IBM Cloud Docs
Considerações sobre design de rede

Considerações sobre design de rede

Os sistemas SAP em uma paisagem têm requisitos específicos para servidores, sistemas operacionais, configuração de rede e armazenamento suportado.

Em alguns aspectos, as cargas de trabalho SAP que usam uma Infraestrutura como serviço de Provedor de serviço de nuvem (como a IBM Cloud® for SAP) são muito semelhantes às práticas existentes (ao longo de muitas décadas) para execução de cargas de trabalho SAP que usam um data center externo ou um provedor de data center. Uma paisagem SAP conta com requisitos específicos para conectividade, entre hosts dentro do Cloud IaaS e com sistemas externos. A IBM Cloud® for SAP fornece um rico conjunto de funções além de hospedar sistemas SAP para melhorar sua paisagem SAP.

Para auxiliar a fase de planejamento do seu projeto, as seções abaixo fornecem considerações de design de portfólio IBM Cloud® for SAP para Rede.

Prefácio: unidades de medida para dados/informações

Muitas vezes, o Armazenamento de rede de rendimento é mostrado em Mbps ou Gbps.

É importante notar que Mb (Megabits) é um prefixo decimal e MiB (Mebibyte) é um prefixo binário. Portanto, eles estão em escalas diferentes. Mais confusão surge porque MiB (Mebibyte) era comumente conhecido no Microsoft Windows como Megabyte.

Para referência futura em toda a documentação de rede, Mb (Megabits) e MiB (Mebibyte) são usados com base no sistema de unidades (SI) definido pelo IEC e adotado pelo IEEE, ISO e NIST.

Por exemplo,:

  • 100 Mbps (Megabits por segundo) seriam 12 MiB/s (Mebibyte por segundo)
  • 1000 Mbps (Megabits por segundo) também conhecido como 1 Gbps (Gigabits por segundo) seriam 120 MiB/s (Mebibyte por segundo)
  • 10 Gbps (Gigabits por segundo) seriam 1200 MiB/s (Mebibyte por segundo)

Considerações sobre conectividade de rede

Para obter uma visão geral das opções de conectividade disponíveis, consulte Determinando o acesso à sua paisagem do sistema SAP.

Os Sistemas SAP são geralmente o ponto focal das operações de negócios, com um grande número de aplicativos integrados (incluindo aplicativos anteriores).

Na maioria das circunstâncias para as cargas de trabalho SAP, é necessária uma conexão com a rede interna existente e recomenda-se usar o IBM Cloud® Direct Link 2.0 para operar o alto rendimento seguro de baixa latência (disponível até 10 Gbps) como uma conexão Camada OSI 2/3 encaminhada.

Essas opções de conectividade são dependentes de necessidades de negócios, por exemplo, se o negócio deseja usar a Nuvem e também diminuir o risco de segurança, isolando fluxos de rede por meio de sua estrutura de rede e segurança existentes. Nesses designs de conectividade "desconectados" ou "somente privado", é melhor solicitar à IBM Cloud® por informações adicionais e discutir seus casos de uso.

Além disso, é fortemente não recomendado pela SAP dividir a camada do Sistema SAP no local e nos locais da Nuvem e cabe ao negócio avaliar isso. Por exemplo, não é recomendado pela SAP reter o SAP AnyDB executado por meio da infraestrutura no local e se conectar ao SAP NetWeaver executado por meio da infraestrutura em um local da Nuvem. Para IBM Power Virtual Servers, essa divisão de camada do Sistema SAP não é suportada.

Bring-your-own network (sub-rede/CIDR/variação de endereço IP)

Geralmente, é uma preferência de negócios usar Bring-your-own sub-rede/CIDR/variação de endereço IP (BYOIP) para sua conta IBM Cloud. Isso está disponível dependendo da seleção e do ambiente da Infraestrutura.

Infraestrutura da VPC

Ao usar a Infraestrutura de VPC, é possível definir e usar a sua própria sub-rede. Consulte VPC - Traga sua própria sub-rede.

Isso muda dependendo do fato de os espaços de endereços de rede privada reservados pela RFC 1918 IANA IPv4 estarem em uso, pois qualquer endereço IP dentro desses intervalos é considerado não roteável. Esses endereços não são exclusivos na Internet, já que poderiam ser usados por qualquer rede privada sem qualquer coordenação com a IANA ou um registro na Internet, portanto, esses endereços são únicos apenas dentro de uma rede privada. Esses espaços de endereço de rede privada IPv4 são:

  • Classe A - 10.0.0.0/8
  • Classe B - 172.16.0.0/12
  • Classe C - 192.168.0.0/16

Se você usar um intervalo de sub-rede do tipo "traga sua própria rede" definido nos espaços de endereço de rede privada reservados pela RFC 1918 IANA IPv4, a conectividade com uma rede interna existente será possível ao usar qualquer função de VPC (por exemplo, Public Gateway ou IPs flutuantes).

Não há suporte para o uso de um intervalo de sub-rede do tipo "traga sua própria rede" não definido nos espaços de endereço de rede privada reservados pela IANA da RFC 1918 IPv4, pois isso não permitiria a conectividade com uma rede interna existente quando usada com um Public Gateway (PGW) e IPs flutuantes.

Infraestrutura clássica com VMware

Se o negócio existente operar SAP no VMware, será possível usar o IBM Cloud for VMware com o VMware HCX e o IBM Cloud® Direct Link para criar uma rede em bridge bidirecional entre o Data center existente com VMware e o IBM Cloud for VMware. Isso usa o roteamento da engrenagem do serviço VMware existente no VMware HCX e em sobreposição do VMWare NSX on IBM Cloud for VMware, o que cria:

  • Um Túnel de migração criptografado que usa o HCX Cloud Gateway (CGW) + o HCX WAN Optimizer (WAN-OPT)
  • Um Túnel de aplicativo criptografado que usa o HCX High Throughput Layer 2 Concentrator (HT L2C)

Mais informações estão descritas em IBM Cloud for VMware Solutions - Visão geral do VMware HCX.

Considerações sobre topologia de rede

A topologia de rede será significativamente diferente dependendo da contagem e da configuração de Sistemas SAP que são combinados com a organização dos fluxos de rede entre esses sistemas por razões de segurança ou de desempenho. O design dessa topologia reflete as necessidades de segurança, desempenho, custo, flexibilidade e conectividade do negócio.

Usar o aplicativo de negócios de planejamento de recursos corporativos (ERP), por exemplo, um Sistema SAP que hospeda a instância de Produção que usa a abordagem de Camada do Sistema SAP com Alta disponibilidade de SAP NetWeaver e de SAP HANA:

  • SAP NetWeaver, há pelo menos quatro hosts em vez de um:

    • Central Services (ASCS)
    • Primary Application Server (PAS), também conhecido como Instância central (CI)
    • Instância do Enqueue Replication Server (ERS)
    • Additional Application Server (AAS)
  • SAP HANA, há pelo menos dois hosts (possivelmente três) em vez de um:

    • Nó primário SAP HANA (usando SAP HANA System Replication)
    • Nó de failover secundário SAP HANA (usando SAP HANA System Replication)
    • Nó de failover de recuperação de desastre terciário SAP HANA (usando SAP HANA System Replication)
  • Este descreve o Sistema SAP 1 dentro da Paisagem SAP. Uma Paisagem SAP pode usar:

    • Uma faixa, cinco Sistemas SAP (Ambiente de simulação > Desenvolvimento > Teste > Preparação > Produção)
    • Faixa dual, cinco Sistemas SAP (Ambiente de simulação > Desenvolvimento de novo recurso + Desenvolvimento de manutenção > Teste do novo recurso + Teste de manutenção > Preparação > Produção)

Portanto, podem ser necessárias possivelmente de 30 a 50 instâncias do SAP para uma Paisagem SAP, difundidas entre 10 a 50 servidores host (físicos ou virtualizados). Isso é antes de mais aplicativos de negócios serem incluídos para operações de negócios, setores ou funções geográficas específicas.

O tamanho das Paisagens SAP tem um impacto direto na Topologia de rede.

Geralmente, embora isso varie de caso para caso, as redes a seguir são necessárias para atender aos cenários e ao desempenho necessários ao negócio que usa os Aplicativos de negócios SAP:

  • Rede interna para comunicação entre múltiplas instâncias em uma Paisagem da SAP com abordagens diferentes do SAP System Tiering
  • Rede para as transferências de gerenciamento e armazenamento de sistemas de banco de dados
  • Rede usada na produção

No entanto, no cenário mais simples, pode haver uma rede privada para todos os fins. Depende das necessidades de negócios.

Sistemas adicionais de gerenciamento para ativar sistemas SAP

Dependendo do seu sistema operacional, da carga de trabalho SAP e da conectividade de rede, pode ser necessário configurar o acesso a muitos mais sistemas SAP e não SAP. A seguir está uma lista de vários sistemas de gerenciamento que suas cargas de trabalho SAP podem requerer para operar:

  • Servidor de atualização de pacotes do S.O., com os diferentes canais de assinatura dos pacotes do S.O. para o SAP HANA e o SAP NetWeaver.
    • Para os IBM Power Virtual Servers, é possível usar os repositórios de atualização SUMA ou SUSE do AIX disponíveis publicamente ou usar seus próprios servidores RMT NIM ou SUSE do AIX.
  • Servidor de download de software e correções. Quando o software é transferido por download para o servidor, é possível usar vários protocolos para transferir os arquivos, como SCP ou SFTP, para transferir o software para o servidor de destino para instalação.
  • Servidor de horário (NTP), usando NTP no backbone privado da IBM Cloud, NTP de Internet pública ou host privado NTP.
  • Hosts de gateway (e proxy) e firewall
  • Host Bastion/de salto. Possibilita a passagem segura para seus recursos de Nuvem por meio da Internet pública ou de outro acesso à rede; geralmente, isso usa SSH firmemente protegido em uma porta não padrão.
  • Host de salto que é ativado com VNC ou RDP. Permite o acesso da GUI a uma máquina de destino (se a GUI e o VNC ou o RDP estiverem instalados no destino).
  • Hosts de VPN. Possibilita conexão segura com a sua rede interna existente.
  • Hosts de roteamento de rede, via TelCo ou Provedor de serviços de rede. Possibilita conexão privada protegida de alto rendimento à sua rede interna existente.
  • Hosts de serviço de gerenciamento de backup
  • Armazenamento de arquivo de rede, via Network File System (por exemplo, NFSv3 ou NFSv4.1). Executa comandos do sistema de arquivos encapsulados por pacotes TCP/IP.
  • Armazenamento de bloco de rede, usando protocolo iSCSI controlado pela MPIO. Executa comandos SCSI encapsulados por pacotes TCP/IP.
  • Armazenamento de bloco de rede, usando protocolo de Fibre Channel (FC). Executa comandos SCSI encapsulados por quadros FC.

O Fibre Channel é necessário apenas para os IBM Power Virtual Servers e é manipulado para você durante o fornecimento.

Configuração da nuvem híbrida para SAP

Veja a seguir os itens de configuração específicos que precisam ser considerados ao planejar sua paisagem SAP, ao usar seus sistemas de suporte SAP existentes no local em combinação com o portfólio IBM Cloud® for SAP para criar uma configuração de Nuvem híbrida:

  • SAP Transport Management System (STMS, também conhecido como TMS) . Configure o STMS com base em Grupos de transporte para evitar o compartilhamento de arquivo entre os data centers.
  • SAProuter. Fornece acesso ao Online Service System (OSS) do SAP. Use seu SAProuter no local para acessar o OSS. Este SAProuter poderá ser usado por meio de hops adicionais do SAProuter se o roteamento baseado em IP não for permitido entre os seus sistemas baseados em IBM Cloud e o seu SAProuter no local. Como alternativa, é possível considerar a configuração de outro SAProuter que se baseia em um servidor baseado na IBM Cloud com um IP público e conectá-lo ao sistema SAP OSS por meio da Internet.
  • SAP Solution Manager. O acesso ao Solution Manager do SAP tem diferentes requisitos de conectividade entre um Solution Manager do SAP e os seus sistemas gerenciados. As diferenças dependem de seu cenário de uso. Esses cenários requerem um entendimento da conectividade de rede necessária.
  • Se você estiver implementando gateways públicos ou IPs flutuantes, será necessário consultar os detalhes do Network Address Translation (NAT) e o comportamento de aplicativos SAP. Consulte o documento SAP sobre NAT para considerar os possíveis problemas na camada de aplicativos, especialmente nas chamadas de função remota (RFCs) SAP.

Considerações sobre consumo de rede

A comunicação tradicional de rede de carga de trabalho SAP é relativamente pequena com menos de 100 MiB de tráfego de rede por dia possíveis, tais como:

  • Transações do usuário da SAPGUI; para Windows, para Java (usado com macOS ou Linux)
  • Transações do usuário da SAP WebGUI
  • Transações do usuário com apps Web Dynpro da SAP do SAP NetWeaver Business Client (NWBC)
  • SAP Remote Function Call (SAP RFC) entre sistemas SAP e não SAP
  • Entrada/saída de SAP iDOC entre sistemas SAP e não SAP com terceiros (por exemplo, bancos, fornecedores)

No entanto, há comunicações de rede de carga de trabalho SAP muito maiores que consomem significativamente mais tráfego de rede, tais como:

  • Bibliotecas de pré-instalação SAPUI5 e temas para SAP Fiori Launchpad e Apps
    • 10 MiB a 25 MiB (estimativa) por nova sessão que é carregada do SAP web Assistant (também conhecido como XRay); em seguida, essas bibliotecas de pré-instalação são armazenadas em cache pelo navegador. Uma vez armazenadas em cache, as bibliotecas ficam disponíveis para uso em qualquer nova guia do navegador, mesmo após o reinício do navegador ou o logout do SAP Fiori; até o cache do navegador ser limpo
    • 20 KiB a 500 KiB (estimativa) por cada novo app Fiori que é carregado dentro da sessão
  • SAP HANA System Replication (HSR) síncrono ou assíncrono, que transmite Gigabytes de dados por mês dos nós primário para secundário (ou terciário)

Com o aumento do tráfego de novos softwares de design SAP, é possível ultrapassar muito a quantidade de tráfego de rede vista no uso passado da SAP.

É importante projetar seus aplicativos SAP para usar o backbone privado da IBM Cloud para essas transferências de dados, já que não há taxas de ingresso/egresso; considerando que o uso sobre a Internet pública incorre encargos de egresso.

É necessário estimar a quantidade de dados que são transferidos. Durante os estágios iniciais de implementação do projeto, isso pode ser difícil. No entanto, pelo menos por uma ordem de magnitude, uma estimativa deve ser executada.

Considerações sobre desempenho de Rendimento de redes

A SAP geralmente recomenda o rendimento de rede 10 Gbps (redundante) para tráfego entre seus servidores de aplicativos e bancos de dados SAP HANA, além de outros clientes SAP HANA, como o SAP Business Intelligence.

Para implementações do SAP NetWeaver que usam SAP AnyDB com armazenamento local, mesmo para configurações de três camadas, geralmente redes de 1 Gbps são suficientes.

Considerações sobre o desempenho da latência de rede

Para suas operações de negócios e sistemas dependentes não SAP, é possível exigir que certos principais indicadores de desempenho (KPIs) de latência necessários sejam atendidos. Isso deve considerar o local do site de seus hosts e testar a latência usando a rede de backbone privada da IBM Cloud.

O teste de latência usando a métrica Round Trip Time (RTT) é necessário ao projetar Alta disponibilidade (HA) e Recuperação de desastre (DR) para SAP HANA.

Se um failover de HA estiver sendo projetado dentro de um local do site, em quase todos os casos, isso será possível para os requisitos do SAP HANA System Replication.

No entanto, se você estiver projetando a Alta disponibilidade para SAP HANA em vários sites dentro de uma Região ou projetando a Recuperação de desastre em várias Regiões, a latência que usa a métrica Round Trip Time (RTT) deverá ser cuidadosamente testada e considerada.

Isso é porque a IBM Cloud busca garantir a alta disponibilidade da plataforma, usando locais de site dispersos geograficamente com tolerância a falhas (por exemplo, diferentes avaliações de risco). Mais informações disponíveis em Como o IBM Cloud garante alta disponibilidade e redundância.

Em particular, para a Infraestrutura de VPC, as Zonas de disponibilidade são localizações geograficamente dispersas dentro da Região. Para a maioria das cargas de trabalho, esse design proporciona mais redundância em toda a Região. No entanto, o SAP HANA System Replication requer baixa latência de rede e pode se tornar difícil de atender à métrica necessária de Round Trip Time (RTT) devido às atuais limitações de transferência de dados físicos de tecnologia de cabeamento do ponto de vista da física (ou seja, velocidade da luz sobre o cabo de fibra óptica).

Considerações sobre segurança de portas de rede

As informações a seguir são um breve resumo do SAP Help Portal - TCP/IP Ports of All SAP Products, que fornece um exemplo das considerações necessárias para a segurança de seus sistemas SAP e de todo o cenário da infraestrutura de TI em IBM Cloud.

Dependendo dos Aplicativos técnicos SAP usados e dos cenários de negócios que estão sendo abordados, diferentes hosts precisarão de portas abertas. Geralmente, para atender a esse requisito, os Grupos de portas de firewall são combinados com Regras de firewall. Também é possível usar Regras de firewall individuais por host, embora muitas vezes se torne ingerenciável.

A tabela abaixo inclui algumas das Portas chave para Sistemas SAP que usam SAP NetWeaver e SAP HANA, que precisam de correção, dependendo do número de instância do Aplicativo técnico SAP. Os números de instância 00, 01, 02 são os padrões entre os vários Aplicativos técnicos SAP e estarão em padrões diferentes (esses padrões são mostrados com destaque de code blocks):

Portas comuns usadas com os aplicativos técnicos do SAP
Aplicativo técnico SAP Componente SOAP
Roteador SAP
Roteador SAP 3200
Roteador SAP 3299
SAP NetWeaver
Instância do SAP NetWeaver AS Primary App Server (diálogo PAS) 01 3201
Instância do Gateway AS PAS do SAP NetWeaver 01 3301
Instância do AS Central Services Messenger Server (ASCS MS) do SAP NetWeaver 01 3602
Instância do Gateway AS PAS do SAP NetWeaver (com SNC ativado) 01 4801
HTTP de AS ICM do SAP NetWeaver (prefixo de porta 80) 8001
HTTPS de AS ICM do SAP NetWeaver (seguro, prefixo de porta 443) 44301
SAP NetWeaver sapctrl HTTP (instalação de Host Dual) 50113
SAP NetWeaver sapctrl HTTPS (instalação de Host Dual) 50114
SAP HANA
SAP HANA sapctrl HTTP (instalação de Um Host) 50013
SAP HANA sapctrl HTTPS (instalação de Um Host) 50014
Dispatcher da web interno do SAP HANA 30006
Servidor de índice SYSDB de locatário do sistema MDC do SAP HANA 30013
Servidor de índice do locatário 1 do MDC do SAP HANA 30015
Dispatcher da web interno de HTTP de ICM do SAP HANA 8000
Dispatcher da web interno (seguro) de HTTPS de ICM do SAP HANA 4300
SAP Web Dispatcher
Número de instância de HTTP de ICM do SAP Web Dispatcher (prefixo de porta 80) 90 8090
Número de instância de HTTPS de ICM do SAP Web Dispatcher (seguro, prefixo de porta 443) 90 44390
SAP HANA XSA
HTTPS do cliente da instância 00 do SAP HANA XSA para a conexão com o Dispatcher da web gerenciado por xscontroller (roteador da plataforma) para propósitos de autenticação do usuário. 30032
HTTPS interno da instância 00 do SAP HANA XSA para a conexão do Dispatcher da web gerenciado por xscontroller (roteador da plataforma) com xsuaaserver para propósitos de autenticação do usuário. 30031
HTTPS do cliente da instância 00 do SAP HANA XSA para a conexão com o Dispatcher da web gerenciado por xscontroller para propósitos de acesso a dados. 30030
HTTPS interno da faixa dinâmica da instância 00 do SAP HANA XSA para a conexão do cliente com o Dispatcher da web gerenciado por xscontroller (Roteador da plataforma) para acesso à instância do aplicativo. 51000-51500
HTTPS interno 00 de instância do SAP HANA XSA xsexecagent para xscontroller 30029
Roteamento de HTTP(S) do dispatcher da web 00 da instância do SAP HANA XSA 30033
SAP NetWeaver Java
Porta P4 do SAP NetWeaver AS JAVA 50304
Porta P4 do SAP NetWeaver AS JAVA 50404

Considerações sobre segurança de segregação de tráfego de rede

É possível separar diferentes tipos de tráfego de rede em sua paisagem, seja por causa de restrições de segurança ou por causa de considerações de rendimento.

A segregação de redes é útil para os casos de uso de carga de trabalho SAP a seguir:

  • Vários servidores que trocam dados
    • Sistemas SAP em uma arquitetura lógica de três camadas, na qual o banco de dados SAP e as instâncias de aplicativos SAP estão em hosts diferentes.
  • Vários Sistemas SAP que trocam grandes quantidades de dados
    • Servidores de banco de dados, que precisam ter baixa latência de rede e alto rendimento de rede para bloqueio de rede/armazenamento de arquivos, portanto, precisam evitar firewalls. No entanto, o banco de dados ainda precisa de proteção para outros sistemas e acesso às redes.

Para usar a segregação de redes de forma eficaz, a interconectividade deve ser permitida em condições específicas.

Separação da Infraestrutura de VPC de sub-redes

Para separar o tráfego, use várias sub-redes.

Cada VPC para uma região pode conter várias sub-redes. Essas sub-redes dentro da VPC estão ativadas para se comunicar umas com as outras, a menos que bloqueadas por uma ACL ou um Grupo de segurança da Rede. Por isso, dois servidores virtuais na infraestrutura de VPC podem ter uma interface de rede virtual (vNIC) em diferentes sub-redes uns dos outros.

A ACL ou o Grupo de segurança da rede permitiria fluxos de interconectividade de rede específicos entre essas sub-redes separadas.

No entanto, um servidor virtual na infraestrutura de VPC não pode ter várias interfaces de rede virtual (vNICs) designadas a várias sub-redes.

Separação de Infraestrutura clássica de sub-redes

Para separar o tráfego, use várias VLAN e sub-redes.

Cada VLAN é pública ou privada e é específica para o data center e para o Pod do data center. A VLAN pode conter várias sub-redes. Essas sub-redes dentro da VLAN estão ativadas para se comunicar umas com as outras, a menos que sejam bloqueadas por um dispositivo de gateway.

Portanto, dois hosts bare metal na infraestrutura clássica podem ter placas da interface de rede física designadas a diferentes VLANs e sub-redes umas das outras.

O Dispositivo de gateway permitiria fluxos de interconectividade de rede específicos por meio dessas sub-redes separadas.

Um servidor bare metal, por padrão, (pode mudar dependendo das especificações do hardware) usa placas de interface de rede física (NICs) e consome quatro portas Ethernet:

  • eth0 NIC/eth2 NIC redundante
    • VLAN pública, como DMZ truncada para o Dispositivo de gateway
      • Sub-rede primária pública
        • IP público atrás da DMZ
  • eth1 NIC/eth3 NIC redundante
    • VLAN privada, como DMZ truncada para o Dispositivo de gateway
      • Sub-rede primária privada
        • IP privado atrás da DMZ
  • mgmt0 --- IPMI (Zona de rede do administrador)

Os bare metals poderão ser reconfigurados por meio do padrão específico se as especificações de hardware permitirem, com mais sub-redes. Isso permite a máxima separação de tráfego e pode aumentar o desempenho usando placas de interface de rede (NICs) diferentes para manipular mais rendimento de rede em paralelo. Um exemplo dessa reconfiguração pode ser:

  • eth0 NIC/eth2 NIC redundante
    • VLAN pública, como DMZ truncada para o Dispositivo de gateway
      • Sub-rede primária pública
        • IP público atrás da DMZ
  • eth1 NIC/altered to eth4 NIC redundante
    • VLAN privada, como DMZ truncada para o Dispositivo de gateway
      • Sub-rede primária privada
        • IP privado atrás da DMZ
  • NIC eth3 adicional/NIC eth5 adicional redundante
    • VLAN privada
      • Sub-rede móvel secundária privada A
        • IP privado atrás da DMZ
      • Sub-rede móvel secundária privada B
        • IP privado atrás da DMZ
  • mgmt0 --- IPMI (Zona de rede do administrador)

Tal reconfiguração, como o exemplo, não estará disponível em todos os cenários.

Para o SAP HANA, as VLANs adicionais podem auxiliar no alto desempenho de rede e na segurança que são necessários. Leia as recomendações do site SAP para ambientes locais em SAP HANA Network Requirements e identifique a configuração de rede adequada para atender às suas necessidades comerciais.

Separação de sub-redes do VMware na infraestrutura clássica

Para separar o tráfego com o IBM Cloud for VMware Solutions Dedicated, use várias sub-redes dentro do VMware Overlay VXLAN (desenvolvido com VMware NSX).

No IBM Cloud for VMware Solutions Dedicated, o VMware Overlay VXLAN (desenvolvido com VMware NSX) é conectado de volta à VLAN pública e à VLAN privada na rede de infraestrutura clássica como a subposição. O gerenciamento do VMware NSX usa as sub-redes móveis secundárias privadas para alcançar o VXLAN. Isso fornece controle total do design de rede ao ser executar no VMware e permite a designação de um IP da VM do VMware de qualquer intervalo definido.

Se, em vez disso, você usasse uma implementação manual do VMware para um bare metal, o VMware vSwitch usaria diretamente a sub-rede móvel secundária da VLAN privada para designar à VM do VMware um endereço IP da rede de infraestrutura clássica.

A segregação de tráfego precisa ser considerada cuidadosamente dentro das implementações do VMware, devido a implementações elaboradas baseadas no VMware, nas quais diferentes tipos de tráfego de rede podem ter de ser separados mais estritamente por razões de segurança.