온프레미스 네트워크에서 VMware Engine 표준 또는 확장된 프라이빗 클라우드로 연결
Google Cloud VMware Engine은 데이터 센터 리프트 앤 시프트, 데이터 센터 확장, 재해 복구와 같은 주요 사용 사례를 지원합니다. 이러한 사용 사례를 사용하려면 온프레미스 네트워크에서 Google Cloud 및 VMware Engine 네트워크로의 연결을 설정해야 합니다.
온프레미스 네트워크에서 VPC 네트워크로 연결
Google Cloud 는 Cloud VPN 및 Cloud Interconnect와 같은 여러 하이브리드 연결 옵션을 제공합니다.
링크를 따라 Virtual Private Cloud(VPC)에 Cloud VPN 또는 Cloud Interconnect(Dedicated 및 Partner Interconnect) 연결을 설정하는 방법을 학습합니다. 온프레미스 네트워크를 VPC 네트워크에 이미 연결한 경우 이 단계에서 이 연결을 사용할 수 있습니다.
VPC 네트워크에서 VMware Engine으로 연결
VPC 네트워크에서 VMware Engine으로의 연결은 표준 네트워크를 사용하는지 기존 네트워크를 사용하는지에 따라 다릅니다.
표준 VMware Engine 네트워크
VPC 네트워크에서 표준 VMware Engine 네트워크로의 연결은 VPC 네트워크 피어링을 사용합니다.
VMware Engine 리전 네트워크에서 온프레미스 네트워크에 연결하도록 허용하려면 비공개 서비스 액세스와 연결된 VPC 네트워크 피어링 연결에서 커스텀 경로 가져오기/내보내기를 사용 설정해야 합니다. 그러면 온프레미스에서 VPC 네트워크로 공지된 경로가 VMware Engine 리전으로 전파될 수 있습니다.
VPC 네트워크에 대한 온프레미스 연결에 Cloud VPN을 사용하는 경우 Cloud VPN 터널에 VMware Engine 네트워크를 추가해야 합니다.
Cloud Interconnect를 VPC 네트워크에 대한 온프레미스 연결에 사용하는 경우 Cloud Interconnect 연결을 종료하는 Cloud Router에 커스텀 경로를 추가할 수 있습니다.
온프레미스에서 확장된 프라이빗 클라우드로 VM 마이그레이션
표준 프라이빗 클라우드 및 확장된 프라이빗 클라우드 대상 모두에 대해 동일한 마이그레이션 도구를 사용하여 온프레미스에서 Google Cloud VMware Engine VM으로 마이그레이션할 수 있습니다. VMware HCX는 VM 마이그레이션을 위한 기본 도구이며 서비스와 함께 제공됩니다.
HCX Cloud Manager는 확장된 프라이빗 클라우드가 생성될 때 기본 영역에 자동으로 배포됩니다. HCX 서비스 메시가 생성되면 어피니티 규칙을 사용하여 HCX 서비스 어플라이언스가 기본 영역에 생성되도록 할 수 있습니다.
사이트 수준 장애 조치(전체 영역에 장애가 발생한 경우) 후에는 HCX Manager 및 서비스 어플라이언스가 유지된 영역에서 시작됩니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-04(UTC)"],[],[],null,["# Connecting from an on-premises network to VMware Engine standard or stretched private cloud\n\nConnecting from an on-premises network to VMware Engine\nstandard or stretched private cloud\n===========================================================================================\n\nGoogle Cloud VMware Engine enables key use cases such as data center lift and shift,\ndata center extension, and disaster recovery. These use cases require that you\nestablish connectivity from your on-premises network to Google Cloud and your\nVMware Engine network.\n\nConnecting from your on-premises network to VPC network\n-------------------------------------------------------\n\nGoogle Cloud offers multiple hybrid connectivity options such as\n[Cloud VPN](/network-connectivity/docs/vpn) and [Cloud Interconnect](/network-connectivity/docs/interconnect).\nFollow the links to learn how to set up Cloud VPN or\nCloud Interconnect (Dedicated and Partner Interconnect) connections\nwith your Virtual Private Cloud (VPC) network. If you have already connected\nyour on-premises network to a VPC network, you can use this\nconnection for this step.\n| **Warning:** Use of HCX requires either Cloud VPN or Cloud Interconnect-based connectivity between your on-premises network and your VMware Engine network.\n\nConnect from your VPC network to VMware Engine\n----------------------------------------------\n\nThe connection from your VPC network to a\nVMware Engine differs based on whether you use standard or legacy\nnetworks.\n\n### Standard VMware Engine networks\n\nThe connection from your VPC network to a Standard\nVMware Engine network uses\n[VPC Network Peering](/vmware-engine/docs/networking/peer-vpc-network).\n\n### Legacy VMware Engine networks\n\nThe connection from your VPC network to a\nLegacy VMware Engine network uses\n[private services access](/vpc/docs/configure-private-services-access).\nTo access your workload virtual machines (VMs) from an on-premises network or\nfrom your VPC network,\n[set up private services access from your\nVPC network to your VMware Engine network](/vmware-engine/docs/networking/howto-setup-private-service-access).\n\nEnd-to-end connectivity and routing considerations\n--------------------------------------------------\n\nTo allow a VMware Engine regional network to reach on-premises\nnetworks, you must enable **Import/export custom routes** on the\nVPC network peering connection associated with the private\nservices access. This enables routes that are advertised from on-premises to the\nVPC network to be propagated to the VMware Engine\nregion.\n\nWhen you use Cloud VPN for on-premises connection to the\nVPC network, you must add VMware Engine networks to\nthe [Cloud VPN tunnel](/network-connectivity/docs/vpn/concepts/choosing-networks-routing).\n\nWhen you use Cloud Interconnect for on-premises connection to the\nVPC network, you can [add custom routes](/network-connectivity/docs/router/how-to/advertising-custom-ip)\nto the Cloud Router that terminates the Cloud Interconnect\nattachment.\n\nMigrating VMs from on-premises to stretched private clouds\n----------------------------------------------------------\n\nYou can continue to use the same migration tools for on-premises to\nGoogle Cloud VMware Engine VM migrations for both standard private clouds and stretched\nprivate cloud destinations. VMware HCX is the default tool for VM migrations and\ncomes bundled with the service.\n\nHCX Cloud Manager is deployed automatically to the primary zone when a stretched\nprivate cloud is created. When an HCX service mesh is created, you can use\naffinity rules to ensure that the HCX service appliances are created in the\nprimary zone.\n\nAfter a site-level failover (in the case of a complete zone failure), the HCX\nManager and service appliances are started on the surviving zone."]]