6. Click **Close Editing**.\n\nYou can now create a network segment in NSX. For more information about DHCP\nin NSX, see the [VMware documentation for DHCP](https://docs.vmware.com/en/VMware-NSX-T-Data-Center/3.2/administration/GUID-1409548E-C26E-4AAE-9B6F-CFDCC6798175.html).\n\nCreate a network segment in NSX\n-------------------------------\n\nFor workload VMs, you create subnets as NSX network segments for your private\ncloud:\n\n1. In NSX, go to **Networking \\\u003e Segments**.\n2. Click **Add Segment**.\n3. In the **Segment Name** field, enter a name for your segment.\n4. In the **Connected Gateway** list, select **Tier1** to connect to the tier-1 gateway.\n5. In the **Transport zone** list, select **TZ-OVERLAY \\| Overlay**.\n6. In the **Subnets** column, enter the subnet range. Specify the subnet range with `.1` as the last octet. For example, `10.12.2.1/24`.\n7. Click **Set DHCP Config** , and provide values for the **DHCP Ranges** field.\n8. Click **Apply** to save your DHCP configuration.\n9. Click **Save**. You can now select this network segment in vCenter when creating a VM.\n\nIn a given region, you can advertise at most **250** unique routes from\nVMware Engine to your VPC network using private\nservices access. For example, those unique routes include private cloud\nmanagement IP address ranges, NSX workload network segments, and HCX internal\nIP address ranges. This route limit includes all private clouds in the region\nand corresponds to the Cloud Router learned route limit.\n\nFor information about routing limits, see [Cloud Router Quotas and\nlimits](/network-connectivity/docs/router/quotas#limits).\n\nBest practices for subnet configuration and route redistribution in NSX\n-----------------------------------------------------------------------\n\nTo ensure optimal network operation and to prevent routing loops and service\ndisruptions, follow these guidelines when configuring subnets and routes\nredistribution within NSX:\n\n1. **Subnet overlapping**: Avoid overlapping subnets - Ensure that IP subnets used in VMware Engine are unique and don't overlap with subnets in your private cloud or external networks. Overlaps can cause routing problems and disrupt services.\n2. **Tier-0 route redistribution** :\n - Automatic redistribution - VMware Engine redistributes routes for connected Tier-1 segments within the Tier-0 router using BGP for proper connectivity between workloads and the external world.\n - Redistributing static routes - When redistributing static routes on Tier-0, it's crucial to first deny the default route (`0.0.0.0/0`) and then allow all traffic using a prefix list to prevent routing loops. To do this, you should create and attach a prefix-list to both of the BGP neighbors on the Tier-0 gateway, as VMware Engine already configures a default route (`0.0.0.0/0`) on Tier-0 gateways pointing toward the underlying infrastructure, which you can do by following the steps in the next two sections.\n\nCreate a prefix-list in NSX\n---------------------------\n\nTo create a prefix-list in NSX in VMware Engine, do the following:\n\n1. In NSX, go to **Networking \\\u003e Tier-0 Gateways**.\n2. Click the menu icon (three dots) and click **Edit**.\n3. Click **Routing**.\n4. Click **Set** next to IP Prefix List.\n5. Click **Add IP Prefix List**.\n6. Enter a name for the IP prefix list.\n7. Click **Set** to add IP prefixes.\n8. Click **Add Prefix** .\n 1. In the **Network** field, enter a keyword \"any\".\n 2. Leave all fields as is, and in the **Action** field, select **Permit** from the drop-down menu.\n 3. Click **Add**.\n9. Click **Add Prefix** again.\n 1. In the **Network** field, enter an IP address in CIDR format, for example `0.0.0.0/0`.\n 2. Leave all fields as is, and in the **Action** field, select Deny from the drop-down menu.\n 3. Click **Add**.\n10. Click **Apply**.\n11. Click **Save \\\u003e Close**.\n\nAttach the prefix-list to both BGP neighbors\n--------------------------------------------\n\nAfter creating the prefix-list, the next task is to attach the prefix-list to\nboth the BGP neighbors in NSX by doing the following:\n\n1. In NSX, go to **Networking \\\u003e Tier-0 Gateways**.\n2. Click the menu icon (three dots) and click **Edit**.\n3. Click **BGP**.\n4. Click **BGP Neighbors**.\n5. Click the menu icon (three dots) and select **Edit**.\n6. Click **Route Filter**.\n7. Click the menu icon (three dots) and select **Edit**.\n8. Click **Configure** on the **Out Filter** field.\n9. Select the prefix-list name previously created.\n10. Click **Save**.\n11. Click **Add \\\u003e Apply**.\n12. Click **Save**.\n13. Repeat steps 5-13 to update another BGP neighbor.\n14. Click **Close Editing**.\n\nWhat's next\n-----------\n\n- Learn more about [IP address management (IPAM)](https://docs.vmware.com/en/VMware-NSX-T-Data-Center/3.2/administration/GUID-A27DF20A-5162-40F5-B7D5-2DF8B6AE5DBE.html) using NSX."]]