Bermigrasi ke platform Google Cloud VMware Engine

Last reviewed 2024-09-17 UTC

Banyak perusahaan ingin memindahkan cluster VMware mereka ke cloud untuk memanfaatkan skalabilitas, ketahanan, elastisitas, dan layanan tingkat tinggi cloud seperti Vertex AI Studio dan BigQuery. Perusahaan juga ingin mengalihkan pengeluaran dari model hardware yang padat modal ke model biaya operasional yang lebih fleksibel. Untuk membantu perusahaan membangun lingkungan operasional yang mengikuti praktik terbaik Google Cloud dengan cepat, kami telah membuat blueprint perusahaan Google Cloud VMware Engine. Blueprint ini memberikan panduan komprehensif untuk men-deploy lingkungan VMware yang siap untuk perusahaan sehingga Anda dapat memigrasikan workload VM ke cloud.

VMware Engine adalah layanan terkelola sepenuhnya yang memungkinkan Anda menjalankan platform VMware di Google Cloud. Workload VMware Anda beroperasi di hardware Google Cloud khusus, yang terintegrasi sepenuhnya dengan layanan Google Cloud. Google menangani infrastruktur, jaringan, dan pengelolaan. Blueprint ini memungkinkan Anda men-deploy project Google Cloud yang berisi cloud pribadi VMware Engine, jaringan VMware Engine yang dikelola Google, dan koneksi peering jaringan VPC yang memungkinkan traffic mengalir secara menyeluruh.

Blueprint perusahaan VMware Engine mencakup hal-hal berikut:

  • Repositori GitHub yang berisi kode Terraform dan skrip tambahan yang diperlukan untuk men-deploy platform VMware Engine
  • Panduan untuk arsitektur, jaringan, dan kontrol keamanan yang Anda terapkan menggunakan repositori GitHub (dokumen ini)

Blueprint dirancang untuk berjalan di atas fondasi layanan tingkat dasar, seperti jaringan VPC. Anda dapat menggunakan cetak biru fondasi perusahaan atau Fabric FAST untuk membuat fondasi bagi blueprint ini.

Dokumen ini ditujukan untuk arsitek cloud, administrator platform cloud, administrator VMware Engine, dan engineer VMware Engine yang dapat menggunakan blueprint untuk membuat dan men-deploy cluster VMware di Google Cloud. Blueprint ini berfokus pada desain dan deployment cloud pribadi VMware Engine baru dan mengasumsikan bahwa Anda sudah terbiasa dengan VMware dan layanan terkelola VMware Engine.

Ringkasan blueprint perusahaan VMware Engine

Blueprint perusahaan VMware Engine mengandalkan pendekatan berlapis untuk mengaktifkan platform VMware Engine. Diagram berikut menunjukkan interaksi berbagai komponen blueprint ini dengan blueprint dan layanan lainnya.

Lapisan dan komponen blueprint.

Diagram ini mencakup hal berikut:

Arsitektur

Diagram berikut menunjukkan arsitektur yang di-deploy oleh blueprint perusahaan VMware Engine.

Arsitektur untuk blueprint.

Blueprint men-deploy hal berikut:

  • Project Google Cloud yang disebut project VMware Engine mandiri yang berisi cloud pribadi VMware Engine
  • Project yang dikelola Google untuk jaringan VMware Engine
  • Koneksi peering jaringan VPC sehingga traffic dapat mengalir dari aplikasi VMware Engine ke klien

Cloud pribadi VMware Engine terdiri dari komponen berikut:

  • Alat pengelolaan: VLAN dan subnet untuk jaringan pengelolaan host ESXi, server DNS, vCenter Server
  • Pencadangan: infrastruktur pencadangan untuk VM workload
  • Virtual machine: VM workload
  • Server vCenter: pengelolaan terpusat lingkungan vSphere private cloud
  • NSX Manager: menyediakan satu antarmuka untuk mengonfigurasi, memantau, dan mengelola layanan jaringan dan keamanan NSX-T
  • Host ESXi: hypervisor di node khusus
  • Penyimpanan vSAN: platform penyimpanan software-defined yang bersifat konvergensi tinggi
  • Jaringan overlay NSX-T: software virtualisasi dan keamanan jaringan
  • VMware HCX: migrasi aplikasi dan penyeimbangan ulang beban kerja di seluruh pusat data dan cloud

Ringkasan jaringan VMware Engine

Jaringan VMware Engine adalah jaringan khusus yang menghubungkan cloud pribadi VMware Engine, jaringan VPC, dan lingkungan lokal. Jaringan VMware Engine memiliki kemampuan berikut:

  • Konektivitas cloud pribadi: setiap cloud pribadi VMware Engine terhubung ke jaringan VMware Engine, sehingga memungkinkan komunikasi antara workload dalam cloud pribadi.
  • Konektivitas jaringan VMware Engine: Anda dapat menggunakan Peering Jaringan VPC untuk membuat konektivitas antara jaringan VMware Engine dan VPC Google. Konektivitas ini memungkinkan komunikasi antara workload yang berjalan di VMware Engine dan yang berjalan di layanan lain di Google Cloud.
  • Konektivitas lokal: untuk membuat solusi cloud hybrid, Anda dapat memperluas jaringan VMware Engine ke pusat data lokal menggunakan Cloud VPN atau Cloud Interconnect.
  • Layanan jaringan: Jaringan VMware Engine menggunakan berbagai layanan jaringan, termasuk hal berikut:
    • Cloud DNS untuk resolusi nama resource internal dan eksternal
    • Cloud NAT untuk akses internet bagi beban kerja cloud pribadi
    • Peering Jaringan VPC untuk konektivitas jaringan ke VPC lain dan jaringan VMware Engine lainnya
    • Konektivitas pribadi ke Google Cloud API dan layanan Google

Dengan VMware Engine, Anda bertanggung jawab untuk membuat dan mengelola VM workload menggunakan platform pengelolaan aplikasi VMware. Google Cloud bertanggung jawab untuk menerapkan patch dan mengupgrade komponen infrastruktur serta memperbaiki komponen yang gagal.

Keputusan arsitektur penting

Area keputusan keputusan Penalaran keputusan
Foundation Anda dapat menerapkan blueprint perusahaan VMware Engine pada blueprint fondasi perusahaan, Fabric FAST, atau pada fondasi yang memenuhi prasyarat yang ditentukan. Blueprint dasar-dasar perusahaan dan Fabric FAST menyediakan kemampuan dasar yang membantu perusahaan mengadopsi Google Cloud.
Compute Anda dapat men-deploy satu cluster pribadi di region tertentu atau men-deploy dua cluster pribadi di dua region. Konfigurasi cluster pribadi tunggal memungkinkan pengelolaan dan pengoptimalan biaya yang lebih sederhana.
Blueprint men-deploy satu node cadangan. Satu node cadangan memungkinkan Anda memiliki kapasitas untuk menangani kegagalan, peristiwa pemeliharaan, dan fluktuasi beban kerja sekaligus meminimalkan biaya.
Pencadangan dan pemulihan dari bencana dikelola menggunakan Layanan Pencadangan dan DR. Pencadangan dan DR memungkinkan Anda menggunakan layanan terkelola dan mengurangi jumlah administrasi yang diperlukan untuk deployment VMware Engine.
Jaringan Blueprint ini memungkinkan konektivitas hybrid. Konektivitas hybrid memungkinkan Anda menghubungkan lingkungan lokal dengan lingkungan Google Cloud.
Cloud pribadi menggunakan ruang IP pribadi, yang dapat dirutekan, dan yang berdekatan. Ruang IP yang berdekatan mempermudah pengelolaan alamat IP. Jika ruang IP dapat dirutekan, cloud pribadi dapat berkomunikasi dengan resource lokal Anda.
Akses internet disediakan melalui Cloud Load Balancing dan dilindungi oleh Google Cloud Armor. Google Cloud Armor meningkatkan postur keamanan workload, sementara Cloud Load Balancing membantu mengaktifkan skalabilitas dan ketersediaan tinggi workload.
Blueprint ini mengaktifkan Cloud DNS. Cloud DNS me-resolve nama internal dan eksternal.

Persona platform

Blueprint ini menggunakan dua grup pengguna: grup engineering platform cloud dan grup engineering platform VMware. Grup ini memiliki tanggung jawab berikut:

  • Grup engineering platform cloud bertanggung jawab atas deployment dasar untuk blueprint VMware Engine dan deployment blueprint.
  • Grup engineering platform VMware bertanggung jawab atas konfigurasi dan operasi komponen VMware yang merupakan bagian dari cloud pribadi.

Jika Anda men-deploy blueprint pada blueprint fondasi perusahaan atau Fabric FAST, grup engineering platform cloud akan dibuat sebagai bagian dari proses deployment awal. Grup engineering platform VMware di-deploy sebagai bagian dari blueprint ini.

Struktur organisasi

Blueprint perusahaan VMware Engine dibuat berdasarkan struktur organisasi yang ada dari blueprint dasar-dasar perusahaan dan Fabric FAST. Tindakan ini akan menambahkan project VMware Engine mandiri di lingkungan produksi, non-produksi, dan pengembangan. Diagram berikut menunjukkan struktur blueprint.

Hierarki organisasi untuk blueprint.

Jaringan

Blueprint perusahaan VMware Engine memberi Anda opsi jaringan berikut:

  • Satu jaringan VPC Bersama untuk cloud pribadi VMware Engine
  • Dua instance VPC Bersama untuk cloud pribadi

Kedua opsi tersebut di-deploy di satu region dan memungkinkan Anda mengelola traffic dari lingkungan lokal.

Diagram berikut menunjukkan satu jaringan VPC Bersama untuk satu region.

Membuat jaringan dengan satu jaringan VPC Bersama.

Instance VPC Bersama yang terpisah memungkinkan Anda mengelompokkan biaya dan traffic jaringan ke unit bisnis yang berbeda, sekaligus mempertahankan pemisahan logika di cloud pribadi VMware Engine. Diagram berikut menunjukkan beberapa jaringan VPC Bersama di satu region.

Membuat jaringan dengan beberapa jaringan VPC Bersama.

Jaringan cloud pribadi

Dalam private cloud, jaringan didukung oleh NSX-T, yang menyediakan lapisan jaringan yang ditentukan software dengan fitur lanjutan seperti segmentasi mikro, perutean, dan load balancing. Blueprint VMware Engine membuat jaringan untuk layanan VMware Engine Anda. Jaringan ini adalah satu ruang alamat Layer 3. Pemilihan rute diaktifkan secara default, sehingga memungkinkan semua cloud dan subnet pribadi dalam region berkomunikasi tanpa konfigurasi tambahan. Seperti yang ditunjukkan dalam diagram berikut, saat cloud pribadi dibuat, beberapa subnet akan dibuat yang terdiri dari subnet pengelolaan, subnet layanan, subnet beban kerja, dan subnet layanan edge.

Jaringan cloud pribadi untuk blueprint ini.

Saat mengonfigurasi cloud pribadi, Anda harus memilih rentang CIDR yang tidak tumpang-tindih dengan jaringan lain di cloud pribadi, jaringan lokal, jaringan pengelolaan cloud pribadi, atau rentang alamat IP subnet di jaringan VPC. Setelah Anda memilih rentang CIDR, VMware Engine akan otomatis mengalokasikan alamat IP untuk berbagai subnet. Dengan menggunakan contoh rentang CIDR 10.0.0.0/24, tabel berikut menunjukkan rentang alamat IP blueprint untuk subnet pengelolaannya.

Subnet Deskripsi Rentang alamat IP
Pengelolaan sistem VLAN dan subnet untuk jaringan pengelolaan host ESXi, server DNS, dan vCenter Server 10.0.0.0/26
VMotion VLAN dan subnet untuk jaringan vMotion untuk host ESXi 10.0.0.64/28
Uplink HCX Uplink untuk perangkat HCX IX (mobilitas) dan NE (ekstensi) untuk menjangkau peer dan memungkinkan pembuatan mesh layanan HCX 10.0.0.216/29

VM workload berada dalam subnet NSX-T. Uplink edge NST-T menyediakan konektivitas eksternal. Ukuran rentang CIDR private cloud menentukan jumlah node ESXi yang dapat didukung di subnet NSX-T. Node ESXi menggunakan subnet VSAN untuk transpor penyimpanan.

Tabel berikut menunjukkan rentang alamat IP untuk subnet transpor host NSX-T, subnet uplink tepi NSX-T, dan subnet VSAN, berdasarkan rentang CIDR 10.0.0.0/24.

Subnet Deskripsi Rentang alamat IP
VSAN Subnet VSAN bertanggung jawab atas traffic penyimpanan antara host ESXI dan cluster penyimpanan VSAN. 10.0.0.80/28
Transpor host NSX-T VLAN dan subnet untuk zona host ESXi yang bertanggung jawab atas konektivitas jaringan, yang memungkinkan firewall, perutean, load balancing, dan layanan jaringan lainnya. 10.0.0.128/27
NSX-T edge uplink-N [N=1-4] Uplink edge NSX-T memungkinkan sistem eksternal mengakses layanan dan aplikasi yang berjalan di jaringan NSX-T.
  • 10.0.0.160/29
  • 10.0.0.168/29
  • 10.0.0.176/29
  • 10.0.0.184/29

Untuk subnet layanan dan subnet layanan edge, VMware Engine tidak mengalokasikan rentang atau awalan CIDR. Oleh karena itu, Anda harus menentukan rentang dan awalan CIDR yang tidak tumpang-tindih. Tabel berikut menunjukkan blok CIDR blueprint untuk subnet layanan dan subnet layanan tepi.

Subnet Deskripsi Rentang alamat IP
Layanan-N [N=1-5] Subnet layanan memungkinkan virtual machine mengabaikan transpor NSX dan berkomunikasi langsung dengan jaringan Google Cloud untuk memungkinkan komunikasi berkecepatan tinggi.
  • 10.0.2.0/24
  • 10.0.3.0/24
  • 10.0.4.0/24
  • 10.0.5.0/24
Layanan edge Diperlukan jika layanan edge opsional, seperti VPN point-to-site, akses internet, dan alamat IP eksternal diaktifkan. Rentang ditentukan untuk setiap wilayah. 10.0.1.0/26

Pemilihan rute

Kecuali untuk jaringan yang diperluas dari jaringan lokal Anda atau dari cloud pribadi VMware Engine lainnya, semua komunikasi dalam VMware Engine dan ke alamat IP eksternal dirutekan (melalui Lapisan 3) secara default. Blueprint mengonfigurasi Cloud Router yang dikaitkan dengan koneksi hybrid lokal (menggunakan Cloud VPN atau Cloud Interconnect) dengan rute yang diiklankan secara kustom ringkasan untuk rentang alamat IP VMware Engine. Rute segmen NSX diringkas di tingkat Tingkat-0. Blueprint ini memungkinkan layanan DHCP melalui Relay DHCP NSX-T ke layanan DHCP yang disiapkan di cloud pribadi VMware Engine.

Konfigurasi DNS

VMware Engine memungkinkan Anda menggunakan zona Cloud DNS dalam project sebagai satu endpoint resolusi DNS untuk semua perangkat manajemen yang terhubung di jaringan VPC yang di-peering. Anda dapat melakukannya meskipun cloud pribadi Anda di-deploy di berbagai region.

Saat mengonfigurasi resolusi alamat untuk beberapa dan satu cloud pribadi, Anda dapat menyiapkan resolusi alamat global menggunakan Cloud DNS.

Secara default, Anda dapat me-resolve zona pengelolaan dari jaringan VPC mana pun yang mengaktifkan Cloud DNS.

Saat blueprint membuat cloud pribadi yang ditautkan ke jaringan VMware Engine standar, zona DNS pengelolaan terkait akan dibuat dan diisi secara otomatis dengan entri appliance pengelolaan.

Jika jaringan VMware Engine standar adalah jaringan VPC yang di-peering dengan VPC atau jaringan VMware Engine lain, blueprint akan otomatis membuat binding zona DNS pengelolaan. Binding zona ini memastikan resolusi appliance pengelolaan dari VM Google Cloud Anda di jaringan tersebut. Diagram berikut menunjukkan topologi Cloud DNS.

Konfigurasi DNS dalam blueprint.

Traffic keluar dari VMware Engine ke internet

Blueprint ini memberi Anda tiga opsi berikut untuk traffic keluar yang berasal dari VMware Engine ke internet:

  1. Keluar melalui lingkungan lokal pelanggan
  2. Keluar melalui Internet Gateway VMware Engine
  3. Keluar melalui VPC terlampir pelanggan menggunakan alamat IP eksternal

Diagram berikut menunjukkan opsi ini.

Opsi traffic keluar untuk VMware Engine.

Traffic masuk dari internet ke VMware Engine

Blueprint ini memberi Anda tiga opsi berikut untuk traffic yang berasal dari internet ke VMware Engine:

  1. Masuk melalui lingkungan lokal pelanggan
  2. Masuk melalui VPC pelanggan dengan Cloud Load Balancing dan mungkin Google Cloud Armor
  3. Masuk melalui VMware Engine menggunakan alamat IP eksternal

Diagram berikut menunjukkan opsi ini.

Opsi traffic masuk untuk VMware Engine.

Logging

Blueprint ini memungkinkan Anda mengirim tindakan administratif VMware Engine ke Cloud Audit Logs menggunakan penampung log. Dengan menganalisis log audit VMware Engine, administrator dapat mengidentifikasi perilaku yang mencurigakan, menyelidiki insiden, dan menunjukkan kepatuhan terhadap persyaratan peraturan.

Ekspor logging juga dapat berfungsi sebagai sumber penyerapan untuk sistem pengelolaan informasi dan peristiwa keamanan (SIEM). Google mendukung sumber transfer berikut yang menayangkan VMware Engine:

  • Organisasi Google Cloud yang menghosting, yang mencakup telemetri aset dan cloud fabric
  • Komponen layanan VMware
  • Workload yang berjalan dalam VMware Engine

Google SecOps menyertakan pipeline penyerapan log otomatis bawaan untuk menyerap data organisasi, dan menyediakan sistem penerusan untuk mendorong telemetri streaming dari VMware Engine dan workload ke pipeline penyerapan Google SecOps. Google SecOps memperkaya telemetri dengan konten kontekstual dan membuatnya dapat ditelusuri. Anda dapat menggunakan Google SecOps untuk menemukan dan melacak masalah keamanan saat berkembang.

Pemantauan

Blueprint ini menginstal agen mandiri untuk Cloud Monitoring untuk meneruskan metrik dari private cloud Anda ke Cloud Monitoring. Blueprint ini menyiapkan dasbor bawaan yang memberikan ringkasan tentang resource VMware Engine dan penggunaan resource Anda. Di VMware vCenter Server, VMware menyediakan alat untuk membantu Anda memantau lingkungan dan menemukan sumber masalah. Anda dapat menggunakan alat ini sebagai bagian dari operasi yang sedang berlangsung dan sebagai pelengkap untuk opsi pemantauan lainnya.

Seperti yang terlihat pada diagram berikut, blueprint mengotomatiskan deployment agen mandiri menggunakan Grup instance terkelola yang di-deploy di VPC pelanggan. Agen ini mengumpulkan metrik dan log syslog dari VMware vCenter dan meneruskannya ke Cloud Monitoring dan Cloud Logging.

Pemantauan untuk blueprint.

Cadangan

Blueprint ini menggunakan Pencadangan dan DR untuk menyediakan layanan perlindungan data ke workload VMware Anda. Layanan ini menggunakan perangkat terkelola yang di-deploy di VPC pelanggan. Appliance ini terhubung ke bidang kontrol Google melalui Akses Google Pribadi dan websocket. Cadangan disimpan di Cloud Storage dan layanan ini menyediakan opsi pemulihan terperinci, sehingga Anda dapat memulihkan setiap file atau seluruh VM ke titik waktu tertentu.

Praktik terbaik operasional

Bagian ini menjelaskan beberapa praktik terbaik yang dapat Anda terapkan, bergantung pada lingkungan dan persyaratan Anda, setelah men-deploy blueprint.

Menambahkan node cadangan lainnya

Ukuran cluster VMware Engine secara otomatis disesuaikan agar memiliki setidaknya satu node cadangan untuk ketahanan. Node cadangan adalah perilaku bawaan di vSphere HA, yang berarti node ini tersedia di cluster dan ditagih sesuai dengan jumlah penggunaannya.

Anda dapat menambahkan lebih banyak node cadangan ke cluster untuk mendapatkan kapasitas yang terjamin selama periode pemeliharaan. Keputusan ini dapat menimbulkan biaya konsumsi tambahan dan node ini dikelola langsung oleh organisasi Anda.

Node cadangan yang Anda tambahkan akan muncul sebagai node tambahan di cluster vSphere. Jika ingin, Anda dapat menjadwalkan workload di node cadangan.

Pertimbangkan batas resource untuk cloud pribadi

Cloud pribadi VMware Engine memiliki batas resource pada komponen komputasi, penyimpanan, dan jaringan. Pertimbangkan batas ini selama deployment cloud pribadi Anda agar lingkungan Anda dapat diskalakan sesuai dengan permintaan workload Anda.

Menerapkan opsi pengelolaan biaya

Anda dapat menerapkan satu atau beberapa opsi berikut untuk mengelola biaya:

  • Diskon abonemen (CUD)
  • Penskalaan Otomatis
  • Batas jumlah core
  • Kelebihan langganan kapasitas komputasi

Menggunakan diskon abonemen

CUD memberikan harga diskon sebagai imbalan atas komitmen Anda untuk menggunakan tingkat minimum resource selama jangka waktu tertentu. DAS VMware Engine berlaku untuk penggunaan node VMware Engine gabungan di suatu region, sehingga Anda akan mendapatkan biaya yang rendah dan dapat diprediksi, tanpa perlu melakukan perubahan atau pembaruan manual. Diskon berlaku untuk penggunaan node VMware Engine di region tempat layanan tersedia dan tempat Anda membeli DA.

Menggunakan penskalaan otomatis

VMware Engine memungkinkan Anda menambahkan atau menghapus node secara otomatis di cluster berdasarkan nilai minimum dan watermark yang telah ditentukan. Kebijakan ini dipicu jika kondisi yang ditentukan berlangsung selama minimal 30 menit. Saat menerapkan atau memperbarui kebijakan penskalaan otomatis ke cluster vSphere (standar atau diperluas), pertimbangkan hal berikut:

  • Secara default, penskalaan otomatis dinonaktifkan. Anda harus mengaktifkannya secara eksplisit untuk setiap cluster.
  • Dalam cluster yang diperluas, jumlah node yang Anda tentukan dalam kebijakan akan ditambahkan atau dihapus per zona, yang akan memengaruhi penagihan.
  • Karena penggunaan komputasi, memori, dan penyimpanan sering kali independen, kebijakan penskalaan otomatis yang memantau beberapa metrik menggunakan logika ATAU untuk penambahan node dan logika DAN untuk penghapusan node.
  • Batas maksimum penskalaan otomatis ditentukan oleh kuota yang tersedia di project Google Cloud dan cloud pribadi VMware Engine.
  • Mengaktifkan penskalaan otomatis dan menambahkan atau menghapus node secara manual tidak saling eksklusif. Misalnya, dengan Kebijakan Pengoptimalan Kapasitas Penyimpanan, Anda dapat menghapus node secara manual jika ruang disk VM dapat dikurangi cukup untuk mengakomodasi semua VM di cluster. Meskipun node dapat dihapus secara manual, hal ini bukan praktik terbaik saat menggunakan penskalaan otomatis.

Membatasi jumlah core

VMware Engine memungkinkan administrator mengurangi jumlah core CPU efektif yang diekspos ke OS tamu (yaitu VM yang berjalan di atas VMware Engine). Beberapa perjanjian lisensi software mengharuskan Anda mengurangi core yang ditampilkan.

Melebihi kapasitas komputasi VMware Engine

Kelebihan langganan kapasitas komputasi VMware Engine adalah praktik standar dan, tidak seperti node tenant tunggal Compute Engine, tidak menimbulkan biaya tambahan. Rasio kelebihan langganan yang lebih tinggi dapat membantu Anda mengurangi jumlah node yang dapat ditagih secara efektif di lingkungan Anda, tetapi dapat memengaruhi performa aplikasi. Saat menentukan ukuran beban kerja perusahaan, sebaiknya Anda menggunakan rasio 4:1 untuk memulai, lalu mengubah rasio berdasarkan faktor yang berlaku untuk kasus penggunaan Anda.

Men-deploy blueprint

Anda dapat men-deploy blueprint di blueprint dasar-dasar perusahaan atau Fabric FAST.

Untuk men-deploy blueprint pada blueprint dasar-dasar perusahaan, selesaikan langkah-langkah berikut:

Untuk men-deploy blueprint di Fabric FAST, lihat repositori Fabric FAST. Tahap Google Cloud VMware Engine men-deploy blueprint perusahaan VMware Engine.

Men-deploy blueprint tanpa blueprint dasar-dasar perusahaan atau Fabric FAST

Untuk men-deploy blueprint tanpa men-deploy blueprint fondasi perusahaan atau Fabric FAST terlebih dahulu, pastikan resource berikut ada di lingkungan Anda:

  • Hierarki organisasi dengan folder development, nonproduction, dan production
  • Jaringan VPC Bersama untuk setiap folder
  • Skema alamat IP yang memperhitungkan rentang alamat IP yang diperlukan untuk cloud pribadi VMware Engine Anda
  • Mekanisme DNS untuk cloud pribadi VMware Engine Anda
  • Kebijakan firewall yang selaras dengan postur keamanan Anda
  • Mekanisme untuk mengakses Google Cloud API melalui alamat IP internal
  • Mekanisme konektivitas dengan lingkungan lokal Anda
  • Logging terpusat untuk keamanan dan audit
  • Kebijakan organisasi yang selaras dengan postur keamanan Anda
  • Pipeline yang dapat Anda gunakan untuk men-deploy VMware Engine

Langkah selanjutnya