Componentes de VMware en nubes privadas

Una nube privada es un entorno aislado de VMware (hosts ESXi, vCenter, vSAN y NSX) gestionado por un servidor vCenter en un dominio de gestión. Google Cloud VMware Engine implementa nubes privadas con los siguientes componentes de la pila de VMware:

  • VMware ESXi: hipervisor en nodos dedicados
  • VMware vCenter: gestión centralizada del entorno de vSphere de la nube privada
  • VMware vSAN: plataforma de almacenamiento hiperconvergente definida por software
  • VMware NSX Data Center: software de virtualización y seguridad de redes
  • VMware HCX: migración de aplicaciones y reequilibrio de cargas de trabajo entre centros de datos y nubes

Puedes recuperar las credenciales de inicio de sesión generadas de los componentes de la pila de VMware desde la página de detalles de la nube privada.

Versiones de los componentes de VMware

Una pila de VMware en una nube privada tiene las siguientes versiones de software:

Componente Versión Versión con licencia
ESXi Actualización 8.0 3f VMware Cloud Foundation
vCenter Actualización 8.0 3e VMware Cloud Foundation
vSAN Actualización 8.0 3 VMware Cloud Foundation
NSX Data Center 4.2.2.1 VMware Cloud Foundation
HCX 4.10.3 VMware Cloud Foundation
Aria 8.16 VMware Cloud Foundation

1VMware Engine implementa una versión de HCX que VMware pone a disposición de Google Cloud . Actualiza HCX después de crear la nube privada para obtener la versión más reciente de HCX para tu entorno.

ESXi

Cuando creas una nube privada, VMware ESXi se instala en los nodos de VMware Engine de Google Cloud aprovisionados. ESXi proporciona el hipervisor para desplegar máquinas virtuales de cargas de trabajo. Los nodos proporcionan una infraestructura hiperconvergente (computación y almacenamiento) y forman parte del clúster de vSphere de tu nube privada.

Cada nodo tiene cuatro interfaces de red físicas conectadas a la red subyacente. VMware Engine crea un switch distribuido de vSphere (VDS) en vCenter mediante estas interfaces de red físicas como enlaces ascendentes. Las interfaces de red se configuran en modo activo para la alta disponibilidad.

vCenter Server Appliance

vCenter Server Appliance (VCSA) proporciona las funciones de autenticación, gestión y orquestación de VMware Engine. Cuando creas e implementas tu nube privada, VMware Engine implementa un VCSA con un Platform Services Controller (PSC) insertado en el clúster de vSphere. Cada nube privada tiene su propio VCSA. Al añadir nodos a una nube privada, se añaden nodos a VCSA.

Inicio de sesión único de vCenter

El controlador de servicios de plataforma integrado en VCSA está asociado a un inicio de sesión único de vCenter. El nombre de dominio es gve.local. Para acceder a vCenter, usa el usuario predeterminado CloudOwner@gve.local, que se crea para que puedas acceder a vCenter. Puedes añadir tus fuentes de identidad locales o de Active Directory para vCenter.

Almacenamiento vSAN

Los clústeres de nubes privadas tienen almacenamiento vSAN totalmente configurado con tecnología flash. El almacenamiento flash se proporciona mediante SSDs locales. Se necesitan al menos tres nodos de la misma SKU para crear un clúster de vSphere con un almacén de datos de vSAN. Cada nodo del clúster de vSphere tiene dos grupos de discos. Cada grupo de discos contiene un disco de caché y tres discos de capacidad.

Puedes habilitar la desduplicación y la compresión en el almacén de datos de vSAN en VMware Engine. Este servicio habilita la deduplicación y la compresión de vSAN de forma predeterminada cuando se crea un clúster. Cada clúster de tu nube privada contiene un almacén de datos de vSAN. Si los datos de la máquina virtual almacenados no son adecuados para la eficiencia del espacio de vSAN mediante la desduplicación y la compresión, o solo mediante la compresión, puede cambiar la eficiencia del espacio de vSAN a la configuración elegida en el datastore de vSAN individual.

Además de las funciones avanzadas de vSAN, VMware Engine también proporciona acceso al cifrado de datos de vSAN Enterprise para los datos en reposo y en tránsito.

Políticas de almacenamiento de vSAN

Una política de almacenamiento de vSAN define los fallos que se pueden tolerar (FTT) y el método de tolerancia a fallos. Puedes crear políticas de almacenamiento y aplicarlas a las máquinas virtuales. Para mantener el SLA, debes mantener un 20% de capacidad de reserva en el almacén de datos de vSAN.

En cada clúster de vSphere, hay una política de almacenamiento de vSAN predeterminada que se aplica al almacén de datos de vSAN. La política de almacenamiento determina cómo aprovisionar y asignar objetos de almacenamiento de VMs en el almacén de datos para asegurar un nivel de servicio.

En la siguiente tabla se muestran los parámetros predeterminados de la política de almacenamiento de vSAN:

FTT Método de tolerancia a fallos Número de nodos del clúster de vSphere
1 RAID 1 (creación de imágenes especulares)
Crea 2 copias
3 y 4 nodos
2 RAID 1 (creación de imágenes especulares)
Crea 3 copias
De 5 a 32 nodos

Políticas de almacenamiento de vSAN admitidas

En la siguiente tabla se muestran las políticas de almacenamiento de vSAN admitidas y el número mínimo de nodos necesarios para habilitar la política:

FTT Método de tolerancia a fallos Número mínimo de nodos necesarios en el clúster de vSphere
1 RAID 1 (replicación) 3
1 RAID 5 (codificación de borrado) 4
2 RAID 1 (replicación) 5
2 RAID 6 (codificación de borrado) 6
3 RAID 1 (replicación) 7

NSX Data Center

NSX Data Center ofrece virtualización de redes, microsegmentación y funciones de seguridad de redes en tu nube privada. Puede configurar los servicios compatibles con NSX Data Center en su nube privada mediante NSX.

Funciones disponibles

En la siguiente lista se describen las funciones de NSX compatibles con VMware Engine, organizadas por categorías:

  • Conmutación, DNS, DHCP e IPAM (DDI):
    • Aprendizaje de ARP optimizado y supresión de difusión
    • Replicación unicast
    • Replicación de cabecera
    • SpoofGuard
    • Gestión de direcciones IP
    • Bloques de IP
    • Subredes de IP
    • Grupos de IPs
    • Servidor DHCP IPv4
    • Relé DHCP IPv4
    • Enlaces estáticos o direcciones fijas de DHCP IPv4
    • Relé o proxy de DNS IPv4
  • Enrutamiento:
    • Rutas nulas
    • Enrutamiento estático
    • Enrutamiento de dispositivos
    • Controles de rutas BGP mediante mapas de rutas y listas de prefijos
  • NAT:
    • NAT en routers lógicos norte/sur y este/oeste
    • NAT de origen
    • NAT de destino
    • NAT N:N
  • Cortafuegos:
    • Cortafuegos perimetral
    • Cortafuegos distribuido
    • Interfaz de usuario de firewall común
    • Secciones de cortafuegos
    • Almacenamiento de registros del cortafuegos
    • Reglas de cortafuegos de capa 2 y capa 3 con estado
    • Reglas basadas en etiquetas
    • IPFIX basado en cortafuegos distribuido
  • Políticas de cortafuegos, etiquetas y grupos:
    • Etiquetado de objetos o etiquetas de seguridad
    • Agrupación centrada en la red
    • Agrupación centrada en la carga de trabajo
    • Agrupación basada en IP
    • Agrupación basada en MAC
  • VPN:
    • VPN de capa 2
    • VPN de capa 3 (IPv4)
  • Integraciones:
    • Redes y seguridad de contenedores solo con Tanzu Kubernetes Grid (TKG)
    • Servicio VMware Cloud Director
    • VMware Aria Automation
    • VMware Aria Operations for Logs
  • Autenticación y autorización:
    • Integración directa de Active Directory mediante LDAP
    • Autenticación con OpenLDAP
    • Control de acceso basado en roles (RBAC)
  • Automatización:
    • API REST
    • SDK de Java
    • SDK de Python
    • Proveedor de Terraform
    • Módulos de Ansible
    • Especificaciones de OpenAPI/Swagger y documentación de API generada automáticamente para la API REST
  • Revisión:
    • Duplicación de puertos
    • Traceflow
    • IPFIX basado en conmutadores

Limitaciones de las funciones

Algunas funciones de NSX Data Center tienen casos de uso de redes y seguridad muy específicos. Los clientes que hayan creado su cuenta el 30 de agosto del 2022 o antes pueden solicitar acceso a las funciones de esos casos de uso poniéndose en contacto con el equipo de Asistencia de Google Cloud. Google Cloud

En la siguiente tabla se describen esas funciones, sus casos prácticos correspondientes y las posibles alternativas:

Función Caso práctico Alternativa recomendada Google Cloud clientes antes del 30 de agosto del 2022 o ese mismo día Clientes deGoogle Cloud después del 30 de agosto del 2022
Multicast de capa 3 Enrutamiento de multidifusión de capa 3 multisalto Se admite la multidifusión de capa 2 en una subred de NSX. De esta forma, todo el tráfico de multidifusión se envía a las cargas de trabajo de la misma subred de NSX. Compatible No admitido
Calidad del servicio (QoS) Aplicaciones de VoIP y sensibles a la latencia en las que se produce una sobrecontratación de la red No es necesario, ya que VMware Engine ofrece una arquitectura de red sin sobreasignación. Además, las etiquetas de QoS que salgan de una nube privada se quitan al entrar en la VPC a través de una conexión de emparejamiento. Compatible No admitido
Alertas del protocolo simple de gestión de red (SNMP) Protocolo de alertas antiguo para notificar a los usuarios sobre eventos. Los eventos y las alarmas se pueden configurar en NSX mediante protocolos modernos. Compatible No admitido
Funciones de NAT, como NAT sin estado, registro de NAT y NAT64 Se usa para NAT de nivel de operador en grandes implementaciones de telecomunicaciones. NSX admite NAT de origen/destino y NAT N:N en routers lógicos de norte/sur y este/oeste. Compatible No admitido
Políticas de seguridad y redes basadas en la intención Se usa junto con VMware Aria para crear políticas de cortafuegos basadas en la empresa en NSX. Las funciones de cortafuegos distribuido y de NSX Gateway se pueden usar para crear e implementar políticas de seguridad. Compatible No admitido
Grupos basados en identidades mediante Active Directory Implementaciones de VDI en las que se puede detectar al usuario que ha iniciado sesión en un invitado de VDI específico y recibir un conjunto personalizado de reglas de cortafuegos de NSX Los usuarios pueden tener asignadas estaciones de trabajo específicas mediante el grupo de asignación dedicada. A continuación, usa las etiquetas de NSX para aplicar reglas de cortafuegos específicas por grupo. Compatible No admitido
Reglas de atributos de capa 7 (ID de aplicación) Se usa en reglas de cortafuegos de NSX. Usa grupos de servicios de NSX para definir un conjunto de puertos y servicios que se usará como referencia al crear una o varias reglas de cortafuegos. Compatible No admitido
Reglas de cortafuegos sin estado de las capas 2 y 3 Se usa para cortafuegos de alta velocidad de nivel de operador en grandes despliegues de telecomunicaciones. NSX admite reglas de alto rendimiento con estado de las capas 2 y 3. Compatible No admitido
Inserción de servicios de NSX Se usa para automatizar la implementación norte-sur o este-oeste de servicios de red de terceros mediante NSX para proteger e inspeccionar el tráfico. En las implementaciones de proveedores de seguridad de terceros, VMware Engine recomienda un modelo de enrutamiento en lugar de la inserción de servicios para asegurarse de que las actualizaciones rutinarias de los servicios no afecten a la disponibilidad de la red. Contactar con Cloud Customer Care No admitido

Usar licencias

Google Cloud es partner de VMware Cloud. Puedes elegir un tipo de descuento por uso continuado (DUC) que incluya licencias como parte del servicio gestionado de VMware Engine o puedes traer tus propias licencias.

Actualizaciones y mejoras

En esta sección se describen las consideraciones sobre las actualizaciones y las responsabilidades de gestión del ciclo de vida de los componentes de software.

HCX

VMware Engine se encarga de la instalación, la configuración y la monitorización iniciales de HCX en las nubes privadas. Después, serás responsable de la gestión del ciclo de vida de HCX Cloud y de los dispositivos de servicio, como HCX-IX Interconnect.

VMware proporciona actualizaciones para HCX Cloud a través de su servicio HCX. Puedes actualizar HCX Manager y los dispositivos de servicio de HCX implementados desde la interfaz de HCX Cloud. Para consultar la fecha de fin de la asistencia de una versión de un producto, consulta la matriz del ciclo de vida de los productos de VMware.

Otro software de VMware

Google se encarga de la gestión del ciclo de vida del software de VMware (ESXi, vCenter, PSC y NSX) en la nube privada.

Las actualizaciones de software incluyen lo siguiente:

  • Parches: parches de seguridad o correcciones de errores publicados por VMware
  • Actualizaciones: cambio de versión secundaria de un componente de la pila de VMware
  • Actualizaciones: cambio de versión principal de un componente de la pila de VMware

Google prueba un parche de seguridad crítico en cuanto VMware lo pone a disposición. Según el SLA, Google implementa el parche de seguridad en entornos de nube privada en el plazo de una semana.

Google proporciona actualizaciones de mantenimiento trimestrales para los componentes de software de VMware. En el caso de una nueva versión principal del software de VMware, Google colabora con los clientes para coordinar un periodo de mantenimiento adecuado para la actualización.

Clúster de vSphere

Para garantizar la alta disponibilidad de la nube privada, los hosts ESXi se configuran como un clúster. Cuando creas una nube privada, VMware Engine implementa los componentes de gestión de vSphere en el primer clúster. VMware Engine crea un pool de recursos para los componentes de gestión y despliega todas las máquinas virtuales de gestión en este pool de recursos.

No se puede eliminar el primer clúster para reducir la nube privada. El clúster de vSphere usa vSphere HA para proporcionar alta disponibilidad a las VMs. La tolerancia a fallos (FTT) se basa en el número de nodos disponibles en el clúster. La fórmula Number of nodes = 2N+1, donde N es el FTT, describe la relación entre los nodos disponibles de un clúster y el FTT.

Para las cargas de trabajo de producción, usa una nube privada que contenga al menos 3 nodos.

Nubes privadas de un solo nodo

Para hacer pruebas y demostraciones de viabilidad con VMware Engine, puedes crear una nube privada que contenga un solo nodo y un solo clúster. VMware Engine elimina las nubes privadas que solo contienen un nodo al cabo de 60 días, así como las VMs de carga de trabajo y los datos asociados.

Puedes cambiar el tamaño de una nube privada de un solo nodo para que contenga 3 o más nodos. Cuando lo hagas, VMware Engine iniciará la replicación de datos de vSAN y dejará de intentar eliminar la nube privada. Una nube privada debe contener al menos 3 nodos y completar la replicación de datos de vSAN para poder optar a la cobertura según el SLA.

Las funciones u operaciones que requieran más de un nodo no funcionarán con una nube privada de un solo nodo. Por ejemplo, no podrás usar vSphere Distributed Resource Scheduler (DRS) ni High Availability (HA).

Límites de clústeres de vSphere

En la siguiente tabla se describen los límites de los clústeres de vSphere en las nubes privadas estándar que cumplen los requisitos del SLA:

Recurso Límite
Número mínimo de nodos para crear una nube privada (primer clúster) 3
Número mínimo de nodos para crear un clúster 3
Número máximo de nodos por clúster 32
Número máximo de nodos por nube privada 96
Número máximo de clústeres por nube privada 21

En la siguiente tabla se describen los límites de los clústeres de vSphere en nubes privadas extendidas:

Recurso Límite
Número mínimo de nodos para crear una nube privada extendida (primer clúster) 6
Número mínimo de nodos para crear un clúster extendido 6
Número máximo de nodos por clúster extendido 30
Número máximo de nodos por nube privada extendida 96
Número máximo de clústeres por nube privada extendida 16

Compatibilidad con sistemas operativos invitados

Puedes instalar una máquina virtual con cualquier sistema operativo invitado compatible con la versión de ESXi de VMware en tu nube privada. Para ver una lista de los sistemas operativos invitados compatibles, consulta la guía de compatibilidad de VMware para sistemas operativos invitados.

Mantenimiento de la infraestructura de VMware

En ocasiones, es necesario hacer cambios en la configuración de la infraestructura de VMware. Estos intervalos pueden producirse cada 1 o 2 meses, pero se espera que la frecuencia disminuya con el tiempo. Este tipo de mantenimiento suele realizarse sin interrumpir el uso normal de los servicios.

Durante un intervalo de mantenimiento de VMware, los siguientes servicios siguen funcionando sin ningún efecto:

  • Plano de gestión y aplicaciones de VMware
  • Acceso a vCenter
  • Todas las redes y el almacenamiento
  • Todo el tráfico en la nube

Almacenamiento externo

Puedes ampliar la capacidad de almacenamiento de un clúster de VMware Engine de Google Cloud añadiendo más nodos. También puedes usar un almacenamiento externo si solo quieres ampliar el almacenamiento. Al escalar el almacenamiento, se aumenta la capacidad de almacenamiento sin aumentar la capacidad de computación del clúster, lo que te permite escalar tus recursos de forma independiente.

Ponte en contacto con el equipo de Asistencia de Google o con tu representante de ventas para obtener más información sobre cómo usar el almacenamiento externo.

Siguientes pasos