Anforderungen an das Netzwerk:
Google Cloud VMware Engine bietet eine private Cloud-Umgebung, auf die Nutzer und Anwendungen aus lokalen Umgebungen, vom Unternehmen verwaltete Geräte und Google Cloud-Dienste wie Virtual Private Cloud (VPC) zugreifen können. Zum Herstellen einer Verbindung zwischen privaten VMware Engine-Clouds und anderen Netzwerken verwenden Sie Netzwerkdienste wie Cloud VPN und Cloud Interconnect.
Einige Netzwerkdienste erfordern zur Aktivierung der Funktion vom Nutzer angegebene Adressbereiche. Damit Sie Ihre Bereitstellung besser planen können, werden auf dieser Seite die Netzwerkanforderungen und zugehörigen Features aufgeführt.
VMware Engine mit einer privaten Cloud verbinden
Die Verbindung von Ihrem VPC-Netzwerk zu einem VMware Engine unterscheidet sich je nachdem, ob Sie die Standardversion oder die Legacy-Version verwenden Netzwerken.
VMware Engine-Standardnetzwerke
Die Verbindung von Ihrem VPC-Netzwerk zu einem Standardnetzwerk Das VMware Engine-Netzwerk verwendet VPC-Netzwerk-Peering.
VMware Engine-Legacy-Netzwerke
Die Verbindung von Ihrem VPC-Netzwerk zu einem Legacy VMware Engine-Netzwerk verwendet den Zugriff auf private Dienste. Um von einem lokalen Netzwerk oder von Ihrem VPC-Netzwerk aus auf Ihre virtuellen Arbeitslastmaschinen (VMs) zuzugreifen, können Sie den Zugriff auf private Dienste von Ihrem VPC-Netzwerk auf Ihr VMware Engine-Netzwerk einrichten.
Globale Adressauflösung mit Cloud DNS
Wenn Sie die globale Adressauflösung mit Cloud DNS verwenden möchten, aktivieren Sie die Cloud DNS API. Sie müssen die Cloud DNS-Einrichtung abschließen, bevor Sie Ihre private Cloud erstellen können.
CIDR-Anforderungen und -Einschränkungen
VMware Engine verwendet festgelegte Adressbereiche für Dienste wie Hosting-Management-Appliances und das Bereitstellen von HCX-Netzwerken. Einige Adressbereiche sind obligatorisch, andere werden je nach den bereitzustellenden Diensten erforderlich.
Sie müssen Adressbereiche so reservieren, dass sie sich nicht mit Ihren lokalen Subnetzen, VPC-Netzwerk-Subnetzen oder geplanten Arbeitslast-Subnetzen überschneiden.
Außerdem dürfen sich die Arbeitslast-VMs und der CIDR-Bereich des vSphere-/vSAN-Subnetzes nicht mit IP-Adressen in den folgenden Bereichen überschneiden:
- 127.0.0.0/8
- 224.0.0.0/4
- 0.0.0.0/8
- 169.254.0.0/16
- 198.18.0.0/15
- 240.0.0.0/4
CIDR-Bereich der vSphere/vSAN-Subnetze
VMware Engine stellt Verwaltungskomponenten einer privaten Cloud in dem CIDR-Bereich der vSphere/vSAN-Subnetze bereit, den Sie während der Erstellung der privaten Cloud bereitstellen. IP-Adressen in diesem Bereich sind für private Cloud-Infrastrukturen reserviert und können nicht für Arbeitslast-VMs verwendet werden. Das CIDR-Bereichspräfix muss zwischen /24 und /20 liegen.
Versionen der CIDR-Bereichsaufteilung für Subnetze
Private Clouds, die nach November 2022 erstellt wurden, entsprechen dem IP-Adresslayout (IP-Plan) die Subnetzzuweisungen der Version 2.0. Nahezu alle privaten Clouds, die vor November 2022 die Subnetzzuweisungen gemäß IP Plan Version 1.0 einhalten.
So finden Sie heraus, welcher Version Ihre private Cloud entspricht:
Rufen Sie in der Google Cloud Console die Seite Private Clouds auf.
Klicken Sie auf die private Cloud, die Sie prüfen möchten.
Suchen Sie unter IP-Plan-Version nach, welche Version diese private Cloud verwendet.
Die Versionsnummer wird unter IP-Plan-Version angezeigt.
CIDR-Bereichsgröße von vSphere/vSAN-Subnetzen
Die Größe des CIDR-Bereichs von vSphere/vSAN-Subnetzen wirkt sich auf die maximale Größe Ihrer privaten Cloud aus. Die folgende Tabelle zeigt die maximale Anzahl an Knoten, die je nach Größe des CIDR-Bereichs der vSphere-/vSAN-Subnetze verfügbar sind.
Angegebenes CIDR-Präfix für vSphere/vSAN-Subnetze | Maximale Anzahl von Knoten (IP-Plan-Version 1.0) | Maximale Anzahl von Knoten (IP-Plan Version 2.0) |
---|---|---|
/24 | 26 | 10 |
/23 | 58 | 20 |
/22 | 118 | 40 |
/21 | 220 | 90 |
/20 | – | 200 |
Berücksichtigen Sie bei der Auswahl des CIDR-Bereichspräfix das Knotenlimit für Ressourcen in einer privaten Cloud. Beispielsweise unterstützen CIDR-Bereichpräfixe von /24 und /23 nicht die maximale Anzahl an Knoten, die für eine private Cloud verfügbar sind. Alternativ unterstützen CIDR-Bereichspräfixe von /20 mehr als die aktuelle maximale Anzahl von Knoten, die für eine private Cloud verfügbar sind.
Beispiel für die Aufteilung des CIDR-Bereichs des Verwaltungsnetzwerks
Der von Ihnen angegebene CIDR-Bereich der vSphere-/vSAN-Subnetze wird in mehrere Subnetze unterteilt. Die folgenden Tabellen enthalten Beispiele für die Aufschlüsselung der zulässigen Präfixe. In der ersten Beispielreihe wird 192.168.0.0 als CIDR-Bereich für IP Plan Version 1.0 verwendet. In der zweiten Beispielreihe wird 10.0.0.0 für IP Plan Version 2.0 verwendet.
Funktion | Subnetzmaske/-präfix (IP-Plan-Version 1.0) | |||
---|---|---|---|---|
CIDR-Bereich der vSphere/vSAN-Subnetze | 192.168.0.0/21 | 192.168.0.0/22 | 192.168.0.0/23 | 192.168.0.0/24 |
Systemverwaltung | 192.168.0.0/24 | 192.168.0.0/24 | 192.168.0.0/25 | 192.168.0.0/26 |
vMotion | 192.168.1.0/24 | 192.168.1.0/25 | 192.168.0.128/26 | 192.168.0.64/27 |
vSAN | 192.168.2.0/24 | 192.168.1.128/25 | 192.168.0.192/26 | 192.168.0.96/27 |
Host-Transport in NSX-T | 192.168.4.0/23 | 192.168.2.0/24 | 192.168.1.0/25 | 192.168.0.128/26 |
NSX-T-Edge-Transport | 192.168.7.208/28 | 192.168.3.208/28 | 192.168.1.208/28 | 192.168.0.208/28 |
NSX-T-Edge-Uplink1 | 192.168.7.224/28 | 192.168.3.224/28 | 192.168.1.224/28 | 192.168.0.224/28 |
NSX-T-Edge-Uplink2 | 192.168.7.240/28 | 192.168.3.240/28 | 192.168.1.240/28 | 192.168.0.240/28 |
Funktion | Subnetzmaske/-präfix (IP-Plan-Version 2.0) | |||||
---|---|---|---|---|---|---|
CIDR-Bereich der vSphere/vSAN-Subnetze | 10.0.0.0/20 | 10.0.0.0/21 | 10.0.0.0/22 | 10.0.0.0/23 | 10.0.0.0/24 | |
Systemverwaltung | 10.0.0.0/22 | 10.0.0.0/23 | 10.0.0.0/24 | 10.0.0.0/25 | 10.0.0.0/26 | |
vMotion | 10.0.4.0/24 | 10.0.2.0/25 | 10.0.1.0/26 | 10.0.0.128/27 | 10.0.0.64/28 | |
vSAN | 10.0.5.0/24 | 10.0.2.128/25 | 10.0.1.64/26 | 10.0.0.160/27 | 10.0.0.80/28 | |
NSX-T-Transport | 10.0.6.0/23 | 10.0.3.0/24 | 10.0.1.128/25 | 10.0.0.192/26 | 10.0.0.128/27 | |
HCX-Uplink | 10.0.11.128/25 | 10.0.6.0/26 | 10.0.3.32/27 | 10.0.1.144/28 | 10.0.0.216/29 | |
NSX-T-Edge-Uplink1 | 10.0.8.0/28 | 10.0.4.0/28 | 10.0.2.0/28 | 10.0.1.0/28 | 10.0.0.160/29 | |
NSX-T-Edge-Uplink2 | 10.0.8.16/28 | 10.0.4.16/28 | 10.0.2.16/28 | 10.0.1.16/28 | 10.0.0.168/29 | |
NSX-T-Edge-Uplink3 | 10.0.8.32/28 | 10.0.4.32/28 | 10.0.2.32/28 | 10.0.1.32/28 | 10.0.0.176/29 | |
NSX-T-Edge-Uplink4 | 10.0.8.48/28 | 10.0.4.48/28 | 10.0.2.48/28 | 10.0.1.48/28 | 10.0.0.184/29 |
HCX- und NSX-T-Edge-Skalierung (nur IP-Plan-Version 2.0)
Angegebenes CIDR-Präfix für vSphere/vSAN-Subnetze | Maximale Anzahl von Remote-HCX-Standorten | Maximale HCX-Netzwerkerweiterungs-Appliances | Maximale NSX-T-Edge-VMs |
---|---|---|---|
/24 | 2 | 1 | 2 |
/23 | 4 | 2 | 4 |
/22 | 14 | 8 | 8 |
/21 | 25 | 32 | 8 |
/20 | 25 | 64 | 8 |
CIDR-Bereich des HCX-Bereitstellungsnetzwerks (nur IP Plan-Version 1.0)
In IP Plan Version 1.0 wurde HCX nicht in den CIDR-Bereich der vSphere/vSAN-Subnetze eingebunden. Wenn Sie eine private Cloud erstellt haben, können Sie VMware Engine optional anweisen, HCX in der privaten Cloud zu installieren. Geben Sie dazu einen Netzwerk-CIDR-Bereich für die Verwendung durch HCX-Komponenten an. Das CIDR-Bereichspräfix war /26 oder /27.
Die VMware Engine hat das bereitgestellte Netzwerk in drei unterteilt Subnetze:
- HCX-Verwaltung: Wird für die Installation von HCX Manager verwendet.
- HCX vMotion: Wird für vMotion von VMs zwischen Ihrer lokalen Umgebung und der privaten Cloud von VMware Engine verwendet.
- HCX WANUplink: Wird zum Einrichten des Tunnels zwischen Ihrer lokalen Umgebung und der privaten Cloud in VMware Engine verwendet.
Beispiel für eine HCX-CIDR-Bereichsaufschlüsselung
Der von Ihnen angegebene CIDR-Bereich der HCX-Bereitstellung wird in mehrere Subnetze unterteilt. Die folgende Tabelle zeigt Beispiele der Aufschlüsselung für zulässige Präfixe. In den Beispielen wird 192.168.1.0 als CIDR-Bereich verwendet.
Funktion | Subnetzmaske/-präfix | |||
---|---|---|---|---|
CIDR-Bereich des HCX-Bereitstellungsnetzwerks | 192.168.1.0/26 | 192.168.1.64/26 | 192.168.1.0/27 | 192.168.1.32/27 |
HCX-Manager | 192.168.1.13 | 192.168.1.77 | 192.168.1.13 | 192.168.1.45 |
Zugriff auf private Dienste auf VMware Engine
In der folgenden Tabelle werden die Anforderungen an den Adressbereich für die private Verbindung zu Google Cloud-Diensten beschrieben.
Name/Zweck | Beschreibung | CIDR-Präfix |
---|---|---|
Zugewiesener Adressbereich | Adressbereich, der für die private Verbindung zu Google Cloud-Diensten wie VMware Engine verwendet werden soll. | /24 oder größer |
Von VMware Engine bereitgestellte Edge-Netzwerkdienste
In der folgenden Tabelle wird die Adressbereichsanforderung für Edge-Netzwerkdienste beschrieben, die von VMware Engine bereitgestellt werden.
Name/Zweck | Beschreibung | CIDR-Präfix |
---|---|---|
Edge-Dienst-CIDR | Erforderlich, wenn optionale Edge-Dienste wie Internetzugriff und öffentliche IP-Adressen für einzelne Regionen aktiviert sind. | /26 |
Auf private/eingeschränkte Google APIs zugreifen
Standardmäßig sowohl private CIDRs 199.36.153.8/30
als auch eingeschränkte CIDRs vom Typ 199.36.153.4/30
im VMware Engine-Netzwerk beworben, um direkten Zugriff auf Google
Dienstleistungen. Der private CIDR-Bereich 199.36.153.8/30
kann bei der Konfiguration zurückgezogen werden
von VPC Service Controls.
Anforderungen an Firewallports
Sie können eine Verbindung von Ihrem lokalen Netzwerk zur privaten Cloud über ein Site-to-Site-VPN oder eine Dedicated Interconnect-Verbindung herstellen. Über diese Verbindung können Sie auf VMware vCenter und alle in der privaten Cloud ausgeführten Arbeitslasten zugreifen.
Mit einer Firewall in Ihrem lokalen Netzwerk können Sie steuern, welche Ports bei der Verbindung geöffnet werden sollen. In diesem Abschnitt werden die allgemeinen Anforderungen beschrieben, die Anwendungsports erfüllen müssen. Informationen zu den Portanforderungen für andere Anwendungen finden Sie in der Dokumentation zur jeweiligen Anwendung.
Weitere Informationen zu Ports, die für VMware-Komponenten verwendet werden, finden Sie unter VMware-Ports und -Protokolle.
Für den Zugriff auf vCenter erforderliche Ports
Öffnen Sie in der lokalen Firewall folgende Ports, um Zugriff auf vCenter Server und NSX-T Manager in der privaten Cloud zu gewähren:
Port | Quelle | Ziel | Zweck |
---|---|---|---|
53 (UDP) | Lokale DNS-Server | DNS-Server der privaten Cloud | Erforderlich für die Weiterleitung des DNS-Lookups von gve.goog an die DNS-Server der privaten Cloud aus einem lokalen Netzwerk. |
53 (UDP) | DNS-Server der privaten Cloud | Lokale DNS-Server | Erforderlich für die Weiterleitung des DNS-Lookups lokaler Domainnamen von Private Cloud vCenter an die lokalen DNS-Server. |
80 (TCP) | Lokales Netzwerk | Verwaltungsnetzwerk der privaten Cloud | Erforderlich für die Weiterleitung der vCenter-URL von HTTP zu HTTPS. |
443 (TCP) | Lokales Netzwerk | Verwaltungsnetzwerk der privaten Cloud | Erforderlich für den Zugriff auf vCenter und NSX-T-Manager aus einem lokalen Netzwerk. |
8000 (TCP) | Lokales Netzwerk | Verwaltungsnetzwerk der privaten Cloud | Erforderlich für vMotion virtueller Maschinen (VMs) von der lokalen Umgebung zur privaten Cloud. |
8000 (TCP) | Privates Cloud-Verwaltungsnetzwerk | Lokales Netzwerk | Erforderlich für vMotion virtueller Maschinen (VMs) von der privaten Cloud in die lokale Umgebung. |
Für den Zugriff auf Arbeitslast-VMs häufig benötigte Ports
Für den Zugriff auf Arbeitslast-VMs, die in Ihrer privaten Cloud ausgeführt werden, müssen Sie Ports in Ihrer lokalen Firewall öffnen. In der folgenden Tabelle sind gängige Ports aufgeführt. Informationen zu anwendungsspezifischen Portanforderungen finden Sie in der jeweiligen Anwendungsdokumentation.
Port | Quelle | Ziel | Zweck |
---|---|---|---|
22 (TCP) | Lokales Netzwerk | Arbeitslastnetzwerk der privaten Cloud | Sicherer Shell-Zugriff Linux-VMs, die in der privaten Cloud ausgeführt werden. |
3389 (TCP) | Lokales Netzwerk | Arbeitslastnetzwerk der privaten Cloud | Remote Desktop-Verbindung mit Windows Server-VMs, die in der privaten Cloud ausgeführt werden. |
80 (TCP) | Lokales Netzwerk | Arbeitslastnetzwerk der privaten Cloud | Zugriff auf alle Webserver mit Bereitstellung auf VMs, die in der privaten Cloud ausgeführt werden. |
443 (TCP) | Lokales Netzwerk | Arbeitslastnetzwerk der privaten Cloud | Zugriff auf alle sicheren Webserver mit Bereitstellung auf VMs, die in der privaten Cloud ausgeführt werden. |
389 (TCP/UDP) | Privates Cloud-Arbeitslastnetzwerk | Lokales Active Directory-Netzwerk | Verbindung der Windows Server-Arbeitslast-VMs mit der lokalen Active Directory-Domain. |
53 (UDP) | Arbeitslastnetzwerk der privaten Cloud | Lokales Active Directory-Netzwerk | DNS-Dienstzugriff für Arbeitslast-VMs auf lokale DNS-Server. |
Ports, die für die Verwendung des lokalen Active Directory als Identitätsquelle erforderlich sind
Eine Liste der Ports, die zum Konfigurieren des lokalen Active Directory als Identitätsquelle im privaten Cloud vCenter erforderlich sind, finden Sie unter Authentifizierung mit Active Directory konfigurieren.