Atualizações e manutenção de nuvem privada
Os ambientes de nuvem privada foram projetados para não ter um ponto único de falha:
- Os clusters ESXi são configurados com a alta disponibilidade (HA, na sigla em inglês) do vSphere. Os clusters são dimensionados para ter pelo menos um nó extra para resiliência.
- A vSAN fornece armazenamento principal redundante, exigindo pelo menos três nós para fornecer proteção contra uma única falha. Para clusters maiores, configure a vSAN para fornecer maior resiliência.
- As máquinas virtuais (VMs) do vCenter, PSC e NSX Manager são configurados com armazenamento RAID-10 para se proteger contra falhas de armazenamento. As VMs também são protegidas contra falhas de nó e rede pela HA do vSphere.
- Os hosts ESXi têm ventiladores e NICs redundantes.
- TOR e chaves de segmento são configurados em pares de alta disponibilidade para fornecer resiliência.
O VMware Engine monitora continuamente o tempo de atividade, monitora a disponibilidade e fornece SLAs de disponibilidade para os seguintes tipos de VM:
- Hosts ESXi
- vCenter
- PSC
- NSX Manager
O VMware Engine monitora continuamente os seguintes itens em busca de falhas:
- Discos rígidos
- Portas NIC físicas
- Servidores
- Ventiladores
- Energia
- Chaves
- Portas das chaves
Se um disco ou um nó falhar, o VMware Engine adicionará de forma automática e imediatamente um novo nó ao cluster da VMware afetado para restaurar a capacidade de serviço.
Os seguintes elementos do VMware nas nuvens privadas são incluídos no backup, mantidos e atualizados:
- ESXi
- Controlador de serviços da plataforma vCenter
- vSAN
- NSX
Backup e restauração
Os backups incluem o seguinte:
- Backups incrementais noturnos de regras do DVS, vCenter e PSC.
- APIs nativas do vCenter para fazer backup de componentes na camada do aplicativo.
- Backup automático antes da atualização do software de gerenciamento de VMware.
Manutenção
Os seguintes tipos de manutenção planejada estão incluídos.
Back-end e manutenção interna
O back-end e a manutenção interna geralmente envolvem reconfigurar recursos físicos ou instalar patches de software. Isso não afeta o consumo normal dos recursos que estão sendo atendidos. Com NICs redundantes que vão para cada rack físico, o tráfego de rede normal e as operações de nuvem privadas não são afetados. Talvez você perceba um impacto no desempenho somente se sua organização espera usar toda a largura de banda redundante durante o intervalo de manutenção.
Manutenção do Portal
É necessário um tempo de inatividade limitado quando o plano de controle ou a infraestrutura são atualizados. Intervalos de manutenção podem ser tão frequentes quanto uma vez por mês e devem diminuir na frequência ao longo do tempo. O VMware Engine notifica você sobre a manutenção iminente do portal e faz um esforço para manter o intervalo de manutenção o mais curto possível. Durante um intervalo de manutenção do portal, os seguintes serviços continuam funcionando sem qualquer impacto:
- Plano de gerenciamento de VMware e aplicativos
- Acesso ao vCenter
- Toda a rede e armazenamento
Manutenção da infraestrutura do VMware
Às vezes, é necessário fazer alterações na configuração da infraestrutura do VMware. Esses intervalos podem ocorrer de um a dois meses, mas é esperado que a frequência diminua com o tempo. Esse tipo de manutenção geralmente pode ser feito sem interromper o consumo normal de nuvem privada. Durante um intervalo de manutenção do VMware, os seguintes serviços continuam a funcionar sem qualquer impacto:
- Plano de gerenciamento de VMware e aplicativos
- Acesso ao vCenter
- Toda a rede e armazenamento
Atualizações e upgrades
O VMware Engine é responsável pelo gerenciamento do ciclo de vida do software VMware (ESXi, vCenter, PSC e NSX) em nuvens privadas.
As atualizações de software incluem:
- Patches: patches de segurança ou correções de bugs lançados pela VMware
- Atualizações: alteração na versão secundária de um componente da pilha do VMware
- Upgrades: alteração na versão principal de um componente da pilha VMware
O VMware Engine testa patches de segurança críticos assim que eles são disponibilizados pelo VMware. De acordo com o SLA, o VMware Engine segmenta um lançamento de patches de segurança para ambientes de nuvem privada dentro de uma semana de disponibilidade.
Quando uma nova versão principal do software VMware está disponível, o VMware Engine trabalha com os clientes para coordenar uma janela de manutenção adequada para aplicar o upgrade. O VMware Engine aplica upgrades de versão principais pelo menos seis meses após o lançamento da versão principal e notifica os clientes um mês antes de aplicar os upgrades de versão principal.
A VMware Engine também trabalha com os principais fornecedores do setor para garantir que eles ofereçam suporte à versão mais recente do software VMware antes de lançar um upgrade importante da versão. Para informações sobre suporte a fornecedores específicos, entre em contato com o Cloud Customer Care.
Responsabilidade pela atualização do certificado
As atualizações de certificado são de responsabilidade do Google. Se você receber um erro de atualização de certificado, nenhuma ação será necessária e o certificado será renovado antes da expiração. No entanto, se o LDAPS estiver configurado na sua nuvem privada, você será o único responsável pelo certificado específico associado a esse erro.
Preparação
O Google recomenda fazer as seguintes preparações antes de iniciar uma atualização ou upgrade:
- Verifique a capacidade de armazenamento:verifique se a utilização do espaço de armazenamento do cluster do vSphere está abaixo de 80% para manter o SLA. Se a utilização for maior que 80%, os upgrades poderão levar mais tempo que o normal ou falhar completamente. Se a utilização do armazenamento for maior que 70%, adicione um nó para expandir o cluster e evitar possíveis períodos de inatividade durante os upgrades.
- Alterar as políticas de armazenamento vSAN com FTT de 0:mudar as VMs configuradas com uma política de armazenamento vSAN para falhas com a tolerância (FTT) de 0 para uma política de armazenamento vSAN com FTT de 1 para manter o SLA.
- Remover montagens de CD da VM:remova todos os CDs montados nas VMs da carga de trabalho que não são compatíveis com o vMotion.
- Instalações completas das ferramentas VMware:conclua todas as instalações ou upgrades das ferramentas VMware antes do início programado.
- Remover o compartilhamento de ônibus SCSI em VMs: remova o compartilhamento de ônibus SCSI em VMs se não quiser que as VMs sejam desligadas.
- Remover VMs e repositórios de dados inacessíveis:remova VMs não usadas e inacessíveis do inventário do vCenter. Remova todos os armazenamentos de dados externos inacessíveis.
- Desativar regras do Distributed Resource Scheduler (DRS):as regras do DRS que fixam uma VM em um host impedem que um nó entre no modo de manutenção. É possível desativar as regras do DRS antes do upgrade e ativá-las após a conclusão do upgrade.
- Atualizar os complementos do VMware e as soluções de terceiros:verifique se os complementos do VMware e as soluções de terceiros implantadas no vCenter da nuvem privada são compatíveis com as versões pós-upgrade mencionadas anteriormente. Exemplos de ferramentas incluem aquelas para backup, monitoramento, orquestração de recuperação de desastres e outras funções semelhantes. Consulte o fornecedor da solução e atualize-a com antecedência se necessário para garantir a compatibilidade após o upgrade.
Configurações que podem afetar os processos de manutenção
O VMware Engine aproveita o modo de manutenção do VMware para realizar upgrades, atualizações e manutenção de nós. Isso ajuda a garantir a operação contínua das cargas de trabalho da nuvem privada. No entanto, as configurações a seguir podem requerer outras etapas antes que um nó possa entrar no modo de manutenção:
- Regras do DRS:regras obrigatórias que forçam as VMs a permanecer em um nó específico.
- Compartilhamento de barramento SCSI:VMs configuradas para compartilhar barramentos SCSI.
- Montagens de CD-ROM:VMs com CD-ROMs conectados, especialmente se esses CD-ROMs não puderem ser movidos para outro nó usando o vMotion.
- Conexões de porta serial:VMs que usam conexões de porta serial que impedem que sejam movidas para outro nó usando o vMotion.
- Mapeamentos de dispositivo bruto (RDM, na sigla em inglês): VMs que acessam diretamente dispositivos de armazenamento físico.
Se uma ação for necessária
Se alguma dessas configurações existir em um nó, o Cloud Customer Care vai notificar você pelo menos 24 horas antes de realizar as etapas de correção necessárias para manter a disponibilidade da nuvem privada. Em alguns casos, etapas como desligar uma VM e movê-la com o vMotion e, em seguida, ligá-la ou a remoção de CD-ROMs podem interromper brevemente sua carga de trabalho.
A seguir
- Saiba mais sobre a segurança do VMware Engine.