Panoramica delle reti virtuali e delle subnet

CloudSimple fornisce una rete per area in cui viene distribuito il servizio CloudSimple. La rete è un singolo spazio indirizzi TCP Layer 3 con routing abilitato per impostazione predefinita. Tutti i cloud privati e le subnet creati in questa area possono comunicare tra loro senza alcuna configurazione aggiuntiva. È possibile creare gruppi di porte distribuite nel vCenter usando le reti virtuali.

Topologia di rete CloudSimple

VLAN

Viene creata una rete VLAN (livello 2) per ogni cloud privato. Il traffico di livello 2 rimane entro il limite di un cloud privato, consentendo di isolare il traffico locale all'interno del cloud privato. Una VLAN creata nel cloud privato può essere usata per creare gruppi di porte distribuite solo in tale cloud privato. Una VLAN creata in un cloud privato viene configurata automaticamente in tutti i commutatori connessi agli host di un cloud privato.

Subnet

È possibile creare una subnet quando si crea una VLAN definendo lo spazio indirizzi della subnet. Un indirizzo IP dallo spazio indirizzi viene assegnato come gateway subnet. Uno spazio indirizzi privato livello 3 viene assegnato per cliente e area geografica. È possibile configurare qualsiasi spazio indirizzi RFC 1918 non sovrapposto, con la rete locale o la rete virtuale di Azure nell'area di rete.

Tutte le subnet possono comunicare tra loro per impostazione predefinita, riducendo il sovraccarico di configurazione per il routing tra cloud privati. I dati a ovest tra PC nella stessa area rimangono nello stesso livello 3 e trasferiscono nell'infrastruttura di rete locale all'interno dell'area. Nessuna uscita è necessaria per la comunicazione tra cloud privati in un'area. Questo approccio elimina qualsiasi penalità delle prestazioni wan/uscita nella distribuzione di carichi di lavoro diversi in cloud privati diversi.

Intervallo CIDR delle subnet vSphere/vSAN

Un cloud privato viene creato come uno stack VMware isolato (host ESXi, vCenter, vSAN e NSX) gestito da un server vCenter. I componenti di gestione vengono distribuiti nella rete selezionata per subnet CIDR vSphere/vSAN. L'intervallo CIDR di rete è suddiviso in subnet diverse durante la distribuzione.

  • Prefisso dell'intervallo CIDR minimo vSphere/vSAN: /24
  • Prefisso intervallo CIDR massimo vSphere/vSAN: /21

Attenzione

Gli indirizzi IP nell'intervallo ciDR vSphere/vSAN sono riservati per l'uso dall'infrastruttura cloud privata. Non usare l'indirizzo IP in questo intervallo in qualsiasi macchina virtuale.

Limiti di intervallo CIDR per subnet vSphere/vSAN

La selezione delle dimensioni dell'intervallo CIDR delle subnet vSphere/vSAN ha un impatto sulle dimensioni del cloud privato. La tabella seguente mostra il numero massimo di nodi che è possibile avere in base alle dimensioni delle subnet vSphere/vSAN CIDR.

Lunghezza del prefisso CIDR specificata vSphere/vSAN Numero massimo di nodi
/24 26
/23 58
/22 118
/21 220

Subnet di gestione create in un cloud privato

Quando si crea un cloud privato, vengono create le subnet di gestione seguenti.

  • Gestione del sistema. VLAN e subnet per la rete di gestione degli host ESXi, il server DNS, il server vCenter.
  • VMotion. VLAN e subnet per la rete vMotion degli host ESXi.
  • VSAN. VLAN e subnet per la rete vSAN degli host ESXi.
  • NsxtEdgeUplink1. VLAN e subnet per i collegamenti uplink VLAN a una rete esterna.
  • NsxtEdgeUplink2. VLAN e subnet per i collegamenti uplink VLAN a una rete esterna.
  • NsxtEdgeTransport. VLAN e subnet per le zone di trasporto controllano la copertura delle reti di livello 2 in NSX-T.
  • NsxtHostTransport. VLAN e subnet per la zona di trasporto host.

Suddivisione dell'intervallo CIDR della rete di gestione

L'intervallo CIDR delle subnet vSphere/vSAN specificato è suddiviso in più subnet. La tabella seguente mostra un esempio della suddivisione per i prefissi consentiti. L'esempio usa 192.168.0.0 come intervallo CIDR.

Esempio:

Subnet CIDR/prefissi vSphere/vSAN specificati 192.168.0.0/21 192.168.0.0/22 192.168.0.0/23 192.168.0.0/24
Gestione del sistema 192.168.0.0/24 192.168.0.0/24 192.168.0.0/25 192.168.0.0/26
vMotion 192.168.1.0/24 192.168.1.0/25 192.168.0.128/26 192.168.0.64/27
vSAN 192.168.2.0/24 192.168.1.128/25 192.168.0.192/26 192.168.0.96/27
Trasporto host NSX-T 192.168.4.0/23 192.168.2.0/24 192.168.1.0/25 192.168.0.128/26
Trasporto NSX-T Edge 192.168.7.208/28 192.168.3.208/28 192.168.1.208/28 192.168.0.208/28
NSX-T Edge Uplink1 192.168.7.224/28 192.168.3.224/28 192.168.1.224/28 192.168.0.224/28
Uplink2 di NSX-T Edge 192.168.7.240/28 192.168.3.240/28 192.168.1.240/28 192.168.0.240/28

Passaggi successivi