Internetzugang für Arbeitslast-VMs konfigurieren
Sie konfigurieren den Internetzugriffsnetzwerkdienst für VMware-Arbeitslasten in Google Cloud VMware Engine pro Region. Sie können Internettraffic von Ihren Arbeitslasten-VMware mithilfe der Internet-Edge von Google Cloud oder einer lokalen Verbindung leiten.
Arbeitslast-VMs, die auf das Internet zugreifen können, können auch über den privaten Google-Zugriff auf Google Cloud-Dienste zugreifen. Der Zugriff auf Google Cloud-Dienste mit privatem Google-Zugriff verbleibt in Google Cloud-Netzwerken und geht nicht ins Internet.
Der Netzwerkdienst für den Internetzugang unterstützt Folgendes:
- Bis zu 100 öffentliche IP-Adressen für jede Region
- Bis zu 300 Firewallregeln pro Firewalltabelle
- Durchsatz von bis zu 2 Gbit/s für 128.000 gleichzeitige Verbindungen für jede Region
- TCP-, UDP- und ICMP-Protokolle
Der Netzwerkdienst für den Internetzugang unterstützt keine ALG-Funktionen (Application Level Gateway).
Hinweise
Um Änderungen an den Einstellungen für den Internetzugriff Ihrer privaten Cloud vorzunehmen, benötigen Sie Administratorzugriff auf VMware Engine.
Um den Internetzugriff zu aktivieren, benötigen Sie einen CIDR-Adressbereich für Edge-Dienste. Wenn Sie den Internetzugang oder öffentliche IP-Netzwerkdienste aktivieren, werden Gateways im Kontext des Dienstmandanten bereitgestellt.
Verwenden Sie den CIDR-Adressbereich für Edge-Dienste für die Adressierung von Internet- und öffentlichen IP-Gateways von VMware Engine. Der Adressbereich muss die folgenden Anforderungen erfüllen:
- Halten Sie RFC 1918 als privaten Bereich ein.
- Sie dürfen sich nicht mit anderen VMware Engine-Adressbereichen überschneiden, wie z. B. dem Adressbereich für Verwaltungsgeräte oder NSX-T-Segmente.
- Sie dürfen sich nicht mit Adressbereichen überschneiden, die in VMware Engine beworben werden, beispielsweise aus VPC-Netzwerk-Subnetzen oder aus lokalen Netzwerken.
- Geben Sie einen IP-Adressbereich mit 26 Subnetzmasken-Bits (/26) an.
gcloud- und API-Anforderungen
Wenn Sie das gcloud
-Befehlszeilentool oder die API zum Verwalten Ihrer VMware Engine-Ressourcen verwenden möchten, empfehlen wir, die Tools wie unten beschrieben zu konfigurieren.
gcloud
Legen Sie Ihre Standardprojekt-ID fest:
gcloud config set project PROJECT_ID
Legen Sie eine Standardregion und/oder -zone fest:
gcloud config set compute/region REGION
gcloud config set compute/zone ZONE
Weitere Informationen zum gcloud vmware
-Tool finden Sie in der Cloud SDK-Referenzdokumentation.
API
API-Beispiele in dieser Dokumentation verwenden das cURL
-Befehlszeilentool zum Abfragen der API. Im Rahmen der cURL
-Anfrage ist ein gültiges Zugriffstoken erforderlich.
Es gibt viele Möglichkeiten, ein gültiges Zugriffstoken zu erhalten. In den folgenden Schritten wird das gcloud
-Tool verwendet, um ein Zugriffstoken zu generieren:
In Google Cloud anmelden
gcloud auth login
Zugriffstoken generieren und in TOKEN exportieren
export TOKEN=`gcloud auth print-access-token`
Überprüfen, ob TOKEN richtig eingestellt ist
echo $TOKEN Output: TOKEN
Verwenden Sie nun das Autorisierungstoken in Ihren Anfragen an die API. Beispiel:
curl -X GET -H "Authorization: Bearer \"$TOKEN\"" -H "Content-Type: application/json; charset=utf-8" https://vmwareengine.googleapis.com/v1/projects/PROJECT_ID/locations
Python
Python-Codebeispiele in dieser Dokumentation verwenden die VMware Engine-Bibliothek für die Kommunikation mit der API. Für diesen Ansatz muss die Bibliothek installiert und die Standardanmeldedaten für Anwendungen konfiguriert werden.
Python-Bibliothek herunterladen und installieren
pip install google-cloud-vmwareengine
Konfigurieren Sie die ADC-Informationen, indem Sie die entsprechenden Befehle in der Shell ausführen.
gcloud auth application-default login
oder verwenden Sie eine Dienstkonto-Schlüsseldatei
export GOOGLE_APPLICATION_CREDENTIALS="FILE_PATH"
Weitere Informationen zur Bibliothek finden Sie auf der Referenzseite oder in den Codebeispielen auf GitHub.
Internetzugriffsdienst konfigurieren
Sie können Ihren Arbeitslast-VMs Zugriff auf das Internet gewähren, indem Sie den Internetzugriffs-Netzwerkdienst aktivieren. Standardmäßig ist der Netzwerkdienst zum Internetzugriff deaktiviert.
Internetzugriffsdienst in einer Region aktivieren
Console
So aktivieren Sie den Internetzugriffsdienst in einer Region:
- Zugriff auf das VMware Engine Portal
- Gehen Sie zu Netzwerk > Regionale Einstellungen.
- Wählen Sie in der Zeile, die dem gewünschten Bereich entspricht, Bearbeiten aus. Wenn die Region nicht in der Übersichtstabelle aufgeführt ist, fügen Sie die Region hinzu. Klicken Sie dazu auf Region hinzufügen.
- Stellen Sie den Internetzugriff auf Aktiviert ein.
- Sie können den Internetzugriff aktivieren und den öffentlichen IP-Dienst deaktiviert lassen. In diesem Fall sind Point-to-Site-VPN und die öffentliche IP-Zuweisung nicht verfügbar.
- Geben Sie im Feld Edge Services CIDR den Adressbereich ein, der beim Adressieren des VMware Engine-Internetgateways verwendet werden soll (/26-Adressbereich).
- Klicken Sie auf Senden.
Wenn der Vorgang abgeschlossen ist, ändert sich der Status des Dienstes in Aktiviert (in der Regel nach einigen Minuten).
gcloud
Führen Sie mit dem gcloud
-Tool den folgenden Befehl aus, um eine Netzwerkrichtlinie zu erstellen:
gcloud vmware network-policies create NETWORK_POLICY_NAME \ --vmware-engine-network projects/PROJECT_ID/locations/LOCATIONS/vmwareEngineNetworks/NETWORK_NAME \ --edge-services-cidr IP_RANGE \ --location REGION --internet-access
Ersetzen Sie Folgendes:
NETWORK_POLICY_NAME
ist der Name dieser Netzwerkrichtlinie. Er muss das FormatREGION-default
haben.NETWORK_NAME
: das Netzwerk, für das diese Netzwerkrichtlinie giltIP_RANGE
: der CIDR-Bereich für Gateways für Internetzugriff und externe IP-Adressen in CIDR-Notation. Ein CIDR-Block gemäß RFC 1918 mit dem Präfix „/26“ ist erforderlich.REGION
: Region des Netzwerks
API
curl -X POST -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json; charset=utf-8" https://vmwareengine.googleapis.com/v1/projects/PROJECT_ID/locations/REGION/networkPolicies?networkPolicyId=NETWORK_POLICY_NAME -d "{ "vmwareEngineNetwork":"projects/PROJECT_ID/locations/REGION/vmwareEngineNetworks/NETWORK_NAME", "edgeServiceCidr":IP_RANGE, "internetAccess: { "enabled": true }, "externalIp": { "enabled": true } }"
Ersetzen Sie Folgendes:
NETWORK_POLICY_NAME
ist der Name dieser Netzwerkrichtlinie. Er muss das FormatREGION-default
haben.PROJECT_ID
ist die Projekt-ID für diese Anfrage.REGION
: Region des NetzwerksIP_RANGE
: der CIDR-Bereich für Gateways für Internetzugriff und externe IP-Adressen in CIDR-Notation. Ein CIDR-Block gemäß RFC 1918 mit dem Präfix „/26“ ist erforderlich.NETWORK_NAME
: Das Netzwerk, für das diese Netzwerkrichtlinie gilt, muss das Format>REGION-default
haben.
Python
Internetzugriffsdienst in einer Region deaktivieren
So deaktivieren Sie den Internetzugriffsdienst in einer Region:
Console
- Zugriff auf das VMware Engine Portal
- Gehen Sie zu Netzwerk > Regionale Einstellungen.
- Wählen Sie in der Zeile, die dem gewünschten Bereich entspricht, Bearbeiten aus.
- Ändern Sie die Einstellung für Internetzugriff auf Deaktiviert.
- Sie müssen den öffentlichen IP-Dienst deaktivieren, bevor Sie den Internetzugriff deaktivieren können.
- Sie müssen alle zugewiesenen öffentlichen IP-Adressen und Point-to-Site-VPN-Gateways löschen, bevor Sie den öffentlichen IP-Dienst deaktivieren können.
- Klicken Sie auf Senden.
Wenn der Vorgang abgeschlossen ist, ändert sich der Status des Dienstes in Deaktiviert (in der Regel nach einigen Minuten).
gcloud
Führen Sie mit dem gcloud
-Tool den folgenden Befehl aus, um die Netzwerkrichtlinie zu aktualisieren:
gcloud vmware network-policies update NETWORK_POLICY_NAME \ --no-internet-access --location REGION
Ersetzen Sie Folgendes:
NETWORK_POLICY_NAME
: Name dieser NetzwerkrichtlinieREGION
: Region des Netzwerks
API
curl -X PATCH -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json; charset=utf-8" https://vmwareengine.googleapis.com/v1/projects/PROJECT_ID/locations/REGION/networkPolicies/NETWORK_POLICY_NAME?updateMask=internetAccess.enabled,externalIp.enabled -d "{ "internetAccess: { "enabled": false }, "externalIp": { "enabled": false } }"
Ersetzen Sie Folgendes:
PROJECT_ID
ist die Projekt-ID für diese Anfrage.REGION
: Region des NetzwerksNETWORK_POLICY_NAME
: Name dieser Netzwerkrichtlinie
Python
Lokale Verbindung für den Arbeitslast-Internetzugriff verwenden
Optional können Sie Internet-Traffic von Ihren Arbeitslast-VMs in VMware Engine über eine lokale Verbindung weiterleiten. Der Traffic wird anhand des Status der folgenden Elemente weitergeleitet:
- Standardmäßiges Route Advertisement (
0.0.0.0/0
) aus lokaler Umgebung - Öffentlicher IP-Dienst von VMware Engine
- Internetzugriffsdienst von VMware Engine
- VPC-Dienstkontrollen für die VPC-Peering-Verbindung zwischen Ihrem VPC-Netzwerk und VMware Engine
Routing von Internettraffic über eine lokale Verbindung aktivieren
Führen Sie zwei Schritte aus, um von Ihren Arbeitslast-VMs über eine lokale Verbindung auf das Internet zuzugreifen:
- Bieten Sie die Standardroute (
0.0.0.0/0
) lokal von einer lokalen Verbindung (Cloud VPN oder Cloud Interconnect) an. Prüfen Sie das Cloud VPN-Gateway oder den Cloud Router, in dem die lokale Verbindung zu Ihrem VPN endet. - Deaktivieren Sie den Internetzugriff und den öffentlichen IP-Dienst für das VMware Engine-Netzwerk.
Console
- Zugriff auf das VMware Engine Portal
- Gehen Sie zu Netzwerk > Regionale Einstellungen.
- Klicken Sie auf das Symbol Bearbeiten für die Region, in der Sie den Internetzugriff über eine lokale Verbindung aktivieren möchten.
Ändern Sie die Option Öffentliche IP-Adresse auf Deaktiviert.
Ändern Sie die Einstellung für Internetzugriff auf Deaktiviert.
Klicken Sie auf Senden.
Aktivieren Sie mit dem Befehl
gcloud services vpc-peerings enable-vpc-service-controls
VPC Service Controls für die VPC-Peering-Verbindung zwischen Ihrem VPC-Netzwerk und VMware Engine:gcloud services vpc-peerings enable-vpc-service-controls \ --network=VPC_NETWORK \ --service=servicenetworking.googleapis.com
gcloud
Führen Sie mit dem gcloud
-Tool den folgenden Befehl aus, um die Netzwerkrichtlinie zu aktualisieren:
gcloud vmware network-policies update NETWORK_POLICY_NAME \ --no-internet-access --no-external-ip-address --location REGION
Ersetzen Sie Folgendes:
NETWORK_POLICY_NAME
: Name dieser NetzwerkrichtlinieREGION
: Region des Netzwerks
Aktivieren Sie dann VPC Service Controls für die VPC-Peering-Verbindung zwischen Ihrem VPC-Netzwerk und der VMware Engine mit dem Befehl gcloud services vpc-peerings enable-vpc-service-controls
:
gcloud services vpc-peerings enable-vpc-service-controls \ --network=VPC_NETWORK \ --service=servicenetworking.googleapis.com
API
curl -X PATCH -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json; charset=utf-8" https://vmwareengine.googleapis.com/v1/projects/PROJECT_ID/locations/REGION/networkPolicies/NETWORK_POLICY_NAME?updateMask=internetAccess.enabled,externalIp.enabled -d "{ "internetAccess: { "enabled": false }, "externalIp: { "enabled": false } }"
Aktivieren Sie dann VPC Service Controls für die VPC-Peering-Verbindung zwischen Ihrem VPC-Netzwerk und der VMware Engine mit dem Befehl gcloud services vpc-peerings enable-vpc-service-controls
:
gcloud services vpc-peerings enable-vpc-service-controls \ --network=VPC_NETWORK \ --service=servicenetworking.googleapis.com
Python
Setzen Sie internet_access und external_ip auf False
.
Aktivieren Sie dann VPC Service Controls für die VPC-Peering-Verbindung zwischen Ihrem VPC-Netzwerk und der VMware Engine mit dem Befehl gcloud services vpc-peerings enable-vpc-service-controls
:
gcloud services vpc-peerings enable-vpc-service-controls \ --network=VPC_NETWORK \ --service=servicenetworking.googleapis.com
Routing von Internet-Traffic über eine lokale Verbindung deaktivieren
Wenn Sie das Routing von Internettraffic von Ihren Arbeitslast-VMs über eine lokale Verbindung deaktivieren möchten, beenden Sie das Advertising der Standardroute (0.0.0.0/0
) und deaktivieren Sie VPC-Dienstkontrollen für die VPC-Peering-Verbindung.
Nutzen Sie folgenden gcloud services vpc-peerings disable-vpc-service-controls
-Befehl, um die VPC Service Controls für die VPC-Peering-Verbindung zwischen Ihrer VPC-Netzwerk und VMware Engine zu deaktivieren:
gcloud services vpc-peerings disable-vpc-service-controls \ --network=VPC_NETWORK \ --service=servicenetworking.googleapis.com
Nächste Schritte
- Informationen zum Zuweisen einer öffentlichen IP-Adresse für eine VM in Ihrer privaten Cloud.
- Sehen Sie sich an, wie Firewalltabellen und Firewallregeln den Netzwerkverkehr zu und von Ressourcen der privaten Cloud filtern.