VLAN dan subnet di VMware Engine

Google Cloud VMware Engine membuat jaringan per region tempat layanan VMware Engine di-deploy. Jaringan adalah ruang alamat TCP Lapisan 3 tunggal dengan {i>routing<i} diaktifkan secara {i>default<i}. Semua cloud pribadi dan subnet yang dibuat di region ini dapat saling berkomunikasi tanpa konfigurasi tambahan. Anda dapat membuat segmen jaringan (subnet) menggunakan NSX-T untuk virtual machine (VM) workload.

VLAN dan subnet.

VLAN pengelolaan

Google membuat VLAN (jaringan Lapisan 2) untuk setiap cloud pribadi. Traffic Lapisan 2 tetap berada dalam batas cloud pribadi, sehingga Anda dapat mengisolasi traffic lokal dalam cloud pribadi. VLAN ini digunakan untuk jaringan manajemen. Untuk VM workload, Anda harus membuat segmen jaringan di NSX-T Manager untuk cloud pribadi Anda.

Subnet

Anda harus membuat segmen jaringan di pengelola NSX-T untuk cloud pribadi Anda. Satu ruang alamat Lapisan 3 pribadi ditetapkan per pelanggan dan wilayah. Anda dapat mengonfigurasi rentang alamat IP apa pun yang tidak tumpang tindih dengan jaringan lain di cloud pribadi, jaringan lokal, jaringan pengelolaan cloud pribadi, atau rentang alamat IP subnet di jaringan Virtual Private Cloud (VPC) Anda. Untuk mengetahui perincian mendetail tentang cara VMware Engine mengalokasikan rentang alamat IP subnet, lihat Persyaratan jaringan.

Semua subnet dapat berkomunikasi satu sama lain secara default, sehingga mengurangi overhead konfigurasi untuk perutean antara cloud pribadi. Data barat-timur di seluruh cloud pribadi di region yang sama tetap berada di jaringan Lapisan 3 yang sama dan ditransfer melalui infrastruktur jaringan lokal dalam region tersebut. Tidak ada traffic keluar yang diperlukan untuk komunikasi antara cloud pribadi di suatu region. Pendekatan ini menghilangkan masalah performa WAN/traffic keluar saat men-deploy berbagai workload di cloud pribadi yang berbeda pada project yang sama.

Subnet pengelolaan yang dibuat di cloud pribadi

Saat Anda membuat cloud pribadi, VMware Engine membuat subnet pengelolaan berikut:

  • Pengelolaan sistem: VLAN dan subnet untuk jaringan pengelolaan host ESXi, server DNS, Server vCenter
  • VMotion: VLAN dan subnet untuk jaringan vMotion host ESXi
  • VSAN: VLAN dan subnet untuk jaringan vSAN host ESXi
  • NsxtEdgeUplink1: VLAN dan subnet untuk uplink VLAN ke jaringan eksternal
  • NsxtEdgeUplink2: VLAN dan subnet untuk uplink VLAN ke jaringan eksternal
  • HCXUplink: Digunakan oleh peralatan HCX IX (mobilitas) dan NE (ekstensi) untuk menjangkau rekannya dan memungkinkan pembuatan HCX Service Mesh.
  • NsxtHostTransport: VLAN dan subnet untuk zona transpor host

Rentang CIDR jaringan deployment HCX

Saat Anda membuat cloud pribadi di VMware Engine, HCX akan otomatis diinstal di cloud pribadi. Anda dapat menentukan rentang CIDR jaringan untuk digunakan oleh komponen HCX. Awalan rentang CIDR harus /26 atau /27.

Jaringan yang disediakan dibagi menjadi tiga subnet. Pengelola HCX diinstal di subnet pengelolaan HCX. Subnet HCX vMotion digunakan untuk vMotion mesin virtual antara lingkungan lokal Anda dan cloud pribadi VMware Engine. Subnet HCX WANUplink digunakan untuk membuat tunnel antara lingkungan lokal Anda dan cloud pribadi VMware Engine.

Subnet layanan

Saat Anda membuat cloud pribadi, VMware Engine otomatis membuat subnet layanan tambahan. Anda dapat menargetkan subnet layanan untuk skenario deployment peralatan atau layanan, seperti penyimpanan, pencadangan, pemulihan dari bencana (DR), streaming media, serta menyediakan throughput linear skala tinggi dan pemrosesan paket bahkan untuk cloud pribadi dengan skala terbesar sekalipun. Nama subnet layanan adalah sebagai berikut:

  • service-1
  • service-2
  • service-3
  • service-4
  • service-5

Komunikasi Virtual Machine di seluruh subnet layanan keluar dari host VMware ESXi langsung ke infrastruktur jaringan Google Cloud, sehingga memungkinkan komunikasi berkecepatan tinggi.

Mengonfigurasi subnet layanan

Saat membuat subnet layanan, VMware Engine tidak mengalokasikan awalan atau rentang CIDR. Anda harus menentukan awalan dan rentang CIDR yang tidak tumpang-tindih. Alamat pertama yang dapat digunakan akan menjadi alamat gateway. Untuk mengalokasikan rentang dan awalan CIDR, edit salah satu subnet layanan.

Subnet layanan dapat diupdate jika persyaratan CIDR berubah. Modifikasi CIDR subnet layanan yang ada dapat menyebabkan gangguan ketersediaan jaringan untuk VM yang terpasang ke subnet layanan tersebut.

Mengonfigurasi grup port terdistribusi vSphere

Untuk menghubungkan VM ke subnet layanan, Anda perlu membuat Grup Port Terdistribusi baru. Grup ini memetakan ID subnet layanan ke nama jaringan dalam cloud pribadi vCenter.

Untuk melakukannya, buka bagian konfigurasi jaringan antarmuka vCenter, pilih Datacenter-dvs, lalu pilih New Distributed Port Group.

Setelah grup port terdistribusi dibuat, Anda dapat memasang VM dengan memilih nama yang sesuai di konfigurasi jaringan properti VM.

Berikut adalah nilai konfigurasi penting Grup Port Terdistribusi:

  • Port binding: binding statis
  • Alokasi port: elastis
  • Jumlah port: 120
  • Jenis VLAN: VLAN
  • ID VLAN: ID subnet yang sesuai dalam bagian subnet pada antarmuka VMWare Engine Google Cloud

Unit transmisi maksimum (MTU) adalah ukuran paket terbesar, dalam byte, yang didukung oleh protokol lapisan jaringan, termasuk header dan data. Untuk menghindari masalah terkait fragmentasi, sebaiknya gunakan setelan MTU berikut.

Untuk VM yang hanya berkomunikasi dengan endpoint lain dalam cloud pribadi, Anda dapat menggunakan setelan MTU hingga 8.800 byte.

Untuk VM yang berkomunikasi ke atau dari cloud pribadi tanpa enkapsulasi, gunakan setelan MTU 1.500 byte standar. Setelan default umum ini berlaku untuk antarmuka VM yang mengirim traffic dengan cara berikut:

  • Dari VM di cloud pribadi ke VM di cloud pribadi lainnya
  • Dari endpoint lokal ke cloud pribadi
  • Dari VM di cloud pribadi ke endpoint lokal
  • Dari internet ke {i>private cloud<i}
  • Dari VM di cloud pribadi ke internet

Untuk VM yang berkomunikasi ke atau dari cloud pribadi dengan enkapsulasi, hitung setelan MTU terbaik berdasarkan konfigurasi endpoint VPN. Hal ini umumnya menghasilkan setelan MTU berukuran 1350–1390 byte atau lebih rendah untuk antarmuka VM yang mengirim traffic dengan cara berikut:

  • Dari endpoint lokal ke cloud pribadi dengan enkapsulasi
  • Dari VM cloud pribadi ke endpoint lokal dengan enkapsulasi
  • Dari VM di satu cloud pribadi ke VM di cloud pribadi lainnya dengan enkapsulasi

Rekomendasi ini sangat penting jika aplikasi tidak dapat mengontrol ukuran payload maksimum. Untuk panduan tambahan tentang menghitung overhead enkapsulasi, lihat referensi berikut: