Visão geral de VLANs e sub-redes

O CloudSimple fornece uma rede por região em que o serviço CloudSimple é implantado. A rede é um espaço de endereço de Camada 3 TCP único, com roteamento habilitado por padrão. Todas as nuvens privadas e sub-redes criadas nessa região podem se comunicar entre si sem nenhuma configuração adicional. Você pode criar grupos de portas distribuídas no vCenter usando os VLANs.

Topologia de rede do CloudSimple

VLANs

Uma VLAN (rede de Camada 2) é criada para cada nuvem privada. O tráfego de Camada 2 permanece dentro do limite de uma nuvem privada, permitindo que você isole o tráfego local dentro da Nuvem Privada. Uma VLAN criada na Nuvem Privada pode ser usada para criar grupos de portas distribuídas somente nessa nuvem privada. Uma VLAN criada em uma nuvem privada é configurada automaticamente em todos os comutadores conectados aos hosts de uma nuvem privada.

Sub-redes

Você pode criar uma sub-rede ao criar uma VLAN definindo o espaço de endereço da sub-rede. Um endereço IP do espaço de endereço é atribuído como um gateway de sub-rede. Um único espaço de endereço privado da Camada 3 é atribuído por cliente e região. Você pode configurar qualquer espaço de endereço não sobreposto, RFC 1918, na sua região de rede, com sua rede local ou rede virtual do Azure.

Todas as sub-redes podem se comunicar entre si por padrão, reduzindo a sobrecarga de configuração para roteamento entre nuvens privadas. Os dados leste-oeste entre computadores na mesma região permanecem na mesma rede de Camada 3 e são transferidos pela infraestrutura de rede local dentro da região. Nenhuma saída é necessária para a comunicação entre nuvens privadas em uma região. Essa abordagem elimina qualquer impacto no desempenho de WAN/saída de dados na implantação de diversas cargas de trabalho em diversas nuvens privadas.

Intervalo CIDR de sub-redes vSphere/vSAN

Uma nuvem privada é criada como um ambiente isolado de conjunto VMware (hosts ESXi, vCenter, vSAN e NSX) que é gerenciado por um servidor vCenter. Os componentes de gerenciamento são implantados na rede selecionada para as sub-redes vSphere/vSAN CIDR. O intervalo CIDR de rede é dividido em sub-redes diferentes durante a implantação.

  • Prefixo mínimo de faixa CIDR de redes vSphere/vSAN: /24
  • Prefixo máximo de intervalo CIDR de sub-redes vSphere/vSAN: /21

Cuidado

Os endereços IP no intervalo CIDR vSphere/vSAN são reservados para uso pela infraestrutura de Nuvem Privada. Não use o endereço IP nesse intervalo em nenhuma máquina virtual.

Limites de intervalo CIDR de sub-rede vSphere/vSAN

Selecionar o tamanho do intervalo CIDR das sub-redes vSphere/vSAN afeta o tamanho da nuvem privada. A tabela a seguir mostra o número máximo de nós que você pode ter com base no tamanho das sub-redes vSphere/vSAN CIDR.

Tamanho do prefixo CIDR das sub-redes vSphere/vSAN especificado Número máximo de nós
/24 26
/23 58
/22 118
/21 220

Sub-redes de gerenciamento criadas em uma nuvem privada

As sub-redes de gerenciamento a seguir são criadas quando você cria uma nuvem privada.

  • Gerenciamento do sistema. VLAN e sub-rede para rede de gerenciamento de hosts ESXi, servidor DNS, servidor vCenter.
  • VMotion. VLAN e sub-rede para a rede vMotion dos hosts ESXi.
  • VSAN. VLAN e sub-rede para a rede vSAN dos hosts ESXi.
  • NsxtEdgeUplink1. VLAN e sub-rede para conexões de uplink de VLAN a uma rede externa.
  • NsxtEdgeUplink2. VLAN e sub-rede para uplinks de VLAN para uma rede externa.
  • NsxtEdgeTransport. A VLAN e a sub-rede para zonas de transporte controlam o alcance das redes de Camada 2 no NSX-T.
  • NsxtHostTransport. VLAN e sub-rede para zona de transporte de host.

Detalhamento do intervalo CIDR da rede de gerenciamento

O intervalo CIDR especificado para as sub-redes vSphere/vSAN é dividido em várias sub-redes. A tabela a seguir mostra um exemplo da divisão para prefixos permitidos. O exemplo usa 192.168.0.0 como o intervalo CIDR.

Exemplo:

CIDR/prefixo das sub-redes vSphere/vSAN especificadas 192.168.0.0/21 192.168.0.0/22 192.168.0.0/23 192.168.0.0/24
Gerenciamento do sistema 192.168.0.0/24 192.168.0.0/24 192.168.0.0/25 192.168.0.0/26
vMotion 192.168.1.0/24 192.168.1.0/25 192.168.0.128/26 192.168.0.64/27
vSAN 192.168.2.0/24 192.168.1.128/25 192.168.0.192/26 192.168.0.96/27
Transporte de Host NSX-T 192.168.4.0/23 192.168.2.0/24 192.168.1.0/25 192.168.0.128/26
Transporte de borda NSX-T 192.168.7.208/28 192.168.3.208/28 192.168.1.208/28 192.168.0.208/28
NSX-T Uplink1 Edge 192.168.7.224/28 192.168.3.224/28 192.168.1.224/28 192.168.0.224/28
NSX-T Edge uplink2 192.168.7.240/28 192.168.3.240/28 192.168.1.240/28 192.168.0.240/28

Próximas etapas