VLAN y subredes en VMware Engine

Google Cloud VMware Engine crea una red por región en la que se implementa el servicio de VMware Engine. La red es un único espacio de direcciones de capa 3 de TCP con el enrutamiento habilitado de forma predeterminada. Todas las subredes y las nubes privadas creadas en esta región pueden comunicarse entre sí sin la necesidad de una configuración adicional. Puedes crear segmentos de red (subredes) mediante NSX-T para las máquinas virtuales de carga de trabajo (VM).

VLAN y subredes

Administración de VLAN

Google crea una VLAN (red de capa 2) para cada nube privada. El tráfico de capa 2 se mantiene dentro del límite de una nube privada, lo que te permite aislar el tráfico local dentro de la nube privada. Estas VLAN se usan para la red de administración. En el caso de las VM de carga de trabajo, debes crear segmentos de red en el administrador de NSX-T para la nube privada.

Subredes

Debes crear un segmento de red en el administrador de NSX-T para la nube privada. Se asigna un solo espacio de direcciones de capa 3 privado por cliente y región. Puedes configurar cualquier rango de direcciones IP que no se superponga con otras redes en la nube privada, la red local, la red de administración de la nube privada o los rangos de direcciones IP de la subred en tu red de nube privada virtual (VPC). Para obtener un desglose detallado de cómo VMware Engine asigna los rangos de direcciones IP de subred, consulta Requisitos de red.

Todas las subredes pueden comunicarse entre sí de forma predeterminada, lo que reduce la sobrecarga de configuración para el enrutamiento entre las nubes privadas. Los datos este-oeste en las nubes privadas de la misma región permanecen en la misma red de capa 3 y se transfieren a través de la infraestructura de la red local dentro de la región. No se necesita salida para la comunicación entre las nubes privadas en una región. Con este enfoque, se elimina cualquier penalización de rendimiento de WAN o salida en la implementación de diferentes cargas de trabajo en distintas nubes privadas del mismo proyecto.

Subredes de administración creadas en una nube privada

Cuando creas una nube privada, VMware Engine crea las siguientes subredes de administración:

  • Administración del sistema: VLAN y subred para la red de administración de los hosts ESXi, servidor DNS y servidor vCenter
  • VMotion: VLAN y subred para la red de vMotion de los hosts ESXi
  • VSAN: VLAN y subred para la red vSAN de los hosts ESXi
  • NsxtEdgeUplink1: VLAN y subred para los enlaces de subida de VLAN a una red externa
  • NsxtEdgeUplink2: VLAN y subred para los enlaces de subida de VLAN a una red externa
  • HCXUplink: Los dispositivos de HCX IX (movilidad) y NE (extensión) los usan para llegar a sus pares y permitir la creación de HCX Service Mesh.
  • NsxtHostTransport: VLAN y subred para la zona de transporte del host

Rango de CIDR de la red de implementación de HCX

Cuando creas una nube privada en VMware Engine, HCX se instala de forma automática en la nube privada. Puedes especificar un rango de CIDR de red para que lo usen los componentes de HCX. El prefijo del rango de CIDR debe ser /26 o /27.

La red proporcionada se divide en tres subredes. El administrador de HCX está instalado en la subred Administración de HCX. La subred HCX vMotion se usa para migrar máquinas virtuales con vMotion entre el entorno local y la nube privada de VMware Engine. La subred HCX WANUplink se usa para establecer el túnel entre el entorno local y la nube privada de VMware Engine.

Subredes de servicio

Cuando creas una nube privada, VMware Engine crea automáticamente subredes de servicio adicionales. Puedes orientar subredes de servicio a situaciones de implementación de servicios o dispositivos, como almacenamiento, copias de seguridad, recuperación ante desastres (DR), transmisión de contenido multimedia y proporcionar capacidad de procesamiento lineal de gran escala y procesamiento de paquetes para las nubes privadas escaladas de mayor tamaño. Los nombres de las subredes de servicio son los siguientes:

  • service-1
  • service-2
  • service-3
  • service-4
  • service-5

La comunicación de máquinas virtuales a través de una subred de servicio sale del host VMware ESXi directamente a la infraestructura de red de Google Cloud, lo que permite una comunicación de alta velocidad.

Configura subredes de servicio

Cuando VMware Engine crea una subred de servicio, no asigna un rango o prefijo de CIDR. Debes especificar un rango y prefijo de CIDR que no se superpongan. La primera dirección que se pueda usar se convertirá en la dirección de la puerta de enlace. Para asignar un rango y un prefijo CIDR, edita una de las subredes de servicio.

Las subredes de servicio pueden actualizarse si cambian los requisitos de CIDR. La modificación de un CIDR de subred de servicio existente puede causar interrupciones en la disponibilidad de la red para las VMs conectadas a esa subred de servicio.

Configura grupos de puertos distribuidos de vSphere

Para conectar una VM a una subred de servicio, debes crear un nuevo grupo de puertos distribuidos. Este grupo asigna el ID de subred de servicio a un nombre de red dentro de una nube privada de vCenter.

Para ello, navega a la sección de configuración de red de la interfaz de vCenter, selecciona Datacenter-dvs y, luego, Nuevo grupo de puertos distribuidos.

Después de crear el grupo de puertos distribuidos, puedes conectar las VMs seleccionando el nombre correspondiente en la configuración de red de las propiedades de la VM.

Los siguientes son valores de configuración críticos del grupo de puertos distribuidos:

  • Vinculación de puerto: vinculación estática
  • Asignación de puertos: elástica
  • Cantidad de puertos: 120
  • Tipo de VLAN: VLAN
  • ID de VLAN: El ID de subred correspondiente en la sección de subredes de la interfaz de VMWare Engine de Google Cloud

La unidad de transmisión máxima (MTU) es el tamaño en bytes del paquete más grande que admite un protocolo de capa de red, incluidos los encabezados y datos. Para evitar problemas relacionados con la fragmentación, recomendamos la siguiente configuración de MTU.

Para las VM que se comunican solo con otros extremos dentro de una nube privada, puedes usar la configuración de MTU de hasta 8,800 bytes.

Para las VM que se comunican hacia o desde una nube privada sin encapsulamiento, usa la configuración estándar de MTU de 1,500 bytes. Esta configuración predeterminada común es válida para las interfaces de VM que envían tráfico de las siguientes maneras:

  • De una VM en una nube privada a una VM en otra nube privada
  • De un extremo local a una nube privada
  • De una VM en una nube privada a un extremo local
  • De Internet a una nube privada
  • De una VM en una nube privada a Internet

Para las VM que se comunican hacia o desde una nube privada con encapsulamiento, calcula la mejor configuración de MTU según la configuración del extremo de VPN. Por lo general, esto da como resultado una configuración de MTU de 1,350 a 1,390 bytes o menos para las interfaces de VM que envían tráfico de las siguientes maneras:

  • De un extremo local a una nube privada con encapsulamiento
  • De una VM de nube privada a un extremo local con encapsulamiento
  • De una VM en una nube privada a una VM en otra nube privada con encapsulamiento

Estas recomendaciones son especialmente importantes en casos en los que una aplicación no puede controlar el tamaño máximo de la carga útil. Para obtener orientación adicional sobre cómo calcular la sobrecarga de encapsulamiento, consulta los siguientes recursos: