제공자 및 테넌트 Google Cloud 프로젝트를 설정하고, 구성하고, SDDC를 배포하고, VMware Cloud Director service와 연결하기 위해 따라야 하는 수동 배포 프로세스에 대한 개요입니다.
아래 절차에서는 Google Cloud VMware Engine을 사용하여 VMware Cloud Director service를 성공적으로 구성하는 데 필요한 정보를 제공하지만 Google Cloud Console 또는 NSX Manager를 사용하는 데 필요한 전체 단계 및 지침을 포함하지는 않습니다. 자세한 지침을 보려면 Google Cloud 설명서 및 "NSX 관리 가이드" 가이드에 대한 관련 링크를 따르십시오.
사전 요구 사항
제공자 프로젝트 구성
Google Cloud VMware Engine 리소스 사용을 시작하려면 제공자 클라우드 및 제공자 관리 네트워크를 구성해야 합니다.
프로시저
Google Cloud VMware Engine SDDC 설정
테넌트가 사용할 리소스 제공을 시작하려면 SDDC를 생성해야 합니다.
프로시저
테넌트 프로젝트 구성
테넌트 프로젝트에 리소스를 제공하려면 테넌트 서비스 네트워크 및 피어링 연결을 구성합니다.
프로시저
다음에 수행할 작업
제공자 프로젝트에서 점프 호스트 생성 및 네트워크 액세스 허용
제공자 프로젝트의 점프 호스트를 사용하여 원격 네트워크의 vCenter Server, NSX Manager 및 기타 서비스에 대한 액세스를 제어할 수 있습니다.
프로시저
VMware Cloud Director 인스턴스 생성
테넌트 별로 클라우드 리소스를 할당하려는 모든 지역에 대해 하나 이상의 VMware Cloud Director 인스턴스를 생성합니다.
프로시저
- Google Cloud VMware Engine 용량이 있는 지역에서 VMware Cloud Director 인스턴스를 생성합니다. VMware Cloud Director 인스턴스를 생성하는 방법의 내용을 참조하십시오.
- VMware Cloud Director 인스턴스 도메인 이름을 업데이트합니다. VMware Cloud Director 인스턴스의 DNS 및 인증서 설정을 사용자 지정하는 방법의 내용을 참조하십시오.
VMware 역방향 프록시를 통해 SDDC 연결
공개적으로 액세스할 수 없고 VMware Cloud Director service 환경 내에서 인터넷에 대한 아웃바운드 액세스만 있는 인프라 리소스를 사용하려면 VMware 프록시 서비스를 사용하도록 VMware Cloud Director 인스턴스를 설정해야 합니다.
프로시저
결과
IPsec 터널 배포 및 구성
IPsec 터널을 통해 제공자 VDC의 Tier-1 게이트웨이에 연결하도록 테넌트 프로젝트에서 VPN 장치를 배포하고 구성합니다.
프로시저
NSX Manager에서 IPsec VPN 및 테넌트 방화벽 규칙 구성
테넌트 워크로드의 네트워크 연결을 보호하려면 IPsec VPN 및 방화벽 규칙을 구성합니다.
프로시저
- Google Cloud VMware Engine SDDC를 관리하는 VMware Cloud Director 인스턴스에서 IPsec VPN을 구성합니다. NSX 정책 기반 IPSec VPN 구성을 참조하십시오.
- 제공자 점프 호스트를 통해 NSX Manager에 admin으로 로그인하고 테넌트 Tier-1 게이트웨이에서 방화벽 규칙을 구성합니다. "NSX 관리 가이드" 에서 게이트웨이 방화벽 정책 및 규칙 추가를 참조하십시오.
- 방화벽 규칙을 추가합니다.
- 소스로 원격 테넌트 프로젝트의 CIDR 블록을 추가합니다.
- 대상 열에서 임의를 선택합니다.
- 서비스 열에서 임의를 선택합니다.
- 작업 열에서 허용을 선택합니다.
- 아웃바운드 방화벽 규칙을 추가합니다.
- 소스로 로컬 네트워크에 대해 임의를 선택하거나 단일 CIDR로 잠글 수 있습니다.
- 대상 열에 Google Cloud Platform 테넌트 프로젝트의 CIDR 블록을 입력합니다.
- 작업 열에서 허용을 선택합니다.
- 두 규칙을 모두 게시합니다.
- 방화벽 규칙을 추가합니다.