VMware Engine 拡張プライベート クラウド

Google Cloud VMware Engine の拡張プライベート クラウドは、同じ Google Cloud リージョン内の 2 つのデータゾーンと監視ゾーンにわたって拡張されたプライベート クラウドです。拡張プライベート クラウドは、vSphere と vSAN の拡張クラスタを使用して、ゾーンレベルの障害に対するコンピューティングとストレージの高可用性を提供します。拡張プライベート クラウドのすべてのクラスタは、プライマリ クラスタを含む VMware Engine の拡張クラスタとみなされます。

拡張プライベート クラウドのオペレーション

拡張プライベート クラウドのすべてのクラスタは、同じ 2 つのデータゾーンにわたって拡張され、同じ監視ゾーンを共有します。各拡張クラスタは、各データゾーンに独自のデータノードのセットを持ち、監視ゾーンに監視ノードを持ちます。特定の Google Cloud リージョンにある任意の 2 つのゾーンは測地的距離が 10 km 以上離れていますが、ゾーン間の RTT レイテンシは 5 ミリ秒未満であるため、拡張に該当します。

監視ノードは VMware Engine によって管理され、ネストされたモードで ESXi を実行する Compute Engine インスタンス上で実行されます。監視ゾーンを指定する必要はありません。監視ノードのライフサイクルを管理する必要もありません。

拡張クラスタで使用される 3 つのゾーンは、それぞれ独立した障害発生ドメインです。この設定の主な利点は、3 つのゾーンにわたって拡張しているクラスタが、どの単一ゾーンで障害が発生しても存続できることです。

拡張プライベート クラウドのノード構成

データゾーン内には拡張クラスタと同じ数のノードがあります。たとえば、各データサイトに 3 つのノード(3 + 3)または 4 つのノード(4 + 4)があります。4 + 3 などの構成は、Google Cloud VMware Engine を拡張したプライベート クラウドでは許可されません。Google Cloud VMware Engine の拡張クラスタには 6 個(3 + 3)以上 28 個(14 + 14)以下のデータノードが必要です。

拡張プライベート クラウド環境

拡張プライベート クラウドは、Google Cloud コンソールから管理します。拡張プライベート クラウド内のすべての拡張クラスタには、各ゾーンの容量の半分があります。たとえば、拡張プライベート クラウド内の 8 ノードの拡張クラスタには、各ゾーンに 4 つのノードが必要です。各ゾーンから同数のノードを拡張クラスタに追加および削除できます。たとえば、拡張クラスタ内の各ゾーンに対して、2 つのノードを追加したり、3 つのノードを削除したりできます。

拡張プライベート クラウドには複数の拡張クラスタを配置できますが、それぞれにデータノード用の 2 つの Google Cloud ゾーンと監視ノード用の 1 つのゾーンが必要です。

拡張プライベート クラウドでの vSAN データの暗号化

拡張プライベート クラウドのすべての拡張クラスタで、vSAN の保存データの暗号化がデフォルトで有効になります。デフォルトでは、Google 鍵プロバイダが vSAN 暗号化に使用されます。この鍵プロバイダは Cloud Key Management Service を使用し、2 つのゾーンにまたがる高可用性構成でデプロイされます。サードパーティの外部 Cloud KMS サーバー(2 つのゾーンにわたって HA ペアとしてデプロイされたサーバー)を使用して自分で鍵を管理することもできます。

拡張プライベート クラウドのストレージ ポリシー

拡張プライベート クラウドの管理 VM は、最初の拡張クラスタ(たとえば、クラスタ 0)で実行されます。管理 VM は、アフィニティ ルールを使用して拡張クラスタのプライマリ サイトに接続し、次のストレージ ポリシーで構成されます。

  • サイト障害の許容度=1(1 つのサイトの障害から保護)
  • FTT=1(6 つのノードが拡張された場合(「クラスタ 0」)
  • FTT=2(10 以上のノードが拡張された場合(「クラスタ 0」))

ワークロード VM 用の拡張クラスタのデフォルトのストレージ ポリシーも、上記のポリシーに従います。

ワークロード VM 用に新しいストレージ ポリシーを作成したり、拡張プライベート クラウド内のそれぞれの拡張クラスタで異なるストレージ ポリシーを使用したりすることもできます。

次のステップ