Requisitos de VMware Engine

Google Cloud VMware Engine ofrece un entorno de nube privada de VMware al que pueden acceder los usuarios y aplicaciones de entornos locales, dispositivos administrados empresariales y servicios de Google Cloud, como la nube privada virtual (VPC). La conectividad se entrega mediante servicios de herramientas de redes (como VPN y adjuntos de interconexión dedicada) que son compatibles con VMware Engine. Algunos servicios de red requieren rangos de direcciones especificados por el usuario para habilitar la funcionalidad. Para ayudarte a planificar tu implementación, en esta página se describen los requisitos y las características asociadas.

Habilita la API de VMware Engine

  1. En Google Cloud Console, selecciona o crea un proyecto de Google Cloud.

  2. Confirma que la facturación está habilitada para tu proyecto de Cloud.

  3. Ve a la página API de VMware Engine.

    Ir a la página de la API de VMware Engine

  4. Haz clic en Habilitar.

Solicita una cuota

Para crear una nube privada o un clúster nuevo en tu nube privada, necesitas un mínimo de tres nodos. Si deseas solicitar una cuota de nodos de VMware Engine para el proyecto en el que deseas implementar tu nube privada, completa los siguientes pasos:

  1. En Google Cloud Console, ve a la página Cuotas.

    Ir a la página Cuotas

  2. En la página Cuotas, filtra por servicio para los nodos de VMware Engine.

  3. Selecciona la región en la que deseas aplicar la cuota de los nodos de VMware Engine.

  4. Haz clic en Editar cuotas.

  5. Completa tu nombre, correo electrónico y número de teléfono, y haz clic en Siguiente.

  6. Ingresa tu solicitud de aumento de cuota y haz clic en Siguiente.

  7. Envía la solicitud.

Requisitos de CIDR

En las siguientes tablas, se describe el conjunto de rangos de direcciones y los servicios correspondientes que usan esos rangos. Algunos son obligatorios y otros dependen de los servicios que planeas implementar. Los espacios de direcciones no deben superponerse con subredes locales, subredes de VPC ni subredes planificadas de carga de trabajo.

Rangos de direcciones IP necesarios para inicializar y crear una nube privada

Nombre/usado para Descripción Rango de direcciones
vSphere/vSAN CIDR Es obligatorio para redes de administración de VMware. Debe especificarse durante la creación de la nube privada. /21, /22, /23 o /24

Rangos de direcciones IP necesarios para HCX en tu nube privada

Nombre/usado para Descripción Rango de direcciones
CIDR de implementación de HCX Es obligatorio para implementar redes de HCX. Es opcional durante la creación en la nube privada. /27 o superior

Direcciones IP necesarias para el acceso a servicios privados en VMware Engine

Nombre/usado para Descripción Rango de direcciones
Rango de direcciones asignado Es el rango de direcciones que se usará para la conexión privada a servicios en los servicios de Google Cloud, incluido VMware Engine. /24 o superior

Rangos de direcciones IP para habilitar los servicios de Herramientas de redes perimetrales que proporciona VMware Engine

Nombre/usado para Descripción Rango de direcciones
CIDR de puerta de enlace Es obligatorio si los servicios perimetrales opcionales, como la VPN de punto a sitio, el acceso a Internet y la IP pública, están habilitados por región. /26
Subred del cliente Es obligatoria para VPN de punto a sitio. Las direcciones DHCP se proporcionan a la conexión de VPN de la subred del cliente. /24

Requisitos del puerto de firewall

Puedes configurar una conexión desde tu red local a tu nube privada de VMware mediante una VPN de sitio a sitio o una interconexión dedicada. Usa la conexión para acceder a tu vCenter de nube privada de VMware y a las cargas de trabajo que ejecutas en la nube privada. Puedes controlar qué puertos se abren en la conexión mediante un firewall en tu red local. En esta sección, se enumeran los requisitos comunes de puerto de las aplicaciones. Para conocer los requisitos de puerto de cualquier otra aplicación, consulta la documentación de esa aplicación.

Puertos necesarios para acceder a vCenter

Para acceder a vCenter de tu nube privada y al administrador de NSX-T, abre los siguientes puertos en el firewall local:

Puerto Origen Destino Objetivo
53 (UDP) Servidores DNS locales Servidores DNS de nube privada Es obligatorio para reenviar la búsqueda de DNS de gve.goog a servidores DNS de nube privada desde una red local.
53 (UDP) Servidores DNS de nube privada Servidores DNS locales Es obligatorio para reenviar la búsqueda de DNS de los nombres de dominio locales desde el vCenter de nube privada a los servidores DNS locales.
80 (TCP) Red local Red de administración de nube privada Es obligatorio para redireccionar la URL de vCenter de HTTP a HTTPS.
443 (TCP) Red local Red de administración de nube privada Es obligatorio para acceder a vCenter y al administrador de NSX-T desde una red local.
8000 (TCP) Red local Red de administración de nube privada Es obligatorio para vMotion de máquinas virtuales (VM) desde las instalaciones a la nube privada.
8000 (TCP) Puerto de administración de nube privada Red local Es obligatorio para vMotion de VM de la nube privada a las instalaciones.

Puertos comunes necesarios para acceder a las VM de carga de trabajo

Acceder a las VM de cargas de trabajo que se ejecutan en una nube privada requiere que se abran los puertos en tu firewall local. En la siguiente tabla, se enumeran los puertos comunes. Para conocer los requisitos de puerto específicos de la aplicación, consulta la documentación de la aplicación.

Puerto Origen Destino Objetivo
22 (TCP) Red local Red de carga de trabajo en la nube privada Acceso de shell seguro a las VM de Linux que se ejecutan en la nube privada
3389 (TCP) Red local Red de carga de trabajo en la nube privada Escritorio remoto para VM de Windows Server que se ejecutan en la nube privada
80 (TCP) Red local Red de carga de trabajo en la nube privada Acceder a cualquier servidor web implementado en las VM que se ejecutan en la nube privada
443 (TCP) Red local Red de carga de trabajo en la nube privada Acceder a cualquier servidor web seguro implementado en las VM que se ejecutan en la nube privada
389 (TCP/UDP) Red de carga de trabajo en la nube privada Red de Active Directory local Unir las VM de carga de trabajo de Windows Server al dominio de Active Directory local
53 (UDP) Red de carga de trabajo en la nube privada Red de Active Directory local Acceder al servicio de DNS para VM de carga de trabajo en servidores DNS locales

Próximos pasos