Requisitos de rede

O Google Cloud VMware Engine oferece um ambiente de nuvem privada acessível a usuários e aplicativos de ambientes locais, dispositivos gerenciados pela empresa e serviços do Google Cloud, como a nuvem privada virtual (VPC). Para estabelecer a conectividade entre as nuvens privadas do VMware Engine e outras redes, use serviços de rede como o Cloud VPN e o Cloud Interconnect.

Alguns serviços de rede exigem intervalos de endereços especificados pelo usuário para ativar a funcionalidade. Para ajudar você a planejar sua implantação, veja nesta página os requisitos de rede e os recursos associados.

Conectividade de nuvem privada do VMware Engine

A conexão da sua rede VPC com o VMware Engine varia dependendo de você usar redes padrão ou legadas.

Redes padrão do VMware Engine

A conexão da sua rede VPC com uma rede padrão do VMware Engine usa o peering de rede VPC.

Redes legadas do VMware Engine

A conexão da rede VPC com uma rede legada do VMware Engine usa o acesso a serviços particulares. Para acessar as máquinas virtuais (VMs) de carga de trabalho de uma rede local ou rede VPC, configure o acesso a serviços particulares pela rede VPC para a rede do VMware Engine.

Resolução de endereço global usando o Cloud DNS

Se você quiser a resolução de endereço global usando o Cloud DNS, ative a API Cloud DNS. É preciso concluir a configuração do Cloud DNS antes de criar sua nuvem privada.

Requisitos e restrições do CIDR

O VMware Engine usa intervalos de endereços definidos para serviços como hospedagem de dispositivos de gerenciamento e implantação de redes HCX. Alguns intervalos de endereços são obrigatórios e outros dependem dos serviços que você planeja implantar.

Reserve intervalos de endereços para que eles não se sobreponham às sub-redes locais, sub-redes VPC ou sub-redes de carga de trabalho planejadas.

Além disso, as VMs de carga de trabalho e o intervalo CIDR da sub-rede vSphere/vSAN não podem se sobrepor a nenhum endereço IP nos seguintes intervalos:

  • 127.0.0.0/8
  • 224.0.0.0/4
  • 0.0.0.0/8
  • 169.254.0.0/16
  • 198.18.0.0/15
  • 240.0.0.0/4

Intervalo CIDR das sub-redes vSphere/vSAN

O VMware Engine implanta componentes de gerenciamento de uma nuvem privada no intervalo CIDR das sub-redes vSphere/vSAN que você fornece durante a criação da nuvem privada. Os endereços IP neste intervalo são reservados para a infraestrutura em nuvem privada e não podem ser usados para VMs de carga de trabalho. O prefixo do intervalo CIDR precisa estar entre /24 e /20.

Versões de divisão do intervalo CIDR de sub-redes

As nuvens privadas criadas após novembro de 2022 adotam as alocações de sub-rede do layout de endereço IP (plano IP) versão 2.0. Quase todas as nuvens privadas criadas antes de novembro de 2022 adotam as alocações de sub-rede do plano de IP versão 1.0.

Para saber qual versão sua nuvem privada adota, siga estas etapas:

  1. No console do Google Cloud, acesse a página Nuvens privadas.

    Acessar Nuvens privadas

  2. Clique na nuvem privada que você quer analisar.

  3. Procure Versão do plano de IP para descobrir qual versão essa nuvem privada usa.

O número da versão é exibido em Versão do plano de IP.

Tamanho do intervalo CIDR das sub-redes vSphere/vSAN

O tamanho do intervalo CIDR de sub-redes vSphere/vSAN afeta o tamanho máximo da nuvem privada. A tabela a seguir mostra o número máximo de nós que você pode ter com base no tamanho do CIDR de sub-redes vSphere/vSAN.

CIDR/prefixo de sub-redes especificadas do vSphere/vSAN Número máximo de nós (plano de IP versão 1.0) Número máximo de nós (plano de IP versão 2.0)
/24 26 10
/23 58 20
/22 118 40
/21 220 90
/20 N/A 200

Ao selecionar o prefixo do intervalo CIDR, considere os limites de nós nos recursos em uma nuvem privada. Por exemplo, os prefixos de intervalo CIDR de /24 e /23 não são compatíveis com o número máximo de nós disponíveis para uma nuvem privada. Como alternativa, os prefixos de intervalo CIDR de /20 aceitam mais do que o número máximo atual de nós disponíveis para uma nuvem privada.

Exemplo de divisão do intervalo CIDR da rede de gerenciamento

O intervalo CIDR de sub-redes vSphere/vSAN que você especifica é dividido em várias sub-redes. As tabelas a seguir mostram exemplos da divisão dos prefixos permitidos. O primeiro conjunto de exemplos usa 192.168.0.0 como o intervalo CIDR para o plano de IP versão 1.0, e o segundo conjunto de exemplos usa 10.0.0.0 para o plano de IP versão 2.0.

Função Máscara/prefixo de sub-rede (plano de IP versão 1.0)
Intervalo CIDR das sub-redes vSphere/vSAN 192.168.0.0/21 192.168.0.0/22 192.168.0.0/23 192.168.0.0/24
Gerenciamento de sistema 192.168.0.0/24 192.168.0.0/24 192.168.0.0/25 192.168.0.0/26
vMotion 192.168.1.0/24 192.168.1.0/25 192.168.0.128/26 192.168.0.64/27
vSAN 192.168.2.0/24 192.168.1.128/25 192.168.0.192/26 192.168.0.96/27
Transporte para host NSX-T 192.168.4.0/23 192.168.2.0/24 192.168.1.0/25 192.168.0.128/26
Transporte de borda de NSX-T 192.168.7.208/28 192.168.3.208/28 192.168.1.208/28 192.168.0.208/28
Uplink1 de borda NSX-T 192.168.7.224/28 192.168.3.224/28 192.168.1.224/28 192.168.0.224/28
Uplink2 de borda NSX-T 192.168.7.240/28 192.168.3.240/28 192.168.1.240/28 192.168.0.240/28
Função Máscara/prefixo de sub-rede (plano de IP versão 2.0)
Intervalo CIDR das sub-redes vSphere/vSAN 10.0.0.0/20 10.0.0.0/21 10.0.0.0/22 10.0.0.0/23 10.0.0.0/24
Gerenciamento de sistema 10.0.0.0/22 10.0.0.0/23 10.0.0.0/24 10.0.0.0/25 10.0.0.0/26
vMotion 10.0.4.0/24 10.0.2.0/25 10.0.1.0/26 10.0.0.128/27 10.0.0.64/28
vSAN 10.0.5.0/24 10.0.2.128/25 10.0.1.64/26 10.0.0.160/27 10.0.0.80/28
Transporte NSX-T 10.0.6.0/23 10.0.3.0/24 10.0.1.128/25 10.0.0.192/26 10.0.0.128/27
Uplink HCX 10.0.11.128/25 10.0.6.0/26 10.0.3.32/27 10.0.1.144/28 10.0.0.216/29
Uplink1 de borda NSX-T 10.0.8.0/28 10.0.4.0/28 10.0.2.0/28 10.0.1.0/28 10.0.0.160/29
Uplink2 de borda NSX-T 10.0.8.16/28 10.0.4.16/28 10.0.2.16/28 10.0.1.16/28 10.0.0.168/29
Uplink3 do NSX-T Edge 10.0.8.32/28 10.0.4.32/28 10.0.2.32/28 10.0.1.32/28 10.0.0.176/29
Uplink4 do NSX-T Edge 10.0.8.48/28 10.0.4.48/28 10.0.2.48/28 10.0.1.48/28 10.0.0.184/29

Escalonamento do HCX e NSX-T Edge (somente plano de IP versão 2.0)

CIDR/prefixo de sub-redes especificadas do vSphere/vSAN Número máximo de sites remotos do HCX Número máximo de dispositivos do HCX Network Extension Número máximo de VMs do NSX-T Edge
/24 2 1 2
/23 4 2 4
/22 14 8 8
/21 25 32 8
/20 25 64 8

Intervalo CIDR da rede de implantação do HCX (somente plano de IP versão 1.0)

No plano IP versão 1.0, o HCX não foi integrado ao intervalo CIDR de sub-redes vSphere/vSAN. Ao criar uma nuvem privada, você tem a opção de instalar o HCX pelo VMware Engine na nuvem privada especificando um intervalo CIDR de rede para uso pelos componentes do HCX. O prefixo do intervalo CIDR era /26 ou /27.

O VMware Engine dividiu a rede fornecida em três sub-redes:

  • Gerenciamento do HCX: usado para instalação do HCX Manager.
  • HCX vMotion: usado para vMotion de VMs entre o ambiente local e a nuvem privada do VMware Engine.
  • HCX WANUplink: usado para estabelecer o túnel entre o ambiente local e a nuvem privada do VMware Engine.

Exemplo de detalhamento do intervalo de CIDR do HCX

O intervalo CIDR de implantação do HCX especificado é dividido em várias sub-redes. A tabela a seguir mostra exemplos de detalhamento para prefixos permitidos. Os exemplos usam 192.168.1.0 como o intervalo CIDR.

Função Máscara/prefixo de sub-rede
Intervalo CIDR da rede de implantação do HCX 192.168.1.0/26 192.168.1.64/26 192.168.1.0/27 192.168.1.32/27
Gerenciador do HCX 192.168.1.13 192.168.1.77 192.168.1.13 192.168.1.45

Acesso privado a serviços ao VMware Engine

A tabela a seguir descreve o requisito de intervalo de endereços para conexão particular com os serviços do Google Cloud.

Nome/finalidade Descrição Prefixo CIDR
Intervalo de endereços atribuído Intervalo de endereços a ser usado para conexão privada aos serviços do Google Cloud, incluindo o VMware Engine. /24 ou maior

Serviços de rede de borda fornecidos pelo VMware Engine

A tabela a seguir descreve o requisito de intervalo de endereços para os serviços de rede de borda fornecidos pelo VMware Engine.

Nome/finalidade Descrição Prefixo CIDR
CIDR de serviços de borda Obrigatório se os serviços de borda opcionais, como acesso à Internet e IP público, estiverem ativados por região. /26

Como acessar APIs particulares/restritas do Google

Por padrão, os CIDRs 199.36.153.8/30 e 199.36.153.4/30 restritos são anunciados na rede do VMware Engine para oferecer suporte ao acesso direto aos serviços do Google. O CIDR particular 199.36.153.8/30 pode ser recolhido após a configuração do VPC Service Controls.

Requisitos de porta de firewall

É possível configurar uma conexão da rede local com a nuvem privada usando VPN site a site ou interconexão dedicada. Use a conexão para acessar o vCenter da nuvem particular do VMware e todas as cargas de trabalho executadas na nuvem particular.

Controle quais portas são abertas na conexão usando um firewall na sua rede local. Nesta seção, listaremos os requisitos comuns de porta de aplicativo. Para ver os requisitos de porta de qualquer outro aplicativo, consulte a documentação dele.

Para mais informações sobre portas usadas em componentes da VMware, consulte Portas e protocolos do VMware (em inglês).

Portas necessárias para acessar o vCenter

Para acessar o vCenter Server e o NSX-T Manager na nuvem privada, abra as seguintes portas no firewall local:

Porta Origem Destino Finalidade
53 (UDP) Servidores DNS locais Servidores DNS de nuvem particular Obrigatório para encaminhar a busca DNS do gve.goog para servidores DNS de nuvem particular de uma rede local.
53 (UDP) Servidores DNS de nuvem particular Servidores DNS locais Obrigatório para encaminhar a busca DNS de nomes de domínio locais do vCenter da nuvem particular para servidores DNS locais.
80 (TCP) Rede local Rede de gerenciamento de nuvem particular Obrigatório para redirecionar URLs do vCenter de HTTP para HTTPS.
443 (TCP) Rede local Rede de gerenciamento de nuvem particular Obrigatório para acessar o gerenciador NSX-T e o vCenter de uma rede local.
8000 (TCP) Rede local Rede de gerenciamento de nuvem particular Obrigatório para vMotion de máquinas virtuais (VMs) de nuvem local para particular.
8000 (TCP) Rede de gerenciamento de nuvem privada Rede local Obrigatório para vMotion de VMs da nuvem particular para o local.

Portas comuns necessárias para acessar VMs de carga de trabalho

Para acessar VMs de carga de trabalho em execução na nuvem particular, é preciso abrir portas no firewall local. A tabela a seguir lista as portas comuns. Para qualquer requisito de porta específico do aplicativo, consulte a documentação dele.

Porta Origem Destino Finalidade
22 (TCP) Rede local Rede de carga de trabalho de nuvem particular Acesso Secure Shell a VMs Linux em execução em uma nuvem particular.
3389 (TCP) Rede local Rede de carga de trabalho de nuvem particular Área de trabalho remota para VMs do Windows Server em execução na nuvem particular.
80 (TCP) Rede local Rede de carga de trabalho de nuvem particular Acesse todos os servidores da Web implantados em VMs em execução na nuvem particular.
443 (TCP) Rede local Rede de carga de trabalho de nuvem particular Acesse todos os servidores da Web seguros implantados em VMs em execução na nuvem particular.
389 (TCP/UDP) Rede de carga de trabalho de nuvem privada Rede do Active Directory local Associe VMs de carga de trabalho do Windows Server ao domínio de diretório ativo no local.
53 (UDP) Rede de carga de trabalho de nuvem particular Rede do Active Directory local Acesso ao serviço DNS para VMs de carga de trabalho para servidores DNS locais.

Portas necessárias para usar o Active Directory local como uma origem de identidade

Para uma lista de portas necessárias para configurar o Active Directory local como uma origem de identidade no vCenter da nuvem privada, consulte Como configurar a autenticação usando o Active Directory.