這裡概述了您在設定提供者和承租人 Google Cloud 專案、設定這些專案、部署 SDDC 並將其與 VMware Cloud Director service 建立關聯時需要遵循的手動部署程序。
下列程序提供了使用 Google Cloud VMware Engine 成功設定 VMware Cloud Director service 的必要資訊,但不包括使用 Google Cloud Console 或 NSX Manager 的全套步驟和說明。如需詳細指示,請按 Google Cloud 說明文件和《NSX 管理指南》指南的相關連結。
必要條件
設定提供者專案
若要開始使用 Google Cloud VMware Engine 資源,您必須設定提供者雲端和提供者管理網路。
程序
設定 Google Cloud VMware Engine SDDC
若要開始提供資源以供承租人使用,您必須建立一個 SDDC。
程序
設定承租人專案
若要為承租人專案提供資源,請設定承租人服務網路和對等連線。
程序
下一步
在提供者專案中建立跳轉主機並允許網路存取
您可以使用提供者專案中的跳轉主機對遠端網路中的 vCenter Server、NSX Manager 和其他服務進行控制存取。
程序
建立 VMware Cloud Director 執行個體
針對個別的承租人,為每個預計要配置雲端資源的區域建立至少一個 VMware Cloud Director 執行個體。
程序
- 在 VMware Cloud Director 容量所在的區域中建立一個 Google Cloud VMware Engine 執行個體。請參閱如何建立 VMware Cloud Director 執行個體。
- 更新 VMware Cloud Director 執行個體網域名稱。請參閱如何自訂 VMware Cloud Director 執行個體的 DNS 和憑證設定。
透過 VMware 反向 Proxy 與 SDDC 建立關聯
若要在 VMware Cloud Director service 環境內使用不可公開存取且只能輸出存取網際網路的基礎結構資源,您必須將 VMware Cloud Director 執行個體設定為使用 VMware Proxy 服務。
程序
結果
部署和設定 IPsec 通道
在承租人專案中部署並設定 VPN 應用裝置,以透過 IPsec 通道連線至提供者 VDC 中的第 1 層閘道。
程序
在 NSX Manager 中設定 IPSec VPN 和承租人防火牆規則
若要保護承租人工作負載的網路連線,請設定 IPSec VPN 和防火牆規則。
程序
- 在管理 Google Cloud VMware Engine SDDC 的 VMware Cloud Director 執行個體中設定 IPSec VPN。請參閱設定 NSX 原則型 IPSec VPN。
- 透過提供者跳轉主機,以管理員身分登入 NSX Manager,並在承租人第 1 層閘道中設定防火牆規則。請參閱《NSX 管理指南》中的新增閘道防火牆原則和規則。
- 新增防火牆規則。
- 新增遠端承租人專案的 CIDR 區塊作為來源。
- 在目的地資料行中,選取任何。
- 在服務資料行中,選取任何。
- 在動作資料行中,選取允許。
- 新增輸出防火牆規則。
- 針對任何本機網路選取任何作為來源,或者也可以將其鎖定為單一 CIDR。
- 在目的地資料行中,輸入 Google Cloud Platform 承租人專案的 CIDR 區塊。
- 在動作資料行中,選取允許。
- 發佈這兩條規則。
- 新增防火牆規則。