Subnetze auf VMware Engine

Google Cloud VMware Engine erstellt ein Netzwerk pro Region, in der Ihr VMware Engine-Dienst bereitgestellt wird. Das Netzwerk ist ein einzelner TCP-Layer-3-Adressbereich mit standardmäßig aktiviertem Routing. Alle in dieser Region erstellten privaten Clouds und Subnetze können ohne zusätzliche Konfiguration miteinander kommunizieren. Sie können mit NSX-T Netzwerksegmente (Subnetze) für Ihre Arbeitslast-VMs erstellen.

VLANs und Subnetze

Verwaltungs-VLANs

Google erstellt für jede private Cloud ein VLAN (Layer-2-Netzwerk). Der Layer-2-Traffic bleibt innerhalb der Grenze einer privaten Cloud, sodass Sie den lokalen Traffic innerhalb der privaten Cloud isolieren können. Diese VLANs werden für die Verwaltung von Netzwerken verwendet. Für Arbeitslast-VMs müssen Sie im NSX-T Manager für Ihre private Cloud Netzwerksegmente erstellen.

Subnetze

Sie müssen im NSX-T Manager ein Netzwerksegment für Ihre private Cloud erstellen. Pro Kunde und Region wird ein einzelner privater Layer-3-Adressbereich zugewiesen. Sie können jedes RFC 1918-Objekt konfigurieren, das sich nicht mit anderen Netzwerken in Ihrer privaten Cloud, Ihrem lokalen Netzwerk, dem Verwaltungsnetzwerk Ihrer privaten Cloud oder VPC-Subnetzen überschneidet.

Alle Subnetze können standardmäßig miteinander kommunizieren, was den Konfigurationsaufwand für das Routing zwischen privaten Clouds verringert. East-West-Daten in privaten Clouds derselben Region bleiben im selben Layer-3-Netzwerk und werden über die lokale Netzwerkinfrastruktur innerhalb der Region übertragen. Für die Kommunikation zwischen privaten Clouds in einer Region ist kein ausgehender Traffic erforderlich. Bei diesem Ansatz wird die Leistung eines WANs oder des ausgehenden Traffics bei der Bereitstellung verschiedener Arbeitslasten in unterschiedlichen privaten Clouds desselben Projekts nicht verringert.

CIDR-Bereich der vSphere/vSAN-Subnetze

Eine private Cloud ist eine isolierte VMware-Stack-Umgebung (ESXi-Hosts, vCenter, vSAN und NSX), die von einem vCenter-Server verwaltet wird. Verwaltungskomponenten werden in dem Netzwerk bereitgestellt, das für CIDRs der vSphere/vSAN-Subnetze ausgewählt wurde. Der Netzwerk-CIDR-Bereich wird während der Bereitstellung in verschiedene Subnetze unterteilt.

  • Mindest-CIDR-Bereichspräfix für vSphere/vSAN-Subnetze: /24
  • Maximaler CIDR-Bereichspräfix für vSphere-/vSAN-Subnetze: /21

Grenzwerte für CIDR-Bereich der vSphere/vSAN-Subnetze

Die Auswahl der CIDR-Bereichsgröße von vSphere/vSAN wirkt sich auf die Größe Ihrer privaten Cloud aus. Die folgende Tabelle zeigt die maximale Anzahl an Knoten, die je nach Größe des CIDR-Bereichs der vSphere-/vSAN-Subnetze verfügbar sind.

Angegebene CIDR-Präfixlänge für vSphere/vSAN-Subnetze Maximale Anzahl von Knoten
/24 26
/23 58
/22 118
/21 220

Verwaltungssubnetze, die in einer privaten Cloud erstellt wurden

Wenn Sie eine private Cloud erstellen, werden die folgenden Verwaltungssubnetze erstellt:

  • Systemverwaltung: VLAN und Subnetz für das Verwaltungsnetzwerk des ESXi-Hosts, DNS-Server, vCenter-Server
  • VMotion: VLAN und Subnetz für das vMotion-Netzwerk von ESXi-Hosts
  • VSAN: VLAN und Subnetz für das vSAN-Netzwerk von ESXi-Hosts
  • NsxtEdgeUplink1: VLAN und Subnetz für VLAN-Uplinks zu einem externen Netzwerk
  • NsxtEdgeUplink2: VLAN und Subnetz für VLAN-Uplinks zu einem externen Netzwerk
  • NsxtEdgeTransport: VLAN und Subnetz für Transportzonen steuern die Reichweite von Ebene-2-Netzwerken in NSX-T.
  • NsxtHostTransport: VLAN und Subnetz für Host-Transport-Zone

CIDR-Bereichsaufschlüsselung des Verwaltungsnetzwerks

Der von Ihnen angegebene CIDR-Bereich der vSphere-/vSAN-Subnetze wird in mehrere Subnetze unterteilt. Die folgende Tabelle zeigt ein Beispiel der Aufschlüsselung für zulässige Präfixe. In diesem Beispiel wird 192.168.0.0 als CIDR-Bereich verwendet.

Beispiel:

Angegebenes CIDR/Präfix für vSphere/vSAN-Subnetze 192.168.0.0/21 192.168.0.0/22 192.168.0.0/23 192.168.0.0/24
Systemverwaltung 192.168.0.0/24 192.168.0.0/24 192.168.0.0/25 192.168.0.0/26
vMotion 192.168.1.0/24 192.168.1.0/25 192.168.0.128/26 192.168.0.64/27
vSAN 192.168.2.0/24 192.168.1.128/25 192.168.0.192/26 192.168.0.96/27
Host-Transport in NSX-T 192.168.4.0/23 192.168.2.0/24 192.168.1.0/25 192.168.0.128/26
NSX-T-Edge-Transport 192.168.7.208/28 192.168.3.208/28 192.168.1.208/28 192.168.0.208/28
NSX-T-Edge-Uplink1 192.168.7.224/28 192.168.3.224/28 192.168.1.224/28 192.168.0.224/28
NSX-T-Edge-Uplink2 192.168.7.240/28 192.168.3.240/28 192.168.1.240/28 192.168.0.240/28

CIDR-Bereich des HCX-Bereitstellungsnetzwerks

Wenn Sie in VMware Engine eine private Cloud erstellen, wird HCX automatisch in der privaten Cloud installiert. Sie können einen Netzwerk-CIDR-Bereich für die HCX-Komponenten angeben. Der CIDR-Bereich muss /27 oder höher sein.

Das bereitgestellte Netzwerk wird in drei Subnetze unterteilt. HCX Manager wird im Subnetz HCX-Verwaltung installiert. Das Subnetz HCX vMotion wird für vMotion bei virtuellen Maschinen zwischen Ihrer lokalen Umgebung und der privaten Cloud in VMware Engine verwendet. Das Subnetz HCX WANUplink wird zum Einrichten des Tunnels zwischen Ihrer lokalen Umgebung und der privaten Cloud in VMware Engine verwendet.

Nächste Schritte