VLANs e sub-redes no VMware Engine
O Google Cloud VMware Engine cria uma rede em cada regi�o em que o servi�o VMware Engine � implantado. A rede � um �nico espa�o de endere�o de camada 3 do TCP com roteamento ativado por padr�o. Todas as nuvens privadase sub-redes criadas nesta regi�o podem se comunicar sem nenhuma configura��o adicional. Voc� pode criar segmentos de rede (sub-redes) usando NSX-T para suas m�quinas virtuais (VMs) de carga de trabalho.
VLANs de gerenciamento
O Google cria uma VLAN (rede da camada 2) para cada nuvem privada. O tr�fego da camada 2 permanece dentro do limite de uma nuvem privada, permitindo isolar o tr�fego local na nuvem privada. Essas VLANs s�o usadas para a rede de gerenciamento. Para VMs de carga de trabalho, � preciso criar segmentos de rede no gerenciador NSX-T para sua nuvem privada.
Sub-redes
Voc� precisa criar um segmento de rede no gerente NSX-T para sua nuvem privada. Um �nico espa�o de endere�o particular da camada 3 � atribu�do por cliente e regi�o. � poss�vel configurar qualquer intervalo de endere�os IP que n�o se sobreponha a outras redes na nuvem privada, na rede local, na rede de gerenciamento de nuvem privada ou nos intervalos de endere�os IP de sub-rede na Rede de nuvem privada virtual (VPC). Para uma an�lise detalhada de como o VMware Engine aloca intervalos de endere�os IP de sub-rede, consulte Requisitos de rede.
Todas as sub-redes podem se comunicar entre si por padr�o, reduzindo a sobrecarga de configura��o para roteamento entre a nuvem privada. Os dados leste-oeste entre nuvens privadas na mesma regi�o permanecem na mesma rede da camada 3 e s�o transferidos pela infraestrutura de rede local na regi�o. Nenhuma sa�da � necess�ria para a comunica��o entre nuvens privadas em uma regi�o. Essa abordagem elimina qualquer penalidade de desempenho de WAN/sa�da na implanta��o de diferentes cargas de trabalho em diferentes nuvens privadas do mesmo projeto.
Sub-redes de gerenciamento criadas em uma nuvem privada
Quando voc� cria uma nuvem privada, o VMware Engine cria as seguintes sub-redes de gerenciamento:
- Gerenciamento do sistema: VLAN e sub-rede para a rede de gerenciamento dos hosts ESXi, servidor DNS, servidor vCenter
- VMotion: VLAN e sub-rede para a rede vMotion dos hosts ESXi
- VSAN: VLAN e sub-rede para a rede vSAN de hosts ESXi
- NsxtEdgeUplink1: VLAN e sub-rede para uplinks de VLAN em uma rede externa
- NsxtEdgeUplink2: VLAN e sub-rede para uplinks de VLAN em uma rede externa
- HCXUplink:usado por dispositivos HCX IX (mobilidade) e NE (extens�o) para alcan�ar semelhantes e permitir a cria��o da malha de servi�o do HCX.
- NstHostTransport: VLAN e sub-rede para zona de transporte host
Intervalo CIDR da rede de implanta��o do HCX
Quando voc� cria uma nuvem privada no VMware Engine, o HCX � instalado automaticamente na nuvem privada. Voc� pode especificar um intervalo de CIDR de rede para uso de componentes do HCX. O prefixo do intervalo CIDR precisa ser /26 ou /27.
A rede fornecida � dividida em tr�s sub-redes. O gerente do HCX est� instalado na sub-rede de gerenciamento de HCX. A sub-rede HCX vMotion � usada para vMotion de m�quinas virtuais entre o ambiente local e a nuvem privada do VMware Engine. A sub-rede HCX WANUplink � usada para estabelecer o t�nel entre o ambiente local e a nuvem privada do VMware Engine.
Sub-redes de servi�o
Quando voc� cria uma nuvem privada, o VMware Engine cria automaticamente sub-redes de servi�o adicionais. � poss�vel segmentar sub-redes de servi�o para cen�rios de implanta��o de dispositivos ou servi�os, como armazenamento, backup, recupera��o de desastres (DR), streaming de m�dia, capacidade de processamento linear em alta escala e processamento de pacotes para at� as maiores nuvens privadas escalonadas. Os nomes das sub-redes de servi�o s�o os seguintes:
service-1
service-2
service-3
service-4
service-5
A comunica��o da m�quina virtual em uma sub-rede de servi�o sai do host do VMware ESXi diretamente para a infraestrutura de rede do Google Cloud, permitindo uma comunica��o de alta velocidade.
Como configurar sub-redes de servi�o
Quando o VMware Engine cria uma sub-rede de servi�o, ele n�o aloca um intervalo ou prefixo CIDR. � necess�rio especificar um intervalo e um prefixo CIDR n�o sobrepostos. O primeiro endere�o utiliz�vel se tornar� o endere�o de gateway. Para alocar um intervalo CIDR e um prefixo, edite uma das sub-redes de servi�o.
As sub-redes de servi�o poder�o ser atualizadas se os requisitos do CIDR mudarem. A modifica��o de um CIDR de sub-rede de servi�o pode causar interrup��o da disponibilidade de rede das VMs anexadas a essa sub-rede de servi�o.
Como configurar grupos de portas distribu�das do vSphere
Para conectar uma VM a uma sub-rede de servi�o, crie um novo grupo de portas distribu�das. Esse grupo mapeia o ID da sub-rede de servi�o para um nome de rede em uma nuvem privada do vCenter.
Para fazer isso, navegue at� a se��o de configura��o de rede da interface do vCenter, selecione Datacenter-dvs e selecione Novo grupo de portas distribu�do.
Depois que o grupo de portas distribu�das for criado, ser� poss�vel anexar VMs selecionando o nome correspondente na configura��o de rede das propriedades da VM.
Veja a seguir os valores de configura��o cr�ticos do grupo de portas distribu�do:
- Vincula��o de portas: vincula��o est�tica
- Aloca��o de porta: el�stica
- N�mero de portas: 120
- Tipo VLAN: VLAN
- ID da VLAN: o ID da sub-rede correspondente na se��o de sub-redes da interface do Google Cloud VMware Engine
Configura��es de MTU recomendadas
A Unidade m�xima de transmiss�o (MTU, na sigla em ingl�s) � o tamanho em bytes do maior pacote compat�vel com um protocolo de camada de rede, incluindo cabe�alhos e dados. Para evitar problemas relacionados � fragmenta��o, recomendamos as configura��es de MTU a seguir.
Para VMs que se comunicam somente com outros endpoints em uma nuvem particular, � poss�vel usar as configura��es de MTU de at� 8.800�bytes.
Para VMs que se comunicam de ou para uma nuvem privada sem encapsulamento, use a configura��o padr�o de MTU de 1.500 bytes. Essa configura��o padr�o comum � v�lida para interfaces de VM que enviam tr�fego das seguintes maneiras:
- De uma VM em uma nuvem particular para uma VM em outra nuvem particular
- De um endpoint local para uma nuvem particular
- De uma VM em uma nuvem particular at� um endpoint local
- Da Internet a uma nuvem particular
- De uma VM em uma nuvem privada para a Internet
Para VMs que se comunicam de ou para uma nuvem privada com o encapsulamento, calcule a melhor configura��o de MTU com base nas configura��es de endpoint da VPN. Isso geralmente resulta em uma configura��o de MTU de 1.350 a 1.390 bytes ou menos para interfaces de VM que enviam tr�fego das seguintes maneiras:
- De um endpoint local para uma nuvem privada com encapsulamento
- De uma VM na nuvem particular at� um endpoint local com encapsulamento
- De uma VM em uma nuvem privada para uma VM em outra nuvem privada com encapsulamento
Essas recomenda��es s�o especialmente importantes nos casos em que um aplicativo n�o pode controlar o tamanho m�ximo do payload. Para orienta��es adicionais sobre como calcular a sobrecarga de encapsulamento, consulte os seguintes recursos:
- Considera��es sobre MTU do Cloud VPN.
- VPNs NSX-T do VMware.
- Engenharia de tr�fego no HCX Enterprise.