Google Cloud VMware Engine 서비스에는 마이크로세그먼테이션 및 방화벽 정책과 같은 워크로드 네트워킹 및 보안 기능을 위한 NSX-T가 포함되어 있습니다. 이 페이지에서는 NSX-T Manager를 사용하여 워크로드의 네트워크 세그먼트를 만들고 관리하는 방법을 설명합니다.
시작하기 전에
- 프라이빗 클라우드를 만들고 현재 상태가 운영인지 확인합니다.
- VMware Engine은 서비스는 기본적으로 관리자 액세스 권한을 부여합니다. NSX-T에 역할 기반 액세스 제어(RBAC)를 선호하는 경우 vIDM(VMware Identity Manager)을 설정해야 합니다. NSX-T용 RBAC가 필요한 경우 지원 티켓을 제출하세요.
- 다음 목적으로 주소 범위를 할당합니다.
- DHCP 서비스
- 워크로드 네트워크 세그먼트의 서브넷
VMware Engine 포털에서 NSX-T Manager에 액세스
- VMware Engine 포털에 액세스합니다.
- 탐색 메뉴에서 리소스를 클릭합니다.
- NSX-T를 사용하여 워크로드 네트워크 세그먼트를 만들 프라이빗 클라우드에 해당하는 프라이빗 클라우드 이름을 클릭합니다.
- 선택한 프라이빗 클라우드의 리소스에서 vSphere 관리 네트워크 탭을 클릭합니다.
- NSX 관리자에 해당하는 FQDN을 클릭합니다.
NSX-T에 로그인
NSX-T에 처음 로그인하고 vIDM을 설정하지 않은 경우 다음 기본 사용자 인증 정보를 입력합니다.
- 사용자 이름:
admin
- 비밀번호:
VMwareEngine123!
vIDM을 설정하고 Active Directory 등의 ID 소스에 연결한 경우 ID 소스 사용자 인증 정보를 사용합니다.
워크로드 네트워크 세그먼트에 대한 DHCP 서비스 설정
- NSX-T Manager에서 네트워킹 탭을 클릭합니다.
- 대시보드에서 볼 수 있듯이 서비스는 계층 0과 계층 1 게이트웨이를 하나씩 만듭니다.
- 워크로드에 DHCP 서비스를 설정합니다. NSX-T는 DHCP 릴레이도 지원합니다. 프로비저닝에 대한 자세한 내용은 DHCP 릴레이를 참조하세요. DHCP 서버를 프로비저닝하려면 IP 관리에서 DHCP를 선택합니다.
- 서버 추가를 선택합니다.
- 서버 유형에 DHCP 서버를 선택합니다.
- DHCP 서비스 IP 주소 범위를 제공합니다.
- 저장을 클릭합니다.
- 이 DHCP 서비스를 관련 계층 1 게이트웨이에 연결합니다. 기본 계층 1 게이트웨이가 이미 서비스에서 프로비저닝되었습니다. 탐색창의 연결에서 계층 1 게이트웨이를 클릭합니다.
- 세로 줄임표( )를 클릭합니다. 수정을 선택합니다.
- IP 주소 관리 필드에서 IP 할당 세트 없음을 클릭합니다.
- 유형을 DHCP 로컬 서버로 설정하고 방금 만든 DHCP 서버를 선택합니다.
- 저장을 클릭합니다.
- 수정 닫기를 클릭합니다. 이제 워크로드 네트워크 세그먼트를 만들 수 있습니다.
워크로드 네트워크 세그먼트 만들기
- 탐색창의 연결에서 세그먼트를 클릭합니다.
- 세그먼트 추가를 선택합니다.
- 세그먼트 이름을 지정하고 연결된 게이트웨이 및 유형 드롭다운 목록에서 Tier1을 선택하여 Tier1 게이트웨이에 연결합니다.
- 서브넷 설정을 클릭합니다.
- 서브넷 추가를 클릭합니다.
- 게이트웨이 IP/프리픽스 길이 필드에 서브넷 범위를 입력합니다. 마지막 옥텟에 .1을 넣어서 서브넷 범위를 지정합니다(예:
10.12.2.1/24
). - DHCP 범위를 지정하고 추가를 클릭합니다.
- 세그먼트의 드롭다운 목록에서 TZ-OVERLAY | 오버레이를 선택합니다.
- 저장을 클릭합니다. 이제 VM을 만들 때 vCenter에서 이 네트워크 세그먼트를 선택할 수 있습니다.
특정 리전에서는 비공개 서비스 액세스를 사용하여 VMware Engine에서 VPC 네트워크로 최대 100개의 고유 경로를 설정할 수 있습니다. 예를 들어 프라이빗 클라우드 관리 CIDR, NSX-T 워크로드 세그먼트, HCX 네트워크 CIDR이 여기에 포함됩니다. 이 한도에는 리전의 모든 프라이빗 클라우드가 포함됩니다.