Exigences de mise en réseau

Google Cloud VMware Engine offre un environnement cloud privé accessible aux utilisateurs et aux applications des environnements sur site, des appareils gérés par l'entreprise et des services Google Cloud tels que le cloud privé virtuel (VPC). Pour connecter les clouds privés VMware Engine à d'autres réseaux, vous utilisez des services de mise en réseau tels que Cloud VPN et Cloud Interconnect.

Certains services réseau nécessitent des plages d'adresses spécifiées par l'utilisateur pour l'activation de la fonctionnalité. Pour vous aider à planifier votre déploiement, cette page répertorie les conditions de mise en réseau et les fonctionnalités associées.

Connectivité à un cloud privé depuis VMware Engine

Pour connecter un réseau VPC à un cloud privé VMware Engine, vous devez configurer l'accès aux services privés. Ce processus est également requis pour la connexion à votre environnement sur site à partir de VMware Engine.

Pour accéder à votre cloud privé VMware Engine à partir d'un environnement sur site ou d'un site distant, utilisez Cloud VPN ou Cloud Interconnect. Choisissez et suivez les instructions de configuration appropriées pour Cloud VPN ou Cloud Interconnect selon vos besoins.

Résolution d'adresse globale à l'aide de Cloud DNS

Si vous souhaitez effectuer une résolution d'adresse globale à l'aide de Cloud DNS, activez l'API Cloud DNS. Vous devez terminer la configuration de Cloud DNS avant de créer votre cloud privé.

Exigences CIDR

VMware Engine utilise des plages d'adresses définies pour des services tels que l'hébergement de dispositifs de gestion et le déploiement de réseaux HCX. Certaines plages d'adresses sont obligatoires, tandis que d'autres dépendent des services que vous prévoyez de déployer.

Vous devez réserver des plages d'adresses de sorte qu'elles ne chevauchent pas vos sous-réseaux sur site, vos sous-réseaux de réseau VPC ou vos sous-réseaux de charges de travail planifiées. Les tableaux des sections suivantes décrivent ces plages d'adresses et les services qui les utilisent.

Initialiser et créer un cloud privé

Nom/utilisation Description Plage d'adresses IP
vSphere/CIDR vSAN Obligatoire pour les réseaux de gestion VMware. Doit être spécifié lors de la création d'un cloud privé. /21, /22, /23, or /24

HCX dans votre cloud privé

Nom/utilisation Description Plage d'adresses IP
CIDR de déploiement HCX Obligatoire pour le déploiement de réseaux HCX. Facultatif pour la création d'un cloud privé. /27 ou supérieur

Accès aux services privés dans VMware Engine

Nom/utilisation Description Plage d'adresses IP
Plage d'adresses attribuée Plage d'adresses à utiliser pour la connexion privée aux services Google Cloud, y compris VMware Engine. /24 ou supérieur

Activer les services de mise en réseau Edge fournis par VMware Engine

Nom/utilisation Description Plage d'adresses IP
CIDR pour les services Edge Obligatoire si les services de périphérie facultatifs (VPN point à site, accès Internet, adresse IP publique) sont activés par région. /26
Sous-réseau client Obligatoire pour le VPN point à site. Les adresses DHCP sont fournies à la connexion VPN à partir du sous-réseau client. /24

Exigences de port de pare-feu

Vous pouvez configurer une connexion entre votre réseau sur site et votre cloud privé en utilisant un VPN de site à site ou une interconnexion dédiée. Utilisez la connexion pour accéder à votre cloud privé vCenter VMware et à toute charge de travail exécutée dans le cloud privé.

Vous pouvez contrôler les ports qui sont ouverts sur la connexion à l'aide d'un pare-feu déployé sur votre réseau sur site. Cette section répertorie les exigences concernant les ports utilisés par les applications les plus courantes. Pour connaître les exigences de ports d'autres applications, consultez la documentation de l'application concernée.

Ports requis pour accéder à vCenter

Pour accéder à vCenter Server et NSX-T Manager dans votre cloud privé, ouvrez les ports suivants sur le pare-feu sur site :

Port Source Destination Usage
53 (UDP) Serveurs DNS sur site Serveurs DNS du cloud privé Requis pour la redirection de la résolution DNS de gve.goog vers les serveurs DNS du cloud privé à partir d'un réseau sur site.
53 (UDP) Serveurs DNS du cloud privé Serveurs DNS sur site Requis pour la redirection de la résolution DNS des noms de domaine sur site à partir du cloud privé vCenter vers les serveurs DNS sur site.
80 (TCP) Réseau sur site Réseau de gestion du cloud privé Requis pour la redirection des URL vCenter de HTTP vers HTTPS.
443 (TCP) Réseau sur site Réseau de gestion du cloud privé Requis pour l'accès à vCenter et au gestionnaire NSX-T à partir d'un réseau sur site.
8000 (TCP) Réseau sur site Réseau de gestion du cloud privé Requis pour la migration vMotion de machines virtuelles (VM) sur site vers le cloud privé.
8000 (TCP) Port de gestion du cloud privé Réseau sur site Requis pour la migration vMotion de VM depuis un cloud privé vers un cloud sur site.

Ports courants requis pour accéder aux VM de charge de travail

L'accès aux VM de charge de travail s'exécutant sur un cloud privé nécessite l'ouverture de certains ports sur votre pare-feu sur site. Le tableau suivant répertorie les ports courants. Pour connaître les exigences de port spécifiques à une application, consultez la documentation de l'application.

Port Source Destination Usage
22 (TCP) Réseau sur site Réseau de charge de travail du cloud privé Accès sécurisé via l'interface système aux machines virtuelles Linux exécutées sur un cloud privé.
3389 (TCP) Réseau sur site Réseau de charge de travail du cloud privé Bureau à distance vers des VM Windows Server s'exécutant sur un cloud privé.
80 (TCP) Réseau sur site Réseau de charge de travail du cloud privé Accédez à tous les serveurs Web déployés sur des VM exécutées sur un cloud privé.
443 (TCP) Réseau sur site Réseau de charge de travail du cloud privé Accédez à tous les serveurs Web sécurisés déployés sur des VM exécutées sur un cloud privé.
389 (TCP/UDP) Réseau de charge de travail du cloud privé Réseau Active Directory sur site Associez les VM de charge de travail Windows Server à un domaine Active Directory sur site.
53 (UDP) Réseau de charge de travail du cloud privé Réseau Active Directory sur site Accès au service DNS pour les VM de charge de travail vers les serveurs DNS sur site.