Requisitos de rede

O Google Cloud VMware Engine oferece um ambiente de nuvem privada acessível a usuários e aplicativos de ambientes locais, dispositivos gerenciados pela empresa e serviços do Google Cloud, como a nuvem privada virtual (VPC). Para estabelecer a conectividade entre as nuvens privadas do VMware Engine e outras redes, use serviços de rede como o Cloud VPN e o Cloud Interconnect.

Alguns serviços de rede exigem intervalos de endereços especificados pelo usuário para ativar a funcionalidade. Para ajudar você a planejar sua implantação, veja nesta página os requisitos de rede e os recursos associados.

Conectividade de nuvem privada do VMware Engine

Para conectar uma rede VPC a uma nuvem privada do VMware Engine, configure o acesso privado a serviços. Esse processo também é necessário para se conectar ao ambiente local pelo VMware Engine.

Para acessar sua nuvem privada do VMware Engine por um ambiente local ou remoto, use o Cloud VPN ou o Cloud Interconnect. Escolha e siga as instruções de configuração apropriadas para o Cloud VPN e o Cloud Interconnect de acordo com as suas necessidades.

Resolução de endereço global usando o Cloud DNS

Se você quiser a resolução de endereço global usando o Cloud DNS, ative a API Cloud DNS. É preciso concluir a configuração do Cloud DNS antes de criar sua nuvem privada.

Requisitos e restrições do CIDR

O VMware Engine usa intervalos de endereços definidos para serviços como hospedagem de dispositivos de gerenciamento e implantação de redes HCX. Alguns intervalos de endereços são obrigatórios e outros dependem dos serviços que você planeja implantar.

Reserve intervalos de endereços para que eles não se sobreponham às sub-redes locais, sub-redes VPC ou sub-redes de carga de trabalho planejadas.

Além disso, as VMs de carga de trabalho e o intervalo CIDR da sub-rede vSphere/vSAN não podem se sobrepor a nenhum endereço IP nos seguintes intervalos:

  • 127.0.0.0/8
  • 224.0.0.0/4
  • 0.0.0.0/8
  • 169.254.0.0/16
  • 198.18.0.0/15
  • 240.0.0.0/4

Intervalo CIDR das sub-redes vSphere/vSAN

O VMware Engine implanta componentes de gerenciamento de uma nuvem privada no intervalo CIDR das sub-redes vSphere/vSAN que você fornece durante a criação da nuvem privada. Os endereços IP neste intervalo são reservados para a infraestrutura em nuvem privada e não podem ser usados para VMs de carga de trabalho. O prefixo do intervalo CIDR precisa estar entre /24 e /21.

Tamanho do intervalo CIDR das sub-redes vSphere/vSAN

O tamanho do intervalo CIDR de sub-redes vSphere/vSAN afeta o tamanho máximo da nuvem privada. A tabela a seguir mostra o número máximo de nós que você pode ter com base no tamanho do CIDR de sub-redes vSphere/vSAN.

CIDR/prefixo de sub-redes especificadas do vSphere/vSAN Número máximo de nós
/24 26
/23 58
/22 118
/21 220

Ao selecionar o prefixo do intervalo CIDR, considere os limites de nós nos recursos em uma nuvem privada. Por exemplo, os prefixos de intervalo CIDR de /24 e /23 não são compatíveis com o número máximo de nós disponíveis para uma nuvem privada.

Exemplo de detalhamento do intervalo CIDR da rede de gerenciamento

O intervalo CIDR de sub-redes vSphere/vSAN que você especifica é dividido em várias sub-redes. A tabela a seguir mostra exemplos dos detalhamentos de prefixos permitidos. Os exemplos usam 192.168.0.0 como o intervalo CIDR.

Função Máscara/prefixo de sub-rede
Intervalo CIDR das sub-redes vSphere/vSAN 192.168.0.0/21 192.168.0.0/22 192.168.0.0/23 192.168.0.0/24
Gerenciamento de sistema 192.168.0.0/24 192.168.0.0/24 192.168.0.0/25 192.168.0.0/26
vMotion 192.168.1.0/24 192.168.1.0/25 192.168.0.128/26 192.168.0.64/27
vSAN 192.168.2.0/24 192.168.1.128/25 192.168.0.192/26 192.168.0.96/27
Transporte para host NSX-T 192.168.4.0/23 192.168.2.0/24 192.168.1.0/25 192.168.0.128/26
Transporte de borda de NSX-T 192.168.7.208/28 192.168.3.208/28 192.168.1.208/28 192.168.0.208/28
Uplink1 de borda NSX-T 192.168.7.224/28 192.168.3.224/28 192.168.1.224/28 192.168.0.224/28
Uplink2 de borda NSX-T 192.168.7.240/28 192.168.3.240/28 192.168.1.240/28 192.168.0.240/28

Intervalo CIDR da rede de implantação do HCX

Quando você cria uma nuvem privada, é possível configurar o VMware Engine para instalar o HCX na nuvem privada. Para fazer isso, você especifica um intervalo CIDR de rede para uso de componentes do HCX. O prefixo do intervalo CIDR precisa ser /26 ou /27.

Em seguida, o VMware Engine divide a rede que você fornece em três sub-redes:

  • Gerenciamento do HCX: usado para instalação do HCX Manager.
  • HCX vMotion: usado para vMotion de VMs entre o ambiente local e a nuvem privada do VMware Engine.
  • HCX WANUplink: usado para estabelecer o túnel entre o ambiente local e a nuvem privada do VMware Engine.

Exemplo de detalhamento do intervalo de CIDR do HCX

O intervalo CIDR de implantação do HCX especificado é dividido em várias sub-redes. A tabela a seguir mostra exemplos de detalhamento para prefixos permitidos. Os exemplos usam 192.168.1.0 como o intervalo CIDR.

Função Máscara/prefixo de sub-rede
Intervalo CIDR da rede de implantação do HCX 192.168.1.0/26 192.168.1.64/26 192.168.1.0/27 192.168.1.32/27
Gerenciador do HCX 192.168.1.13 192.168.1.77 192.168.1.13 192.168.1.45

Acesso privado a serviços ao VMware Engine

A tabela a seguir descreve o requisito de intervalo de endereços para conexão particular com os serviços do Google Cloud.

Nome/finalidade Descrição Prefixo CIDR
Intervalo de endereços atribuído Intervalo de endereços a ser usado para conexão privada aos serviços do Google Cloud, incluindo o VMware Engine. /24 ou maior

Serviços de rede de borda fornecidos pelo VMware Engine

A tabela a seguir descreve o requisito de intervalo de endereços para os serviços de rede de borda fornecidos pelo VMware Engine.

Nome/finalidade Descrição Prefixo CIDR
CIDR de serviços de borda Obrigatório se os serviços opcionais de perímetro, como VPN ponto a site, acesso à Internet e IP público, estiverem ativados por região. /26
Sub-rede do cliente Obrigatório para VPN ponto a site. Os endereços DHCP são fornecidos à conexão VPN a partir da sub-rede do cliente. /24

Requisitos de porta de firewall

É possível configurar uma conexão da rede local com a nuvem privada usando VPN site a site ou interconexão dedicada. Use a conexão para acessar o vCenter da nuvem particular do VMware e todas as cargas de trabalho executadas na nuvem particular.

Controle quais portas são abertas na conexão usando um firewall na sua rede local. Nesta seção, listaremos os requisitos comuns de porta de aplicativo. Para ver os requisitos de porta de qualquer outro aplicativo, consulte a documentação dele.

Para mais informações sobre portas usadas em componentes da VMware, consulte Portas e protocolos do VMware (em inglês).

Portas necessárias para acessar o vCenter

Para acessar o vCenter Server e o NSX-T Manager na nuvem privada, abra as seguintes portas no firewall local:

Porta Origem Destino Finalidade
53 (UDP) Servidores DNS locais Servidores DNS de nuvem particular Obrigatório para encaminhar a busca DNS do gve.goog para servidores DNS de nuvem particular de uma rede local.
53 (UDP) Servidores DNS de nuvem particular Servidores DNS locais Obrigatório para encaminhar a busca DNS de nomes de domínio locais do vCenter da nuvem particular para servidores DNS locais.
80 (TCP) Rede local Rede de gerenciamento de nuvem particular Obrigatório para redirecionar URLs do vCenter de HTTP para HTTPS.
443 (TCP) Rede local Rede de gerenciamento de nuvem particular Obrigatório para acessar o gerenciador NSX-T e o vCenter de uma rede local.
8000 (TCP) Rede local Rede de gerenciamento de nuvem particular Obrigatório para vMotion de máquinas virtuais (VMs) de nuvem local para particular.
8000 (TCP) Rede de gerenciamento de nuvem privada Rede local Obrigatório para vMotion de VMs da nuvem particular para o local.

Portas comuns necessárias para acessar VMs de carga de trabalho

Para acessar VMs de carga de trabalho em execução na nuvem particular, é preciso abrir portas no firewall local. A tabela a seguir lista as portas comuns. Para qualquer requisito de porta específico do aplicativo, consulte a documentação dele.

Porta Origem Destino Finalidade
22 (TCP) Rede local Rede de carga de trabalho de nuvem particular Acesso Secure Shell a VMs Linux em execução em uma nuvem particular.
3389 (TCP) Rede local Rede de carga de trabalho de nuvem particular Área de trabalho remota para VMs do Windows Server em execução na nuvem particular.
80 (TCP) Rede local Rede de carga de trabalho de nuvem particular Acesse todos os servidores da Web implantados em VMs em execução na nuvem particular.
443 (TCP) Rede local Rede de carga de trabalho de nuvem particular Acesse todos os servidores da Web seguros implantados em VMs em execução na nuvem particular.
389 (TCP/UDP) Rede de carga de trabalho de nuvem privada Rede do Active Directory local Associe VMs de carga de trabalho do Windows Server ao domínio de diretório ativo no local.
53 (UDP) Rede de carga de trabalho de nuvem particular Rede do Active Directory local Acesso ao serviço DNS para VMs de carga de trabalho para servidores DNS locais.

Portas necessárias para usar o Active Directory local como uma origem de identidade

Para uma lista de portas necessárias para configurar o Active Directory local como uma origem de identidade no vCenter da nuvem privada, consulte Como configurar a autenticação usando o Active Directory.