Google Cloud VMware Engine プラットフォームに移行する

Last reviewed 2024-09-17 UTC

多くの企業は、クラウドのスケーラビリティ、復元力、弾力性、Vertex AI Studio や BigQuery などの上位レベルのサービスを利用するために、VMware クラスタをクラウドに移行したいと考えています。また、企業は、資本集約型のハードウェア モデルからより柔軟な運用費用モデルに支出を移行したいと考えています。Google Cloud のベスト プラクティスに沿って運用環境を迅速に構築できるように、Google Cloud VMware Engine エンタープライズ ブループリントを作成しました。このブループリントでは、VM ワークロードをクラウドに移行できるように、エンタープライズ対応の VMware 環境をデプロイするための包括的なガイドを提供します。

VMware Engine は、Google Cloud で VMware プラットフォームを実行できるフルマネージド サービスです。VMware ワークロードは、Google Cloud サービスと完全に統合された専用の Google Cloud ハードウェアで動作します。インフラストラクチャ、ネットワーキング、管理は Google が行います。このブループリントを使用すると、VMware Engine プライベート クラウド、Google マネージド VMware Engine ネットワーク、トラフィックをエンドツーエンドで転送する VPC ネットワーク ピアリング接続を含む Google Cloud プロジェクトをデプロイできます。

VMware Engine エンタープライズ ブループリントには、次のものが含まれます。

  • VMware Engine プラットフォームのデプロイに必要な Terraform コードと補助スクリプトを含む GitHub リポジトリ
  • GitHub リポジトリを使用して実装するアーキテクチャ、ネットワーキング、セキュリティ管理のガイド(このドキュメント)。

このブループリントは、VPC ネットワークなどの基本レベルのサービスに基づいて実行するように設計されています。エンタープライズ基盤ブループリントまたは Fabric FAST を使用して、このブループリントの基盤を作成できます。

このドキュメントは、ブループリントを使用して Google Cloud に VMware クラスタを構築してデプロイできるクラウド アーキテクト、クラウド プラットフォーム管理者、VMware Engine 管理者、VMware Engine エンジニアを対象としています。このブループリントは、新しい VMware Engine プライベート クラウドの設計とデプロイに焦点を当てており、VMware と VMware Engine マネージド サービスに精通していることを前提としています。

VMware Engine エンタープライズ ブループリントの概要

VMware Engine エンタープライズ ブループリントは、レイヤ化されたアプローチを使用して VMware Engine プラットフォームを有効にします。次の図は、このブループリントのさまざまなコンポーネントと他のブループリントとサービスの相互作用を示しています。

ブループリントのレイヤとコンポーネント。

この図には次のものが含まれています。

アーキテクチャ

次の図は、VMware Engine エンタープライズ ブループリントがデプロイするアーキテクチャを示しています。

ブループリントのアーキテクチャ。

このブループリントでは、以下をデプロイします。

  • VMware Engine プライベート クラウドを含む スタンドアロンの VMware Engine プロジェクトという名前の Google Cloud プロジェクト
  • VMware Engine ネットワーク用の Google 管理プロジェクト
  • VPC ネットワーク ピアリング接続。これにより、VMware Engine アプリケーションからクライアントにトラフィックが転送されます。

VMware Engine プライベート クラウドは、次のコンポーネントで構成されています。

  • 管理ツール: ESXi ホストの管理ネットワーク、DNS サーバー、vCenter Server 用の VLAN とサブネット
  • バックアップ: ワークロード VM のバックアップ インフラストラクチャ
  • 仮想マシン: ワークロード VM
  • vCenter Server: プライベート クラウドの vSphere 環境を一元管理するアプライアンス
  • NSX Manager: NSX-T ネットワーキング サービスとセキュリティ サービスを構成、モニタリング、管理するための単一のインターフェースを提供します。
  • ESXi ホスト: 専用ノード上のハイパーバイザ
  • vSAN ストレージ: ハイパーコンバージド、ソフトウェア定義のストレージ プラットフォーム
  • NSX-T オーバーレイ ネットワーク: ネットワーク仮想化とセキュリティ ソフトウェア
  • VMware HCX: データセンターとクラウド間でのアプリケーションの移行とワークロードのバランス調整を行うサービス

VMware Engine ネットワーキングの概要

VMware Engine ネットワークは、VMware Engine プライベート クラウド、VPC ネットワーク、オンプレミス環境を接続する専用ネットワークです。VMware Engine ネットワークには次の機能があります。

  • プライベート クラウド接続: 各 VMware Engine プライベート クラウドは VMware Engine ネットワークに接続されているため、プライベート クラウド内のワークロード間の通信が可能です。
  • VMware Engine ネットワーク接続: VPC ネットワーク ピアリングを使用して、VMware Engine ネットワークと Google VPC 間の接続を確立できます。この接続により、VMware Engine で実行されるワークロードと Google Cloud の他のサービスで実行されるワークロード間の通信が可能になります。
  • オンプレミス接続: ハイブリッド クラウド ソリューションを作成するには、Cloud VPN または Cloud Interconnect を使用して VMware Engine ネットワークをオンプレミス データセンターに拡張します。
  • ネットワーク サービス: VMware Engine ネットワークは、次のようなさまざまなネットワーク サービスを使用します。
    • 内部リソースと外部リソースの名前解決に Cloud DNS
    • プライベート クラウド ワークロードのインターネット アクセス用の Cloud NAT
    • 他の VPC や他の VMware Engine ネットワークへのネットワーク接続用の VPC ネットワーク ピアリング
    • Google Cloud API とサービスへのプライベート接続

VMware Engine では、VMware アプリケーション管理サーフェスを使用してワークロード VM を作成および管理する必要があります。Google Cloud は、インフラストラクチャ コンポーネントのパッチ適用とアップグレード、障害が発生したコンポーネントの修復を担当します。

アーキテクチャに関する重要な決定事項

決定分野 決定 決定の根拠
基盤 VMware Engine エンタープライズ ブループリントは、エンタープライズ基盤ブループリント、Fabric FAST、または定義された前提条件を満たす基盤に実装できます。 エンタープライズ基盤ブループリントと Fabric FAST はどちらも、企業が Google Cloud を導入する際に役立つ基本機能を提供します。
コンピューティング 特定のリージョンに単一の限定公開クラスタをデプロイすることも、2 つのリージョンに 2 つの限定公開クラスタをデプロイすることもできます。 単一のプライベート クラスタ構成により、管理を簡素化し、費用を最適化できます。
ブループリントによって、1 つの予備ノードがデプロイされます。 単一の予備ノードを使用すると、コストを最小限に抑えながら、障害、メンテナンス イベント、ワークロードの変動を処理できます。
バックアップと障害復旧は、バックアップと DR サービスを使用して管理されます。 Backup and DR を使用すると、マネージド サービスを使用して、VMware Engine のデプロイに必要な管理作業を減らすことができます。
ネットワーキング ブループリントにより、ハイブリッド接続が可能になります。 ハイブリッド接続を使用すると、オンプレミス環境を Google Cloud 環境に接続できます。
プライベート クラウドは、ルーティング可能な連続したプライベート IP 空間を使用します。 連続した IP 空間を使用すると、IP アドレスの管理が容易になります。IP 空間がルーティング可能であれば、プライベート クラウドはオンプレミス リソースと通信できます。
インターネット アクセスは Cloud Load Balancing を介して提供され、Google Cloud Armor によって保護されます。 Google Cloud Armor はワークロードのセキュリティ対策を強化し、Cloud Load Balancing はワークロードのスケーラビリティと高可用性を実現します。
このブループリントでは、Cloud DNS が有効になります。 Cloud DNS は内部名と外部名を解決します。

プラットフォームのペルソナ

このブループリントでは、クラウド プラットフォーム エンジニアリング グループVMware プラットフォーム エンジニアリング グループの 2 つのユーザー グループを使用します。これらのグループには次の責任があります。

  • クラウド プラットフォーム エンジニアリング グループは、VMware Engine ブループリントの基盤のデプロイとブループリントのデプロイを担当します。
  • VMware プラットフォーム エンジニアリング グループは、プライベート クラウドの一部である VMware コンポーネントの構成と運用を担当します。

エンタープライズ基盤ブループリントまたは Fabric FAST にブループリントをデプロイする場合、クラウド プラットフォーム エンジニアリング グループは最初のデプロイ プロセスの一部として作成されます。VMware プラットフォーム エンジニアリング グループは、このブループリントの一部としてデプロイされます。

組織構造

VMware Engine エンタープライズ ブループリントは、エンタープライズ基盤ブループリントと Fabric FAST の既存の組織構造に基づいています。これにより、本番環境、非本番環境、開発環境にスタンドアロンの VMware Engine プロジェクトが追加されます。次の図は、ブループリントの構造を示しています。

ブループリントの組織階層。

ネットワーキング

VMware Engine エンタープライズ ブループリントには、次のネットワーキング オプションがあります。

  • VMware Engine プライベート クラウド用の単一の共有 VPC ネットワーク
  • プライベート クラウド用の 2 つの共有 VPC インスタンス

どちらのオプションも単一のリージョンにデプロイされ、オンプレミス環境からのトラフィックを管理できます。

次の図は、単一リージョンの単一の共有 VPC ネットワークを示しています。

単一の共有 VPC ネットワークを使用したネットワーキング。

個別の共有 VPC インスタンスを使用すると、VMware Engine プライベート クラウドでロジックの分離を維持しながら、費用とネットワーク トラフィックを個別のビジネス ユニットにグループ化できます。次の図は、単一リージョン内の複数の共有 VPC ネットワークを示しています。

複数の共有 VPC ネットワークを使用したネットワーキング。

プライベート クラウド ネットワーク

プライベート クラウド内のネットワーキングは NSX-T によって提供されます。NSX-T は、マイクロセグメンテーション、ルーティング、ロード バランシングなどの高度な機能を備えたソフトウェア定義ネットワーク レイヤを提供します。VMware Engine ブループリントにより、VMware Engine サービス用のネットワークが作成されます。このネットワークは単一のレイヤ 3 アドレス空間です。ルーティングはデフォルトで有効になっているため、リージョン内のすべてのプライベート クラウドとサブネットは追加の構成なしで通信できます。次の図に示すように、プライベート クラウドを作成すると、管理サブネット、サービス サブネット、ワークロード サブネット、エッジサービス サブネットで構成される複数のサブネットが作成されます。

このブループリントのプライベート クラウド ネットワーク。

プライベート クラウドを構成する場合は、プライベート クラウド、オンプレミス ネットワーク、プライベート クラウド管理ネットワーク、または VPC ネットワーク内のサブネット IP アドレス範囲の他のネットワークと重複しない CIDR 範囲を選択する必要があります。CIDR 範囲を選択すると、VMware Engine はさまざまなサブネットに IP アドレスを割り振る処理を自動的に開始します。次の表は、10.0.0.0/24 の CIDR 範囲の例を使用して、管理サブネットのブループリントの IP アドレス範囲を示しています。

サブネット 説明 IP アドレス範囲
システム管理 ESXi ホストの管理ネットワーク、DNS サーバー、vCenter Server の VLAN とサブネット 10.0.0.0/26
VMotion ESXi ホストの vMotion ネットワークの VLAN とサブネット 10.0.0.64/28
HCX アップリンク HCX IX(モビリティ)アプライアンスと NE(拡張)アプライアンスのアップリンク。ピアに到達して HCX サービス メッシュの作成を可能にします。 10.0.0.216/29

ワークロード VM は NSX-T サブネットに含まれます。NSX-T Edge アップリンクは外部接続を提供します。プライベート クラウドの CIDR 範囲のサイズは、NST-T サブネットでサポートできる ESXi ノードの数を定義します。ESXi ノードは、ストレージ転送に VSAN サブネットを使用します。

次の表に、10.0.0.0/24 CIDR 範囲に基づく、NSX-T ホスト トランスポート サブネット、NSX-T Edge アップリンク サブネット、vSAN サブネットの IP アドレス範囲を示します。

サブネット 説明 IP アドレス範囲
VSAN VSAN サブネットは、ESXI ホストと VSAN ストレージ クラスタ間のストレージ トラフィックを処理します。 10.0.0.80/28
NSX-T ホスト トランスポート ネットワーク接続を担当する ESXi ホストゾーンの VLAN とサブネット。ファイアウォーリング、ルーティング、ロード バランシングなどのネットワーク サービスを許可します。 10.0.0.128/27
NSX-T Edge アップリンク N [N=1 ~ 4] NSX-T Edge アップリンクを使用すると、外部システムは NSX-T ネットワークで実行されているサービスとアプリケーションにアクセスできます。
  • 10.0.0.160/29
  • 10.0.0.168/29
  • 10.0.0.176/29
  • 10.0.0.184/29

サービス サブネットとエッジサービス サブネットの場合、VMware Engine は CIDR 範囲または接頭辞を割り当てません。したがって、CIDR 範囲と接頭辞を重複させないようにする必要があります。次の表に、サービス サブネットとエッジサービス サブネットのブループリントの CIDR ブロックを示します。

サブネット 説明 IP アドレス範囲
Service-N [N=1 ~ 5] サービス サブネットを使用すると、仮想マシンは NSX トランスポートをバイパスして Google Cloud ネットワーキングと直接通信し、高速通信を実現できます。
  • 10.0.2.0/24
  • 10.0.3.0/24
  • 10.0.4.0/24
  • 10.0.5.0/24
エッジサービス ポイント対サイト VPN、インターネット アクセス、外部 IP アドレスなどのオプションの Edge サービスが有効な場合は必須です。範囲はリージョンごとに決まります。 10.0.1.0/26

ルーティング

オンプレミス ネットワークまたは他の VMware Engine プライベート クラウドから拡張されたネットワークを除き、VMware Engine 内の通信と外部 IP アドレスへの通信は、デフォルトで(レイヤ 3 経由で)ルーティングされます。このブループリントでは、VMware Engine IP アドレス範囲の概要カスタム アドバタイズ ルートを使用して、オンプレミスのハイブリッド接続(Cloud VPN または Cloud Interconnect を使用)に関連付けられた Cloud Router を構成します。NSX セグメント ルートは Tier-0 レベルで要約されます。このブループリントにより、VMware Engine プライベート クラウドに設定された DHCP サービスへの NSX-T DHCP リレーを介して DHCP サービスが有効になります。

DNS 構成

VMware Engine では、ピアリングされた VPC ネットワーク内のすべての接続された管理アプライアンスに対して、単一の DNS の解決のエンドポイントとして、プロジェクト内の Cloud DNS ゾーンを使用できます。これは、プライベート クラウドが複数のリージョンにわたってデプロイされている場合でも実行できます。

複数のプライベート クラウドや単一のプライベート クラウドのアドレス解決を構成する場合は、Cloud DNS を使用してグローバル アドレス解決を設定します。

デフォルトでは、Cloud DNS が有効になっている VPC ネットワークのいずれかから管理ゾーンを解決できます。

ブループリントで標準の VMware Engine ネットワークにリンクされたプライベート クラウドを作成すると、関連する管理 DNS ゾーンが作成され、管理アプライアンスのエントリが自動入力されます。

標準の VMware Engine ネットワークが VPC または別の VMware Engine ネットワークとピアリングされている VPC ネットワークの場合、ブループリントは管理 DNS ゾーン バインディングを自動的に作成します。このゾーン バインディングにより、そのネットワーク上の Google Cloud VM から管理アプライアンスが解決されます。次の図は、Cloud DNS トポロジを示しています。

ブループリントの DNS 構成。

VMware Engine からインターネットへのアウトバウンド トラフィック

このブループリントには、VMware Engine からインターネットへのアウトバウンド トラフィックに対して次の 3 つのオプションが用意されています。

  1. お客様のオンプレミス環境を経由するアウトバウンド
  2. VMware Engine インターネット ゲートウェイ経由のアウトバウンド
  3. 外部 IP アドレスを使用して、お客様の接続された VPC を経由するアウトバウンド

次の図は、これらのオプションを示しています。

VMware Engine のアウトバウンド トラフィック オプション。

インターネットから VMware Engine へのインバウンド トラフィック

このブループリントには、インターネットから VMware Engine へのトラフィックに対して次の 3 つのオプションがあります。

  1. お客様のオンプレミス環境を介したインバウンド
  2. Cloud Load Balancing と Google Cloud Armor を備えたお客様の VPC 経由のインバウンド
  3. 外部 IP アドレスを使用した VMware Engine 経由の受信

次の図は、これらのオプションを示しています。

VMware Engine のインバウンド トラフィック オプション。

ロギング

このブループリントを使用すると、ログシンクを使用して VMware Engine の管理アクションCloud Audit Logs に送信できます。VMware Engine 監査ログを分析することで、管理者は不審な動作を特定し、インシデントを調査し、規制要件への準拠を証明できます。

ロギングのエクスポートは、セキュリティ情報およびイベント管理(SIEM)システムの取り込みソースとしても使用できます。Google は、VMware Engine を提供する次の取り込みソースをサポートしています。

  • クラウド ファブリックとアセットのテレメトリーを含む、ホストする Google Cloud 組織
  • VMware サービス コンポーネント
  • VMware Engine 内で実行されているワークロード

Google SecOps には、組織データを取り込む自動ログ取り込みパイプラインが組み込まれています。また、VMware Engine とワークロードからストリーミング テレメトリーを Google SecOps 取り込みパイプラインにプッシュする転送システムも提供されます。Google SecOps は、テレメトリーにコンテキスト コンテンツを追加して、検索できるようにします。Google SecOps を使用すると、セキュリティ問題の発生時に検出して追跡できます。

モニタリング

このブループリントでは、Cloud Monitoring 用のスタンドアロン エージェントをインストールして、プライベート クラウドから Cloud Monitoring に指標を転送します。ブループリントにより、VMware Engine リソースとリソース使用率の概要を示す事前定義されたダッシュボードが設定されます。VMware vCenter Server には、環境のモニタリングや問題の原因の特定に役立つツールが複数用意されています。これらのツールは、実行中のオペレーションの一部として、また他のモニタリング オプションを補うために使用します。

次の図に示すように、ブループリントは、お客様の VPC にデプロイされたマネージド インスタンス グループを使用して、スタンドアロン エージェントのデプロイを自動化します。エージェントは VMware vCenter から指標と syslog ログを収集し、Cloud Monitoring と Cloud Logging に転送します。

ブループリントのモニタリング。

バックアップ

このブループリントは、バックアップと DR を使用して、VMware ワークロードにデータ保護サービスを提供します。このサービスは、お客様の VPC にデプロイされたマネージド アプライアンスを使用します。アプライアンスは、限定公開の Google アクセスと websocket を介して Google コントロール プレーンに接続されます。バックアップは Cloud Storage に保存されます。このサービスにはきめ細かい復元オプションが用意されており、個々のファイルや VM 全体を特定の時点に復元できます。

運用上のベスト プラクティス

このセクションでは、ブループリントをデプロイした後に、環境と要件に応じて実装できるベスト プラクティスについて説明します。

予備ノードを追加する

VMware Engine クラスタは、復元力を確保するために少なくとも 1 つの予備ノードを持つように自動的にサイズ設定されます。予備ノードは vSphere HA に固有の動作です。つまり、このノードはクラスタで使用可能であり、それに応じて課金されます。

メンテナンス期間中に容量を保証するには、クラスタにスペアノードを追加します。この決定により、追加の使用料が発生する可能性があります。これらのノードは組織によって直接管理されます。

追加した予備ノードは、vSphere クラスタに追加ノードとして表示されます。必要に応じて、予備ノードでワークロードをスケジュールできます。

プライベート クラウドのリソース上限を考慮する

VMware Engine プライベート クラウドには、コンピューティング、ストレージ、ネットワーキング コンポーネントに対するリソースの上限があります。環境をワークロードの需要に合わせてスケーリングできるように、プライベート クラウドのデプロイ時にこれらの上限を考慮してください。

費用管理オプションを実装する

費用を管理するには、次のオプションを 1 つ以上実装できます。

  • 確約利用割引(CUD)
  • 自動スケーリング
  • コア数の上限
  • コンピューティング容量のオーバーサブスクリプション

確約利用割引を使用する

CUD では、特定の期間に最小限のリソースを使用することのコミットメントと引き換えに、割引料金が適用されます。VMware Engine CUD は、リージョン内の VMware Engine ノードの使用量の合計に適用されるため、手動で変更や更新を行うことなく、予測可能な低料金での利用が可能になります。割引は、サービスが利用可能で、CUD を購入したリージョンの VMware Engine ノードの使用量に適用されます。

自動スケーリングを使用する

VMware Engine では、事前定義されたしきい値とウォーターマークに基づいて、クラスタ内のノードを自動的に追加または削除できます。これらのポリシーは、指定された条件が 30 分以上続いた場合にトリガーされます。vSphere クラスタ(標準またはストレッチ)に自動スケーリング ポリシーを適用または更新する場合は、次の点を考慮してください。

  • デフォルトでは、自動スケーリングは無効になっています。クラスタごとに明示的に有効にする必要があります。
  • 拡張クラスタでは、ポリシーで指定したノード数はゾーンごとに追加または削除されます。これにより、課金に影響します。
  • 多くの場合、コンピューティング、メモリ、ストレージの使用量は独立しているため、複数の指標をモニタリングする自動スケーリングのポリシーでは、ノードの追加に OR ロジックを使用し、ノードの削除に AND ロジックを使用します。
  • 自動スケーリングの最大数は、Google Cloud プロジェクトと VMware Engine プライベート クラウドで使用可能な割り当てによって決まります。
  • 自動スケーリングを有効にしてノードを手動で追加または削除することは、互いに排他的ではありません。たとえば、Storage Capacity Optimization ポリシーでは、クラスタ上のすべての VM に対応するのに十分な VM ディスク容量を削減できる場合は、ノードを手動で削除できます。ノードを手動で削除することは可能ですが、自動スケーリングを使用する場合はベスト プラクティスではありません。

コア数を制限する

VMware Engine では、ゲスト OS(VMware Engine 上で実行されている VM)に公開される有効な CPU コアの数を管理者が減らすことができます。一部のソフトウェア ライセンス契約では、公開されるコアを減らす必要があります。

VMware Engine コンピューティング容量のオーバーサブスクライブ

VMware Engine コンピューティング容量のオーバーサブスクリプションは標準的な方法であり、Compute Engine の単一テナントノードとは異なり、追加料金は発生しません。オーバーサブスクリプション比率を高くすると、環境で有効な課金対象ノードの数を減らすことができますが、アプリケーションのパフォーマンスに影響する可能性があります。エンタープライズ ワークロードのサイズを決定する場合は、最初は 4:1 の比率を使用し、ユースケースに該当する要因に基づいて比率を変更することをおすすめします。

ブループリントをデプロイする

ブループリントは、エンタープライズ基盤ブループリントまたは Fabric FAST にデプロイできます。

エンタープライズ基盤ブループリントにブループリントをデプロイする手順は次のとおりです。

Fabric FAST にブループリントをデプロイするには、Fabric FAST リポジトリをご覧ください。Google Cloud VMware Engine Stage は、VMware Engine エンタープライズ ブループリントをデプロイします。

エンタープライズ基盤ブループリントまたは Fabric FAST を使用せずにブループリントをデプロイする

エンタープライズ基盤ブループリントまたは Fabric FAST を最初にデプロイせずにブループリントをデプロイするには、環境に次のリソースが存在することを確認します。

  • developmentnonproductionproduction フォルダを含む組織階層
  • 各フォルダの共有 VPC ネットワーク
  • VMware Engine プライベート クラウドに必要な IP アドレス範囲を考慮した IP アドレス スキーム
  • VMware Engine プライベート クラウドの DNS メカニズム
  • セキュリティ ポスチャーに沿ったファイアウォール ポリシー
  • 内部 IP アドレスを使用して Google Cloud APIs にアクセスするメカニズム
  • オンプレミス環境との接続メカニズム
  • セキュリティと監査のための一元的なロギング
  • セキュリティ ポスチャーに沿った組織のポリシー
  • VMware Engine のデプロイに使用できるパイプライン

次のステップ