Sous-réseaux sur VMware Engine

Google Cloud VMware Engine crée un réseau par région dans laquelle votre service VMware Engine est déployé. Le réseau est un espace d'adressage TCP de Couche 3 unique avec le routage activé par défaut. Tous les clouds et sous-réseaux privés créés dans cette région peuvent communiquer entre eux sans configuration supplémentaire. Vous pouvez créer des segments de réseau (sous-réseaux) à l'aide de NSX-T pour vos machines virtuelles de charge de travail.

VLAN et sous-réseaux

VLAN de gestion

Google crée un VLAN (réseau de Couche 2) pour chaque cloud privé. Le trafic de Couche 2 reste dans les limites d'un cloud privé, ce qui vous permet d'isoler le trafic local dans le cloud privé. Ces VLAN sont utilisés pour le réseau de gestion. Pour les machines virtuelles de charge de travail, vous devez créer des segments de réseau sur le gestionnaire NSX-T de votre cloud privé.

Sous-réseaux

Vous devez créer un segment de réseau dans le gestionnaire NSX-T de votre cloud privé. Un seul espace d'adressage de Couche 3 privé est attribué par client et par région. Vous pouvez configurer n'importe quel réseau RFC 1918 qui ne chevauche pas d'autres réseaux de votre cloud privé, réseau sur site, réseau de gestion de votre cloud privé ou vos sous-réseaux VPC.

Par défaut, tous les sous-réseaux peuvent communiquer entre eux, ce qui réduit le temps de configuration pour le routage entre clouds privés. Les données Est-Ouest sur les clouds privés d'une même région demeurent sur le même réseau de Couche 3 et sont transférées sur l'infrastructure du réseau local de la région. Aucune sortie n'est requise pour la communication entre les clouds privés d'une région. Cette approche élimine toute perte de performance de WAN/sortie lors du déploiement de différentes charges de travail dans différents clouds privés du même projet.

Plage CIDR de sous-réseaux vSphere/vSAN

Un cloud privé est un environnement de pile VMware (hôtes ESXi, vCenter, vSAN et NSX) isolé géré par un serveur vCenter. Les composants de gestion sont déployés sur le réseau sélectionné pour le CIDR des sous-réseaux vSphere/vSAN. La plage CIDR du réseau est divisée en différents sous-réseaux lors du déploiement.

  • Préfixe de la plage CIDR minimale pour les sous-réseaux vSphere/vSAN : /24
  • Préfixe de la plage CIDR maximale des sous-réseaux vSphere/vSAN : /21

Limites de la plage CIDR des sous-réseaux vSphere/vSAN

La sélection de la taille de la plage CIDR des sous-réseaux vSphere/vSAN affecte la taille de votre cloud privé. Le tableau suivant indique le nombre maximal de nœuds que vous pouvez avoir, en fonction de la taille du CIDR des sous-réseaux vSphere/vSAN.

Longueur du préfixe CIDR des sous-réseaux vSphere/vSAN spécifiée Nombre maximal de nœuds
/24 26
/23 58
/22 118
/21 220

Sous-réseaux de gestion créés sur un cloud privé

Lorsque vous créez un cloud privé, les sous-réseaux de gestion suivants sont créés :

  • Gestion système. VLAN et sous-réseau pour le réseau de gestion, le serveur DNS et le serveur vCenter des hôtes ESXi.
  • VMotion. VLAN et sous-réseau pour le réseau vMotion des hôtes ESXi.
  • VSAN. VLAN et sous-réseau pour le réseau vSAN des hôtes ESXi.
  • NsxtEdgeUplink1. VLAN et sous-réseau pour les liaisons montantes VLAN vers un réseau externe.
  • NsxtEdgeUplink2. VLAN et sous-réseau pour les liaisons montantes VLAN vers un réseau externe.
  • NsxtEdgeTransport. VLAN et sous-réseau pour les zones de transport contrôlant la portée des réseaux de Couche 2 dans NSX-T.
  • NsxtHostTransport. VLAN et sous-réseau pour la zone de transport de l'hôte.

Répartition de la plage CIDR du réseau de gestion

La plage CIDR de sous-réseaux vSphere/vSAN spécifiée est divisée en plusieurs sous-réseaux. Le tableau suivant montre un exemple de répartition des préfixes autorisés. L'exemple utilise 192.168.0.0 comme plage CIDR.

Exemple :

CIDR/Préfixe de sous-réseaux vSphere/vSAN spécifié 192.168.0.0/21 192.168.0.0/22 192.168.0.0/23 192.168.0.0/24
Gestion système 192.168.0.0/24 192.168.0.0/24 192.168.0.0/25 192.168.0.0/26
VMotion 192.168.1.0/24 192.168.1.0/25 192.168.0.128/26 192.168.0.64/27
vSAN 192.168.2.0/24 192.168.1.128/25 192.168.0.192/26 192.168.0.96/27
Transport d'hôte NSX-T 192.168.4.0/23 192.168.2.0/24 192.168.1.0/25 192.168.0.128/26
Transport edge NSX-T 192.168.7.208/28 192.168.3.208/28 192.168.1.208/28 192.168.0.208/28
NSX-T Edge liaison montante 1 192.168.7.224/28 192.168.3.224/28 192.168.1.224/28 192.168.0.224/28
NSX-T liaison montante 2 192.168.7.240/28 192.168.3.240/28 192.168.1.240/28 192.168.0.240/28

Plage CIDR du réseau de déploiement HCX

Lorsque vous créez un cloud privé sur VMware Engine, HCX est automatiquement installé sur le cloud privé. Vous pouvez spécifier une plage CIDR du réseau à utiliser par les composants HCX. La plage CIDR doit être /27 ou supérieure. Le réseau fourni est divisé en trois sous-réseaux. Le gestionnaire HCX est installé dans le sous-réseau de Gestion HCX. Le sous-réseau vMotion HCX est utilisé pour la migration vMotion de machines virtuelles entre votre environnement sur site et le cloud privé VMware Engine. Le sous-réseau WANUplink HCX permet d'établir le tunnel entre votre environnement sur site et le cloud privé VMware Engine.

Étape suivante