Persyaratan jaringan

Google Cloud VMware Engine menawarkan lingkungan cloud pribadi yang dapat diakses oleh pengguna dan aplikasi dari lingkungan lokal, perangkat yang dikelola perusahaan, dan layanan Google Cloud seperti Virtual Private Cloud (VPC). Untuk membuat konektivitas antara cloud pribadi VMware Engine dan jaringan lain, Anda menggunakan layanan jaringan seperti Cloud VPN dan Cloud Interconnect.

Beberapa layanan jaringan memerlukan rentang alamat yang ditentukan pengguna untuk mengaktifkan fungsi. Untuk membantu Anda merencanakan deployment, halaman ini mencantumkan persyaratan jaringan dan fitur yang terkait dengannya.

Konektivitas cloud pribadi VMware Engine

Koneksi dari jaringan VPC Anda ke VMware Engine berbeda-beda bergantung pada apakah Anda menggunakan jaringan standar atau lama.

Jaringan VMware Engine standar

Koneksi dari jaringan VPC Anda ke jaringan VMware Engine Standar menggunakan Peering Jaringan VPC.

Jaringan VMware Engine lama

Koneksi dari jaringan VPC Anda ke jaringan VMware Engine Lama menggunakan akses layanan pribadi. Untuk mengakses virtual machine (VM) workload dari jaringan lokal atau dari jaringan VPC Anda, siapkan akses layanan pribadi dari jaringan VPC ke jaringan VMware Engine Anda.

Resolusi alamat global menggunakan Cloud DNS

Jika Anda ingin resolusi alamat global menggunakan Cloud DNS, aktifkan Cloud DNS API. Anda harus menyelesaikan penyiapan Cloud DNS sebelum membuat cloud pribadi.

Persyaratan dan batasan CIDR

VMware Engine menggunakan rentang alamat yang ditetapkan untuk layanan seperti peralatan pengelolaan hosting dan men-deploy jaringan HCX. Beberapa rentang alamat IP bersifat wajib dan yang lainnya bergantung pada layanan yang ingin Anda deploy.

Anda harus mencadangkan rentang alamat IP sedemikian rupa agar tidak tumpang tindih dengan subnet lokal, subnet jaringan VPC, atau subnet workload yang direncanakan.

Selain itu, VM workload dan rentang CIDR subnet vSphere/vSAN Anda tidak boleh tumpang-tindih dengan alamat IP apa pun dalam rentang berikut:

  • 127.0.0.0/8
  • 224.0.0.0/4
  • 0.0.0.0/8
  • 169.254.0.0/16
  • 198.18.0.0/15
  • 240.0.0.0/4

Rentang CIDR subnet vSphere/vSAN

VMware Engine men-deploy komponen pengelolaan cloud pribadi dalam rentang CIDR subnet vSphere/vSAN yang Anda berikan selama pembuatan cloud pribadi. Alamat IP dalam rentang ini dicadangkan untuk infrastruktur cloud pribadi, dan tidak dapat digunakan untuk VM workload. Awalan rentang CIDR harus antara /24 dan /20.

Versi pembagian rentang CIDR subnet

Cloud pribadi yang dibuat setelah November 2022 mematuhi alokasi subnet versi 2.0 tata letak alamat IP (Paket IP). Hampir semua cloud pribadi yang dibuat sebelum November 2022 mematuhi alokasi subnet Paket IP versi 1.0.

Untuk mengetahui versi yang dipatuhi oleh cloud pribadi Anda, selesaikan langkah-langkah berikut:

  1. Akses konsol Google Cloud.
  2. Dari menu utama, klik Private cloud.
  3. Klik cloud pribadi yang ingin Anda tinjau.
  4. Cari versi Paket IP untuk mengetahui versi yang digunakan cloud pribadi ini.

Nomor versi ditampilkan di bagian Versi Paket IP.

Ukuran rentang CIDR subnet vSphere/vSAN

Ukuran rentang CIDR subnet vSphere/vSAN Anda memengaruhi ukuran maksimum cloud pribadi Anda. Tabel berikut menunjukkan jumlah maksimum node yang dapat Anda miliki, berdasarkan ukuran rentang CIDR subnet vSphere/vSAN.

Awalan CIDR subnet vSphere/vSAN yang ditentukan Jumlah maksimum node (Paket IP versi 1.0) Jumlah maksimum node (Paket IP versi 2.0)
/24 26 10
/23 58 20
/22 118 40
/21 220 90
/20 T/A 200

Saat memilih awalan rentang CIDR, pertimbangkan batas node pada resource di cloud pribadi. Misalnya, awalan rentang CIDR /24 dan /23 tidak mendukung jumlah maksimum node yang tersedia untuk cloud pribadi. Atau, awalan rentang CIDR /20 mendukung lebih dari jumlah maksimum node yang tersedia untuk cloud pribadi saat ini.

Contoh pembagian rentang CIDR jaringan pengelolaan

Rentang CIDR subnet vSphere/vSAN yang Anda tentukan dibagi menjadi beberapa subnet. Tabel berikut menunjukkan contoh perincian awalan yang diizinkan. Kumpulan contoh pertama menggunakan 192.168.0.0 sebagai rentang CIDR untuk Paket IP versi 1.0, dan kumpulan contoh kedua menggunakan 10.0.0.0 untuk Paket IP versi 2.0.

Fungsi Subnet mask/awalan (Paket IP versi 1.0)
Rentang CIDR subnet vSphere/vSAN 192.168.0.0/21 192.168.0.0/22 192.168.0.0/23 192.168.0.0/24
Pengelolaan sistem 192.168.0.0/24 192.168.0.0/24 192.168.0.0/25 192.168.0.0/26
vMotion 192.168.1.0/24 192.168.1.0/25 192.168.0.128/26 192.168.0.64/27
vSAN 192.168.2.0/24 192.168.1.128/25 192.168.0.192/26 192.168.0.96/27
Transpor host NSX-T 192.168.4.0/23 192.168.2.0/24 192.168.1.0/25 192.168.0.128/26
Transpor edge NSX-T 192.168.7.208/28 192.168.3.208/28 192.168.1.208/28 192.168.0.208/28
Uplink edge NSX-T1 192.168.7.224/28 192.168.3.224/28 192.168.1.224/28 192.168.0.224/28
Uplink2 edge NSX-T 192.168.7.240/28 192.168.3.240/28 192.168.1.240/28 192.168.0.240/28
Fungsi Subnet mask/awalan (Paket IP versi 2.0)
Rentang CIDR subnet vSphere/vSAN 10.0.0.0/20 10.0.0.0/21 10.0.0.0/22 10.0.0.0/23 10.0.0.0/24
Pengelolaan sistem 10.0.0.0/22 10.0.0.0/23 10.0.0.0/24 10.0.0.0/25 10.0.0.0/26
vMotion 10.0.4.0/24 10.0.2.0/25 10.0.1.0/26 10.0.0.128/27 10.0.0.64/28
vSAN 10.0.5.0/24 10.0.2.128/25 10.0.1.64/26 10.0.0.160/27 10.0.0.80/28
Transpor NSX-T 10.0.6.0/23 10.0.3.0/24 10.0.1.128/25 10.0.0.192/26 10.0.0.128/27
Uplink HCX 10.0.11.128/25 10.0.6.0/26 10.0.3.32/27 10.0.1.144/28 10.0.0.216/29
Uplink edge NSX-T1 10.0.8.0/28 10.0.4.0/28 10.0.2.0/28 10.0.1.0/28 10.0.0.160/29
Uplink2 edge NSX-T 10.0.8.16/28 10.0.4.16/28 10.0.2.16/28 10.0.1.16/28 10.0.0.168/29
Uplink edge NSX-T3 10.0.8.32/28 10.0.4.32/28 10.0.2.32/28 10.0.1.32/28 10.0.0.176/29
Uplink edge NSX-T4 10.0.8.48/28 10.0.4.48/28 10.0.2.48/28 10.0.1.48/28 10.0.0.184/29

HCX dan NSX-T Edge Scaling (khusus Paket IP versi 2.0)

Awalan CIDR subnet vSphere/vSAN yang ditentukan Situs HCX jarak jauh maksimum Perlengkapan Ekstensi Jaringan HCX maksimum VM NSX-T Edge maksimum
/24 2 1 2
/23 4 2 4
/22 14 8 8
/21 25 32 8
/20 25 64 8

Rentang CIDR jaringan deployment HCX (khusus Paket IP versi 1.0)

Pada Paket IP versi 1.0, HCX tidak diintegrasikan ke dalam rentang CIDR subnet vSphere/vSAN. Saat membuat cloud pribadi, Anda dapat meminta VMware Engine menginstal HCX di cloud pribadi dengan menentukan rentang CIDR jaringan untuk digunakan oleh komponen HCX. Awalan rentang CIDR adalah /26 atau /27.

VMware Engine membagi jaringan yang Anda berikan menjadi tiga subnet:

  • Pengelolaan HCX: Digunakan untuk menginstal HCX Manager.
  • HCX vMotion: Digunakan untuk vMotion VM antara lingkungan lokal Anda dan cloud pribadi VMware Engine.
  • WANUplink HCX: Digunakan untuk menetapkan tunnel antara lingkungan lokal Anda dan cloud pribadi VMware Engine.

Contoh perincian rentang CIDR HCX

Rentang CIDR deployment HCX yang Anda tentukan dibagi menjadi beberapa subnet. Tabel berikut menunjukkan contoh perincian awalan yang diizinkan. Contoh tersebut menggunakan 192.168.1.0 sebagai rentang CIDR.

Fungsi {i>Subnet mask<i}/awalan
Rentang CIDR Jaringan Deployment HCX 192.168.1.0/26 192.168.1.64/26 192.168.1.0/27 192.168.1.32/27
Manajer HCX 192.168.1.13 192.168.1.77 192.168.1.13 192.168.1.45

Akses layanan pribadi ke VMware Engine

Tabel berikut menjelaskan persyaratan rentang alamat untuk koneksi pribadi ke layanan Google Cloud.

Nama/tujuan Deskripsi Awalan CIDR
Rentang alamat yang ditetapkan Rentang alamat IP yang akan digunakan untuk koneksi pribadi ke layanan Google Cloud, termasuk VMware Engine. /24 atau lebih besar

Layanan jaringan edge yang disediakan oleh VMware Engine

Tabel berikut menjelaskan persyaratan rentang alamat IP untuk layanan jaringan edge yang disediakan oleh VMware Engine.

Nama/tujuan Deskripsi Awalan CIDR
CIDR Layanan Edge Wajib jika layanan edge opsional, seperti akses internet dan IP publik, diaktifkan, berdasarkan wilayah. /26

Mengakses Google API Pribadi/Dibatasi

Secara default, CIDR 199.36.153.8/30 Pribadi dan CIDR 199.36.153.4/30 Terbatas diiklankan ke jaringan VMware Engine untuk mendukung akses langsung ke layanan Google. 199.36.153.8/30 CIDR Pribadi dapat dicabut setelah konfigurasi Kontrol Layanan VPC.

Persyaratan port firewall

Anda dapat menyiapkan koneksi dari jaringan lokal ke cloud pribadi menggunakan VPN site-to-site atau Dedicated Interconnect. Gunakan koneksi untuk mengakses vCenter cloud pribadi VMware Anda dan workload apa pun yang Anda jalankan di cloud pribadi.

Anda dapat mengontrol port yang dibuka pada koneksi menggunakan firewall di jaringan lokal. Bagian ini mencantumkan persyaratan port aplikasi umum. Untuk persyaratan port aplikasi lainnya, lihat dokumentasi untuk aplikasi tersebut.

Untuk mengetahui informasi selengkapnya tentang port yang digunakan untuk komponen VMware, lihat Port dan Protokol VMware.

Port yang diperlukan untuk mengakses vCenter

Untuk mengakses vCenter Server dan NSX-T Manager di cloud pribadi Anda, buka port berikut di firewall lokal:

Port Asal Tujuan Tujuan
53 (UDP) Server DNS lokal Server DNS cloud pribadi Diperlukan untuk meneruskan pencarian DNS gve.goog ke server DNS cloud pribadi dari jaringan lokal.
53 (UDP) Server DNS cloud pribadi Server DNS lokal Diperlukan untuk meneruskan pencarian DNS nama domain lokal dari vCenter cloud pribadi ke server DNS lokal.
80 (TCP) Jaringan lokal Jaringan pengelolaan cloud pribadi Diperlukan untuk mengalihkan URL vCenter dari HTTP ke HTTPS.
443 (TCP) Jaringan lokal Jaringan pengelolaan cloud pribadi Diperlukan untuk mengakses vCenter dan NSX-T Manager dari jaringan lokal.
8.000 (TCP) Jaringan lokal Jaringan pengelolaan cloud pribadi Diperlukan untuk vMotion virtual machine (VM) dari lokal ke cloud pribadi.
8.000 (TCP) Jaringan pengelolaan cloud pribadi Jaringan lokal Diperlukan untuk vMotion VM dari cloud pribadi ke infrastruktur lokal.

Port umum yang diperlukan untuk mengakses VM workload

Untuk mengakses VM workload yang berjalan di cloud pribadi, Anda harus membuka port di firewall lokal. Tabel berikut mencantumkan port umum. Untuk persyaratan port khusus aplikasi, lihat dokumentasi aplikasi.

Port Asal Tujuan Tujuan
22 (TCP) Jaringan lokal Jaringan workload cloud pribadi Akses shell aman ke VM Linux yang berjalan di cloud pribadi.
3.389 (TCP) Jaringan lokal Jaringan workload cloud pribadi Desktop jarak jauh ke VM Windows Server yang berjalan di cloud pribadi.
80 (TCP) Jaringan lokal Jaringan workload cloud pribadi Akses server web apa pun yang di-deploy pada VM yang berjalan di cloud pribadi.
443 (TCP) Jaringan lokal Jaringan workload cloud pribadi Akses semua server web aman yang di-deploy pada VM yang berjalan di cloud pribadi.
389 (TCP/UDP) Jaringan workload cloud pribadi Jaringan Active Directory lokal Gabungkan VM workload Windows Server ke domain Active Directory lokal.
53 (UDP) Jaringan workload cloud pribadi Jaringan Active Directory lokal Akses layanan DNS untuk VM workload ke server DNS lokal.

Port yang diperlukan untuk menggunakan Active Directory lokal sebagai sumber identitas

Untuk mengetahui daftar port yang diperlukan untuk mengonfigurasi Active Directory lokal sebagai sumber identitas di vCenter cloud pribadi, lihat Mengonfigurasi autentikasi menggunakan Active Directory.