이 페이지에서는 Google Cloud VMware Engine의 네트워킹 권장사항을 설명합니다.
라우팅 문제 방지
VMware Engine 내부 통신 및 나머지 인터넷과의 통신은 온프레미스에서 확장되거나 다른 VMware Engine 프라이빗 클라우드에서 확장된 네트워크를 제외하고 레이어 3에서 라우팅됩니다.
VMware Engine 환경과의 라우팅을 설정할 때 구성 및 성능 문제나 제한사항이 발생하지 않게 하려면 다음 권장사항을 따르세요.
VMware Engine 범위 및 Google Kubernetes Engine, Compute Engine 등의 다른 Google 컴퓨팅 서비스의 범위에 대해 요약 맞춤 광고와의 온프레미스 하이브리드 Cloud VPN 또는 Cloud Interconnect 연결과 관련된 Cloud Router를 구성합니다.
NSX 세그먼트 서브넷에 연속된 IP 주소 공간을 사용합니다.
Google의 나머지 부분에 공지되는 경로 수를 최소화하려면 계층 0에서 NSX 세그먼트 경로를 다음과 같이 요약합니다.
NAT가 필요한 경우 /32가 아닌 계층 0으로 NAT IP를 요약합니다.
계층 0에서 IPsec 엔드포인트 IP(/32)를 요약합니다.
계층 0에서 DNS 프로필 IP (/32)를 요약합니다.
DHCP 서비스가 VMware Engine 또는 다른 위치에 상주하는지에 따라 NSX-T DHCP 릴레이를 사용 설정합니다.
계층 0 정적 경로를 BGP에 재배포할 때 0/0이 재배포되지 않도록 경로 맵을 적용합니다.
적합한 인터넷 액세스 옵션 선택
VMware Engine은 인터넷 액세스 및 공개 IP 주소를 구성하는 다음 옵션을 제공합니다. 다음 표에 나열된 각각의 장단점을 고려하여 가장 적합한 옵션을 선택하세요.
인터넷 액세스 옵션
장점
단점
VMware Engine 인터넷 및 공개 IP 서비스
추가 요금이 부과되지 않습니다. VMware Engine 서비스 비용에 포함됩니다.
설정이 간편합니다.
SLA가 지원됩니다.
고정된 구성이 있습니다.
BYOIP를 지원하지 않습니다.
할당량과 대역폭이 제한되므로 PoC 또는 소규모 배포에 더 적합합니다.
인그레스/이그레스 측정항목에 대한 가시성을 제공하지 않습니다.
다른 두 가지 옵션과 상호 배타적입니다.
고급 트래픽 관리(예: L7 방화벽 검사 또는 복잡한 부하 분산)를 사용하려면 타사 어플라이언스가 필요합니다.
VMware Engine은 레이어 3 라우팅 토폴로지를 사용하여 네트워크 서비스 체인을 지원합니다. 이 모드에서는 VMware Engine에 타사 네트워크 가상 어플라이언스를 배포하고 연결하여 VMware VM에 부하 분산, 차세대 방화벽(NGFW), 침입 감지 및 방지 등의 인라인 네트워크 서비스를 제공합니다. 애플리케이션의 세분화 및 연결 요구사항에 따라 이러한 어플라이언스를 여러 가지 방법으로 배포할 수 있습니다.
더 풍부한 구성 및 서비스 체인의 링크를 사용하여 몇 가지 배포 토폴로지를 구사할 수 있습니다(예: 방화벽 앞에 부하 분산기 배치).
공급업체가 지원하는 경우 데이터 영역 기반 하트비트와 중복화를 사용하여 이러한 어플라이언스를 활성-활성 토폴로지로 배포할 수도 있습니다.
다음 섹션에서는 VM 기반 방화벽 기기를 사용하는 샘플 배포 토폴로지를 보여줍니다.
계층 1 게이트웨이 뒤
이 배포 토폴로지에서 타사 어플라이언스는 환경의 여러 네트워크에 대한 기본 게이트웨이 역할을 합니다. 어플라이언스를 사용하여 이들 간의 트래픽뿐 아니라 VMware Engine 환경을 출입하는 트래픽을 검사할 수 있습니다.
다음 다이어그램은 VMware Engine에서 계층 1 게이트웨이가 작동하는 방식을 보여줍니다.
이 토폴로지를 구현하려면 다음 단계를 따르세요.
어플라이언스 VM을 가리키고 뒤에 있는 네트워크에 도달하도록 계층 1에 정적 경로를 구성합니다.
계층 0에서 계층 1 정적 경로를 BGP로 재배포합니다.
게스트 VLAN 간 라우팅 지원과 관련하여 VMware 게스트 워크로드는 가상 NIC 10개로 제한됩니다. 일부 사용 사례에서는 필요한 방화벽 세분화를 구현하려면 10개가 넘는 VLAN에 연결해야 합니다. 이 경우 ISV에 VLAN 태깅을 사용할 수 있습니다.
필요에 따라 여러 ISV 어플라이언스 집합 간에 트래픽을 지원하고 분산할 수 있도록 독립 소프트웨어 공급업체(ISV)의 게스트 VM 크기를 조정해야 합니다.
계층 0 게이트웨이 뒤
이 배포 토폴로지에서 계층 0 게이트웨이는 어플라이언스 뒤에 하나 이상의 계층 1 게이트웨이가 있는 타사 어플라이언스의 기본 게이트웨이 역할을 합니다.
계층 0 게이트웨이를 사용하면 여러 보안 영역이나 Google Cloud의 나머지 부분 전반에서 동일한 보안 영역에 대한 라우팅 연결을 제공하고 검사를 지원할 수 있습니다. 이 토폴로지에서는 레이어 7 검사 없이 세그먼트 간 대규모 통신이 가능합니다.
다음 다이어그램은 VMware Engine에서 계층 0 게이트웨이가 작동하는 방식을 보여줍니다.
이 토폴로지를 구현하려면 다음 단계를 따르세요.
NGFW를 가리키는 계층 1 게이트웨이 각각에 기본 정적 경로를 구성합니다.
NGFW를 다음 홉으로 사용하여 계층 0의 워크로드 세그먼트에 도달하도록 정적 경로를 구성합니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2024-12-21(UTC)"],[],[],null,["# Networking best practices\n=========================\n\nThis page presents networking best practices for Google Cloud VMware Engine.\n\nPrevent routing issues\n----------------------\n\nCommunications within VMware Engine and with the rest of the internet\nare routed at Layer 3, except for networks that are stretched from on-premises\nor from other VMware Engine private clouds.\n\nTo prevent issues with configuration and possibly performance or limits when\nsetting up routing to and from the VMware Engine environment, follow\nthese best practices:\n\n- Configure the Cloud Router associated with the on-premises hybrid Cloud VPN or Cloud Interconnect connection with summary [custom advertisements](/network-connectivity/docs/router/concepts/advertised-routes#am-custom) for VMware Engine ranges and the ranges of other Google compute services, such as Google Kubernetes Engine and Compute Engine.\n- Use contiguous IP address space for NSX segment subnets.\n- To minimize the number of routes that are announced to the\n rest of Google, summarize the NSX segment routes at tier-0 as follows:\n\n - If NAT is required, summarize the NAT IPs out of tier-0 rather than /32's.\n - Summarize IPsec endpoint IPs (/32's) at tier-0.\n - Summarize DNS profile IPs (/32's) at tier-0.\n- Enable [NSX-T DHCP Relay](https://docs.vmware.com/en/VMware-NSX-T-Data-Center/3.2/administration/GUID-C534FAED-EF68-4004-9487-FE4DFE83EDAA.html)\n based on whether DHCP services will reside in VMware Engine or\n elsewhere.\n\n- When redistributing tier-0 static routes into BGP, apply a route map to\n prevent 0/0 from being redistributed.\n\nChoose a suitable internet access option\n----------------------------------------\n\nVMware Engine offers the following options to configure internet access\nand public IP addresses. Consider the advantages and disadvantages of each, as\nlisted in the following table, to choose the most appropriate option:\n\nFor more information, see [Configure internet access for workload VMs](/vmware-engine/docs/networking/workload-internet-access).\n\nImplement service chaining using third-party virtual network appliances\n-----------------------------------------------------------------------\n\nVMware Engine supports chaining of network services by using Layer 3\nrouted topologies. In this mode, you can deploy and connect\na third-party network virtual appliance in VMware Engine to\nprovide inline network services to VMware VMs, such as load balancing,\nnext-generation firewalling (NGFW), and intrusion detection and prevention. You\ncan deploy these appliances in a number of ways, depending on the segmentation\nand connectivity requirements of applications.\n\nSeveral deployment topologies are possible, with richer configurations and\nlinks in the service chain (for example, load balancers in front of firewalls).\nIt's also possible to deploy these appliances in active-active topologies by\nusing dataplane-based heartbeats and redundancy, if the vendor supports them.\n\nThe following sections show sample deployment topologies that use a\nVM-based firewall device.\n\n### Behind a tier-1 gateway\n\nIn this deployment topology, the third-party appliance serves as the default\ngateway for several networks in the environment. You can use the appliance\nto inspect the traffic between them as well as the traffic entering and\nexiting the VMware Engine environment.\n\nThe following diagram shows how a tier-1 gateway works in VMware Engine:\n\nTo implement this topology, do the following:\n\n1. Configure static routes on tier-1 to point to the appliance VM and reach the networks behind it.\n2. On tier 0, redistribute tier-1 static routes into BGP.\n3. With regard to support for [guest inter-VLAN routing](https://docs.vmware.com/en/VMware-NSX-T-Data-Center/3.1/administration/GUID-08930EDF-C0BE-435C-A9EC-CA1303A9AA30.html), VMware guest workloads are limited to 10 virtual NICs. In some use cases, you need to connect into more than 10 VLANs to produce the firewall segmentation required. In this case, you can use VLAN tagging to the ISV. The guest VMs of independent software vendors (ISVs) should be sized to support and distribute the traffic between multiple sets of ISV appliances as required.\n\n### Behind a tier-0 gateway\n\nIn this deployment topology, a tier-0 gateway serves as the default gateway for\nthe third-party appliance with one or more tier-1 gateways behind the appliance.\nThe tier-0 gateway can be used to provide routed connectivity for the same\nsecurity zone and support inspection across security zones or with the rest of\nGoogle Cloud. This topology allows for large-scale segment-to-segment\ncommunications without Layer 7 inspection.\n\nThe following diagram shows how a tier-0 gateway works in VMware Engine:\n\nTo implement this topology, do the following:\n\n1. Configure a default static route on each tier-1 gateway pointing to the NGFW.\n2. Configure static routes to reach workload segments on tier-0 with the NGFW as the next hop.\n3. Redistribute these static routes into BGP with a route map to prevent 0/0 from being redistributed.\n\nWhat's next\n-----------\n\n- Read about best practices for [compute](/vmware-engine/docs/best-practices-compute), [security](/vmware-engine/docs/best-practices-security), [storage](/vmware-engine/docs/best-practices-storage), [migration](/vmware-engine/docs/best-practices-migration), and [costs](/vmware-engine/docs/best-practices-costs).\n- Try out VMware Engine. Visit [features, benefits, and use\n cases](/vmware-engine/docs/overview) for more information.\n- Explore reference architectures, diagrams, tutorials, and best practices about Google Cloud. Visit [Cloud Architecture Center](/architecture) for more information."]]