VLAN dan subnet di VMware Engine
Google Cloud VMware Engine menggunakan jaringan VMware Engine untuk menyediakan konektivitas jaringan antara satu atau beberapa cloud pribadi,jaringan Virtual Private Cloud, dan jaringan lokal. Google Cloud VMware Engine menawarkan dua jenis jaringan: Standard dan Legacy. Jaringan standar adalah jaringan default untuk project yang dibuat pada atau setelah November 2023, bersifat global, dan menggunakan peering jaringan VPC untuk konektivitas. Jaringan lama hanya tersedia di project yang dibuat sebelum November 2023, bersifat regional, dan menggunakan akses layanan pribadi untuk konektivitas. Untuk mengetahui informasi selengkapnya, lihat artikel Tentang jaringan VMware Engine.
Terlepas dari jenis jaringan, Anda dapat membuat segmen jaringan (subnet) menggunakan NSX-T Data Center untuk virtual machine (VM) workload Anda.
VLAN pengelolaan
Google membuat VLAN (jaringan Layer 2) untuk setiap cloud pribadi. Traffic Layer 2 tetap berada dalam batas cloud pribadi, sehingga Anda dapat mengisolasi traffic lokal dalam cloud pribadi. VLAN ini digunakan untuk jaringan pengelolaan. Untuk VM workload, Anda harus membuat segmen jaringan di NSX Manager untuk cloud pribadi Anda.
Subnet
Untuk VM workload, Anda harus membuat segmen jaringan di NSX Manager untuk cloud pribadi Anda. Anda dapat mengonfigurasi rentang alamat IP apa pun yang tidak tumpang-tindih dengan jaringan lain di cloud pribadi, jaringan lokal, jaringan pengelolaan cloud pribadi, atau rentang alamat IP subnet di jaringan Virtual Private Cloud (VPC) yang di-peering. Untuk mengetahui perincian mendetail tentang cara VMware Engine mengalokasikan rentang alamat IP subnet untuk pengelolaan, lihat Persyaratan jaringan.
Dalam cloud pribadi, segmen jaringan workload dapat saling berkomunikasi secara default. Komunikasi antar-cloud pribadi bergantung pada jenis jaringan VMware Engine. Untuk jaringan lama, data timur-barat di seluruh cloud pribadi di region yang sama tetap berada di jaringan Layer 3 yang sama dan ditransfer melalui infrastruktur jaringan lokal dalam region, sehingga tidak memerlukan traffic keluar. Untuk jaringan standar, komunikasi antar-Private Cloud dilakukan melalui peering jaringan VPC dan bergantung pada konfigurasi VPC Anda.
Subnet pengelolaan yang dibuat di cloud pribadi
Saat Anda membuat cloud pribadi, VMware Engine akan membuat subnet pengelolaan berikut:
- Pengelolaan sistem: VLAN dan subnet untuk jaringan pengelolaan host ESXi, server DNS, vCenter Server
- VMotion: VLAN dan subnet untuk jaringan vMotion host ESXi
- VSAN: VLAN dan subnet untuk jaringan vSAN host ESXi
- NsxtEdgeUplink1: VLAN dan subnet untuk uplink VLAN ke jaringan eksternal
- NsxtEdgeUplink2: VLAN dan subnet untuk uplink VLAN ke jaringan eksternal
- HCXUplink: Digunakan oleh appliance HCX IX (mobilitas) dan NE (ekstensi) untuk menjangkau peer-nya dan memungkinkan pembuatan HCX Cloud Service Mesh.
- NsxtHostTransport: VLAN dan subnet untuk zona transport host
Rentang CIDR jaringan deployment HCX
Saat Anda membuat cloud pribadi di VMware Engine, VMware Engine akan otomatis menginstal HCX di cloud pribadi. Anda tidak perlu lagi menentukan rentang CIDR khusus untuk komponen HCX. Sebagai gantinya, VMware Engine secara otomatis mengalokasikan ruang jaringan yang diperlukan untuk komponen HCX (seperti HCX Manager, vMotion, dan WAN Uplink) dari rentang CIDR pengelolaan yang Anda tentukan untuk cloud pribadi Anda.
Subnet layanan
Saat Anda membuat cloud pribadi, VMware Engine akan otomatis membuat subnet layanan tambahan. Anda dapat menargetkan subnet layanan untuk skenario deployment appliance atau layanan, seperti penyimpanan, pencadangan, pemulihan dari bencana (DR), streaming media, dan menyediakan throughput linier skala tinggi serta pemrosesan paket untuk cloud pribadi berskala terbesar sekalipun. Nama subnet layanan adalah sebagai berikut:
service-1service-2service-3service-4service-5
Komunikasi Virtual Machine di seluruh subnet layanan keluar dari host VMware ESXi langsung ke infrastruktur jaringan Google Cloud , sehingga memungkinkan komunikasi berkecepatan tinggi.
Mengonfigurasi subnet layanan
Saat membuat subnet layanan, VMware Engine tidak mengalokasikan rentang atau awalan CIDR. Anda harus menentukan prefiks dan rentang CIDR yang tidak tumpang-tindih. Alamat pertama yang dapat digunakan akan menjadi alamat gateway. Untuk mengalokasikan rentang CIDR dan awalan, edit salah satu subnet layanan.
Subnet layanan dapat diperbarui jika persyaratan CIDR berubah. Modifikasi CIDR subnet layanan yang ada dapat menyebabkan gangguan ketersediaan jaringan untuk VM yang terhubung ke subnet layanan tersebut.
Mengonfigurasi grup port terdistribusi vSphere
Untuk menghubungkan VM ke subnet layanan, Anda perlu membuat Distributed Port Group baru. Grup ini memetakan ID subnet layanan ke nama jaringan dalam cloud pribadi vCenter.
Untuk melakukannya, buka bagian konfigurasi jaringan di antarmuka vCenter, pilih Datacenter-dvs, lalu pilih New Distributed Port Group.
Setelah grup port terdistribusi dibuat, Anda dapat melampirkan VM dengan memilih nama yang sesuai dalam konfigurasi jaringan properti VM.
Berikut adalah nilai konfigurasi penting Distributed Port Group:
- Binding port: binding statis
- Alokasi port: elastis
- Jumlah port: 120
- Jenis VLAN: VLAN
- ID VLAN: ID subnet yang sesuai dalam bagian subnet di antarmuka Google Cloud VMware Engine
Setelan MTU yang direkomendasikan
Unit transmisi maksimum (MTU) adalah ukuran paket terbesar dalam byte yang didukung oleh protokol lapisan jaringan, termasuk header dan data. Untuk menghindari masalah terkait fragmentasi, sebaiknya gunakan setelan MTU berikut:
Untuk VM yang hanya berkomunikasi dengan endpoint lain dalam cloud pribadi standar, Anda dapat menggunakan setelan MTU hingga 8.800 byte.
Untuk VM yang hanya berkomunikasi dengan endpoint lain dalam cloud pribadi yang diperluas, Anda dapat menggunakan setelan MTU hingga 8.600 byte.
Untuk VM yang berkomunikasi ke atau dari cloud pribadi tanpa enkapsulasi, gunakan setelan MTU 1500 byte standar. Setelan default umum ini berlaku untuk antarmuka VM yang mengirim traffic dengan cara berikut:
- Dari VM di cloud pribadi ke VM di cloud pribadi lain
- Dari endpoint lokal ke cloud pribadi
- Dari VM di cloud pribadi ke endpoint lokal
- Dari internet ke cloud pribadi
- Dari VM di cloud pribadi ke internet
Untuk VM yang berkomunikasi ke atau dari internet dengan aliran traffic UDP paket besar yang sensitif terhadap fragmentasi, gunakan setelan MTU 1370 byte atau lebih rendah. Rekomendasi ini berlaku untuk komunikasi menggunakan koneksi publik atau alamat IP yang disediakan oleh VMware Engine. MSS clamping umumnya menyelesaikan masalah fragmentasi dengan alur traffic berbasis TCP.
Untuk VM yang berkomunikasi ke atau dari cloud pribadi dengan enkapsulasi, hitung setelan MTU terbaik berdasarkan konfigurasi endpoint VPN. Hal ini biasanya menghasilkan setelan MTU 1350–1390 byte atau lebih rendah untuk antarmuka VM yang mengirim traffic dengan cara berikut:
- Dari endpoint lokal ke cloud pribadi dengan enkapsulasi
- Dari VM cloud pribadi ke endpoint lokal dengan enkapsulasi
- Dari VM di satu cloud pribadi ke VM di cloud pribadi lain dengan enkapsulasi
Rekomendasi ini sangat penting dalam kasus ketika aplikasi tidak dapat mengontrol ukuran payload maksimum. Untuk panduan tambahan tentang menghitung overhead enkapsulasi, lihat referensi berikut: