Google Cloud VMware Engine は、VMware Engine サービスがデプロイされているリージョンごとにネットワークを作成します。ネットワークは、単一の TCP レイヤ 3 アドレス空間で、デフォルトでルーティングが有効になっています。このリージョンで作成されたプライベート クラウドとサブネットはすべて、追加構成なしで相互に通信できます。ワークロードの仮想マシンに NSX-T を使用してネットワーク セグメント(サブネット)を作成できます。
管理 VLAN
Google では、プライベート クラウドごとに VLAN(レイヤ 2 ネットワーク)を作成します。レイヤ 2 のトラフィックはプライベート クラウドの境界内にとどまり、プライベート クラウド内のローカル トラフィックを分離できます。これらの VLAN は、管理ネットワークに使用されます。ワークロード仮想マシンの場合、プライベート クラウド用の NSX-T Manager でネットワーク セグメントを作成する必要があります。
サブネット
プライベート クラウド用の NSX-T Manager にネットワーク セグメントを作成する必要があります。1 つのプライベート レイヤ 3 アドレス空間が、お客様とリージョンごとに割り当てられます。プライベート クラウド、オンプレミス ネットワーク、プライベート クラウドの管理ネットワーク、VPC サブネット内の他のネットワークと重複しない RFC 1918 を構成できます。
デフォルトでは、すべてのサブネットが相互に通信できるため、プライベート クラウド間のルーティングの構成オーバーヘッドが削減されます。同じリージョン内でプライベート クラウド間を行き来するデータは、同じレイヤ 3 ネットワーク内にとどまり、リージョン内のローカル ネットワーク インフラストラクチャを介して転送されます。リージョン内のプライベート クラウド間の通信に下り(外向き)は必要ありません。このアプローチにより、同じプロジェクトの異なるプライベート クラウドに異なるワークロードをデプロイする際の、WAN / 下り(外向き)パフォーマンスの低下が防止されます。
vSphere / vSAN サブネットの CIDR 範囲
VMware Engine は、プライベート クラウドの作成時に指定された vSphere/vSAN サブネット CIDR 範囲にプライベート クラウドの管理コンポーネントをデプロイします。各プライベート クラウドには vSphere/vSAN サブネット CIDR 範囲が必要であり、プライベート クラウドのデプロイ時に CIDR 範囲が別のサブネットに分割されます。プライベート クラウドの作成後は、そのプライベート クラウドを削除せずに CIDR 範囲の制限を変更することはできません。
CIDR 範囲のプレフィックスには、次の要件があります。
- 最小 vSphere / vSAN サブネットの CIDR 範囲のプレフィックス: /24
- 最大 vSphere / vSAN サブネットの CIDR 範囲のプレフィックス: /21
vSphere / vSAN サブネットの CIDR 範囲の制限
vSphere / vSAN サブネット CIDR 範囲サイズを選択すると、プライベート クラウドのサイズが決まります。次の表は、vSphere/vSAN サブネットの CIDR 範囲のサイズに基づく、ノードの最大数を示しています。
指定された vSphere / vSAN サブネット CIDR プレフィックスの長さ | ノードの最大数 |
---|---|
/24 | 26 |
/23 | 58 |
/22 | 118 |
/21 | 220 |
CIDR 範囲のプレフィックスを選択する場合は、プライベート クラウドのリソース上のノード制限を検討してください。たとえば、/24 と /23 の CIDR 範囲のプレフィックスは、プライベート クラウドで利用できるノードの最大数をサポートしていません。
プライベート クラウド上に作成された管理サブネット
プライベート クラウドを作成すると、次の管理サブネットが作成されます。
- システム管理: ESXi ホストの管理ネットワーク、DNS サーバー、vCenter Server 用の VLAN とサブネット
- VMotion: ESXi ホストの vMotion ネットワーク用の VLAN とサブネット
- VSAN: ESXi ホストの vSAN ネットワークの VLAN とサブネット
- NsxtEdgeUplink1: 外部ネットワークへの VLAN アップリンクの VLAN とサブネット
- NsxtEdgeUplink2: 外部ネットワークへの VLAN アップリンクの VLAN とサブネット
- NsxtEdgeTransport: NSX-T のレイヤ 2 ネットワークのリーチを制御するトランスポート ゾーン用の VLAN とサブネット
- NsxtHostTransport: ホスト トランスポート ゾーン用の VLAN とサブネット
管理ネットワークの CIDR 範囲の内訳
指定された vSphere / vSAN サブネットの CIDR 範囲は、複数のサブネットに分割されます。次の表に、許可されたプレフィックスの内訳の例を示します。この例では、CIDR 範囲として 192.168.0.0 を使用します。
例:
指定された vSphere / vSAN サブネット CIDR / プレフィックス | 192.168.0.0/21 | 192.168.0.0/22 | 192.168.0.0/23 | 192.168.0.0/24 |
---|---|---|---|---|
システム管理 | 192.168.0.0/24 | 192.168.0.0/24 | 192.168.0.0/25 | 192.168.0.0/26 |
vMotion | 192.168.1.0/24 | 192.168.1.0/25 | 192.168.0.128/26 | 192.168.0.64/27 |
vSAN | 192.168.2.0/24 | 192.168.1.128/25 | 192.168.0.192/26 | 192.168.0.96/27 |
NSX-T ホスト トランスポート | 192.168.4.0/23 | 192.168.2.0/24 | 192.168.1.0/25 | 192.168.0.128/26 |
NSX-T Edge トランスポート | 192.168.7.208/28 | 192.168.3.208/28 | 192.168.1.208/28 | 192.168.0.208/28 |
NSX-T Edge アップリンク 1 | 192.168.7.224/28 | 192.168.3.224/28 | 192.168.1.224/28 | 192.168.0.224/28 |
NSX-T Edge アップリンク 2 | 192.168.7.240/28 | 192.168.3.240/28 | 192.168.1.240/28 | 192.168.0.240/28 |
HCX デプロイ ネットワークの CIDR 範囲
VMware Engine でプライベート クラウドを作成すると、HCX がプライベート クラウドに自動的にインストールされます。HCX コンポーネントで使用するネットワーク CIDR 範囲は指定できます。CIDR 範囲は、/27 以上である必要があります。
提供されたネットワークは、3 つのサブネットに分割されています。HCX 管理サブネットには、HCX マネージャーがインストールされています。HCX vMotion サブネットは、オンプレミス環境と VMware Engine プライベート クラウドの間の仮想マシンの vMotion に使用されます。HCX WANUplink サブネットは、オンプレミス環境と VMware Engine プライベート クラウドの間のトンネルを確立するために使用されます。