Requisiti di networking

Google Cloud VMware Engine offre un ambiente cloud privato accessibile agli utenti e applicazioni da ambienti on-premise, dispositivi gestiti a livello aziendale Servizi Google Cloud come Virtual Private Cloud (VPC). A stabilire la connettività tra i cloud privati di VMware Engine e altri reti, utilizzi servizi di networking come Cloud VPN e Cloud Interconnect.

Alcuni servizi di rete richiedono l'abilitazione di intervalli di indirizzi specificati dall'utente funzionalità. Per aiutarti a pianificare l'implementazione, in questa pagina sono elencate le funzionalità di requisiti e le funzionalità associate.

Connettività del cloud privato di VMware Engine

La connessione dalla rete VPC a un VMware Engine varia a seconda che venga utilizzato: standard o legacy reti.

Reti VMware Engine standard

La connessione dalla rete VPC a uno standard La rete VMware Engine utilizza il peering di rete VPC.

Reti VMware Engine legacy

La connessione dalla rete VPC a un Utilizzi della rete VMware Engine legacy accesso privato ai servizi. Per accedere alle macchine virtuali (VM) dei tuoi carichi di lavoro da una rete on-premise. dalla tua rete VPC, configurare l'accesso privato ai servizi dalla rete VPC alla rete VMware Engine.

Risoluzione di indirizzi globali mediante Cloud DNS

Se vuoi risolvere gli indirizzi globali utilizzando Cloud DNS, abilitare l'API Cloud DNS. Devi completare Configura Cloud DNS prima di creare il cloud privato.

Requisiti e restrizioni CIDR

VMware Engine utilizza intervalli di indirizzi impostati per servizi come l'hosting di gestione delle appliance e della distribuzione di reti HCX. Alcuni intervalli di indirizzi sono e altri dipendono dai servizi di cui prevedi di eseguire il deployment.

Devi prenotare gli intervalli di indirizzi in modo che non si sovrappongano a nessuno dei tuoi subnet on-premise, subnet di rete VPC o carichi di lavoro pianificati subnet.

Inoltre, le VM dei carichi di lavoro e l'intervallo CIDR della subnet vSphere/vSAN non devono si sovrappongono a qualsiasi indirizzo IP nei seguenti intervalli:

  • 127.0.0.0/8
  • 224.0.0.0/4
  • 0.0.0.0/8
  • 169.254.0.0/16
  • 198.18.0.0/15
  • 240.0.0.0/4

Intervallo CIDR subnet vSphere/vSAN

VMware Engine esegue il deployment dei componenti di gestione di un cloud privato Intervallo CIDR subnet vSphere/vSAN fornito durante il cloud privato per la creazione di contenuti. Gli indirizzi IP in questo intervallo sono riservati per il cloud privato dell'infrastruttura e non possono essere utilizzate per le VM dei carichi di lavoro. Il prefisso dell'intervallo CIDR deve Deve essere compresa tra /24 e /20.

Versioni divisione intervallo CIDR subnet

I cloud privati creati dopo novembre 2022 aderiscono al layout degli indirizzi IP (piano IP) Allocazioni delle subnet versione 2.0. Quasi tutti i cloud privati creati in precedenza Novembre 2022 ottempera alle allocazioni di subnet per il piano IP versione 1.0.

Per scoprire a quale versione è conforme il tuo cloud privato, completa i seguenti passaggi:

  1. Nella console Google Cloud, vai alla pagina Cloud privati.

    Vai a Cloud privati

  2. Fai clic sul cloud privato che vuoi esaminare.

  3. Cerca Versione piano IP per scoprire quale versione utilizza questo cloud privato.

Il numero di versione viene visualizzato in Versione del piano IP.

Dimensione intervallo CIDR subnet vSphere/vSAN

La dimensione dell'intervallo CIDR delle subnet vSphere/vSAN influisce sulla dimensione massima il tuo cloud privato. La tabella seguente mostra il numero massimo di nodi che in base alle dimensioni dell'intervallo CIDR delle subnet vSphere/vSAN.

Prefisso CIDR specificato per le subnet vSphere/vSAN Numero massimo di nodi (piano IP versione 1.0) Numero massimo di nodi (piano IP versione 2.0)
/24 26 10
/23 58 20
/22 118 40
/21 220 90
/20 N/D 200

Quando selezioni il prefisso dell'intervallo CIDR, considera i limiti dei nodi per le risorse un cloud privato. Ad esempio, CIDR i prefissi di intervallo /24 e /23 non supportano il numero massimo di nodi disponibili in un cloud privato. In alternativa, i prefissi dell'intervallo CIDR di /20 e non supportare più dell'attuale numero massimo di nodi disponibili per un'istanza cloud.

Divisione dell'intervallo CIDR della rete di esempio di esempio

L'intervallo CIDR delle subnet vSphere/vSAN specificato è suddiviso in subnet. Le seguenti tabelle mostrano esempi di suddivisione per prefissi. Il primo insieme di esempi utilizza 192.168.0.0 come intervallo CIDR per gli indirizzi IP La versione 1.0 del piano e il secondo insieme di esempi utilizzano 10.0.0.0 per il piano IP. Versione 2.0.

Funzione Subnet mask/prefisso (Piano IP versione 1.0)
Intervallo CIDR subnet vSphere/vSAN 192.168.0.0/21 192.168.0.0/22 192.168.0.0/23 192.168.0.0/24
Gestione del sistema 192.168.0.0/24 192.168.0.0/24 192.168.0.0/25 192.168.0.0/26
vMotion 192.168.1.0/24 192.168.1.0/25 192.168.0.128/26 192.168.0.64/27
vSAN 192.168.2.0/24 192.168.1.128/25 192.168.0.192/26 192.168.0.96/27
Trasporto host NSX-T 192.168.4.0/23 192.168.2.0/24 192.168.1.0/25 192.168.0.128/26
Trasporto perimetrale NSX-T 192.168.7.208/28 192.168.3.208/28 192.168.1.208/28 192.168.0.208/28
Uplink1 bordo NSX-T 192.168.7.224/28 192.168.3.224/28 192.168.1.224/28 192.168.0.224/28
Uplink2 perimetrale NSX-T 192.168.7.240/28 192.168.3.240/28 192.168.1.240/28 192.168.0.240/28
Funzione Subnet mask/prefisso (Piano IP versione 2.0)
Intervallo CIDR subnet vSphere/vSAN 10.0.0.0/20 10.0.0.0/21 10.0.0.0/22 10.0.0.0/23 10.0.0.0/24
Gestione del sistema 10.0.0.0/22 10.0.0.0/23 10.0.0.0/24 10.0.0.0/25 10.0.0.0/26
vMotion 10.0.4.0/24 10.0.2.0/25 10.0.1.0/26 10.0.0.128/27 10.0.0.64/28
vSAN 10.0.5.0/24 10.0.2.128/25 10.0.1.64/26 10.0.0.160/27 10.0.0.80/28
Trasporto NSX-T 10.0.6.0/23 10.0.3.0/24 10.0.1.128/25 10.0.0.192/26 10.0.0.128/27
Uplink HCX 10.0.11.128/25 10.0.6.0/26 10.0.3.32/27 10.0.1.144/28 10.0.0.216/29
Uplink1 bordo NSX-T 10.0.8.0/28 10.0.4.0/28 10.0.2.0/28 10.0.1.0/28 10.0.0.160/29
Uplink2 perimetrale NSX-T 10.0.8.16/28 10.0.4.16/28 10.0.2.16/28 10.0.1.16/28 10.0.0.168/29
Uplink3 bordo NSX-T 10.0.8.32/28 10.0.4.32/28 10.0.2.32/28 10.0.1.32/28 10.0.0.176/29
Uplink bordo NSX-T4 10.0.8.48/28 10.0.4.48/28 10.0.2.48/28 10.0.1.48/28 10.0.0.184/29

Scalabilità perimetrale in HCX e NSX-T (solo versione 2.0 del piano IP)

Prefisso CIDR specificato per le subnet vSphere/vSAN Numero massimo di siti HCX remoti Numero massimo di appliance di estensione di rete HCX Numero massimo di VM perimetrali NSX-T
/24 2 1 2
/23 4 2 4
/22 14 8 8
/21 25 32 8
/20 25 64 8

Intervallo CIDR rete di deployment HCX (solo piano IP versione 1.0)

Nel piano IP versione 1.0, HCX non era integrato nelle subnet vSphere/vSAN Intervallo CIDR. Quando hai creato un cloud privato, potevi facoltativamente avere Installare HCX di VMware Engine sul cloud privato specificando un intervallo CIDR di rete per l'utilizzo da parte dei componenti HCX. Il prefisso dell'intervallo CIDR era /26 o /27.

VMware Engine ha suddiviso la rete che hai fornito in tre subnet:

  • Gestione HCX:utilizzata per l'installazione di HCX Manager.
  • HCX vMotion: utilizzato per vMotion di VM tra l'ambiente on-premise e il cloud privato VMware Engine.
  • HCX WANUplink:utilizzato per stabilire il tunnel tra la tua struttura on-premise. e il cloud privato VMware Engine.
di Gemini Advanced.

Esempio di suddivisione dell'intervallo CIDR HCX

L'intervallo CIDR del deployment HCX specificato è diviso in più subnet. La la seguente tabella mostra esempi della suddivisione dei prefissi consentiti. La esempi utilizzano 192.168.1.0 come intervallo CIDR.

Funzione Subnet mask/prefisso
Intervallo CIDR rete di deployment HCX 192.168.1.0/26 192.168.1.64/26 192.168.1.0/27 192.168.1.32/27
HCX Manager 192.168.1.13 192.168.1.77 192.168.1.13 192.168.1.45

Accesso privato ai servizi a VMware Engine

La tabella seguente descrive il requisito dell'intervallo di indirizzi per gli indirizzi privati connessione ai servizi Google Cloud.

Nome/scopo Descrizione Prefisso CIDR
Intervallo di indirizzi assegnato Intervallo di indirizzi da utilizzare per connessione privata ai servizi Google Cloud, tra cui VMware Engine. /24 o superiore

Servizi di rete perimetrali forniti da VMware Engine

La tabella seguente descrive il requisito dell'intervallo di indirizzi per il networking perimetrale e i servizi offerti da VMware Engine.

Nome/scopo Descrizione Prefisso CIDR
CIDR servizi perimetrali Obbligatorio se sono abilitati servizi perimetrali facoltativi, come l'accesso a internet e l'IP pubblico, in base alla regione. /26

Accesso alle API di Google private/limitate

Per impostazione predefinita, sia i CIDR 199.36.153.8/30 privati che quelli con restrizioni 199.36.153.4/30 annunciate nella rete VMware Engine per supportare l'accesso diretto i servizi di machine learning. Il CIDR privato 199.36.153.8/30 può essere ritirato al momento della configurazione dei Controlli di servizio VPC.

Requisiti delle porte del firewall

Puoi configurare una connessione dalla rete on-premise al cloud privato tramite VPN site-to-site o Dedicated Interconnect. Utilizza la connessione per accedere a vCenter del cloud privato VMware e ai carichi di lavoro che esegui nel cloud privato.

Puoi controllare quali porte vengono aperte per la connessione utilizzando un firewall in della rete on-premise. Questa sezione elenca le porte comuni dell'applicazione i tuoi requisiti. Per i requisiti delle porte di qualsiasi altra applicazione, vedi per l'applicazione in questione.

Per ulteriori informazioni sulle porte utilizzate per i componenti VMware, consulta Porte e protocolli VMware.

Porte richieste per accedere a vCenter

Per accedere a vCenter Server e NSX-T Manager nel cloud privato, apri le seguenti porte sul firewall on-premise:

Porta Origine Destinazione Finalità
53 (UDP) Server DNS on-premise Server DNS del cloud privato Richiesto per inoltrare la ricerca DNS di gve.goog al DNS del cloud privato dalla rete on-premise.
53 (UDP) Server DNS del cloud privato Server DNS on-premise Richiesto per inoltrare la ricerca DNS dei nomi di dominio on-premise da cloud privato vCenter e i server DNS on-premise.
80 (TCP) Rete on-premise Rete di gestione del cloud privato Obbligatorio per reindirizzare l'URL vCenter da HTTP a HTTPS.
443 (TCP) Rete on-premise Rete di gestione del cloud privato Obbligatorio per accedere a vCenter e NSX-T Manager da on-premise in ogni rete.
8000 (TCP) Rete on-premise Rete di gestione del cloud privato Richiesto per vMotion di macchine virtuali (VM) da on-premise e cloud privato.
8000 (TCP) Rete di gestione del cloud privato Rete on-premise Obbligatorio per vMotion delle VM dal cloud privato a on-premise.

Porte comuni richieste per accedere alle VM dei carichi di lavoro

Per accedere alle VM dei carichi di lavoro in esecuzione sul cloud privato, devi aprire le porte del firewall on-premise. Nella tabella seguente sono elencate le porte comuni. Per qualsiasi per requisiti di porta specifici per l'applicazione, consulta la documentazione dell'applicazione.

Porta Origine Destinazione Finalità
22 (TCP) Rete on-premise Rete dei carichi di lavoro nel cloud privato Accesso sicuro a shell alle VM Linux in esecuzione nel cloud privato.
3389 (TCP) Rete on-premise Rete dei carichi di lavoro nel cloud privato Da desktop remoto a VM Windows Server in esecuzione su cloud privato.
80 (TCP) Rete on-premise Rete dei carichi di lavoro nel cloud privato Accedi a qualsiasi server web di cui è stato eseguito il deployment su VM in esecuzione nel cloud privato.
443 (TCP) Rete on-premise Rete dei carichi di lavoro nel cloud privato Accedi a qualsiasi server web sicuro di cui è stato eseguito il deployment su VM in esecuzione su server cloud.
389 (TCP/UDP) Rete dei carichi di lavoro nel cloud privato Rete Active Directory on-premise Unisci le VM dei carichi di lavoro di Windows Server ad Active Directory on-premise dominio.
53 (UDP) Rete dei carichi di lavoro nel cloud privato Rete Active Directory on-premise Accesso al servizio DNS per le VM dei carichi di lavoro sui server DNS on-premise.

Porte richieste per utilizzare Active Directory on-premise come origine identità

Per un elenco di porte necessarie per configurare la tua Active Directory on-premise come un'origine identità su vCenter nel cloud privato, consulta Configurazione dell'autenticazione mediante Active Directory.