Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Membuat subnet pertama Anda
Google Cloud VMware Engine membuat jaringan untuk setiap cloud pribadi dan menggunakan VLAN untuk
pengelolaan jaringan. Untuk virtual machine (VM) workload, Anda membuat subnet sebagai
segmen jaringan di NSX Manager untuk cloud pribadi Anda.
VMware Engine menyertakan NSX untuk fitur jaringan dan keamanan workload seperti segmentasi mikro dan kebijakan firewall. Halaman ini menjelaskan cara membuat subnet untuk workload Anda menggunakan NSX Manager.
Sebelum memulai
Quickstart ini mengasumsikan bahwa Anda telah melakukan tindakan berikut:
Membuat cloud pribadi Google Cloud VMware Engine. Anda dapat membuatnya dengan menyelesaikan
panduan memulai berikut:
Membuat cloud pribadi pertama Anda.
Rentang alamat yang dialokasikan di jaringan Anda untuk tujuan berikut:
Layanan DHCP
Subnet untuk segmen jaringan workload NSX
Mengakses NSX Manager dari portal VMware Engine
Proses pembuatan subnet terjadi di NSX, yang Anda akses melalui
VMware Engine:
Di konsol Google Cloud , buka halaman Private clouds.
Klik Select a project, lalu pilih organisasi, folder, atau project tempat cloud pribadi berada.
Klik nama cloud pribadi tempat Anda ingin membuat subnet.
Di bagian Management appliances, klik URL yang sesuai dengan NSX Manager.
Saat diminta, masukkan kredensial login Anda. Sebagai pengingat, Anda dapat
mengambil kredensial yang dibuat dari
halaman detail cloud pribadi.
Jika Anda telah menyiapkan vIDM dan menghubungkannya ke sumber identitas, seperti Active
Directory, gunakan kredensial sumber identitas Anda.
Menyiapkan layanan DHCP untuk subnet
Sebelum Anda dapat membuat subnet, siapkan layanan DHCP:
Di NSX, buka Networking > DHCP. Dasbor
jaringan menunjukkan bahwa layanan membuat satu gateway tier-0 dan satu gateway tier-1.
Untuk mulai menyediakan server DHCP, klik Tambahkan Profil DHCP.
Di kolom DHCP name, masukkan nama untuk profil.
Untuk Profile type, pilih DHCP server.
Di kolom Server IP address, berikan rentang alamat IP layanan DHCP.
Klik Simpan untuk membuat layanan DHCP.
Selanjutnya, hubungkan layanan DHCP ini ke gateway tingkat 1 yang relevan. Gateway tingkat 1 default telah disediakan oleh layanan:
Di NSX, buka Networking > Tier-1 Gateways.
Klik elips vertikal more_vert di samping gateway tingkat 1, lalu pilih Edit.
Di kolom DHCP, klik link Setel Konfigurasi DHCP.
Tetapkan Type ke DHCP Server dan pilih DHCP Server Profile yang baru saja Anda buat.
Klik Simpan.
Klik Tutup Pengeditan.
Sekarang Anda dapat membuat segmen jaringan di NSX. Untuk mengetahui informasi selengkapnya tentang DHCP di NSX, lihat dokumentasi VMware untuk DHCP.
Membuat segmen jaringan di NSX
Untuk VM workload, Anda membuat subnet sebagai segmen jaringan NSX untuk cloud
pribadi Anda:
Di NSX, buka Networking > Segments.
Klik Tambahkan Segmen.
Di kolom Nama Segmen, masukkan nama untuk segmen Anda.
Dalam daftar Connected Gateway, pilih Tier1 untuk terhubung ke gateway
tingkat 1.
Dalam daftar Transport zone, pilih TZ-OVERLAY | Overlay.
Di kolom Subnets, masukkan rentang subnet. Tentukan rentang subnet
dengan .1 sebagai oktet terakhir. Misalnya, 10.12.2.1/24.
Klik Setel Konfigurasi DHCP, lalu berikan nilai untuk kolom Rentang DHCP.
Klik Terapkan untuk menyimpan konfigurasi DHCP Anda.
Klik Simpan. Anda kini dapat memilih segmen jaringan ini di vCenter saat
membuat VM.
Di region tertentu, Anda dapat mengiklankan paling banyak 250 rute unik dari
VMware Engine ke jaringan VPC menggunakan akses
layanan pribadi. Misalnya, rute unik tersebut mencakup rentang alamat IP pengelolaan cloud pribadi, segmen jaringan workload NSX, dan rentang alamat IP internal HCX. Batas rute ini mencakup semua cloud pribadi di region
dan sesuai dengan batas rute yang dipelajari Cloud Router.
Praktik terbaik untuk konfigurasi subnet dan redistribusi rute di NSX
Untuk memastikan operasi jaringan yang optimal dan mencegah loop perutean dan gangguan layanan, ikuti panduan berikut saat mengonfigurasi redistribusi subnet dan rute dalam NSX:
Subnet yang tumpang-tindih:
Hindari subnet yang tumpang-tindih - Pastikan subnet IP
yang digunakan di VMware Engine bersifat unik dan tidak tumpang-tindih dengan subnet di
cloud pribadi atau jaringan eksternal Anda. Tumpang-tindih dapat menyebabkan masalah pemilihan rute
dan mengganggu layanan.
Redistribusi rute Tier-0:
Redistribusi otomatis - VMware Engine mendistribusikan ulang rute untuk segmen Tier-1 yang terhubung dalam router Tier-0 menggunakan BGP untuk konektivitas yang tepat antara workload dan dunia eksternal.
Mendistribusikan ulang rute statis - Saat mendistribusikan ulang rute statis di
Tier-0, Anda harus menolak rute default (0.0.0.0/0) terlebih dahulu, lalu
mengizinkan semua traffic menggunakan daftar awalan untuk mencegah loop perutean. Untuk
melakukannya, Anda harus membuat dan melampirkan daftar awalan ke kedua tetangga
BGP di gateway Tier-0, karena VMware Engine sudah mengonfigurasi
rute default (0.0.0.0/0) di gateway Tier-0 yang mengarah ke infrastruktur
dasar, yang dapat Anda lakukan dengan mengikuti langkah-langkah di dua bagian
berikutnya.
Membuat prefix-list di NSX
Untuk membuat daftar awalan di NSX di VMware Engine, lakukan hal berikut:
Di NSX, buka Networking > Tier-0 Gateways.
Klik ikon menu (tiga titik) dan klik Edit.
Klik Routing.
Klik Setel di samping Daftar Awalan IP.
Klik Add IP Prefix List.
Masukkan nama untuk daftar awalan IP.
Klik Setel untuk menambahkan awalan IP.
Klik Tambahkan Awalan.
Di kolom Network, masukkan kata kunci "any".
Biarkan semua kolom seperti apa adanya, dan di kolom Tindakan, pilih Izinkan
dari menu drop-down.
Klik Tambahkan.
Klik Tambahkan Awalan lagi.
Di kolom Network, masukkan alamat IP dalam format CIDR, misalnya 0.0.0.0/0.
Biarkan semua kolom seperti apa adanya, dan di kolom Tindakan, pilih Tolak dari menu drop-down.
Klik Tambahkan.
Klik Terapkan.
Klik Simpan > Tutup.
Lampirkan prefix-list ke kedua tetangga BGP
Setelah membuat prefix-list, tugas berikutnya adalah melampirkan prefix-list ke
kedua tetangga BGP di NSX dengan melakukan hal berikut:
Di NSX, buka Networking > Tier-0 Gateways.
Klik ikon menu (tiga titik) dan klik Edit.
Klik BGP.
Klik BGP Neighbors.
Klik ikon menu (tiga titik) dan pilih Edit.
Klik Route Filter.
Klik ikon menu (tiga titik) dan pilih Edit.
Klik Konfigurasi di kolom Filter Keluar.
Pilih nama prefix-list yang dibuat sebelumnya.
Klik Simpan.
Klik Tambahkan > Terapkan.
Klik Simpan.
Ulangi langkah 5-13 untuk memperbarui tetangga BGP lainnya.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-08-18 UTC."],[],[],null,["# Creating your first subnet\n==========================\n\nGoogle Cloud VMware Engine creates a network for each private cloud and uses VLANs for\nnetwork management. For workload virtual machines (VMs), you create subnets as\nnetwork segments on NSX Manager for your private cloud.\nVMware Engine includes NSX for workload networking and security\nfeatures such as microsegmentation and firewall policies. This page explains how\nto create subnets for your workloads using NSX Manager.\n\nBefore you begin\n----------------\n\nThis quickstart assumes that you have done the following:\n\n1. Created a Google Cloud VMware Engine private cloud. You can create one by completing the following quickstart: [Creating your first private cloud](/vmware-engine/docs/create-private-cloud).\n2. Allocated address ranges in your network for the following purposes:\n - A DHCP service\n - A subnet for the NSX workload network segment\n\n| **Note:** VMware Engine gives you administrator access to NSX Manager by default. If you prefer role-based access control (RBAC) for NSX, then you must set up VMware Identity Manager (vIDM). If you require [RBAC for NSX](https://docs.vmware.com/en/VMware-NSX-T-Data-Center/3.2/administration/GUID-1CAC911E-A224-4521-A9A2-0D668B4BFB61.html), [contact\n| Cloud Customer Care](/vmware-engine/docs/support).\n\nAccess NSX Manager from the VMware Engine portal\n------------------------------------------------\n\nThe process of creating a subnet happens in NSX, which you access through\nVMware Engine:\n\n1. In the Google Cloud console, go to the **Private clouds** page.\n\n [Go to Private clouds](https://console.cloud.google.com/vmwareengine/privateclouds)\n2. Click **Select a project** and then select the organization, folder, or project where\n the private cloud is located.\n\n3. Click the private cloud name where you want to create the subnet.\n\n4. Under **Management appliances** , click the **URL** corresponding to NSX\n Manager.\n\n5. When prompted, enter your sign-in credentials. As a reminder, you can\n [retrieve generated credentials](/vmware-engine/docs/vmware-platform/howto-access-vsphere-client#sign-in) from\n the private cloud details page.\n\nIf you've set up vIDM and connected it to an identity source, such as Active\nDirectory, use your identity source credentials instead.\n\nSet up DHCP service for the subnet\n----------------------------------\n\nBefore you can create a subnet, set up a DHCP service:\n\n1. In NSX, go to **Networking \\\u003e DHCP**. The networking dashboard shows that the service creates one tier-0 and one tier-1 gateway.\n2. To begin provisioning a DHCP server, click **Add DHCP Profile**.\n\n | **Note:** NSX supports DHCP relay as well. For more information, see the VMware documentation for [creating a DHCP relay service](https://docs.vmware.com/en/VMware-NSX-T-Data-Center/3.2/administration/GUID-2505EDA1-769C-46A5-A206-38EF9B760C9A.html)\n3. In the **DHCP name** field, enter a name for the profile.\n\n4. For **Profile type** , select **DHCP server**.\n\n5. In the **Server IP address** column, provide a DHCP service IP address\n range.\n\n6. Click **Save** to create the DHCP service.\n\nNext, attach this DHCP service to the relevant tier-1 gateway. A default tier-1\ngateway has already been provisioned by the service:\n\n1. In NSX, go to **Networking \\\u003e Tier-1 Gateways**.\n2. Click the more_vert vertical ellipses next to your tier-1 gateway and select **Edit**.\n3. In the **DHCP** field, click the **Set DHCP Configuration** link.\n4. Set **Type** to **DHCP Server** and select the **DHCP Server Profile** that you just created.\n5. Click **Save**.\n6. Click **Close Editing**.\n\nYou can now create a network segment in NSX. For more information about DHCP\nin NSX, see the [VMware documentation for DHCP](https://docs.vmware.com/en/VMware-NSX-T-Data-Center/3.2/administration/GUID-1409548E-C26E-4AAE-9B6F-CFDCC6798175.html).\n\nCreate a network segment in NSX\n-------------------------------\n\nFor workload VMs, you create subnets as NSX network segments for your private\ncloud:\n\n1. In NSX, go to **Networking \\\u003e Segments**.\n2. Click **Add Segment**.\n3. In the **Segment Name** field, enter a name for your segment.\n4. In the **Connected Gateway** list, select **Tier1** to connect to the tier-1 gateway.\n5. In the **Transport zone** list, select **TZ-OVERLAY \\| Overlay**.\n6. In the **Subnets** column, enter the subnet range. Specify the subnet range with `.1` as the last octet. For example, `10.12.2.1/24`.\n7. Click **Set DHCP Config** , and provide values for the **DHCP Ranges** field.\n8. Click **Apply** to save your DHCP configuration.\n9. Click **Save**. You can now select this network segment in vCenter when creating a VM.\n\nIn a given region, you can advertise at most **250** unique routes from\nVMware Engine to your VPC network using private\nservices access. For example, those unique routes include private cloud\nmanagement IP address ranges, NSX workload network segments, and HCX internal\nIP address ranges. This route limit includes all private clouds in the region\nand corresponds to the Cloud Router learned route limit.\n\nFor information about routing limits, see [Cloud Router Quotas and\nlimits](/network-connectivity/docs/router/quotas#limits).\n\nBest practices for subnet configuration and route redistribution in NSX\n-----------------------------------------------------------------------\n\nTo ensure optimal network operation and to prevent routing loops and service\ndisruptions, follow these guidelines when configuring subnets and routes\nredistribution within NSX:\n\n1. **Subnet overlapping**: Avoid overlapping subnets - Ensure that IP subnets used in VMware Engine are unique and don't overlap with subnets in your private cloud or external networks. Overlaps can cause routing problems and disrupt services.\n2. **Tier-0 route redistribution** :\n - Automatic redistribution - VMware Engine redistributes routes for connected Tier-1 segments within the Tier-0 router using BGP for proper connectivity between workloads and the external world.\n - Redistributing static routes - When redistributing static routes on Tier-0, it's crucial to first deny the default route (`0.0.0.0/0`) and then allow all traffic using a prefix list to prevent routing loops. To do this, you should create and attach a prefix-list to both of the BGP neighbors on the Tier-0 gateway, as VMware Engine already configures a default route (`0.0.0.0/0`) on Tier-0 gateways pointing toward the underlying infrastructure, which you can do by following the steps in the next two sections.\n\nCreate a prefix-list in NSX\n---------------------------\n\nTo create a prefix-list in NSX in VMware Engine, do the following:\n\n1. In NSX, go to **Networking \\\u003e Tier-0 Gateways**.\n2. Click the menu icon (three dots) and click **Edit**.\n3. Click **Routing**.\n4. Click **Set** next to IP Prefix List.\n5. Click **Add IP Prefix List**.\n6. Enter a name for the IP prefix list.\n7. Click **Set** to add IP prefixes.\n8. Click **Add Prefix** .\n 1. In the **Network** field, enter a keyword \"any\".\n 2. Leave all fields as is, and in the **Action** field, select **Permit** from the drop-down menu.\n 3. Click **Add**.\n9. Click **Add Prefix** again.\n 1. In the **Network** field, enter an IP address in CIDR format, for example `0.0.0.0/0`.\n 2. Leave all fields as is, and in the **Action** field, select Deny from the drop-down menu.\n 3. Click **Add**.\n10. Click **Apply**.\n11. Click **Save \\\u003e Close**.\n\nAttach the prefix-list to both BGP neighbors\n--------------------------------------------\n\nAfter creating the prefix-list, the next task is to attach the prefix-list to\nboth the BGP neighbors in NSX by doing the following:\n\n1. In NSX, go to **Networking \\\u003e Tier-0 Gateways**.\n2. Click the menu icon (three dots) and click **Edit**.\n3. Click **BGP**.\n4. Click **BGP Neighbors**.\n5. Click the menu icon (three dots) and select **Edit**.\n6. Click **Route Filter**.\n7. Click the menu icon (three dots) and select **Edit**.\n8. Click **Configure** on the **Out Filter** field.\n9. Select the prefix-list name previously created.\n10. Click **Save**.\n11. Click **Add \\\u003e Apply**.\n12. Click **Save**.\n13. Repeat steps 5-13 to update another BGP neighbor.\n14. Click **Close Editing**.\n\nWhat's next\n-----------\n\n- Learn more about [IP address management (IPAM)](https://docs.vmware.com/en/VMware-NSX-T-Data-Center/3.2/administration/GUID-A27DF20A-5162-40F5-B7D5-2DF8B6AE5DBE.html) using NSX."]]