VLANs e sub-redes no VMware Engine

O Google Cloud VMware Engine cria uma rede em cada regi�o em que o servi�o VMware Engine � implantado. A rede � um �nico espa�o de endere�o de camada 3 do TCP com roteamento ativado por padr�o. Todas as nuvens privadase sub-redes criadas nesta regi�o podem se comunicar sem nenhuma configura��o adicional. Voc� pode criar segmentos de rede (sub-redes) usando NSX-T para suas m�quinas virtuais (VMs) de carga de trabalho.

VLANs e sub-redes

VLANs de gerenciamento

O Google cria uma VLAN (rede da camada 2) para cada nuvem privada. O tr�fego da camada 2 permanece dentro do limite de uma nuvem privada, permitindo isolar o tr�fego local na nuvem privada. Essas VLANs s�o usadas para a rede de gerenciamento. Para VMs de carga de trabalho, � preciso criar segmentos de rede no gerenciador NSX-T para sua nuvem privada.

Sub-redes

Voc� precisa criar um segmento de rede no gerente NSX-T para sua nuvem privada. Um �nico espa�o de endere�o particular da camada 3 � atribu�do por cliente e regi�o. � poss�vel configurar qualquer intervalo de endere�os IP que n�o se sobreponha a outras redes na nuvem privada, na rede local, na rede de gerenciamento de nuvem privada ou nos intervalos de endere�os IP de sub-rede na Rede de nuvem privada virtual (VPC). Para uma an�lise detalhada de como o VMware Engine aloca intervalos de endere�os IP de sub-rede, consulte Requisitos de rede.

Todas as sub-redes podem se comunicar entre si por padr�o, reduzindo a sobrecarga de configura��o para roteamento entre a nuvem privada. Os dados leste-oeste entre nuvens privadas na mesma regi�o permanecem na mesma rede da camada 3 e s�o transferidos pela infraestrutura de rede local na regi�o. Nenhuma sa�da � necess�ria para a comunica��o entre nuvens privadas em uma regi�o. Essa abordagem elimina qualquer penalidade de desempenho de WAN/sa�da na implanta��o de diferentes cargas de trabalho em diferentes nuvens privadas do mesmo projeto.

Sub-redes de gerenciamento criadas em uma nuvem privada

Quando voc� cria uma nuvem privada, o VMware Engine cria as seguintes sub-redes de gerenciamento:

  • Gerenciamento do sistema: VLAN e sub-rede para a rede de gerenciamento dos hosts ESXi, servidor DNS, servidor vCenter
  • VMotion: VLAN e sub-rede para a rede vMotion dos hosts ESXi
  • VSAN: VLAN e sub-rede para a rede vSAN de hosts ESXi
  • NsxtEdgeUplink1: VLAN e sub-rede para uplinks de VLAN em uma rede externa
  • NsxtEdgeUplink2: VLAN e sub-rede para uplinks de VLAN em uma rede externa
  • HCXUplink:usado por dispositivos HCX IX (mobilidade) e NE (extens�o) para alcan�ar semelhantes e permitir a cria��o da malha de servi�o do HCX.
  • NstHostTransport: VLAN e sub-rede para zona de transporte host

Intervalo CIDR da rede de implanta��o do HCX

Quando voc� cria uma nuvem privada no VMware Engine, o HCX � instalado automaticamente na nuvem privada. Voc� pode especificar um intervalo de CIDR de rede para uso de componentes do HCX. O prefixo do intervalo CIDR precisa ser /26 ou /27.

A rede fornecida � dividida em tr�s sub-redes. O gerente do HCX est� instalado na sub-rede de gerenciamento de HCX. A sub-rede HCX vMotion � usada para vMotion de m�quinas virtuais entre o ambiente local e a nuvem privada do VMware Engine. A sub-rede HCX WANUplink � usada para estabelecer o t�nel entre o ambiente local e a nuvem privada do VMware Engine.

Sub-redes de servi�o

Quando voc� cria uma nuvem privada, o VMware Engine cria automaticamente sub-redes de servi�o adicionais. � poss�vel segmentar sub-redes de servi�o para cen�rios de implanta��o de dispositivos ou servi�os, como armazenamento, backup, recupera��o de desastres (DR), streaming de m�dia, capacidade de processamento linear em alta escala e processamento de pacotes para at� as maiores nuvens privadas escalonadas. Os nomes das sub-redes de servi�o s�o os seguintes:

  • service-1
  • service-2
  • service-3
  • service-4
  • service-5

A comunica��o da m�quina virtual em uma sub-rede de servi�o sai do host do VMware ESXi diretamente para a infraestrutura de rede do Google Cloud, permitindo uma comunica��o de alta velocidade.

Como configurar sub-redes de servi�o

Quando o VMware Engine cria uma sub-rede de servi�o, ele n�o aloca um intervalo ou prefixo CIDR. � necess�rio especificar um intervalo e um prefixo CIDR n�o sobrepostos. O primeiro endere�o utiliz�vel se tornar� o endere�o de gateway. Para alocar um intervalo CIDR e um prefixo, edite uma das sub-redes de servi�o.

As sub-redes de servi�o poder�o ser atualizadas se os requisitos do CIDR mudarem. A modifica��o de um CIDR de sub-rede de servi�o pode causar interrup��o da disponibilidade de rede das VMs anexadas a essa sub-rede de servi�o.

Como configurar grupos de portas distribu�das do vSphere

Para conectar uma VM a uma sub-rede de servi�o, crie um novo grupo de portas distribu�das. Esse grupo mapeia o ID da sub-rede de servi�o para um nome de rede em uma nuvem privada do vCenter.

Para fazer isso, navegue at� a se��o de configura��o de rede da interface do vCenter, selecione Datacenter-dvs e selecione Novo grupo de portas distribu�do.

Depois que o grupo de portas distribu�das for criado, ser� poss�vel anexar VMs selecionando o nome correspondente na configura��o de rede das propriedades da VM.

Veja a seguir os valores de configura��o cr�ticos do grupo de portas distribu�do:

  • Vincula��o de portas: vincula��o est�tica
  • Aloca��o de porta: el�stica
  • N�mero de portas: 120
  • Tipo VLAN: VLAN
  • ID da VLAN: o ID da sub-rede correspondente na se��o de sub-redes da interface do Google Cloud VMware Engine

A Unidade m�xima de transmiss�o (MTU, na sigla em ingl�s) � o tamanho em bytes do maior pacote compat�vel com um protocolo de camada de rede, incluindo cabe�alhos e dados. Para evitar problemas relacionados � fragmenta��o, recomendamos as configura��es de MTU a seguir.

Para VMs que se comunicam somente com outros endpoints em uma nuvem particular, � poss�vel usar as configura��es de MTU de at� 8.800�bytes.

Para VMs que se comunicam de ou para uma nuvem privada sem encapsulamento, use a configura��o padr�o de MTU de 1.500 bytes. Essa configura��o padr�o comum � v�lida para interfaces de VM que enviam tr�fego das seguintes maneiras:

  • De uma VM em uma nuvem particular para uma VM em outra nuvem particular
  • De um endpoint local para uma nuvem particular
  • De uma VM em uma nuvem particular at� um endpoint local
  • Da Internet a uma nuvem particular
  • De uma VM em uma nuvem privada para a Internet

Para VMs que se comunicam de ou para uma nuvem privada com o encapsulamento, calcule a melhor configura��o de MTU com base nas configura��es de endpoint da VPN. Isso geralmente resulta em uma configura��o de MTU de 1.350 a 1.390 bytes ou menos para interfaces de VM que enviam tr�fego das seguintes maneiras:

  • De um endpoint local para uma nuvem privada com encapsulamento
  • De uma VM na nuvem particular at� um endpoint local com encapsulamento
  • De uma VM em uma nuvem privada para uma VM em outra nuvem privada com encapsulamento

Essas recomenda��es s�o especialmente importantes nos casos em que um aplicativo n�o pode controlar o tamanho m�ximo do payload. Para orienta��es adicionais sobre como calcular a sobrecarga de encapsulamento, consulte os seguintes recursos: