많은 기업이 클라우드의 확장성, 탄력성, 가용성, Vertex AI 스튜디오 및 BigQuery와 같은 고급 서비스를 활용하기 위해 VMware 클러스터를 클라우드로 이전하고자 합니다. 또한 기업은 자본 집약적인 하드웨어 모델에서 더 유연한 운영 비용 모델로 지출을 전환하고자 합니다. Google Cloud 권장사항에 따라 운영 환경을 빠르게 구축할 수 있도록 Google Cloud VMware Engine 엔터프라이즈 청사진을 만들었습니다. 이 블루프린트는 VM 워크로드를 클라우드로 마이그레이션할 수 있도록 엔터프라이즈용 VMware 환경을 배포하는 방법을 종합적으로 안내합니다.
VMware Engine은 Google Cloud에서 VMware 플랫폼을 실행할 수 있는 완전 관리형 서비스입니다. VMware 워크로드는 Google Cloud 서비스와 완전히 통합된 전용 Google Cloud 하드웨어에서 작동합니다. Google에서 인프라, 네트워킹, 관리를 처리합니다. 이 청사진을 사용하면 VMware Engine 프라이빗 클라우드, Google 관리형 VMware Engine 네트워크, 트래픽을 엔드 투 엔드로 흐르게 하는 VPC 네트워크 피어링 연결이 포함된 Google Cloud 프로젝트를 배포할 수 있습니다.
VMware Engine 엔터프라이즈 청사진에는 다음이 포함됩니다.
- VMware Engine 플랫폼을 배포하는 데 필요한 Terraform 코드 및 보조 스크립트가 포함된 GitHub 저장소
- GitHub 저장소를 사용하여 구현하는 아키텍처, 네트워킹, 보안 제어 가이드 (이 문서)
이 청사진은 VPC 네트워크와 같은 기본 수준 서비스의 기반에서 실행되도록 설계되었습니다. 엔터프라이즈 기반 청사진 또는 Fabric FAST를 사용하여 이 청사진의 기반을 만들 수 있습니다.
이 문서는 청사진을 사용하여 Google Cloud에서 VMware 클러스터를 빌드하고 배포할 수 있는 클라우드 설계자, 클라우드 플랫폼 관리자, VMware Engine 관리자, VMware Engine 엔지니어를 대상으로 합니다. 이 블루프린트는 새 VMware Engine 프라이빗 클라우드의 설계 및 배포에 중점을 두며 VMware 및 VMware Engine 관리 서비스를 잘 알고 있다고 가정합니다.
VMware Engine 엔터프라이즈 청사진 개요
VMware Engine 엔터프라이즈 블루프린트는 계층적 접근 방식을 사용하여 VMware Engine 플랫폼을 사용 설정합니다. 다음 다이어그램은 이 청사진의 다양한 구성요소가 다른 청사진 및 서비스와 상호작용하는 방식을 보여줍니다.
이 다이어그램에는 다음이 포함됩니다.
- Google Cloud 인프라는 저장 데이터 암호화 및 전송 중인 데이터 암호화와 같은 보안 기능뿐만 아니라 컴퓨팅 및 스토리지와 같은 기본 구성요소도 제공합니다.
- 엔터프라이즈 기반은 네트워킹, ID, 정책, 모니터링, 로깅과 같은 리소스 기준을 제공합니다. 이러한 리소스를 사용하면 조직의 아키텍처 요구사항을 충족하면서 Google Cloud를 빠르게 도입할 수 있습니다.
VMware Engine 엔터프라이즈 청사진은 다음을 제공합니다.
- VMware Engine 네트워크
- Google Virtual Private Cloud 네트워크, API, 서비스에 대한 비공개 연결
- VMware Engine 프라이빗 클라우드
- 백업 기능
- Cloud Load Balancing
- Google Cloud Armor
- 사용 사례에는 데이터 센터 이전, 데이터 센터 탄력적 용량 확장, 가상 데스크톱 인프라(VDI), 데이터 센터 재해 복구 시나리오가 있습니다.
CI/CD 파이프라인을 사용한 배포 자동화는 인프라의 프로비저닝, 구성, 관리를 자동화하는 도구를 제공합니다. 자동화를 사용하면 일관적이고 안정적이며 감사 가능한 배포를 보장하고, 수동 오류를 최소화하고, 전반적인 개발 주기를 가속화할 수 있습니다.
아키텍처
다음 다이어그램은 VMware Engine 엔터프라이즈 청사진이 배포하는 아키텍처를 보여줍니다.
청사진은 다음을 배포합니다.
- VMware Engine 프라이빗 클라우드가 포함된 독립형 VMware Engine 프로젝트라는 Google Cloud 프로젝트
- VMware Engine 네트워크를 위한 Google 관리 프로젝트
- VMware Engine 애플리케이션에서 클라이언트로 트래픽이 흐를 수 있도록 VPC 네트워크 피어링 연결
VMware Engine 프라이빗 클라우드는 다음 구성요소로 구성됩니다.
- 관리 도구: ESXi 호스트의 관리 네트워크, DNS 서버, vCenter Server용 VLAN 및 서브넷
- 백업: 워크로드 VM용 백업 인프라
- 가상 머신: 워크로드 VM
- vCenter Server: 프라이빗 클라우드 vSphere 환경의 중앙 집중식 관리
- NSX Manager: NSX-T 네트워킹 및 보안 서비스를 구성, 모니터링, 관리할 수 있는 단일 인터페이스를 제공합니다.
- ESXi 호스트: 전용 노드의 하이퍼바이저
- vSAN 스토리지: 하이퍼컨버지드 소프트웨어 정의 스토리지 플랫폼
- NSX-T 오버레이 네트워크: 네트워크 가상화 및 보안 소프트웨어
- VMware HCX: 데이터 센터 및 클라우드에서 애플리케이션 마이그레이션 및 워크로드 재균등화
VMware Engine 네트워킹 개요
VMware Engine 네트워크는 VMware Engine 프라이빗 클라우드, VPC 네트워크, 온프레미스 환경을 연결하는 전용 네트워크입니다. VMware Engine 네트워크에는 다음과 같은 기능이 있습니다.
- 프라이빗 클라우드 연결: 각 VMware Engine 프라이빗 클라우드는 VMware Engine 네트워크에 연결되어 프라이빗 클라우드 내 워크로드 간의 통신을 허용합니다.
- VMware Engine 네트워크 연결: VPC 네트워크 피어링을 사용하여 VMware Engine 네트워크와 Google VPC 간에 연결을 설정할 수 있습니다. 이 연결을 통해 VMware Engine에서 실행되는 워크로드와 Google Cloud의 다른 서비스에서 실행되는 워크로드 간에 통신할 수 있습니다.
- 온프레미스 연결: 하이브리드 클라우드 솔루션을 만들려면 Cloud VPN 또는 Cloud Interconnect를 사용하여 VMware Engine 네트워크를 온프레미스 데이터 센터로 확장할 수 있습니다.
- 네트워크 서비스: VMware Engine 네트워크는 다음을 비롯한 다양한 네트워크 서비스를 사용합니다.
VMware Engine을 사용하면 VMware 애플리케이션 관리 도구를 사용하여 워크로드 VM을 만들고 관리할 책임이 있습니다. Google Cloud는 인프라 구성요소를 패치하고 업그레이드하며, 오류가 발생한 구성요소를 해결할 책임이 있습니다.
주요 아키텍처 결정사항
결정 영역 | 결정 | 결정 추론 |
---|---|---|
기반 | 엔터프라이즈 기반 청사진, Fabric FAST 또는 정의된 기본 요건을 충족하는 기반에서 VMware Engine 엔터프라이즈 청사진을 구현할 수 있습니다. | 엔터프라이즈 기반 청사진과 Fabric FAST는 모두 기업이 Google Cloud를 채택하는 데 도움이 되는 기본 기능을 제공합니다. |
컴퓨팅 | 특정 리전에 단일 비공개 클러스터를 배포하거나 두 리전에 비공개 클러스터를 두 개 배포할 수 있습니다. | 단일 비공개 클러스터 구성을 사용하면 관리와 비용 최적화를 간소화할 수 있습니다. |
이 청사진은 예비 노드 1개를 배포합니다. | 예비 노드 하나만 있으면 비용을 최소화하면서 장애, 유지보수 이벤트, 워크로드 변동을 처리할 수 있습니다. | |
백업 및 재해 복구는 백업 및 DR 서비스를 사용하여 관리합니다. | 백업 및 DR을 사용하면 관리형 서비스를 사용하고 VMware Engine 배포에 필요한 관리 작업량을 줄일 수 있습니다. | |
네트워킹 | 이 청사진은 하이브리드 연결을 사용 설정합니다. | 하이브리드 연결을 사용하면 온프레미스 환경을 Google Cloud 환경에 연결할 수 있습니다. |
프라이빗 클라우드는 라우팅 가능한 비공개 연속 IP 공간을 사용합니다. | 연속된 IP 공간을 사용하면 IP 주소를 더 쉽게 관리할 수 있습니다. IP 공간을 라우팅할 수 있으면 프라이빗 클라우드가 온프레미스 리소스와 통신할 수 있습니다. | |
인터넷 액세스는 Cloud Load Balancing을 통해 제공되며 Google Cloud Armor으로 보호됩니다. | Google Cloud Armor는 워크로드 보안 상황을 개선하고 Cloud Load Balancing은 워크로드 확장성과 고가용성을 지원합니다. | |
청사진에서 Cloud DNS를 사용 설정합니다. | Cloud DNS는 내부 및 외부 이름을 확인합니다. |
플랫폼 캐릭터
이 청사진은 클라우드 플랫폼 엔지니어링 그룹과 VMware 플랫폼 엔지니어링 그룹이라는 두 가지 사용자 그룹을 사용합니다. 이러한 그룹의 책임은 다음과 같습니다.
- 클라우드 플랫폼 엔지니어링 그룹은 VMware Engine 블루프린트의 기반 배포 및 블루프린트 배포를 담당합니다.
- VMware 플랫폼 엔지니어링 그룹은 프라이빗 클라우드의 일부인 VMware 구성요소의 구성 및 운영을 담당합니다.
엔터프라이즈 기반 청사진 또는 Fabric FAST에 청사진을 배포하는 경우 클라우드 플랫폼 엔지니어링 그룹이 초기 배포 프로세스의 일부로 생성됩니다. VMware 플랫폼 엔지니어링 그룹은 이 청사진의 일부로 배포됩니다.
조직 구조
VMware Engine 엔터프라이즈 청사진은 엔터프라이즈 기반 청사진 및 Fabric FAST의 기존 조직 구조를 기반으로 합니다. 프로덕션, 비프로덕션, 개발 환경에 독립형 VMware Engine 프로젝트를 추가합니다. 다음 다이어그램은 블루프린트의 구조를 보여줍니다.
네트워킹
VMware Engine 엔터프라이즈 청사진은 다음과 같은 네트워킹 옵션을 제공합니다.
- VMware Engine 프라이빗 클라우드용 단일 공유 VPC 네트워크
- 프라이빗 클라우드용 공유 VPC 인스턴스 2개
두 옵션 모두 단일 리전에 배포되며 온프레미스 환경에서 트래픽을 관리할 수 있습니다.
다음 다이어그램은 단일 리전의 단일 공유 VPC 네트워크를 보여줍니다.
별도의 공유 VPC 인스턴스를 사용하면 VMware Engine 프라이빗 클라우드에서 로직 분리를 유지하면서 비용과 네트워크 트래픽을 별도의 비즈니스 단위로 그룹화할 수 있습니다. 다음 다이어그램은 단일 리전에 있는 여러 공유 VPC 네트워크를 보여줍니다.
프라이빗 클라우드 네트워크
프라이빗 클라우드 내에서 네트워킹은 마이크로 세분화, 라우팅, 부하 분산과 같은 고급 기능이 포함된 소프트웨어 정의 네트워킹 레이어를 제공하는 NSX-T를 기반으로 합니다. VMware Engine 블루프린트는 VMware Engine 서비스의 네트워크를 만듭니다. 이 네트워크는 단일 Layer 3 주소 공간입니다. 라우팅은 기본적으로 사용 설정되어 있으므로 리전 내의 모든 프라이빗 클라우드와 서브넷은 추가 구성 없이도 통신할 수 있습니다. 다음 다이어그램과 같이 프라이빗 클라우드가 생성되면 관리 서브넷, 서비스 서브넷, 워크로드 서브넷, 에지 서비스 서브넷으로 구성된 여러 서브넷이 생성됩니다.
프라이빗 클라우드를 구성할 때는 프라이빗 클라우드, 온프레미스 네트워크, 프라이빗 클라우드 관리 네트워크 또는 VPC 네트워크의 서브넷 IP 주소 범위에서 다른 네트워크와 겹치지 않는 CIDR 범위를 선택해야 합니다. CIDR 범위를 선택하면 VMware Engine에서 다양한 서브넷에 대해 자동으로 IP 주소를 할당합니다. 다음 표에서는 10.0.0.0/24 CIDR 범위를 예로 들어 관리 서브넷의 블루프린트 IP 주소 범위를 보여줍니다.
서브넷 | 설명 | IP 주소 범위 |
---|---|---|
시스템 관리 | ESXi 호스트의 관리 네트워크, DNS 서버, vCenter 서버용 VLAN 및 서브넷 | 10.0.0.0/26 |
VMotion | ESXi 호스트의 vMotion 네트워크용 VLAN 및 서브넷 | 10.0.0.64/28 |
HCX Uplink | HCX IX (이동) 및 NE (확장) 어플라이언스가 피어에 연결하여 HCX 서비스 메시를 만들 수 있도록 하는 업링크 | 10.0.0.216/29 |
워크로드 VM은 NSX-T 서브넷에 포함되어 있습니다. NSX-T Edge Uplink는 외부 연결을 제공합니다. 프라이빗 클라우드 CIDR 범위 크기는 NSX-T 서브넷에서 지원할 수 있는 ESXi 노드 수를 정의합니다. ESXi 노드는 스토리지 전송에 VSAN 서브넷을 사용합니다.
다음 표에는 10.0.0.0/24 CIDR 범위를 기반으로 NSX-T 호스트 전송 서브넷, NSX-T 에지 업링크 서브넷, VSAN 서브넷의 IP 주소 범위가 나와 있습니다.
서브넷 | 설명 | IP 주소 범위 |
---|---|---|
vSAN | VSAN 서브넷은 ESXi 호스트와 VSAN 스토리지 클러스터 간의 스토리지 트래픽을 담당합니다. | 10.0.0.80/28 |
NSX-T 호스트 전송 | 네트워크 연결을 담당하는 ESXi 호스트 영역의 VLAN 및 서브넷으로, 방화벽, 라우팅, 부하 분산, 기타 네트워크 서비스를 허용합니다. | 10.0.0.128/27 |
NSX-T Edge Uplink-N [N=1~4] | NSX-T Edge Uplink를 사용하면 외부 시스템이 NSX-T 네트워크에서 실행되는 서비스 및 애플리케이션에 액세스할 수 있습니다. |
|
서비스 서브넷 및 에지 서비스 서브넷의 경우 VMware Engine은 CIDR 범위 또는 프리픽스를 할당하지 않습니다. 따라서 겹치지 않는 CIDR 범위와 프리픽스를 지정해야 합니다. 다음 표에는 서비스 서브넷 및 에지 서비스 서브넷의 블루프린트 CIDR 블록이 나와 있습니다.
서브넷 | 설명 | IP 주소 범위 |
---|---|---|
Service-N [N=1~5] | 서비스 서브넷을 사용하면 가상 머신이 NSX 전송을 우회하고 Google Cloud 네트워킹과 직접 통신하여 고속 통신을 지원할 수 있습니다. |
|
에지 서비스 | 지점 간 VPN, 인터넷 액세스, 외부 IP 주소와 같은 선택적 에지 서비스가 사용 설정된 경우 필요합니다. 범위는 리전별로 결정됩니다. | 10.0.1.0/26 |
라우팅
온프레미스 네트워크 또는 다른 VMware Engine 프라이빗 클라우드에서 확장된 네트워크를 제외하고 VMware Engine 내부 통신 및 외부 IP 주소로의 모든 통신은 기본적으로 레이어 3을 통해 라우팅됩니다. 이 블루프린트는 Cloud VPN 또는 Cloud Interconnect를 사용하는 온프레미스 하이브리드 연결과 연결된 Cloud Router를 VMware Engine IP 주소 범위에 대한 요약 커스텀 공지 경로로 구성합니다. NSX 세그먼트 경로는 Tier-0 수준에서 요약됩니다. 이 청사진은 VMware Engine 프라이빗 클라우드에 설정된 DHCP 서비스에 NSX-T DHCP 릴레이를 통해 DHCP 서비스를 사용 설정합니다.
DNS 구성
VMware Engine을 사용하면 프로젝트의 Cloud DNS 영역을 피어링된 VPC 네트워크의 모든 연결된 관리 어플라이언스에 대한 단일 DNS 확인 엔드포인트로 사용할 수 있습니다. 프라이빗 클라우드가 다른 리전에 배포된 경우에도 이를 수행할 수 있습니다.
여러 프라이빗 클라우드 및 단일 프라이빗 클라우드에 대한 주소 확인을 구성할 때 Cloud DNS를 사용하여 전역 주소 확인을 설정할 수 있습니다.
기본적으로 Cloud DNS가 사용 설정된 모든 VPC 네트워크에서 관리 영역을 확인할 수 있습니다.
블루프린트에서 표준 VMware Engine 네트워크에 연결된 프라이빗 클라우드를 만들면 연결된 관리 DNS 영역이 생성되고 관리 어플라이언스 항목이 자동으로 채워집니다.
표준 VMware Engine 네트워크가 VPC 또는 다른 VMware Engine 네트워크와 피어링된 VPC 네트워크인 경우 블루프린트는 관리 DNS 영역 바인딩을 자동으로 만듭니다. 이 영역 바인딩을 사용하면 해당 네트워크의 Google Cloud VM에서 관리 어플라이언스를 확인할 수 있습니다. 다음 다이어그램은 Cloud DNS 토폴로지를 보여줍니다.
VMware Engine에서 인터넷으로의 아웃바운드 트래픽
청사진은 VMware Engine에서 인터넷으로 전송되는 아웃바운드 트래픽에 대해 다음 세 가지 옵션을 제공합니다.
- 고객의 온프레미스 환경을 통한 아웃바운드
- VMware Engine 인터넷 게이트웨이를 통한 아웃바운드
- 외부 IP 주소를 사용하여 고객의 연결된 VPC를 통한 아웃바운드
다음 다이어그램은 이러한 옵션을 보여줍니다.
인터넷에서 VMware Engine으로의 인바운드 트래픽
청사진은 인터넷에서 VMware Engine으로 전송되는 트래픽에 대해 다음 세 가지 옵션을 제공합니다.
- 고객의 온프레미스 환경을 통한 인바운드
- Cloud Load Balancing 및 Google Cloud Armor(가능한 경우)가 있는 고객 VPC를 통한 인바운드
- 외부 IP 주소를 사용하여 VMware Engine을 통한 인바운드
다음 다이어그램은 이러한 옵션을 보여줍니다.
로깅
이 블루프린트를 사용하면 로그 수신기를 통해 VMware Engine 관리 작업을 Cloud 감사 로그로 전송할 수 있습니다. 관리자는 VMware Engine 감사 로그를 분석하여 의심스러운 동작을 식별하고, 사고를 조사하고, 규정 요구사항을 준수하는지 확인할 수 있습니다.
로깅 내보내기는 보안 정보 및 이벤트 관리 (SIEM) 시스템의 처리 소스로도 사용할 수 있습니다. Google은 VMware Engine을 제공하는 다음과 같은 처리 소스를 지원합니다.
- 클라우드 패브릭 및 애셋 원격 분석을 포함하는 호스팅 Google Cloud 조직
- VMware 서비스 구성요소
- VMware Engine 내에서 실행되는 워크로드
Google SecOps에는 조직 데이터를 수집하기 위한 기본 제공 자동 로그 처리 파이프라인이 포함되어 있으며, VMware Engine 및 워크로드에서 Google SecOps 처리 파이프라인으로 스트리밍 원격 분석을 푸시하는 전달 시스템을 제공합니다. Google SecOps는 텔레메트리를 맥락적 콘텐츠로 보강하고 검색 가능하도록 만듭니다. Google SecOps를 사용하여 보안 문제가 발생할 때 이를 찾아 추적할 수 있습니다.
모니터링
이 블루프린트는 Cloud Monitoring용 독립형 에이전트를 설치하여 프라이빗 클라우드의 측정항목을 Cloud Monitoring으로 전달합니다. 블루프린트는 VMware Engine 리소스 및 리소스 사용에 대한 개요를 제공하는 사전 정의된 대시보드를 설정합니다. VMware vCenter Server에서 VMware는 환경을 모니터링하고 문제 원인을 찾는 데 도움이 되는 도구를 제공합니다. 이러한 도구를 진행 중인 작업의 일부로 사용하고 다른 모니터링 옵션을 보완할 수 있습니다.
다음 다이어그램에서 볼 수 있듯이 블루프린트는 고객 VPC에 배포된 관리형 인스턴스 그룹을 사용하여 독립형 에이전트의 배포를 자동화합니다. 에이전트는 VMware vCenter에서 측정항목과 syslog 로그를 수집하여 Cloud Monitoring 및 Cloud Logging으로 전달합니다.
백업
이 청사진은 백업 및 DR을 사용하여 VMware 워크로드에 데이터 보호 서비스를 제공합니다. 이 서비스는 고객 VPC에 배포된 관리형 어플라이언스를 사용합니다. 어플라이언스는 비공개 Google 액세스 및 웹소켓을 통해 Google 제어 영역에 연결됩니다. 백업은 Cloud Storage에 저장되며 이 서비스는 개별 파일 또는 전체 VM을 특정 시점으로 복원할 수 있는 세분화된 복구 옵션을 제공합니다.
운영 권장사항
이 섹션에서는 청사진을 배포한 후 환경과 요구사항에 따라 구현할 수 있는 몇 가지 권장사항을 설명합니다.
예비 노드 추가
VMware Engine 클러스터는 복원력을 위해 예비 노드가 하나 이상 있도록 자동으로 크기가 조정됩니다. 예비 노드는 vSphere HA의 고유한 동작입니다. 즉, 이 노드는 클러스터에서 사용할 수 있으며 그에 따라 요금이 청구됩니다.
유지보수 기간 중에 용량을 보장하기 위해 클러스터에 예비 노드를 더 추가할 수 있습니다. 이 결정으로 인해 추가 소비 비용이 발생할 수 있으며 이러한 노드는 조직에서 직접 관리합니다.
추가한 예비 노드는 vSphere 클러스터에 추가 노드로 표시됩니다. 원하는 경우 예비 노드에서 워크로드를 예약할 수 있습니다.
프라이빗 클라우드의 리소스 한도 고려
VMware Engine 프라이빗 클라우드에는 컴퓨팅, 스토리지, 네트워킹 구성요소에 리소스 제한이 있습니다. 환경이 워크로드 수요에 맞게 확장될 수 있도록 비공개 클라우드 배포 중에 이러한 제한사항을 고려하세요.
비용 관리 옵션 구현
다음 옵션 중 하나 이상을 구현하여 비용을 관리할 수 있습니다.
- 약정 사용 할인(CUD)
- 자동 확장
- 코어 수 한도
- 컴퓨팅 용량 오버서브스크립션
약정 사용 할인 사용하기
CUD는 지정된 기간 동안 최소 수준 이상의 리소스를 사용하겠다는 약속 하에 할인된 가격이 제공됩니다. VMware Engine CUD는 리전의 VMware Engine 노드 집계 사용량에 적용되며 직접 변경하거나 업데이트할 필요 없이 예측 가능하고 저렴한 비용을 제공합니다. 할인은 서비스가 제공되고 CUD를 구매한 리전의 VMware Engine 노드 사용량에 적용됩니다.
자동 확장 사용
VMware Engine을 사용하면 사전 정의된 임곗값 및 워터마크를 기반으로 클러스터에서 노드를 자동으로 추가하거나 삭제할 수 있습니다. 이러한 정책은 지정된 조건이 30분 이상 지속되면 트리거됩니다. vSphere 클러스터 (표준 또는 확장)에 자동 확장 정책을 적용하거나 업데이트할 때는 다음 사항을 고려하세요.
- 기본적으로 자동 확장은 사용 중지되어 있습니다. 각 클러스터에 대해 명시적으로 사용 설정해야 합니다.
- 확장된 클러스터에서는 정책에 지정된 노드 수가 영역별로 추가되거나 삭제되므로 이에 따라 청구가 영향을 받습니다.
- 컴퓨팅, 메모리, 스토리지 사용량이 독립적인 경우가 많으므로 측정항목 여러 개를 모니터링하는 자동 확장 정책은 노드 추가에 OR 로직을, 노드 삭제에 AND 로직을 사용합니다.
- 자동 확장 최대값은 Google Cloud 프로젝트 및 VMware Engine 프라이빗 클라우드에서 사용할 수 있는 할당량에 따라 결정됩니다.
- 자동 확장을 사용 설정하고 노드를 수동으로 추가하거나 삭제하는 것은 상호 배타적이지 않습니다. 예를 들어 스토리지 용량 최적화 정책을 사용하면 클러스터의 모든 VM을 수용할 만큼 VM 디스크 공간을 줄일 수 있다면 노드를 수동으로 삭제할 수 있습니다. 노드를 수동으로 삭제할 수는 있지만 자동 확장을 사용할 때는 권장하지 않습니다.
코어 수 제한
VMware Engine을 사용하면 관리자가 게스트 OS (VMware Engine 위에 실행되는 VM)에 노출되는 유효한 CPU 코어 수를 줄일 수 있습니다. 일부 소프트웨어 라이선스 계약에서는 노출되는 코어를 줄여야 합니다.
VMware Engine 컴퓨팅 용량 초과 구독
VMware Engine 컴퓨팅 용량을 초과 구독하는 것이 표준 사례이며 Compute Engine 단독 테넌트 노드와 달리 추가 요금이 발생하지 않습니다. 초과 구독 비율이 높으면 환경에서 청구 가능한 유효한 노드 수가 줄어들 수 있지만 애플리케이션 성능이 영향을 받을 수 있습니다. 엔터프라이즈 워크로드 크기를 조정할 때는 4:1 비율로 시작하고 사용 사례에 적용할 수 있는 요소를 기반으로 비율을 수정하는 것이 좋습니다.
청사진 배포
엔터프라이즈 기반 청사진 또는 Fabric FAST에 청사진을 배포할 수 있습니다.
엔터프라이즈 기반 청사진에 청사진을 배포하려면 다음을 완료합니다.
- 엔터프라이즈 기반 청사진 배포
- VMware Engine 엔터프라이즈 청사진을 배포합니다. 자세한 내용은 VMware Engine 엔터프라이즈 블루프린트 저장소를 참고하세요.
Fabric FAST에 블루프린트를 배포하려면 Fabric FAST 저장소를 참고하세요. Google Cloud VMware Engine 스테이지 는 VMware Engine 엔터프라이즈 블루프린트를 배포합니다.
엔터프라이즈 기반 청사진 또는 Fabric FAST 없이 청사진 배포
먼저 엔터프라이즈 기반 청사진 또는 Fabric FAST를 배포하지 않고 청사진을 배포하려면 환경에 다음 리소스가 있는지 확인합니다.
development
,nonproduction
,production
폴더가 있는 조직 계층 구조- 각 폴더의 공유 VPC 네트워크
- VMware Engine 프라이빗 클라우드에 필요한 IP 주소 범위를 고려하는 IP 주소 스킴
- VMware Engine 프라이빗 클라우드의 DNS 메커니즘
- 보안 상황과 일치하는 방화벽 정책
- 내부 IP 주소를 통해 Google Cloud API에 액세스하는 메커니즘
- 온프레미스 환경과의 연결 메커니즘
- 보안 및 감사를 위한 중앙 집중식 로깅
- 보안 상황과 일치하는 조직 정책
- VMware Engine을 배포하는 데 사용할 수 있는 파이프라인
다음 단계
- VMware Engine에 대해 알아보세요.
- VMware VM 인스턴스를 프라이빗 클라우드로 마이그레이션하는 방법을 알아봅니다.
- 컴퓨팅 권장사항을 참고하세요.
- 네트워킹 권장사항을 읽어보세요.
- VMware Engine 보안 권장사항을 읽어보세요.
- 스토리지 권장사항을 읽어보세요.
- 비용 계산 권장사항을 읽어보세요.
- VMware의 VMware Engine 페이지에 액세스합니다.