Migra a una plataforma de Google Cloud VMware Engine

Last reviewed 2024-09-17 UTC

Muchas empresas quieren trasladar sus clústeres de VMware a la nube para aprovechar su escalabilidad, capacidad de recuperación, elasticidad y servicios de nivel superior, como Vertex AI Studio y BigQuery. Las empresas también desean cambiar los gastos de un modelo de hardware que requiere mucha inversión a un modelo de gastos operativos más flexible. Para ayudar a las empresas a compilar rápidamente un entorno operativo que siga las Google Cloud prácticas recomendadas, creamos el plano empresarial de Google Cloud VMware Engine. Este blueprint te proporciona una guía integral para implementar un entorno de VMware listo para la empresa, de modo que puedas migrar tus cargas de trabajo de VM a la nube.

VMware Engine es un servicio completamente administrado que te permite ejecutar la plataforma de VMware en Google Cloud. Tus cargas de trabajo de VMware operan en hardware Google Cloud dedicado, completamente integrado con los servicios de Google Cloud. Google se encarga de la infraestructura, las redes y la administración. El blueprint te permite implementar un proyecto Google Cloud que contiene una nube privada de VMware Engine, una red de VMware Engine administrada por Google y las conexiones de intercambio de tráfico entre redes de VPC que permiten que el tráfico fluya de extremo a extremo.

El plano empresarial de VMware Engine incluye lo siguiente:

  • Repositorios de GitHub que contienen el código de Terraform y las secuencias de comandos auxiliares necesarias para implementar la plataforma de VMware Engine
  • Una guía sobre los controles de arquitectura, redes y seguridad que usas en los repositorios de GitHub para implementar (este documento)

El blueprint está diseñado para ejecutarse sobre una base de servicios de nivel básico, como las redes de VPC. Puedes usar el plano de base empresarial o Fabric FAST para crear la base de este plano.

Este documento está dirigido a arquitectos de la nube, administradores de plataformas en la nube, administradores de VMware Engine y a ingenieros de VMware Engine que pueden usar el blueprint para compilar e implementar clústeres de VMware enGoogle Cloud. El plan se centra en el diseño y la implementación de una nueva nube privada de VMware Engine, y supone que conoces VMware y el servicio administrado de VMware Engine.

Descripción general del plano empresarial de VMware Engine

El blueprint empresarial de VMware Engine se basa en un enfoque en capas para habilitar la plataforma de VMware Engine. En el siguiente diagrama, se muestra la interacción de varios componentes de este blueprint con otros blueprints y servicios.

Capas y componentes del plano.

En este diagrama, se incluye lo siguiente:

  • La infraestructura deGoogle Cloud te proporciona funciones de seguridad, como la encriptación en reposo y la encriptación en tránsito, así como componentes básicos, como el procesamiento y el almacenamiento.
  • La base empresarial te proporciona un modelo de referencia de recursos, como herramientas de redes, identidad, políticas, supervisión y registro. Estos recursos te permiten adoptar Google Cloud rápidamente y, al mismo tiempo, cumplir con los requisitos de arquitectura de tu organización.
  • El blueprint empresarial de VMware Engine te proporciona lo siguiente:

  • La automatización de la Deployment con una canalización de CI/CD te proporciona las herramientas para automatizar el aprovisionamiento, la configuración y la administración de la infraestructura. La automatización te ayuda a garantizar implementaciones coherentes, confiables y auditables, a minimizar los errores manuales y a acelerar el ciclo de desarrollo general.

Arquitectura

En el siguiente diagrama, se muestra la arquitectura que implementa el plano de VMware Engine para empresas.

Arquitectura del plano

El blueprint implementa lo siguiente:

  • Un proyecto Google Cloud llamado proyecto independiente de VMware Engine que contiene una nube privada de VMware Engine
  • Un proyecto administrado por Google para la red de VMware Engine
  • Las conexiones de intercambio de tráfico entre redes de VPC para que el tráfico pueda fluir desde las aplicaciones de VMware Engine hacia los clientes

La nube privada de VMware Engine consta de los siguientes componentes:

  • Herramientas de administración: VLAN y subred para la red de administración de los hosts ESXi, servidor DNS y servidor vCenter
  • Copia de seguridad: Infraestructura de copias de seguridad para VMs de cargas de trabajo
  • Máquinas virtuales: VMs de carga de trabajo
  • Servidor de vCenter: Administración centralizada del entorno de vSphere de nube privada
  • NSX Manager: Proporciona una sola interfaz para configurar, supervisar y administrar los servicios de redes y seguridad de NSX-T.
  • Hosts de ESXi: Hipervisor en nodos dedicados
  • Almacenamiento vSAN: Plataforma de almacenamiento definida por software hiperconvergente
  • Red de superposición de NSX-T: Software de seguridad y virtualización de la red
  • VMware HCX: Migración de aplicaciones y rebalanceo de cargas de trabajo en centros de datos y nubes

Descripción general de las redes de VMware Engine

La red de VMware Engine es una red dedicada que conecta la nube privada de VMware Engine, las redes de VPC y los entornos locales. La red de VMware Engine tiene las siguientes capacidades:

  • Conectividad de la nube privada: Cada nube privada de VMware Engine está conectada a una red de VMware Engine, lo que permite la comunicación entre las cargas de trabajo dentro de la nube privada.
  • Conectividad de la red de VMware Engine: Puedes usar el intercambio de tráfico entre redes de VPC para establecer la conectividad entre las redes de VMware Engine y una VPC de Google. Esta conectividad permite la comunicación entre las cargas de trabajo que se ejecutan en VMware Engine y las que se ejecutan en otros servicios de Google Cloud.
  • Conectividad local: Para crear una solución de nube híbrida, puedes extender las redes de VMware Engine a los centros de datos locales con Cloud VPN o Cloud Interconnect.
  • Servicios de red: Las redes de VMware Engine usan varios servicios de red, incluidos los siguientes:
    • Cloud DNS para la resolución de nombres de recursos internos y externos
    • Cloud NAT para el acceso a Internet de cargas de trabajo de la nube privada
    • Intercambio de tráfico entre redes de VPC para la conectividad de red a otras VPCs y otras redes de VMware Engine
    • Conectividad privada a los servicios y las APIs de Google Cloud

Con VMware Engine, eres responsable de crear y administrar las VMs de carga de trabajo con la superficie de administración de aplicaciones de VMware.Google Cloud es responsable de aplicar parches y actualizar los componentes de infraestructura, y de corregir los componentes con errores.

Decisiones arquitectónicas clave

Área de decisión Decisión Explicación de la decisión
Base Puedes implementar el plano de la empresa de VMware Engine en el plano de base de la empresa, Fabric FAST o en una base que cumpla con los requisitos previos definidos. Tanto el plano de base empresarial como Fabric FAST proporcionan las capacidades básicas que ayudan a las empresas a adoptar Google Cloud.
Procesamiento Puedes implementar un solo clúster privado en una región en particular o dos clústeres privados en dos regiones. La configuración de un solo clúster privado permite simplificar la administración y optimizar los costos.
El plano implementa un nodo de repuesto. Un solo nodo de reserva te permite tener capacidad para controlar fallas, eventos de mantenimiento y fluctuaciones de carga de trabajo, a la vez que minimizas los costos.
La copia de seguridad y la recuperación ante desastres se administran con el servicio Backup and DR. Backup and DR te permite usar un servicio administrado y reducir la cantidad de administración que se requiere para una implementación de VMware Engine.
Redes El plano habilita la conectividad híbrida. La conectividad híbrida te permite conectar tu entorno local con tu entorno de Google Cloud .
La nube privada usa un espacio de IP privado, enrutable y contiguo. El espacio de IP contiguo facilita la administración de direcciones IP. Cuando el espacio IP es enrutable, la nube privada puede comunicarse con tus recursos locales.
El acceso a Internet se proporciona a través de Cloud Load Balancing y está protegido por Cloud Armor. Cloud Armor mejora la postura de seguridad de la carga de trabajo, mientras que Cloud Load Balancing ayuda a habilitar la escalabilidad y la alta disponibilidad de la carga de trabajo.
El plano habilita Cloud DNS. Cloud DNS resuelve nombres internos y externos.

Arquetipos de la plataforma

El blueprint usa dos grupos de usuarios: un grupo de ingeniería de plataformas en la nube y un grupo de ingeniería de plataformas de VMware. Estos grupos tienen las siguientes responsabilidades:

  • El grupo de ingeniería de la plataforma en la nube es responsable de la implementación de la base del blueprint de VMware Engine y de la implementación del blueprint.
  • El grupo de ingeniería de la plataforma de VMware es responsable de la configuración y el funcionamiento de los componentes de VMware que forman parte de la nube privada.

Si implementas el plano en el plano de base empresarial o en Fabric FAST, el grupo de ingeniería de la plataforma en la nube se crea como parte del proceso de implementación inicial. El grupo de ingeniería de la plataforma de VMware se implementa como parte de este blueprint.

Estructura organizativa

El plano empresarial de VMware Engine se basa en la estructura organizativa existente del plano de base empresarial y de Fabric FAST. Agrega un proyecto independiente de VMware Engine en los entornos de producción, no producción y desarrollo. En el siguiente diagrama, se muestra la estructura del plan.

Es la jerarquía de la organización del plano.

Redes

El plano empresarial de VMware Engine te proporciona las siguientes opciones de redes:

  • Una sola red de VPC compartida para una nube privada de VMware Engine
  • Dos instancias de VPC compartida para una nube privada

Ambas opciones se implementan en una sola región y te permiten administrar el tráfico desde tu entorno local.

En el siguiente diagrama, se muestra una sola red de VPC compartida para una sola región.

Trabajar en redes con una sola red de VPC compartida

Las instancias de VPC compartida independientes te permiten agrupar los costos y el tráfico de red en unidades de negocios distintas, a la vez que mantienen la separación lógica en la nube privada de VMware Engine. En el siguiente diagrama, se muestran varias redes de VPC compartida en una sola región.

Trabajar en red con varias redes de VPC compartida

Red de nube privada

En la nube privada, las redes funcionan con NSX-T, que proporciona una capa de red definida por software con funciones avanzadas, como microsegmentación, enrutamiento y balanceo de cargas. El blueprint de VMware Engine crea una red para tu servicio de VMware Engine. Esta red es un único espacio de direcciones de capa 3. El enrutamiento está habilitado de forma predeterminada, lo que permite que todas las subredes y las nubes privadas de la región se comuniquen sin configuración adicional. Como se muestra en el siguiente diagrama, cuando se crea una nube privada, se crean varias subredes que constan de subredes de administración, subredes de servicio, subredes de carga de trabajo y subredes de servicio perimetral.

Es la red de nube privada para este blueprint.

Cuando configures tu nube privada, debes seleccionar un rango de CIDR que no se superponga con otras redes en tu nube privada, tu red local, tu red de administración de la nube privada o los rangos de direcciones IP de la subred en tu red de VPC. Después de seleccionar un rango de CIDR, VMware Engine asigna automáticamente direcciones IP para varias subredes. Con un rango CIDR de ejemplo 10.0.0.0/24, la siguiente tabla muestra los rangos de direcciones IP del blueprint para sus subredes de administración.

Subred Descripción Rango de direcciones IP
Administración del sistema VLAN y subred para la red de administración de los hosts ESXi, el servidor DNS y vCenter Server 10.0.0.0/26
VMotion VLAN y subred para la red de vMotion de los hosts ESXi 10.0.0.64/28
Vínculo superior de HCX Enlace de subida para que los dispositivos HCX IX (movilidad) y NE (extensión) lleguen a sus pares y permitan la creación de la malla de servicios de HCX 10.0.0.216/29

Las VMs de carga de trabajo se encuentran en la subred de NSX-T. Los vínculos ascendentes de borde de NST-T proporcionan conectividad externa. El tamaño del rango de CIDR de tu nube privada define la cantidad de nodos ESXi que se pueden admitir en la subred de NST-T. Los nodos de ESXi usan la subred de VSAN para el transporte de almacenamiento.

En la siguiente tabla, se muestran los rangos de direcciones IP para la subred de transporte del host NSX-T, las subredes de uplink perimetral de NSX-T y las subredes de vSAN, según un rango de CIDR de 10.0.0.0/24.

Subred Descripción Rango de direcciones IP
VSAN La subred de VSAN es responsable del tráfico de almacenamiento entre los hosts ESXi y los clústeres de almacenamiento de VSAN. 10.0.0.80/28
Transporte del host de NSX-T VLAN y subred para la zona del host ESXi que es responsable de la conectividad de red, lo que permite el firewall, el enrutamiento, el balanceo de cargas y otros servicios de red. 10.0.0.128/27
Uplink-N de NSX-T Edge [N=1-4] La conexión ascendente perimetral de NSX-T permite que los sistemas externos accedan a los servicios y las aplicaciones que se ejecutan en la red de NSX-T.
  • 10.0.0.160/29
  • 10.0.0.168/29
  • 10.0.0.176/29
  • 10.0.0.184/29

En el caso de las subredes de servicio y la subred de servicio perimetral, VMware Engine no asigna un rango o prefijo de CIDR. Por lo tanto, debes especificar un rango y un prefijo CIDR que no se superpongan. En la siguiente tabla, se muestran los bloques CIDR del blueprint para las subredes de servicio y la subred del servicio perimetral.

Subred Descripción Rango de direcciones IP
Service-N [N=1-5] Las subredes de servicio permiten que las máquinas virtuales omitan el transporte de NSX y se comuniquen directamente con la red de Google Cloud para habilitar comunicaciones de alta velocidad.
  • 10.0.2.0/24
  • 10.0.3.0/24
  • 10.0.4.0/24
  • 10.0.5.0/24
Servicio perimetral Es obligatorio si están habilitados los servicios perimetrales opcionales, como la VPN de punto a sitio, el acceso a Internet y la dirección IP externa. Los rangos se determinan para cada región. 10.0.1.0/26

Enrutamiento

A excepción de las redes que se extienden desde tu red local o desde otras nubes privadas de VMware Engine, todas las comunicaciones dentro de VMware Engine y hacia direcciones IP externas se enrutan (a través de la capa 3) de forma predeterminada. El blueprint configura un Cloud Router asociado con la conexión híbrida local (con Cloud VPN o Cloud Interconnect) con rutas anunciadas personalizadas de resumen para los rangos de direcciones IP de VMware Engine. Las rutas de segmento de NSX se resumen a nivel de nivel 0. El blueprint habilita los servicios de DHCP a través del relay de DHCP de NSX-T a los servicios de DHCP que se configuran en la nube privada de VMware Engine.

Configuración del DNS

VMware Engine te permite usar una zona de Cloud DNS en tu proyecto como un extremo de resolución de DNS único para todos los dispositivos de administración conectados en una red de VPC de intercambio de tráfico. Puedes hacerlo incluso si las nubes privadas se implementan en diferentes regiones.

Cuando configuras la resolución de direcciones para múltiples nubes privadas o una sola, puedes configurar la resolución de direcciones global con Cloud DNS.

De forma predeterminada, puedes resolver la zona de administración desde cualquiera de tus redes de VPC que tenga habilitado Cloud DNS.

Cuando el blueprint crea una nube privada vinculada a una red estándar de VMware Engine, se crea una zona DNS de administración asociada y se propaga automáticamente con las entradas de los dispositivos de administración.

Si la red estándar de VMware Engine es una red de VPC que intercambia tráfico con una VPC o con otra red de VMware Engine, el blueprint crea automáticamente una vinculación de zona de DNS de administración. Esta vinculación de zona garantiza la resolución de los dispositivos de administración desde tus VMs en esa red. Google Cloud En el siguiente diagrama, se muestra la topología de Cloud DNS.

La configuración de DNS en el plano.

Tráfico saliente de VMware Engine a Internet

El blueprint te proporciona las siguientes tres opciones para el tráfico saliente que va de VMware Engine a Internet:

  1. Saliente a través del entorno local del cliente
  2. Salida a través de la puerta de enlace de Internet de VMware Engine
  3. Saliente a través de la VPC adjunta del cliente con una dirección IP externa

En el siguiente diagrama, se muestran estas opciones.

Opciones de tráfico saliente para VMware Engine.

Tráfico entrante de Internet a VMware Engine

El blueprint te proporciona las siguientes tres opciones para el tráfico que proviene de Internet a VMware Engine:

  1. Entrante a través del entorno local del cliente
  2. Entrante a través de una VPC del cliente con Cloud Load Balancing y, potencialmente, Cloud Armor
  3. Entrante a través de VMware Engine con una dirección IP externa

En el siguiente diagrama, se muestran estas opciones.

Opciones de tráfico entrante para VMware Engine.

Logging

El blueprint te permite enviar las acciones administrativas de VMware Engine a los Registros de auditoría de Cloud con un receptor de registros. Al analizar los registros de auditoría de VMware Engine, los administradores pueden identificar comportamientos sospechosos, investigar incidentes y demostrar el cumplimiento de los requisitos reglamentarios.

Las exportaciones de registros también pueden servir como fuentes de transferencia para los sistemas de administración de información y eventos de seguridad (SIEM). Google admite las siguientes fuentes de transferencia que proporcionan VMware Engine:

  • La organización Google Cloud de hosting que incluye la estructura de la nube y la telemetría de los activos
  • Componentes de servicio de VMware
  • Cargas de trabajo que se ejecutan en VMware Engine

Google SecOps incluye una canalización de transferencia de registros automatizada integrada para transferir datos de la organización y proporciona sistemas de reenvío para enviar telemetría de transmisión desde VMware Engine y cargas de trabajo a la canalización de transferencia de Google SecOps. Google SecOps enriquece la telemetría con contenido contextual y permite realizar búsquedas en ella. Puedes usar Google SecOps para encontrar y hacer un seguimiento de los problemas de seguridad a medida que se desarrollan.

Supervisión

El blueprint instala un agente independiente para Cloud Monitoring para reenviar métricas de tu nube privada a Cloud Monitoring. El blueprint configura paneles predefinidos que proporcionan una descripción general de tus recursos de VMware Engine y el uso de recursos. En VMware vCenter Server, VMware proporciona herramientas para ayudarte a supervisar tu entorno y ubicar la fuente de los problemas. Puedes usar estas herramientas como parte de tus operaciones continuas y como complemento de otras opciones de supervisión.

Como se muestra en el siguiente diagrama, el blueprint automatiza la implementación del agente independiente con un grupo de instancias administrado que se implementa en la VPC del cliente. El agente recopila métricas y registros de syslog de VMware vCenter y los reenvía a Cloud Monitoring y Cloud Logging.

Supervisión del plan.

Copias de seguridad

El blueprint usa Backup and DR para proporcionar servicios de protección de datos a tus cargas de trabajo de VMware. El servicio usa un dispositivo administrado que se implementa en la VPC del cliente. El dispositivo se conecta al plano de control de Google a través del acceso privado a Google y los WebSockets. Las copias de seguridad se almacenan en Cloud Storage, y el servicio proporciona opciones de recuperación detalladas que te permiten restablecer archivos individuales o VMs completas a un momento específico.

Prácticas recomendadas operativas

En esta sección, se describen algunas de las prácticas recomendadas que puedes implementar, según tu entorno y tus requisitos, después de implementar el blueprint.

Agrega más nodos de repuesto

El tamaño de los clústeres de VMware Engine se ajusta automáticamente para que tengan al menos un nodo libre para la resiliencia. Un nodo de reserva es un comportamiento inherente en vSphere HA, lo que significa que este nodo está disponible en el clúster y se factura según corresponda.

Puedes agregar más nodos de reserva al clúster para garantizar la capacidad durante los períodos de mantenimiento. Esta decisión puede generar costos de consumo adicionales, y tu organización administra estos nodos directamente.

Los nodos de reserva que agregues aparecerán como nodos adicionales en tu clúster de vSphere. De manera opcional, puedes programar cargas de trabajo en los nodos de reserva.

Considera los límites de recursos para las nubes privadas

Las nubes privadas de VMware Engine tienen límites de recursos en los componentes de procesamiento, almacenamiento y redes. Ten en cuenta estos límites durante la implementación de tu nube privada para que tu entorno pueda escalar según las demandas de tu carga de trabajo.

Implementa opciones de administración de costos

Puedes implementar una o más de las siguientes opciones para administrar tus costos:

  • Descuentos por compromiso de uso (CUD)
  • Ajuste de escala automático
  • Límites de recuento de núcleos
  • Sobresuscripción de la capacidad de procesamiento

Usa descuentos por compromiso de uso

Los CUD proporcionan precios con descuento a cambio de tu compromiso de usar un nivel mínimo de recursos durante un período específico. Los CUD de VMware Engine se aplican al uso agregado de nodos de VMware Engine en una región, lo que te brinda costos bajos y predecibles sin que tengas que realizar ningún cambio o actualización manual. Los descuentos se aplican al uso de nodos de VMware Engine en las regiones en las que el servicio está disponible y en las que compraste los CUD.

Usa el ajuste de escala automático

VMware Engine te permite agregar o quitar nodos automáticamente en un clúster según los umbrales y las marcas de agua predefinidos. Estas políticas se activan si se mantiene una condición especificada durante al menos 30 minutos. Cuando apliques o actualices una política de ajuste de escala automático en un clúster de vSphere (estándar o extendido), ten en cuenta lo siguiente:

  • Según la configuración predeterminada, el ajuste de escala automático está inhabilitado. Debes habilitarlo de forma explícita para cada clúster.
  • En un clúster extendido, la cantidad de nodos que especifiques en la política se agregará o quitará por zona, lo que afectará la facturación en consecuencia.
  • Debido a que el uso de procesamiento, memoria y almacenamiento suele ser independiente, las políticas de ajuste de escala automático que supervisan varias métricas usan la lógica OR para la adición de nodos y la lógica AND para la eliminación de nodos.
  • Los máximos de ajuste de escala automático se determinan según las cuotas disponibles en tuGoogle Cloud proyecto y tu nube privada de VMware Engine.
  • Habilitar el ajuste de escala automático y agregar o quitar un nodo de forma manual no son acciones mutuamente excluyentes. Por ejemplo, con la política de optimización de la capacidad de almacenamiento, puedes quitar un nodo de forma manual si puedes reducir el espacio en disco de la VM lo suficiente como para alojar todas las VMs del clúster. Si bien es posible quitar nodos de forma manual, no es una práctica recomendada cuando se usa el ajuste de escala automático.

Limita el recuento de núcleos

VMware Engine permite que los administradores reduzcan la cantidad de núcleos de CPU efectivos que se exponen al SO invitado (que es la VM que se ejecuta sobre VMware Engine). Algunos acuerdos de licencia de software requieren que reduzcas los núcleos expuestos.

Sobresuscripción de la capacidad de procesamiento de VMware Engine

La suscripción excesiva a la capacidad de procesamiento de VMware Engine es una práctica estándar y, a diferencia de los nodos de usuario único de Compute Engine, no genera cargos adicionales. Una proporción de sobreinscripción más alta puede ayudarte a disminuir la cantidad de nodos facturables efectivos en tu entorno, pero puede afectar el rendimiento de la aplicación. Cuando determines el tamaño de las cargas de trabajo empresariales, te recomendamos que uses una proporción de 4:1 para comenzar y, luego, la modifiques según los factores que se apliquen a tu caso de uso.

Implementa el plano

Puedes implementar el plano en el plano de base empresarial o en Fabric FAST.

Para implementar el plano en el plano de bases empresariales, completa los siguientes pasos:

Para implementar el blueprint en Fabric FAST, consulta el repositorio de Fabric FAST. La etapa Google Cloud VMware Engine Stage implementa el blueprint empresarial de VMware Engine.

Implementa el plano sin el plano de bases empresariales o Fabric FAST

Para implementar el plano sin implementar primero el plano de bases empresariales o Fabric FAST, verifica que los siguientes recursos existan en tu entorno:

  • Una jerarquía de organización con carpetas development, nonproduction y production
  • Una red de VPC compartida para cada carpeta
  • Un esquema de direcciones IP que tiene en cuenta los rangos de direcciones IP necesarios para tus nubes privadas de VMware Engine
  • Un mecanismo de DNS para tus nubes privadas de VMware Engine
  • Políticas de firewall que estén alineadas con tu postura de seguridad
  • Un mecanismo para acceder a las APIs de Google Cloud a través de direcciones IP internas
  • Un mecanismo de conectividad con el entorno local
  • Un registro centralizado para la seguridad y la auditoría
  • Políticas organizativas que están alineadas con tu posición de seguridad
  • Es una canalización que puedes usar para implementar VMware Engine.

¿Qué sigue?