네트워킹 요구사항

Google Cloud VMware Engine은 온프레미스 환경, 기업 관리 기기, Virtual Private Cloud(VPC)와 같은 Google Cloud 서비스에서 사용자 및 애플리케이션에 액세스할 수 있는 프라이빗 클라우드 환경을 제공합니다. VMware Engine 프라이빗 클라우드와 다른 네트워크 간의 연결을 설정하려면 Cloud VPN 및 Cloud Interconnect와 같은 네트워킹 서비스를 사용합니다.

일부 네트워크 서비스의 경우 이 기능을 사용 설정하려면 사용자 지정 주소 범위가 필요합니다. 이 페이지에는 배포를 계획하는 데 도움이 되는 네트워킹 요구사항과 관련 기능이 나열되어 있습니다.

VMware Engine 비공개 클라우드 연결

VMware Engine 프라이빗 클라우드에 VPC 네트워크를 연결하려면 비공개 서비스 액세스를 설정해야 합니다. 이 프로세스는 VMware Engine에서 온프레미스 환경에 연결하는 데에도 필요합니다.

온프레미스 또는 원격 사이트에서 VMware Engine 프라이빗 클라우드에 액세스하려면 Cloud VPN 또는 Cloud Interconnect를 사용합니다. 필요에 따라 Cloud VPN 및 Cloud Interconnect의 적절한 설정 안내를 선택하고 따릅니다.

Cloud DNS를 사용하는 전역 주소 확인

Cloud DNS를 사용하여 전역 주소 확인을 수행하려면 Cloud DNS API를 사용 설정합니다. 비공개 클라우드를 만들기 전에 Cloud DNS 설정을 완료해야 합니다.

CIDR 요구사항 및 제한사항

VMware Engine은 관리 어플라이언스 호스팅 및 HCX 네트워크 배포와 같은 서비스에 설정된 주소 범위를 사용합니다. 일부 주소 범위는 필수이며 나머지는 배포하려는 서비스에 따라 다릅니다.

온프레미스 서브넷, VPC 네트워크 서브넷 또는 계획된 워크로드 서브넷과 겹치지 않도록 주소 범위를 예약해야 합니다.

또한 워크로드 VM 및 vSphere/vSAN 서브넷 CIDR 범위는 다음 범위의 IP 주소와 겹치지 않아야 합니다.

  • 127.0.0.0/8
  • 224.0.0.0/4
  • 0.0.0.0/8
  • 169.254.0.0/16
  • 198.18.0.0/15
  • 240.0.0.0/4

vSphere/vSAN 서브넷 CIDR 범위

VMware Engine은 프라이빗 클라우드 생성 시 제공되는 vSphere/vSAN 서브넷 CIDR 범위로 프라이빗 클라우드의 관리 구성요소를 배포합니다. 이 범위의 IP 주소는 프라이빗 클라우드 인프라용으로 예약되어 있으며 워크로드 VM에 사용할 수 없습니다. CIDR 범위 프리픽스는 /24에서 /21 사이여야 합니다.

vSphere/vSAN 서브넷 CIDR 범위 크기

vSphere/vSAN 서브넷 CIDR 범위 크기는 프라이빗 클라우드의 최대 크기에 영향을 줍니다. 다음 표에서는 vSphere/vSAN 서브넷 CIDR 범위의 크기를 기준으로 사용 가능한 최대 노드 수를 보여줍니다.

지정된 vSphere/vSAN 서브넷 CIDR 프리픽스 최대 노드 수
/24 26
/23 58
/22 118
/21 220

CIDR 범위 프리픽스를 선택할 때 프라이빗 클라우드 리소스의 노드 한도를 고려하세요. 예를 들어 /24/23의 CIDR 범위 프리픽스는 프라이빗 클라우드에 사용할 수 있는 최대 노드 수를 지원하지 않습니다.

관리 네트워크 CIDR 범위 분석 예시

지정한 vSphere/vSAN 서브넷 CIDR 범위는 여러 서브넷으로 구분됩니다. 다음 표에서는 허용되는 프리픽스의 분석 예시를 보여줍니다. 이 예시에서는 CIDR 범위로 192.168.0.0을 사용합니다.

함수 서브넷 마스크/프리픽스
vSphere/vSAN 서브넷 CIDR 범위 192.168.0.0/21 192.168.0.0/22 192.168.0.0/23 192.168.0.0/24
시스템 관리 192.168.0.0/24 192.168.0.0/24 192.168.0.0/25 192.168.0.0/26
vMotion 192.168.1.0/24 192.168.1.0/25 192.168.0.128/26 192.168.0.64/27
vSAN 192.168.2.0/24 192.168.1.128/25 192.168.0.192/26 192.168.0.96/27
NSX-T 호스트 전송 192.168.4.0/23 192.168.2.0/24 192.168.1.0/25 192.168.0.128/26
NSX-T 에지 전송 192.168.7.208/28 192.168.3.208/28 192.168.1.208/28 192.168.0.208/28
NSX-T Edge Uplink1 192.168.7.224/28 192.168.3.224/28 192.168.1.224/28 192.168.0.224/28
NSX-T Edge Uplink2 192.168.7.240/28 192.168.3.240/28 192.168.1.240/28 192.168.0.240/28

HCX 배포 네트워크 CIDR 범위

프라이빗 클라우드를 만들 때 선택적으로 VMware Engine이 프라이빗 클라우드에 HCX를 설치할 수 있습니다. 이렇게 하려면 HCX 구성요소에 사용할 네트워크 CIDR 범위를 지정합니다. CIDR 범위 프리픽스는 /26 또는 /27이어야 합니다.

그런 다음 VMware Engine이 제공된 네트워크를 세 개의 서브넷으로 나눕니다.

  • HCX 관리: HCX Manager 설치에 사용됩니다.
  • HCX vMotion: 온프레미스 환경과 VMware Engine 프라이빗 클라우드 간의 VM vMotion에 사용됩니다.
  • HCX WANUplink: 온프레미스 환경과 VMware Engine 프라이빗 클라우드 간의 터널을 설정하는 데 사용됩니다.

HCX CIDR 범위 분석 예시

지정한 HCX 배포 CIDR 범위는 여러 서브넷으로 구분됩니다. 다음 표에서는 허용되는 프리픽스의 분석 예시를 보여줍니다. 이 예시에서는 CIDR 범위로 192.168.1.0을 사용합니다.

함수 서브넷 마스크/프리픽스
HCX 배포 네트워크 CIDR 범위 192.168.1.0/26 192.168.1.64/26 192.168.1.0/27 192.168.1.32/27
HCX Manager 192.168.1.13 192.168.1.77 192.168.1.13 192.168.1.45

VMware Engine에 대한 비공개 서비스 액세스

다음 표에서는 Google Cloud 서비스에 대한 비공개 연결의 주소 범위 요구사항을 설명합니다.

이름/목적 설명 CIDR 프리픽스
할당된 IP 주소 범위 VMware Engine을 포함한 Google Cloud 서비스에 대한 비공개 연결에 사용할 주소 범위 /24 이상

VMware Engine에서 제공하는 에지 네트워킹 서비스

다음 표에서는 VMware Engine에서 제공하는 에지 네트워킹 서비스의 주소 범위 요구사항을 설명합니다.

이름/목적 설명 CIDR 프리픽스
에지 서비스 CIDR 지점 및 사이트 간 VPN, 인터넷 액세스, 공개 IP 등의 선택적 에지 서비스가 리전 단위로 사용 설정된 경우 필요. /26
클라이언트 서브넷 지점 및 사이트 간 VPN에 필요. DHCP 주소는 클라이언트 서브넷에서 VPN 연결에 제공됨. /24

방화벽 포트 요구사항

사이트 간 VPN 또는 Dedicated Interconnect를 사용하여 온프레미스 네트워크에서 프라이빗 클라우드로 연결을 설정할 수 있습니다. VMware 프라이빗 클라우드 vCenter 및 프라이빗 클라우드에서 실행하는 모든 워크로드에 액세스하려면 연결을 사용하세요.

온프레미스 네트워크에서 방화벽을 사용하여 연결할 때 열려 있는 포트를 제어할 수 있습니다. 이 섹션에는 일반적인 애플리케이션 포트 요구사항이 나열되어 있습니다. 다른 애플리케이션의 포트 요구사항은 해당 애플리케이션의 문서를 참조하세요.

VMware 구성요소에 사용되는 포트에 대한 자세한 내용은 VMware 포트 및 프로토콜을 참조하세요.

vCenter 액세스에 필요한 포트

프라이빗 클라우드에서 vCenter Server 및 NSX-T Manager에 액세스하려면 온프레미스 방화벽에서 다음 포트를 엽니다.

포트 소스 대상 목적
53(UDP) 온프레미스 DNS 서버 프라이빗 클라우드 DNS 서버 온프레미스 네트워크에서 gve.goog의 DNS 조회를 프라이빗 클라우드 DNS 서버로 전달하는 데 필요합니다.
53(UDP) 프라이빗 클라우드 DNS 서버 온프레미스 DNS 서버 온프레미스 도메인 이름의 DNS 조회를 프라이빗 클라우드 vCenter에서 온프레미스 DNS 서버로 전달하는 데 필요합니다.
80(TCP) 온프레미스 네트워크 프라이빗 클라우드 관리 네트워크 vCenter URL을 HTTP에서 HTTPS로 리디렉션하는 데 필요합니다
443(TCP) 온프레미스 네트워크 프라이빗 클라우드 관리 네트워크 온프레미스 네트워크에서 vCenter 및 NSX-T 관리자에 액세스하는 데 필요합니다.
8000(TCP) 온프레미스 네트워크 프라이빗 클라우드 관리 네트워크 온프레미스에서 프라이빗 클라우드로 가상 머신(VM)의 vMotion에 필요합니다.
8000(TCP) 프라이빗 클라우드 관리 네트워크 온프레미스 네트워크 프라이빗 클라우드에서 온프레미스로 VM의 vMotion에 필요합니다.

워크로드 VM에 액세스하는 데 필요한 공통 포트

프라이빗 클라우드에서 실행되는 워크로드 VM에 액세스하려면 온프레미스 방화벽에서 포트를 열어야 합니다. 다음 표에는 일반적인 포트가 나와 있습니다. 애플리케이션별 포트 요구사항은 애플리케이션 문서를 참조하세요.

포트 소스 대상 목적
22(TCP) 온프레미스 네트워크 프라이빗 클라우드 워크로드 네트워크 프라이빗 클라우드에서 실행되는 Linux VM에 대한 셸 액세스를 보호합니다.
3389(TCP) 온프레미스 네트워크 프라이빗 클라우드 워크로드 네트워크 프라이빗 클라우드에서 실행되는 Windows Server VM에 대한 원격 데스크톱.
80(TCP) 온프레미스 네트워크 프라이빗 클라우드 워크로드 네트워크 프라이빗 클라우드에서 실행되는 VM에 배포된 모든 웹 서버에 액세스합니다.
443(TCP) 온프레미스 네트워크 프라이빗 클라우드 워크로드 네트워크 프라이빗 클라우드에서 실행되는 VM에 배포된 모든 웹 서버에 액세스합니다.
389(TCP/UDP) 프라이빗 클라우드 워크로드 네트워크 온프레미스 액티브 디렉터리 네트워크 Windows Server 워크로드 VM을 온프레미스 Active Directory 도메인에 조인합니다.
53(UDP) 프라이빗 클라우드 워크로드 네트워크 온프레미스 액티브 디렉터리 네트워크 온프레미스 DNS 서버에 대한 워크로드 VM의 DNS 서비스 액세스입니다.

온프레미스 액티브 디렉터리를 ID 소스로 사용하는 데 필요한 포트

온프레미스 Active Directory를 프라이빗 클라우드 vCenter의 ID 소스로 구성하는 데 필요한 포트 목록은 Active Directory를 사용하여 인증 구성을 참조하세요.