VMware Engine está actualizando las nubes privadas existentes para usar componentes de VMware más nuevos. Consulta Anuncios de servicio para obtener más detalles.

Requisitos de VMware Engine

Google Cloud VMware Engine ofrece un entorno de nube privada accesible para los usuarios y las aplicaciones de entornos locales, dispositivos administrados por empresas y servicios de Google Cloud, como la nube privada virtual (VPC). Para establecer la conectividad entre las nubes privadas de VMware Engine y otras redes, usa servicios de herramientas de redes como Cloud VPN y Cloud Interconnect.

Algunos servicios de red requieren rangos de direcciones especificados por el usuario para habilitar la funcionalidad. Para ayudarte a planificar tu implementación, en esta página se describen los requisitos y las características asociadas.

Habilita la API de VMware Engine

  1. En Google Cloud Console, selecciona o crea un proyecto de Google Cloud.
  2. Confirma que la facturación está habilitada para tu proyecto de Cloud.
  3. Ve a la página API de VMware Engine.

    Ir a la API de VMware Engine

  4. Haz clic en Habilitar.

Habilita la cuota de nodos de VMware Engine

Debes asignar una cuota de nodos al proyecto de Cloud en el que quieres implementar una nube privada de VMware Engine. Asigna cuotas de nodos de VMware Engine por proyecto, por región. Para crear una nube privada, debes asignar un mínimo de tres nodos.

La cuota predeterminada asignada a un proyecto es de cero nodos. Si quieres solicitar una cuota de nodos para el proyecto en el que deseas implementar tu nube privada, consulta Cuotas y límites.

Requisitos de CIDR

En las siguientes tablas, se describe el conjunto de rangos de direcciones y los servicios correspondientes que usan esos rangos. Algunos son obligatorios y otros dependen de los servicios que planeas implementar. Los espacios de direcciones no deben superponerse con subredes locales, subredes de VPC ni subredes planificadas de carga de trabajo.

Rangos de direcciones IP necesarios para inicializar y crear una nube privada

Nombre/usado para Descripción Rango de direcciones
vSphere/vSAN CIDR Es obligatorio para redes de administración de VMware. Debe especificarse durante la creación de la nube privada. /21, /22, /23 o /24

Rangos de direcciones IP necesarios para HCX en tu nube privada

Nombre/usado para Descripción Rango de direcciones
CIDR de implementación de HCX Es obligatorio para implementar redes de HCX. Es opcional durante la creación en la nube privada. /27 o superior

Direcciones IP necesarias para el acceso a servicios privados en VMware Engine

Nombre/usado para Descripción Rango de direcciones
Rango de direcciones asignado Es el rango de direcciones que se usará para la conexión privada a servicios en los servicios de Google Cloud, incluido VMware Engine. /24 o superior

Rangos de direcciones IP para habilitar los servicios de Herramientas de redes perimetrales que proporciona VMware Engine

Nombre/usado para Descripción Rango de direcciones
CIDR de servicios perimetrales Es obligatorio si los servicios perimetrales opcionales, como la VPN de punto a sitio, el acceso a Internet y la IP pública, están habilitados por región. /26
Subred del cliente Es obligatoria para VPN de punto a sitio. Las direcciones DHCP se proporcionan a la conexión de VPN de la subred del cliente. /24

Requisitos del puerto de firewall

Puedes configurar una conexión desde tu red local a tu nube privada mediante una VPN de sitio a sitio o una interconexión dedicada. Usa la conexión para acceder a tu vCenter de nube privada de VMware y a las cargas de trabajo que ejecutas en la nube privada.

Puedes controlar qué puertos se abren en la conexión mediante un firewall en tu red local. En esta sección, se enumeran los requisitos comunes de puerto de las aplicaciones. Para conocer los requisitos de puerto de cualquier otra aplicación, consulta la documentación de esa aplicación.

Puertos necesarios para acceder a vCenter

Para acceder al servidor de vCenter y al administrador de NSX-T en tu nube privada, abre los siguientes puertos en el firewall local:

Puerto Origen Destino Objetivo
53 (UDP) Servidores DNS locales Servidores DNS de nube privada Es obligatorio para reenviar la búsqueda de DNS de gve.goog a servidores DNS de nube privada desde una red local.
53 (UDP) Servidores DNS de nube privada Servidores DNS locales Es obligatorio para reenviar la búsqueda de DNS de los nombres de dominio locales desde el vCenter de nube privada a los servidores DNS locales.
80 (TCP) Red local Red de administración de nube privada Es obligatorio para redireccionar la URL de vCenter de HTTP a HTTPS.
443 (TCP) Red local Red de administración de nube privada Es obligatorio para acceder a vCenter y al administrador de NSX-T desde una red local.
8000 (TCP) Red local Red de administración de nube privada Es obligatorio para vMotion de máquinas virtuales (VM) desde las instalaciones a la nube privada.
8000 (TCP) Puerto de administración de nube privada Red local Es obligatorio para vMotion de VM de la nube privada a las instalaciones.

Puertos comunes necesarios para acceder a las VM de carga de trabajo

Acceder a las VM de cargas de trabajo que se ejecutan en una nube privada requiere que se abran los puertos en tu firewall local. En la siguiente tabla, se enumeran los puertos comunes. Para conocer los requisitos de puerto específicos de la aplicación, consulta la documentación de la aplicación.

Puerto Origen Destino Objetivo
22 (TCP) Red local Red de carga de trabajo en la nube privada Acceso de shell seguro a las VM de Linux que se ejecutan en la nube privada
3389 (TCP) Red local Red de carga de trabajo en la nube privada Escritorio remoto para VM de Windows Server que se ejecutan en la nube privada
80 (TCP) Red local Red de carga de trabajo en la nube privada Acceder a cualquier servidor web implementado en las VM que se ejecutan en la nube privada
443 (TCP) Red local Red de carga de trabajo en la nube privada Acceder a cualquier servidor web seguro implementado en las VM que se ejecutan en la nube privada
389 (TCP/UDP) Red de carga de trabajo en la nube privada Red de Active Directory local Unir las VM de carga de trabajo de Windows Server al dominio de Active Directory local
53 (UDP) Red de carga de trabajo en la nube privada Red de Active Directory local Acceder al servicio de DNS para VM de carga de trabajo en servidores DNS locales

Conectividad a la nube privada de VMware Engine

Para acceder a una nube privada virtual desde una nube privada de VMware Engine, debes configurar el acceso privado a servicios. Este proceso también es necesario para conectarte a tu entorno local desde VMware Engine.

Para acceder a tu nube privada de VMware Engine desde un sitio local o remoto, usa Cloud VPN o Cloud Interconnect. Elige y sigue las instrucciones de configuración adecuadas para Cloud VPN y Cloud Interconnect según tus necesidades.

¿Qué sigue?