VMware Engine でのサブネット

Google Cloud VMware Engine は、VMware Engine サービスがデプロイされているリージョンごとにネットワークを作成します。ネットワークは、単一の TCP レイヤ 3 アドレス空間で、デフォルトでルーティングが有効になっています。このリージョンで作成されたプライベート クラウドとサブネットはすべて、追加構成なしで相互に通信できます。ワークロードの仮想マシンに NSX-T を使用してネットワーク セグメント(サブネット)を作成できます。

VLAN とサブネット

管理 VLAN

Google では、プライベート クラウドごとに VLAN(レイヤ 2 ネットワーク)を作成します。レイヤ 2 のトラフィックはプライベート クラウドの境界内にとどまり、プライベート クラウド内のローカル トラフィックを分離できます。これらの VLAN は、管理ネットワークに使用されます。ワークロード仮想マシンの場合、プライベート クラウド用の NSX-T Manager でネットワーク セグメントを作成する必要があります。

サブネット

プライベート クラウド用の NSX-T Manager にネットワーク セグメントを作成する必要があります。1 つのプライベート レイヤ 3 アドレス空間が、お客様とリージョンごとに割り当てられます。プライベート クラウド、オンプレミス ネットワーク、プライベート クラウドの管理ネットワーク、VPC サブネット内の他のネットワークと重複しない RFC 1918 を構成できます。

デフォルトでは、すべてのサブネットが相互に通信できるため、プライベート クラウド間のルーティングの構成オーバーヘッドが削減されます。同じリージョン内でプライベート クラウド間を行き来するデータは、同じレイヤ 3 ネットワーク内にとどまり、リージョン内のローカル ネットワーク インフラストラクチャを介して転送されます。リージョン内のプライベート クラウド間の通信に下り(外向き)は必要ありません。このアプローチにより、同じプロジェクトの異なるプライベート クラウドに異なるワークロードをデプロイする際の、WAN / 下り(外向き)パフォーマンスの低下が防止されます。

vSphere / vSAN サブネットの CIDR 範囲

プライベート クラウドとは、vCenter Server で管理されている分離された VMware スタック(ESXi ホスト、vCenter、vSAN、NSX)環境です。管理コンポーネントは、vSphere / vSAN サブネット CIDR 用に選択されたネットワークにデプロイされます。ネットワーク CIDR 範囲は、デプロイ中に異なるサブネットに分割されます。

  • 最小 vSphere / vSAN サブネットの CIDR 範囲のプレフィックス: /24
  • 最大 vSphere / vSAN サブネットの CIDR 範囲のプレフィックス: /21

vSphere / vSAN サブネットの CIDR 範囲の制限

vSphere / vSAN サブネット CIDR 範囲サイズを選択すると、プライベート クラウドのサイズが決まります。次の表は、vSphere / vSAN サブネット CIDR のサイズに基づいて、使用可能なノードの最大数を示しています。

指定された vSphere / vSAN サブネット CIDR プレフィックスの長さ ノードの最大数
/24 26
/23 58
/22 118
/21 220

プライベート クラウド上に作成された管理サブネット

プライベート クラウドを作成すると、次の管理サブネットが作成されます。

  • システム管理。ESXi ホストの管理ネットワーク、DNS サーバー、vCenter サーバーの VLAN とサブネット。
  • VMotion。ESXi ホストの vMotion ネットワークの VLAN とサブネット
  • VSAN。ESXi ホストの vSAN ネットワークの VLAN とサブネット。
  • NsxtEdgeUplink1。外部ネットワークへの VLAN アップリンクの VLAN とサブネット。
  • NsxtEdgeUplink2。外部ネットワークへの VLAN アップリンクの VLAN とサブネット。
  • NsxtEdgeTransport。トランスポート ゾーンの VLAN とサブネットは、NSX-T のレイヤ 2 ネットワークのリーチを制御します。
  • NsxtHostTransport。ホスト トランスポート ゾーンの VLAN とサブネット。

管理ネットワークの CIDR 範囲の内訳

指定された vSphere / vSAN サブネットの CIDR 範囲は、複数のサブネットに分割されます。次の表に、許可されたプレフィックスの内訳の例を示します。この例では、CIDR 範囲として 192.168.0.0 を使用します。

例:

指定された vSphere / vSAN サブネット CIDR / プレフィックス 192.168.0.0/21 192.168.0.0/22 192.168.0.0/23 192.168.0.0/24
システム管理 192.168.0.0/24 192.168.0.0/24 192.168.0.0/25 192.168.0.0/26
vMotion 192.168.1.0/24 192.168.1.0/25 192.168.0.128/26 192.168.0.64/27
vSAN 192.168.2.0/24 192.168.1.128/25 192.168.0.192/26 192.168.0.96/27
NSX-T ホスト トランスポート 192.168.4.0/23 192.168.2.0/24 192.168.1.0/25 192.168.0.128/26
NSX-T Edge トランスポート 192.168.7.208/28 192.168.3.208/28 192.168.1.208/28 192.168.0.208/28
NSX-T Edge アップリンク 1 192.168.7.224/28 192.168.3.224/28 192.168.1.224/28 192.168.0.224/28
NSX-T Edge アップリンク 2 192.168.7.240/28 192.168.3.240/28 192.168.1.240/28 192.168.0.240/28

HCX デプロイ ネットワークの CIDR 範囲

VMware Engine でプライベート クラウドを作成すると、HCX がプライベート クラウドに自動的にインストールされます。HCX コンポーネントで使用するネットワーク CIDR 範囲は指定できます。CIDR 範囲は、/27 以上である必要があります。提供されたネットワークは、3 つのサブネットに分割されています。HCX 管理サブネットには、HCX マネージャーがインストールされています。HCX vMotion サブネットは、オンプレミス環境と VMware Engine プライベート クラウドの間の仮想マシンの vMotion に使用されます。HCX WANUplink サブネットは、オンプレミス環境と VMware Engine プライベート クラウドの間のトンネルを確立するために使用されます。

次のステップ