VMware Engine 기본 요건

Google Cloud VMware Engine은 온프레미스 환경, 기업 관리 기기, Virtual Private Cloud(VPC)와 같은 Google Cloud 서비스의 사용자 및 애플리케이션이 액세스할 수 있는 VMware 프라이빗 클라우드 환경을 제공합니다. VMware에서 지원하는 네트워킹 서비스(VPN 및 Dedicated Interconnect 연결)를 사용하여 연결이 제공됩니다. 일부 네트워크 서비스의 경우 이 기능을 사용 설정하려면 사용자 지정 주소 범위가 필요합니다. 이 페이지에는 배포를 계획하는 데 도움이 되는 기본 요건과 관련 기능이 나열되어 있습니다.

VMware Engine API 사용 설정

  1. Google Cloud Console에서 Google Cloud 프로젝트를 생성하거나 선택합니다.

  2. Cloud 프로젝트에 결제가 사용 설정되어 있는지 확인합니다.

  3. VMware Engine API 페이지로 이동합니다

    VMware Engine API 페이지로 이동

  4. 사용 설정을 클릭합니다.

할당량 요청

프라이빗 클라우드를 만들거나 프라이빗 클라우드에 새 클러스터를 만들려면 노드가 세 개 이상 필요합니다. 프라이빗 클라우드를 배포하려는 프로젝트에 대한 VMware Engine 노드 할당량을 요청하려면 다음 단계를 완료하세요.

  1. Google Cloud Console에서 할당량 페이지로 이동합니다.

    할당량 페이지로 이동

  2. 할당량 페이지에서 VMware Engine 노드의 서비스별로 필터링합니다.

  3. VMware Engine 노드의 할당량을 적용할 리전을 선택합니다.

  4. 할당량 수정을 클릭합니다.

  5. 이름, 이메일, 전화번호를 입력하고 다음을 클릭합니다.

  6. 할당량 상향 조정 요청을 입력하고 다음을 클릭합니다.

  7. 요청을 제출합니다.

CIDR 요구사항

다음 표에서는 IP 주소 범위 및 이 범위를 사용하는 해당 서비스의 집합을 설명합니다. 이 중 일부는 필수적이며 일부는 배포할 서비스에 따라 다릅니다. 주소 공간은 온프레미스 서브넷, VPC 서브넷 또는 계획된 워크로드 서브넷과 겹치지 않아야 합니다.

프라이빗 클라우드 초기화 및 만들기에 필요한 IP 주소 범위

이름/사용 대상 설명 주소 범위
vSphere/vSAN CIDR VMware Management 네트워크에 필요. 프라이빗 클라우드 생성 중에 지정해야 함. /21, /22 , /23, 또는 /24

프라이빗 클라우드의 HCX에 필요한 IP 주소 범위

이름/사용 대상 설명 주소 범위
HCX 배포 CIDR HCX 네트워크 배포에 필요. 프라이빗 클라우드 생성 시 선택적. /27 이상

VMware Engine에 대한 비공개 서비스 액세스에 필요한 IP 주소

이름/사용 대상 설명 주소 범위
할당된 IP 주소 범위 VMware Engine을 포함한 Google Cloud 서비스에 대한 비공개 서비스 연결에 사용할 IP 주소 범위 /24 이상

VMware Engine에서 제공하는 Edge 네트워킹 서비스 사용을 위한 IP 주소 범위

이름/사용 대상 설명 주소 범위
게이트웨이 CIDR 지점 및 사이트 간 VPN, 인터넷 액세스, 공개 IP 등의 선택적 에지 서비스가 리전 단위로 사용 설정된 경우 필요. /26
클라이언트 서브넷 지점 및 사이트 간 VPN에 필요. DHCP 주소는 클라이언트 서브넷에서 VPN 연결에 제공됩니다. /24

방화벽 포트 요구사항

사이트 간 VPN 또는 Dedicated Interconnect를 사용하여 온프레미스 네트워크에서 VMware 프라이빗 클라우드로의 연결을 설정할 수 있습니다. 연결을 사용하여 VMware 프라이빗 클라우드 vCenter 및 프라이빗 클라우드에서 실행되는 모든 워크로드에 액세스합니다. 온프레미스 네트워크의 방화벽을 사용하여 연결에 열려 있는 포트를 제어할 수 있습니다. 이 섹션에서는 일반적인 애플리케이션 포트 요구사항을 나열합니다. 다른 애플리케이션의 포트 요구사항은 해당 애플리케이션의 문서를 참조하세요.

vCenter 액세스에 필요한 포트

프라이빗 클라우드 vCenter 및 NSX-T 관리자에 액세스하려면 온프레미스 방화벽에서 다음 포트를 엽니다.

포트 소스 대상 목적
53(UDP) 온프레미스 DNS 서버 프라이빗 클라우드 DNS 서버 온프레미스 네트워크에서 gve.goog의 DNS 조회를 프라이빗 클라우드 DNS 서버로 전달하는 데 필요합니다.
53(UDP) 프라이빗 클라우드 DNS 서버 온프레미스 DNS 서버 온프레미스 도메인 이름의 DNS 조회를 프라이빗 클라우드 vCenter에서 온프레미스 DNS 서버로 전달하는 데 필요합니다.
80(TCP) 온프레미스 네트워크 프라이빗 클라우드 관리 네트워크 vCenter URL을 HTTP에서 HTTPS로 리디렉션하는 데 필요.
443(TCP) 온프레미스 네트워크 프라이빗 클라우드 관리 네트워크 온프레미스 네트워크에서 vCenter 및 NSX-T 관리자에 액세스하는 데 필요합니다.
8000(TCP) 온프레미스 네트워크 프라이빗 클라우드 관리 네트워크 온프레미스에서 프라이빗 클라우드로 가상 머신(VM)의 vMotion에 필요합니다.
8000(TCP) 프라이빗 클라우드 관리 포트 온프레미스 네트워크 프라이빗 클라우드에서 온프레미스로 VM의 vMotion에 필요합니다.

워크로드 VM에 액세스하는 데 필요한 공통 포트

프라이빗 클라우드에서 실행되는 워크로드 VM에 액세스하려면 온프레미스 방화벽에서 포트를 열어야 합니다. 다음 표에는 일반적인 포트가 나와 있습니다. 애플리케이션별 포트 요구사항은 애플리케이션 문서를 참조하세요.

포트 소스 대상 목적
22(TCP) 온프레미스 네트워크 프라이빗 클라우드 워크로드 네트워크 프라이빗 클라우드에서 실행되는 Linux VM에 대한 셸 액세스를 보호합니다.
3389(TCP) 온프레미스 네트워크 프라이빗 클라우드 워크로드 네트워크 프라이빗 클라우드에서 실행되는 Windows Server VM에 대한 원격 데스크톱.
80(TCP) 온프레미스 네트워크 프라이빗 클라우드 워크로드 네트워크 프라이빗 클라우드에서 실행되는 VM에 배포된 모든 웹 서버에 액세스합니다.
443(TCP) 온프레미스 네트워크 프라이빗 클라우드 워크로드 네트워크 프라이빗 클라우드에서 실행되는 VM에 배포된 모든 보안 웹 서버에 액세스합니다.
389(TCP/UDP) 프라이빗 클라우드 워크로드 네트워크 온프레미스 액티브 디렉터리 네트워크 Windows Server 워크로드 VM을 온프레미스 Active Directory 도메인에 조인합니다.
53(UDP) 프라이빗 클라우드 워크로드 네트워크 온프레미스 액티브 디렉터리 네트워크 온프레미스 DNS 서버에 대한 워크로드 VM의 DNS 서비스 액세스입니다.

다음 단계