Exigences de mise en réseau
Google Cloud VMware Engine offre un environnement cloud privé accessible aux utilisateurs et aux applications des environnements sur site, des appareils gérés par l'entreprise et des services Google Cloud tels que le cloud privé virtuel (VPC). Pour connecter les clouds privés VMware Engine à d'autres réseaux, vous utilisez des services de mise en réseau tels que Cloud VPN et Cloud Interconnect.
Certains services réseau nécessitent des plages d'adresses spécifiées par l'utilisateur pour l'activation de la fonctionnalité. Pour vous aider à planifier votre déploiement, cette page répertorie les conditions de mise en réseau et les fonctionnalités associées.
Connectivité à un cloud privé depuis VMware Engine
La connexion de votre réseau VPC VMware Engine diffère selon que vous utilisez un environnement standard ou ancien réseaux sociaux.
Réseaux VMware Engine standards
La connexion de votre réseau VPC à un réseau Le réseau VMware Engine utilise l'appairage de réseaux VPC.
Anciens réseaux VMware Engine
La connexion de votre réseau VPC Utilisations des anciens réseaux VMware Engine l'accès aux services privés. Pour accéder à vos machines virtuelles (VM) de charge de travail à partir d'un réseau sur site ou de votre réseau VPC, configurer l'accès aux services privés depuis votre entre votre réseau VPC et votre réseau VMware Engine.
Résolution d'adresse globale à l'aide de Cloud DNS
Si vous souhaitez effectuer une résolution d'adresse globale à l'aide de Cloud DNS, activez l'API Cloud DNS. Vous devez terminer la configuration de Cloud DNS avant de créer votre cloud privé.
Exigences et restrictions CIDR
VMware Engine utilise des plages d'adresses définies pour des services tels que l'hébergement de dispositifs de gestion et le déploiement de réseaux HCX. Certaines plages d'adresses sont obligatoires, tandis que d'autres dépendent des services que vous prévoyez de déployer.
Vous devez réserver des plages d'adresses de sorte qu'elles ne chevauchent pas vos sous-réseaux sur site, vos sous-réseaux de réseau VPC ou vos sous-réseaux de charges de travail planifiées.
De plus, vos VM de charge de travail et la plage CIDR de sous-réseau vSphere/vSAN ne doivent chevaucher aucune adresse IP des plages suivantes :
- 127.0.0.0/8
- 224.0.0.0/4
- 0.0.0.0/8
- 169.254.0.0/16
- 198.18.0.0/15
- 240.0.0.0/4
Plage CIDR de sous-réseaux vSphere/vSAN
VMware Engine déploie les composants de gestion d'un cloud privé dans la plage CIDR des sous-réseaux vSphere/vSAN que vous fournissez lors de la création du cloud privé. Les adresses IP de cette plage sont réservées à l'infrastructure cloud privée et ne peuvent pas être utilisées pour les VM de charge de travail. Le préfixe de la plage CIDR doit être comprise entre /24 et /20
Versions de la division de la plage CIDR des sous-réseaux
Les clouds privés créés après novembre 2022 respectent le schéma d'adresse IP (plan IP) les allocations de sous-réseau de la version 2.0. Presque tous les clouds privés créés avant novembre 2022 respectent les allocations de sous-réseaux de la version 1.0 du plan IP.
Pour savoir à quelle version votre cloud privé est conforme, procédez comme suit :
Dans la console Google Cloud, accédez à la page Clouds privés.
Cliquez sur le cloud privé que vous souhaitez examiner.
Recherchez Version du plan d'adresses IP pour savoir quelle version utilise ce cloud privé.
Le numéro de version s'affiche sous Version du forfait IP.
Taille de la plage CIDR des sous-réseaux vSphere/vSAN
La taille de votre plage CIDR des sous-réseaux vSphere/vSAN affecte la taille maximale de votre cloud privé. Le tableau suivant indique le nombre maximal de nœuds que vous pouvez avoir, en fonction de la taille de la plage CIDR des sous-réseaux vSphere/vSAN.
Préfixe CIDR de sous-réseaux vSphere/vSAN spécifié | Nombre maximal de nœuds (plan IP version 1.0) | Nombre maximal de nœuds (plan IP version 2.0) |
---|---|---|
/24 | 26 | 10 |
/23 | 58 | 20 |
/22 | 118 | 40 |
/21 | 220 | 90 |
/20 | N/A | 200 |
Lorsque vous sélectionnez votre préfixe de plage CIDR, tenez compte des limites de nœuds sur les ressources dans un cloud privé. Par exemple, CIDR Les préfixes de plage /24 et /23 ne sont pas compatibles avec le nombre maximal de nœuds pour un cloud privé. Vous pouvez aussi utiliser des préfixes de plage CIDR /20. acceptent plus de nœuds que le nombre maximal actuel de nœuds disponibles dans le cloud.
Exemple de répartition de la plage CIDR du réseau de gestion
La plage CIDR de sous-réseaux vSphere/vSAN spécifiée est divisée en plusieurs sous-réseaux. Les tableaux suivants présentent des exemples de répartition des données préfixes. Le premier ensemble d'exemples utilise 192.168.0.0 comme plage CIDR pour la version 1.0 du plan d'adressage IP, et le deuxième ensemble d'exemples utilise 10.0.0.0 pour la version 2.0 du plan d'adressage IP.
Fonction | Masque/Préfixe de sous-réseau (plan IP version 1.0) | |||
---|---|---|---|---|
Plage CIDR de sous-réseaux vSphere/vSAN | 192.168.0.0/21 | 192.168.0.0/22 | 192.168.0.0/23 | 192.168.0.0/24 |
Gestion système | 192.168.0.0/24 | 192.168.0.0/24 | 192.168.0.0/25 | 192.168.0.0/26 |
vMotion | 192.168.1.0/24 | 192.168.1.0/25 | 192.168.0.128/26 | 192.168.0.64/27 |
vSAN | 192.168.2.0/24 | 192.168.1.128/25 | 192.168.0.192/26 | 192.168.0.96/27 |
Transport d'hôte NSX-T | 192.168.4.0/23 | 192.168.2.0/24 | 192.168.1.0/25 | 192.168.0.128/26 |
Transport edge NSX-T | 192.168.7.208/28 | 192.168.3.208/28 | 192.168.1.208/28 | 192.168.0.208/28 |
NSX-T Edge liaison montante 1 | 192.168.7.224/28 | 192.168.3.224/28 | 192.168.1.224/28 | 192.168.0.224/28 |
NSX-T liaison montante 2 | 192.168.7.240/28 | 192.168.3.240/28 | 192.168.1.240/28 | 192.168.0.240/28 |
Fonction | Masque/Préfixe de sous-réseau (version 2.0 du plan d'adressage IP) | |||||
---|---|---|---|---|---|---|
Plage CIDR de sous-réseaux vSphere/vSAN | 10.0.0.0/20 | 10.0.0.0/21 | 10.0.0.0/22 | 10.0.0.0/23 | 10.0.0.0/24 | |
Gestion système | 10.0.0.0/22 | 10.0.0.0/23 | 10.0.0.0/24 | 10.0.0.0/25 | 10.0.0.0/26 | |
vMotion | 10.0.4.0/24 | 10.0.2.0/25 | 10.0.1.0/26 | 10.0.0.128/27 | 10.0.0.64/28 | |
vSAN | 10.0.5.0/24 | 10.0.2.128/25 | 10.0.1.64/26 | 10.0.0.160/27 | 10.0.0.80/28 | |
Transport NSX-T | 10.0.6.0/23 | 10.0.3.0/24 | 10.0.1.128/25 | 10.0.0.192/26 | 10.0.0.128/27 | |
Liaison montante HCX | 10.0.11.128/25 | 10.0.6.0/26 | 10.0.3.32/27 | 10.0.1.144/28 | 10.0.0.216/29 | |
NSX-T Edge liaison montante 1 | 10.0.8.0/28 | 10.0.4.0/28 | 10.0.2.0/28 | 10.0.1.0/28 | 10.0.0.160/29 | |
NSX-T liaison montante 2 | 10.0.8.16/28 | 10.0.4.16/28 | 10.0.2.16/28 | 10.0.1.16/28 | 10.0.0.168/29 | |
NSX-T Edge liaison montante 3 | 10.0.8.32/28 | 10.0.4.32/28 | 10.0.2.32/28 | 10.0.1.32/28 | 10.0.0.176/29 | |
NSX-T Edge liaison montante 4 | 10.0.8.48/28 | 10.0.4.48/28 | 10.0.2.48/28 | 10.0.1.48/28 | 10.0.0.184/29 |
HCX et NSX-T Edge Scaling (plan IP version 2.0 uniquement)
Préfixe CIDR de sous-réseaux vSphere/vSAN spécifié | Nombre maximal de sites HCX distants | Nombre maximal de dispositifs d'extension de réseau HCX | Nombre maximal de VM NSX-T Edge |
---|---|---|---|
/24 | 2 | 1 | 2 |
/23 | 4 | 2 | 4 |
/22 | 14 | 8 | 8 |
/21 | 25 | 32 | 8 |
/20 | 25 | 64 | 8 |
Plage CIDR du réseau de déploiement HCX (version 1.0 du plan IP uniquement)
Dans la version 1.0 du plan d'adressage IP, HCX n'était pas intégré à la plage CIDR des sous-réseaux vSphere/vSAN. Lorsque vous avez créé un cloud privé, vous avez pu demander à VMware Engine d'installer HCX sur le cloud privé en spécifiant une plage CIDR de réseau à utiliser par les composants HCX. Le préfixe de la plage CIDR était /26 ou /27.
VMware Engine a divisé le réseau que vous avez fourni en trois sous-réseaux :
- Gestion HCX : permet d'installer HCX Manager.
- HCX vMotion : utilisé pour la migration vMotion de VM entre votre environnement sur site et le cloud privé VMware Engine.
- HCX WANUplink : utilisé pour établir le tunnel entre votre environnement sur site et le cloud privé VMware Engine.
Exemple de répartition de la plage CIDR HCX
La plage CIDR de déploiement HCX que vous spécifiez est divisée en plusieurs sous-réseaux. Le tableau suivant montre des exemples de répartition des préfixes autorisés. Les exemples utilisent 192.168.1.0 comme plage CIDR.
Fonction | Masque/Préfixe de sous-réseau | |||
---|---|---|---|---|
Plage CIDR du réseau de déploiement HCX | 192.168.1.0/26 | 192.168.1.64/26 | 192.168.1.0/27 | 192.168.1.32/27 |
HCX Manager | 192.168.1.13 | 192.168.1.77 | 192.168.1.13 | 192.168.1.45 |
Accès aux services privés dans VMware Engine
Le tableau suivant décrit les exigences relatives à la plage d'adresses pour les connexions privées aux services Google Cloud.
Nom/Objectif | Description | Préfixe CIDR |
---|---|---|
Plage d'adresses attribuée | Plage d'adresses à utiliser pour la connexion privée aux services Google Cloud, y compris VMware Engine. | /24 ou supérieur |
Services de mise en réseau Edge fournis par VMware Engine
Le tableau suivant décrit l'exigence de plage d'adresses pour les services de mise en réseau Edge fournie par VMware Engine.
Nom/Objectif | Description | Préfixe CIDR |
---|---|---|
CIDR pour les services Edge | Obligatoire si les services de périphérie facultatifs, tels que l'accès à Internet et l'adresse IP publique, sont activés pour chaque région. | /26 |
Accéder aux API Google privées/restreintes
Par défaut, les CIDR 199.36.153.8/30
privés et 199.36.153.4/30
restreints sont annoncés dans le réseau VMware Engine pour permettre un accès direct aux services Google. Le CIDR privé 199.36.153.8/30
peut être retiré lors de la configuration
de VPC Service Controls.
Exigences de port de pare-feu
Vous pouvez configurer une connexion entre votre réseau sur site et votre cloud privé en utilisant un VPN de site à site ou une interconnexion dédiée. Utilisez la connexion pour accéder à votre cloud privé vCenter VMware et à toute charge de travail exécutée dans le cloud privé.
Vous pouvez contrôler les ports qui sont ouverts sur la connexion à l'aide d'un pare-feu déployé sur votre réseau sur site. Cette section répertorie les exigences concernant les ports utilisés par les applications les plus courantes. Pour connaître les exigences de ports d'autres applications, consultez la documentation de l'application concernée.
Pour plus d'informations sur les ports utilisés pour les composants VMware, consultez la section Ports et protocoles VMware.
Ports requis pour accéder à vCenter
Pour accéder à vCenter Server et NSX-T Manager dans votre cloud privé, ouvrez les ports suivants sur le pare-feu sur site :
Port | Source | Destination | Usage |
---|---|---|---|
53 (UDP) | Serveurs DNS sur site | Serveurs DNS du cloud privé | Requis pour la redirection de la résolution DNS de gve.goog vers les serveurs DNS du cloud privé à partir d'un réseau sur site. |
53 (UDP) | Serveurs DNS du cloud privé | Serveurs DNS sur site | Requis pour la redirection de la résolution DNS des noms de domaine sur site à partir du cloud privé vCenter vers les serveurs DNS sur site. |
80 (TCP) | Réseau sur site | Réseau de gestion du cloud privé | Requis pour la redirection des URL vCenter de HTTP vers HTTPS. |
443 (TCP) | Réseau sur site | Réseau de gestion du cloud privé | Requis pour l'accès à vCenter et à NSX-T Manager à partir d'un réseau sur site. |
8000 (TCP) | Réseau sur site | Réseau de gestion du cloud privé | Requis pour la migration vMotion de machines virtuelles (VM) sur site vers le cloud privé. |
8000 (TCP) | Réseau de gestion du cloud privé | Réseau sur site | Requis pour la migration vMotion de VM depuis un cloud privé vers un cloud sur site. |
Ports courants requis pour accéder aux VM de charge de travail
Pour accéder aux VM de charge de travail qui s'exécutent sur votre cloud privé, vous devez ouvrir des ports sur votre pare-feu sur site. Le tableau suivant répertorie les ports courants. Pour connaître les exigences de port spécifiques à une application, consultez la documentation de l'application.
Port | Source | Destination | Usage |
---|---|---|---|
22 (TCP) | Réseau sur site | Réseau de charge de travail du cloud privé | Accès sécurisé via l'interface système aux machines virtuelles Linux exécutées sur un cloud privé. |
3389 (TCP) | Réseau sur site | Réseau de charge de travail du cloud privé | Bureau à distance vers des VM Windows Server s'exécutant sur un cloud privé. |
80 (TCP) | Réseau sur site | Réseau de charge de travail du cloud privé | Accédez à tous les serveurs Web déployés sur des VM exécutées sur un cloud privé. |
443 (TCP) | Réseau sur site | Réseau de charge de travail du cloud privé | Accédez à tous les serveurs Web sécurisés déployés sur des VM exécutées sur un cloud privé. |
389 (TCP/UDP) | Réseau de charge de travail du cloud privé | Réseau Active Directory sur site | Associez les VM de charge de travail Windows Server à un domaine Active Directory sur site. |
53 (UDP) | Réseau de charge de travail du cloud privé | Réseau Active Directory sur site | Accès au service DNS pour les VM de charge de travail vers les serveurs DNS sur site. |
Ports requis pour l'utilisation d'Active Directory sur site comme source d'identité
Pour obtenir la liste des ports requis pour configurer votre environnement Active Directory sur site en tant que source d'identité sur le cloud privé vCenter, consultez la section Configurer l'authentification à l'aide d'Active Directory.