VMware Engine の前提条件

Google Cloud VMware Engine は、オンプレミス環境、企業が管理するデバイス、および Virtual Private Cloud(VPC)などの Google Cloud サービスのユーザーとアプリケーションにアクセス可能なプライベート クラウド環境を提供します。VMware Engine は、VPN や専用の相互接続のアタッチメントなど、サポート ネットワーク サービスを使用して接続を提供します。

一部のネットワーク サービスでは、この機能を有効にするためにユーザー指定のアドレス範囲が必要です。デプロイの計画に役立つように、このページには前提条件と関連機能を記載します。

VMware Engine API を有効にする

  1. Google Cloud Console で、Google Cloud プロジェクトを作成または選択します。
  2. Cloud プロジェクトに対する課金が有効になっていることを確認します
  3. [VMware Engine API] ページに移動します。

    VMware Engine API に移動

  4. [有効にする] をクリックします。

VMware Engine ノードの割り当てを有効にする

VMware Engine プライベート クラウドをデプロイする Cloud プロジェクトに、ノードの割り当てを実施する必要があります。プロジェクトごと、リージョンごとに、VMware Engine ノードの割り当てを行います。プライベート クラウドを作成するには、少なくとも 3 つのノードを割り当てる必要があります。

プロジェクトに割り当てられるデフォルトの割り当ては 0 ノードです。プライベート クラウドをデプロイするプロジェクトのノードの割り当てをリクエストするには、割り当てと上限をご覧ください。

CIDR の要件

下表に、アドレス範囲一式と、それらの範囲を使用する対応するサービスを示します。これらの一部は必須であり、デプロイするサービスによって異なるものもあります。アドレス空間は、オンプレミス サブネット、VPC サブネット、または計画されたワークロード サブネットのいずれとも重複しないようにする必要があります。

プライベート クラウドの初期化と作成に必要な IP アドレス範囲

名称 / 用途: 説明 アドレス範囲
vSphere /vSAN の CIDR VMware 管理ネットワークの場合に必須。プライベート クラウドの作成時に指定する必要あり。 /21、/22、/23、/24

プライベート クラウド上の HCX に必要な IP アドレス範囲

名称 / 用途: 説明 アドレス範囲
HCX デプロイメント CIDR HCX ネットワークのデプロイに必須。プライベート クラウドの作成時に省略可。 /27 以上

VMware Engine へのプライベート サービス アクセスに必要な IP アドレス

名称 / 用途: 説明 アドレス範囲
割り当て済みアドレス範囲 VMware Engine などの Google Cloud サービスへのプライベート サービス接続に使用されるアドレス範囲。 /24 以上

VMware Engine が提供する Edge ネットワーキング サービスを有効にするための IP アドレス範囲

名称 / 用途: 説明 アドレス範囲
ゲートウェイ CIDR オプションの Edge サービス(ポイント対サイト VPN、インターネット アクセス、パブリック IP など)がリージョン単位で有効になっている場合は必須。 /26
クライアント サブネット ポイントツーサイト VPN では必須。クライアントのサブネットから VPN 接続の DHCP アドレスが提供されます。 /24

ファイアウォール ポートの要件

サイト間 VPN または専用の相互接続を使用して、オンプレミス ネットワークからプライベート クラウドへの接続を設定できます。この接続を使用して、VMware プライベート クラウドの vCenter とプライベート クラウドで実行するワークロードにアクセスします。

オンプレミス ネットワークでファイアウォールを使用すると、接続時にどのポートを開くかを管理できます。このセクションでは、一般的なアプリケーション ポートの要件について説明します。その他のアプリケーションのポート要件については、そのアプリケーションのドキュメントをご覧ください。

vCenter へのアクセスに必要なポート

プライベート クラウドで vCenter Server と NSX-T Manager にアクセスするには、オンプレミス ファイアウォールで次のポートを開きます。

ポート ソース 発信先 目的
53 (UDP) オンプレミス DNS サーバー プライベート クラウド DNS サーバー gve.goog の DNS ルックアップをオンプレミス ネットワークからプライベート クラウド DNS サーバーに転送するために必須。
53 (UDP) プライベート クラウド DNS サーバー オンプレミス DNS サーバー オンプレミス ドメイン名の DNS ルックアップをプライベート クラウド vCenter からオンプレミス DNS サーバーに転送する場合に必須。
80 (TCP) オンプレミス ネットワーク プライベート クラウド管理ネットワーク vCenter URL を HTTP から HTTPS にリダイレクトするために必須。
443 (TCP) オンプレミス ネットワーク プライベート クラウド管理ネットワーク オンプレミス ネットワークから vCenter および NSX-T Manager にアクセスするために必須。
8000 (TCP) オンプレミス ネットワーク プライベート クラウド管理ネットワーク オンプレミスからプライベート クラウドへの仮想マシン(VM)の vMotion に必須。
8000 (TCP) プライベート クラウド管理ポート オンプレミス ネットワーク プライベート クラウドからオンプレミスへの VM の vMotion に必須。

ワークロード VM へのアクセスに必要な一般的なポート

プライベート クラウド上で実行されているワークロード VM にアクセスするには、オンプレミス ファイアウォールでポートを開く必要があります。次の表に、共通ポートを示します。アプリケーション固有のポート要件については、アプリケーションのドキュメントをご覧ください。

ポート ソース 発信先 目的
22 (TCP) オンプレミス ネットワーク プライベート クラウド ワークロード ネットワーク プライベート クラウドで実行されている Linux VM への安全なシェルアクセス。
3389 (TCP) オンプレミス ネットワーク プライベート クラウド ワークロード ネットワーク プライベート クラウドで稼働している Windows Server VM へのリモート デスクトップ。
80 (TCP) オンプレミス ネットワーク プライベート クラウド ワークロード ネットワーク プライベート クラウドで実行されている VM にデプロイされているウェブサーバーにアクセスします。
443 (TCP) オンプレミス ネットワーク プライベート クラウド ワークロード ネットワーク プライベート クラウドで実行されている VM にデプロイされているセキュアなウェブサーバーにアクセスします。
389 (TCP/UDP) プライベート クラウド ワークロード ネットワーク オンプレミスの Active Directory ネットワーク Windows Server ワークロード VM をオンプレミスの Active Directory ドメインに参加させます。
53 (UDP) プライベート クラウド ワークロード ネットワーク オンプレミスの Active Directory ネットワーク オンプレミス DNS サーバーへのワークロード VM 用の DNS サービス アクセス。

次のステップ