프라이빗 클라우드 VMware 구성요소

프라이빗 클라우드는 관리 도메인의 vCenter 서버에서 관리하는 격리된 VMware 스택 (ESXi 호스트, vCenter, vSAN, NSX)환경입니다. 기본적으로 프라이빗 클라우드 호스팅 위치의 기본 하드웨어 인프라에 VMware를 배포할 수 있습니다.

프라이빗 클라우드는 다음 VMware 스택 구성 요소와 함께 배포됩니다.

  • VMware ESXi. 전용 노드의 하이퍼바이저입니다.
  • VMware vCenter. 프라이빗 클라우드 vSphere 환경의 중앙 집중식 관리를 위한 어플라이언스입니다.
  • VMware vSAN. 하이퍼컨버지드 인프라 솔루션입니다.
  • VMware NSX 데이터 센터. 네트워크 가상화 및 보안 소프트웨어입니다.
  • HCX 고급. 애플리케이션 이동성 플랫폼입니다.

VMware 구성요소 버전

프라이빗 클라우드 VMware 스택의 소프트웨어 버전은 다음과 같습니다.

구성요소 버전 라이선스 버전
ESXi 6.7U3 엔터프라이즈 플러스
vCenter 6.7U3 vCenter 스탠더드
vSAN 6.7U3 엔터프라이즈
NSX 데이터 센터 2.5.1 고급
HCX 3.5.2 고급

ESXi

프라이빗 클라우드를 만들면 프로비저닝된 Google Cloud VMware Engine 노드에 VMware ESXi가 설치됩니다. ESXi는 워크로드 가상 머신(VM) 배포를 위한 하이퍼바이저를 제공합니다. 노드는 프라이빗 클라우드에서 하이퍼컨버지드 인프라(컴퓨팅 및 스토리지)를 제공합니다. 노드는 프라이빗 클라우드에서 사용되는 vSphere 클러스터의 일부입니다. 각 노드에는 기본 네트워크에 연결된 4개의 물리적 네트워크 인터페이스가 있습니다. 2개의 물리적 네트워크 인터페이스를 사용하여 vCenter에 vSphere 분산형 스위치(VDS)를 만들고 다른 2개로는 NSX-관리형 가상 분산 스위치(N-VDS)를 만듭니다. 네트워크 인터페이스는 고가용성을 위해 활성-활성 모드로 구성됩니다.

vCenter 서버 어플라이언스

vCenter 서버 어플라이언스(VCSA)는 VMware Engine의 인증, 관리, 조정 기능을 제공합니다. 프라이빗 클라우드를 만들고 배포하면 내장 플랫폼 서비스 컨트롤러(PSC)를 갖춘 VCSA가 vSphere 클러스터에 배포됩니다. 각 프라이빗 클라우드에는 자체 VCSA가 있습니다. 프라이빗 클라우드의 확장은 VCSA에 노드를 추가합니다.

vCenter 싱글 사인온(SSO)

VCSA의 임베디드 플랫폼 서비스 컨트롤러는 vCenter SSO와 연결됩니다. 도메인 이름은 gve.local입니다. vCenter에 액세스하려면 vCenter에 액세스하도록 생성된 기본 사용자 CloudOwner@gve.local을 사용합니다. 온프레미스/Active Directory vCenter용 ID 소스를 추가할 수 있습니다.

vSAN 스토리지

프라이빗 클라우드는 클러스터에 로컬로 연결되는 플래시로 완전히 구성된 vSAN 스토리지를 갖추고 있습니다. 동일한 SKU의 3개 노드는 vSAN Datastore로 vSphere 클러스터를 만드는 데 필요한 최소 개수입니다. 중복 제거 및 압축은 기본적으로 vSAN Datastore에서 사용 설정됩니다. vSphere 클러스터의 각 노드에는 2개의 디스크 그룹이 있습니다. 각 디스크 그룹에는 캐시 디스크 1개와 용량 디스크 3개가 포함됩니다.

vSAN Datastore에 적용되는 vSphere 클러스터에는 기본 vSAN 스토리지 정책이 있습니다. 이 정책은 필요한 서비스 수준을 보장하기 위해 Datastore에 VM 스토리지 객체를 프로비저닝하고 할당하는 방법을 결정합니다. 스토리지 정책은 허용되는 장애(FTT)실패 허용 메서드을 정의합니다. 새 스토리지 정책을 만들어 VM에 적용할 수 있습니다. SLA를 유지하려면 vSAN Datastore에서 25%의 여유 용량을 유지해야 합니다.

기본 vSAN 스토리지 정책

다음 표는 기본 vSAN 스토리지 정책 매개변수를 보여줍니다.

vSphere 클러스터의 노드 수 FTT 실패 허용 메서드
노드 3개 및 4개 1 RAID 1(미러링)
사본 2개 만들기
노드 5~16개 2 RAID 1(미러링)
사본 3개 만들기

NSX 데이터 센터

NSX 데이터 센터는 프라이빗 클라우드에서 네트워크 가상화, 마이크로 세분화, 네트워크 보안 기능을 제공합니다. NSX를 사용하여 프라이빗 클라우드의 NSX 데이터 센터에서 지원하는 모든 서비스를 구성할 수 있습니다. 프라이빗 클라우드를 만들 때 다음 NSX 구성요소가 설치되고 구성됩니다.

  • NSXT Manager
  • 전송 영역
  • 호스트 및 Edge 업링크 프로필
  • 에지 전송, Ext1, Ext2의 논리 스위치
  • ESXi 전송 노드의 IP 풀
  • Edge 전송 노드의 IP 풀
  • Edge 노드
  • 컨트롤러 및 Edge VM에 대한 DRS 안티어피니티 규칙
  • Tier 0 라우터
  • Tier0 라우터에서 경계 게이트웨이 프로토콜(BGP) 사용 설정

vSphere 클러스터

프라이빗 클라우드의 고가용성을 보장하기 위해 ESXi 호스트는 클러스터로 구성됩니다. 프라이빗 클라우드를 만들면 vSphere의 관리 구성요소가 첫 번째 클러스터에 배포됩니다. 관리 구성요소를 위해 리소스 풀이 생성되고 모든 관리 VM이 이 리소스 풀에 배포됩니다. 프라이빗 클라우드 축소를 위해 첫 번째 클러스터를 삭제할 수 없습니다. vSphere 클러스터는 vSphere HA를 사용하여 VM에 고가용성을 제공합니다. 허용되는 장애(FTT)는 클러스터에서 사용 가능한 노드 수를 기반으로 합니다. Number of nodes = 2N+1 수식을 사용할 수 있습니다. N은 허용되는 장애 수입니다.

vSphere 클러스터 한도

리소스 한도
프라이빗 클라우드를 만들 수 있는 최소 노드 수(첫 번째 vSphere 클러스터) 3
프라이빗 클라우드의 vSphere 클러스터에 있는 최대 노드 수 16
프라이빗 클라우드의 최대 노드 수 64
프라이빗 클라우드의 vSphere 클러스터의 최대 수 21
새 vSphere 클러스터의 최소 노드 수 3

게스트 운영체제 지원

VMware Engine 프라이빗 클라우드는 엔터프라이즈 플러스 라이선스가 설치된 VMware ESXi 6.7U3 하이퍼바이저 노드의 클러스터로 구성됩니다. VMware for ESXi 6.7U3에서 지원되는 모든 게스트 운영체제를 VM에 설치할 수 있습니다. 지원되는 게스트 운영체제 목록은 VMware 호환성 가이드를 참조하세요.

VMware 인프라 유지보수

경우에 따라 VMware 인프라의 구성을 변경해야 합니다. 현재 이 간격은 1~2개월마다 발생할 수 있지만 시간 경과에 따라 빈도가 감소할 것으로 예상됩니다. 이러한 유형의 유지보수는 일반적으로 서비스의 정상적인 소비를 방해하지 않고 수행할 수 있습니다. VMware 유지보수 기간 중에 다음 서비스는 아무런 영향 없이 계속 작동합니다.

  • VMware 관리 영역 및 애플리케이션
  • vCenter 액세스
  • 모든 네트워킹 및 스토리지
  • 모든 클라우드 트래픽

업데이트 및 업그레이드

프라이빗 클라우드에서 VMware 소프트웨어(ESXi, vCenter, PSC, NSX)의 수명 주기 관리에 대한 책임은 Google에 있습니다.

소프트웨어 업데이트에는 다음이 포함됩니다.

  • 패치. VMware에서 출시한 보안 패치 또는 버그 수정
  • 업데이트. VMware 스택 구성요소의 부 버전 변경
  • 업그레이드. VMware 스택 구성요소의 주 버전 변경

Google은 VMware에서 제공하는 즉시 중요 보안 패치를 테스트합니다. SLA에 따라 Google은 일주일 이내로 프라이빗 클라우드 환경에 보안 패치를 배포합니다.

Google은 VMware 소프트웨어 구성요소의 분기별 유지보수 업데이트를 제공합니다. VMware 소프트웨어의 새로운 주 버전의 경우 Google은 고객과 협력하여 업그레이드에 적합한 유지보수 기간을 조정합니다.

다음 단계