Mengonfigurasi akses internet untuk VM workload
Anda mengonfigurasi layanan jaringan akses internet untuk workload VMware di Google Cloud VMware Engine berdasarkan per wilayah. Anda dapat mengarahkan traffic yang terikat internet dari VM workload Anda dengan menggunakan edge internet Google Cloudatau koneksi lokal.
VMware Engine menawarkan metode berikut untuk mengonfigurasi akses internet bagi VM workload:
- Layanan akses internet VMware Engine: Mengaktifkan akses internet langsung untuk VM workload menggunakan edge internet Google Cloud. Lihat Mengonfigurasi layanan akses internet.
- Koneksi lokal: Merutekan traffic yang terikat internet dari VM workload melalui koneksi lokal Anda. Lihat Menggunakan koneksi lokal untuk akses internet workload.
- Jaringan VPC konsumen: Merutekan traffic yang terikat ke internet dari VM workload melalui jaringan VPC konsumen Anda. Lihat Menggunakan VPC di project Anda untuk akses internet workload.
VM beban kerja yang dapat mengakses internet juga dapat mengakses Google Cloud layanan menggunakan Akses Google Pribadi. Akses ke layanan Google Cloud menggunakan Akses Google Pribadi tetap berada dalam jaringan Google Cloud dan tidak keluar ke internet.
Layanan jaringan akses internet mendukung hal berikut:
- Hingga 100 alamat IP publik untuk setiap region
- Hingga 100 aturan akses eksternal per kebijakan jaringan
- Throughput hingga 2 Gbps untuk setiap region
- Protokol TCP, UDP, dan ICMP
Layanan jaringan akses internet tidak mendukung kemampuan Application Level Gateway (ALG).
Sebelum memulai
Untuk membuat perubahan pada setelan akses internet cloud pribadi, Anda harus memiliki akses admin ke VMware Engine.
Untuk mengaktifkan akses internet, Anda memerlukan rentang alamat CIDR layanan edge. Saat Anda mengaktifkan layanan jaringan IP publik atau akses internet, gateway akan di-deploy dalam konteks tenant layanan.
Gunakan rentang alamat CIDR layanan edge untuk menangani gateway IP publik dan internet VMware Engine. Rentang alamat harus memenuhi persyaratan berikut:
- Mematuhi RFC 1918 sebagai rentang pribadi.
- Tidak tumpang-tindih dengan rentang alamat VMware Engine lainnya, seperti rentang alamat yang digunakan untuk appliance pengelolaan atau segmen NSX.
- Tidak tumpang-tindih dengan rentang alamat yang diiklankan ke VMware Engine, seperti yang digunakan untuk subnet jaringan Virtual Private Cloud (VPC) atau jaringan lokal.
- Tentukan rentang alamat IP dengan 26 bit subnet mask (/26).
Persyaratan Google Cloud CLI dan API
Untuk menggunakan alat command line gcloud atau API guna mengelola resource VMware Engine, sebaiknya konfigurasi alat seperti yang dijelaskan di bawah.
gcloud
Tetapkan project ID default Anda:
gcloud config set project PROJECT_ID
Tetapkan region dan zona default:
gcloud config set compute/region REGION
gcloud config set compute/zone ZONE
Untuk mengetahui informasi selengkapnya tentang alat gcloud vmware, lihat dokumen referensi Cloud SDK.
API
Contoh API dalam set dokumentasi ini menggunakan alat command line cURL untuk
mengirim kueri ke API. Token akses yang valid diperlukan sebagai bagian dari permintaan cURL
request. Ada banyak cara untuk mendapatkan token akses yang valid; langkah-langkah
berikut menggunakan alat gcloud untuk membuat token akses:
Login ke Google Cloud:
gcloud auth login
Buat token akses dan ekspor ke TOKEN:
export TOKEN=`gcloud auth print-access-token`
Pastikan TOKEN ditetapkan dengan benar:
echo $TOKEN
Sekarang, gunakan token otorisasi dalam permintaan Anda ke API. Contoh:
curl -X GET -H "Authorization: Bearer \"$TOKEN\"" -H "Content-Type: application/json; charset=utf-8" https://vmwareengine.googleapis.com/v1/projects/PROJECT_ID/locations
Python
Contoh kode Python dalam dokumentasi ini menggunakan library VMware Engine untuk berkomunikasi dengan API. Untuk dapat menggunakan pendekatan ini, library perlu diinstal dan Kredensial Default Aplikasi harus dikonfigurasi.
Download dan instal library Python:
pip install google-cloud-vmwareengine
Konfigurasi informasi ADC dengan menjalankan perintah tersebut di shell Anda:
gcloud auth application-default login
Atau, gunakan file kunci Akun Layanan:
export GOOGLE_APPLICATION_CREDENTIALS="FILE_PATH"
Untuk mengetahui informasi selengkapnya tentang library, buka halaman referensi atau lihat contoh kode di GitHub.
Mengonfigurasi layanan akses internet
Untuk memberikan akses internet ke VM workload Anda, buat atau perbarui kebijakan jaringan.
Secara default, layanan jaringan akses internet dinonaktifkan.
Mengaktifkan layanan akses internet di suatu region
Konsol
Untuk mengaktifkan layanan akses internet di suatu region, lakukan hal berikut:
Di konsol Google Cloud , buka halaman Network policies.
Klik Pilih project, lalu pilih organisasi, folder, atau project yang berisi jaringan VMware Engine yang ingin Anda aktifkan layanan akses internetnya.
Klik Buat untuk membuat kebijakan baru. Jika Anda ingin mengedit kebijakan jaringan yang ada, klik ikon Lainnya di akhir baris, lalu pilih Edit.
Isi detail kebijakan jaringan Anda, termasuk memilih jaringan dan region tempat kebijakan diterapkan.
Aktifkan Akses internet ke Diaktifkan dan, secara opsional, aktifkan Layanan alamat IP eksternal.
Di kolom Edge Services CIDR, masukkan rentang alamat yang akan digunakan saat mengatasi gateway internet VMware Engine (rentang alamat /26).
Klik Create.
Status layanan akan berubah menjadi Diaktifkan saat operasi selesai, biasanya setelah beberapa menit.
gcloud
Dengan menggunakan alat gcloud, jalankan perintah berikut untuk membuat kebijakan jaringan:
gcloud vmware network-policies create NETWORK_POLICY_NAME \
--vmware-engine-network projects/PROJECT_ID/locations/LOCATIONS/vmwareEngineNetworks/NETWORK_ID \
--edge-services-cidr=IP_RANGE \
--location=LOCATION \
--internet-accessGanti kode berikut:
NETWORK_POLICY_NAME: nama untuk kebijakan jaringan ini.NETWORK_ID: jaringan tempat kebijakan jaringan ini diterapkanIP_RANGE: rentang CIDR yang akan digunakan untuk akses internet dan gateway akses IP eksternal, dalam notasi CIDR. Blok CIDR RFC 1918 dengan awalan "/26" diperlukan.LOCATION:globaluntuk jaringan lama atau region jaringan standar
API
curl -X POST -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json; charset=utf-8" https://vmwareengine.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/networkPolicies?networkPolicyId=NETWORK_POLICY_NAME
'{
"vmwareEngineNetwork":"projects/PROJECT_ID/locations/LOCATION/vmwareEngineNetworks/NETWORK_ID",
"edgeServiceCidr":"IP_RANGE",
"internetAccess": {
"enabled": true
},
"externalIp": {
"enabled": true
}
}'
Ganti kode berikut:
NETWORK_POLICY_NAME: nama untuk kebijakan jaringan ini. Nilai ini harus dalam formatREGION-default.PROJECT_ID: project ID untuk permintaan iniLOCATION:globaluntuk jaringan lama atau region jaringan standarIP_RANGE: rentang CIDR yang akan digunakan untuk akses internet dan gateway akses IP eksternal, dalam notasi CIDR. Blok CIDR RFC 1918 dengan awalan "/26" diperlukan.NETWORK_ID: jaringan untuk kebijakan jaringan ini
Python
Panduan untuk Jaringan yang Dioptimalkan Mobilitas (MON) HCX
Jika Anda memigrasikan VM menggunakan HCX dengan Mobility Optimized Networking (MON), Anda memerlukan konfigurasi perutean tertentu untuk memastikan konektivitas internet.
Jika Anda telah mengaktifkan MON untuk segmen Layer 2 Extension (L2E), VMware Engine tidak akan otomatis mengiklankan rute untuk VM yang dimigrasikan ke layanan internetnya. Untuk memastikan VM ini dapat mengakses internet, Anda harus mengaktifkan redistribusi rute statis ke BGP di router Tingkat-1.
Langkah ini diperlukan untuk mengiklankan rute segmen yang mendukung MON, yang memungkinkan segmen tersebut merutekan traffic internet melalui lingkungan VMware Engine. Tanpa konfigurasi ini, VM di segmen ini tidak dapat mengakses internet publik.
Menonaktifkan layanan akses internet di suatu region
Untuk menonaktifkan layanan akses internet di suatu region, lakukan hal berikut:
Konsol
Di konsol Google Cloud , buka halaman Network policies.
Klik Pilih project, lalu pilih organisasi, folder, atau project yang berisi jaringan VMware Engine yang ingin Anda nonaktifkan layanan akses internetnya.
Di baris yang sesuai dengan kebijakan jaringan yang relevan, klik ikon Lainnya.
Alihkan Akses internet ke Dinonaktifkan.
- Anda harus menonaktifkan layanan IP publik sebelum dapat menonaktifkan akses internet.
- Anda harus menghapus semua alamat IP publik yang dialokasikan dan gateway VPN point-to-site sebelum dapat menonaktifkan layanan IP publik.
Klik Simpan.
Status layanan akan berubah menjadi Dinonaktifkan saat operasi selesai, biasanya setelah beberapa menit.
gcloud
Dengan menggunakan alat gcloud, jalankan perintah berikut untuk mengupdate kebijakan jaringan:
gcloud vmware network-policies update NETWORK_POLICY_NAME \ --no-internet-access \ --location LOCATION
Ganti kode berikut:
NETWORK_POLICY_NAME: nama untuk kebijakan jaringan iniLOCATION:globaluntuk jaringan lama atau region jaringan standar
API
curl -X PATCH -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json; charset=utf-8" https://vmwareengine.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/networkPolicies/NETWORK_POLICY_NAME?updateMask=internetAccess.enabled,externalIp.enabled -d "{
"internetAccess": {
"enabled": false
},
"externalIp": {
"enabled": false
}
}"
Ganti kode berikut:
PROJECT_ID: project ID untuk permintaan iniLOCATION:globaluntuk jaringan lama atau region jaringan standarNETWORK_POLICY_NAME: nama untuk kebijakan jaringan ini
Python
Menggunakan VPC di project Anda untuk akses internet workload
Secara opsional, Anda dapat mengarahkan traffic yang terikat internet dari VM workload di VMware Engine melalui VPC dalam project Anda. Opsi ini hanya tersedia untuk jaringan VMware Engine standar yang di-peering dengan jaringan VPC Anda.
Untuk mengakses internet dari VM workload melalui VPC di project Anda, Anda harus menyelesaikan langkah-langkah berikut:
- Konfigurasi akses internet di VPC Anda.
- Jika Anda menggunakan Cloud NAT: Pastikan Cloud NAT dikonfigurasi untuk
memberikan akses internet ke resource di jaringan VPC Anda.
Tidak ada rute khusus untuk
0.0.0.0/0yang diperlukan, karena Cloud NAT menyediakan konektivitas internet secara langsung. - Jika Anda tidak menggunakan Cloud NAT: Pastikan Anda memiliki rute di VPC untuk tujuan
0.0.0.0/0yang mengarahkan traffic ke next hop yang menyediakan akses internet, seperti firewall atau proxy berbasis instance. Selain itu, Anda harus mengonfigurasi Peering Jaringan VPC untuk bertukar rute kustom. Perbarui koneksi peering untuk mengekspor rute kustom dari VPC Anda dan mengimpor rute kustom ke VPC tersebut.
- Jika Anda menggunakan Cloud NAT: Pastikan Cloud NAT dikonfigurasi untuk
memberikan akses internet ke resource di jaringan VPC Anda.
Tidak ada rute khusus untuk
- Nonaktifkan layanan IP publik dan akses internet untuk jaringan VMware Engine dengan mengikuti langkah-langkah di Menonaktifkan layanan akses internet di suatu region.
Setelah Anda menyelesaikan langkah-langkah ini, traffic yang terikat ke internet dari VM workload Anda akan dirutekan melalui koneksi peering ke jaringan VPC Anda dan menggunakan solusi akses internet yang dikonfigurasi di sana.
Untuk mengetahui detail selengkapnya, lihat Mengonfigurasi akses internet untuk VM workload menggunakan VPC.
Menggunakan koneksi lokal untuk akses internet workload
Secara opsional, Anda dapat mengarahkan traffic yang terikat internet dari VM workload di VMware Engine melalui koneksi lokal. Cara VMware Engine mengarahkan traffic bergantung pada status berikut:
- Pemberitahuan rute default (
0.0.0.0/0) dari lokal - Layanan IP publik VMware Engine
- Layanan akses internet VMware Engine
- Kontrol Layanan VPC pada koneksi peering VPC antara jaringan VPC dan VMware Engine (khusus jaringan VMware Engine lama)
Mengaktifkan perutean traffic internet melalui koneksi lokal
Untuk mengakses internet dari VM workload melalui koneksi lokal, Anda harus menyelesaikan dua langkah:
- Mengiklankan rute default (
0.0.0.0/0) dari lokal melalui koneksi lokal (Cloud VPN atau Cloud Interconnect). Periksa gateway Cloud VPN atau Cloud Router tempat koneksi lokal ke VPN Anda dihentikan. - Nonaktifkan layanan IP publik dan akses internet untuk jaringan VMware Engine.
Konsol
Di konsol Google Cloud , buka halaman Network policies.
Klik Pilih project, lalu pilih organisasi, folder, atau project yang berisi jaringan VMware Engine yang ingin Anda aktifkan layanan akses internetnya.
Di baris yang sesuai dengan kebijakan jaringan yang relevan, klik ikon Lainnya.
Alihkan Public IP ke Disabled.
Alihkan Akses internet ke Dinonaktifkan.
Klik Simpan.
Jika menggunakan jaringan VMware Engine Lama: aktifkan kontrol layanan VPC pada koneksi peering VPC antara jaringan VPC dan VMware Engine menggunakan perintah
gcloud services vpc-peerings enable-vpc-service-controls:gcloud services vpc-peerings enable-vpc-service-controls \ --network=VPC_NETWORK \ --service=servicenetworking.googleapis.com
gcloud
Dengan menggunakan alat gcloud, jalankan perintah berikut untuk mengupdate kebijakan jaringan:
gcloud vmware network-policies update NETWORK_POLICY_NAME \ --no-internet-access \ --no-external-ip-address \ --location LOCATION
Ganti kode berikut:
NETWORK_POLICY_NAME: nama untuk kebijakan jaringan iniLOCATION:globaluntuk jaringan lama atau region jaringan standar
Jika menggunakan jaringan VMware Engine Lama: aktifkan kontrol layanan VPC pada koneksi peering VPC antara jaringan
VPC dan VMware Engine menggunakan
perintah gcloud services vpc-peerings enable-vpc-service-controls:
gcloud services vpc-peerings enable-vpc-service-controls \ --network=VPC_NETWORK \ --service=servicenetworking.googleapis.com
API
curl -X PATCH -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json; charset=utf-8" https://vmwareengine.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/networkPolicies/NETWORK_POLICY_NAME?updateMask=internetAccess.enabled,externalIp.enabled
"{
"internetAccess: {
"enabled": false
},
"externalIp: {
"enabled": false
}
}"
Jika menggunakan jaringan VMware Engine Lama: aktifkan kontrol layanan VPC pada koneksi peering VPC antara jaringan
VPC dan VMware Engine menggunakan
perintah gcloud services vpc-peerings enable-vpc-service-controls:
gcloud services vpc-peerings enable-vpc-service-controls \ --network=VPC_NETWORK_NAME \ --service=servicenetworking.googleapis.com
Python
Tetapkan internet_access dan external_ip ke False.
Jika menggunakan jaringan VMware Engine Lama: aktifkan kontrol layanan VPC pada koneksi peering VPC antara jaringan
VPC dan VMware Engine menggunakan
perintah gcloud services vpc-peerings enable-vpc-service-controls:
gcloud services vpc-peerings enable-vpc-service-controls \ --network=VPC_NETWORK \ --service=servicenetworking.googleapis.com
Jika menggunakan jaringan Google Cloud VMware Engine lama, Anda harus mengaktifkan Kontrol Layanan VPC untuk merutekan akses internet VEN lama melalui koneksi lokal atau VPC di project Anda. Persyaratan ini hanya berlaku untuk jaringan Google Cloud VMware Engine lama, bukan VEN standar.
Saat Anda mengaktifkan Kontrol Layanan VPC, Google Cloud akan membuat perubahan perutean berikut di jaringan VPC produsen layanan (dalam hal ini, project tenant layanan di-peering dengan VMware Engine):
- Menghapus rute default IPv4 (tujuan
0.0.0.0/0, next hop gateway internet default). - Mulai meneruskan traffic internet menggunakan rute default peering VPC.
Contoh:
Untuk mengaktifkan Kontrol Layanan VPC untuk koneksi yang melakukan peering pada jaringan bernama "my-network" di project saat ini, gunakan perintah gcloud services vpc-peerings enable-vpc-service-controls:
gcloud services vpc-peerings enable-vpc-service-controls \
--network=my-network \
--service=servicenetworking.googleapis.comMenonaktifkan perutean traffic internet melalui koneksi lokal
Untuk menonaktifkan perutean traffic internet dari VM workload Anda melalui koneksi lokal, hentikan pemberitahuan rute default (0.0.0.0/0) dan nonaktifkan Kontrol Layanan VPC pada koneksi peering VPC.
Jika menggunakan jaringan VMware Engine Lama: nonaktifkan Kontrol Layanan VPC pada koneksi peering VPC antara jaringan VPC dan VMware Engine, gunakan perintah gcloud services vpc-peerings disable-vpc-service-controls:
gcloud services vpc-peerings disable-vpc-service-controls \
--network=VPC_NETWORK_NAME \
--service=servicenetworking.googleapis.comLangkah berikutnya
- Pelajari cara mengalokasikan alamat IP publik untuk VM di cloud pribadi Anda.
- Pelajari cara aturan akses eksternal memfilter traffic jaringan ke dan dari resource cloud pribadi.