VMware Engine의 서브넷

Google Cloud VMware Engine은 VMware Engine 서비스가 배포되는 리전별 네트워크를 만듭니다. 네트워크는 기본적으로 라우팅이 사용 설정된 단일 TCP Layer 3 주소 공간입니다. 이 리전에서 생성된 모든 프라이빗 클라우드 및 서브넷은 추가 구성 없이도 서로 통신할 수 있습니다. 워크로드 가상 머신에 NSX-T를 사용하여 네트워크 세그먼트(서브넷)를 만들 수 있습니다.

VLAN 및 서브넷

관리 VLAN

Google은 각 프라이빗 클라우드에 대해 VLAN(Layer 2 네트워크)을 만듭니다. 프라이빗 클라우드 내에서 로컬 트래픽을 격리할 수 있도록 Layer 2 트래픽이 프라이빗 클라우드 경계 내에 유지됩니다. 이러한 VLAN은 관리 네트워크에 사용됩니다. 워크로드 가상 머신의 경우 프라이빗 클라우드에 대해 NSX-T Manager에 네트워크 세그먼트를 만들어야 합니다.

서브넷

프라이빗 클라우드의 NSX-T Manager에서 네트워크 세그먼트를 만들어야 합니다. 단일 비공개 Layer 3 주소 공간은 고객 및 리전별로 할당됩니다. 프라이빗 클라우드, 온프레미스 네트워크, 프라이빗 클라우드의 관리 네트워크 또는 모든 VPC 서브넷에서 다른 네트워크와 겹치지 않는 모든 RFC 1918을 구성할 수 있습니다.

모든 서브넷은 기본적으로 서로 통신할 수 있으므로 프라이빗 클라우드 간 라우팅의 구성 오버헤드가 감소합니다. 동일한 리전의 프라이빗 클라우드에 있는 동-서 데이터는 동일한 Layer 3 네트워크에 그대로 유지되며 리전 내 로컬 네트워크 인프라를 통해 전송됩니다. 한 리전의 프라이빗 클라우드 간 통신에는 이그레스가 필요하지 않습니다. 이 접근 방식을 사용하면 동일한 프로젝트의 서로 다른 프라이빗 클라우드에 서로 다른 워크로드를 배포할 때 발생하는 WAN/이그레스 성능 저하를 제거할 수 있습니다.

vSphere/vSAN 서브넷 CIDR 범위

프라이빗 클라우드는 vCenter 서버에서 관리하는 격리된 VMware 스택(ESXi 호스트, vCenter, vSAN, NSX) 환경입니다. 관리 구성요소는 vSphere/vSAN 서브넷 CIDR에 선택된 네트워크에 배포됩니다. 네트워크 CIDR 범위는 배포 중에 서로 다른 서브넷으로 분할됩니다.

  • 최소 vSphere/vSAN 서브넷 CIDR 범위 프리픽스: /24
  • 최대 vSphere/vSAN 서브넷 CIDR 범위 프리픽스: /21

vSphere/vSAN 서브넷 CIDR 범위 한도

vSphere/vSAN 서브넷 CIDR 범위 크기를 선택하면 프라이빗 클라우드의 크기에 영향을 줍니다. 다음 표에서는 vSphere/vSAN 서브넷 CIDR의 크기를 기준으로 사용 가능한 최대 노드 수를 보여줍니다.

지정된 vSphere/vSAN 서브넷 CIDR 프리픽스 길이 최대 노드 수
/24 26
/23 58
/22 118
/21 220

프라이빗 클라우드에 생성된 관리 서브넷

프라이빗 클라우드를 만들면 다음과 같은 관리 서브넷이 만들어집니다.

  • 시스템 관리. ESXi 호스트의 관리 네트워크, DNS 서버, vCenter 서버용 VLAN 및 서브넷입니다.
  • VMotion. ESXi 호스트의 vMotion 네트워크용 VLAN 및 서브넷입니다.
  • VSAN. ESXi 호스트의 vSAN 네트워크용 VLAN 및 서브넷입니다.
  • NsxtEdgeUplink1. 외부 네트워크의 VLAN 업링크용 VLAN 및 서브넷입니다.
  • NsxtEdgeUplink2. 외부 네트워크의 VLAN 업링크용 VLAN 및 서브넷입니다.
  • NsxtEdgeTransport. 전송 영역의 VLAN 및 서브넷은 NSX-T에서 NSX-T에서 Layer 2 네트워크의 도달 범위를 제어합니다.
  • NsxtHostTransport. 호스트 전송 영역용 VLAN 및 서브넷입니다.

관리 네트워크 CIDR 범위 분석

지정한 vSphere/vSAN 서브넷 CIDR 범위는 여러 서브넷으로 구분됩니다. 다음 표에서는 허용되는 프리픽스의 분석 예시를 보여줍니다. 이 예시에서는 192.168.0.0이 CIDR 범위로 사용됩니다.

예를 들면 다음과 같습니다.

지정된 vSphere/vSAN 서브넷 CIDR/프리픽스 192.168.0.0/21 192.168.0.0/22 192.168.0.0/23 192.168.0.0/24
시스템 관리 192.168.0.0/24 192.168.0.0/24 192.168.0.0/25 192.168.0.0/26
vMotion 192.168.1.0/24 192.168.1.0/25 192.168.0.128/26 192.168.0.64/27
vSAN 192.168.2.0/24 192.168.1.128/25 192.168.0.192/26 192.168.0.96/27
NSX-T 호스트 전송 192.168.4.0/23 192.168.2.0/24 192.168.1.0/25 192.168.0.128/26
NSX-T 에지 전송 192.168.7.208/28 192.168.3.208/28 192.168.1.208/28 192.168.0.208/28
NSX-T Edge Uplink1 192.168.7.224/28 192.168.3.224/28 192.168.1.224/28 192.168.0.224/28
NSX-T Edge Uplink2 192.168.7.240/28 192.168.3.240/28 192.168.1.240/28 192.168.0.240/28

HCX 배포 네트워크 CIDR 범위

VMware Engine에서 프라이빗 클라우드를 만들면 HCX가 프라이빗 클라우드에 자동으로 설치됩니다. HCX 구성요소에 사용할 네트워크 CIDR 범위를 지정할 수 있습니다. CIDR 범위는 /27 이상이어야 합니다. 제공된 네트워크는 3개의 서브넷으로 분할됩니다. HCX Manager는 HCX 관리 서브넷에 설치됩니다. HCX vMotion 서브넷은 온프레미스 환경과 VMware Engine 프라이빗 클라우드 간의 가상 머신 vMotion에 사용됩니다. HCX WANUplink 서브넷은 온프레미스 환경과 VMware Engine 프라이빗 클라우드 간의 터널을 설정하는 데 사용됩니다.

다음 단계