VLAN dan subnet di VMware Engine

Google Cloud VMware Engine menggunakan jaringan VMware Engine untuk menyediakan konektivitas jaringan antara satu atau beberapa cloud pribadi, Google Cloud jaringan Virtual Private Cloud dan jaringan lokal. VMware Engine menawarkan dua jenis jaringan: Standar dan Warisan. Jaringan standar adalah default untuk project yang dibuat pada atau setelah November 2023, bersifat global, dan menggunakan peering jaringan VPC untuk konektivitas. Jaringan warisan hanya tersedia di project yang dibuat sebelum November 2023, bersifat regional, dan menggunakan akses layanan pribadi untuk konektivitas. Untuk mengetahui informasi selengkapnya, lihat Tentang jaringan VMware Engine.

Terlepas dari jenis jaringan, Anda dapat membuat segmen jaringan (subnet) menggunakan NSX-T Data Center untuk virtual machine (VM) workload Anda.

VLAN dan subnet.

VLAN Pengelolaan

Google membuat VLAN (jaringan Lapisan 2) untuk setiap cloud pribadi. Traffic Lapisan 2 tetap berada dalam batas cloud pribadi, sehingga Anda dapat mengisolasi traffic lokal dalam cloud pribadi. VLAN ini digunakan untuk jaringan pengelolaan. Untuk VM workload, Anda harus membuat segmen jaringan di NSX Manager untuk cloud pribadi Anda.

Subnet

Saat Anda menggunakan VMware Engine, Google akan membuat subnet pengelolaan untuk Anda, dan Anda membuat subnet workload menggunakan NSX-T untuk VM workload Anda.

Subnet workload

Untuk VM workload, Anda harus membuat segmen jaringan di NSX Manager untuk cloud pribadi Anda. Anda dapat mengonfigurasi rentang alamat IP apa pun yang tidak tumpang tindih dengan jaringan lain di cloud pribadi, jaringan lokal, jaringan pengelolaan cloud pribadi, atau rentang alamat IP subnet di jaringan Virtual Private Cloud (VPC) yang di-peering. Untuk mengetahui perincian mendetail tentang cara VMware Engine mengalokasikan rentang alamat IP subnet untuk pengelolaan, lihat Persyaratan jaringan.

Dalam cloud pribadi, segmen jaringan workload dapat berkomunikasi satu sama lain secara default. Komunikasi antar-cloud pribadi bergantung pada jenis jaringan VMware Engine:

  • Jaringan standar: Komunikasi antar-cloud pribadi dilakukan melalui peering jaringan VPC dan bergantung pada konfigurasi VPC Anda.
  • Jaringan warisan: Data timur-barat di seluruh cloud pribadi di region yang sama tetap berada di jaringan Lapisan 3 yang sama dan ditransfer melalui infrastruktur jaringan lokal dalam region tersebut.

Subnet pengelolaan

Saat Anda membuat cloud pribadi, VMware Engine akan membuat subnet pengelolaan berikut:

  • Pengelolaan sistem: VLAN dan subnet untuk jaringan pengelolaan host ESXi, server DNS, vCenter Server
  • VMotion: VLAN dan subnet untuk jaringan vMotion host ESXi
  • VSAN: VLAN dan subnet untuk jaringan vSAN host ESXi
  • NsxtEdgeUplink1: VLAN dan subnet untuk uplink VLAN ke jaringan eksternal
  • NsxtEdgeUplink2: VLAN dan subnet untuk uplink VLAN ke jaringan eksternal
  • HCXUplink: Digunakan oleh perangkat HCX IX (mobilitas) dan NE (ekstensi) untuk menjangkau peer-nya dan memungkinkan pembuatan HCX Cloud Service Mesh.
  • NsxtHostTransport: VLAN dan subnet untuk zona transportasi host

Subnet layanan

Saat Anda membuat cloud pribadi, VMware Engine akan otomatis membuat subnet layanan tambahan. Anda dapat menargetkan subnet layanan untuk skenario deployment layanan atau perangkat, seperti penyimpanan, pencadangan, pemulihan dari bencana (DR), streaming media, dan menyediakan throughput linear skala tinggi serta pemrosesan paket untuk cloud pribadi berskala terbesar. Nama subnet layanan adalah sebagai berikut:

  • service-1
  • service-2
  • service-3
  • service-4
  • service-5

Komunikasi Virtual Machine di seluruh subnet layanan keluar dari host VMware ESXi langsung ke Google Cloud infrastruktur jaringan, sehingga memungkinkan komunikasi berkecepatan tinggi.

Mengonfigurasi subnet layanan

Saat VMware Engine membuat subnet layanan, VMware Engine tidak mengalokasikan rentang atau awalan CIDR. Anda harus menentukan rentang dan awalan CIDR yang tidak tumpang tindih. Alamat yang dapat digunakan pertama akan menjadi alamat gateway. Untuk mengalokasikan rentang dan awalan CIDR, edit salah satu subnet layanan.

Subnet layanan dapat diperbarui jika persyaratan CIDR berubah. Modifikasi CIDR subnet layanan yang ada dapat menyebabkan gangguan ketersediaan jaringan untuk VM yang terlampir ke subnet layanan tersebut.

Mengonfigurasi grup port terdistribusi vSphere

Untuk menghubungkan VM ke subnet layanan, Anda harus membuat Grup Port Terdistribusi baru. Grup ini memetakan ID subnet layanan ke nama jaringan dalam cloud pribadi vCenter.

Untuk melakukannya, buka bagian konfigurasi jaringan antarmuka vCenter, pilih Datacenter-dvs, lalu pilih New Distributed Port Group.

Setelah grup port terdistribusi dibuat, Anda dapat melampirkan VM dengan memilih nama yang sesuai di konfigurasi jaringan properti VM.

Berikut adalah nilai konfigurasi penting Grup Port Terdistribusi:

  • Binding port: binding statis
  • Alokasi port: elastis
  • Jumlah port: 120
  • Jenis VLAN: VLAN
  • ID VLAN: ID subnet yang sesuai dalam bagian subnet antarmuka Google Cloud VMware Engine

Unit transmisi maksimum (MTU) adalah ukuran paket terbesar dalam byte yang didukung oleh protokol lapisan jaringan, termasuk header dan data. Untuk menghindari masalah terkait fragmentasi, sebaiknya gunakan setelan MTU berikut:

  • Untuk VM yang hanya berkomunikasi dengan endpoint lain dalam cloud pribadi standar, Anda dapat menggunakan setelan MTU hingga 8.800 byte.

  • Untuk VM yang hanya berkomunikasi dengan endpoint lain dalam cloud pribadi yang diperluas, Anda dapat menggunakan setelan MTU hingga 8.600 byte.

  • Untuk VM yang berkomunikasi ke atau dari cloud pribadi tanpa enkapsulasi, gunakan setelan MTU 1.500 byte standar. Setelan default umum ini berlaku untuk antarmuka VM yang mengirim traffic dengan cara berikut:

    • Dari VM di cloud pribadi ke VM di cloud pribadi lain
    • Dari endpoint lokal ke cloud pribadi
    • Dari VM di cloud pribadi ke endpoint lokal
    • Dari internet ke cloud pribadi
    • Dari VM di cloud pribadi ke internet
  • Untuk VM yang berkomunikasi ke atau dari internet dengan aliran traffic UDP paket besar yang sensitif terhadap fragmentasi, gunakan setelan MTU 1.370 byte atau lebih rendah. Rekomendasi ini berlaku untuk komunikasi menggunakan koneksi publik atau alamat IP yang disediakan oleh VMware Engine. Penetapan MSS umumnya mengatasi masalah fragmentasi dengan aliran traffic berbasis TCP.

  • Untuk VM yang berkomunikasi ke atau dari cloud pribadi dengan enkapsulasi, hitung setelan MTU terbaik berdasarkan konfigurasi endpoint VPN. Hal ini umumnya menghasilkan setelan MTU 1.350–1.390 byte atau lebih rendah untuk antarmuka VM yang mengirim traffic dengan cara berikut:

    • Dari endpoint lokal ke cloud pribadi dengan enkapsulasi
    • Dari VM cloud pribadi ke endpoint lokal dengan enkapsulasi
    • Dari VM di satu cloud pribadi ke VM di cloud pribadi lain dengan enkapsulasi

Rekomendasi ini sangat penting jika aplikasi tidak dapat mengontrol ukuran payload maksimum. Untuk panduan tambahan tentang cara menghitung overhead enkapsulasi, lihat referensi berikut: