Requisitos de rede

O Google Cloud VMware Engine oferece um ambiente de nuvem privada acessível aos utilizadores e às aplicações de ambientes no local, dispositivos geridos pela empresa eGoogle Cloud serviços como a nuvem virtual privada (VPC). Para estabelecer a conetividade entre as nuvens privadas do VMware Engine e outras redes, usa serviços de rede, como o Cloud VPN e o Cloud Interconnect.

Alguns serviços de rede requerem intervalos de endereços especificados pelo utilizador para ativar a funcionalidade. Para ajudar a planear a implementação, esta página apresenta os requisitos de rede e as respetivas funcionalidades associadas.

Conetividade da nuvem privada do VMware Engine

A ligação da sua rede VPC a uma rede do VMware Engine padrão usa o VPC Network Peering.

Resolução de endereços global através do Cloud DNS

Se quiser a resolução de endereços global através do Cloud DNS, ative a Cloud DNS API. Tem de concluir a configuração do Cloud DNS antes de criar a sua nuvem privada.

Requisitos e restrições de CIDR

O VMware Engine usa intervalos de endereços definidos para serviços como o alojamento de dispositivos de gestão e a implementação de redes HCX. Alguns intervalos de endereços são obrigatórios e outros dependem dos serviços que planeia implementar.

Tem de reservar intervalos de endereços de forma que não se sobreponham a nenhuma das suas sub-redes no local, sub-redes da rede VPC ou sub-redes de cargas de trabalho planeadas.

Além disso, as VMs de carga de trabalho e o intervalo CIDR da sub-rede vSphere/vSAN não podem sobrepor-se a nenhum endereço IP nos seguintes intervalos:

  • 127.0.0.0/8
  • 224.0.0.0/4
  • 0.0.0.0/8
  • 169.254.0.0/16
  • 198.18.0.0/15
  • 240.0.0.0/4

Intervalo CIDR das sub-redes do vSphere/vSAN

O VMware Engine implementa componentes de gestão de uma nuvem privada no intervalo CIDR das sub-redes do vSphere/vSAN que fornece durante a criação da nuvem privada. Os endereços IP neste intervalo estão reservados para a infraestrutura de nuvem privada e não podem ser usados para VMs de carga de trabalho. O prefixo do intervalo CIDR tem de estar entre /24 e /20.

Versões de divisão do intervalo CIDR de sub-redes

As nuvens privadas criadas após novembro de 2022 cumprem o esquema de endereços IP (plano de IP) das atribuições de sub-redes da versão 2.0. Quase todas as nuvens privadas criadas antes de novembro de 2022 cumprem as atribuições de sub-redes da versão 1.0 do plano de IP.

Para saber a que versão a sua nuvem privada adere, conclua os seguintes passos:

  1. Na Google Cloud consola, aceda à página Nuvens privadas.

    Aceda a Nuvens privadas

  2. Clique em Selecionar um projeto e, de seguida, selecione a organização, a pasta ou o projeto onde se encontra a nuvem privada.

  3. Clique na nuvem privada que quer rever.

  4. Procure a versão do plano de IP para saber que versão esta nuvem privada usa.

O número da versão é apresentado em Versão do plano de IP.

Tamanho do intervalo CIDR das sub-redes vSphere/vSAN

O tamanho do intervalo CIDR das sub-redes do vSphere/vSAN afeta o tamanho máximo da sua nuvem privada. A tabela seguinte mostra o número máximo de nós que pode ter, com base no tamanho do intervalo CIDR das sub-redes do vSphere/vSAN.

Prefixo CIDR das sub-redes do vSphere/vSAN especificado Número máximo de nós (versão 1.0 do plano de IP) Número máximo de nós (versão 2.0 do plano de IPs)
/24 26 10
/23 58 20
/22 118 40
/21 220 90
/20 N/A 200

Ao selecionar o prefixo do intervalo CIDR, considere os limites de nós nos recursos numa nuvem privada. Por exemplo, os prefixos de intervalo CIDR de /24 e /23 não suportam o número máximo de nós disponíveis para uma nuvem privada. Em alternativa, os prefixos de intervalo CIDR de /20 suportam mais do que o número máximo atual de nós disponíveis para uma nuvem privada.

Exemplo de divisão do intervalo CIDR da rede de gestão

O intervalo CIDR das sub-redes do vSphere/vSAN que especificar é dividido em várias sub-redes. As tabelas seguintes mostram exemplos da discriminação dos prefixos permitidos. O primeiro conjunto de exemplos usa 192.168.0.0 como o intervalo CIDR para a versão 1.0 do plano de IP, e o segundo conjunto de exemplos usa 10.0.0.0 para a versão 2.0 do plano de IP.

Função Máscara de sub-rede/prefixo (versão 1.0 do plano de IP)
Intervalo CIDR das sub-redes do vSphere/vSAN 192.168.0.0/21 192.168.0.0/22 192.168.0.0/23 192.168.0.0/24
Gestão do sistema 192.168.0.0/24 192.168.0.0/24 192.168.0.0/25 192.168.0.0/26
vMotion 192.168.1.0/24 192.168.1.0/25 192.168.0.128/26 192.168.0.64/27
vSAN 192.168.2.0/24 192.168.1.128/25 192.168.0.192/26 192.168.0.96/27
Transporte de anfitrião NSX 192.168.4.0/23 192.168.2.0/24 192.168.1.0/25 192.168.0.128/26
Transporte de limites do NSX 192.168.7.208/28 192.168.3.208/28 192.168.1.208/28 192.168.0.208/28
NSX edge uplink1 192.168.7.224/28 192.168.3.224/28 192.168.1.224/28 192.168.0.224/28
NSX edge uplink2 192.168.7.240/28 192.168.3.240/28 192.168.1.240/28 192.168.0.240/28
Função Máscara de sub-rede/prefixo (versão 2.0 do plano de IP)
Intervalo CIDR das sub-redes do vSphere/vSAN 10.0.0.0/20 10.0.0.0/21 10.0.0.0/22 10.0.0.0/23 10.0.0.0/24
Gestão do sistema 10.0.0.0/22 10.0.0.0/23 10.0.0.0/24 10.0.0.0/25 10.0.0.0/26
vMotion 10.0.4.0/24 10.0.2.0/25 10.0.1.0/26 10.0.0.128/27 10.0.0.64/28
vSAN 10.0.5.0/24 10.0.2.128/25 10.0.1.64/26 10.0.0.160/27 10.0.0.80/28
Transporte NSX 10.0.6.0/23 10.0.3.0/24 10.0.1.128/25 10.0.0.192/26 10.0.0.128/27
HCX uplink 10.0.11.128/25 10.0.6.0/26 10.0.3.32/27 10.0.1.144/28 10.0.0.216/29
NSX edge uplink1 10.0.8.0/28 10.0.4.0/28 10.0.2.0/28 10.0.1.0/28 10.0.0.160/29
NSX edge uplink2 10.0.8.16/28 10.0.4.16/28 10.0.2.16/28 10.0.1.16/28 10.0.0.168/29
NSX edge uplink3 10.0.8.32/28 10.0.4.32/28 10.0.2.32/28 10.0.1.32/28 10.0.0.176/29
NSX edge uplink4 10.0.8.48/28 10.0.4.48/28 10.0.2.48/28 10.0.1.48/28 10.0.0.184/29

HCX e dimensionamento do NSX Edge (apenas versão 2.0 do plano de IP)

Prefixo CIDR das sub-redes do vSphere/vSAN especificado Número máximo de sites HCX remotos Dispositivos de extensão de rede HCX máximos Máximo de VMs do NSX Edge
/24 2 1 2
/23 4 2 4
/22 14 8 8
/21 25 32 8
/20 25 64 8

Intervalo CIDR da rede de implementação do HCX (apenas versão 1.0 do plano de IP)

Na versão 1.0 do plano de IP, o HCX não estava integrado no intervalo CIDR das sub-redes do vSphere/vSAN. Quando criou uma nuvem privada, podia optar por que o VMware Engine instalasse o HCX na nuvem privada especificando um intervalo CIDR de rede para utilização pelos componentes do HCX. O prefixo do intervalo CIDR era /26 ou /27.

O VMware Engine dividiu a rede que forneceu em três sub-redes:

  • Gestão de HCX: usado para a instalação do HCX Manager.
  • HCX vMotion: usado para o vMotion de VMs entre o seu ambiente nas instalações e a nuvem privada do VMware Engine.
  • HCX WANUplink: usado para estabelecer o túnel entre o seu ambiente no local e a nuvem privada do VMware Engine.

Exemplo de discriminação do intervalo CIDR do HCX

O intervalo CIDR de implementação do HCX que especificar é dividido em várias sub-redes. A tabela seguinte mostra exemplos da discriminação para prefixos permitidos. Os exemplos usam 192.168.1.0 como o intervalo CIDR.

Função Máscara/prefixo de sub-rede
Intervalo CIDR da rede de implementação do HCX 192.168.1.0/26 192.168.1.64/26 192.168.1.0/27 192.168.1.32/27
HCX Manager 192.168.1.13 192.168.1.77 192.168.1.13 192.168.1.45

Acesso a serviços privados ao VMware Engine

A tabela seguinte descreve o requisito do intervalo de endereços para a ligação privada aos serviços Google Cloud .

Nome/finalidade Descrição Prefixo CIDR
Intervalo de endereços atribuído Intervalo de endereços a usar para a ligação privada a serviços, incluindo o VMware Engine. Google Cloud /24 ou superior

Serviços de rede de periferia fornecidos pelo VMware Engine

A tabela seguinte descreve o requisito de intervalo de endereços para os serviços de rede periférica fornecidos pelo VMware Engine.

Nome/finalidade Descrição Prefixo CIDR
CIDR dos serviços de limite Opcional se os serviços de limite opcionais, como o acesso à Internet e o IP público, estiverem ativados, por região. /26

Aceder a APIs Google privadas/restritas

Por predefinição, os CIDRs privados 199.36.153.8/30 e restritos 199.36.153.4/30 são anunciados na rede do VMware Engine para suportar o acesso direto aos serviços Google. O CIDR privado 199.36.153.8/30 pode ser retratado após a configuração dos VPC Service Controls.

Requisitos de portas de firewall

Pode configurar uma ligação da sua rede no local à sua nuvem privada através de uma VPN site-to-site ou de uma interligação dedicada. Use a ligação para aceder ao vCenter da nuvem privada do VMware e a quaisquer cargas de trabalho que execute na nuvem privada.

Pode controlar as portas que são abertas na ligação através de uma firewall na sua rede no local. Esta secção apresenta os requisitos comuns das portas de aplicações. Para os requisitos de portas de quaisquer outras aplicações, consulte a documentação dessa aplicação.

Para mais informações sobre as portas usadas para componentes VMware, consulte o artigo Portas e protocolos VMware.

Portas necessárias para aceder ao vCenter

Para aceder ao vCenter Server e ao NSX Manager na sua nuvem privada, abra as seguintes portas na firewall no local:

Porta Origem Destino Finalidade
53 (UDP) Servidores DNS nas instalações Servidores DNS de nuvem privada Necessário para encaminhar a procura de DNS de gve.goog para servidores DNS de nuvem privada a partir da rede no local.
53 (UDP) Servidores DNS de nuvem privada Servidores DNS nas instalações Necessário para o encaminhamento da procura de DNS de nomes de domínios no local do vCenter da nuvem privada para servidores DNS no local.
80 (TCP) Rede nas instalações Rede de gestão de nuvem privada Obrigatório para redirecionar o URL do vCenter de HTTP para HTTPS.
443 (TCP) Rede nas instalações Rede de gestão de nuvem privada Necessário para aceder ao vCenter e ao NSX Manager a partir da rede no local.
8000 (TCP) Rede nas instalações Rede de gestão de nuvem privada Necessário para a vMotion de máquinas virtuais (VMs) das instalações para a nuvem privada.
8000 (TCP) Rede de gestão de nuvem privada Rede nas instalações Necessário para a vMotion de VMs da nuvem privada para o local.

Portas comuns necessárias para aceder a VMs de carga de trabalho

Para aceder às VMs de carga de trabalho em execução na sua nuvem privada, tem de abrir portas na firewall no local. A tabela seguinte apresenta as portas comuns. Para quaisquer requisitos de portas específicos da aplicação, consulte a documentação da aplicação.

Porta Origem Destino Finalidade
22 (TCP) Rede nas instalações Rede de carga de trabalho de nuvem privada Acesso seguro à shell para VMs Linux em execução na nuvem privada.
3389 (TCP) Rede nas instalações Rede de carga de trabalho de nuvem privada Ambiente de trabalho remoto para VMs do Windows Server em execução na nuvem privada.
80 (TCP) Rede nas instalações Rede de carga de trabalho de nuvem privada Aceder a quaisquer servidores Web implementados em VMs em execução na nuvem privada.
443 (TCP) Rede nas instalações Rede de carga de trabalho de nuvem privada Aceder a quaisquer servidores Web seguros implementados em VMs executadas na nuvem privada.
389 (TCP/UDP) Rede de carga de trabalho de nuvem privada Rede do Active Directory no local Associe VMs de carga de trabalho do Windows Server ao domínio do Active Directory nas instalações.
53 (UDP) Rede de carga de trabalho de nuvem privada Rede do Active Directory no local Acesso ao serviço DNS para VMs de cargas de trabalho a servidores DNS no local.

Portas necessárias para usar o Active Directory no local como uma origem de identidade

Para ver uma lista das portas necessárias para configurar o Active Directory no local como uma origem de identidade no vCenter da nuvem privada, consulte o artigo Configurar a autenticação através do Active Directory.