VMware Engine은 최신 VMware 구성요소를 사용하도록 기존의 프라이빗 클라우드를 업그레이드하는 중입니다. 자세한 내용은 서비스 공지를 참조하세요.

비공개 서비스 액세스 설정

비공개 서비스 액세스는 VMware Engine에서 VPC 네트워크와 네트워크 간의 비공개 연결입니다. 이 페이지에서는 Google Cloud VMware Engine에 대한 비공개 서비스 액세스를 설정하고 VPC를 프라이빗 클라우드에 연결하는 방법을 설명합니다.

비공개 서비스 액세스를 사용하면 다음 동작이 가능합니다.

  • VPC 네트워크와 VMware VM에서 가상 머신(VM) 인스턴스의 내부 IP 주소에 의한 독점적인 통신. VM 인스턴스는 비공개 서비스 액세스를 통해 사용 가능한 서비스에 도달하기 위해 인터넷 액세스 또는 외부 IP 주소가 필요하지 않습니다.
  • 내부 IP 주소를 사용하여 비공개 서비스 액세스를 지원하는 VMware VM과 Google Cloud 지원 서비스 간의 통신
  • VPC 네트워크에 대해 Cloud VPN 또는 Cloud Interconnect를 사용한 온프레미스 연결이 있는 경우 기존 온프레미스 연결을 사용하여 VMware Engine 프라이빗 클라우드에 연결합니다.

VMware Engine 프라이빗 클라우드 만들기와 별개로 비공개 서비스 액세스를 설정할 수 있습니다. 비공개 연결은 VPC를 연결할 프라이빗 클라우드를 만들기 전이나 후에 만들 수 있습니다.

특정 리전에서는 비공개 서비스 액세스를 사용하여 VMware Engine에서 VPC 네트워크로 최대 100개의 고유 경로를 설정할 수 있습니다. 예를 들어 여기에는 프라이빗 클라우드 관리 주소, NSX-T 워크로드 세그먼트, HCX 네트워크 주소가 포함됩니다.

시작하기 전에

  1. VMware Engine에 연결할 때 사용할 기존 VPC 네트워크가 있어야 합니다.
  2. Cloud VPN을 기반으로 온프레미스 연결을 하는 경우 Cloud VPN 세션에 연결된 VPC 네트워크를 선택합니다. Cloud Interconnect를 기반으로 온프레미스 연결을 하는 경우 Cloud Interconnect VLAN 연결이 종료되는 VPC 네트워크를 선택합니다.
  3. 프로젝트에서 Service Networking API를 활성화합니다.
  4. 프로젝트 소유자와 네트워크 관리자 역할을 갖는 IAM 구성원은 할당된 IP 범위를 만들고 비공개 연결을 관리할 수 있습니다. 자세한 내용은 IAM 역할 및 권한을 참조하세요.
  5. 비공개 서비스 연결, 프라이빗 클라우드 관리, 워크로드 네트워크 세그먼트에 주소 범위를 할당해야 합니다. 이렇게 하면 VPC, 네트워크 서브넷, VMware Engine에서 사용하는 IP 주소 간에 IP 주소 충돌이 발생하지 않습니다.

멀티 VPC 연결

VMware Engine을 사용하면 Google Cloud에 배포된 기존 VPC 아키텍처를 변경할 필요 없이 서로 다른 VPC에서 동일한 프라이빗 클라우드에 액세스할 수 있습니다. 예를 들어 멀티 VPC 연결은 테스트, 개발, 다양한 부서별 그룹(예: 재무, 인사 관리)을 위한 별도의 VPC가 있는 경우에 유용합니다. 이러한 상황에서는 VPC가 동일한 프라이빗 클라우드 또는 여러 프라이빗 클라우드에 있는 별도의 vSphere 리소스 그룹 내 VMware VM 또는 다른 대상 주소와 통신해야 합니다.

공유 VPC

공유 VPC를 사용하는 경우 호스트 프로젝트에서 할당된 IP 범위와 비공개 연결을 만듭니다. 이러한 작업은 일반적으로 호스트 프로젝트의 네트워크 관리자가 수행해야 합니다. 서비스 프로젝트의 VM 인스턴스는 호스트 프로젝트가 설정된 후 비공개 연결을 사용할 수 있습니다.

비공개 연결 만들기

  1. 비공개 서비스 액세스 구성에 설명된 대로 Google Cloud 비공개 서비스 액세스 서비스 간에 공유되는 VPC 네트워크의 주소 범위를 할당합니다.
  2. 비공개 연결 만들기에 설명된 단계를 따릅니다.
  3. 비공개 연결을 만들면 이름이 servicenetworking-googleapis-com인 연결이 VPC의 비공개 서비스 연결 테이블에 나열됩니다.
  4. servicenetworking-googleapis-com 비공개 연결에서 커스텀 경로 가져오기/내보내기를 사용 설정합니다. 자세한 내용은 피어링 연결 업데이트를 참조하세요.

VMware Engine 포털에서 비공개 연결 만들기 완료

  1. VPC 네트워크 피어링 화면으로 이동합니다. 이름이 servicenetworking-googleapis-com인 VPC 네트워크 피어링 연결이 피어링 테이블에 나열됩니다.
  2. VMware Engine 포털에서 비공개 연결을 설정할 때 사용할 수 있도록 피어링된 프로젝트 ID를 복사합니다.
  3. VMware Engine 포털에 액세스
  4. 네트워크 > 비공개 연결로 이동합니다.
  5. 비공개 연결 추가를 클릭합니다.
  6. 테넌트 프로젝트 ID 필드에 이전에 복사한 피어링된 프로젝트 ID를 붙여넣습니다.
  7. 연결할 VMware Engine 리전을 선택합니다.
  8. 이 VPC 네트워크 피어링 연결의 라우팅 모드를 선택합니다. 대부분의 경우 전역 라우팅 모드를 사용하는 것이 좋습니다. VPC와 피어링된 Google 서비스가 리전 간에 통신하지 않도록 하려면 대신 리전 라우팅 모드를 선택합니다. 이 선택은 기존 라우팅 모드를 재정의합니다.
  9. 제출를 클릭합니다.

리전 상태연결됨인 경우 해당 리전의 비공개 연결을 선택할 수 있습니다. 비공개 연결 세부정보 페이지에 비공개 연결의 라우팅 모드와 VPC 피어링을 통해 학습된 모든 경로가 표시됩니다.

내보낸 경로에는 리전에서 학습하고 VPC 피어링을 통해 내보낸 프라이빗 클라우드를 표시됩니다. 여러 VPC가 동일한 VMware Engine 리전 네트워크에 피어링된 경우 한 VPC에서 수신된 경로는 다른 VPC로 공지되지 않습니다.