Google Cloud VMware Engine은 각 프라이빗 클라우드용 네트워크를 만들고 네트워크 관리에 VLAN을 사용합니다. 워크로드 가상 머신 (VM)의 경우 프라이빗 클라우드에 대해 NSX Manager에 네트워크 세그먼트로 서브넷을 만듭니다.
VMware Engine에는 마이크로세그먼테이션 및 방화벽 정책과 같은 워크로드 네트워킹 및 보안 기능을 위한 NSX가 포함되어 있습니다. 이 페이지에서는 NSX Manager를 사용하여 워크로드의 서브넷을 만드는 방법을 설명합니다.
시작하기 전에
이 빠른 시작에서는 다음 항목이 완료되었다고 가정합니다.
Google Cloud VMware Engine 프라이빗 클라우드를 만들었습니다. 빠른 시작: 첫 번째 프라이빗 클라우드 만들기를 완료하여 만들 수 있습니다.
네트워크에서 다음과 같은 목적으로 주소 범위를 할당했습니다.
DHCP 서비스
NSX 워크로드 네트워크 세그먼트의 서브넷
VMware Engine 포털에서 NSX Manager에 액세스
서브넷을 만드는 프로세스는 VMware Engine을 통해 액세스할 수 있는 NSX에서 발생합니다.
프로젝트 선택을 클릭한 다음 비공개 클라우드가 있는 조직, 폴더 또는 프로젝트를 선택합니다.
서브넷을 만들 프라이빗 클라우드 이름을 클릭합니다.
관리 어플라이언스에서 NSX Manager에 해당하는 URL을 클릭합니다.
메시지가 표시되면 로그인 사용자 인증 정보를 입력합니다. 참고로 프라이빗 클라우드 세부정보 페이지에서 생성된 사용자 인증 정보를 검색할 수 있습니다.
vIDM을 설정하고 액티브 디렉터리와 같은 ID 소스에 연결한 경우 ID 소스 사용자 인증 정보를 대신 사용하세요.
서브넷의 DHCP 서비스 설정
서브넷을 만들려면 먼저 DHCP 서비스를 설정합니다.
NSX에서 네트워킹 > DHCP로 이동합니다. 네트워킹 대시보드에는 서비스가 계층 0과 계층 1 게이트웨이를 하나씩 만드는 것으로 표시됩니다.
DHCP 서버 프로비저닝을 시작하려면 DHCP 프로필 추가를 클릭합니다.
DHCP 이름 필드에 프로필 이름을 입력합니다.
프로필 유형에 DHCP 서버를 선택합니다.
서버 IP 주소 열에 DHCP 서비스 IP 주소 범위를 제공합니다.
저장을 클릭하여 DHCP 서비스를 만듭니다.
이 DHCP 서비스를 관련 계층 1 게이트웨이에 연결합니다. 기본 계층 1 게이트웨이가 이미 서비스에서 프로비저닝되었습니다.
NSX에서 네트워킹 > Tier-1 게이트웨이로 이동합니다.
tier-1 게이트웨이 옆에 있는 more_vert 세로 줄임표를 클릭하고 수정을 선택합니다.
DHCP 필드에서 DHCP 구성 설정 링크를 클릭합니다.
유형을 DHCP 서버로 설정하고 방금 만든 DHCP 서버 프로필을 선택합니다.
저장을 클릭합니다.
수정 닫기를 클릭합니다.
이제 NSX에서 네트워크 세그먼트를 만들 수 있습니다. NSX의 DHCP에 대한 자세한 내용은 DHCP용 VMware 문서를 참고하세요.
NSX에서 네트워크 세그먼트 만들기
워크로드 VM의 경우 프라이빗 클라우드에 대한 NSX 네트워크 세그먼트로 서브넷을 만듭니다.
NSX에서 네트워킹 > 세그먼트로 이동합니다.
세그먼트 추가를 클릭합니다.
세그먼트 이름 필드에 세그먼트 이름을 입력합니다.
연결된 게이트웨이 목록에서 계층 1을 선택하여 tier-1 게이트웨이에 연결합니다.
전송 영역 목록에서 TZ-OVERLAY | 오버레이를 선택합니다.
서브넷 열에 서브넷 범위를 입력합니다. 마지막 옥텟에 .1을 넣어서 서브넷 범위를 지정합니다. 예를 들면 10.12.2.1/24입니다.
DHCP 구성 설정을 클릭하고 DHCP 범위 필드에 값을 입력합니다.
적용을 클릭하여 DHCP 구성을 저장합니다.
저장을 클릭합니다. 이제 VM을 만들 때 vCenter에서 이 네트워크 세그먼트를 선택할 수 있습니다.
특정 리전에서는 비공개 서비스 액세스를 사용하여 VMware Engine에서 VPC 네트워크로의 고유 경로를 최대 250개까지 공지할 수 있습니다. 예를 들어 고유 경로에는 프라이빗 클라우드 관리 IP 주소 범위, NSX 워크로드 네트워크 세그먼트, HCX 내부 IP 주소 범위가 포함됩니다. 이 경로 한도는 리전의 모든 프라이빗 클라우드를 포함하며 Cloud Router의 학습된 경로 한도에 해당합니다.
최적의 네트워크 작업을 보장하고 라우팅 루프 및 서비스 중단을 방지하려면 NSX 내에서 서브넷 및 경로 재분산을 구성할 때 다음 가이드라인을 따르세요.
서브넷 중복: 서브넷 중복 방지 - VMware Engine에서 사용되는 IP 서브넷이 고유하고 프라이빗 클라우드 또는 외부 네트워크의 서브넷과 겹치지 않는지 확인하세요. 중복으로 인해 라우팅 문제가 발생하고 서비스가 중단될 수 있습니다.
계층 0 경로 재배포:
자동 재배포 - VMware Engine은 워크로드와 외부 환경 간의 적절한 연결을 위해 BGP를 사용하여 계층 0 라우터 내에서 연결된 계층 1 세그먼트의 경로를 재배포합니다.
정적 경로 재배포 - 계층 0에서 정적 경로를 재배포할 때는 먼저 기본 경로(0.0.0.0/0)를 거부한 다음 프리픽스 목록을 사용하여 전체 트래픽을 허용하여 라우팅 루프를 방지하는 것이 중요합니다. VMware Engine에서 이미 계층 0 게이트웨이에 기본 인프라를 가리키는 기본 경로(0.0.0.0/0)를 구성하고 있으므로 이렇게 하려면 다음 두 섹션의 단계를 수행하여 계층 0 게이트웨이에서 두 BGP 인접 항목에 프리픽스 목록을 만들고 연결해야 합니다.
NSX에서 프리픽스 목록 만들기
VMware Engine의 NSX에서 프리픽스 목록을 만들려면 다음 단계를 따르세요.
NSX에서 네트워킹 > 계층 0 게이트웨이로 이동합니다.
메뉴 아이콘(점 3개)을 클릭하고 수정을 클릭합니다.
라우팅을 클릭합니다.
IP 프리픽스 목록 옆에 있는 설정을 클릭합니다.
IP 프리픽스 목록 추가를 클릭합니다.
IP 프리픽스 목록의 이름을 입력합니다.
설정을 클릭하여 IP 프리픽스를 추가합니다.
프리픽스 추가를 클릭합니다.
네트워크 필드에 '모두'라는 키워드를 입력합니다.
모든 필드를 그대로 두고 작업 필드의 드롭다운 메뉴에서 허용을 선택합니다.
추가를 클릭합니다.
프리픽스 추가를 다시 클릭합니다.
네트워크 필드에 IP 주소를 CIDR 형식으로 입력합니다(예: 0.0.0.0/0).
모든 필드를 그대로 두고 작업 필드의 드롭다운 메뉴에서 거부를 선택합니다.
추가를 클릭합니다.
적용을 클릭합니다.
저장 > 닫기를 클릭합니다.
두 BGP 인접 항목에 프리픽스 목록 연결
프리픽스 목록을 만든 후 해야 할 작업은 다음을 수행하여 NSX의 BGP 인접 항목 모두에 프리픽스 목록을 연결하는 것입니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-04(UTC)"],[],[],null,["# Creating your first subnet\n==========================\n\nGoogle Cloud VMware Engine creates a network for each private cloud and uses VLANs for\nnetwork management. For workload virtual machines (VMs), you create subnets as\nnetwork segments on NSX Manager for your private cloud.\nVMware Engine includes NSX for workload networking and security\nfeatures such as microsegmentation and firewall policies. This page explains how\nto create subnets for your workloads using NSX Manager.\n\nBefore you begin\n----------------\n\nThis quickstart assumes that you have done the following:\n\n1. Created a Google Cloud VMware Engine private cloud. You can create one by completing the following quickstart: [Creating your first private cloud](/vmware-engine/docs/create-private-cloud).\n2. Allocated address ranges in your network for the following purposes:\n - A DHCP service\n - A subnet for the NSX workload network segment\n\n| **Note:** VMware Engine gives you administrator access to NSX Manager by default. If you prefer role-based access control (RBAC) for NSX, then you must set up VMware Identity Manager (vIDM). If you require [RBAC for NSX](https://docs.vmware.com/en/VMware-NSX-T-Data-Center/3.2/administration/GUID-1CAC911E-A224-4521-A9A2-0D668B4BFB61.html), [contact\n| Cloud Customer Care](/vmware-engine/docs/support).\n\nAccess NSX Manager from the VMware Engine portal\n------------------------------------------------\n\nThe process of creating a subnet happens in NSX, which you access through\nVMware Engine:\n\n1. In the Google Cloud console, go to the **Private clouds** page.\n\n [Go to Private clouds](https://console.cloud.google.com/vmwareengine/privateclouds)\n2. Click **Select a project** and then select the organization, folder, or project where\n the private cloud is located.\n\n3. Click the private cloud name where you want to create the subnet.\n\n4. Under **Management appliances** , click the **URL** corresponding to NSX\n Manager.\n\n5. When prompted, enter your sign-in credentials. As a reminder, you can\n [retrieve generated credentials](/vmware-engine/docs/vmware-platform/howto-access-vsphere-client#sign-in) from\n the private cloud details page.\n\nIf you've set up vIDM and connected it to an identity source, such as Active\nDirectory, use your identity source credentials instead.\n\nSet up DHCP service for the subnet\n----------------------------------\n\nBefore you can create a subnet, set up a DHCP service:\n\n1. In NSX, go to **Networking \\\u003e DHCP**. The networking dashboard shows that the service creates one tier-0 and one tier-1 gateway.\n2. To begin provisioning a DHCP server, click **Add DHCP Profile**.\n\n | **Note:** NSX supports DHCP relay as well. For more information, see the VMware documentation for [creating a DHCP relay service](https://docs.vmware.com/en/VMware-NSX-T-Data-Center/3.2/administration/GUID-2505EDA1-769C-46A5-A206-38EF9B760C9A.html)\n3. In the **DHCP name** field, enter a name for the profile.\n\n4. For **Profile type** , select **DHCP server**.\n\n5. In the **Server IP address** column, provide a DHCP service IP address\n range.\n\n6. Click **Save** to create the DHCP service.\n\nNext, attach this DHCP service to the relevant tier-1 gateway. A default tier-1\ngateway has already been provisioned by the service:\n\n1. In NSX, go to **Networking \\\u003e Tier-1 Gateways**.\n2. Click the more_vert vertical ellipses next to your tier-1 gateway and select **Edit**.\n3. In the **DHCP** field, click the **Set DHCP Configuration** link.\n4. Set **Type** to **DHCP Server** and select the **DHCP Server Profile** that you just created.\n5. Click **Save**.\n6. Click **Close Editing**.\n\nYou can now create a network segment in NSX. For more information about DHCP\nin NSX, see the [VMware documentation for DHCP](https://docs.vmware.com/en/VMware-NSX-T-Data-Center/3.2/administration/GUID-1409548E-C26E-4AAE-9B6F-CFDCC6798175.html).\n\nCreate a network segment in NSX\n-------------------------------\n\nFor workload VMs, you create subnets as NSX network segments for your private\ncloud:\n\n1. In NSX, go to **Networking \\\u003e Segments**.\n2. Click **Add Segment**.\n3. In the **Segment Name** field, enter a name for your segment.\n4. In the **Connected Gateway** list, select **Tier1** to connect to the tier-1 gateway.\n5. In the **Transport zone** list, select **TZ-OVERLAY \\| Overlay**.\n6. In the **Subnets** column, enter the subnet range. Specify the subnet range with `.1` as the last octet. For example, `10.12.2.1/24`.\n7. Click **Set DHCP Config** , and provide values for the **DHCP Ranges** field.\n8. Click **Apply** to save your DHCP configuration.\n9. Click **Save**. You can now select this network segment in vCenter when creating a VM.\n\nIn a given region, you can advertise at most **250** unique routes from\nVMware Engine to your VPC network using private\nservices access. For example, those unique routes include private cloud\nmanagement IP address ranges, NSX workload network segments, and HCX internal\nIP address ranges. This route limit includes all private clouds in the region\nand corresponds to the Cloud Router learned route limit.\n\nFor information about routing limits, see [Cloud Router Quotas and\nlimits](/network-connectivity/docs/router/quotas#limits).\n\nBest practices for subnet configuration and route redistribution in NSX\n-----------------------------------------------------------------------\n\nTo ensure optimal network operation and to prevent routing loops and service\ndisruptions, follow these guidelines when configuring subnets and routes\nredistribution within NSX:\n\n1. **Subnet overlapping**: Avoid overlapping subnets - Ensure that IP subnets used in VMware Engine are unique and don't overlap with subnets in your private cloud or external networks. Overlaps can cause routing problems and disrupt services.\n2. **Tier-0 route redistribution** :\n - Automatic redistribution - VMware Engine redistributes routes for connected Tier-1 segments within the Tier-0 router using BGP for proper connectivity between workloads and the external world.\n - Redistributing static routes - When redistributing static routes on Tier-0, it's crucial to first deny the default route (`0.0.0.0/0`) and then allow all traffic using a prefix list to prevent routing loops. To do this, you should create and attach a prefix-list to both of the BGP neighbors on the Tier-0 gateway, as VMware Engine already configures a default route (`0.0.0.0/0`) on Tier-0 gateways pointing toward the underlying infrastructure, which you can do by following the steps in the next two sections.\n\nCreate a prefix-list in NSX\n---------------------------\n\nTo create a prefix-list in NSX in VMware Engine, do the following:\n\n1. In NSX, go to **Networking \\\u003e Tier-0 Gateways**.\n2. Click the menu icon (three dots) and click **Edit**.\n3. Click **Routing**.\n4. Click **Set** next to IP Prefix List.\n5. Click **Add IP Prefix List**.\n6. Enter a name for the IP prefix list.\n7. Click **Set** to add IP prefixes.\n8. Click **Add Prefix** .\n 1. In the **Network** field, enter a keyword \"any\".\n 2. Leave all fields as is, and in the **Action** field, select **Permit** from the drop-down menu.\n 3. Click **Add**.\n9. Click **Add Prefix** again.\n 1. In the **Network** field, enter an IP address in CIDR format, for example `0.0.0.0/0`.\n 2. Leave all fields as is, and in the **Action** field, select Deny from the drop-down menu.\n 3. Click **Add**.\n10. Click **Apply**.\n11. Click **Save \\\u003e Close**.\n\nAttach the prefix-list to both BGP neighbors\n--------------------------------------------\n\nAfter creating the prefix-list, the next task is to attach the prefix-list to\nboth the BGP neighbors in NSX by doing the following:\n\n1. In NSX, go to **Networking \\\u003e Tier-0 Gateways**.\n2. Click the menu icon (three dots) and click **Edit**.\n3. Click **BGP**.\n4. Click **BGP Neighbors**.\n5. Click the menu icon (three dots) and select **Edit**.\n6. Click **Route Filter**.\n7. Click the menu icon (three dots) and select **Edit**.\n8. Click **Configure** on the **Out Filter** field.\n9. Select the prefix-list name previously created.\n10. Click **Save**.\n11. Click **Add \\\u003e Apply**.\n12. Click **Save**.\n13. Repeat steps 5-13 to update another BGP neighbor.\n14. Click **Close Editing**.\n\nWhat's next\n-----------\n\n- Learn more about [IP address management (IPAM)](https://docs.vmware.com/en/VMware-NSX-T-Data-Center/3.2/administration/GUID-A27DF20A-5162-40F5-B7D5-2DF8B6AE5DBE.html) using NSX."]]