Google Cloud VMware Engine は、オンプレミス環境、企業が管理するデバイス、および Virtual Private Cloud(VPC)などの Google Cloud サービスのユーザーとアプリケーションにアクセス可能なプライベート クラウド環境を提供します。VMware Engine は、VPN や専用の相互接続のアタッチメントなど、サポート ネットワーク サービスを使用して接続を提供します。
一部のネットワーク サービスでは、この機能を有効にするためにユーザー指定のアドレス範囲が必要です。デプロイの計画に役立つように、このページには前提条件と関連機能を記載します。
VMware Engine API を有効にする
- Google Cloud Console で、Google Cloud プロジェクトを作成または選択します。
- Cloud プロジェクトに対する課金が有効になっていることを確認します。
[VMware Engine API] ページに移動します。
[有効にする] をクリックします。
VMware Engine ノードの割り当てを有効にする
VMware Engine プライベート クラウドをデプロイする Cloud プロジェクトに、ノードの割り当てを実施する必要があります。プロジェクトごと、リージョンごとに、VMware Engine ノードの割り当てを行います。プライベート クラウドを作成するには、少なくとも 3 つのノードを割り当てる必要があります。
プロジェクトに割り当てられるデフォルトの割り当ては 0 ノードです。プライベート クラウドをデプロイするプロジェクトのノードの割り当てをリクエストするには、割り当てと上限をご覧ください。
CIDR の要件
下表に、アドレス範囲一式と、それらの範囲を使用する対応するサービスを示します。これらの一部は必須であり、デプロイするサービスによって異なるものもあります。アドレス空間は、オンプレミス サブネット、VPC サブネット、または計画されたワークロード サブネットのいずれとも重複しないようにする必要があります。
プライベート クラウドの初期化と作成に必要な IP アドレス範囲
名称 / 用途: | 説明 | アドレス範囲 |
---|---|---|
vSphere /vSAN の CIDR | VMware 管理ネットワークの場合に必須。プライベート クラウドの作成時に指定する必要あり。 | /21、/22、/23、/24 |
プライベート クラウド上の HCX に必要な IP アドレス範囲
名称 / 用途: | 説明 | アドレス範囲 |
---|---|---|
HCX デプロイメント CIDR | HCX ネットワークのデプロイに必須。プライベート クラウドの作成時に省略可。 | /27 以上 |
VMware Engine へのプライベート サービス アクセスに必要な IP アドレス
名称 / 用途: | 説明 | アドレス範囲 |
---|---|---|
割り当て済みアドレス範囲 | VMware Engine などの Google Cloud サービスへのプライベート サービス接続に使用されるアドレス範囲。 | /24 以上 |
VMware Engine が提供する Edge ネットワーキング サービスを有効にするための IP アドレス範囲
名称 / 用途: | 説明 | アドレス範囲 |
---|---|---|
ゲートウェイ CIDR | オプションの Edge サービス(ポイント対サイト VPN、インターネット アクセス、パブリック IP など)がリージョン単位で有効になっている場合は必須。 | /26 |
クライアント サブネット | ポイントツーサイト VPN では必須。クライアントのサブネットから VPN 接続の DHCP アドレスが提供されます。 | /24 |
ファイアウォール ポートの要件
サイト間 VPN または専用の相互接続を使用して、オンプレミス ネットワークからプライベート クラウドへの接続を設定できます。この接続を使用して、VMware プライベート クラウドの vCenter とプライベート クラウドで実行するワークロードにアクセスします。
オンプレミス ネットワークでファイアウォールを使用すると、接続時にどのポートを開くかを管理できます。このセクションでは、一般的なアプリケーション ポートの要件について説明します。その他のアプリケーションのポート要件については、そのアプリケーションのドキュメントをご覧ください。
vCenter へのアクセスに必要なポート
プライベート クラウドで vCenter Server と NSX-T Manager にアクセスするには、オンプレミス ファイアウォールで次のポートを開きます。
ポート | ソース | 発信先 | 目的 |
---|---|---|---|
53 (UDP) | オンプレミス DNS サーバー | プライベート クラウド DNS サーバー | gve.goog の DNS ルックアップをオンプレミス ネットワークからプライベート クラウド DNS サーバーに転送するために必須。 |
53 (UDP) | プライベート クラウド DNS サーバー | オンプレミス DNS サーバー | オンプレミス ドメイン名の DNS ルックアップをプライベート クラウド vCenter からオンプレミス DNS サーバーに転送する場合に必須。 |
80 (TCP) | オンプレミス ネットワーク | プライベート クラウド管理ネットワーク | vCenter URL を HTTP から HTTPS にリダイレクトするために必須。 |
443 (TCP) | オンプレミス ネットワーク | プライベート クラウド管理ネットワーク | オンプレミス ネットワークから vCenter および NSX-T Manager にアクセスするために必須。 |
8000 (TCP) | オンプレミス ネットワーク | プライベート クラウド管理ネットワーク | オンプレミスからプライベート クラウドへの仮想マシン(VM)の vMotion に必須。 |
8000 (TCP) | プライベート クラウド管理ポート | オンプレミス ネットワーク | プライベート クラウドからオンプレミスへの VM の vMotion に必須。 |
ワークロード VM へのアクセスに必要な一般的なポート
プライベート クラウド上で実行されているワークロード VM にアクセスするには、オンプレミス ファイアウォールでポートを開く必要があります。次の表に、共通ポートを示します。アプリケーション固有のポート要件については、アプリケーションのドキュメントをご覧ください。
ポート | ソース | 発信先 | 目的 |
---|---|---|---|
22 (TCP) | オンプレミス ネットワーク | プライベート クラウド ワークロード ネットワーク | プライベート クラウドで実行されている Linux VM への安全なシェルアクセス。 |
3389 (TCP) | オンプレミス ネットワーク | プライベート クラウド ワークロード ネットワーク | プライベート クラウドで稼働している Windows Server VM へのリモート デスクトップ。 |
80 (TCP) | オンプレミス ネットワーク | プライベート クラウド ワークロード ネットワーク | プライベート クラウドで実行されている VM にデプロイされているウェブサーバーにアクセスします。 |
443 (TCP) | オンプレミス ネットワーク | プライベート クラウド ワークロード ネットワーク | プライベート クラウドで実行されている VM にデプロイされているセキュアなウェブサーバーにアクセスします。 |
389 (TCP/UDP) | プライベート クラウド ワークロード ネットワーク | オンプレミスの Active Directory ネットワーク | Windows Server ワークロード VM をオンプレミスの Active Directory ドメインに参加させます。 |
53 (UDP) | プライベート クラウド ワークロード ネットワーク | オンプレミスの Active Directory ネットワーク | オンプレミス DNS サーバーへのワークロード VM 用の DNS サービス アクセス。 |