Requisitos de rede

O Google Cloud VMware Engine oferece um ambiente de nuvem privada acessível a usuários e aplicativos de ambientes locais, dispositivos gerenciados pela empresa e Google Cloud serviços como nuvem privada virtual (VPC). Para estabelecer a conectividade entre as nuvens privadas do VMware Engine e outras redes, use serviços de rede como Cloud VPN e Cloud Interconnect.

Alguns serviços de rede exigem intervalos de endereços especificados pelo usuário para ativar a funcionalidade. Para ajudar você a planejar sua implantação, veja nesta página os requisitos de rede e os recursos associados.

Antes de começar

  • Faça login na sua Google Cloud conta do. Se você não conhece o Google Cloud, crie uma conta para avaliar o desempenho dos nossos produtos em cenários reais. Clientes novos também recebem US $300 em créditos para executar, testar e implantar cargas de trabalho.
  • In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  • If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.

  • Verify that billing is enabled for your Google Cloud project.

  • Enable the Cloud DNS and VMware Engine APIs.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the APIs

  • In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  • If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.

  • Verify that billing is enabled for your Google Cloud project.

  • Enable the Cloud DNS and VMware Engine APIs.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the APIs

  • Funções exigidas

    Para conseguir as permissões necessárias a fim de concluir o guia de início rápido, peça ao administrador para conceder a você o papel Leitor do VMware Engine (roles/vmwareengine.vmwareengineViewer) do IAM no projeto. Para mais informações sobre a concessão de papéis, consulte Gerenciar o acesso a projetos, pastas e organizações.

    Também é possível conseguir as permissões necessárias usando personalizados papéis ou outros predefinidos papéis.

    Conectividade de nuvem privada do VMware Engine

    Para uma visão geral da rede de nuvem privada, consulte Rede de nuvem privada para o VMware Engine.

    A conexão da sua rede VPC com uma rede padrão do VMware Engine usa o peering de rede VPC.

    Resolução de endereço global usando o Cloud DNS

    Se você quiser a resolução de endereço global usando o Cloud DNS, conclua a configuração do Cloud DNS antes de criar sua nuvem privada.

    Requisitos e restrições do CIDR

    O VMware Engine usa intervalos de endereços definidos para serviços como hospedagem de dispositivos de gerenciamento e implantação de redes HCX. Alguns intervalos de endereços são obrigatórios e outros dependem dos serviços que você planeja implantar.

    Reserve intervalos de endereços para que eles não se sobreponham às sub-redes locais, sub-redes VPC ou sub-redes de carga de trabalho planejadas.

    Além disso, as VMs de carga de trabalho e o intervalo CIDR da sub-rede vSphere/vSAN não podem se sobrepor a nenhum endereço IP nos seguintes intervalos:

    • 127.0.0.0/8
    • 224.0.0.0/4
    • 0.0.0.0/8
    • 169.254.0.0/16
    • 198.18.0.0/15
    • 240.0.0.0/4

    Intervalo CIDR das sub-redes vSphere/vSAN

    O VMware Engine implanta componentes de gerenciamento de uma nuvem privada no intervalo CIDR das sub-redes vSphere/vSAN que você fornece durante a criação da nuvem privada. Os endereços IP neste intervalo são reservados para a infraestrutura em nuvem privada e não podem ser usados para VMs de carga de trabalho. O prefixo do intervalo CIDR precisa estar entre /24 e /20.

    Cada nó na nuvem privada tem cinco portas VMkernel para uso do sistema VMware: gerenciamento do ESXi, vMotion, vSAN, NSX-T e HCXIX. Cada uma dessas portas VMkernel consome um endereço IP do intervalo CIDR de sub-redes vSphere/vSAN.

    Tamanho do intervalo CIDR das sub-redes vSphere/vSAN

    O tamanho do intervalo CIDR de sub-redes vSphere/vSAN afeta o tamanho máximo da nuvem privada. A tabela a seguir mostra o número máximo de nós que você pode ter com base no tamanho do CIDR de sub-redes vSphere/vSAN.

    CIDR/prefixo de sub-redes especificadas do vSphere/vSAN Número máximo de nós
    /24 10
    /23 20
    /22 40
    /21 90
    /20 200

    Ao selecionar o prefixo do intervalo CIDR, considere os limites de nós nos recursos em uma nuvem privada. Por exemplo, os prefixos de intervalo CIDR de /24 e /23 não são compatíveis com o número máximo de nós disponíveis para uma nuvem privada. Como alternativa, os prefixos de intervalo CIDR de /20 aceitam mais do que o número máximo atual de nós disponíveis para uma nuvem privada.

    Exemplo de divisão do intervalo CIDR da rede de gerenciamento

    O intervalo CIDR de sub-redes vSphere/vSAN que você especifica é dividido em várias sub-redes. A tabela a seguir mostra um exemplo do detalhamento de prefixos permitidos usando 10.0.0.0 como o intervalo CIDR.

    Função Máscara/prefixo de sub-rede
    Intervalo CIDR das sub-redes vSphere/vSAN 10.0.0.0/20 10.0.0.0/21 10.0.0.0/22 10.0.0.0/23 10.0.0.0/24
    Gerenciamento de sistema 10.0.0.0/22 10.0.0.0/23 10.0.0.0/24 10.0.0.0/25 10.0.0.0/26
    vMotion 10.0.4.0/24 10.0.2.0/25 10.0.1.0/26 10.0.0.128/27 10.0.0.64/28
    vSAN 10.0.5.0/24 10.0.2.128/25 10.0.1.64/26 10.0.0.160/27 10.0.0.80/28
    Transporte NSX 10.0.6.0/23 10.0.3.0/24 10.0.1.128/25 10.0.0.192/26 10.0.0.128/27
    Uplink HCX 10.0.11.128/25 10.0.6.0/26 10.0.3.32/27 10.0.1.144/28 10.0.0.216/29
    Uplink1 de borda NSX 10.0.8.0/28 10.0.4.0/28 10.0.2.0/28 10.0.1.0/28 10.0.0.160/29
    Uplink2 de borda NSX 10.0.8.16/28 10.0.4.16/28 10.0.2.16/28 10.0.1.16/28 10.0.0.168/29
    Uplink3 de borda NSX 10.0.8.32/28 10.0.4.32/28 10.0.2.32/28 10.0.1.32/28 10.0.0.176/29
    Uplink4 de borda NSX 10.0.8.48/28 10.0.4.48/28 10.0.2.48/28 10.0.1.48/28 10.0.0.184/29

    Escalonamento do HCX e NSX Edge

    CIDR/prefixo de sub-redes especificadas do vSphere/vSAN Número máximo de sites remotos do HCX Número máximo de dispositivos do HCX Network Extension Número máximo de VMs do NSX Edge
    /24 2 1 2
    /23 4 2 4
    /22 14 8 8
    /21 25 32 8
    /20 25 64 8

    Acesso a serviços particulares ao VMware Engine

    A tabela a seguir descreve o requisito de intervalo de endereços para conexão particular a serviços. Google Cloud

    Nome/finalidade Descrição Prefixo CIDR
    Intervalo de endereços atribuído Intervalo de endereços a ser usado para conexão particular aoserviços, incluindo o VMware Engine. Google Cloud /24 ou maior

    Para mais informações sobre como configurar o acesso a serviços particulares, consulte Configurar o acesso a serviços particulares.

    Serviços de rede de borda fornecidos pelo VMware Engine

    A tabela a seguir descreve o requisito de intervalo de endereços para os serviços de rede de borda fornecidos pelo VMware Engine.

    Nome/finalidade Descrição Prefixo CIDR
    CIDR de serviços de borda Obrigatório se os serviços de borda opcionais, como acesso à Internet e IP público, estiverem ativados por região. /26

    Como acessar APIs privadas e restritas do Google

    Por padrão, os CIDRs privados 199.36.153.8/30 e restritos 199.36.153.4/30 são anunciados na rede do VMware Engine para oferecer suporte ao acesso direto aos serviços do Google. O CIDR privado 199.36.153.8/30 pode ser retirado após a configuração de VPC Service Controls.

    Requisitos de porta de firewall

    É possível configurar uma conexão da rede local com a nuvem privada usando VPN site a site ou interconexão dedicada. Use a conexão para acessar o vCenter da nuvem particular do VMware e todas as cargas de trabalho executadas na nuvem particular.

    Controle quais portas são abertas na conexão usando um firewall na sua rede local. Nesta seção, listaremos os requisitos comuns de porta de aplicativo. Para ver os requisitos de porta de qualquer outro aplicativo, consulte a documentação dele.

    Para mais informações sobre portas usadas em componentes da VMware, consulte Portas e protocolos do VMware (em inglês).

    Portas necessárias para acessar o vCenter

    Para acessar o vCenter Server e o NSX Manager na nuvem privada, abra as seguintes portas no firewall local:

    Porta Origem Destino Finalidade
    53 (UDP) Servidores DNS locais Servidores DNS de nuvem particular Obrigatório para encaminhar a busca DNS do gve.goog para servidores DNS de nuvem particular de uma rede local.
    53 (UDP) Servidores DNS de nuvem particular Servidores DNS locais Obrigatório para encaminhar a busca DNS de nomes de domínio locais do vCenter da nuvem particular para servidores DNS locais.
    80 (TCP) Rede local Rede de gerenciamento de nuvem particular Obrigatório para redirecionar URLs do vCenter de HTTP para HTTPS.
    443 (TCP) Rede local Rede de gerenciamento de nuvem particular Obrigatório para acessar o gerenciador NSX e o vCenter de uma rede local.
    8000 (TCP) Rede local Rede de gerenciamento de nuvem particular Obrigatório para vMotion de máquinas virtuais (VMs) de nuvem local para particular.
    8000 (TCP) Rede de gerenciamento de nuvem privada Rede local Obrigatório para vMotion de VMs da nuvem particular para o local.

    Portas comuns necessárias para acessar VMs de carga de trabalho

    Para acessar VMs de carga de trabalho em execução na nuvem particular, é preciso abrir portas no firewall local. A tabela a seguir lista as portas comuns. Para qualquer requisito de porta específico do aplicativo, consulte a documentação dele.

    Porta Origem Destino Finalidade
    22 (TCP) Rede local Rede de carga de trabalho de nuvem particular Acesso Secure Shell a VMs Linux em execução em uma nuvem particular.
    3389 (TCP) Rede local Rede de carga de trabalho de nuvem particular Área de trabalho remota para VMs do Windows Server em execução na nuvem particular.
    80 (TCP) Rede local Rede de carga de trabalho de nuvem particular Acesse todos os servidores da Web implantados em VMs em execução na nuvem particular.
    443 (TCP) Rede local Rede de carga de trabalho de nuvem particular Acesse todos os servidores da Web seguros implantados em VMs em execução na nuvem particular.
    389 (TCP/UDP) Rede de carga de trabalho de nuvem privada Rede do Active Directory local Associe VMs de carga de trabalho do Windows Server ao domínio de diretório ativo no local.
    53 (UDP) Rede de carga de trabalho de nuvem particular Rede do Active Directory local Acesso ao serviço DNS para VMs de carga de trabalho para servidores DNS locais.

    Portas necessárias para usar o Active Directory local como uma origem de identidade

    Para uma lista de portas necessárias para configurar o Active Directory local como uma origem de identidade no vCenter da nuvem privada, consulte Como configurar a autenticação usando o Active Directory.