VMware Engine の VLAN とサブネット

Google Cloud VMware Engine は、VMware Engine サービスがデプロイされているリージョンごとにネットワークを作成します。ネットワークは、単一の TCP レイヤ 3 アドレス空間で、デフォルトでルーティングが有効になっています。このリージョンで作成されたプライベート クラウドとサブネットはすべて、追加構成なしで相互に通信できます。ネットワーク セグメント(サブネット)は、NSX-T を使用し、ワークロードの仮想マシン(VM)に対して作成できます。

VLAN とサブネット

管理 VLAN

Google では、プライベート クラウドごとに VLAN(レイヤ 2 ネットワーク)を作成します。レイヤ 2 のトラフィックはプライベート クラウドの境界内にとどまり、プライベート クラウド内のローカル トラフィックを分離できます。これらの VLAN は、管理ネットワークに使用されます。ワークロード VM の場合は、プライベート クラウド用の NSX-T Manager でネットワーク セグメントを作成する必要があります。

サブネット

プライベート クラウド用の NSX-T Manager にネットワーク セグメントを作成する必要があります。1 つのプライベート レイヤ 3 アドレス空間が、お客様とリージョンごとに割り振られます。プライベート クラウド、オンプレミス ネットワーク、プライベート クラウド管理ネットワーク、または Virtual Private Cloud(VPC)ネットワーク内のサブネット IP アドレス範囲の他のネットワークと重複しない RFC 1918 IP アドレス範囲を構成できます。

デフォルトでは、すべてのサブネットが相互に通信できるため、プライベート クラウド間のルーティングの構成オーバーヘッドが削減されます。同じリージョン内でプライベート クラウド間を行き来するデータは、同じレイヤ 3 ネットワーク内にとどまり、リージョン内のローカル ネットワーク インフラストラクチャを介して転送されます。リージョン内のプライベート クラウド間の通信に下り(外向き)は必要ありません。このアプローチにより、同じプロジェクトの異なるプライベート クラウドに異なるワークロードをデプロイする際の、WAN / 下り(外向き)パフォーマンスの低下が防止されます。

vSphere / vSAN サブネットの CIDR 範囲

VMware Engine は、プライベート クラウドの作成時に指定された vSphere / vSAN サブネット CIDR 範囲にプライベート クラウドの管理コンポーネントをデプロイします。各プライベート クラウドには vSphere / vSAN サブネット CIDR 範囲が必要であり、プライベート クラウドのデプロイ時に CIDR 範囲が別のサブネットに分割されます。プライベート クラウドの作成後は、そのプライベート クラウドを削除せずに CIDR 範囲の制限を変更することはできません。

CIDR 範囲のプレフィックスには、次の要件があります。

  • 最小 vSphere / vSAN サブネットの CIDR 範囲のプレフィックス: /24
  • 最大 vSphere / vSAN サブネットの CIDR 範囲のプレフィックス: /21

vSphere / vSAN サブネットの CIDR 範囲の制限

vSphere / vSAN サブネット CIDR 範囲サイズを選択すると、プライベート クラウドのサイズが決まります。次の表は、vSphere / vSAN サブネットの CIDR 範囲のサイズに基づく、ノードの最大数を示しています。

指定された vSphere / vSAN サブネット CIDR プレフィックスの長さ ノードの最大数
/24 26
/23 58
/22 118
/21 220

CIDR 範囲のプレフィックスを選択する場合は、プライベート クラウドのリソース上のノード制限を検討してください。たとえば、/24 と /23 の CIDR 範囲のプレフィックスは、プライベート クラウドで利用できるノードの最大数をサポートしていません。

プライベート クラウド上に作成された管理サブネット

プライベート クラウドを作成すると、次の管理サブネットが作成されます。

  • システム管理: ESXi ホストの管理ネットワーク、DNS サーバー、vCenter Server 用の VLAN とサブネット
  • VMotion: ESXi ホストの vMotion ネットワーク用の VLAN とサブネット
  • VSAN: ESXi ホストの vSAN ネットワークの VLAN とサブネット
  • NsxtEdgeUplink1: 外部ネットワークへの VLAN アップリンクの VLAN とサブネット
  • NsxtEdgeUplink2: 外部ネットワークへの VLAN アップリンクの VLAN とサブネット
  • NsxtEdgeTransport: NSX-T のレイヤ 2 ネットワークのリーチを制御するトランスポート ゾーン用の VLAN とサブネット
  • NsxtHostTransport: ホスト トランスポート ゾーン用の VLAN とサブネット

管理ネットワークの CIDR 範囲の内訳

指定された vSphere / vSAN サブネットの CIDR 範囲は、複数のサブネットに分割されます。次の表に、許可されたプレフィックスの内訳の例を示します。この例では、CIDR 範囲として 192.168.0.0 を使用します。

指定された vSphere / vSAN サブネット CIDR / プレフィックス 192.168.0.0/21 192.168.0.0/22 192.168.0.0/23 192.168.0.0/24
システム管理 192.168.0.0/24 192.168.0.0/24 192.168.0.0/25 192.168.0.0/26
vMotion 192.168.1.0/24 192.168.1.0/25 192.168.0.128/26 192.168.0.64/27
vSAN 192.168.2.0/24 192.168.1.128/25 192.168.0.192/26 192.168.0.96/27
NSX-T ホスト トランスポート 192.168.4.0/23 192.168.2.0/24 192.168.1.0/25 192.168.0.128/26
NSX-T Edge トランスポート 192.168.7.208/28 192.168.3.208/28 192.168.1.208/28 192.168.0.208/28
NSX-T Edge アップリンク 1 192.168.7.224/28 192.168.3.224/28 192.168.1.224/28 192.168.0.224/28
NSX-T Edge アップリンク 2 192.168.7.240/28 192.168.3.240/28 192.168.1.240/28 192.168.0.240/28

HCX デプロイ ネットワークの CIDR 範囲

VMware Engine でプライベート クラウドを作成すると、HCX がプライベート クラウドに自動的にインストールされます。HCX コンポーネントで使用するネットワーク CIDR 範囲は指定できます。CIDR 範囲は、/27 以上である必要があります。

提供されたネットワークは、3 つのサブネットに分割されています。HCX 管理サブネットには、HCX マネージャーがインストールされています。HCX vMotion サブネットは、オンプレミス環境と VMware Engine プライベート クラウドの間の仮想マシンの vMotion に使用されます。HCX WANUplink サブネットは、オンプレミス環境と VMware Engine プライベート クラウドの間のトンネルを確立するために使用されます。

Maximum Transmission Unit(MTU)は、ネットワーク レイヤ プロトコルでサポートされる、ヘッダーとデータの両方を含めた最大パケットのサイズ(バイト単位)です。断片化の問題を回避するには、次の MTU 設定の使用をおすすめします。

プライベート クラウド内の他のエンドポイントのみと通信する VM の場合は、MTU 設定を 8,800 バイトまで使用できます。

カプセル化を使用せずにプライベート クラウドと通信する VM の場合は、標準の MTU 設定(1,500 バイト)を使用します。この一般的なデフォルト設定は、次の方法でトラフィックを送信する VM インターフェースに対して有効です。

  • プライベート クラウドの VM から別のプライベート クラウドの VM へ
  • オンプレミス エンドポイントからプライベート クラウドへ
  • プライベート クラウド内の VM からオンプレミス エンドポイントへ
  • インターネットからプライベート クラウドへ
  • プライベート クラウド内の VM からインターネットへ

カプセル化を使用してプライベート クラウドと通信する VM の場合、VPN エンドポイントの構成に基づいて最適な MTU 設定を計算します。通常、次の方法でトラフィックを送信する VM インターフェースの MTU は 1,350~1,390 バイト以下に設定されます。

  • オンプレミス エンドポイントからカプセル化を使用するプライベート クラウドへ
  • プライベート クラウド VM からカプセル化を使用するオンプレミス エンドポイントへ
  • あるプライベート クラウド内の VM から別のプライベート クラウド内でカプセル化を行う VM へ

これらの推奨事項は、アプリケーションが最大ペイロード サイズを制御できない場合に特に重要です。カプセル化オーバーヘッドの計算については、次のリソースをご覧ください。