Sieci VLAN i podsieci — omówienie

Usługa CloudSimple udostępnia sieć na region, w którym wdrożono usługę CloudSimple. Sieć to pojedyncza przestrzeń adresowa warstwy 3 PROTOKOŁU TCP z włączonym domyślnie routingiem. Wszystkie chmury prywatne i podsieci utworzone w tym regionie mogą komunikować się ze sobą bez dodatkowej konfiguracji. Grupy portów rozproszonych można tworzyć w programie vCenter przy użyciu sieci VLAN.

Topologia sieci CloudSimple

Sieci vlan

Sieć VLAN (sieć warstwy 2) jest tworzona dla każdej chmury prywatnej. Ruch warstwy 2 pozostaje w granicach chmury prywatnej, co pozwala odizolować ruch lokalny w chmurze prywatnej. Sieć VLAN utworzona w chmurze prywatnej może służyć do tworzenia rozproszonych grup portów tylko w tej chmurze prywatnej. Sieć VLAN utworzona w chmurze prywatnej jest automatycznie konfigurowana na wszystkich przełącznikach połączonych z hostami chmury prywatnej.

Podsieci

Podsieć można utworzyć podczas tworzenia sieci VLAN, definiując przestrzeń adresową podsieci. Adres IP z przestrzeni adresowej jest przypisywany jako brama podsieci. Pojedyncza prywatna przestrzeń adresowa warstwy 3 jest przypisywana dla klienta i regionu. Możesz skonfigurować dowolną nienakładającą się przestrzeń adresową RFC 1918 z siecią lokalną lub siecią wirtualną platformy Azure w regionie sieciowym.

Wszystkie podsieci mogą domyślnie komunikować się ze sobą, zmniejszając obciążenie związane z konfiguracją routingu między chmurami prywatnymi. Dane wschodnio-zachodnie na komputerach w tym samym regionie pozostają w tej samej sieci warstwy 3 i przesyłają dane za pośrednictwem lokalnej infrastruktury sieci w regionie. Do komunikacji między chmurami prywatnymi w regionie nie jest wymagany żaden ruch wychodzący. Takie podejście eliminuje wszelkie kary wydajności sieci WAN/ruchu wychodzącego w przypadku wdrażania różnych obciążeń w różnych chmurach prywatnych.

Zakres ciDR podsieci vSphere/vSAN

Chmura prywatna jest tworzona jako izolowany stos VMware (hosty ESXi, vCenter, vSAN i NSX) zarządzane przez serwer vCenter. Składniki zarządzania są wdrażane w sieci wybranej dla podsieci CIDR vSphere/vSAN. Zakres CIDR sieci jest podzielony na różne podsieci podczas wdrażania.

  • Minimalny prefiks zakresu CIDR podsieci vSphere/vSAN: /24
  • Maksymalna prefiks zakresu CIDR podsieci vSphere/vSAN: /21

Przestroga

Adresy IP w zakresie CIDR vSphere/vSAN są zarezerwowane do użytku przez infrastrukturę chmury prywatnej. Nie używaj adresu IP w tym zakresie na żadnej maszynie wirtualnej.

Limity zakresów CIDR podsieci vSphere/vSAN

Wybór rozmiaru zakresu CIDR podsieci vSphere/vSAN ma wpływ na rozmiar chmury prywatnej. W poniższej tabeli przedstawiono maksymalną liczbę węzłów, które można mieć na podstawie rozmiaru podsieci CIDR vSphere/vSAN.

Określona długość prefiksu CIDR podsieci vSphere/vSAN Maksymalna liczba węzłów
/24 26
/23 58
/22 118
/21 220

Podsieci zarządzania utworzone w chmurze prywatnej

Podczas tworzenia chmury prywatnej tworzone są następujące podsieci zarządzania.

  • Zarządzanie systemem. Sieć VLAN i podsieć dla sieci zarządzania hostów ESXi, serwera DNS, serwera vCenter.
  • VMotion. Sieć VLAN i podsieć dla sieci vMotion hostów ESXi.
  • VSAN. Sieć VLAN i podsieć dla sieci vSAN hostów ESXi.
  • NsxtEdgeUplink1. Sieć VLAN i podsieć dla pasma sieci VLAN do sieci zewnętrznej.
  • NsxtEdgeUplink2. Sieć VLAN i podsieć dla pasma sieci VLAN do sieci zewnętrznej.
  • NsxtEdgeTransport. Sieć VLAN i podsieć dla stref transportu kontrolują zasięg sieci warstwy 2 w sieciach NSX-T.
  • NsxtHostTransport. Sieć VLAN i podsieć dla strefy transportu hosta.

Podział zakresu CIDR sieci zarządzania

Określony zakres CIDR podsieci vSphere/vSAN jest podzielony na wiele podsieci. W poniższej tabeli przedstawiono przykład podziału dozwolonych prefiksów. W przykładzie użyto zakresu CIDR 192.168.0.0.

Przykład:

Określone podsieci vSphere/vSAN CIDR/prefiks 192.168.0.0/21 192.168.0.0/22 192.168.0.0/23 192.168.0.0/24
Zarządzanie systemem 192.168.0.0/24 192.168.0.0/24 192.168.0.0/25 192.168.0.0/26
vMotion 192.168.1.0/24 192.168.1.0/25 192.168.0.128/26 192.168.0.64/27
Vsan 192.168.2.0/24 192.168.1.128/25 192.168.0.192/26 192.168.0.96/27
Transport hosta NSX-T 192.168.4.0/23 192.168.2.0/24 192.168.1.0/25 192.168.0.128/26
Transport krawędzi NSX-T 192.168.7.208/28 192.168.3.208/28 192.168.1.208/28 192.168.0.208/28
NSX-T Edge Uplink1 192.168.7.224/28 192.168.3.224/28 192.168.1.224/28 192.168.0.224/28
NSX-T Edge pasma2 192.168.7.240/28 192.168.3.240/28 192.168.1.240/28 192.168.0.240/28

Następne kroki