VMware Engine の前提条件

Google Cloud VMware Engine は、オンプレミス環境、エンタープライズ マネージド デバイス、Virtual Private Cloud(VPC)などの Google Cloud サービスから、ユーザーとアプリケーションにアクセスできる VMware プライベート クラウド環境を提供します。接続は、VMware Engine でサポートされているネットワーク サービス(VPN や専用の相互接続アタッチメントなど)を使用して行われます。一部のネットワーク サービスでは、この機能を有効にするためにユーザー指定のアドレス範囲が必要です。デプロイの計画に役立つように、このページには前提条件と関連機能を記載します。

VMware Engine API を有効にする

  1. Google Cloud Console で、Google Cloud プロジェクトを選択または作成します。

  2. Cloud プロジェクトに対する課金が有効になっていることを確認します

  3. [VMware Engine API] ページに移動します。

    VMware Engine API ページに移動

  4. [有効にする] をクリックします。

割り当てのリクエスト

プライベート クラウドの作成、またはプライベート クラウドへの新しいクラスタの作成のためには、少なくとも 3 つのノードが必要です。 プライベート クラウドをデプロイするプロジェクトの VMware Engine ノードの割り当てをリクエストするには、次の手順を実行します。

  1. Google Cloud Console で、[割り当て] ページに移動します。

    [割り当て] ページに移動

  2. [割り当て] ページで、VMware Engine ノードのサービスでフィルタします。

  3. VMware Engine ノードの割り当てを適用するリージョンを選択します。

  4. [割り当てを編集] をクリックします。

  5. 名前、メールアドレス、電話番号を入力して、[次へ] をクリックします。

  6. 割り当てを増やすリクエストを入力して、[次へ] をクリックします。

  7. リクエストを送信します。

CIDR の要件

下表に、アドレス範囲一式と、それらの範囲を使用する対応するサービスを示します。これらの一部は必須であり、デプロイするサービスによって異なるものもあります。アドレス空間は、オンプレミス サブネット、VPC サブネット、または計画されたワークロード サブネットのいずれとも重複しないようにする必要があります。

プライベート クラウドの初期化と作成に必要な IP アドレス範囲

名称 / 用途: 説明 アドレス範囲
vSphere /vSAN の CIDR VMware 管理ネットワークの場合に必須。プライベート クラウドの作成時に指定する必要あり。 /21、/22、/23、/24

プライベート クラウド上の HCX に必要な IP アドレス範囲

名称 / 用途: 説明 アドレス範囲
HCX デプロイ CIDR HCX ネットワークのデプロイに必須。プライベート クラウドの作成時に省略可。 /27 以上

VMware Engine へのプライベート サービス アクセスに必要な IP アドレス

名称 / 用途: 説明 アドレス範囲
割り当てアドレス範囲 VMware Engine などの Google Cloud サービスへのプライベート サービス接続に使用されるアドレス範囲。 /24 以上

VMware Engine が提供する Edge ネットワーキング サービスを有効にするための IP アドレス範囲

名称 / 用途: 説明 アドレス範囲
ゲートウェイ CIDR オプションの Edge サービス(ポイント対サイト VPN、インターネット アクセス、パブリック IP など)がリージョン単位で有効になっている場合は必須。 /26
クライアント サブネット ポイントツーサイト VPN では必須。クライアントのサブネットから VPN 接続の DHCP アドレスが提供されます。 /24

ファイアウォール ポートの要件

サイト間 VPN または専用の相互接続を使用して、オンプレミス ネットワークから VMware プライベート クラウドへの接続を設定できます。この接続を使用して、VMware プライベート クラウドの vCenter と、プライベート クラウドで実行されているワークロードにアクセスします。オンプレミス ネットワークでファイアウォールを使用して、接続で開かれるポートを制御できます。このセクションでは、一般的なアプリケーション ポートの要件を示します。他のアプリケーションのポート要件については、そのアプリケーションのドキュメントをご覧ください。

vCenter へのアクセスに必要なポート

プライベート クラウドの vCenter と NSX-T Manager にアクセスするには、オンプレミス ファイアウォールで次のポートを開きます。

ポート ソース 発信先 目的
53 (UDP) オンプレミス DNS サーバー プライベート クラウド DNS サーバー gve.goog の DNS ルックアップをオンプレミス ネットワークからプライベート クラウド DNS サーバーに転送するために必須。
53 (UDP) プライベート クラウド DNS サーバー オンプレミス DNS サーバー オンプレミス ドメイン名の DNS ルックアップをプライベート クラウド vCenter からオンプレミス DNS サーバーに転送する場合に必須。
80 (TCP) オンプレミス ネットワーク プライベート クラウド管理ネットワーク vCenter URL を HTTP から HTTPS にリダイレクトするために必須。
443 (TCP) オンプレミス ネットワーク プライベート クラウド管理ネットワーク オンプレミス ネットワークから vCenter および NSX-T Manager にアクセスするために必須。
8000 (TCP) オンプレミス ネットワーク プライベート クラウド管理ネットワーク オンプレミスからプライベート クラウドへの仮想マシン(VM)の vMotion に必須。
8000 (TCP) プライベート クラウド管理ポート オンプレミス ネットワーク プライベート クラウドからオンプレミスへの VM の vMotion に必須。

ワークロード VM へのアクセスに必要な一般的なポート

プライベート クラウド上で実行されているワークロード VM にアクセスするには、オンプレミス ファイアウォールでポートを開く必要があります。次の表に、共通のポートを示します。アプリケーション固有のポート要件については、アプリケーションのドキュメントをご覧ください。

ポート ソース 発信先 目的
22 (TCP) オンプレミス ネットワーク プライベート クラウド ワークロード ネットワーク プライベート クラウドで実行されている Linux VM への安全なシェルアクセス。
3389 (TCP) オンプレミス ネットワーク プライベート クラウド ワークロード ネットワーク プライベート クラウドで実行されている Windows Server VM へのリモート デスクトップ。
80 (TCP) オンプレミス ネットワーク プライベート クラウド ワークロード ネットワーク プライベート クラウドで実行されている VM にデプロイされているウェブサーバーにアクセスします。
443 (TCP) オンプレミス ネットワーク プライベート クラウド ワークロード ネットワーク プライベート クラウドで実行されている VM にデプロイされているセキュアなウェブサーバーにアクセスします。
389 (TCP/UDP) プライベート クラウド ワークロード ネットワーク オンプレミスの Active Directory ネットワーク Windows Server ワークロード VM をオンプレミスの Active Directory ドメインに参加させます。
53 (UDP) プライベート クラウド ワークロード ネットワーク オンプレミスの Active Directory ネットワーク オンプレミス DNS サーバーへのワークロード VM 用の DNS サービス アクセス。

次のステップ