Persyaratan jaringan
Google Cloud VMware Engine menawarkan lingkungan cloud pribadi yang dapat diakses oleh pengguna dan aplikasi dari lingkungan lokal, perangkat yang dikelola perusahaan, dan Google Cloud layanan seperti Virtual Private Cloud (VPC). Untuk membuat konektivitas antara cloud pribadi VMware Engine dan jaringan lainnya, Anda menggunakan layanan jaringan seperti Cloud VPN dan Cloud Interconnect.
Beberapa layanan jaringan memerlukan rentang alamat IP yang ditentukan pengguna untuk mengaktifkan fungsi. Untuk membantu Anda merencanakan deployment, halaman ini mencantumkan persyaratan jaringan dan fitur terkaitnya.
Sebelum memulai
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.
Verify that billing is enabled for your Google Cloud project.
Enable the Cloud DNS and VMware Engine APIs.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM
role (roles/serviceusage.serviceUsageAdmin), which
contains the serviceusage.services.enable permission. Learn how to grant
roles.
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.
Verify that billing is enabled for your Google Cloud project.
Enable the Cloud DNS and VMware Engine APIs.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM
role (roles/serviceusage.serviceUsageAdmin), which
contains the serviceusage.services.enable permission. Learn how to grant
roles.
Peran yang diperlukan
Untuk mendapatkan izin yang diperlukan untuk menyelesaikan panduan memulai ini, minta administrator untuk memberi Anda peran IAM VMware Engine Viewer (roles/vmwareengine.vmwareengineViewer) di project.
Untuk mengetahui informasi selengkapnya tentang cara memberikan peran, lihat Mengelola akses ke project, folder, dan organisasi.
Anda mungkin juga bisa mendapatkan izin yang diperlukan melalui peran khusus atau peran bawaan lainnya.
Konektivitas cloud pribadi VMware Engine
Untuk mengetahui ringkasan jaringan cloud pribadi, lihat Jaringan cloud pribadi untuk VMware Engine.
Koneksi dari jaringan VPC ke jaringan VMware Engine Standar menggunakan Peering Jaringan VPC.
Resolusi alamat global menggunakan Cloud DNS
Jika Anda menginginkan resolusi alamat global menggunakan Cloud DNS, Anda harus menyelesaikan penyiapan Cloud DNS sebelum membuat cloud pribadi.
Persyaratan dan batasan CIDR
VMware Engine menggunakan rentang alamat IP yang ditetapkan untuk layanan seperti hosting appliance pengelolaan dan men-deploy jaringan HCX. Beberapa rentang alamat IP bersifat wajib dan yang lainnya bergantung pada layanan yang Anda rencanakan untuk di-deploy.
Anda harus mencadangkan rentang alamat IP agar tidak tumpang tindih dengan subnet lokal, subnet jaringan VPC, atau subnet workload yang direncanakan.
Selain itu, rentang CIDR subnet vSphere/vSAN dan VM workload Anda tidak boleh tumpang tindih dengan alamat IP apa pun dalam rentang berikut:
- 127.0.0.0/8
- 224.0.0.0/4
- 0.0.0.0/8
- 169.254.0.0/16
- 198.18.0.0/15
- 240.0.0.0/4
Rentang CIDR subnet vSphere/vSAN
VMware Engine men-deploy komponen pengelolaan cloud pribadi dalam rentang CIDR subnet vSphere/vSAN yang Anda berikan selama pembuatan cloud pribadi. Alamat IP dalam rentang ini dicadangkan untuk infrastruktur cloud pribadi, dan tidak dapat digunakan untuk VM workload. Awalan rentang CIDR harus antara /24 dan /20.
Setiap node di cloud pribadi memiliki 5 port VMkernel untuk penggunaan sistem VMware: pengelolaan ESXi, vMotion, vSAN, NSX-T, dan HCXIX. Setiap port VMkernel ini menggunakan satu alamat IP dari rentang CIDR subnet vSphere/vSAN.
Ukuran rentang CIDR subnet vSphere/vSAN
Ukuran rentang CIDR subnet vSphere/vSAN memengaruhi ukuran maksimum cloud pribadi Anda. Tabel berikut menunjukkan jumlah maksimum node yang dapat Anda miliki, berdasarkan ukuran rentang CIDR subnet vSphere/vSAN.
| Awalan CIDR subnet vSphere/vSAN yang ditentukan | Jumlah maksimum node |
|---|---|
| /24 | 10 |
| /23 | 20 |
| /22 | 40 |
| /21 | 90 |
| /20 | 200 |
Saat memilih awalan rentang CIDR, pertimbangkan batas node pada resource di cloud pribadi. Misalnya, awalan rentang CIDR /24 dan /23 tidak mendukung jumlah maksimum node yang tersedia untuk cloud pribadi. Atau, awalan rentang CIDR /20 mendukung lebih dari jumlah maksimum node saat ini yang tersedia untuk cloud pribadi.
Contoh pembagian rentang CIDR jaringan pengelolaan
Rentang CIDR subnet vSphere/vSAN yang Anda tentukan dibagi menjadi beberapa subnet. Tabel berikut menunjukkan contoh perincian untuk awalan yang diizinkan menggunakan 10.0.0.0 sebagai rentang CIDR.
| Fungsi | Subnet mask/awalan | |||||
|---|---|---|---|---|---|---|
| Rentang CIDR subnet vSphere/vSAN | 10.0.0.0/20 | 10.0.0.0/21 | 10.0.0.0/22 | 10.0.0.0/23 | 10.0.0.0/24 | |
| Pengelolaan sistem | 10.0.0.0/22 | 10.0.0.0/23 | 10.0.0.0/24 | 10.0.0.0/25 | 10.0.0.0/26 | |
| vMotion | 10.0.4.0/24 | 10.0.2.0/25 | 10.0.1.0/26 | 10.0.0.128/27 | 10.0.0.64/28 | |
| vSAN | 10.0.5.0/24 | 10.0.2.128/25 | 10.0.1.64/26 | 10.0.0.160/27 | 10.0.0.80/28 | |
| Transportasi NSX | 10.0.6.0/23 | 10.0.3.0/24 | 10.0.1.128/25 | 10.0.0.192/26 | 10.0.0.128/27 | |
| Uplink HCX | 10.0.11.128/25 | 10.0.6.0/26 | 10.0.3.32/27 | 10.0.1.144/28 | 10.0.0.216/29 | |
| Uplink edge NSX1 | 10.0.8.0/28 | 10.0.4.0/28 | 10.0.2.0/28 | 10.0.1.0/28 | 10.0.0.160/29 | |
| Uplink edge NSX2 | 10.0.8.16/28 | 10.0.4.16/28 | 10.0.2.16/28 | 10.0.1.16/28 | 10.0.0.168/29 | |
| Uplink edge NSX3 | 10.0.8.32/28 | 10.0.4.32/28 | 10.0.2.32/28 | 10.0.1.32/28 | 10.0.0.176/29 | |
| Uplink edge NSX4 | 10.0.8.48/28 | 10.0.4.48/28 | 10.0.2.48/28 | 10.0.1.48/28 | 10.0.0.184/29 | |
Penskalaan HCX dan NSX Edge
| Awalan CIDR subnet vSphere/vSAN yang ditentukan | Situs HCX jarak jauh maksimum | Appliance Ekstensi Jaringan HCX maksimum | VM NSX Edge maksimum |
|---|---|---|---|
| /24 | 2 | 1 | 2 |
| /23 | 4 | 2 | 4 |
| /22 | 14 | 8 | 8 |
| /21 | 25 | 32 | 8 |
| /20 | 25 | 64 | 8 |
Akses layanan pribadi ke VMware Engine
Tabel berikut menjelaskan persyaratan rentang alamat IP untuk koneksi pribadi ke Google Cloud layanan.
| Nama/tujuan | Deskripsi | Awalan CIDR |
|---|---|---|
| Rentang alamat IP yang ditetapkan | Rentang alamat IP yang akan digunakan untuk koneksi pribadi ke Google Cloud layanan, termasuk VMware Engine. | /24 atau yang lebih besar |
Untuk mengetahui informasi selengkapnya tentang cara menyiapkan akses layanan pribadi, lihat Menyiapkan akses layanan pribadi.
Layanan jaringan edge yang disediakan oleh VMware Engine
Tabel berikut menjelaskan persyaratan rentang alamat IP untuk layanan jaringan edge yang disediakan oleh VMware Engine.
| Nama/tujuan | Deskripsi | Awalan CIDR |
|---|---|---|
| CIDR Layanan Edge | Diperlukan jika layanan edge opsional, seperti akses internet dan IP publik, diaktifkan, berdasarkan per region. | /26 |
Mengakses Google API Pribadi dan Terbatas
Secara default, CIDR Pribadi 199.36.153.8/30 dan Terbatas 199.36.153.4/30 diiklankan ke jaringan VMware Engine untuk mendukung akses langsung ke layanan Google. CIDR Pribadi 199.36.153.8/30 dapat ditarik setelah konfigurasi
Kontrol Layanan VPC.
Persyaratan port firewall
Anda dapat menyiapkan koneksi dari jaringan lokal ke cloud pribadi menggunakan VPN situs-ke-situs atau Dedicated Interconnect. Gunakan koneksi untuk mengakses vCenter cloud pribadi VMware dan workload apa pun yang Anda jalankan di cloud pribadi.
Anda dapat mengontrol port mana yang dibuka pada koneksi menggunakan firewall di jaringan lokal. Bagian ini mencantumkan persyaratan port aplikasi umum. Untuk persyaratan port aplikasi lainnya, lihat dokumentasi aplikasi tersebut.
Untuk mengetahui informasi selengkapnya tentang port yang digunakan untuk komponen VMware, lihat Port dan Protokol VMware.
Port yang diperlukan untuk mengakses vCenter
Untuk mengakses vCenter Server dan NSX Manager di cloud pribadi, buka port berikut di firewall lokal:
| Port | Sumber | Tujuan | Tujuan |
|---|---|---|---|
| 53 (UDP) | Server DNS lokal | Server DNS cloud pribadi | Diperlukan untuk meneruskan pencarian DNS gve.goog ke server DNS cloud pribadi server dari jaringan lokal. |
| 53 (UDP) | Server DNS cloud pribadi | Server DNS lokal | Diperlukan untuk meneruskan pencarian DNS nama domain lokal dari vCenter cloud pribadi ke server DNS lokal. |
| 80 (TCP) | Jaringan lokal | Jaringan pengelolaan cloud pribadi | Diperlukan untuk mengalihkan URL vCenter dari HTTP ke HTTPS. |
| 443 (TCP) | Jaringan lokal | Jaringan pengelolaan cloud pribadi | Diperlukan untuk mengakses vCenter dan NSX Manager dari jaringan lokal network. |
| 8000 (TCP) | Jaringan lokal | Jaringan pengelolaan cloud pribadi | Diperlukan untuk vMotion mesin virtual (VM) dari lokal ke cloud pribadi. |
| 8000 (TCP) | Jaringan pengelolaan cloud pribadi | Jaringan lokal | Diperlukan untuk vMotion VM dari cloud pribadi ke lokal. |
Port umum yang diperlukan untuk mengakses VM workload
Untuk mengakses VM workload yang berjalan di cloud pribadi, Anda harus membuka port di firewall lokal. Tabel berikut mencantumkan port umum. Untuk mengetahui persyaratan port khusus aplikasi, lihat dokumentasi aplikasi.
| Port | Sumber | Tujuan | Tujuan |
|---|---|---|---|
| 22 (TCP) | Jaringan lokal | Jaringan workload cloud pribadi | Akses shell aman ke VM Linux yang berjalan di cloud pribadi. |
| 3389 (TCP) | Jaringan lokal | Jaringan workload cloud pribadi | Desktop jarak jauh ke VM Windows Server yang berjalan di cloud pribadi. |
| 80 (TCP) | Jaringan lokal | Jaringan workload cloud pribadi | Mengakses server web yang di-deploy di VM yang berjalan di cloud pribadi. |
| 443 (TCP) | Jaringan lokal | Jaringan workload cloud pribadi | Mengakses server web aman yang di-deploy di VM yang berjalan di cloud pribadi. |
| 389 (TCP/UDP) | Jaringan workload cloud pribadi | Jaringan Active Directory lokal | Menggabungkan VM workload Windows Server ke domain Active Directory lokal. |
| 53 (UDP) | Jaringan workload cloud pribadi | Jaringan Active Directory lokal | Akses layanan DNS untuk VM workload ke server DNS lokal. |
Port yang diperlukan untuk menggunakan Active Directory lokal sebagai sumber identitas
Untuk mengetahui daftar port yang diperlukan untuk mengonfigurasi Active Directory lokal sebagai sumber identitas di vCenter cloud pribadi, lihat Mengonfigurasi autentikasi menggunakan Active Directory.