Anforderungen an das Netzwerk:

Google Cloud VMware Engine bietet eine private Cloud-Umgebung, auf die Nutzer und Anwendungen aus lokalen Umgebungen, vom Unternehmen verwaltete Geräte und Google Cloud-Dienste wie Virtual Private Cloud (VPC) zugreifen können. Zum Herstellen einer Verbindung zwischen privaten VMware Engine-Clouds und anderen Netzwerken verwenden Sie Netzwerkdienste wie Cloud VPN und Cloud Interconnect.

Einige Netzwerkdienste erfordern zur Aktivierung der Funktion vom Nutzer angegebene Adressbereiche. Damit Sie Ihre Bereitstellung besser planen können, werden auf dieser Seite die Netzwerkanforderungen und zugehörigen Features aufgeführt.

VMware Engine mit einer privaten Cloud verbinden

Zum Verbinden eines VPC-Netzwerks mit einer privaten VMware Engine-Cloud müssen Sie den privaten Dienstzugriff einrichten. Dies ist auch für die Verbindung von VMware Engine mit Ihrer lokalen Umgebung erforderlich.

Verwenden Sie Cloud VPN oder Cloud Interconnect, um von einem lokalen oder Remote-Standort aus auf Ihre private VMware Engine-Cloud zuzugreifen. Befolgen Sie dazu je nach Ihren Anforderungen die entsprechende Einrichtungsanleitung für Cloud VPN und Cloud Interconnect.

Globale Adressauflösung mit Cloud DNS

Wenn Sie die globale Adressauflösung mit Cloud DNS verwenden möchten, aktivieren Sie die Cloud DNS API. Sie müssen die Cloud DNS-Einrichtung abschließen, bevor Sie Ihre private Cloud erstellen können.

CIDR-Anforderungen

VMware Engine verwendet festgelegte Adressbereiche für Dienste wie Hosting-Management-Appliances und das Bereitstellen von HCX-Netzwerken. Einige Adressbereiche sind obligatorisch, andere werden je nach den bereitzustellenden Diensten erforderlich.

Sie müssen Adressbereiche so reservieren, dass sie sich nicht mit Ihren lokalen Subnetzen, VPC-Netzwerk-Subnetzen oder geplanten Arbeitslast-Subnetzen überschneiden. In den Tabellen in den folgenden Abschnitten werden diese Adressbereiche und die Dienste, die diese Bereiche verwenden, beschrieben.

Private Cloud initialisieren und erstellen

Name/Verwendet für Beschreibung Adressbereich
vSphere/vSAN CIDR Erforderlich für VMware Management-Netzwerke. Muss während der Erstellung der privaten Cloud angegeben werden. /21, /22, /23 oder /24

HCX in Ihrer privaten Cloud

Name/Verwendet für Beschreibung Adressbereich
CIDR der HCX-Bereitstellung Erforderlich für die Bereitstellung von HCX-Netzwerken. Kann während der Erstellung der privaten Cloud optional angegeben werden. /27 oder größer

Privater Dienstzugriff auf VMware Engine

Name/Verwendet für Beschreibung Adressbereich
Zugewiesener Adressbereich Adressbereich, der für die private Verbindung zu Google Cloud-Diensten einschließlich VMware Engine verwendet werden soll. /24 oder größer

Von VMware Engine bereitgestellte Edge-Netzwerkdienste aktivieren

Name/Verwendet für Beschreibung Adressbereich
Edge-Dienst-CIDR Auf regionaler Ebene erforderlich, wo optionale Edge-Dienste wie Point-to-Site-VPN, Internetzugriff und öffentliche IP-Adressen aktiviert sind. /26
Clientsubnetz Erforderlich für Point-to-Site-VPN. DHCP-Adressen werden der VPN-Verbindung aus dem Client-Subnetz bereitgestellt. /24

Anforderungen an Firewallports

Sie können eine Verbindung von Ihrem lokalen Netzwerk zur privaten Cloud über ein Site-to-Site-VPN oder eine Dedicated Interconnect-Verbindung herstellen. Über diese Verbindung können Sie auf VMware vCenter und alle in der privaten Cloud ausgeführten Arbeitslasten zugreifen.

Mit einer Firewall in Ihrem lokalen Netzwerk können Sie steuern, welche Ports bei der Verbindung geöffnet werden sollen. In diesem Abschnitt werden die allgemeinen Anforderungen beschrieben, die Anwendungsports erfüllen müssen. Informationen zu den Portanforderungen für andere Anwendungen finden Sie in der Dokumentation zur jeweiligen Anwendung.

Für den Zugriff auf vCenter erforderliche Ports

Öffnen Sie in der lokalen Firewall folgende Ports, um Zugriff auf vCenter Server und NSX-T Manager in der privaten Cloud zu gewähren:

Port Quelle Ziel Zweck
53 (UDP) Lokale DNS-Server DNS-Server der privaten Cloud Erforderlich für die Weiterleitung des DNS-Lookups von gve.goog an die DNS-Server der privaten Cloud aus einem lokalen Netzwerk.
53 (UDP) DNS-Server der privaten Cloud Lokale DNS-Server Erforderlich für die Weiterleitung des DNS-Lookups lokaler Domainnamen von Private Cloud vCenter an die lokalen DNS-Server.
80 (TCP) Lokales Netzwerk Verwaltungsnetzwerk der privaten Cloud Erforderlich für die Weiterleitung der vCenter-URL von HTTP zu HTTPS.
443 (TCP) Lokales Netzwerk Verwaltungsnetzwerk der privaten Cloud Erforderlich für den Zugriff auf vCenter und NSX-T-Manager aus einem lokalen Netzwerk.
8000 (TCP) Lokales Netzwerk Verwaltungsnetzwerk der privaten Cloud Erforderlich für vMotion virtueller Maschinen (VMs) von der lokalen Umgebung zur privaten Cloud.
8000 (TCP) Verwaltungsport für die private Cloud Lokales Netzwerk Erforderlich für vMotion virtueller Maschinen (VMs) von der privaten Cloud in die lokale Umgebung.

Für den Zugriff auf Arbeitslast-VMs häufig benötigte Ports

Für den Zugriff auf Arbeitslast-VMs, die in einer privaten Cloud ausgeführt werden, müssen Ports in Ihrer lokalen Firewall geöffnet werden. In der folgenden Tabelle sind gängige Ports aufgeführt. Informationen zu anwendungsspezifischen Portanforderungen finden Sie in der jeweiligen Anwendungsdokumentation.

Port Quelle Ziel Zweck
22 (TCP) Lokales Netzwerk Arbeitslastnetzwerk der privaten Cloud Sicherer Shell-Zugriff Linux-VMs, die in der privaten Cloud ausgeführt werden.
3389 (TCP) Lokales Netzwerk Arbeitslastnetzwerk der privaten Cloud Remote Desktop-Verbindung mit Windows Server-VMs, die in der privaten Cloud ausgeführt werden.
80 (TCP) Lokales Netzwerk Arbeitslastnetzwerk der privaten Cloud Zugriff auf alle Webserver mit Bereitstellung auf VMs, die in der privaten Cloud ausgeführt werden.
443 (TCP) Lokales Netzwerk Arbeitslastnetzwerk der privaten Cloud Zugriff auf alle sicheren Webserver mit Bereitstellung auf VMs, die in der privaten Cloud ausgeführt werden.
389 (TCP/UDP) Arbeitslastnetzwerk der privaten Cloud Lokales Active Directory-Netzwerk Verbindung der Windows Server-Arbeitslast-VMs mit der lokalen Active Directory-Domain.
53 (UDP) Arbeitslastnetzwerk der privaten Cloud Lokales Active Directory-Netzwerk DNS-Dienstzugriff für Arbeitslast-VMs auf lokale DNS-Server.