Restez organisé à l'aide des collections Enregistrez et classez les contenus selon vos préférences.

Exigences de mise en réseau

Google Cloud VMware Engine offre un environnement cloud privé accessible aux utilisateurs et aux applications des environnements sur site, des appareils gérés par l'entreprise et des services Google Cloud tels que le cloud privé virtuel (VPC). Pour connecter les clouds privés VMware Engine à d'autres réseaux, vous utilisez des services de mise en réseau tels que Cloud VPN et Cloud Interconnect.

Certains services réseau nécessitent des plages d'adresses spécifiées par l'utilisateur pour l'activation de la fonctionnalité. Pour vous aider à planifier votre déploiement, cette page répertorie les conditions de mise en réseau et les fonctionnalités associées.

Connectivité à un cloud privé depuis VMware Engine

Pour connecter un réseau VPC à un cloud privé VMware Engine, vous devez configurer l'accès aux services privés. Ce processus est également requis pour la connexion à votre environnement sur site à partir de VMware Engine.

Pour accéder à votre cloud privé VMware Engine à partir d'un environnement sur site ou d'un site distant, utilisez Cloud VPN ou Cloud Interconnect. Choisissez et suivez les instructions de configuration appropriées pour Cloud VPN ou Cloud Interconnect selon vos besoins.

Résolution d'adresse globale à l'aide de Cloud DNS

Si vous souhaitez effectuer une résolution d'adresse globale à l'aide de Cloud DNS, activez l'API Cloud DNS. Vous devez terminer la configuration de Cloud DNS avant de créer votre cloud privé.

Exigences et restrictions CIDR

VMware Engine utilise des plages d'adresses définies pour des services tels que l'hébergement de dispositifs de gestion et le déploiement de réseaux HCX. Certaines plages d'adresses sont obligatoires, tandis que d'autres dépendent des services que vous prévoyez de déployer.

Vous devez réserver des plages d'adresses de sorte qu'elles ne chevauchent pas vos sous-réseaux sur site, vos sous-réseaux de réseau VPC ou vos sous-réseaux de charges de travail planifiées.

De plus, vos VM de charge de travail et la plage CIDR de sous-réseau vSphere/vSAN ne doivent chevaucher aucune adresse IP des plages suivantes :

  • 127.0.0.0/8
  • 224.0.0.0/4
  • 0.0.0.0/8
  • 169.254.0.0/16
  • 198.18.0.0/15
  • 240.0.0.0/4

Plage CIDR de sous-réseaux vSphere/vSAN

VMware Engine déploie les composants de gestion d'un cloud privé dans la plage CIDR des sous-réseaux vSphere/vSAN que vous fournissez lors de la création du cloud privé. Les adresses IP de cette plage sont réservées à l'infrastructure cloud privée et ne peuvent pas être utilisées pour les VM de charge de travail. Le préfixe de la plage CIDR doit être compris entre /24 et /21.

Taille de la plage CIDR des sous-réseaux vSphere/vSAN

La taille de votre plage CIDR des sous-réseaux vSphere/vSAN affecte la taille maximale de votre cloud privé. Le tableau suivant indique le nombre maximal de nœuds que vous pouvez avoir, en fonction de la taille de la plage CIDR des sous-réseaux vSphere/vSAN.

Préfixe CIDR de sous-réseaux vSphere/vSAN spécifié Nombre maximal de nœuds
/24 26
/23 58
/22 118
/21 220

Lorsque vous sélectionnez votre préfixe de plage CIDR, tenez compte des limites de nœuds sur les ressources dans un cloud privé. Par exemple, les préfixes de plage CIDR /24 et /23 ne sont pas compatibles avec le nombre maximal de nœuds disponibles pour un cloud privé.

Exemple de répartition de la plage CIDR du réseau de gestion

La plage CIDR de sous-réseaux vSphere/vSAN spécifiée est divisée en plusieurs sous-réseaux. Le tableau suivant montre des exemples de répartition des préfixes autorisés. Les exemples utilisent 192.168.0.0 comme plage CIDR.

Fonction Masque/Préfixe de sous-réseau
Plage CIDR de sous-réseaux vSphere/vSAN 192.168.0.0/21 192.168.0.0/22 192.168.0.0/23 192.168.0.0/24
Gestion système 192.168.0.0/24 192.168.0.0/24 192.168.0.0/25 192.168.0.0/26
vMotion 192.168.1.0/24 192.168.1.0/25 192.168.0.128/26 192.168.0.64/27
vSAN 192.168.2.0/24 192.168.1.128/25 192.168.0.192/26 192.168.0.96/27
Transport d'hôte NSX-T 192.168.4.0/23 192.168.2.0/24 192.168.1.0/25 192.168.0.128/26
Transport edge NSX-T 192.168.7.208/28 192.168.3.208/28 192.168.1.208/28 192.168.0.208/28
NSX-T Edge liaison montante 1 192.168.7.224/28 192.168.3.224/28 192.168.1.224/28 192.168.0.224/28
NSX-T liaison montante 2 192.168.7.240/28 192.168.3.240/28 192.168.1.240/28 192.168.0.240/28

Plage CIDR du réseau de déploiement HCX

Lorsque vous créez un cloud privé, vous pouvez éventuellement demander à VMware Engine d'installer HCX sur le cloud privé. Pour ce faire, vous devez spécifier une plage CIDR du réseau à utiliser par les composants HCX. Le préfixe de la plage CIDR doit être /26 ou /27.

VMware Engine divise ensuite le réseau que vous fournissez en trois sous-réseaux :

  • Gestion HCX : permet d'installer HCX Manager.
  • HCX vMotion : utilisé pour la migration vMotion de VM entre votre environnement sur site et le cloud privé VMware Engine.
  • HCX WANUplink : utilisé pour établir le tunnel entre votre environnement sur site et le cloud privé VMware Engine.

Exemple de répartition de la plage CIDR HCX

La plage CIDR de déploiement HCX que vous spécifiez est divisée en plusieurs sous-réseaux. Le tableau suivant montre des exemples de répartition des préfixes autorisés. Les exemples utilisent 192.168.1.0 comme plage CIDR.

Fonction Masque/Préfixe de sous-réseau
Plage CIDR du réseau de déploiement HCX 192.168.1.0/26 192.168.1.64/26 192.168.1.0/27 192.168.1.32/27
HCX Manager 192.168.1.13 192.168.1.77 192.168.1.13 192.168.1.45

Accès aux services privés dans VMware Engine

Le tableau suivant décrit les exigences relatives à la plage d'adresses pour les connexions privées aux services Google Cloud.

Nom/Objectif Description Préfixe CIDR
Plage d'adresses attribuée Plage d'adresses à utiliser pour la connexion privée aux services Google Cloud, y compris VMware Engine. /24 ou supérieur

Services de mise en réseau Edge fournis par VMware Engine

Le tableau suivant décrit l'exigence de plage d'adresses pour les services de mise en réseau Edge fournie par VMware Engine.

Nom/Objectif Description Préfixe CIDR
CIDR pour les services Edge Obligatoire si les services de périphérie facultatifs (VPN point à site, accès Internet, adresse IP publique) sont activés par région. /26
Sous-réseau client Obligatoire pour le VPN point à site. Les adresses DHCP sont fournies à la connexion VPN à partir du sous-réseau client. /24

Exigences de port de pare-feu

Vous pouvez configurer une connexion entre votre réseau sur site et votre cloud privé en utilisant un VPN de site à site ou une interconnexion dédiée. Utilisez la connexion pour accéder à votre cloud privé vCenter VMware et à toute charge de travail exécutée dans le cloud privé.

Vous pouvez contrôler les ports qui sont ouverts sur la connexion à l'aide d'un pare-feu déployé sur votre réseau sur site. Cette section répertorie les exigences concernant les ports utilisés par les applications les plus courantes. Pour connaître les exigences de ports d'autres applications, consultez la documentation de l'application concernée.

Pour plus d'informations sur les ports utilisés pour les composants VMware, consultez la section Ports et protocoles VMware.

Ports requis pour accéder à vCenter

Pour accéder à vCenter Server et NSX-T Manager dans votre cloud privé, ouvrez les ports suivants sur le pare-feu sur site :

Port Source Destination Objectif
53 (UDP) Serveurs DNS sur site Serveurs DNS du cloud privé Requis pour la redirection de la résolution DNS de gve.goog vers les serveurs DNS du cloud privé à partir d'un réseau sur site.
53 (UDP) Serveurs DNS du cloud privé Serveurs DNS sur site Requis pour la redirection de la résolution DNS des noms de domaine sur site à partir du cloud privé vCenter vers les serveurs DNS sur site.
80 (TCP) Réseau sur site Réseau de gestion du cloud privé Requis pour la redirection des URL vCenter de HTTP vers HTTPS.
443 (TCP) Réseau sur site Réseau de gestion du cloud privé Requis pour l'accès à vCenter et à NSX-T Manager à partir d'un réseau sur site.
8000 (TCP) Réseau sur site Réseau de gestion du cloud privé Requis pour la migration vMotion de machines virtuelles (VM) sur site vers le cloud privé.
8000 (TCP) Réseau de gestion du cloud privé Réseau sur site Requis pour la migration vMotion de VM depuis un cloud privé vers un cloud sur site.

Ports courants requis pour accéder aux VM de charge de travail

Pour accéder aux VM de charge de travail qui s'exécutent sur votre cloud privé, vous devez ouvrir des ports sur votre pare-feu sur site. Le tableau suivant répertorie les ports courants. Pour connaître les exigences de port spécifiques à une application, consultez la documentation de l'application.

Port Source Destination Usage
22 (TCP) Réseau sur site Réseau de charge de travail du cloud privé Accès sécurisé via l'interface système aux machines virtuelles Linux exécutées sur un cloud privé.
3389 (TCP) Réseau sur site Réseau de charge de travail du cloud privé Bureau à distance vers des VM Windows Server s'exécutant sur un cloud privé.
80 (TCP) Réseau sur site Réseau de charge de travail du cloud privé Accédez à tous les serveurs Web déployés sur des VM exécutées sur un cloud privé.
443 (TCP) Réseau sur site Réseau de charge de travail du cloud privé Accédez à tous les serveurs Web sécurisés déployés sur des VM exécutées sur un cloud privé.
389 (TCP/UDP) Réseau de charge de travail du cloud privé Réseau Active Directory sur site Associez les VM de charge de travail Windows Server à un domaine Active Directory sur site.
53 (UDP) Réseau de charge de travail du cloud privé Réseau Active Directory sur site Accès au service DNS pour les VM de charge de travail vers les serveurs DNS sur site.

Ports requis pour l'utilisation d'Active Directory sur site comme source d'identité

Pour obtenir la liste des ports requis pour configurer votre environnement Active Directory sur site en tant que source d'identité sur le cloud privé vCenter, consultez la section Configurer l'authentification à l'aide d'Active Directory.