Partilhar via


Lista de verificação de planejamento de rede para a Solução VMware do Azure

A Solução VMware do Azure fornece um ambiente de nuvem privada VMware acessível a usuários e aplicativos de ambientes ou recursos locais e baseados no Azure. A conectividade é fornecida por meio de serviços de rede, como Azure ExpressRoute e conexões VPN. Intervalos de endereços de rede específicos e portas de firewall são necessários para habilitar esses serviços. Este artigo ajuda você a configurar sua rede para trabalhar com a Solução VMware do Azure.

Neste tutorial, saiba mais sobre:

  • Considerações sobre rede virtual e circuito de Rota Expressa
  • Requisitos de roteamento e sub-rede
  • Portas de rede necessárias para se comunicar com os serviços
  • Considerações sobre DHCP e DNS na Solução VMware do Azure

Pré-requisitos

Certifique-se de que todos os gateways, incluindo o serviço do provedor de Rota Expressa, suportem ASN (Número de Sistema Autônomo) de 4 bytes. A Solução VMware do Azure usa ASNs públicos de 4 bytes para rotas de publicidade.

Considerações sobre rede virtual e circuito de Rota Expressa

Quando você cria uma conexão de rede virtual em sua assinatura, o circuito de Rota Expressa é estabelecido por meio de emparelhamento, usando uma chave de autorização e uma ID de emparelhamento solicitada no portal do Azure. O emparelhamento é uma conexão privada um-para-um entre sua nuvem privada e a rede virtual.

Nota

O circuito ExpressRoute não faz parte de uma implantação de nuvem privada. O circuito de Rota Expressa local está além do escopo deste documento. Se precisar de conectividade local com a sua nuvem privada, utilize um dos seus circuitos de Rota Expressa existentes ou adquira um no portal do Azure.

Ao implantar uma nuvem privada, você recebe endereços IP para o vCenter Server e o NSX Manager. Para acessar essas interfaces de gerenciamento, crie mais recursos na rede virtual da sua assinatura. Encontre os procedimentos para criar esses recursos e estabelecer o emparelhamento privado da Rota Expressa nos tutoriais.

A rede lógica de nuvem privada inclui uma configuração NSX pré-provisionada. Um gateway de nível 0 e um gateway de nível 1 são pré-provisionados para você. Você pode criar um segmento e anexá-lo ao gateway de camada 1 existente ou anexá-lo a um novo gateway de camada 1 que você definir. Os componentes lógicos de rede NSX fornecem conectividade Leste-Oeste entre cargas de trabalho e conectividade Norte-Sul com a Internet e os serviços do Azure.

Importante

Se você planeja dimensionar seus hosts da Solução VMware do Azure usando armazenamentos de dados do Azure NetApp Files, implantar a rede virtual perto de seus hosts com um gateway de rede virtual ExpressRoute é crucial. Quanto mais próximo o armazenamento estiver dos seus anfitriões, melhor será o desempenho.

Considerações sobre roteamento e sub-rede

A nuvem privada da Solução VMware do Azure liga-se à sua rede virtual do Azure utilizando uma ligação do Azure ExpressRoute. Esta ligação de alta largura de banda e baixa latência permite-lhe aceder a serviços em execução na sua subscrição do Azure a partir do seu ambiente de nuvem privada. O roteamento usa o Border Gateway Protocol (BGP), é provisionado automaticamente e habilitado por padrão para cada implantação de nuvem privada.

As nuvens privadas da Solução VMware do Azure exigem um bloco de endereço de rede CIDR mínimo /22 para sub-redes. Essa rede complementa suas redes locais, portanto, o bloco de endereço não deve se sobrepor aos blocos de endereços usados em outras redes virtuais em sua assinatura e redes locais. As redes de gerenciamento, vMotion e replicação são provisionadas automaticamente dentro desse bloco de endereços.

Nota

Os intervalos permitidos para o seu bloco de endereço são os espaços de endereço privado RFC 1918 (10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16), exceto 172.17.0.0/16. A rede de replicação não é aplicável a nós AV64 e está programada para substituição geral em uma data futura.

Importante

Evite usar os seguintes esquemas IP reservados para uso do NSX:

  • 169.254.0.0/24 - utilizados para a rede de trânsito interno
  • 169.254.2.0/23 - utilizado para a rede de trânsito inter-VRF
  • 100.64.0.0/16 - usado para conectar gateways T1 e T0 internamente

Exemplo /22 de bloco de endereço de rede CIDR: 10.10.0.0/22

As sub-redes:

Utilização da rede Description Sub-rede Exemplo
Gestão de clouds privadas Rede de gerenciamento (como vCenter, NSX) /26 10.10.0.0/26
Migrações HCX Mgmt Conectividade local para dispositivos HCX (downlinks) /26 10.10.0.64/26
Alcance Global Reservado Interface de saída para ExpressRoute /26 10.10.0.128/26
Serviço DNS NSX Serviço NSX DNS integrado /32 10.10.0.192/32
Reservado Reservado /32 10.10.0.193/32
Reservado Reservado /32 10.10.0.194/32
Reservado Reservado /32 10.10.0.195/32
Reservado Reservado /30 10.10.0.196/30
Reservado Reservado /29 10.10.0.200/29
Reservado Reservado /28 10.10.0.208/28
Peering do ExpressRoute Emparelhamento de Rota Expressa /27 10.10.0.224/27
Gerenciamento ESXi Interfaces VMkernel de gerenciamento ESXi /25 10.10.1.0/25
Rede vMotion Interfaces VMkernel vMotion /25 10.10.1.128/25
Rede de replicação Interfaces de replicação do vSphere /25 10.10.2.0/25
vSAN Interfaces vSAN VMkernel e comunicação de nós /25 10.10.2.128/25
Ligação ascendente HCX Uplinks para dispositivos HCX IX e NE para pares remotos /26 10.10.3.0/26
Reservado Reservado /26 10.10.3.64/26
Reservado Reservado /26 10.10.3.128/26
Reservado Reservado /26 10.10.3.192/26

Nota

As redes de gerenciamento/vmotion/replicação ESXi são tecnicamente capazes de suportar 125 hosts, no entanto, o máximo suportado é de 96, pois 29 são reservados para substituições/manutenção(19) e HCX(10).

Portas de rede necessárias

Origem Destino Protocolo Porta Description
Servidor DNS na nuvem privada Servidor DNS local UDP 53 Cliente DNS - Encaminhe solicitações do Private Cloud vCenter Server para quaisquer consultas DNS locais (consulte a seção DNS).
Servidor DNS local Servidor DNS na nuvem privada UDP 53 Cliente DNS - Encaminha solicitações de serviços locais para servidores DNS de nuvem privada (consulte a seção DNS)
Rede no local Servidor vCenter de nuvem privada TCP (HTTP) 80 O vCenter Server requer a porta 80 para conexões HTTP diretas. A porta 80 redireciona as solicitações para a porta HTTPS 443. Esse redirecionamento ajuda se você usar http://server em vez de https://server.
Rede de gestão de nuvem privada Active Directory no local TCP 389/636 Habilite o Azure VMware Solutions vCenter Server para se comunicar com o(s) servidor(es) Ative Directory/LDAP local. Opcional para configurar o AD local como uma fonte de identidade no Private Cloud vCenter. A porta 636 é recomendada para fins de segurança.
Rede de gestão de nuvem privada Catálogo Global do Ative Directory local TCP 3268/3269 Habilite o Azure VMware Solutions vCenter Server para se comunicar com o(s) servidor(es) de catálogo global do Ative Directory/LDAP local. Opcional para configurar o AD local como uma fonte de identidade no Private Cloud vCenter Server. Use a porta 3269 para segurança.
Rede no local Servidor vCenter de nuvem privada TCP (HTTPS) 443 Aceda ao vCenter Server a partir de uma rede local. Porta padrão para o vCenter Server escutar conexões do vSphere Client. Para habilitar o sistema vCenter Server para receber dados do vSphere Client, abra a porta 443 no firewall. O sistema vCenter Server também usa a porta 443 para monitorar a transferência de dados de clientes SDK.
Rede no local HCX Cloud Manager TCP (HTTPS) 9443 Interface de gerenciamento de dispositivo virtual HCX Cloud Manager para configuração do sistema HCX.
Rede de administração local HCX Cloud Manager SSH 22 Acesso SSH do administrador ao dispositivo virtual HCX Cloud Manager.
Gerente HCX Interconexão (HCX-IX) TCP (HTTPS) 8123 Controle de migração em massa HCX.
Gerente HCX Interconexão (HCX-IX), Extensão de Rede (HCX-NE) TCP (HTTPS) 9443 Envie instruções de gerenciamento para a Interconexão HCX local usando a API REST.
Interconexão (HCX-IX) L2C TCP (HTTPS) 443 Envie instruções de gerenciamento de Interconnect para L2C quando L2C usar o mesmo caminho que a Interconnect.
HCX Manager, Interconexão (HCX-IX) Anfitriões ESXi TCP 80,443,902 Gestão e implantação de OVF.
Interconexão (HCX-IX), extensão de rede (HCX-NE) na origem Interconexão (HCX-IX), extensão de rede (HCX-NE) no destino UDP 4500 Necessário para IPSEC
Internet key exchange (IKEv2) para encapsular cargas de trabalho para o túnel bidirecional. Suporta Network Address Translation-Traversal (NAT-T).
Interconexão local (HCX-IX) Interconexão na nuvem (HCX-IX) UDP 4500 Necessário para IPSEC
Internet Key Exchange (ISAKMP) para o túnel bidirecional.
Rede local do vCenter Server Rede de gestão de nuvem privada TCP 8000 vMotion de VMs do vCenter Server local para o Private Cloud vCenter Server
Conector HCX connect.hcx.vmware.com
hybridity.depot.vmware.com
TCP 443 connect é necessário para validar a chave de licença.
hybridity é necessário para atualizações.

Esta tabela apresenta regras de firewall comuns para cenários típicos. No entanto, talvez seja necessário considerar mais itens ao configurar regras de firewall. Observe quando a origem e o destino dizem "localmente", essas informações só são relevantes se o datacenter tiver um firewall que inspeciona fluxos. Se seus componentes locais não tiverem um firewall para inspeção, você poderá ignorar essas regras.

Para obter mais informações, consulte a lista completa de requisitos de porta VMware HCX.

Considerações sobre resolução de DHCP e DNS

Aplicativos e cargas de trabalho executados em um ambiente de nuvem privada exigem resolução de nomes e serviços DHCP para pesquisa e atribuições de endereços IP. Uma infraestrutura DHCP e DNS adequada são necessárias para fornecer esses serviços. Você pode configurar uma máquina virtual para fornecer esses serviços em seu ambiente de nuvem privada.

Use o serviço DHCP integrado ao NSX-T Data Center ou use um servidor DHCP local na nuvem privada em vez de rotear o tráfego DHCP de difusão pela WAN de volta para o local.

Importante

Se você anunciar uma rota padrão para a Solução VMware do Azure, deverá permitir que o encaminhador DNS alcance os servidores DNS configurados e eles deverão oferecer suporte à resolução de nomes públicos.

Próximos passos

Neste tutorial, você aprendeu sobre as considerações e os requisitos para implantar uma nuvem privada da Solução VMware do Azure. Depois de ter a rede adequada instalada, continue para o próximo tutorial para criar sua nuvem privada da Solução VMware do Azure.