VLAN y subredes en VMware Engine

Google Cloud VMware Engine crea una red por región en la que se implementa el servicio de VMware Engine. La red es un único espacio de direcciones de capa 3 de TCP con el enrutamiento habilitado de forma predeterminada. Todas las subredes y las nubes privadas creadas en esta región pueden comunicarse entre sí sin la necesidad de una configuración adicional. Puedes crear segmentos de red (subredes) mediante NSX-T para las máquinas virtuales de carga de trabajo (VM).

VLAN y subredes

Administración de VLAN

Google crea una VLAN (red de capa 2) para cada nube privada. El tráfico de capa 2 se mantiene dentro del límite de una nube privada, lo que te permite aislar el tráfico local dentro de la nube privada. Estas VLAN se usan para la red de administración. En el caso de las VM de carga de trabajo, debes crear segmentos de red en el administrador de NSX-T para la nube privada.

Subredes

Debes crear un segmento de red en el administrador de NSX-T para la nube privada. Se asigna un solo espacio de direcciones de capa 3 privado por cliente y región. Puedes configurar cualquier rango de direcciones IP que no se superponga con otras redes en la nube privada, la red local, la red de administración de la nube privada o los rangos de direcciones IP de la subred en tu red de nube privada virtual (VPC). Para obtener un desglose detallado de cómo VMware Engine asigna los rangos de direcciones IP de subred, consulta Requisitos de red.

Todas las subredes pueden comunicarse entre sí de forma predeterminada, lo que reduce la sobrecarga de configuración para el enrutamiento entre las nubes privadas. Los datos este-oeste en las nubes privadas de la misma región permanecen en la misma red de capa 3 y se transfieren a través de la infraestructura de la red local dentro de la región. No se necesita salida para la comunicación entre las nubes privadas en una región. Con este enfoque, se elimina cualquier penalización de rendimiento de WAN o salida en la implementación de diferentes cargas de trabajo en distintas nubes privadas del mismo proyecto.

Subredes de administración creadas en una nube privada

Cuando creas una nube privada, VMware Engine crea las siguientes subredes de administración:

  • Administración del sistema: VLAN y subred para la red de administración de los hosts ESXi, servidor DNS y servidor vCenter
  • VMotion: VLAN y subred para la red de vMotion de los hosts ESXi
  • VSAN: VLAN y subred para la red vSAN de los hosts ESXi
  • NsxtEdgeUplink1: VLAN y subred para los enlaces de subida de VLAN a una red externa
  • NsxtEdgeUplink2: VLAN y subred para los enlaces de subida de VLAN a una red externa
  • HCXUplink: Los dispositivos HCX IX (movilidad) y NE (extensión) lo usan para llegar a sus pares y habilitar la creación de HCX Service Mesh.
  • NsxtHostTransport: VLAN y subred para la zona de transporte del host

Rango de CIDR de la red de implementación de HCX

Cuando creas una nube privada en VMware Engine, HCX se instala de forma automática en la nube privada. Puedes especificar un rango de CIDR de red para que lo usen los componentes de HCX. El prefijo del rango de CIDR debe ser /26 o /27.

La red proporcionada se divide en tres subredes. El administrador de HCX está instalado en la subred Administración de HCX. La subred HCX vMotion se usa para migrar máquinas virtuales con vMotion entre el entorno local y la nube privada de VMware Engine. La subred HCX WANUplink se usa para establecer el túnel entre el entorno local y la nube privada de VMware Engine.

Subredes de servicio

Cuando creas una nube privada, VMware Engine crea automáticamente subredes de servicio adicionales. Puedes segmentar subredes de servicio para situaciones de implementación de dispositivos o servicios, como almacenamiento, copia de seguridad, recuperación ante desastres (DR), transmisión de contenido multimedia y proporcionar procesamiento de paquetes y una capacidad de procesamiento lineal a gran escala incluso para las nubes privadas más grandes. Los nombres de las subredes de servicio son los siguientes:

  • service-1
  • service-2
  • service-3
  • service-4
  • service-5

La comunicación de la máquina virtual a través de una subred de servicio sale del host VMware ESXi directamente a la infraestructura de redes de Google Cloud, lo que permite una comunicación de alta velocidad.

Cómo configurar subredes de servicio

Cuando VMware Engine crea una subred de servicio, no asigna un rango ni un prefijo CIDR. Debes especificar un rango y un prefijo CIDR que no se superpongan. La primera dirección utilizable se convertirá en la dirección de la puerta de enlace. Para asignar un rango y un prefijo CIDR, edita una de las subredes del servicio.

Las subredes de servicio se pueden actualizar si cambian los requisitos de CIDR. La modificación del CIDR de una subred de servicio existente puede provocar interrupciones en la disponibilidad de la red para las VMs conectadas a esa subred de servicio.

Configura grupos de puertos distribuidos de vSphere

Para conectar una VM a una subred de servicio, debes crear un nuevo grupo de puertos distribuido. Este grupo asigna el ID de subred de servicio a un nombre de red dentro de una nube privada de vCenter.

Para ello, navega a la sección de configuración de red de la interfaz de vCenter, selecciona Datacenter-dvs y, luego, New Distributed Port Group.

Después de crear el grupo de puertos distribuido, puedes conectar las VMs seleccionando el nombre correspondiente en la configuración de red de las propiedades de la VM.

Los siguientes son los valores de configuración críticos del grupo de puertos distribuidos:

  • Vinculación de puerto: Vinculación estática
  • Asignación de puertos: elástica
  • Cantidad de puertos: 120
  • Tipo de VLAN: VLAN
  • ID de VLAN: Es el ID de subred correspondiente dentro de la sección de subredes de la interfaz de Google Cloud VMware Engine.

La unidad de transmisión máxima (MTU) es el tamaño en bytes del paquete más grande que admite un protocolo de capa de red, incluidos los encabezados y datos. Para evitar problemas relacionados con la fragmentación, recomendamos la siguiente configuración de MTU.

Para las VM que se comunican solo con otros extremos dentro de una nube privada, puedes usar la configuración de MTU de hasta 8,800 bytes.

Para las VM que se comunican hacia o desde una nube privada sin encapsulamiento, usa la configuración estándar de MTU de 1,500 bytes. Esta configuración predeterminada común es válida para las interfaces de VM que envían tráfico de las siguientes maneras:

  • De una VM en una nube privada a una VM en otra nube privada
  • De un extremo local a una nube privada
  • De una VM en una nube privada a un extremo local
  • De Internet a una nube privada
  • De una VM en una nube privada a Internet

Para las VM que se comunican hacia o desde una nube privada con encapsulamiento, calcula la mejor configuración de MTU según la configuración del extremo de VPN. Por lo general, esto da como resultado una configuración de MTU de 1,350 a 1,390 bytes o menos para las interfaces de VM que envían tráfico de las siguientes maneras:

  • De un extremo local a una nube privada con encapsulamiento
  • De una VM de nube privada a un extremo local con encapsulamiento
  • De una VM en una nube privada a una VM en otra nube privada con encapsulamiento

Estas recomendaciones son especialmente importantes en casos en los que una aplicación no puede controlar el tamaño máximo de la carga útil. Para obtener orientación adicional sobre el cálculo de la sobrecarga de encapsulamiento, consulta los siguientes recursos: