Requisiti di networking

Google Cloud VMware Engine offre un ambiente cloud privato accessibile a utenti e applicazioni da ambienti on-premise, dispositivi gestiti dall'azienda e servizi Google Cloud come Virtual Private Cloud (VPC). Per stabilire la connettività tra i cloud privati VMware Engine e altre reti, utilizza i servizi di networking come Cloud VPN e Cloud Interconnect.

Alcuni servizi di rete richiedono intervalli di indirizzi specificati dall'utente per attivare la funzionalità. Per aiutarti a pianificare il deployment, questa pagina elenca i requisiti di rete e le relative funzionalità associate.

Connettività del cloud privato VMware Engine

La connessione dalla rete VPC a un VMware Engine è diversa a seconda che tu utilizzi reti standard o legacy.

Reti VMware Engine standard

La connessione dalla rete VPC a una rete VMware Engine standard utilizza il peering di rete VPC.

Reti VMware Engine legacy

La connessione dalla tua rete VPC a una rete VMware Engine legacy utilizza l'accesso privato ai servizi. Per accedere alle macchine virtuali (VM) dei tuoi workload da una rete on-premise o dalla tua rete VPC, configura l'accesso privato ai servizi dalla tua rete VPC alla rete VMware Engine.

Risoluzione degli indirizzi globale utilizzando Cloud DNS

Se vuoi utilizzare la risoluzione degli indirizzi globale con Cloud DNS, abilita l'API Cloud DNS. Devi completare la configurazione di Cloud DNS prima di creare il tuo cloud privato.

Requisiti e limitazioni del CIDR

VMware Engine utilizza intervalli di indirizzi impostati per servizi come l'hosting di appliance di gestione e il deployment di reti HCX. Alcuni intervalli di indirizzi sono obbligatori, mentre altri dipendono dai servizi che prevedi di implementare.

Devi riservare intervalli di indirizzi in modo che non si sovrappongano alle tue subnet on-premise, alle subnet della rete VPC o alle subnet del carico di lavoro pianificato.

Inoltre, le VM del carico di lavoro e l'intervallo CIDR della subnet vSphere/vSAN non devono sovrapporsi ad alcun indirizzo IP nei seguenti intervalli:

  • 127.0.0.0/8
  • 224.0.0.0/4
  • 0.0.0.0/8
  • 169.254.0.0/16
  • 198.18.0.0/15
  • 240.0.0.0/4

Intervallo CIDR delle subnet vSphere/vSAN

VMware Engine esegue il deployment dei componenti di gestione di un cloud privato nell'intervallo CIDR delle subnet vSphere/vSAN che fornisci durante la creazione del cloud privato. Gli indirizzi IP in questo intervallo sono riservati all'infrastruttura cloud privato e non possono essere utilizzati per le VM dei carichi di lavoro. Il prefisso dell'intervallo CIDR deve essere compreso tra /24 e /20.

Versioni della suddivisione degli intervalli CIDR delle subnet

I cloud privati creati dopo novembre 2022 rispettano le allocazioni delle subnet della versione 2.0 del layout degli indirizzi IP (piano IP). Quasi tutti i cloud privati creati prima di novembre 2022 rispettano le allocazioni delle subnet della versione 1.0 del piano IP.

Per scoprire a quale versione è conforme il tuo cloud privato, completa i seguenti passaggi:

  1. Nella console Google Cloud, vai alla pagina Nuvole private.

    Vai a Private Cloud

  2. Fai clic sul cloud privato che vuoi esaminare.

  3. Cerca Versione piano IP per scoprire quale versione utilizza questo cloud privato.

Il numero di versione viene visualizzato in Versione piano IP.

Dimensioni dell'intervallo CIDR delle subnet vSphere/vSAN

Le dimensioni dell'intervallo CIDR delle subnet vSphere/vSAN influiscono sulle dimensioni massime del tuo cloud privato. La tabella seguente mostra il numero massimo di nodi che puoi avere in base alle dimensioni dell'intervallo CIDR delle sottoreti vSphere/vSAN.

Prefisso CIDR delle subnet vSphere/vSAN specificate Numero massimo di nodi (versione 1.0 del piano IP) Numero massimo di nodi (versione 2.0 del piano IP)
/24 26 10
/23 58 20
/22 118 40
/21 220 90
/20 N/D 200

Quando selezioni il prefisso dell'intervallo CIDR, tieni conto dei limiti dei nodi per le risorse in un cloud privato. Ad esempio, i prefissi di intervallo CIDR /24 e /23 non supportano il numero massimo di nodi disponibili per un cloud privato. In alternativa, i prefissi di intervallo CIDR di /20 supportano più del numero massimo attuale di nodi disponibili per un cloud privato.

Esempio di suddivisione dell'intervallo CIDR della rete di gestione

L'intervallo CIDR delle subnet vSphere/vSAN specificato è suddiviso in più subnet. Le seguenti tabelle mostrano esempi di suddivisione per i prefissi consentiti. Il primo insieme di esempi utilizza 192.168.0.0 come intervallo CIDR per la versione 1.0 di IP Plan, mentre il secondo insieme di esempi utilizza 10.0.0.0 per la versione 2.0 di IP Plan.

Funzione Subnet mask/prefisso (versione 1.0 del piano IP)
Intervallo CIDR delle subnet vSphere/vSAN 192.168.0.0/21 192.168.0.0/22 192.168.0.0/23 192.168.0.0/24
Gestione del sistema 192.168.0.0/24 192.168.0.0/24 192.168.0.0/25 192.168.0.0/26
vMotion 192.168.1.0/24 192.168.1.0/25 192.168.0.128/26 192.168.0.64/27
vSAN 192.168.2.0/24 192.168.1.128/25 192.168.0.192/26 192.168.0.96/27
Trasporto host NSX-T 192.168.4.0/23 192.168.2.0/24 192.168.1.0/25 192.168.0.128/26
Trasporto perimetrale NSX-T 192.168.7.208/28 192.168.3.208/28 192.168.1.208/28 192.168.0.208/28
Uplink1 del perimetro NSX-T 192.168.7.224/28 192.168.3.224/28 192.168.1.224/28 192.168.0.224/28
Uplink2 del perimetro NSX-T 192.168.7.240/28 192.168.3.240/28 192.168.1.240/28 192.168.0.240/28
Funzione Subnet mask/prefisso (versione 2.0 del piano IP)
Intervallo CIDR delle subnet vSphere/vSAN 10.0.0.0/20 10.0.0.0/21 10.0.0.0/22 10.0.0.0/23 10.0.0.0/24
Gestione del sistema 10.0.0.0/22 10.0.0.0/23 10.0.0.0/24 10.0.0.0/25 10.0.0.0/26
vMotion 10.0.4.0/24 10.0.2.0/25 10.0.1.0/26 10.0.0.128/27 10.0.0.64/28
vSAN 10.0.5.0/24 10.0.2.128/25 10.0.1.64/26 10.0.0.160/27 10.0.0.80/28
Trasporto NSX-T 10.0.6.0/23 10.0.3.0/24 10.0.1.128/25 10.0.0.192/26 10.0.0.128/27
Uplink HCX 10.0.11.128/25 10.0.6.0/26 10.0.3.32/27 10.0.1.144/28 10.0.0.216/29
Uplink1 del perimetro NSX-T 10.0.8.0/28 10.0.4.0/28 10.0.2.0/28 10.0.1.0/28 10.0.0.160/29
Uplink2 del perimetro NSX-T 10.0.8.16/28 10.0.4.16/28 10.0.2.16/28 10.0.1.16/28 10.0.0.168/29
Uplink del perimetro NSX-T3 10.0.8.32/28 10.0.4.32/28 10.0.2.32/28 10.0.1.32/28 10.0.0.176/29
Uplink del perimetro NSX-T4 10.0.8.48/28 10.0.4.48/28 10.0.2.48/28 10.0.1.48/28 10.0.0.184/29

Scalabilità di HCX e NSX-T Edge (solo versione 2.0 del piano IP)

Prefisso CIDR delle subnet vSphere/vSAN specificate Siti HCX remoti massimi Appliance HCX Network Extension massimi VM NSX-T Edge massime
/24 2 1 2
/23 4 2 4
/22 14 8 8
/21 25 32 8
/20 25 64 8

Intervallo CIDR della rete di deployment HCX (solo versione 1.0 del piano IP)

Nella versione 1.0 del piano IP, HCX non era integrato nell'intervallo CIDR delle subnet vSphere/vSAN. Quando hai creato un cloud privato, se vuoi puoi chiedere a VMware Engine di installare HCX sul cloud privato specificando un intervallo CIDR di rete da utilizzare dai componenti HCX. Il prefisso dell'intervallo CIDR era /26 o /27.

VMware Engine ha suddiviso la rete che hai fornito in tre sottoreti:

  • Gestione HCX: utilizzata per l'installazione di HCX Manager.
  • HCX vMotion: utilizzato per la migrazione delle VM tra l'ambiente on-premise e il cloud privato VMware Engine.
  • HCX WANUplink: utilizzato per stabilire il tunnel tra il tuo ambiente on-premise e il cloud privato VMware Engine.

Esempio di suddivisione dell'intervallo CIDR di HCX

L'intervallo CIDR del deployment HCX specificato è suddiviso in più subnet. La tabella seguente mostra esempi di suddivisione dei prefissi consentiti. Gli esempi utilizzano 192.168.1.0 come intervallo CIDR.

Funzione Subnet mask/prefisso
Intervallo CIDR rete di sviluppo HCX 192.168.1.0/26 192.168.1.64/26 192.168.1.0/27 192.168.1.32/27
HCX Manager 192.168.1.13 192.168.1.77 192.168.1.13 192.168.1.45

Accesso privato ai servizi a VMware Engine

La tabella seguente descrive il requisito dell'intervallo di indirizzi per la connessione privata ai servizi Google Cloud.

Nome/scopo Descrizione Prefisso CIDR
Intervallo di indirizzi assegnato Intervallo di indirizzi da utilizzare per la connessione privata ai servizi Google Cloud, tra cui VMware Engine. /24 o superiore

Servizi di networking perimetrale forniti da VMware Engine

La tabella seguente descrive il requisito dell'intervallo di indirizzi per i servizi di rete di confine forniti da VMware Engine.

Nome/scopo Descrizione Prefisso CIDR
CIDR dei servizi Edge Obbligatorio se sono abilitati servizi edge facoltativi, come l'accesso a internet e l'IP pubblico, su base regionale. /26

Accesso alle API di Google private/limitate

Per impostazione predefinita, sia i CIDR privati 199.36.153.8/30 che quelli con limitazioni 199.36.153.4/30 vengono pubblicizzati nella rete VMware Engine per supportare l'accesso diretto ai servizi Google. Il CIDR privato 199.36.153.8/30 può essere ritirato al momento della configurazione di Controlli di servizio VPC.

Requisiti per le porte del firewall

Puoi configurare una connessione dalla tua rete on-premise al tuo cloud privato utilizzando una VPN site-to-site o Dedicated Interconnect. Utilizza la connessione per accedere a vCenter del tuo cloud privato VMware e a tutti i carichi di lavoro in esecuzione nel cloud privato.

Puoi controllare quali porte vengono aperte sulla connessione utilizzando un firewall nella tua rete on-premise. Questa sezione elenca i requisiti comuni per le porte di applicazione. Per i requisiti delle porte di altre applicazioni, consulta la documentazione relativa all'applicazione in questione.

Per ulteriori informazioni sulle porte utilizzate per i componenti VMware, consulta Porte e protocolli VMware.

Porte richieste per accedere a vCenter

Per accedere a vCenter Server e NSX-T Manager nel tuo cloud privato, apri le seguenti porte sul firewall on-premise:

Porta Origine Destinazione Finalità
53 (UDP) Server DNS on-premise Server DNS del private cloud Obbligatorio per l'inoltro della ricerca DNS di gve.goog ai server DNS del cloud privato dalla rete on-premise.
53 (UDP) Server DNS del private cloud Server DNS on-premise Obbligatorio per inoltrare la ricerca DNS dei nomi di dominio on-premise da vCenter cloud privato ai server DNS on-premise.
80 (TCP) Rete on-premise Rete di gestione del cloud privato Obbligatorio per il reindirizzamento dell'URL di vCenter da HTTP a HTTPS.
443 (TCP) Rete on-premise Rete di gestione del cloud privato Obbligatorio per accedere a vCenter e NSX-T Manager dalla rete on-premise.
8000 (TCP) Rete on-premise Rete di gestione del cloud privato Obbligatorio per vMotion delle macchine virtuali (VM) da on-premise al cloud privato.
8000 (TCP) Rete di gestione del cloud privato Rete on-premise Obbligatorio per vMotion delle VM dal cloud privato a on-premise.

Porte comuni richieste per accedere alle VM dei carichi di lavoro

Per accedere alle VM dei workload in esecuzione nel tuo cloud privato, devi aprire le porte sul tuo firewall on-premise. La tabella seguente elenca le porte comuni. Per eventuali requisiti relativi alle porte specifici per l'applicazione, consulta la documentazione dell'applicazione.

Porta Origine Destinazione Finalità
22 (TCP) Rete on-premise Rete del carico di lavoro del cloud privato Accesso sicuro tramite shell alle VM Linux in esecuzione su cloud privato.
3389 (TCP) Rete on-premise Rete del carico di lavoro del cloud privato Desktop remoto alle VM Windows Server in esecuzione su cloud privato.
80 (TCP) Rete on-premise Rete del carico di lavoro del cloud privato Accedi a qualsiasi server web di cui è stato eseguito il deployment sulle VM in esecuzione sul cloud privato.
443 (TCP) Rete on-premise Rete del carico di lavoro del cloud privato Accedi a qualsiasi server web sicuro di cui è stato eseguito il deployment su VM in esecuzione su cloud privato.
389 (TCP/UDP) Rete del carico di lavoro del cloud privato Rete Active Directory on-premise Unisci le VM dei carichi di lavoro Windows Server al dominio Active Directory on-premise.
53 (UDP) Rete del carico di lavoro del cloud privato Rete Active Directory on-premise Accesso al servizio DNS per le VM dei carichi di lavoro ai server DNS on-premise.

Porte richieste per l'utilizzo di Active Directory on-premise come origine identità

Per un elenco delle porte necessarie per configurare Active Directory on-premise come origine identità su vCenter cloud privato, consulta Configurazione dell'autenticazione mediante Active Directory.