네트워킹 권장사항
이 페이지에서는 Google Cloud VMware Engine의 네트워킹 권장사항을 설명합니다.
라우팅 문제 방지
VMware Engine 내부 통신 및 나머지 인터넷과의 통신은 온프레미스에서 확장되거나 다른 VMware Engine 프라이빗 클라우드에서 확장된 네트워크를 제외하고 레이어 3에서 라우팅됩니다.
VMware Engine 환경과의 라우팅을 설정할 때 구성 및 성능 문제나 제한사항이 발생하지 않게 하려면 다음 권장사항을 따르세요.
- VMware Engine 범위 및 Google Kubernetes Engine, Compute Engine 등의 다른 Google 컴퓨팅 서비스의 범위에 대해 요약 맞춤 광고와의 온프레미스 하이브리드 Cloud VPN 또는 Cloud Interconnect 연결과 관련된 Cloud Router를 구성합니다.
- NSX 세그먼트 서브넷에 연속된 IP 주소 공간을 사용합니다.
Google의 나머지 부분에 공지되는 경로 수를 최소화하려면 계층 0에서 NSX 세그먼트 경로를 다음과 같이 요약합니다.
- NAT가 필요한 경우 /32가 아닌 계층 0으로 NAT IP를 요약합니다.
- 계층 0에서 IPsec 엔드포인트 IP(/32)를 요약합니다.
- 계층 0에서 DNS 프로필 IP (/32)를 요약합니다.
DHCP 서비스가 VMware Engine 또는 다른 위치에 상주하는지에 따라 NSX-T DHCP 릴레이를 사용 설정합니다.
계층 0 정적 경로를 BGP에 재배포할 때 0/0이 재배포되지 않도록 경로 맵을 적용합니다.
적합한 인터넷 액세스 옵션 선택
VMware Engine은 인터넷 액세스 및 공개 IP 주소를 구성하는 다음 옵션을 제공합니다. 다음 표에 나열된 각각의 장단점을 고려하여 가장 적합한 옵션을 선택하세요.
인터넷 액세스 옵션 | 장점 | 단점 |
---|---|---|
VMware Engine 인터넷 및 공개 IP 서비스 |
|
|
고객의 VPC 인터넷 에지를 통한 데이터 전송 |
|
|
온프레미스 연결을 통한 데이터 전송 |
|
|
자세한 내용은 워크로드 VM에 인터넷 액세스 구성을 참조하세요.
타사 가상 네트워크 어플라이언스를 사용하여 서비스 체인 구현
VMware Engine은 레이어 3 라우팅 토폴로지를 사용하여 네트워크 서비스 체인을 지원합니다. 이 모드에서는 VMware Engine에 타사 네트워크 가상 어플라이언스를 배포하고 연결하여 VMware VM에 부하 분산, 차세대 방화벽(NGFW), 침입 감지 및 방지 등의 인라인 네트워크 서비스를 제공합니다. 애플리케이션의 세분화 및 연결 요구사항에 따라 이러한 어플라이언스를 여러 가지 방법으로 배포할 수 있습니다.
더 풍부한 구성 및 서비스 체인의 링크를 사용하여 몇 가지 배포 토폴로지를 구사할 수 있습니다(예: 방화벽 앞에 부하 분산기 배치). 공급업체가 지원하는 경우 데이터 영역 기반 하트비트와 중복화를 사용하여 이러한 어플라이언스를 활성-활성 토폴로지로 배포할 수도 있습니다.
다음 섹션에서는 VM 기반 방화벽 기기를 사용하는 샘플 배포 토폴로지를 보여줍니다.
계층 1 게이트웨이 뒤
이 배포 토폴로지에서 타사 어플라이언스는 환경의 여러 네트워크에 대한 기본 게이트웨이 역할을 합니다. 어플라이언스를 사용하여 이들 간의 트래픽뿐 아니라 VMware Engine 환경을 출입하는 트래픽을 검사할 수 있습니다.
다음 다이어그램은 VMware Engine에서 계층 1 게이트웨이가 작동하는 방식을 보여줍니다.
이 토폴로지를 구현하려면 다음 단계를 따르세요.
- 어플라이언스 VM을 가리키고 뒤에 있는 네트워크에 도달하도록 계층 1에 정적 경로를 구성합니다.
- 계층 0에서 계층 1 정적 경로를 BGP로 재배포합니다.
- 게스트 VLAN 간 라우팅 지원과 관련하여 VMware 게스트 워크로드는 가상 NIC 10개로 제한됩니다. 일부 사용 사례에서는 필요한 방화벽 세분화를 구현하려면 10개가 넘는 VLAN에 연결해야 합니다. 이 경우 ISV에 VLAN 태깅을 사용할 수 있습니다. 필요에 따라 여러 ISV 어플라이언스 집합 간에 트래픽을 지원하고 분산할 수 있도록 독립 소프트웨어 공급업체(ISV)의 게스트 VM 크기를 조정해야 합니다.
계층 0 게이트웨이 뒤
이 배포 토폴로지에서 계층 0 게이트웨이는 어플라이언스 뒤에 하나 이상의 계층 1 게이트웨이가 있는 타사 어플라이언스의 기본 게이트웨이 역할을 합니다. 계층 0 게이트웨이를 사용하면 여러 보안 영역이나 Google Cloud의 나머지 부분 전반에서 동일한 보안 영역에 대한 라우팅 연결을 제공하고 검사를 지원할 수 있습니다. 이 토폴로지에서는 레이어 7 검사 없이 세그먼트 간 대규모 통신이 가능합니다.
다음 다이어그램은 VMware Engine에서 계층 0 게이트웨이가 작동하는 방식을 보여줍니다.
이 토폴로지를 구현하려면 다음 단계를 따르세요.
- NGFW를 가리키는 계층 1 게이트웨이 각각에 기본 정적 경로를 구성합니다.
- NGFW를 다음 홉으로 사용하여 계층 0의 워크로드 세그먼트에 도달하도록 정적 경로를 구성합니다.
- 0/0이 재배포되지 않도록 경로 맵을 사용하여 이러한 정적 경로를 BGP에 재배포합니다.
다음 단계
- 컴퓨팅, 보안, 스토리지, 마이그레이션, 비용 관련 권장사항 읽어보기
- VMware Engine 사용해 보기. 자세한 내용은 기능, 이점, 사용 사례를 참조하세요.
- Google Cloud에 대한 참조 아키텍처, 다이어그램, 튜토리얼, 권장사항을 살펴보기. 자세한 내용은 Cloud 아키텍처 센터를 참조하세요.