VLAN y subredes en VMware�Engine

Google�Cloud�VMware�Engine crea una red por regi�n en la que se implementa el servicio de VMware�Engine. La red es un �nico espacio de direcciones de capa�3 de TCP con el enrutamiento habilitado de forma predeterminada. Todas las subredes y las nubes privadas creadas en esta regi�n pueden comunicarse entre s� sin la necesidad de una configuraci�n adicional. Puedes crear segmentos de red (subredes) mediante NSX-T para las m�quinas virtuales de carga de trabajo (VM).

VLAN y subredes

Administraci�n de VLAN

Google crea una VLAN (red de capa�2) para cada nube privada. El tr�fico de capa�2 se mantiene dentro del l�mite de una nube privada, lo que te permite aislar el tr�fico local dentro de la nube privada. Estas VLAN se usan para la red de administraci�n. En el caso de las VM de carga de trabajo, debes crear segmentos de red en el administrador de NSX-T para la nube privada.

Subredes

Debes crear un segmento de red en el administrador de NSX-T para la nube privada. Se asigna un solo espacio de direcciones de capa�3 privado por cliente y regi�n. Puedes configurar cualquier rango de direcciones IP que no se superponga con otras redes en la nube privada, la red local, la red de administraci�n de la nube privada o los rangos de direcciones IP de la subred en tu red de nube privada virtual (VPC). Para obtener un desglose detallado de c�mo VMware Engine asigna los rangos de direcciones IP de subred, consulta Requisitos de red.

Todas las subredes pueden comunicarse entre s� de forma predeterminada, lo que reduce la sobrecarga de configuraci�n para el enrutamiento entre las nubes privadas. Los datos este-oeste en las nubes privadas de la misma regi�n permanecen en la misma red de capa�3 y se transfieren a trav�s de la infraestructura de la red local dentro de la regi�n. No se necesita salida para la comunicaci�n entre las nubes privadas en una regi�n. Con este enfoque, se elimina cualquier penalizaci�n de rendimiento de WAN o salida en la implementaci�n de diferentes cargas de trabajo en distintas nubes privadas del mismo proyecto.

Subredes de administraci�n creadas en una nube privada

Cuando creas una nube privada, VMware Engine crea las siguientes subredes de administraci�n:

  • Administraci�n del sistema: VLAN y subred para la red de administraci�n de los hosts ESXi, servidor DNS y servidor vCenter
  • VMotion: VLAN y subred para la red de vMotion de los hosts ESXi
  • VSAN: VLAN y subred para la red vSAN de los hosts ESXi
  • NsxtEdgeUplink1: VLAN y subred para los enlaces de subida de VLAN a una red externa
  • NsxtEdgeUplink2: VLAN y subred para los enlaces de subida de VLAN a una red externa
  • HCXUplink: Los dispositivos HCX IX (movilidad) y NE (extensi�n) los usan para llegar a sus pares y permitir la creaci�n de HCX Service Mesh.
  • NsxtHostTransport: VLAN y subred para la zona de transporte del host

Rango de CIDR de la red de implementaci�n de HCX

Cuando creas una nube privada en VMware�Engine, HCX se instala de forma autom�tica en la nube privada. Puedes especificar un rango de CIDR de red para que lo usen los componentes de HCX. El prefijo del rango de CIDR debe ser /26 o /27.

La red proporcionada se divide en tres subredes. El administrador de HCX est� instalado en la subred Administraci�n de HCX. La subred HCX�vMotion se usa para migrar m�quinas virtuales con vMotion entre el entorno local y la nube privada de VMware�Engine. La subred HCX�WANUplink se usa para establecer el t�nel entre el entorno local y la nube privada de VMware�Engine.

Subredes de servicio

Cuando creas una nube privada, VMware Engine crea autom�ticamente subredes de servicio adicionales. Puedes orientar a las subredes del servicio para situaciones de implementaci�n de dispositivos o servicios, como almacenamiento, copias de seguridad, recuperaci�n ante desastres (DR), transmisi�n de contenido multimedia y proporcionar una capacidad de procesamiento lineal de gran escala y procesamiento de paquetes incluso para las nubes privadas m�s grandes. Los nombres de las subredes de servicio son los siguientes:

  • service-1
  • service-2
  • service-3
  • service-4
  • service-5

La comunicaci�n de la m�quina virtual a trav�s de una subred de servicio sale del host VMware ESXi directamente a la infraestructura de redes de Google Cloud, lo que permite una comunicaci�n de alta velocidad.

Configura las subredes de servicio

Cuando VMware Engine crea una subred de servicio, no asigna un rango o prefijo de CIDR. Debes especificar un rango y un prefijo CIDR que no se superpongan. La primera direcci�n utilizable se convertir� en la direcci�n de la puerta de enlace. Para asignar un rango y un prefijo CIDR, edita una de las subredes del servicio.

Las subredes de servicio se pueden actualizar si cambian los requisitos de CIDR. La modificaci�n del CIDR de una subred de servicio existente puede provocar interrupciones en la disponibilidad de la red para las VMs conectadas a esa subred de servicio.

Configura grupos de puertos distribuidos de vSphere

Para conectar una VM a una subred de servicio, debes crear un nuevo grupo de puertos distribuido. Este grupo asigna el ID de subred de servicio a un nombre de red dentro de una nube privada de vCenter.

Para ello, navega a la secci�n de configuraci�n de red de la interfaz de vCenter, selecciona Datacenter-dvs y, luego, New Distributed Port Group.

Despu�s de crear el grupo de puertos distribuido, puedes conectar las VMs. Para ello, selecciona el nombre correspondiente en la configuraci�n de red de las propiedades de la VM.

Los siguientes son los valores de configuraci�n cr�ticos del grupo de puertos distribuidos:

  • Vinculaci�n de puerto: vinculaci�n est�tica
  • Asignaci�n de puertos: el�stica
  • Cantidad de puertos: 120
  • Tipo de VLAN: VLAN
  • ID de VLAN: el ID de subred correspondiente dentro de la secci�n de subredes de la interfaz de Google Cloud VMware Engine

La unidad de transmisi�n m�xima (MTU) es el tama�o en bytes del paquete m�s grande que admite un protocolo de capa de red, incluidos los encabezados y datos. Para evitar problemas relacionados con la fragmentaci�n, recomendamos la siguiente configuraci�n de MTU.

Para las VM que se comunican solo con otros extremos dentro de una nube privada, puedes usar la configuraci�n de MTU de hasta 8,800 bytes.

Para las VM que se comunican hacia o desde una nube privada sin encapsulamiento, usa la configuraci�n est�ndar de MTU de 1,500 bytes. Esta configuraci�n predeterminada com�n es v�lida para las interfaces de VM que env�an tr�fico de las siguientes maneras:

  • De una VM en una nube privada a una VM en otra nube privada
  • De un extremo local a una nube privada
  • De una VM en una nube privada a un extremo local
  • De Internet a una nube privada
  • De una VM en una nube privada a Internet

Para las VM que se comunican hacia o desde una nube privada con encapsulamiento, calcula la mejor configuraci�n de MTU seg�n la configuraci�n del extremo de VPN. Por lo general, esto da como resultado una configuraci�n de MTU de 1,350 a 1,390 bytes o menos para las interfaces de VM que env�an tr�fico de las siguientes maneras:

  • De un extremo local a una nube privada con encapsulamiento
  • De una VM de nube privada a un extremo local con encapsulamiento
  • De una VM en una nube privada a una VM en otra nube privada con encapsulamiento

Estas recomendaciones son especialmente importantes en casos en los que una aplicaci�n no puede controlar el tama�o m�ximo de la carga �til. Para obtener orientaci�n adicional para calcular la sobrecarga de encapsulamiento, consulta los siguientes recursos: