Lista de verificação de planejamento de rede da Solução VMware no Azure

A Solução VMware no Azure fornece um ambiente de nuvem privada VMware acessível a usuários e aplicativos de ambientes ou recursos locais e baseados no Azure. A conectividade é fornecida por meio de serviços de rede como o Azure ExpressRoute e as conexões VPN. Portas de firewall e intervalos de endereços de rede específicos são necessários para habilitar esses serviços. Este artigo ajuda você a configurar a sua rede para funcionar com a Solução VMware no Azure.

Neste tutorial, saiba mais sobre:

  • Considerações sobre a rede virtual e o circuito do ExpressRoute
  • Requisitos de roteamento e sub-rede
  • Portas de rede necessárias para comunicação com os serviços
  • Considerações sobre o DHCP e o DNS na Solução VMware no Azure

Pré-requisitos

Verificar se todos os gateways, incluindo o serviço do provedor do ExpressRoute, dão suporte ao ASN (número do sistema autônomo) de 4 bytes. A Solução VMware no Azure usa ASNs públicos de 4 bytes para anunciar rotas.

Considerações sobre a rede virtual e o circuito do ExpressRoute

Quando você cria uma conexão de rede virtual na sua assinatura, o circuito do ExpressRoute é estabelecido por meio do emparelhamento usando uma chave de autorização e uma ID de emparelhamento solicitada por você no portal do Azure. O emparelhamento é uma conexão particular e individual entre a nuvem privada e a rede virtual.

Observação

O circuito ExpressRoute não faz parte de uma implantação de nuvem privada. O circuito ExpressRoute local está além do escopo deste documento. Para ter conectividade local com a nuvem privada, é possível usar um dos circuitos ExpressRoute existentes ou comprar um no portal do Azure.

Ao implantar uma nuvem privada, você recebe endereços IP para o vCenter Server e o NSX-T Manager. Para acessar essas interfaces de gerenciamento, crie mais recursos na rede virtual da sua assinatura. Encontre nos tutoriais os procedimentos necessários para criar esses recursos e estabelecer o emparelhamento privado do ExpressRoute.

A rede lógica de nuvem privada inclui uma configuração NSX pré-provisionada. Um gateway de camada 0 e outro de camada 1 são pré-provisionados para você. É possível criar um segmento e anexá-lo ao gateway de camada 1 existente ou ao novo gateway de camada 1 definido por você. Os componentes de rede lógica NSX fornecem conectividade Leste-Oeste entre cargas de trabalho e conectividade Norte-Sul com a Internet e os serviços do Azure.

Importante

Se você planeja escalar seus hosts da Solução VMware no Azure usando datastores do Azure NetApp Files, é crucial implantar a rede virtual perto de seus hosts com um gateway de rede virtual do ExpressRoute. Quanto mais perto o armazenamento estiver dos hosts, melhor será o desempenho.

Considerações sobre o roteamento e a sub-rede

A nuvem privada da Solução VMware no Azure se conecta à sua rede virtual do Azure usando uma conexão do Azure ExpressRoute. Essa conexão de baixa latência e alta largura de banda permite que você acesse os serviços em execução na sua assinatura do Azure de seu ambiente de nuvem privada. O roteamento usa o Border Gateway Protocol (BGP), é provisionado automaticamente e é habilitado por padrão para cada implantação de nuvem privada.

As nuvens privadas da Solução VMware no Azure necessitam de pelo menos /22 bloco de endereços de rede CIDR para sub-redes. Esta rede complementa as suas redes no local, pelo que o bloco de endereços não deve se sobrepor aos blocos de endereços utilizados em outras redes virtuais nas suas redes de assinatura e no local. As redes de gerenciamento, vMotion e replicação são provisionadas automaticamente nesse bloco de endereço.

Observação

Os intervalos permitidos para seu bloco de endereços são os espaços de endereço privados RFC 1918 (10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16), exceto pelo 172.17.0.0/16. A rede de replicação não é aplicável aos nós AV64 e está prevista para descontinuação geral em uma data futura.

Importante

Evite usar os seguintes esquemas IP reservados para uso do NSX:

  • 169.254.0.0/24 – Usado para a rede de trânsito interna
  • 169.254.2.0/23 – Usado para a rede de trânsito entre VRF
  • 100.64.0.0/16 – Usado para conectar gateways T1 e T0 internamente

Exemplo de bloco de endereços de rede CIDR /22: 10.10.0.0/22

As sub-redes:

Uso de rede Descrição Sub-rede Exemplo
Gerenciamento de nuvem privada Rede de gerenciamento (como vCenter, NSX) /26 10.10.0.0/26
Migrações de Gerenciamento do HCX Conectividade local para dispositivos HCX (downlinks) /26 10.10.0.64/26
Alcance Global reservado Interface de saída do ExpressRoute /26 10.10.0.128/26
Serviço DNS NSX Serviço DNS NSX interno /32 10.10.0.192/32
Reserved Reservado /32 10.10.0.193/32
Reservado Reservado /32 10.10.0.194/32
Reservado Reservado /32 10.10.0.195/32
Reservado Reservado /30 10.10.0.196/30
Reservado Reservado /29 10.10.0.200/29
Reservado Reservado /28 10.10.0.208/28
Emparelhamento do ExpressRoute Emparelhamento do ExpressRoute /27 10.10.0.224/27
Gerenciamento ESXi Interfaces VMkernel de gerenciamento ESXi /25 10.10.1.0/25
Rede do vMotion Interfaces VMkernel vMotion /25 10.10.1.128/25
Rede de replicação Interfaces de Replicação do vSphere /25 10.10.2.0/25
vSAN Interfaces VMkernel vSAN e comunicação de nó /25 10.10.2.128/25
Uplink do HCX Uplinks para dispositivos HCX IX e NE para pares remotos /26 10.10.3.0/26
Reservado Reservado /26 10.10.3.64/26
Reservado Reservado /26 10.10.3.128/26
Reservado Reservado /26 10.10.3.192/26

Observação

As redes de gerenciamento/vmotion/replicação do ESXi são tecnicamente capazes de dar suporte a 125 hosts, porém, 96 é o máximo com suporte, pois 29 são reservados para substituições/manutenção (19) e HCX (10).

Portas de rede necessárias

Fonte Destino Protocolo Porta Descrição
Servidor DNS da nuvem privada Servidor DNS local UDP 53 Cliente DNS: encaminhar solicitações do vCenter Server da nuvem privada para qualquer consulta DNS local (confira a seção DNS).
Servidor DNS local Servidor DNS da nuvem privada UDP 53 Cliente DNS: encaminhar solicitações de serviços locais para servidores DNS da Nuvem Privada (confira a seção DNS)
Rede local vCenter Server da nuvem privada TCP (HTTP) 80 O vCenter Server requer a porta 80 para conexões HTTP diretas. A porta 80 redireciona as solicitações para a porta HTTPS 443. Esse redirecionamento ajuda se você usa http://server em vez de https://server.
Rede de gerenciamento de nuvem privada Active Directory local TCP 389/636 Habilite o vCenter Server das Soluções VMware no Azure para se comunicar com servidores locais do Active Directory/LDAP. Opcional para configurar o AD local como uma fonte de identidade no vCenter da nuvem privada. A Porta 636 é recomendada para fins de segurança.
Rede de gerenciamento de nuvem privada Catálogo Global do Active Directory Local TCP 3268/3269 Permita que o vCenter Server da Solução VMware no Azure se comunique com servidores de catálogo global do Active Directory/LDAP locais. Opcional para configurar o AD local como uma fonte de identidade no vCenter Server da nuvem privada. Use a porta 3269 para segurança.
Rede local vCenter Server da nuvem privada TCP (HTTPS) 443 Acesse o vCenter Server de uma rede local. Porta padrão para o vCenter Server escutar conexões de cliente do vSphere. Para permitir que o sistema de vCenter Server receba dados do cliente vSphere, abra a porta 443 no firewall. O sistema de vCenter Server também usa a porta 443 para monitorar a transferência de dados de clientes SDK.
Rede local HCX Cloud Manager TCP (HTTPS) 9443 Interface de gerenciamento de dispositivo virtual do HCX Cloud Manager para configuração do sistema HCX.
Rede de Administração Local HCX Cloud Manager SSH 22 Acesso SSH do administrador à solução de virtualização do HCX Cloud Manager.
Gerenciador de HCX Interconexão (HCX-IX) TCP (HTTPS) 8123 Controle de Migração em Massa do HCX.
Gerenciador de HCX Interconexão (HCX-IX), Extensão de Rede (HCX-NE) TCP (HTTPS) 9443 Envie instruções de gerenciamento para a Interconexão do HCX local usando a API REST.
Interconexão (HCX-IX) L2C TCP (HTTPS) 443 Envie instruções de gerenciamento da Interconexão para L2C quando L2C usar o mesmo caminho que a Interconexão.
Gerente HCX, Interconexão (HCX-IX) Hosts ESXi TCP 80,443,902 Gerenciamento e implantação de OVF.
Interconexão (HCX-IX), Extensão de Rede (HCX-NE) na Origem Interconexão (HCX-IX), Extensão de Rede (HCX-NE) no Destino UDP 4500 Necessário para IPSEC
Protocolo IKE (IKEv2) para encapsular cargas de trabalho para o túnel bidirecional. Dá suporte à conversão-travessia de endereços de rede (NAT-T).
Interconexão local (HCX-IX) Interconexão de nuvem (HCX-IX) UDP 4500 Necessário para IPSEC
Protocolo IKE (ISAKMP) para o túnel bidirecional.
Rede vCenter Server local Rede de gerenciamento de nuvem privada TCP 8000 vMotion de VMs do vCenter Server local para o vCenter Server de Nuvem Privada
Conector HCX connect.hcx.vmware.com
hybridity.depot.vmware.com
TCP 443 connect é necessário para validar a chave de licença.
hybridity é necessário para atualizações.

Esta tabela apresenta regras comuns de firewall para cenários típicos. No entanto, talvez seja necessário considerar mais itens ao configurar as regras de firewall. Quando a origem e o destino dizem “local”, essas informações só serão relevantes se o datacenter tiver um firewall que inspecione os fluxos. Se os componentes locais não tiverem um firewall para inspeção, você poderá ignorar essas regras.

Para obter mais informações, confira a lista completa de requisitos de porta do VMware HCX.

Considerações sobre a resolução de DHCP e DNS

Os aplicativos e as cargas de trabalho em execução em um ambiente de nuvem privada exigem a resolução de nomes e os serviços DHCP para pesquisa e atribuição de endereço IP. Uma infraestrutura apropriada de DHCP e DNS é necessária para fornecer esses serviços. Você pode configurar uma máquina virtual para fornecer esses serviços em seu ambiente de nuvem privada.

Use o serviço DHCP interno do Data Center NSX-T ou um servidor DHCP local na nuvem privada em vez de rotear o tráfego DHCP de difusão pela WAN novamente para o local.

Importante

Se estiver anunciando uma rota padrão para a Solução VMware no Azure, você precisará permitir que o encaminhador DNS acesse os servidores de DNS configurados, que devem dar suporte à resolução de nomes pública.

Próximas etapas

Neste tutorial, você aprendeu mais sobre as considerações e os requisitos para implantar uma nuvem privada da Solução VMware no Azure. Quando a rede adequada estiver funcionando, siga para o próximo tutorial para aprender a criar uma nuvem privada da Solução VMware no Azure.