Netzwerkanforderungen

Google Cloud VMware Engine bietet eine private Cloud-Umgebung, auf die Nutzer und Anwendungen aus lokalen Umgebungen, vom Unternehmen verwaltete Geräte und Google Cloud-Dienste wie Virtual Private Cloud (VPC) zugreifen können. Zum Herstellen einer Verbindung zwischen privaten VMware Engine-Clouds und anderen Netzwerken verwenden Sie Netzwerkdienste wie Cloud VPN und Cloud Interconnect.

Einige Netzwerkdienste erfordern zur Aktivierung der Funktion vom Nutzer angegebene Adressbereiche. Damit Sie Ihre Bereitstellung besser planen können, werden auf dieser Seite die Netzwerkanforderungen und zugehörigen Features aufgeführt.

VMware Engine mit einer privaten Cloud verbinden

Zum Verbinden eines VPC-Netzwerks mit einer privaten VMware Engine-Cloud müssen Sie den privaten Dienstzugriff einrichten. Dies ist auch für die Verbindung von VMware Engine mit Ihrer lokalen Umgebung erforderlich.

Verwenden Sie Cloud VPN oder Cloud Interconnect, um von einem lokalen oder Remote-Standort aus auf Ihre private VMware Engine-Cloud zuzugreifen. Befolgen Sie dazu je nach Ihren Anforderungen die entsprechende Einrichtungsanleitung für Cloud VPN und Cloud Interconnect.

Globale Adressauflösung mit Cloud DNS

Wenn Sie die globale Adressauflösung mit Cloud DNS verwenden möchten, aktivieren Sie die Cloud DNS API. Sie müssen die Cloud DNS-Einrichtung abschließen, bevor Sie Ihre private Cloud erstellen können.

CIDR-Anforderungen und -Einschränkungen

VMware Engine verwendet festgelegte Adressbereiche für Dienste wie Hosting-Management-Appliances und das Bereitstellen von HCX-Netzwerken. Einige Adressbereiche sind obligatorisch, andere werden je nach den bereitzustellenden Diensten erforderlich.

Sie müssen Adressbereiche so reservieren, dass sie sich nicht mit Ihren lokalen Subnetzen, VPC-Netzwerk-Subnetzen oder geplanten Arbeitslast-Subnetzen überschneiden.

Außerdem dürfen sich die Arbeitslast-VMs und der CIDR-Bereich des vSphere-/vSAN-Subnetzes nicht mit IP-Adressen in den folgenden Bereichen überschneiden:

  • 127.0.0.0/8
  • 224.0.0.0/4
  • 0.0.0.0/8
  • 169.254.0.0/16
  • 198.18.0.0/15
  • 240.0.0.0/4

CIDR-Bereich der vSphere/vSAN-Subnetze

VMware Engine stellt Verwaltungskomponenten einer privaten Cloud in dem CIDR-Bereich der vSphere/vSAN-Subnetze bereit, den Sie während der Erstellung der privaten Cloud bereitstellen. IP-Adressen in diesem Bereich sind für private Cloud-Infrastrukturen reserviert und können nicht für Arbeitslast-VMs verwendet werden. Das CIDR-Bereichspräfix muss zwischen /24 und /21 liegen.

CIDR-Bereichsgröße von vSphere/vSAN-Subnetzen

Die Größe des CIDR-Bereichs von vSphere/vSAN-Subnetzen wirkt sich auf die maximale Größe Ihrer privaten Cloud aus. Die folgende Tabelle zeigt die maximale Anzahl an Knoten, die je nach Größe des CIDR-Bereichs der vSphere-/vSAN-Subnetze verfügbar sind.

Angegebenes CIDR-Präfix für vSphere/vSAN-Subnetze Maximale Anzahl von Knoten
/24 26
/23 58
/22 118
/21 220

Berücksichtigen Sie bei der Auswahl des CIDR-Bereichspräfix das Knotenlimit für Ressourcen in einer privaten Cloud. Beispielsweise unterstützen CIDR-Bereichpräfixe von /24 und /23 nicht die maximale Anzahl an Knoten, die für eine private Cloud verfügbar sind.

CIDR-Bereichsaufschlüsselung des Beispielnetzwerks für die Verwaltung

Der von Ihnen angegebene CIDR-Bereich der vSphere-/vSAN-Subnetze wird in mehrere Subnetze unterteilt. Die folgende Tabelle zeigt Beispiele der Aufschlüsselung für zulässige Präfixe. In den Beispielen wird 192.168.0.0 als CIDR-Bereich verwendet.

Funktion Subnetzmaske/-präfix
CIDR-Bereich der vSphere/vSAN-Subnetze 192.168.0.0/21 192.168.0.0/22 192.168.0.0/23 192.168.0.0/24
Systemverwaltung 192.168.0.0/24 192.168.0.0/24 192.168.0.0/25 192.168.0.0/26
vMotion 192.168.1.0/24 192.168.1.0/25 192.168.0.128/26 192.168.0.64/27
vSAN 192.168.2.0/24 192.168.1.128/25 192.168.0.192/26 192.168.0.96/27
Host-Transport in NSX-T 192.168.4.0/23 192.168.2.0/24 192.168.1.0/25 192.168.0.128/26
NSX-T-Edge-Transport 192.168.7.208/28 192.168.3.208/28 192.168.1.208/28 192.168.0.208/28
NSX-T-Edge-Uplink1 192.168.7.224/28 192.168.3.224/28 192.168.1.224/28 192.168.0.224/28
NSX-T-Edge-Uplink2 192.168.7.240/28 192.168.3.240/28 192.168.1.240/28 192.168.0.240/28

CIDR-Bereich des HCX-Bereitstellungsnetzwerks

Wenn Sie eine private Cloud erstellen, kann VMware HCX optional in der privaten Cloud installieren. Dazu geben Sie einen Netzwerk-CIDR-Bereich für die HCX-Komponenten an. Das CIDR-Bereichspräfix muss /26 oder /27 sein.

VMware Engine teilt dann das von Ihnen bereitgestellte Netzwerk in drei Subnetze auf:

  • HCX-Verwaltung: Wird für die Installation von HCX Manager verwendet.
  • HCX vMotion: Wird für vMotion von VMs zwischen Ihrer lokalen Umgebung und der privaten Cloud von VMware Engine verwendet.
  • HCX WANUplink: Wird zum Einrichten des Tunnels zwischen Ihrer lokalen Umgebung und der privaten Cloud in VMware Engine verwendet.

Beispiel für eine HCX-CIDR-Bereichsaufschlüsselung

Der von Ihnen angegebene CIDR-Bereich der HCX-Bereitstellung wird in mehrere Subnetze unterteilt. Die folgende Tabelle zeigt Beispiele der Aufschlüsselung für zulässige Präfixe. In den Beispielen wird 192.168.1.0 als CIDR-Bereich verwendet.

Funktion Subnetzmaske/-präfix
CIDR-Bereich des HCX-Bereitstellungsnetzwerks 192.168.1.0/26 192.168.1.64/26 192.168.1.0/27 192.168.1.32/27
HCX-Manager 192.168.1.13 192.168.1.77 192.168.1.13 192.168.1.45

Zugriff auf private Dienste auf VMware Engine

In der folgenden Tabelle werden die Anforderungen an den Adressbereich für die private Verbindung zu Google Cloud-Diensten beschrieben.

Name/Zweck Beschreibung CIDR-Präfix
Zugewiesener Adressbereich Adressbereich, der für die private Verbindung zu Google Cloud-Diensten wie VMware Engine verwendet werden soll. /24 oder größer

Von VMware Engine bereitgestellte Edge-Netzwerkdienste

In der folgenden Tabelle wird die Adressbereichsanforderung für Edge-Netzwerkdienste beschrieben, die von VMware Engine bereitgestellt werden.

Name/Zweck Beschreibung CIDR-Präfix
Edge-Dienst-CIDR Auf regionaler Ebene erforderlich, wo optionale Edge-Dienste wie Point-to-Site-VPN, Internetzugriff und öffentliche IP-Adressen aktiviert sind. /26
Clientsubnetz Erforderlich für Point-to-Site-VPN. DHCP-Adressen werden der VPN-Verbindung aus dem Client-Subnetz bereitgestellt. /24

Anforderungen an Firewallports

Sie können eine Verbindung von Ihrem lokalen Netzwerk zur privaten Cloud über ein Site-to-Site-VPN oder eine Dedicated Interconnect-Verbindung herstellen. Über diese Verbindung können Sie auf VMware vCenter und alle in der privaten Cloud ausgeführten Arbeitslasten zugreifen.

Mit einer Firewall in Ihrem lokalen Netzwerk können Sie steuern, welche Ports bei der Verbindung geöffnet werden sollen. In diesem Abschnitt werden die allgemeinen Anforderungen beschrieben, die Anwendungsports erfüllen müssen. Informationen zu den Portanforderungen für andere Anwendungen finden Sie in der Dokumentation zur jeweiligen Anwendung.

Weitere Informationen zu Ports, die für VMware-Komponenten verwendet werden, finden Sie unter VMware-Ports und -Protokolle.

Für den Zugriff auf vCenter erforderliche Ports

Öffnen Sie in der lokalen Firewall folgende Ports, um Zugriff auf vCenter Server und NSX-T Manager in der privaten Cloud zu gewähren:

Port Quelle Ziel Zweck
53 (UDP) Lokale DNS-Server DNS-Server der privaten Cloud Erforderlich für die Weiterleitung des DNS-Lookups von gve.goog an die DNS-Server der privaten Cloud aus einem lokalen Netzwerk.
53 (UDP) DNS-Server der privaten Cloud Lokale DNS-Server Erforderlich für die Weiterleitung des DNS-Lookups lokaler Domainnamen von Private Cloud vCenter an die lokalen DNS-Server.
80 (TCP) Lokales Netzwerk Verwaltungsnetzwerk der privaten Cloud Erforderlich für die Weiterleitung der vCenter-URL von HTTP zu HTTPS.
443 (TCP) Lokales Netzwerk Verwaltungsnetzwerk der privaten Cloud Erforderlich für den Zugriff auf vCenter und NSX-T-Manager aus einem lokalen Netzwerk.
8000 (TCP) Lokales Netzwerk Verwaltungsnetzwerk der privaten Cloud Erforderlich für vMotion virtueller Maschinen (VMs) von der lokalen Umgebung zur privaten Cloud.
8000 (TCP) Privates Cloud-Verwaltungsnetzwerk Lokales Netzwerk Erforderlich für vMotion virtueller Maschinen (VMs) von der privaten Cloud in die lokale Umgebung.

Für den Zugriff auf Arbeitslast-VMs häufig benötigte Ports

Für den Zugriff auf Arbeitslast-VMs, die in Ihrer privaten Cloud ausgeführt werden, müssen Sie Ports in Ihrer lokalen Firewall öffnen. In der folgenden Tabelle sind gängige Ports aufgeführt. Informationen zu anwendungsspezifischen Portanforderungen finden Sie in der jeweiligen Anwendungsdokumentation.

Port Quelle Ziel Zweck
22 (TCP) Lokales Netzwerk Arbeitslastnetzwerk der privaten Cloud Sicherer Shell-Zugriff Linux-VMs, die in der privaten Cloud ausgeführt werden.
3389 (TCP) Lokales Netzwerk Arbeitslastnetzwerk der privaten Cloud Remote Desktop-Verbindung mit Windows Server-VMs, die in der privaten Cloud ausgeführt werden.
80 (TCP) Lokales Netzwerk Arbeitslastnetzwerk der privaten Cloud Zugriff auf alle Webserver mit Bereitstellung auf VMs, die in der privaten Cloud ausgeführt werden.
443 (TCP) Lokales Netzwerk Arbeitslastnetzwerk der privaten Cloud Zugriff auf alle sicheren Webserver mit Bereitstellung auf VMs, die in der privaten Cloud ausgeführt werden.
389 (TCP/UDP) Privates Cloud-Arbeitslastnetzwerk Lokales Active Directory-Netzwerk Verbindung der Windows Server-Arbeitslast-VMs mit der lokalen Active Directory-Domain.
53 (UDP) Arbeitslastnetzwerk der privaten Cloud Lokales Active Directory-Netzwerk DNS-Dienstzugriff für Arbeitslast-VMs auf lokale DNS-Server.

Ports, die für die Verwendung des lokalen Active Directory als Identitätsquelle erforderlich sind

Eine Liste der Ports, die zum Konfigurieren des lokalen Active Directory als Identitätsquelle im privaten Cloud vCenter erforderlich sind, finden Sie unter Authentifizierung mit Active Directory konfigurieren.