Configurer l'accès Internet pour les VM de charge de travail
Le service réseau d'accès Internet pour les charges de travail VMware dans Google Cloud VMware Engine se configure par région. Vous pouvez diriger le trafic Internet en provenance de vos VM de charge de travail à l'aide de la périphérie Internet de Google Cloud ou d'une connexion sur site.
Les VM de charge de travail pouvant accéder à Internet peuvent également accéder aux services Google Cloud à l'aide de l'accès privé à Google. L'accès aux services Google Cloud via l'accès privé à Google reste confiné aux seuls réseaux Google Cloud et n'est jamais exposé à l'Internet public.
Le service réseau d'accès Internet est compatible avec les éléments suivants:
- Jusqu'à 100 adresses IP publiques pour chaque région
- Jusqu'à 300 règles de pare-feu par table de pare-feu
- Débit pouvant atteindre 2 Gbit/s sur 128 000 connexions simultanées pour chaque région
- Protocoles TCP, UDP et ICMP
Le service réseau d'accès Internet n'est pas compatible avec la fonctionnalité ALG (Application Level Gateway).
Avant de commencer
Pour modifier les paramètres d'accès à Internet de votre cloud privé, vous devez disposer d'un accès administrateur à VMware Engine.
Pour activer l'accès à Internet, vous avez besoin d'une plage d'adresses CIDR des services Edge. Lorsque vous activez l'accès à Internet ou les services réseau d'adresse IP publique, les passerelles se déploient dans le contexte du locataire de services.
Utilisez la plage d'adresses CIDR des services Edge pour adresser les passerelles IP Internet et publiques de VMware Engine. La plage d'adresses doit répondre aux exigences suivantes :
- Respecter la RFC 1918 en tant que plage privée.
- Ne chevaucher aucune autre plage d'adresses VMware Engine, telle que la plage d'adresses utilisée pour les dispositifs de gestion ou les segments NSX-T.
- Ne chevaucher aucune plage d'adresses annoncée sur VMware Engine, comme celles utilisées pour les sous-réseaux de cloud privé virtuel (VPC) ou les réseaux sur site.
- Dédiez une plage d'adresses IP avec un masque de sous-réseau de 26 bits (/26).
Configuration requise pour la Google Cloud CLI et l'API
Pour utiliser l'outil de ligne de commande gcloud
ou l'API pour gérer vos ressources VMware Engine, nous vous recommandons de configurer les outils comme décrit ci-dessous.
gcloud
Définissez votre ID de projet par défaut :
gcloud config set project PROJECT_ID
Définissez une région et une zone par défaut :
gcloud config set compute/region REGION
gcloud config set compute/zone ZONE
Pour en savoir plus sur l'outil gcloud vmware
, consultez la documentation de référence du SDK Cloud.
API
Les exemples d'API de cette documentation utilisent l'outil de ligne de commande cURL
pour :
interroger l'API. Un jeton d'accès valide est requis dans la requête cURL
. Il existe de nombreuses façons
d'obtenir un jeton d'accès valide : les éléments suivants
les étapes suivantes utilisent l'outil gcloud
pour générer un jeton d'accès:
Connectez-vous à Google Cloud :
gcloud auth login
Générez un jeton d'accès et exportez-le vers TOKEN :
export TOKEN=`gcloud auth print-access-token`
Vérifiez que TOKEN est correctement défini:
echo $TOKEN
Utilisez maintenant le jeton d'autorisation dans vos requêtes à l'API. Exemple :
curl -X GET -H "Authorization: Bearer \"$TOKEN\"" -H "Content-Type: application/json; charset=utf-8" https://vmwareengine.googleapis.com/v1/projects/PROJECT_ID/locations
Python
Les exemples de code Python présentés dans cette documentation utilisent la bibliothèque VMware Engine pour communiquer avec l'API. Pour pouvoir utiliser cette approche, vous devez installer la bibliothèque et configurer les identifiants par défaut de l'application.
Téléchargez et installez la bibliothèque Python :
pip install google-cloud-vmwareengine
Configurez les informations ADC en exécutant ces commandes dans votre shell :
gcloud auth application-default login
Vous pouvez également utiliser un fichier de clé de compte de service :
export GOOGLE_APPLICATION_CREDENTIALS="FILE_PATH"
Pour en savoir plus sur la bibliothèque, consultez la page de référence ou consultez des exemples de code sur GitHub.
Configurer le service d'accès à Internet
Vous pouvez autoriser vos VM de charge de travail à accéder à Internet en créant ou mettre à jour une règle de réseau.
Par défaut, le service réseau d'accès à Internet est désactivé.
Activer le service d'accès à Internet dans une région
Console
Pour activer le service d'accès à Internet dans une région, procédez comme suit :
Dans la console Google Cloud, accédez à la page Règles réseau.
Cliquez sur Créer pour créer une règle. Si vous souhaitez modifier une règle de réseau existante, cliquez sur l'icône Plus
à la fin d'une ligne, puis sélectionnez Modifier.Renseignez les détails de votre règle de réseau, y compris le réseau et la région auxquels elle s'applique.
Basculez l'option Accès à Internet sur Activé, puis activez éventuellement l'option. Service d'adresses IP externes.
Dans le champ CIDR de services Edge, saisissez la plage d'adresses à utiliser lorsque adressant la passerelle Internet VMware Engine (plage d'adresses /26).
Cliquez sur Créer.
L'état du service passe à Activé lorsque l'opération est terminée, généralement après quelques minutes.
gcloud
À l'aide de l'outil gcloud
, exécutez la commande suivante pour créer une règle de réseau:
gcloud vmware network-policies create NETWORK_POLICY_NAME \ --vmware-engine-network projects/PROJECT_ID/locations/LOCATIONS/vmwareEngineNetworks/NETWORK_ID \ --edge-services-cidr=IP_RANGE \ --location=LOCATION \ --internet-access
Remplacez les éléments suivants :
NETWORK_POLICY_NAME
: nom de cette stratégie réseau.NETWORK_ID
: réseau auquel cette règle de réseau s'applique àIP_RANGE
: plage CIDR à utiliser pour Internet. et les passerelles d'accès IP externes, au format CIDR. Un document RFC Bloc CIDR 1918 avec "/26" Veuillez indiquer un préfixe.LOCATION
:global
pour les anciens réseaux ou la région d'un réseau standard
API
curl -X POST -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json; charset=utf-8" https://vmwareengine.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/networkPolicies?networkPolicyId=NETWORK_POLICY_NAME '{ "vmwareEngineNetwork":"projects/PROJECT_ID/locations/LOCATION/vmwareEngineNetworks/NETWORK_ID", "edgeServiceCidr":IP_RANGE, "internetAccess: { "enabled": true }, "externalIp": { "enabled": true } }"
Remplacez les éléments suivants :
NETWORK_POLICY_NAME
: nom de ce réseau . Il doit être au formatREGION-default
.PROJECT_ID
: ID du projet pour cette requêteLOCATION
:global
pour les anciens réseaux ou le région d'un réseau standardIP_RANGE
: plage CIDR à utiliser pour l'accès à Internet et les passerelles d'accès IP externes, au format CIDR. Un document RFC Bloc CIDR 1918 avec "/26" Veuillez indiquer un préfixe.NETWORK_ID
: réseau de ce réseau règlement
Python
Désactiver le service d'accès à Internet dans une région
Pour désactiver le service d'accès à Internet dans une région, procédez comme suit :
Console
Dans la console Google Cloud, accédez à la page Règles réseau.
Sur la ligne correspondant à la stratégie de réseau concernée, cliquez sur l'icône Plus
.Basculez le bouton Accès Internet sur Désactivé.
- Vous devez désactiver le service d'adresse IP publique avant de pouvoir désactiver l'accès Internet.
- Vous devez supprimer toutes les adresses IP publiques allouées et les passerelles VPN point à site pour pouvoir désactiver le service d'adresse IP publique.
Cliquez sur Enregistrer.
L'état du service passe à Désactivé lorsque l'opération est terminée, généralement après quelques minutes.
gcloud
À l'aide de l'outil gcloud
, exécutez la commande suivante pour mettre à jour la règle de réseau:
gcloud vmware network-policies update NETWORK_POLICY_NAME \ --no-internet-access \ --location LOCATION
Remplacez les éléments suivants :
NETWORK_POLICY_NAME
: nom de ce réseau règlementLOCATION
:global
pour les anciens réseaux ou la région d'un réseau standard
API
curl -X PATCH -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json; charset=utf-8" https://vmwareengine.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/networkPolicies/NETWORK_POLICY_NAME?updateMask=internetAccess.enabled,externalIp.enabled -d "{ "internetAccess: { "enabled": false }, "externalIp": { "enabled": false } }"
Remplacez les éléments suivants :
PROJECT_ID
: ID du projet pour cette requêteLOCATION
:global
pour les anciens réseaux ou la région d'un réseau standardNETWORK_POLICY_NAME
: nom de ce réseau règlement
Python
Utiliser une connexion sur site pour accéder aux charges de travail depuis Internet
Vous pouvez éventuellement diriger le trafic Internet en provenance de vos VM de charge de travail dans VMware Engine via une connexion sur site. Le trafic est dirigé en fonction de l'état des éléments suivants :
- Annonce de routage par défaut (
0.0.0.0/0
) à partir de l'environnement sur site - Service d'adresse IP publique de VMware Engine
- Service d'accès Internet de VMware Engine
- VPC Service Controls sur la connexion d'appairage VPC entre votre réseau VPC et VMware Engine
Activer le routage du trafic Internet via une connexion sur site
Pour accéder à Internet à partir des VM de votre charge de travail via un réseau sur site, vous devez effectuer les deux étapes suivantes:
- Annoncez la route par défaut (
0.0.0.0/0
) depuis une infrastructure sur site en utilisant une connexion sur site (Cloud VPN ou Cloud Interconnect). Vérifiez la passerelle Cloud VPN ou le routeur Cloud Router où se termine la connexion à votre VPN depuis le réseau sur site. - Désactivez l'accès à Internet et le service d'adresse IP publique pour le réseau VMware Engine.
Console
Dans la console Google Cloud, accédez à la page Règles réseau.
Sur la ligne correspondant à la règle de réseau concernée, cliquez sur l'icône Plus
.Basculez le bouton Service d'adresse IP publique sur Désactivé.
Basculez le bouton Accès Internet sur Désactivé.
Cliquez sur Enregistrer.
Si vous utilisez un ancien réseau VMware Engine : activez VPC Service Controls sur la connexion d'appairage de VPC entre votre réseau VPC et VMware Engine à l'aide de la commande
gcloud services vpc-peerings enable-vpc-service-controls
:gcloud services vpc-peerings enable-vpc-service-controls \ --network=VPC_NETWORK \ --service=servicenetworking.googleapis.com
gcloud
À l'aide de l'outil gcloud
, exécutez la commande suivante pour mettre à jour la règle de réseau:
gcloud vmware network-policies update NETWORK_POLICY_NAME \ --no-internet-access \ --no-external-ip-address \ --location LOCATION
Remplacez les éléments suivants :
NETWORK_POLICY_NAME
: nom de ce réseau règlementLOCATION
:global
pour les anciens réseaux ou le région d'un réseau standard
Si vous utilisez un ancien réseau VMware Engine : activez VPC Service Controls sur la connexion d'appairage de VPC entre votre réseau VPC et VMware Engine à l'aide de la commande gcloud services vpc-peerings enable-vpc-service-controls
:
gcloud services vpc-peerings enable-vpc-service-controls \ --network=VPC_NETWORK \ --service=servicenetworking.googleapis.com
API
curl -X PATCH -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json; charset=utf-8" https://vmwareengine.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/networkPolicies/NETWORK_POLICY_NAME?updateMask=internetAccess.enabled,externalIp.enabled "{ "internetAccess: { "enabled": false }, "externalIp: { "enabled": false } }"
Si vous utilisez un ancien réseau VMware Engine : activez VPC Service Controls sur la connexion d'appairage de VPC entre votre réseau VPC et VMware Engine à l'aide de la commande gcloud services vpc-peerings enable-vpc-service-controls
:
gcloud services vpc-peerings enable-vpc-service-controls \ --network=VPC_NETWORK_NAME \ --service=servicenetworking.googleapis.com
Python
Définissez internet_access et external_ip sur False
.
Si vous utilisez un ancien réseau VMware Engine : activez VPC Service Controls sur la connexion d'appairage de VPC entre votre réseau VPC et VMware Engine à l'aide de la commande gcloud services vpc-peerings enable-vpc-service-controls
:
gcloud services vpc-peerings enable-vpc-service-controls \ --network=VPC_NETWORK \ --service=servicenetworking.googleapis.com
L'activation de VPC Service Controls est essentielle pour acheminer le trafic Internet via une connexion sur site ou via un VPC dans votre projet.
Lorsque VPC Service Controls est activé, Google Cloud apporte les modifications de routage suivantes au réseau VPC du producteur de services (dans ce cas, le projet locataire de services appairé avec VMware Engine):
- Supprime la route par défaut IPv4 (destination
0.0.0.0/0
, passerelle Internet par défaut de saut suivant). - Commence à transférer le trafic Internet à l'aide de la route par défaut d'appairage de VPC.
Exemple :
Pour activer VPC Service Controls pour une connexion appairée à un réseau nommé "my-network" : sur le projet en cours, utilisez la commande gcloud services vpc-peerings enable-vpc-service-controls
:
gcloud services vpc-peerings enable-vpc-service-controls \ --network=my-network \ --service=servicenetworking.googleapis.com
Désactiver le routage du trafic Internet via une connexion sur site
Pour désactiver le routage du trafic Internet de vos VM de charge de travail via une connexion sur site, arrêtez d'annoncer la route par défaut (0.0.0.0/0
) et désactivez VPC Service Controls sur la connexion d'appairage VPC.
Si vous utilisez un ancien réseau VMware Engine : désactivez VPC Service Controls sur la connexion d'appairage de VPC entre votre réseau VPC et VMware Engine, exécutez la commande gcloud services vpc-peerings disable-vpc-service-controls
:
gcloud services vpc-peerings disable-vpc-service-controls \ --network=VPC_NETWORK_NAME \ --service=servicenetworking.googleapis.com
Étape suivante
- Découvrez comment allouer une adresse IP publique à une VM dans votre cloud privé.
- Découvrez comment les tables de pare-feu et les règles de pare-feu filtrent le trafic réseau vers et depuis des ressources de cloud privé.