Persyaratan jaringan

Google Cloud VMware Engine menawarkan lingkungan cloud pribadi yang dapat diakses oleh pengguna dan aplikasi dari lingkungan lokal, perangkat yang dikelola perusahaan, danGoogle Cloud layanan seperti Virtual Private Cloud (VPC). Untuk membuat konektivitas antara cloud pribadi VMware Engine dan jaringan lainnya, Anda menggunakan layanan jaringan seperti Cloud VPN dan Cloud Interconnect.

Beberapa layanan jaringan memerlukan rentang alamat yang ditentukan pengguna untuk mengaktifkan fungsi. Untuk membantu Anda merencanakan deployment, halaman ini mencantumkan persyaratan jaringan dan fitur terkaitnya.

Sebelum memulai

  • Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  • In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  • Jika Anda menggunakan project yang sudah ada untuk panduan ini, pastikan Anda memiliki izin yang diperlukan untuk menyelesaikan panduan ini. Jika Anda membuat project baru, berarti Anda sudah memiliki izin yang diperlukan.

  • Verify that billing is enabled for your Google Cloud project.

  • Enable the Cloud DNS and VMware Engine APIs.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the APIs

  • In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  • Jika Anda menggunakan project yang sudah ada untuk panduan ini, pastikan Anda memiliki izin yang diperlukan untuk menyelesaikan panduan ini. Jika Anda membuat project baru, berarti Anda sudah memiliki izin yang diperlukan.

  • Verify that billing is enabled for your Google Cloud project.

  • Enable the Cloud DNS and VMware Engine APIs.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the APIs

  • Peran yang diperlukan

    Untuk mendapatkan izin yang diperlukan untuk menyelesaikan panduan memulai ini, minta administrator Anda untuk memberi Anda peran IAM VMware Engine Viewer (roles/vmwareengine.vmwareengineViewer) di project. Untuk mengetahui informasi selengkapnya tentang pemberian peran, lihat Mengelola akses ke project, folder, dan organisasi.

    Anda mungkin juga bisa mendapatkan izin yang diperlukan melalui peran khusus atau peran bawaan lainnya.

    Konektivitas cloud pribadi VMware Engine

    Untuk mengetahui ringkasan networking cloud pribadi, lihat Networking cloud pribadi untuk VMware Engine.

    Koneksi dari jaringan VPC Anda ke jaringan VMware Engine Standar menggunakan Peering Jaringan VPC.

    Resolusi alamat global menggunakan Cloud DNS

    Jika Anda menginginkan resolusi alamat global menggunakan Cloud DNS, Anda harus menyelesaikan penyiapan Cloud DNS sebelum membuat cloud pribadi.

    Persyaratan dan batasan CIDR

    VMware Engine menggunakan rentang alamat yang ditetapkan untuk layanan seperti hosting perangkat pengelolaan dan men-deploy jaringan HCX. Beberapa rentang alamat bersifat wajib dan yang lainnya bergantung pada layanan yang ingin Anda deploy.

    Anda harus mencadangkan rentang alamat agar tidak tumpang-tindih dengan subnet lokal, subnet jaringan VPC, atau subnet beban kerja yang direncanakan.

    Selain itu, rentang CIDR subnetwork vSphere/vSAN dan VM workload Anda tidak boleh tumpang-tindih dengan alamat IP dalam rentang berikut:

    • 127.0.0.0/8
    • 224.0.0.0/4
    • 0.0.0.0/8
    • 169.254.0.0/16
    • 198.18.0.0/15
    • 240.0.0.0/4

    Rentang CIDR subnet vSphere/vSAN

    VMware Engine men-deploy komponen pengelolaan cloud pribadi dalam rentang CIDR subnet vSphere/vSAN yang Anda berikan selama pembuatan cloud pribadi. Alamat IP dalam rentang ini dicadangkan untuk infrastruktur cloud pribadi, dan tidak dapat digunakan untuk VM beban kerja. Awalan rentang CIDR harus berada antara /24 dan /20.

    Versi pembagian rentang CIDR subnet

    Cloud pribadi yang dibuat setelah November 2022 mematuhi alokasi subnet versi 2.0 tata letak alamat IP (Rencana IP). Hampir semua cloud pribadi yang dibuat sebelum November 2022 mematuhi alokasi subnet versi 1.0 Rencana IP.

    Untuk mengetahui versi yang digunakan oleh cloud pribadi Anda, selesaikan langkah-langkah berikut:

    1. Di konsol Google Cloud , buka halaman Private clouds.

      Buka Private Cloud

    2. Klik Select a project, lalu pilih organisasi, folder, atau project tempat cloud pribadi berada.

    3. Klik cloud pribadi yang ingin Anda tinjau.

    4. Cari versi Rencana IP untuk mengetahui versi yang digunakan oleh cloud pribadi ini.

    Nomor versi ditampilkan di bagian IP Plan version.

    Ukuran rentang CIDR subnet vSphere/vSAN

    Ukuran rentang CIDR subnet vSphere/vSAN memengaruhi ukuran maksimum cloud pribadi Anda. Tabel berikut menunjukkan jumlah maksimum node yang dapat Anda miliki, berdasarkan ukuran rentang CIDR subnet vSphere/vSAN.

    Awalan CIDR subnet vSphere/vSAN yang ditentukan Jumlah maksimum node (IP Plan versi 1.0) Jumlah maksimum node (IP Plan versi 2.0)
    /24 26 10
    /23 58 20
    /22 118 40
    /21 200 90
    /20 T/A 200

    Saat memilih awalan rentang CIDR, pertimbangkan batas node pada resource di cloud pribadi. Misalnya, awalan rentang CIDR /24 dan /23 tidak mendukung jumlah maksimum node yang tersedia untuk cloud pribadi. Atau, prefiks rentang CIDR /20 mendukung lebih banyak jumlah maksimum node saat ini yang tersedia untuk cloud pribadi.

    Contoh pembagian rentang CIDR jaringan pengelolaan

    Rentang CIDR subnet vSphere/vSAN yang Anda tentukan dibagi menjadi beberapa subnet. Tabel berikut menunjukkan contoh perincian untuk awalan yang diizinkan. Kumpulan contoh pertama menggunakan 192.168.0.0 sebagai rentang CIDR untuk versi 1.0 Rencana IP, dan kumpulan contoh kedua menggunakan 10.0.0.0 untuk versi 2.0 Rencana IP.

    Fungsi Subnet mask/prefiks (IP Plan versi 1.0)
    Rentang CIDR subnet vSphere/vSAN 192.168.0.0/21 192.168.0.0/22 192.168.0.0/23 192.168.0.0/24
    Pengelolaan sistem 192.168.0.0/24 192.168.0.0/24 192.168.0.0/25 192.168.0.0/26
    vMotion 192.168.1.0/24 192.168.1.0/25 192.168.0.128/26 192.168.0.64/27
    vSAN 192.168.2.0/24 192.168.1.128/25 192.168.0.192/26 192.168.0.96/27
    Transport host NSX 192.168.4.0/23 192.168.2.0/24 192.168.1.0/25 192.168.0.128/26
    Transportasi edge NSX 192.168.7.208/28 192.168.3.208/28 192.168.1.208/28 192.168.0.208/28
    Uplink NSX edge1 192.168.7.224/28 192.168.3.224/28 192.168.1.224/28 192.168.0.224/28
    Uplink NSX Edge 2 192.168.7.240/28 192.168.3.240/28 192.168.1.240/28 192.168.0.240/28
    Fungsi Subnet mask/prefiks (IP Plan versi 2.0)
    Rentang CIDR subnet vSphere/vSAN 10.0.0.0/20 10.0.0.0/21 10.0.0.0/22 10.0.0.0/23 10.0.0.0/24
    Pengelolaan sistem 10.0.0.0/22 10.0.0.0/23 10.0.0.0/24 10.0.0.0/25 10.0.0.0/26
    vMotion 10.0.4.0/24 10.0.2.0/25 10.0.1.0/26 10.0.0.128/27 10.0.0.64/28
    vSAN 10.0.5.0/24 10.0.2.128/25 10.0.1.64/26 10.0.0.160/27 10.0.0.80/28
    Transportasi NSX 10.0.6.0/23 10.0.3.0/24 10.0.1.128/25 10.0.0.192/26 10.0.0.128/27
    Uplink HCX 10.0.11.128/25 10.0.6.0/26 10.0.3.32/27 10.0.1.144/28 10.0.0.216/29
    Uplink NSX edge1 10.0.8.0/28 10.0.4.0/28 10.0.2.0/28 10.0.1.0/28 10.0.0.160/29
    Uplink NSX Edge 2 10.0.8.16/28 10.0.4.16/28 10.0.2.16/28 10.0.1.16/28 10.0.0.168/29
    Uplink NSX Edge 3 10.0.8.32/28 10.0.4.32/28 10.0.2.32/28 10.0.1.32/28 10.0.0.176/29
    NSX edge uplink4 10.0.8.48/28 10.0.4.48/28 10.0.2.48/28 10.0.1.48/28 10.0.0.184/29

    Penskalaan HCX dan NSX Edge (khusus IP Plan versi 2.0)

    Awalan CIDR subnet vSphere/vSAN yang ditentukan Situs HCX jarak jauh maksimum Jumlah maksimum peralatan HCX Network Extension VM NSX Edge Maksimum
    /24 2 1 2
    /23 4 2 4
    /22 14 8 8
    /21 25 32 8
    /20 25 64 8

    Rentang CIDR jaringan deployment HCX (khusus IP Plan versi 1.0)

    Pada IP Plan versi 1.0, HCX tidak diintegrasikan ke dalam rentang CIDR subnet vSphere/vSAN. Saat membuat cloud pribadi, Anda dapat secara opsional meminta VMware Engine menginstal HCX di cloud pribadi dengan menentukan rentang CIDR jaringan untuk digunakan oleh komponen HCX. Prefiks rentang CIDR adalah /26 atau /27.

    VMware Engine membagi jaringan yang Anda berikan menjadi tiga subnet:

    • Pengelolaan HCX: Digunakan untuk penginstalan HCX Manager.
    • HCX vMotion: Digunakan untuk vMotion VM antara lingkungan lokal Anda dan cloud pribadi VMware Engine.
    • HCX WANUplink: Digunakan untuk membuat tunnel antara lingkungan lokal dan cloud pribadi VMware Engine.

    Contoh perincian rentang CIDR HCX

    Rentang CIDR deployment HCX yang Anda tentukan dibagi menjadi beberapa subnet. Tabel berikut menunjukkan contoh perincian untuk awalan yang diizinkan. Contoh menggunakan 192.168.1.0 sebagai rentang CIDR.

    Fungsi Subnet mask/awalan
    Rentang CIDR Jaringan Deployment HCX 192.168.1.0/26 192.168.1.64/26 192.168.1.0/27 192.168.1.32/27
    HCX Manager 192.168.1.13 192.168.1.77 192.168.1.13 192.168.1.45

    Akses layanan pribadi ke VMware Engine

    Tabel berikut menjelaskan persyaratan rentang alamat untuk koneksi pribadi ke layanan Google Cloud .

    Nama/tujuan Deskripsi Awalan CIDR
    Rentang alamat IP yang ditetapkan Rentang alamat yang akan digunakan untuk koneksi pribadi ke Google Cloud layanan termasuk VMware Engine. /24 atau lebih besar

    Untuk mengetahui informasi selengkapnya tentang cara menyiapkan akses layanan pribadi, lihat Menyiapkan akses layanan pribadi.

    Layanan jaringan edge yang disediakan oleh VMware Engine

    Tabel berikut menjelaskan persyaratan rentang alamat untuk layanan jaringan edge yang disediakan oleh VMware Engine.

    Nama/tujuan Deskripsi Awalan CIDR
    CIDR Layanan Edge Wajib diisi jika layanan edge opsional, seperti akses internet dan IP publik, diaktifkan, berdasarkan per region. /26

    Mengakses Google API Pribadi dan Terbatas

    Secara default, CIDR 199.36.153.8/30 Pribadi dan 199.36.153.4/30 Terbatas diiklankan ke jaringan VMware Engine untuk mendukung akses langsung ke layanan Google. CIDR Pribadi 199.36.153.8/30 dapat dibatalkan setelah konfigurasi Kontrol Layanan VPC.

    Persyaratan port firewall

    Anda dapat menyiapkan koneksi dari jaringan lokal ke cloud pribadi menggunakan VPN site-to-site atau Dedicated Interconnect. Gunakan koneksi untuk mengakses vCenter cloud pribadi VMware dan workload apa pun yang Anda jalankan di cloud pribadi.

    Anda dapat mengontrol port mana yang dibuka pada koneksi dengan menggunakan firewall di jaringan lokal. Bagian ini mencantumkan persyaratan port aplikasi umum. Untuk persyaratan port aplikasi lainnya, lihat dokumentasi aplikasi tersebut.

    Untuk mengetahui informasi selengkapnya tentang port yang digunakan untuk komponen VMware, lihat Port dan Protokol VMware.

    Port yang diperlukan untuk mengakses vCenter

    Untuk mengakses vCenter Server dan NSX Manager di cloud pribadi Anda, buka port berikut di firewall lokal:

    Port Sumber Tujuan Tujuan
    53 (UDP) Server DNS lokal Server DNS cloud pribadi Diperlukan untuk meneruskan pencarian DNS gve.goog ke server DNS cloud pribadi dari jaringan lokal.
    53 (UDP) Server DNS cloud pribadi Server DNS lokal Diperlukan untuk meneruskan pencarian DNS nama domain lokal dari vCenter cloud pribadi ke server DNS lokal.
    80 (TCP) Jaringan lokal Jaringan pengelolaan cloud pribadi Diperlukan untuk mengalihkan URL vCenter dari HTTP ke HTTPS.
    443 (TCP) Jaringan lokal Jaringan pengelolaan cloud pribadi Diperlukan untuk mengakses vCenter dan NSX Manager dari jaringan lokal.
    8000 (TCP) Jaringan lokal Jaringan pengelolaan cloud pribadi Diperlukan untuk vMotion mesin virtual (VM) dari lokal ke private cloud.
    8000 (TCP) Jaringan pengelolaan cloud pribadi Jaringan lokal Diperlukan untuk vMotion VM dari cloud pribadi ke infrastruktur lokal.

    Port umum yang diperlukan untuk mengakses VM workload

    Untuk mengakses VM beban kerja yang berjalan di cloud pribadi, Anda harus membuka port di firewall lokal. Tabel berikut mencantumkan port umum. Untuk persyaratan port khusus aplikasi, lihat dokumentasi aplikasi.

    Port Sumber Tujuan Tujuan
    22 (TCP) Jaringan lokal Jaringan workload cloud pribadi Mengamankan akses shell ke VM Linux yang berjalan di cloud pribadi.
    3389 (TCP) Jaringan lokal Jaringan workload cloud pribadi Desktop jarak jauh ke VM Windows Server yang berjalan di cloud pribadi.
    80 (TCP) Jaringan lokal Jaringan workload cloud pribadi Akses server web apa pun yang di-deploy di VM yang berjalan di cloud pribadi.
    443 (TCP) Jaringan lokal Jaringan workload cloud pribadi Akses server web aman yang di-deploy di VM yang berjalan di cloud pribadi.
    389 (TCP/UDP) Jaringan workload cloud pribadi Jaringan Active Directory lokal Gabungkan VM workload Windows Server ke domain Active Directory lokal.
    53 (UDP) Jaringan workload cloud pribadi Jaringan Active Directory lokal Akses layanan DNS untuk VM workload ke server DNS lokal.

    Port yang diperlukan untuk menggunakan Active Directory lokal sebagai sumber identitas

    Untuk mengetahui daftar port yang diperlukan untuk mengonfigurasi Active Directory lokal Anda sebagai sumber identitas di vCenter cloud pribadi, lihat Mengonfigurasi autentikasi menggunakan Active Directory.