Requisitos de red
Google Cloud VMware Engine ofrece un entorno de nube privada al que pueden acceder los usuarios y las aplicaciones desde entornos on-premise, dispositivos gestionados por empresas yGoogle Cloud servicios como Virtual Private Cloud (VPC). Para establecer la conectividad entre las nubes privadas de VMware Engine y otras redes, puedes usar servicios de redes como Cloud VPN y Cloud Interconnect.
Algunos servicios de red requieren intervalos de direcciones especificados por el usuario para habilitar la funcionalidad. Para ayudarte a planificar tu implementación, en esta página se indican los requisitos de red y las funciones asociadas.
Conectividad de nubes privadas de VMware Engine
La conexión de tu red de VPC a una red de VMware Engine estándar usa el emparejamiento entre redes de VPC.
Resolución de direcciones globales con Cloud DNS
Si quieres resolver direcciones globales con Cloud DNS, habilita la API de Cloud DNS. Debes completar la configuración de Cloud DNS antes de crear tu nube privada.
Requisitos y restricciones de CIDR
VMware Engine usa intervalos de direcciones definidos para servicios como el alojamiento de dispositivos de gestión y la implementación de redes HCX. Algunos intervalos de direcciones son obligatorios y otros dependen de los servicios que quieras implementar.
Debes reservar intervalos de direcciones que no se solapen con ninguna de tus subredes on-premise, subredes de red de VPC o subredes de carga de trabajo planificadas.
Además, las VMs de tu carga de trabajo y el intervalo CIDR de la subred de vSphere o vSAN no deben solaparse con ninguna dirección IP de los siguientes intervalos:
- 127.0.0.0/8
- 224.0.0.0/4
- 0.0.0.0/8
- 169.254.0.0/16
- 198.18.0.0/15
- 240.0.0.0/4
Intervalo CIDR de subredes de vSphere o vSAN
VMware Engine implementa los componentes de gestión de una nube privada en el intervalo CIDR de las subredes de vSphere o vSAN que proporciones durante la creación de la nube privada. Las direcciones IP de este intervalo están reservadas para la infraestructura de la nube privada y no se pueden usar en máquinas virtuales de cargas de trabajo. El prefijo del intervalo CIDR debe estar entre /24 y /20.
Versiones de división del intervalo CIDR de subredes
Las nubes privadas creadas después de noviembre del 2022 se ajustan a la versión 2.0 de las asignaciones de subredes del diseño de direcciones IP (plan de IPs). Casi todas las nubes privadas creadas antes de noviembre del 2022 se ajustan a las asignaciones de subredes de la versión 1.0 del plan de IPs.
Para saber a qué versión se ajusta tu nube privada, sigue estos pasos:
En la Google Cloud consola, ve a la página Nubes privadas.
Haz clic en Seleccionar un proyecto y, a continuación, selecciona la organización, la carpeta o el proyecto en el que se encuentra la nube privada.
Haz clic en la nube privada que quieras revisar.
Busca Versión del plan de IPs para saber qué versión usa esta nube privada.
El número de versión se muestra en Versión del plan de IP.
Tamaño del intervalo CIDR de subredes de vSphere o vSAN
El tamaño del intervalo CIDR de las subredes de vSphere o vSAN afecta al tamaño máximo de tu nube privada. En la siguiente tabla se muestra el número máximo de nodos que puedes tener en función del tamaño del intervalo CIDR de las subredes de vSphere o vSAN.
Prefijo CIDR de subredes de vSphere o vSAN especificado | Número máximo de nodos (versión 1.0 del plan de IPs) | Número máximo de nodos (versión 2.0 del plan de IPs) |
---|---|---|
/24 | 26 | 10 |
/23 | 58 | 20 |
/22 | 118 | 40 |
/21 | 220 | 90 |
/20 | N/A | 200 |
Cuando selecciones el prefijo de tu intervalo CIDR, ten en cuenta los límites de nodos de los recursos de una nube privada. Por ejemplo, los prefijos de intervalo CIDR /24 y /23 no admiten el número máximo de nodos disponible para una instancia de Private Cloud. También puede usar prefijos de intervalo CIDR de /20 para admitir más nodos que el número máximo actual disponible en una instancia de Private Cloud.
Ejemplo de división del intervalo CIDR de la red de gestión
El intervalo CIDR de subredes de vSphere o vSAN que especifiques se dividirá en varias subredes. En las siguientes tablas se muestran ejemplos de desglose de los prefijos permitidos. En el primer conjunto de ejemplos se usa 192.168.0.0 como intervalo CIDR de la versión 1.0 del plan de IP, y en el segundo conjunto de ejemplos se usa 10.0.0.0 para la versión 2.0 del plan de IP.
Función | Máscara de subred o prefijo (versión 1.0 del plan de IP) | |||
---|---|---|---|---|
Intervalo CIDR de subredes de vSphere o vSAN | 192.168.0.0/21 | 192.168.0.0/22 | 192.168.0.0/23 | 192.168.0.0/24 |
Gestión del sistema | 192.168.0.0/24 | 192.168.0.0/24 | 192.168.0.0/25 | 192.168.0.0/26 |
vMotion | 192.168.1.0/24 | 192.168.1.0/25 | 192.168.0.128/26 | 192.168.0.64/27 |
vSAN | 192.168.2.0/24 | 192.168.1.128/25 | 192.168.0.192/26 | 192.168.0.96/27 |
Transporte de host de NSX | 192.168.4.0/23 | 192.168.2.0/24 | 192.168.1.0/25 | 192.168.0.128/26 |
Transporte de NSX Edge | 192.168.7.208/28 | 192.168.3.208/28 | 192.168.1.208/28 | 192.168.0.208/28 |
NSX edge uplink1 | 192.168.7.224/28 | 192.168.3.224/28 | 192.168.1.224/28 | 192.168.0.224/28 |
NSX edge uplink2 | 192.168.7.240/28 | 192.168.3.240/28 | 192.168.1.240/28 | 192.168.0.240/28 |
Función | Máscara de subred o prefijo (versión 2.0 del plan de IP) | |||||
---|---|---|---|---|---|---|
Intervalo CIDR de subredes de vSphere o vSAN | 10.0.0.0/20 | 10.0.0.0/21 | 10.0.0.0/22 | 10.0.0.0/23 | 10.0.0.0/24 | |
Gestión del sistema | 10.0.0.0/22 | 10.0.0.0/23 | 10.0.0.0/24 | 10.0.0.0/25 | 10.0.0.0/26 | |
vMotion | 10.0.4.0/24 | 10.0.2.0/25 | 10.0.1.0/26 | 10.0.0.128/27 | 10.0.0.64/28 | |
vSAN | 10.0.5.0/24 | 10.0.2.128/25 | 10.0.1.64/26 | 10.0.0.160/27 | 10.0.0.80/28 | |
Transporte NSX | 10.0.6.0/23 | 10.0.3.0/24 | 10.0.1.128/25 | 10.0.0.192/26 | 10.0.0.128/27 | |
Enlace ascendente HCX | 10.0.11.128/25 | 10.0.6.0/26 | 10.0.3.32/27 | 10.0.1.144/28 | 10.0.0.216/29 | |
NSX edge uplink1 | 10.0.8.0/28 | 10.0.4.0/28 | 10.0.2.0/28 | 10.0.1.0/28 | 10.0.0.160/29 | |
NSX edge uplink2 | 10.0.8.16/28 | 10.0.4.16/28 | 10.0.2.16/28 | 10.0.1.16/28 | 10.0.0.168/29 | |
Uplink 3 de NSX Edge | 10.0.8.32/28 | 10.0.4.32/28 | 10.0.2.32/28 | 10.0.1.32/28 | 10.0.0.176/29 | |
Uplink4 de NSX Edge | 10.0.8.48/28 | 10.0.4.48/28 | 10.0.2.48/28 | 10.0.1.48/28 | 10.0.0.184/29 |
Escalado de HCX y NSX Edge (solo versión 2.0 del plan de IP)
Prefijo CIDR de subredes de vSphere o vSAN especificado | Número máximo de sitios HCX remotos | Número máximo de dispositivos de extensión de red de HCX | Número máximo de VMs de NSX Edge |
---|---|---|---|
/24 | 2 | 1 | 2 |
/23 | 4 | 2 | 4 |
/22 | 14 | 8 | 8 |
/21 | 25 | 32 | 8 |
/20 | 25 | 64 | 8 |
Intervalo CIDR de red de despliegue de HCX (solo versión 1.0 del plan de IPs)
En la versión 1.0 del plan de IP, HCX no se integró en el intervalo CIDR de las subredes de vSphere o vSAN. Cuando creaste una nube privada, podías pedir a VMware Engine que instalara HCX en la nube privada especificando un intervalo CIDR de red para que lo usaran los componentes de HCX. El prefijo del intervalo CIDR era /26 o /27.
VMware Engine ha dividido la red que has proporcionado en tres subredes:
- Gestión de HCX: se usa para instalar HCX Manager.
- HCX vMotion: se usa para vMotion de máquinas virtuales entre tu entorno local y la nube privada de VMware Engine.
- HCX WANUplink: se usa para establecer el túnel entre tu entorno local y la nube privada de VMware Engine.
Ejemplo de desglose del intervalo CIDR de HCX
El intervalo CIDR de despliegue de HCX que especifiques se dividirá en varias subredes. En la tabla siguiente se muestran ejemplos de la desglose de los prefijos permitidos. En los ejemplos se usa 192.168.1.0 como intervalo CIDR.
Función | Máscara o prefijo de subred | |||
---|---|---|---|---|
Intervalo CIDR de red de despliegue de HCX | 192.168.1.0/26 | 192.168.1.64/26 | 192.168.1.0/27 | 192.168.1.32/27 |
HCX Manager | 192.168.1.13 | 192.168.1.77 | 192.168.1.13 | 192.168.1.45 |
Acceso a servicios privados de VMware Engine
En la siguiente tabla se describe el requisito de intervalo de direcciones para la conexión privada a los servicios de Google Cloud .
Nombre o finalidad | Descripción | Prefijo CIDR |
---|---|---|
Intervalo de direcciones asignado | Intervalo de direcciones que se va a usar para la conexión privada a los servicios de Google Cloud , incluido VMware Engine. | /24 o más |
Servicios de redes perimetrales proporcionados por VMware Engine
En la siguiente tabla se describe el requisito de intervalo de direcciones para los servicios de redes perimetrales que proporciona VMware Engine.
Nombre o finalidad | Descripción | Prefijo CIDR |
---|---|---|
CIDR de servicios de Edge | Obligatorio si se habilitan servicios perimetrales opcionales, como el acceso a Internet y la IP pública, por región. | /26 |
Acceder a APIs de Google privadas o restringidas
De forma predeterminada, tanto los CIDRs privados 199.36.153.8/30
como los restringidos 199.36.153.4/30
se anuncian en la red de VMware Engine para permitir el acceso directo a los servicios de Google. El CIDR privado 199.36.153.8/30
se puede retirar al configurar Controles de Servicio de VPC.
Requisitos de puertos del cortafuegos
Puedes configurar una conexión desde tu red local a tu nube privada mediante una VPN de sitio a sitio o una interconexión dedicada. Usa la conexión para acceder a tu instancia de vCenter de VMware Private Cloud y a las cargas de trabajo que ejecutes en la nube privada.
Puedes controlar qué puertos se abren en la conexión mediante un cortafuegos en tu red local. En esta sección se enumeran los requisitos de puertos de aplicaciones habituales. Para consultar los requisitos de puertos de otras aplicaciones, consulte la documentación de esa aplicación.
Para obtener más información sobre los puertos que se usan en los componentes de VMware, consulta Puertos y protocolos de VMware.
Puertos necesarios para acceder a vCenter
Para acceder a vCenter Server y NSX Manager en tu instancia de Private Cloud, abre los siguientes puertos en el cortafuegos local:
Puerto | Fuente | Destino | Finalidad |
---|---|---|---|
53 (UDP) | Servidores DNS on-premise | Servidores DNS de nube privada | Es necesario para reenviar la búsqueda de DNS de gve.goog a los servidores DNS de la nube privada desde la red local. |
53 (UDP) | Servidores DNS de nube privada | Servidores DNS on-premise | Es necesario para reenviar la búsqueda de DNS de nombres de dominio locales desde vCenter de la nube privada a servidores DNS locales. |
80 (TCP) | Red local | Red de gestión de nube privada | Es necesario para redirigir la URL de vCenter de HTTP a HTTPS. |
443 (TCP) | Red local | Red de gestión de nube privada | Es necesario para acceder a vCenter y NSX Manager desde una red local. |
8000 (TCP) | Red local | Red de gestión de nube privada | Es necesario para vMotion de máquinas virtuales de un entorno local a una nube privada. |
8000 (TCP) | Red de gestión de nube privada | Red local | Obligatorio para vMotion de máquinas virtuales de la nube privada a on-premise. |
Puertos comunes necesarios para acceder a las máquinas virtuales con cargas de trabajo
Para acceder a las máquinas virtuales de carga de trabajo que se ejecutan en tu nube privada, debes abrir puertos en tu cortafuegos local. En la siguiente tabla se enumeran los puertos habituales. Para consultar los requisitos de puertos específicos de cada aplicación, consulta la documentación de la aplicación.
Puerto | Fuente | Destino | Finalidad |
---|---|---|---|
22 (TCP) | Red local | Red de carga de trabajo de nube privada | Acceso de shell seguro a máquinas virtuales Linux que se ejecutan en una nube privada. |
3389 (TCP) | Red local | Red de carga de trabajo de nube privada | Acceso remoto a máquinas virtuales de Windows Server que se ejecutan en una nube privada. |
80 (TCP) | Red local | Red de carga de trabajo de nube privada | Acceder a cualquier servidor web implementado en máquinas virtuales que se ejecuten en una nube privada. |
443 (TCP) | Red local | Red de carga de trabajo de nube privada | Accede a cualquier servidor web seguro implementado en máquinas virtuales que se ejecuten en una nube privada. |
389 (TCP/UDP) | Red de carga de trabajo de nube privada | Red de Active Directory local | Unir máquinas virtuales de cargas de trabajo de Windows Server a un dominio de Active Directory local. |
53 (UDP) | Red de carga de trabajo de nube privada | Red de Active Directory local | Acceso al servicio DNS para máquinas virtuales con cargas de trabajo a servidores DNS on-premise. |
Puertos necesarios para usar Active Directory local como fuente de identidad
Para ver una lista de los puertos necesarios para configurar tu Active Directory local como fuente de identidad en el vCenter de la nube privada, consulta Configurar la autenticación mediante Active Directory.