Mengonfigurasi dan mengelola subnet
Dokumen ini menjelaskan cara membuat dan mengelola berbagai subnet di VMware Engine.
Ada tiga jenis subnet: subnet workload, subnet layanan, dan subnet workload pengelolaan.
Subnet workload
Untuk virtual machine (VM) workload, Anda harus membuat segmen jaringan di NSX Manager untuk cloud pribadi Anda. Segmen jaringan yang dibuat di NSX Manager tidak terlihat di VMware Engine.
Mengakses NSX Manager
Proses pembuatan subnet terjadi di NSX, yang Anda akses melalui VMware Engine:
Di Google Cloud konsol, buka halaman Private clouds.
Klik Select a project , lalu pilih organisasi, folder, atau project yang berisi cloud pribadi yang ingin Anda buat subnetnya.
Klik nama cloud pribadi tempat Anda ingin membuat subnet.
Di bagian Management appliances, salin URL yang sesuai dengan NSX Manager.
Tempel URL tersebut di VM yang memiliki akses ke jaringan pengelolaan VMware Engine dan dapat menyelesaikan DNS untuk NSX Manager. NSX Manager hanya dapat diakses dari VM di jaringan pengelolaan, dan tidak dapat diakses langsung dari Google Cloud konsol.
Saat diminta, masukkan kredensial login Anda. Sebagai pengingat, Anda dapat mengambil kredensial yang dibuat dari halaman detail cloud pribadi.
Jika Anda telah menyiapkan NSX untuk menggunakan sumber identitas, seperti Active Directory, gunakan kredensial sumber identitas Anda.
Membuat segmen jaringan workload
Untuk VM workload, buat subnet sebagai segmen jaringan NSX untuk cloud pribadi Anda:
- Di NSX, buka Networking > Segments.
- Klik Add Segment.
- Di kolom Segment Name, masukkan nama untuk segmen Anda.
- Di daftar Connected Gateway, pilih Tier1 untuk terhubung ke gateway tier-1.
- Di daftar Transport zone, pilih TZ-OVERLAY | Overlay.
- Di kolom Subnets, masukkan rentang subnet. Tentukan rentang subnet dengan
.1sebagai oktet terakhir. Misalnya,10.12.2.1/24. - Klik Set DHCP Config, lalu berikan nilai untuk kolom DHCP Ranges.
- Klik Apply untuk menyimpan konfigurasi DHCP Anda.
- Klik Save. Anda kini dapat memilih segmen jaringan ini di vCenter saat membuat VM.
Di region tertentu, Anda dapat mengiklankan maksimal 100 rute unik dari VMware Engine ke jaringan VPC Anda menggunakan akses layanan pribadi. Misalnya, rute unik tersebut mencakup rentang alamat IP pengelolaan cloud pribadi, segmen jaringan workload NSX, dan rentang alamat IP internal HCX. Batas rute ini mencakup semua cloud pribadi di region dan sesuai dengan batas rute yang dipelajari Cloud Router.
Untuk mengetahui informasi tentang batas perutean, lihat Kuota dan batas Cloud Router.
Subnet layanan
Subnet layanan adalah subnet userDefined yang dibuat secara otomatis oleh VMware Engine saat Cloud Pribadi Anda dibuat. Anda dapat menargetkan penggunaan subnet layanan untuk skenario deployment appliance atau layanan, seperti penyimpanan, pencadangan, pemulihan dari bencana (DR), streaming media, dan menyediakan throughput linear skala tinggi serta pemrosesan paket untuk cloud pribadi berskala terbesar. Nama subnet layanan yang tersedia adalah:
service-1service-2service-3service-4service-5
Komunikasi Virtual Machine di seluruh subnet layanan keluar dari host VMware ESXi langsung ke Google Cloud infrastruktur jaringan, sehingga memungkinkan komunikasi berkecepatan tinggi.
Mengonfigurasi subnet layanan
Saat membuat subnet layanan, VMware Engine tidak mengalokasikan rentang atau awalan CIDR. Anda harus menentukan rentang dan awalan CIDR yang tidak tumpang-tindih. Alamat yang dapat digunakan pertama akan menjadi alamat gateway. Untuk mengalokasikan rentang dan awalan CIDR, edit salah satu subnet layanan.
Subnet layanan dapat diperbarui jika persyaratan CIDR berubah. Perubahan CIDR subnet layanan yang ada dapat menyebabkan gangguan ketersediaan jaringan untuk VM yang terlampir ke subnet layanan tersebut.
Mengonfigurasi grup port terdistribusi vSphere
Selain itu, untuk menghubungkan VM ke subnet layanan, Anda harus membuat Grup Port Terdistribusi baru. Grup port ini memetakan ID subnet layanan ke nama jaringan dalam cloud pribadi vCenter. Untuk melakukannya:
- Hubungkan ke Antarmuka VMware vCenter, lihat Mengakses appliance pengelolaan.
- Buka bagian konfigurasi jaringan antarmuka vCenter.
- Pilih Datacenter-dvs, Pilih New Distributed Port Group.
Setelah grup port terdistribusi dibuat, Anda dapat melampirkan VM dengan memilih nama yang sesuai dalam konfigurasi jaringan properti VM. Berikut adalah nilai konfigurasi penting Grup Port Terdistribusi:
- Port binding: static binding
- Port allocation: elastic
- Number of ports: 120
- VLAN type: VLAN
- VLAN ID: ID subnet yang sesuai dalam bagian subnet antarmuka Google Cloud VMware Engine.
Persyaratan Google Cloud CLI dan API
Untuk menggunakan alat command line gcloud atau API untuk mengelola resource VMware Engine, sebaiknya konfigurasikan alat seperti yang dijelaskan di bawah.
gcloud
Tetapkan project ID default Anda:
gcloud config set project PROJECT_ID
Tetapkan region dan zona default:
gcloud config set compute/region REGION
gcloud config set compute/zone ZONE
Untuk mengetahui informasi selengkapnya tentang alat gcloud vmware,
lihat dokumen referensi Cloud SDK.
API
Contoh API dalam kumpulan dokumentasi ini menggunakan alat command line cURL untuk membuat kueri API. Token akses yang valid diperlukan sebagai bagian dari permintaan cURL. Ada banyak cara untuk mendapatkan token akses yang valid; langkah-langkah berikut menggunakan alat gcloud untuk membuat token akses:
Login ke Google Cloud:
gcloud auth login
Buat token akses dan ekspor ke TOKEN:
export TOKEN=`gcloud auth print-access-token`
Pastikan TOKEN ditetapkan dengan benar:
echo $TOKEN
Sekarang, gunakan token otorisasi dalam permintaan Anda ke API. Contoh:
curl -X GET -H "Authorization: Bearer \"$TOKEN\"" -H "Content-Type: application/json; charset=utf-8" https://vmwareengine.googleapis.com/v1/projects/PROJECT_ID/locations
Python
Contoh kode Python dalam dokumentasi ini menggunakan library VMware Engine untuk berkomunikasi dengan API. Agar dapat menggunakan pendekatan ini, library harus diinstal dan Kredensial Default Aplikasi harus dikonfigurasi.
Download dan instal library Python:
pip install google-cloud-vmwareengine
Konfigurasi informasi ADC dengan menjalankan perintah tersebut di shell Anda:
gcloud auth application-default login
Atau, gunakan file kunci Akun Layanan:
export GOOGLE_APPLICATION_CREDENTIALS="FILE_PATH"
Untuk mengetahui informasi selengkapnya tentang library, buka halaman referensi atau lihat contoh kode di GitHub.
Anda dapat mengonfigurasi subnet userDefined menggunakan Google Cloud konsol, Google Cloud CLI, atau VMware Engine API. Anda harus mengetahui nama subnet dan cloud pribadi.
Konsol
Di Google Cloud konsol, buka halaman Subnets.
Klik Select a project , lalu pilih organisasi, folder, atau project yang berisi detail cloud pribadi dan subnet.
Cari subnet
userDefinedyang ingin Anda edit, lalu klik ikon pensil untuk mengedit subnet.
gcloud
Edit subnet menggunakan Google Cloud CLI menggunakan gcloud vmware private-clouds subnets update perintah:
gcloud vmware private-clouds subnets update SUBNET_NAME \ --private-cloud=PRIVATE_CLOUD_ID \ --location=ZONE \ --ip-cidr-range=`IP_ADDRESS`
Ganti kode berikut:
SUBNET_NAME: nama subnet yang akan diperbarui di cloud pribadi iniPRIVATE_CLOUD_ID: nama untuk cloud pribadiZONE: zona untuk cloud pribadiIP_ADDRESS: alamat IP dan rentang, untuk contoh10.0.0.0/24
API
Untuk mengedit subnet menggunakan VMware Engine API, buat permintaan PATCH:
curl -sSL -XPATCH -H "Authorization: Bearer $(gcloud auth print-access-token)" -H "Content-Type: application/json; charset=utf-8"
"https://vmwareengine.googleapis.com/v1/projects/PROJECT_ID/locations/ZONE/privateClouds/PRIVATE_CLOUD_ID/subnets/SUBNET_NAME?update_mask=ip_cidr_range" -d '{
"ip_cidr_range": "IP_ADDRESS"
}'Ganti kode berikut:
PROJECT_ID: project ID untuk permintaan ini.ZONE: zona untuk cloud pribadiPRIVATE_CLOUD_ID: nama untuk cloud pribadiSUBNET_NAME: nama subnet yang akan diperbarui di cloud pribadi iniIP_ADDRESS: alamat IP dan rentang, untuk contoh10.0.0.0/24
Subnet pengelolaan
Subnet pengelolaan adalah subnet hanya baca yang dapat Anda lihat menggunakan Google Cloud CLI atau VMware Engine API.
Mencantumkan semua subnet
Lihat daftar subnet di Google Cloud konsol, Google Cloud CLI, atau API.
Konsol
Lihat daftar subnet dengan membuka halaman Subnets, mengklik Select a project, lalu memilih organisasi, folder, atau project yang berisi detail cloud pribadi dan subnet.
gcloud
Cantumkan subnet menggunakan Google Cloud CLI dengan memasukkan perintah gcloud vmware private-clouds subnets list:
gcloud vmware private-clouds subnets list \ --private-cloud=PRIVATE_CLOUD_ID \ --location=ZONE
Ganti kode berikut:
PRIVATE_CLOUD_ID: nama untuk cloud pribadiZONE: zona untuk cloud pribadi
API
Untuk mencantumkan subnet menggunakan VMware Engine API, buat permintaan GET:
curl -sSL -XGET -H "Authorization: Bearer $(gcloud auth print-access-token)" -H "Content-Type: application/json; charset=utf-8" "https://vmwareengine.googleapis.com/v1/projects/PROJECT_ID/locations/ZONE/privateClouds/PRIVATE_CLOUD_ID/subnets"
Ganti kode berikut:
PROJECT_ID: project ID untuk permintaan ini.ZONE: zona untuk cloud pribadiPRIVATE_CLOUD_ID: nama untuk cloud pribadi
Menjelaskan subnet
Dapatkan deskripsi subnet apa pun menggunakan Google Cloud CLI atau VMware Engine API.
Konsol
Dapatkan deskripsi subnet dengan membuka halaman Subnets, mengklik Select a project, lalu memilih organisasi, folder, atau project yang berisi detail cloud pribadi dan subnet.
gcloud
Dapatkan deskripsi subnet menggunakan perintah gcloud vmware private-clouds subnets update:
gcloud vmware private-clouds subnets describe SUBNET_NAME \ --private-cloud=PRIVATE_CLOUD_ID \ --location=ZONE
Ganti kode berikut:
SUBNET_NAME: nama subnet yang akan diperbarui di cloud pribadi iniPRIVATE_CLOUD_ID: nama untuk cloud pribadiZONE: zona untuk cloud pribadi
API
Untuk mendapatkan deskripsi subnet menggunakan VMware Engine API, buat permintaan GET:
GET "https://vmwareengine.googleapis.com/v1/projects/PROJECT_ID/locations/REGION/privateClouds/PRIVATE_CLOUD_ID/subnets/SUBNET_NAME"
Ganti kode berikut:
PROJECT_ID: nama project untuk permintaan iniREGION: region jaringanPRIVATE_CLOUD_ID: nama untuk cloud pribadiSUBNET_NAME: nama untuk subnet yang akan diperbarui di cloud pribadi ini