Share via


Overzicht van VLAN's en subnetten

CloudSimple biedt een netwerk per regio waar uw CloudSimple-service wordt geïmplementeerd. Het netwerk is één TCP Layer 3-adresruimte waarvoor routering standaard is ingeschakeld. Alle privéclouds en subnetten die in deze regio zijn gemaakt, kunnen met elkaar communiceren zonder extra configuratie. U kunt gedistribueerde poortgroepen maken in het vCenter met behulp van de VLAN's.

CloudSimple-netwerktopologie

VLAN's

Voor elke privécloud wordt een VLAN (Laag 2-netwerk) gemaakt. Het verkeer op laag 2 blijft binnen de grenzen van een privécloud, zodat u het lokale verkeer binnen de privécloud kunt isoleren. Een VLAN dat is gemaakt in de privécloud, kan alleen worden gebruikt om gedistribueerde poortgroepen te maken in die privécloud. Een VLAN dat is gemaakt in een privécloud, wordt automatisch geconfigureerd op alle switches die zijn verbonden met de hosts van een privécloud.

Subnetten

U kunt een subnet maken wanneer u een VLAN maakt door de adresruimte van het subnet te definiëren. Een IP-adres uit de adresruimte wordt toegewezen als een subnetgateway. Er wordt één persoonlijke laag 3-adresruimte toegewezen per klant en regio. U kunt elke niet-overlappende RFC 1918-adresruimte configureren met uw on-premises netwerk of virtuele Azure-netwerk in uw netwerkregio.

Alle subnetten kunnen standaard met elkaar communiceren, waardoor de configuratieoverhead voor routering tussen privéclouds wordt verminderd. Oost-westgegevens op pc's in dezelfde regio blijven in hetzelfde Laag 3-netwerk en worden overgedragen via de lokale netwerkinfrastructuur binnen de regio. Er is geen uitgaand verkeer vereist voor communicatie tussen privéclouds in een regio. Deze benadering elimineert prestatieverminderingen voor WAN/uitgaand verkeer bij het implementeren van verschillende workloads in verschillende privéclouds.

CIDR-bereik vSphere/vSAN-subnetten

Een privécloud wordt gemaakt als een geïsoleerde VMware Stack-omgeving (ESXi-hosts, vCenter, vSAN en NSX) die wordt beheerd door een vCenter-server. Beheeronderdelen worden geïmplementeerd in het netwerk dat is geselecteerd voor cidr van vSphere/vSAN-subnetten. Het CIDR-bereik van het netwerk is tijdens de implementatie onderverdeeld in verschillende subnetten.

  • Minimaal CIDR-bereikvoorvoegsel vSphere/vSAN-subnetten: /24
  • Maximum aantal CIDR-bereikvoorvoegsels van vSphere/vSAN-subnetten: /21

Waarschuwing

IP-adressen in het cidr-bereik vSphere/vSAN zijn gereserveerd voor gebruik door de privécloudinfrastructuur. Gebruik het IP-adres in dit bereik niet op een virtuele machine.

CIDR-bereiklimieten voor vSphere/vSAN-subnetten

Het selecteren van de CIDR-bereikgrootte van vSphere/vSAN-subnetten heeft invloed op de grootte van uw privécloud. In de volgende tabel ziet u het maximum aantal knooppunten dat u kunt hebben op basis van de grootte van cidr voor vSphere-/vSAN-subnetten.

Opgegeven lengte van CIDR-voorvoegsel voor vSphere/vSAN-subnetten Maximum aantal knooppunten
/24 26
/23 58
/22 118
/21 220

Beheersubnetten die zijn gemaakt in een privécloud

De volgende beheersubnetten worden gemaakt wanneer u een privécloud maakt.

  • Systeembeheer. VLAN en subnet voor het beheernetwerk van ESXi-hosts, DNS-server, vCenter-server.
  • VMotion. VLAN en subnet voor het vMotion-netwerk van ESXi-hosts.
  • VSAN. VLAN en subnet voor het vSAN-netwerk van ESXi-hosts.
  • NsxtEdgeUplink1. VLAN en subnet voor VLAN-uplinks naar een extern netwerk.
  • NsxtEdgeUplink2. VLAN en subnet voor VLAN-uplinks naar een extern netwerk.
  • NsxtEdgeTransport. VLAN en subnet voor transportzones bepalen het bereik van laag 2-netwerken in NSX-T.
  • NsxtHostTransport. VLAN en subnet voor hosttransportzone.

Uitsplitsing van CIDR-bereik van beheernetwerk

Het opgegeven CIDR-bereik van vSphere/vSAN-subnetten is onderverdeeld in meerdere subnetten. In de volgende tabel ziet u een voorbeeld van de uitsplitsing voor toegestane voorvoegsels. In het voorbeeld wordt 192.168.0.0 als CIDR-bereik gebruikt.

Voorbeeld:

Opgegeven CIDR/voorvoegsel van vSphere/vSAN-subnetten 192.168.0.0/21 192.168.0.0/22 192.168.0.0/23 192.168.0.0/24
Systeembeheer 192.168.0.0/24 192.168.0.0/24 192.168.0.0/25 192.168.0.0/26
vMotion 192.168.1.0/24 192.168.1.0/25 192.168.0.128/26 192.168.0.64/27
vSAN 192.168.2.0/24 192.168.1.128/25 192.168.0.192/26 192.168.0.96/27
NSX-T-hosttransport 192.168.4.0/23 192.168.2.0/24 192.168.1.0/25 192.168.0.128/26
NSX-T Edge-transport 192.168.7.208/28 192.168.3.208/28 192.168.1.208/28 192.168.0.208/28
NSX-T Edge Uplink1 192.168.7.224/28 192.168.3.224/28 192.168.1.224/28 192.168.0.224/28
NSX-T Edge-uplink2 192.168.7.240/28 192.168.3.240/28 192.168.1.240/28 192.168.0.240/28

Volgende stappen