Requisitos de rede
O Google Cloud VMware Engine oferece um ambiente de nuvem privada acessível a usuários e aplicativos de ambientes locais, dispositivos gerenciados pela empresa e serviços do Google Cloud, como a nuvem privada virtual (VPC). Para estabelecer a conectividade entre as nuvens privadas do VMware Engine e outras redes, use serviços de rede como o Cloud VPN e o Cloud Interconnect.
Alguns serviços de rede exigem intervalos de endereços especificados pelo usuário para ativar a funcionalidade. Para ajudar você a planejar sua implantação, veja nesta página os requisitos de rede e os recursos associados.
Conectividade de nuvem privada do VMware Engine
A conexão da sua rede VPC com o VMware Engine varia dependendo de você usar redes padrão ou legadas.
Redes padrão do VMware Engine
A conexão da sua rede VPC com uma rede padrão do VMware Engine usa o peering de rede VPC.
Redes legadas do VMware Engine
A conexão da rede VPC com uma rede legada do VMware Engine usa o acesso a serviços particulares. Para acessar as máquinas virtuais (VMs) de carga de trabalho de uma rede local ou rede VPC, configure o acesso a serviços particulares pela rede VPC para a rede do VMware Engine.
Resolução de endereço global usando o Cloud DNS
Se você quiser a resolução de endereço global usando o Cloud DNS, ative a API Cloud DNS. É preciso concluir a configuração do Cloud DNS antes de criar sua nuvem privada.
Requisitos e restrições do CIDR
O VMware Engine usa intervalos de endereços definidos para serviços como hospedagem de dispositivos de gerenciamento e implantação de redes HCX. Alguns intervalos de endereços são obrigatórios e outros dependem dos serviços que você planeja implantar.
Reserve intervalos de endereços para que eles não se sobreponham às sub-redes locais, sub-redes VPC ou sub-redes de carga de trabalho planejadas.
Além disso, as VMs de carga de trabalho e o intervalo CIDR da sub-rede vSphere/vSAN não podem se sobrepor a nenhum endereço IP nos seguintes intervalos:
- 127.0.0.0/8
- 224.0.0.0/4
- 0.0.0.0/8
- 169.254.0.0/16
- 198.18.0.0/15
- 240.0.0.0/4
Intervalo CIDR das sub-redes vSphere/vSAN
O VMware Engine implanta componentes de gerenciamento de uma nuvem privada no intervalo CIDR das sub-redes vSphere/vSAN que você fornece durante a criação da nuvem privada. Os endereços IP neste intervalo são reservados para a infraestrutura em nuvem privada e não podem ser usados para VMs de carga de trabalho. O prefixo do intervalo CIDR precisa estar entre /24 e /20.
Versões de divisão do intervalo CIDR de sub-redes
As nuvens privadas criadas após novembro de 2022 adotam as alocações de sub-rede do layout de endereço IP (plano IP) versão 2.0. Quase todas as nuvens privadas criadas antes de novembro de 2022 adotam as alocações de sub-rede do plano de IP versão 1.0.
Para saber qual versão sua nuvem privada adota, siga estas etapas:
No console do Google Cloud, acesse a página Nuvens privadas.
Clique na nuvem privada que você quer analisar.
Procure Versão do plano de IP para descobrir qual versão essa nuvem privada usa.
O número da versão é exibido em Versão do plano de IP.
Tamanho do intervalo CIDR das sub-redes vSphere/vSAN
O tamanho do intervalo CIDR de sub-redes vSphere/vSAN afeta o tamanho máximo da nuvem privada. A tabela a seguir mostra o número máximo de nós que você pode ter com base no tamanho do CIDR de sub-redes vSphere/vSAN.
CIDR/prefixo de sub-redes especificadas do vSphere/vSAN | Número máximo de nós (plano de IP versão 1.0) | Número máximo de nós (plano de IP versão 2.0) |
---|---|---|
/24 | 26 | 10 |
/23 | 58 | 20 |
/22 | 118 | 40 |
/21 | 220 | 90 |
/20 | N/A | 200 |
Ao selecionar o prefixo do intervalo CIDR, considere os limites de nós nos recursos em uma nuvem privada. Por exemplo, os prefixos de intervalo CIDR de /24 e /23 não são compatíveis com o número máximo de nós disponíveis para uma nuvem privada. Como alternativa, os prefixos de intervalo CIDR de /20 aceitam mais do que o número máximo atual de nós disponíveis para uma nuvem privada.
Exemplo de divisão do intervalo CIDR da rede de gerenciamento
O intervalo CIDR de sub-redes vSphere/vSAN que você especifica é dividido em várias sub-redes. As tabelas a seguir mostram exemplos da divisão dos prefixos permitidos. O primeiro conjunto de exemplos usa 192.168.0.0 como o intervalo CIDR para o plano de IP versão 1.0, e o segundo conjunto de exemplos usa 10.0.0.0 para o plano de IP versão 2.0.
Função | Máscara/prefixo de sub-rede (plano de IP versão 1.0) | |||
---|---|---|---|---|
Intervalo CIDR das sub-redes vSphere/vSAN | 192.168.0.0/21 | 192.168.0.0/22 | 192.168.0.0/23 | 192.168.0.0/24 |
Gerenciamento de sistema | 192.168.0.0/24 | 192.168.0.0/24 | 192.168.0.0/25 | 192.168.0.0/26 |
vMotion | 192.168.1.0/24 | 192.168.1.0/25 | 192.168.0.128/26 | 192.168.0.64/27 |
vSAN | 192.168.2.0/24 | 192.168.1.128/25 | 192.168.0.192/26 | 192.168.0.96/27 |
Transporte para host NSX-T | 192.168.4.0/23 | 192.168.2.0/24 | 192.168.1.0/25 | 192.168.0.128/26 |
Transporte de borda de NSX-T | 192.168.7.208/28 | 192.168.3.208/28 | 192.168.1.208/28 | 192.168.0.208/28 |
Uplink1 de borda NSX-T | 192.168.7.224/28 | 192.168.3.224/28 | 192.168.1.224/28 | 192.168.0.224/28 |
Uplink2 de borda NSX-T | 192.168.7.240/28 | 192.168.3.240/28 | 192.168.1.240/28 | 192.168.0.240/28 |
Função | Máscara/prefixo de sub-rede (plano de IP versão 2.0) | |||||
---|---|---|---|---|---|---|
Intervalo CIDR das sub-redes vSphere/vSAN | 10.0.0.0/20 | 10.0.0.0/21 | 10.0.0.0/22 | 10.0.0.0/23 | 10.0.0.0/24 | |
Gerenciamento de sistema | 10.0.0.0/22 | 10.0.0.0/23 | 10.0.0.0/24 | 10.0.0.0/25 | 10.0.0.0/26 | |
vMotion | 10.0.4.0/24 | 10.0.2.0/25 | 10.0.1.0/26 | 10.0.0.128/27 | 10.0.0.64/28 | |
vSAN | 10.0.5.0/24 | 10.0.2.128/25 | 10.0.1.64/26 | 10.0.0.160/27 | 10.0.0.80/28 | |
Transporte NSX-T | 10.0.6.0/23 | 10.0.3.0/24 | 10.0.1.128/25 | 10.0.0.192/26 | 10.0.0.128/27 | |
Uplink HCX | 10.0.11.128/25 | 10.0.6.0/26 | 10.0.3.32/27 | 10.0.1.144/28 | 10.0.0.216/29 | |
Uplink1 de borda NSX-T | 10.0.8.0/28 | 10.0.4.0/28 | 10.0.2.0/28 | 10.0.1.0/28 | 10.0.0.160/29 | |
Uplink2 de borda NSX-T | 10.0.8.16/28 | 10.0.4.16/28 | 10.0.2.16/28 | 10.0.1.16/28 | 10.0.0.168/29 | |
Uplink3 do NSX-T Edge | 10.0.8.32/28 | 10.0.4.32/28 | 10.0.2.32/28 | 10.0.1.32/28 | 10.0.0.176/29 | |
Uplink4 do NSX-T Edge | 10.0.8.48/28 | 10.0.4.48/28 | 10.0.2.48/28 | 10.0.1.48/28 | 10.0.0.184/29 |
Escalonamento do HCX e NSX-T Edge (somente plano de IP versão 2.0)
CIDR/prefixo de sub-redes especificadas do vSphere/vSAN | Número máximo de sites remotos do HCX | Número máximo de dispositivos do HCX Network Extension | Número máximo de VMs do NSX-T Edge |
---|---|---|---|
/24 | 2 | 1 | 2 |
/23 | 4 | 2 | 4 |
/22 | 14 | 8 | 8 |
/21 | 25 | 32 | 8 |
/20 | 25 | 64 | 8 |
Intervalo CIDR da rede de implantação do HCX (somente plano de IP versão 1.0)
No plano IP versão 1.0, o HCX não foi integrado ao intervalo CIDR de sub-redes vSphere/vSAN. Ao criar uma nuvem privada, você tem a opção de instalar o HCX pelo VMware Engine na nuvem privada especificando um intervalo CIDR de rede para uso pelos componentes do HCX. O prefixo do intervalo CIDR era /26 ou /27.
O VMware Engine dividiu a rede fornecida em três sub-redes:
- Gerenciamento do HCX: usado para instalação do HCX Manager.
- HCX vMotion: usado para vMotion de VMs entre o ambiente local e a nuvem privada do VMware Engine.
- HCX WANUplink: usado para estabelecer o túnel entre o ambiente local e a nuvem privada do VMware Engine.
Exemplo de detalhamento do intervalo de CIDR do HCX
O intervalo CIDR de implantação do HCX especificado é dividido em várias sub-redes. A tabela a seguir mostra exemplos de detalhamento para prefixos permitidos. Os exemplos usam 192.168.1.0 como o intervalo CIDR.
Função | Máscara/prefixo de sub-rede | |||
---|---|---|---|---|
Intervalo CIDR da rede de implantação do HCX | 192.168.1.0/26 | 192.168.1.64/26 | 192.168.1.0/27 | 192.168.1.32/27 |
Gerenciador do HCX | 192.168.1.13 | 192.168.1.77 | 192.168.1.13 | 192.168.1.45 |
Acesso privado a serviços ao VMware Engine
A tabela a seguir descreve o requisito de intervalo de endereços para conexão particular com os serviços do Google Cloud.
Nome/finalidade | Descrição | Prefixo CIDR |
---|---|---|
Intervalo de endereços atribuído | Intervalo de endereços a ser usado para conexão privada aos serviços do Google Cloud, incluindo o VMware Engine. | /24 ou maior |
Serviços de rede de borda fornecidos pelo VMware Engine
A tabela a seguir descreve o requisito de intervalo de endereços para os serviços de rede de borda fornecidos pelo VMware Engine.
Nome/finalidade | Descrição | Prefixo CIDR |
---|---|---|
CIDR de serviços de borda | Obrigatório se os serviços de borda opcionais, como acesso à Internet e IP público, estiverem ativados por região. | /26 |
Como acessar APIs particulares/restritas do Google
Por padrão, os CIDRs 199.36.153.8/30
e 199.36.153.4/30
restritos
são anunciados na rede do VMware Engine para oferecer suporte ao acesso direto aos serviços
do Google. O CIDR particular 199.36.153.8/30
pode ser recolhido após a configuração
do VPC Service Controls.
Requisitos de porta de firewall
É possível configurar uma conexão da rede local com a nuvem privada usando VPN site a site ou interconexão dedicada. Use a conexão para acessar o vCenter da nuvem particular do VMware e todas as cargas de trabalho executadas na nuvem particular.
Controle quais portas são abertas na conexão usando um firewall na sua rede local. Nesta seção, listaremos os requisitos comuns de porta de aplicativo. Para ver os requisitos de porta de qualquer outro aplicativo, consulte a documentação dele.
Para mais informações sobre portas usadas em componentes da VMware, consulte Portas e protocolos do VMware (em inglês).
Portas necessárias para acessar o vCenter
Para acessar o vCenter Server e o NSX-T Manager na nuvem privada, abra as seguintes portas no firewall local:
Porta | Origem | Destino | Finalidade |
---|---|---|---|
53 (UDP) | Servidores DNS locais | Servidores DNS de nuvem particular | Obrigatório para encaminhar a busca DNS do gve.goog para servidores DNS de nuvem particular de uma rede local. |
53 (UDP) | Servidores DNS de nuvem particular | Servidores DNS locais | Obrigatório para encaminhar a busca DNS de nomes de domínio locais do vCenter da nuvem particular para servidores DNS locais. |
80 (TCP) | Rede local | Rede de gerenciamento de nuvem particular | Obrigatório para redirecionar URLs do vCenter de HTTP para HTTPS. |
443 (TCP) | Rede local | Rede de gerenciamento de nuvem particular | Obrigatório para acessar o gerenciador NSX-T e o vCenter de uma rede local. |
8000 (TCP) | Rede local | Rede de gerenciamento de nuvem particular | Obrigatório para vMotion de máquinas virtuais (VMs) de nuvem local para particular. |
8000 (TCP) | Rede de gerenciamento de nuvem privada | Rede local | Obrigatório para vMotion de VMs da nuvem particular para o local. |
Portas comuns necessárias para acessar VMs de carga de trabalho
Para acessar VMs de carga de trabalho em execução na nuvem particular, é preciso abrir portas no firewall local. A tabela a seguir lista as portas comuns. Para qualquer requisito de porta específico do aplicativo, consulte a documentação dele.
Porta | Origem | Destino | Finalidade |
---|---|---|---|
22 (TCP) | Rede local | Rede de carga de trabalho de nuvem particular | Acesso Secure Shell a VMs Linux em execução em uma nuvem particular. |
3389 (TCP) | Rede local | Rede de carga de trabalho de nuvem particular | Área de trabalho remota para VMs do Windows Server em execução na nuvem particular. |
80 (TCP) | Rede local | Rede de carga de trabalho de nuvem particular | Acesse todos os servidores da Web implantados em VMs em execução na nuvem particular. |
443 (TCP) | Rede local | Rede de carga de trabalho de nuvem particular | Acesse todos os servidores da Web seguros implantados em VMs em execução na nuvem particular. |
389 (TCP/UDP) | Rede de carga de trabalho de nuvem privada | Rede do Active Directory local | Associe VMs de carga de trabalho do Windows Server ao domínio de diretório ativo no local. |
53 (UDP) | Rede de carga de trabalho de nuvem particular | Rede do Active Directory local | Acesso ao serviço DNS para VMs de carga de trabalho para servidores DNS locais. |
Portas necessárias para usar o Active Directory local como uma origem de identidade
Para uma lista de portas necessárias para configurar o Active Directory local como uma origem de identidade no vCenter da nuvem privada, consulte Como configurar a autenticação usando o Active Directory.