Requisiti di networking
Google Cloud VMware Engine offre un ambiente cloud privato accessibile agli utenti e applicazioni da ambienti on-premise, dispositivi gestiti a livello aziendale Servizi Google Cloud come Virtual Private Cloud (VPC). Per stabilire la connettività tra i cloud privati VMware Engine e altre reti, utilizza i servizi di networking come Cloud VPN e Cloud Interconnect.
Alcuni servizi di rete richiedono l'abilitazione di intervalli di indirizzi specificati dall'utente funzionalità. Per aiutarti a pianificare l'implementazione, in questa pagina sono elencate le funzionalità di requisiti e le funzionalità associate.
Connettività del cloud privato di VMware Engine
La connessione dalla rete VPC a un VM Engine è diversa a seconda che tu utilizzi reti standard o legacy.
Reti VMware Engine standard
La connessione dalla rete VPC a una rete VMware Engine standard utilizza il peering di rete VPC.
Reti VMware Engine legacy
La connessione dalla tua rete VPC a una rete VMware Engine legacy utilizza l'accesso privato ai servizi. Per accedere alle VM (macchine virtuali) del tuo carico di lavoro da una rete on-premise o dalla tua rete VPC, configura l'accesso ai servizi privati dalla tua rete VPC alla rete VMware Engine.
Risoluzione di indirizzi globali mediante Cloud DNS
Se vuoi utilizzare la risoluzione degli indirizzi globale con Cloud DNS, abilita l'API Cloud DNS. Devi completare Configura Cloud DNS prima di creare il cloud privato.
Requisiti e limitazioni di CIDR
VMware Engine utilizza intervalli di indirizzi impostati per servizi come l'hosting di Google Cloud e la distribuzione di reti HCX. Alcuni intervalli di indirizzi sono obbligatori, mentre altri dipendono dai servizi che prevedi di implementare.
Devi riservare intervalli di indirizzi in modo che non si sovrappongano alle tue subnet on-premise, alle subnet della rete VPC o alle subnet del carico di lavoro pianificato.
Inoltre, le VM dei carichi di lavoro e l'intervallo CIDR della subnet vSphere/vSAN non devono si sovrappongono a qualsiasi indirizzo IP nei seguenti intervalli:
- 127.0.0.0/8
- 224.0.0.0/4
- 0.0.0.0/8
- 169.254.0.0/16
- 198.18.0.0/15
- 240.0.0.0/4
Intervallo CIDR subnet vSphere/vSAN
VMware Engine esegue il deployment dei componenti di gestione di un cloud privato nell'intervallo CIDR delle sottoreti vSphere/vSAN che fornisci durante la creazione del cloud privato. Gli indirizzi IP in questo intervallo sono riservati per il cloud privato dell'infrastruttura e non possono essere utilizzate per le VM dei carichi di lavoro. Il prefisso dell'intervallo CIDR deve essere compreso tra /24 e /20.
Versioni della suddivisione degli intervalli CIDR delle subnet
I cloud privati creati dopo novembre 2022 rispettano le allocazioni delle subnet della versione 2.0 del layout degli indirizzi IP (piano IP). Quasi tutti i cloud privati creati prima di novembre 2022 rispettano le allocazioni delle subnet del piano IP versione 1.0.
Per scoprire a quale versione è conforme il tuo cloud privato, completa i seguenti passaggi:
Nella console Google Cloud, vai alla pagina Nuvole private.
Fai clic sul cloud privato che vuoi esaminare.
Cerca Versione piano IP per scoprire quale versione utilizza questo cloud privato.
Il numero di versione viene visualizzato in Versione del piano IP.
Dimensioni dell'intervallo CIDR delle subnet vSphere/vSAN
La dimensione dell'intervallo CIDR delle subnet vSphere/vSAN influisce sulla dimensione massima il tuo cloud privato. La tabella seguente mostra il numero massimo di nodi che in base alle dimensioni dell'intervallo CIDR delle subnet vSphere/vSAN.
Prefisso CIDR delle subnet vSphere/vSAN specificate | Numero massimo di nodi (piano IP versione 1.0) | Numero massimo di nodi (piano IP versione 2.0) |
---|---|---|
/24 | 26 | 10 |
/23 | 58 | 20 |
/22 | 118 | 40 |
/21 | 220 | 90 |
/20 | N/D | 200 |
Quando selezioni il prefisso dell'intervallo CIDR, considera i limiti dei nodi per le risorse un cloud privato. Ad esempio, CIDR i prefissi di intervallo /24 e /23 non supportano il numero massimo di nodi disponibili in un cloud privato. In alternativa, i prefissi di intervallo CIDR di /20 supportano più del numero massimo attuale di nodi disponibili per un cloud privato.
Esempio di suddivisione dell'intervallo CIDR della rete di gestione
L'intervallo CIDR delle subnet vSphere/vSAN specificato è suddiviso in più subnet. Le seguenti tabelle mostrano esempi di suddivisione per prefissi. Il primo insieme di esempi utilizza 192.168.0.0 come intervallo CIDR per la versione 1.0 di IP Plan, mentre il secondo insieme di esempi utilizza 10.0.0.0 per la versione 2.0 di IP Plan.
Funzione | Subnet mask/prefisso (versione 1.0 del piano IP) | |||
---|---|---|---|---|
Intervallo CIDR subnet vSphere/vSAN | 192.168.0.0/21 | 192.168.0.0/22 | 192.168.0.0/23 | 192.168.0.0/24 |
Gestione del sistema | 192.168.0.0/24 | 192.168.0.0/24 | 192.168.0.0/25 | 192.168.0.0/26 |
vMotion | 192.168.1.0/24 | 192.168.1.0/25 | 192.168.0.128/26 | 192.168.0.64/27 |
vSAN | 192.168.2.0/24 | 192.168.1.128/25 | 192.168.0.192/26 | 192.168.0.96/27 |
Trasporto host NSX-T | 192.168.4.0/23 | 192.168.2.0/24 | 192.168.1.0/25 | 192.168.0.128/26 |
Trasporto perimetrale NSX-T | 192.168.7.208/28 | 192.168.3.208/28 | 192.168.1.208/28 | 192.168.0.208/28 |
Uplink1 bordo NSX-T | 192.168.7.224/28 | 192.168.3.224/28 | 192.168.1.224/28 | 192.168.0.224/28 |
Uplink2 perimetrale NSX-T | 192.168.7.240/28 | 192.168.3.240/28 | 192.168.1.240/28 | 192.168.0.240/28 |
Funzione | Subnet mask/prefisso (versione 2.0 del piano IP) | |||||
---|---|---|---|---|---|---|
Intervallo CIDR delle subnet vSphere/vSAN | 10.0.0.0/20 | 10.0.0.0/21 | 10.0.0.0/22 | 10.0.0.0/23 | 10.0.0.0/24 | |
Gestione del sistema | 10.0.0.0/22 | 10.0.0.0/23 | 10.0.0.0/24 | 10.0.0.0/25 | 10.0.0.0/26 | |
vMotion | 10.0.4.0/24 | 10.0.2.0/25 | 10.0.1.0/26 | 10.0.0.128/27 | 10.0.0.64/28 | |
vSAN | 10.0.5.0/24 | 10.0.2.128/25 | 10.0.1.64/26 | 10.0.0.160/27 | 10.0.0.80/28 | |
Trasporto NSX-T | 10.0.6.0/23 | 10.0.3.0/24 | 10.0.1.128/25 | 10.0.0.192/26 | 10.0.0.128/27 | |
Uplink HCX | 10.0.11.128/25 | 10.0.6.0/26 | 10.0.3.32/27 | 10.0.1.144/28 | 10.0.0.216/29 | |
Uplink1 del perimetro NSX-T | 10.0.8.0/28 | 10.0.4.0/28 | 10.0.2.0/28 | 10.0.1.0/28 | 10.0.0.160/29 | |
Uplink2 del perimetro NSX-T | 10.0.8.16/28 | 10.0.4.16/28 | 10.0.2.16/28 | 10.0.1.16/28 | 10.0.0.168/29 | |
Uplink3 bordo NSX-T | 10.0.8.32/28 | 10.0.4.32/28 | 10.0.2.32/28 | 10.0.1.32/28 | 10.0.0.176/29 | |
Uplink bordo NSX-T4 | 10.0.8.48/28 | 10.0.4.48/28 | 10.0.2.48/28 | 10.0.1.48/28 | 10.0.0.184/29 |
Scalabilità perimetrale in HCX e NSX-T (solo versione 2.0 del piano IP)
Prefisso CIDR delle subnet vSphere/vSAN specificate | Numero massimo di siti HCX remoti | Numero massimo di appliance di estensione di rete HCX | Numero massimo di VM perimetrali NSX-T |
---|---|---|---|
/24 | 2 | 1 | 2 |
/23 | 4 | 2 | 4 |
/22 | 14 | 8 | 8 |
/21 | 25 | 32 | 8 |
/20 | 25 | 64 | 8 |
Intervallo CIDR della rete di deployment HCX (solo versione 1.0 del piano IP)
Nella versione 1.0 del piano IP, HCX non era integrato nell'intervallo CIDR delle subnet vSphere/vSAN. Quando hai creato un cloud privato, potevi facoltativamente avere Installare HCX di VMware Engine sul cloud privato specificando un intervallo CIDR di rete per l'utilizzo da parte dei componenti HCX. Il prefisso dell'intervallo CIDR era /26 o /27.
VMware Engine ha suddiviso la rete che hai fornito in tre subnet:
- Gestione HCX: utilizzata per l'installazione di HCX Manager.
- HCX vMotion: utilizzato per la migrazione delle VM tra l'ambiente on-premise e il cloud privato VMware Engine.
- HCX WANUplink:utilizzato per stabilire il tunnel tra la tua struttura on-premise. e il cloud privato VMware Engine.
Esempio di suddivisione dell'intervallo CIDR HCX
L'intervallo CIDR del deployment HCX specificato è diviso in più subnet. La la seguente tabella mostra esempi della suddivisione dei prefissi consentiti. Gli esempi utilizzano 192.168.1.0 come intervallo CIDR.
Funzione | Subnet mask/prefisso | |||
---|---|---|---|---|
Intervallo CIDR rete di sviluppo HCX | 192.168.1.0/26 | 192.168.1.64/26 | 192.168.1.0/27 | 192.168.1.32/27 |
HCX Manager | 192.168.1.13 | 192.168.1.77 | 192.168.1.13 | 192.168.1.45 |
Accesso privato ai servizi a VMware Engine
Nella tabella seguente viene descritto il requisito dell'intervallo di indirizzi per gli indirizzi privati connessione ai servizi Google Cloud.
Nome/scopo | Descrizione | Prefisso CIDR |
---|---|---|
Intervallo di indirizzi assegnato | Intervallo di indirizzi da utilizzare per la connessione privata ai servizi Google Cloud, tra cui VMware Engine. | /24 o superiore |
Servizi di networking perimetrale forniti da VMware Engine
La tabella seguente descrive il requisito dell'intervallo di indirizzi per i servizi di rete di confine forniti da VMware Engine.
Nome/scopo | Descrizione | Prefisso CIDR |
---|---|---|
CIDR servizi perimetrali | Obbligatorio se sono abilitati servizi edge facoltativi, come l'accesso a internet e l'IP pubblico, su base regionale. | /26 |
Accesso alle API di Google private/limitate
Per impostazione predefinita, sia i CIDR privati 199.36.153.8/30
che quelli con limitazioni 199.36.153.4/30
vengono pubblicizzati nella rete VMware Engine per supportare l'accesso diretto ai servizi Google. Il CIDR privato 199.36.153.8/30
può essere ritirato al momento della configurazione
dei Controlli di servizio VPC.
Requisiti per le porte del firewall
Puoi configurare una connessione dalla tua rete on-premise al tuo cloud privato utilizzando una VPN site-to-site o Dedicated Interconnect. Utilizza la connessione per accedere a vCenter del cloud privato VMware e ai carichi di lavoro che esegui nel cloud privato.
Puoi controllare quali porte vengono aperte per la connessione utilizzando un firewall in della rete on-premise. Questa sezione elenca le porte comuni dell'applicazione i tuoi requisiti. Per i requisiti delle porte di altre applicazioni, consulta la documentazione relativa all'applicazione.
Per ulteriori informazioni sulle porte utilizzate per i componenti VMware, consulta Porte e protocolli VMware.
Porte richieste per accedere a vCenter
Per accedere a vCenter Server e NSX-T Manager nel cloud privato, apri le seguenti porte sul firewall on-premise:
Porta | Origine | Destinazione | Finalità |
---|---|---|---|
53 (UDP) | Server DNS on-premise | Server DNS del private cloud | Richiesto per inoltrare la ricerca DNS di gve.goog al DNS del cloud privato dalla rete on-premise. |
53 (UDP) | Server DNS del cloud privato | Server DNS on-premise | Richiesto per inoltrare la ricerca DNS dei nomi di dominio on-premise da cloud privato vCenter e i server DNS on-premise. |
80 (TCP) | Rete on-premise | Rete di gestione del cloud privato | Obbligatorio per reindirizzare l'URL vCenter da HTTP a HTTPS. |
443 (TCP) | Rete on-premise | Rete di gestione del cloud privato | Obbligatorio per accedere a vCenter e NSX-T Manager dalla rete on-premise. |
8000 (TCP) | Rete on-premise | Rete di gestione del cloud privato | Richiesto per vMotion di macchine virtuali (VM) da on-premise e cloud privato. |
8000 (TCP) | Rete di gestione del cloud privato | Rete on-premise | Obbligatorio per vMotion delle VM dal cloud privato a on-premise. |
Porte comuni richieste per accedere alle VM dei carichi di lavoro
Per accedere alle VM dei carichi di lavoro in esecuzione nel tuo cloud privato, devi aprire le porte sul firewall on-premise. La tabella seguente elenca le porte comuni. Per eventuali requisiti relativi alle porte specifici per l'applicazione, consulta la documentazione dell'applicazione.
Porta | Origine | Destinazione | Finalità |
---|---|---|---|
22 (TCP) | Rete on-premise | Rete del carico di lavoro del cloud privato | Accesso sicuro tramite shell alle VM Linux in esecuzione su cloud privato. |
3389 (TCP) | Rete on-premise | Rete del carico di lavoro del cloud privato | Desktop remoto alle VM Windows Server in esecuzione su cloud privato. |
80 (TCP) | Rete on-premise | Rete del carico di lavoro del cloud privato | Accedi a qualsiasi server web di cui è stato eseguito il deployment sulle VM in esecuzione sul cloud privato. |
443 (TCP) | Rete on-premise | Rete dei carichi di lavoro nel cloud privato | Accedi a qualsiasi server web sicuro di cui è stato eseguito il deployment su VM in esecuzione in cloud. |
389 (TCP/UDP) | Rete del carico di lavoro del cloud privato | Rete Active Directory on-premise | Unisci le VM dei carichi di lavoro di Windows Server ad Active Directory on-premise dominio. |
53 (UDP) | Rete dei carichi di lavoro nel cloud privato | Rete Active Directory on-premise | Accesso al servizio DNS per le VM dei carichi di lavoro sui server DNS on-premise. |
Porte richieste per utilizzare Active Directory on-premise come origine identità
Per un elenco di porte necessarie per configurare la tua Active Directory on-premise come un'origine identità su vCenter nel cloud privato, consulta Configurazione dell'autenticazione mediante Active Directory.