Molte aziende vogliono spostare i propri cluster VMware nel cloud per sfruttarne la scalabilità, la resilienza, l'elasticità e i servizi di livello superiore come Vertex AI Studio e BigQuery. Inoltre, le aziende vogliono spostare le spese da un modello hardware ad alta intensità di capitale a un modello di spesa operativa più flessibile. Per aiutare le aziende a creare rapidamente un ambiente operativo che segua le best practice di Google Cloud, abbiamo creato il blueprint aziendale di Google Cloud VMware Engine. Questo blueprint fornisce una guida completa per il deployment di un ambiente VMware adatto alle aziende, in modo da poter eseguire la migrazione dei carichi di lavoro VM al cloud.
VMware Engine è un servizio completamente gestito che ti consente di eseguire la piattaforma VMware su Google Cloud. I carichi di lavoro VMware vengono eseguiti su hardware Google Cloud dedicato, completamente integrato con i servizi Google Cloud. Google si occupa dell'infrastruttura, della rete e della gestione. Il blueprint ti consente di eseguire il deployment di un progetto Google Cloud contenente un cloud privato VMware Engine, una rete VMware Engine gestita da Google e le connessioni di peering della rete VPC che consentono il flusso del traffico end-to-end.
Il blueprint aziendale di VMware Engine include quanto segue:
- Repository GitHub che contengono il codice Terraform e gli script ausiliari necessari per eseguire il deployment della piattaforma VMware Engine
- Una guida all'architettura, alla rete e ai controlli di sicurezza che utilizzi per implementare i repository GitHub (questo documento)
Il blueprint è progettato per funzionare su una base di servizi di base, come le reti VPC. Puoi utilizzare il blueprint di base per le aziende o Fabric FAST per creare la base per questo blueprint.
Questo documento è rivolto ad architetti cloud, amministratori della piattaforma cloud, amministratori di VMware Engine e ingegneri di VMware Engine che possono utilizzare il blueprint per creare ed eseguire il deployment di cluster VMware su Google Cloud. Il blueprint si concentra sulla progettazione e sull'implementazione di un nuovo cloud privato VMware Engine e presuppone che tu abbia dimestichezza con VMware e con il servizio gestito VMware Engine.
Panoramica del progetto enterprise di VMware Engine
Il blueprint enterprise di VMware Engine si basa su un approccio a più livelli per abilitare la piattaforma VMware Engine. Il seguente diagramma mostra l'interazione dei vari componenti di questo blueprint con altri blueprint e servizi.
Questo diagramma include quanto segue:
- L'infrastruttura Google Cloud offre funzionalità di sicurezza come la crittografia a riposo e la crittografia in transito, nonché elementi di base come il calcolo e lo spazio di archiviazione.
- La base di dati aziendale fornisce una linea di base di risorse come reti, identità, criteri, monitoraggio e logging. Queste risorse ti consentono di adottare rapidamente Google Cloud soddisfacendo al contempo i requisiti di architettura della tua organizzazione.
Il blueprint enterprise di VMware Engine offre quanto segue:
- Una rete VMware Engine
- Connettività privata alle reti, alle API e ai servizi Google Virtual Private Cloud
- Un cloud privato VMware Engine
- Funzionalità di backup
- Cloud Load Balancing
- Google Cloud Armor
- I casi d'uso includono migrazioni dei data center, espansione della capacità elastica dei data center, infrastruttura desktop virtuale (VDI) e scenari di ripristino di emergenza dei data center.
L'automazione del deployment mediante una pipeline CI/CD ti fornisce gli strumenti per automatizzare il provisioning, la configurazione e la gestione dell'infrastruttura. L'Automation ti consente di garantire deployment coerenti, affidabili e verificabili, ridurre al minimo gli errori manuali e accelerare il ciclo di sviluppo complessivo.
Architettura
Il seguente diagramma mostra l'architettura di cui viene eseguito il deployment con il blueprint aziendale VMware Engine.
Il blueprint esegue il deployment di quanto segue:
- Un progetto Google Cloud denominato project VMware Engine autonomo contenente un cloud privato VMware Engine
- Un progetto gestito da Google per la rete VMware Engine
- Le connessioni in peering della rete VPC in modo che il traffico possa fluire dalle applicazioni VMware Engine ai client
Il cloud privato VMware Engine è costituito dai seguenti componenti:
- Strumenti di gestione: VLAN e sottorete per la rete di gestione degli host ESXi, server DNS, vCenter Server
- Backup:infrastruttura di backup per le VM dei carichi di lavoro
- Macchine virtuali: VM per i carichi di lavoro
- vCenter Server: gestione centralizzata dell'ambiente vSphere del cloud privato
- NSX Manager:fornisce un'unica interfaccia per configurare, monitorare e gestire i servizi di rete e sicurezza NSX-T
- Host ESXi: hypervisor su nodi dedicati
- Spazio di archiviazione vSAN: piattaforma di archiviazione software-defined iperconvergente
- Rete overlay NSX-T:software di virtualizzazione e sicurezza di rete
- VMware HCX: migrazione delle applicazioni e riequilibrio dei carichi di lavoro tra data center e cloud
Panoramica della rete VMware Engine
La rete VMware Engine è una rete dedicata che connette il cloud privato VMware Engine, le reti VPC e gli ambienti on-premise. La rete VMware Engine dispone delle seguenti funzionalità:
- Connettività del cloud privato: ogni cloud privato VMware Engine è connesso a una rete VMware Engine, consentendo la comunicazione tra i carichi di lavoro all'interno del cloud privato.
- Connettività di rete VMware Engine:puoi utilizzare il peering di rete VPC per stabilire la connettività tra le reti VMware Engine e una VPC Google. Questa connettività consente la comunicazione tra i carichi di lavoro in esecuzione su VMware Engine e quelli in esecuzione su altri servizi in Google Cloud.
- Connettività on-premise:per creare una soluzione cloud ibrido, puoi estendere le reti di VMware Engine ai data center on-premise utilizzando Cloud VPN o Cloud Interconnect.
- Servizi di rete: le reti VMware Engine utilizzano vari servizi di rete, tra cui:
Con VMware Engine, è tua responsabilità creare e gestire le VM dei workload utilizzando la piattaforma di gestione delle applicazioni VMware. Google Cloud è responsabile dell'applicazione di patch e dell'upgrade dei componenti dell'infrastruttura e della correzione dei componenti in stato di errore.
Decisioni di architettura chiave
Area decisionale | Decisione | Ragionamento alla base della decisione |
---|---|---|
Foundation | Puoi implementare il progetto VMware Engine Enterprise nel progetto della piattaforma aziendale, in Fabric FAST o in una piattaforma che soddisfi i prerequisiti definiti. | Sia il progetto di base per le aziende sia Fabric FAST forniscono le funzionalità di base che aiutano le aziende ad adottare Google Cloud. |
Computing | Puoi eseguire il deployment di un singolo cluster privato in una determinata regione o di due cluster privati in due regioni. | La configurazione di un singolo cluster privato consente una gestione semplificata e l'ottimizzazione dei costi. |
Il progetto base esegue il deployment di un nodo di riserva. | Un singolo nodo di riserva consente di gestire guasti, eventi di manutenzione e fluttuazioni del carico di lavoro riducendo al minimo i costi. | |
Il backup e il ripristino di emergenza vengono gestiti utilizzando il servizio di backup e RE. | Backup e RE ti consente di utilizzare un servizio gestito e di ridurre il volume di amministrazione necessario per un deployment di VMware Engine. | |
Networking | Il blueprint abilita la connettività ibrida. | La connettività ibrida ti consente di collegare il tuo ambiente on-premise al tuo ambiente Google Cloud. |
Il cloud privato utilizza uno spazio IP privato, instradabile e contiguo. | Lo spazio IP contiguo semplifica la gestione degli indirizzi IP. Quando lo spazio IP è instradabile, il cloud privato può comunicare con le risorse on-premise. | |
L'accesso a internet viene fornito tramite un Cloud Load Balancing ed è protetto da Google Cloud Armor. | Google Cloud Armor migliora la security posture dei carichi di lavoro, mentre Cloud Load Balancing consente di abilitare la scalabilità e l'alta disponibilità dei carichi di lavoro. | |
Il blueprint attiva Cloud DNS. | Cloud DNS risolve i nomi interni ed esterni. |
Profili della piattaforma
Il blueprint utilizza due gruppi di utenti: un gruppo di engineering della piattaforma cloud e un gruppo di engineering della piattaforma VMware. Questi gruppi hanno le seguenti responsabilità:
- Il gruppo di ingegneria della piattaforma cloud è responsabile del deployment della base per il blueprint di VMware Engine e del deployment del blueprint.
- Il gruppo di progettazione della piattaforma VMware è responsabile della configurazione e del funzionamento dei componenti VMware che fanno parte del cloud privato.
Se esegui il deployment del blueprint nel blueprint della base enterprise o in Fabric FAST, il gruppo di ingegneria della piattaforma cloud viene creato nell'ambito della procedura di deployment iniziale. Il gruppo di engineering della piattaforma VMware viene disegnato come parte di questo blueprint.
Struttura dell'organizzazione
Il progetto di VMware Engine per le aziende si basa sulla struttura organizzativa esistente del progetto di base per le aziende e di Fabric FAST. Aggiunge un progetto VMware Engine autonomo negli ambienti di produzione, non di produzione e di sviluppo. Il seguente diagramma mostra la struttura del blueprint.
Networking
Il blueprint enterprise di VMware Engine offre le seguenti opzioni di rete:
- Una singola rete VPC condiviso per un cloud privato VMware Engine
- Due istanze VPC condivise per un cloud privato
Entrambe le opzioni vengono implementate in una singola regione e ti consentono di gestire il traffico dal tuo ambiente on-premise.
Il seguente diagramma mostra una singola rete VPC condiviso per una singola regione.
Le istanze VPC condivise separate ti consentono di raggruppare i costi e il traffico di rete in unità aziendali distinte, mantenendo la separazione logica nel cloud privato VMware Engine. Il seguente diagramma mostra più reti VPC condiviso in un'unica regione.
Rete cloud privato
Nel cloud privato, la rete è basata su NSX-T, che fornisce un livello di networking software-defined con funzionalità avanzate come microsegmentazione, routing e bilanciamento del carico. Il blueprint VMware Engine crea una rete per il servizio VMware Engine. Questa rete è un singolo spazio di indirizzi di livello 3. Il routing è abilitato per impostazione predefinita, consentendo a tutti i cloud privati e alle subnet all'interno della regione di comunicare senza ulteriore configurazione. Come mostrato nel seguente diagramma, quando viene creato un cloud privato, vengono create più subnet costituite da subnet di gestione, subnet di servizio, subnet di carico di lavoro e subnet di servizi edge.
Quando configuri il cloud privato, devi selezionare un intervallo CIDR che non si sovrapponga ad altre reti nel cloud privato, nella rete on-premise, nella rete di gestione del cloud privato o agli intervalli di indirizzi IP delle subnet nella rete VPC. Dopo aver selezionato un intervallo CIDR, VMware Engine alloca automaticamente gli indirizzi IP per varie sottoreti. Utilizzando un intervallo CIDR di esempio 10.0.0.0/24, la tabella seguente mostra gli intervalli di indirizzi IP del blueprint per le relative subnet di gestione.
Subnet | Descrizione | Intervallo di indirizzi IP |
---|---|---|
Gestione del sistema | VLAN e subnet per la rete di gestione degli host ESXi, il server DNS e vCenter Server | 10.0.0.0/26 |
VMotion | VLAN e subnet per la rete vMotion per gli host ESXi | 10.0.0.64/28 |
Uplink HCX | Uplink per le appliance HCX IX (mobilità) e NE (estensione) per raggiungere i loro peer e consentire la creazione del mesh di servizi HCX | 10.0.0.216/29 |
Le VM dei carichi di lavoro sono contenute nella subnet NSX-T. Gli uplink di confine NST-T forniscono connettività esterna. La dimensione dell'intervallo CIDR del cloud privato definisce il numero di nodi ESXi che possono essere supportati nella subnet NST-T. I nodi ESXi utilizzano la subnet VSAN per il trasporto dello spazio di archiviazione.
La tabella seguente mostra gli intervalli di indirizzi IP per la subnet di trasporto dell'host NSX-T, le subnet di uplink di NSX-T e le subnet VSAN, in base a un intervallo CIDR 10.0.0.0/24.
Subnet | Descrizione | Intervallo di indirizzi IP |
---|---|---|
VSAN | La subnet VSAN è responsabile del traffico di archiviazione tra gli host ESXi e i cluster di archiviazione VSAN. | 10.0.0.80/28 |
Trasporto host NSX-T | La VLAN e la subnet per la zona host ESXi responsabile della connettività di rete, che consente il firewall, il routing, il bilanciamento del carico e altri servizi di rete. | 10.0.0.128/27 |
Uplink del perimetro NSX-T-N [N=1-4] | L'uplink di edge NSX-T consente ai sistemi esterni di accedere ai servizi e alle applicazioni in esecuzione sulla rete NSX-T. |
|
Per le subnet di servizio e la subnet del servizio edge, VMware Engine non alloca un intervallo o un prefisso CIDR. Pertanto, devi specificare un intervallo e un prefisso CIDR che non si sovrappongano. La tabella seguente mostra i blocchi CIDR del blueprint per le sottoreti di servizio e la sottorete di servizio edge.
Subnet | Descrizione | Intervallo di indirizzi IP |
---|---|---|
Servizio-N [N=1-5] | Le subnet di servizio consentono alle macchine virtuali di bypassare il trasporto NSX e di comunicare direttamente con la rete di Google Cloud per consentire comunicazioni ad alta velocità. |
|
Servizio Edge | Obbligatorio se sono attivati servizi edge facoltativi, come VPN point-to-site, accesso a internet e indirizzo IP esterno. Gli intervalli vengono determinati per ogni regione. | 10.0.1.0/26 |
Routing
Ad eccezione delle reti estese dalla rete on-premise o da altri cloud privati VMware Engine, per impostazione predefinita tutte le comunicazioni all'interno di VMware Engine e agli indirizzi IP esterni vengono instradate (tramite il livello 3). Il blueprint configura un router Cloud associato alla connessione ibrida on-premise (utilizzando Cloud VPN o Cloud Interconnect) con route pubblicizzati personalizzati di riepilogo per gli intervalli di indirizzi IP di VMware Engine. I percorsi dei segmenti NSX vengono riassunti a livello di livello 0. Il blueprint attiva i servizi DHCP tramite il Relay DHCP NSX-T ai servizi DHCP configurati nel cloud privato VMware Engine.
Configurazione DNS
VMware Engine ti consente di utilizzare una zona Cloud DNS nel tuo progetto come singolo endpoint di risoluzione DNS per tutte le appliance di gestione collegate in una rete VPC con peering. Puoi farlo anche se i tuoi cloud privati vengono implementati in regioni diverse.
Quando configuri la risoluzione degli indirizzi per più cloud privati o per un singolo cloud privato, puoi configurare la risoluzione degli indirizzi globale utilizzando Cloud DNS.
Per impostazione predefinita, puoi risolvere la zona di gestione da qualsiasi rete VPC in cui è abilitato Cloud DNS.
Quando il blueprint crea un cloud privato collegato a una rete VMware Engine standard, viene creata e compilata automaticamente una zona DNS di gestione associata con le voci delle appliance di gestione.
Se la rete VMware Engine standard è una rete VPC con peering con un VPC o un'altra rete VMware Engine, il blueprint crea automaticamente un'associazione della zona DNS di gestione. Questo vincolo di zona garantisce la risoluzione degli appliance di gestione dalle VM Google Cloud su quella rete. Il seguente diagramma mostra la topologia di Cloud DNS.
Traffico in uscita da VMware Engine a internet
Il blueprint offre le seguenti tre opzioni per il traffico in uscita da VMware Engine a internet:
- In uscita tramite l'ambiente on-premise del cliente
- In uscita tramite il gateway internet VMware Engine
- In uscita tramite il VPC collegato del cliente utilizzando un indirizzo IP esterno
Il seguente diagramma mostra queste opzioni.
Traffico in entrata da internet a VMware Engine
Il blueprint offre le seguenti tre opzioni per il traffico proveniente da internet a VMware Engine:
- In entrata tramite l'ambiente on-premise del cliente
- In entrata tramite una VPC del cliente con Cloud Load Balancing e potenzialmente Google Cloud Armor
- In entrata tramite VMware Engine utilizzando un indirizzo IP esterno
Il seguente diagramma mostra queste opzioni.
Logging
Il blueprint ti consente di inviare le azioni amministrative di VMware Engine a Cloud Audit Logs utilizzando un destinatario log. Analizzando i log di controllo di VMware Engine, gli amministratori possono identificare comportamenti sospetti, esaminare gli incidenti e dimostrare la conformità ai requisiti normativi.
Le esportazioni dei log possono anche fungere da origini di importazione per i sistemi SIEM (Security Information and Event Management). Google supporta le seguenti origini di importazione che pubblicano VMware Engine:
- L'organizzazione Google Cloud di hosting, che include la telemetria della struttura cloud e degli asset
- Componenti di servizio VMware
- Carichi di lavoro in esecuzione in VMware Engine
Google SecOps include una pipeline di importazione dei log automatica integrata per l'importazione dei dati dell'organizzazione e fornisce sistemi di inoltro per inviare la telemetria in streaming da VMware Engine e dai carichi di lavoro alla pipeline di importazione di Google SecOps. Google SecOps arricchisce la telemetria con contenuti contestuali e la rende disponibile per la ricerca. Puoi utilizzare Google SecOps per trovare e monitorare i problemi di sicurezza man mano che si sviluppano.
Monitoraggio
Il blueprint installa un agente autonomo per Cloud Monitoring per inoltrare le metriche dal tuo cloud privato a Cloud Monitoring. Il blueprint configura dashboard predefinite che forniscono una panoramica delle risorse e dell'utilizzo delle risorse di VMware Engine. In VMware vCenter Server, VMware fornisce strumenti per aiutarti a monitorare il tuo ambiente e a individuare l'origine dei problemi. Puoi utilizzare questi strumenti nell'ambito delle tue operazioni correnti e come supplemento ad altre opzioni di monitoraggio.
Come mostrato nel seguente diagramma, il blueprint automatizza il deployment dell'agente autonomo utilizzando un gruppo di istanze gestite di cui viene eseguito il deployment nel VPC del cliente. L'agente raccoglie le metriche e i log syslog da VMware vCenter e li inoltra a Cloud Monitoring e Cloud Logging.
Backup
Il blueprint utilizza il backup e il RE per fornire servizi di protezione dei dati ai tuoi carichi di lavoro VMware. Il servizio utilizza un'appliance gestita di cui viene eseguito il deployment nel VPC del cliente. L'appliance è collegata al piano di controllo di Google tramite Accesso privato Google e websocket. I backup vengono archiviati in Cloud Storage e il servizio offre opzioni di recupero granulari, che ti consentono di ripristinare singoli file o intere VM in un punto in tempo specifico.
Best practice operative
Questa sezione descrive alcune best practice che puoi implementare, a seconda del tuo ambiente e dei tuoi requisiti, dopo aver eseguito il deployment del blueprint.
Aggiungi altri nodi di riserva
Le dimensioni dei cluster VMware Engine vengono impostate automaticamente in modo da avere almeno un nodo di riserva per la resilienza. Un nodo di riserva è un comportamento intrinseco di vSphere HA, il che significa che questo nodo è disponibile nel cluster e viene fatturato di conseguenza.
Puoi aggiungere altri nodi di riserva al cluster per una capacità garantita durante le finestre di manutenzione. Questa decisione può comportare costi di consumo aggiuntivi e questi nodi sono gestiti direttamente dalla tua organizzazione.
I nodi di riserva che aggiungi vengono visualizzati come nodi aggiuntivi nel cluster vSphere. Facoltativamente, puoi pianificare i carichi di lavoro sui nodi di riserva.
Tieni conto dei limiti di risorse per i cloud privati
I cloud privati VMware Engine hanno limiti di risorse per i componenti di calcolo, archiviazione e networking. Tieni conto di questi limiti durante il deployment del cloud privato in modo che l'ambiente possa scalare in base alle richieste del carico di lavoro.
Implementare le opzioni di gestione dei costi
Per gestire i costi, puoi implementare una o più delle seguenti opzioni:
- Sconti per impegno di utilizzo (CUD)
- Scalabilità automatica
- Limiti di numero di core
- Sovrabbondanza della capacità di calcolo
Utilizzare gli sconti per impegno di utilizzo
I CUD offrono prezzi scontati in cambio del tuo impegno a utilizzare un livello minimo di risorse per un periodo di tempo specificato. Le CUD di VMware Engine si applicano all'utilizzo aggregato dei nodi VMware Engine in una regione, offrendoti costi bassi e prevedibili, senza che tu debba apportare modifiche o aggiornamenti manuali. Gli sconti si applicano all'utilizzo dei nodi di VMware Engine nelle regioni in cui il servizio è disponibile e in cui hai acquistato i CUD.
Utilizzare la scalabilità automatica
VMware Engine ti consente di aggiungere o rimuovere automaticamente i nodi in un cluster in base a soglie e segni di sbarramento predefiniti. Questi criteri vengono attivati se una condizione specificata si verifica per almeno 30 minuti. Quando applichi o aggiorni un criterio di scalabilità automatica a un cluster vSphere (standard o distribuito), tieni presente quanto segue:
- Per impostazione predefinita, la scalabilità automatica è disattivata. Devi attivarla esplicitamente per ogni cluster.
- In un cluster esteso, il numero di nodi specificato nel criterio viene aggiunto o rimosso per zona, il che influisce sulla fatturazione di conseguenza.
- Poiché l'utilizzo di calcolo, memoria e spazio di archiviazione è spesso indipendente, i criteri di scalabilità automatica che monitorano più metriche utilizzano la logica OR per l'aggiunta di nodi e la logica AND per la rimozione di nodi.
- I valori massimi di Autoscale sono determinati dalle quote disponibili nel progetto Google Cloud e nel cloud privato VMware Engine.
- L'attivazione della scalabilità automatica e l'aggiunta o la rimozione manuale di un nodo non sono mutuamente esclusive. Ad esempio, con il criterio di ottimizzazione della capacità di archiviazione, puoi rimuovere manualmente un nodo se riesci a ridurre lo spazio su disco della VM in modo sufficiente da contenere tutte le VM del cluster. Sebbene sia possibile rimuovere manualmente i nodi, non è una best practice quando si utilizza la scalabilità automatica.
Limita il numero di core
VMware Engine consente agli amministratori di ridurre il numero di core CPU effettivi esposti al sistema operativo guest (ovvero la VM in esecuzione su VMware Engine). Alcuni contratti di licenza del software richiedono di ridurre i core esposti.
Sovrabbondanza della capacità di calcolo di VMware Engine
La sottoscrizione eccessiva della capacità di calcolo di VMware Engine è una pratica standard e, a differenza dei nodi single-tenant di Compute Engine, non comporta costi aggiuntivi. Un rapporto di sovrascrizione più elevato potrebbe aiutarti a ridurre il numero di nodi fatturabili effettivi nel tuo ambiente, ma può influire sul rendimento dell'applicazione. Quando definisci le dimensioni dei carichi di lavoro aziendali, ti consigliamo di iniziare con un rapporto 4:1 e poi di modificarlo in base ai fattori applicabili al tuo caso d'uso.
Esegui il deployment del progetto
Puoi eseguire il deployment del progetto sulla piattaforma di base dell'enterprise o su Fabric FAST.
Per eseguire il deployment del progetto di base dell'azienda, completa quanto segue:
- Esegui il deployment del progetto della piattaforma aziendale.
- Esegui il deployment del blueprint aziendale VMware Engine. Per le istruzioni, consulta il repository del blueprint VMware Engine Enterprise.
Per eseguire il deployment del blueprint su Fabric FAST, consulta il repository Fabric FAST. La fase Google Cloud VMware Engine implementa il blueprint enterprise di VMware Engine.
Esegui il deployment del progetto senza il progetto di fondazione dell'azienda o Fabric FAST
Per eseguire il deployment del blueprint senza prima eseguire il deployment del blueprint di base dell'azienda o di Fabric FAST, verifica che nel tuo ambiente esistano le seguenti risorse:
- Una gerarchia dell'organizzazione con cartelle
development
,nonproduction
eproduction
- Una rete VPC condiviso per ogni cartella
- Uno schema di indirizzi IP che tenga conto degli intervalli di indirizzi IP richiesti per i tuoi cloud privati VMware Engine
- Un meccanismo DNS per i cloud privati VMware Engine
- Criteri firewall in linea con la tua postura di sicurezza
- Un meccanismo per accedere alle API Google Cloud tramite indirizzi IP interni
- Un meccanismo di connettività con il tuo ambiente on-premise
- Logging centralizzato per sicurezza e controllo
- Criteri dell'organizzazione in linea con la tua strategia di sicurezza
- Una pipeline che puoi utilizzare per eseguire il deployment di VMware Engine
Passaggi successivi
- Scopri di più su VMware Engine.
- Scopri come eseguire la migrazione delle istanze VM VMware al tuo cloud privato.
- Leggi le best practice per il calcolo.
- Leggi le best practice per la rete.
- Leggi le best practice per la sicurezza di VMware Engine.
- Leggi le best practice per l'archiviazione.
- Leggi le best practice per la determinazione dei costi.
- Accedi alla pagina di VMware Engine da VMware.