Google Cloud VMware Engine 플랫폼으로 마이그레이션

Last reviewed 2024-09-17 UTC

많은 기업이 클라우드의 확장성, 복원력, 탄력성, Vertex AI Studio 및 BigQuery와 같은 상위 수준 서비스를 활용하기 위해 VMware 클러스터를 클라우드로 이전하고자 합니다. 기업은 또한 자본 집약적인 하드웨어 모델에서 더 유연한 운영 비용 모델로 지출을 전환하기를 원합니다. 엔터프라이즈에서 Google Cloud 권장사항을 따르는 운영 환경을 빠르게 구축할 수 있도록 Google에서는 Google Cloud VMware Engine 엔터프라이즈 청사진을 만들었습니다. 이 청사진은 VM 워크로드를 클라우드로 마이그레이션할 수 있도록 엔터프라이즈 지원 VMware 환경을 배포하는 포괄적인 가이드를 제공합니다.

VMware Engine은 Google Cloud에서 VMware 플랫폼을 실행할 수 있는 완전 관리형 서비스입니다. VMware 워크로드는 Google Cloud서비스와 완전히 통합된 전용 Google Cloud 하드웨어에서 작동합니다. Google은 인프라, 네트워킹, 관리를 처리합니다. 이 청사진을 사용하면 VMware Engine 프라이빗 클라우드, Google 관리 VMware Engine 네트워크, 트래픽이 엔드 투 엔드로 흐르도록 하는 VPC 네트워크 피어링 연결이 포함된 Google Cloud 프로젝트를 배포할 수 있습니다.

VMware Engine 엔터프라이즈 청사진에는 다음이 포함됩니다.

  • VMware Engine 플랫폼을 배포하는 데 필요한 Terraform 코드와 보조 스크립트가 포함된 GitHub 저장소
  • GitHub 저장소를 사용하여 구현하는 아키텍처, 네트워킹, 보안 제어 가이드 (이 문서)

이 청사진은 VPC 네트워크와 같은 기본 수준 서비스 기반에서 실행되도록 설계되었습니다. 엔터프라이즈 기반 청사진 또는 패브릭 FAST를 사용하여 이 청사진의 기반을 만들 수 있습니다.

이 문서는 청사진을 사용하여Google Cloud에 VMware 클러스터를 빌드하고 배포할 수 있는 클라우드 설계자, 클라우드 플랫폼 관리자, VMware Engine 관리자, VMware Engine 엔지니어를 대상으로 합니다. 이 청사진은 새로운 VMware Engine 프라이빗 클라우드의 설계 및 배포에 중점을 두며, 사용자가 VMware 및 VMware Engine 관리 서비스에 익숙하다고 가정합니다.

VMware Engine 엔터프라이즈 청사진 개요

VMware Engine 엔터프라이즈 청사진은 계층화된 접근 방식을 사용하여 VMware Engine 플랫폼을 지원합니다. 다음 다이어그램은 이 청사진의 다양한 구성요소가 다른 청사진 및 서비스와 상호작용하는 방식을 보여줍니다.

청사진 레이어 및 구성요소

이 다이어그램에는 다음이 포함됩니다.

아키텍처

다음 다이어그램은 VMware Engine 엔터프라이즈 청사진이 배포하는 아키텍처를 보여줍니다.

청사진의 아키텍처

청사진은 다음을 배포합니다.

  • VMware Engine 프라이빗 클라우드가 포함된 Google Cloud 독립형 VMware Engine 프로젝트라는 프로젝트
  • VMware Engine 네트워크의 Google 관리 프로젝트
  • 트래픽이 VMware Engine 애플리케이션에서 클라이언트로 흐를 수 있도록 VPC 네트워크 피어링 연결

VMware Engine 프라이빗 클라우드는 다음 구성요소로 구성됩니다.

  • 관리 도구: ESXi 호스트의 관리 네트워크, DNS 서버, vCenter 서버용 VLAN 및 서브넷
  • 백업: 워크로드 VM의 백업 인프라
  • 가상 머신: 워크로드 VM
  • vCenter Server: 프라이빗 클라우드 vSphere 환경의 중앙 집중식 관리
  • NSX Manager: NSX-T 네트워킹 및 보안 서비스를 구성, 모니터링, 관리하는 단일 인터페이스를 제공합니다.
  • ESXi 호스트: 전용 노드의 하이퍼바이저
  • vSAN 스토리지: 하이퍼컨버지드 소프트웨어 정의 스토리지 플랫폼
  • NSX-T 오버레이 네트워크: 네트워크 가상화 및 보안 소프트웨어
  • VMware HCX: 데이터 센터 및 클라우드에서 애플리케이션 마이그레이션 및 워크로드 재균등화

VMware Engine 네트워킹 개요

VMware Engine 네트워크는 VMware Engine 프라이빗 클라우드, VPC 네트워크, 온프레미스 환경을 연결하는 전용 네트워크입니다. VMware Engine 네트워크에는 다음과 같은 기능이 있습니다.

  • 프라이빗 클라우드 연결: 각 VMware Engine 프라이빗 클라우드는 VMware Engine 네트워크에 연결되어 프라이빗 클라우드 내 워크로드 간 통신이 가능합니다.
  • VMware Engine 네트워크 연결: VPC 네트워크 피어링을 사용하여 VMware Engine 네트워크와 Google VPC 간에 연결을 설정할 수 있습니다. 이 연결을 통해 VMware Engine에서 실행되는 워크로드와 Google Cloud의 다른 서비스에서 실행되는 워크로드 간에 통신할 수 있습니다.
  • 온프레미스 연결: 하이브리드 클라우드 솔루션을 만들기 위해 Cloud VPN 또는 Cloud Interconnect를 사용하여 VMware Engine 네트워크를 온프레미스 데이터 센터로 확장할 수 있습니다.
  • 네트워크 서비스: VMware Engine 네트워크는 다음을 비롯한 다양한 네트워크 서비스를 사용합니다.
    • 내부 및 외부 리소스의 이름 확인을 위한 Cloud DNS
    • 프라이빗 클라우드 워크로드의 인터넷 액세스용 Cloud NAT
    • 다른 VPC 및 기타 VMware Engine 네트워크에 대한 네트워크 연결을 위한 VPC 네트워크 피어링
    • Google Cloud API 및 서비스에 대한 비공개 연결

VMware Engine을 사용하면 VMware 애플리케이션 관리 인터페이스를 사용하여 워크로드 VM을 만들고 관리할 책임이 있습니다.Google Cloud 는 인프라 구성요소에 패치를 적용하고 업그레이드하며 실패한 구성요소를 수정할 책임이 있습니다.

주요 아키텍처 결정사항

결정 영역 결정 결정 이유
기반 엔터프라이즈 기반 청사진, 패브릭 FAST 또는 정의된 사전 요구사항을 충족하는 기반에 VMware Engine 엔터프라이즈 청사진을 구현할 수 있습니다. 엔터프라이즈 기반 청사진과 Fabric FAST는 모두 기업이 Google Cloud를 채택하는 데 도움이 되는 기본 기능을 제공합니다.
컴퓨팅 특정 리전에 단일 비공개 클러스터를 배포하거나 두 리전에 두 개의 비공개 클러스터를 배포할 수 있습니다. 단일 비공개 클러스터 구성을 사용하면 관리가 간소화되고 비용이 최적화됩니다.
청사진은 예비 노드 하나를 배포합니다. 단일 예비 노드를 사용하면 비용을 최소화하면서 장애, 유지보수 이벤트, 워크로드 변동을 처리할 수 있는 용량을 확보할 수 있습니다.
백업 및 재해 복구는 백업 및 DR 서비스를 사용하여 관리됩니다. 백업 및 DR을 사용하면 관리형 서비스를 사용하여 VMware Engine 배포에 필요한 관리량을 줄일 수 있습니다.
네트워킹 이 청사진은 하이브리드 연결을 지원합니다. 하이브리드 연결을 사용하면 온프레미스 환경을 Google Cloud 환경과 연결할 수 있습니다.
프라이빗 클라우드는 라우팅 가능하고 연속적인 비공개 IP 공간을 사용합니다. 연속된 IP 공간을 사용하면 IP 주소 관리가 더 쉬워집니다. IP 공간이 라우팅 가능하면 프라이빗 클라우드가 온프레미스 리소스와 통신할 수 있습니다.
인터넷 액세스는 Cloud Load Balancing을 통해 제공되며 Google Cloud Armor로 보호됩니다. Google Cloud Armor는 워크로드 보안 상황을 개선하고 Cloud Load Balancing은 워크로드 확장성과 고가용성을 지원합니다.
청사진은 Cloud DNS를 사용 설정합니다. Cloud DNS는 내부 및 외부 이름을 확인합니다.

플랫폼 캐릭터

청사진은 클라우드 플랫폼 엔지니어링 그룹VMware 플랫폼 엔지니어링 그룹이라는 두 개의 사용자 그룹을 사용합니다. 이러한 그룹의 담당 업무는 다음과 같습니다.

  • 클라우드 플랫폼 엔지니어링 그룹은 VMware Engine 청사진의 기반 배포와 청사진 배포를 담당합니다.
  • VMware 플랫폼 엔지니어링 그룹은 프라이빗 클라우드의 일부인 VMware 구성요소의 구성 및 운영을 담당합니다.

엔터프라이즈 기반 청사진 또는 패브릭 FAST에 청사진을 배포하는 경우 초기 배포 프로세스의 일부로 클라우드 플랫폼 엔지니어링 그룹이 생성됩니다. VMware 플랫폼 엔지니어링 그룹은 이 청사진의 일부로 배포됩니다.

조직 구조

VMware Engine 엔터프라이즈 청사진은 엔터프라이즈 기반 청사진 및 패브릭 FAST의 기존 조직 구조를 기반으로 합니다. 프로덕션, 비프로덕션, 개발 환경에 독립형 VMware Engine 프로젝트를 추가합니다. 다음 다이어그램은 블루프린트의 구조를 보여줍니다.

청사진의 조직 계층 구조입니다.

네트워킹

VMware Engine 엔터프라이즈 청사진은 다음과 같은 네트워킹 옵션을 제공합니다.

  • VMware Engine 프라이빗 클라우드의 단일 공유 VPC 네트워크
  • 프라이빗 클라우드의 공유 VPC 인스턴스 2개

두 옵션 모두 단일 리전에 배포되며 온프레미스 환경의 트래픽을 관리할 수 있습니다.

다음 다이어그램은 단일 리전의 단일 공유 VPC 네트워크를 보여줍니다.

단일 공유 VPC 네트워크를 사용한 네트워킹

별도의 공유 VPC 인스턴스를 사용하면 VMware Engine 프라이빗 클라우드에서 논리적 분리를 유지하면서 비용과 네트워크 트래픽을 별도의 비즈니스 단위로 그룹화할 수 있습니다. 다음 다이어그램은 단일 리전의 여러 공유 VPC 네트워크를 보여줍니다.

여러 공유 VPC 네트워크를 사용한 네트워킹

프라이빗 클라우드 네트워크

프라이빗 클라우드 내에서 네트워킹은 NSX-T에 의해 지원되며, NSX-T는 마이크로 세그먼테이션, 라우팅, 부하 분산과 같은 고급 기능이 있는 소프트웨어 정의 네트워킹 레이어를 제공합니다. VMware Engine 블루프린트는 VMware Engine 서비스의 네트워크를 만듭니다. 이 네트워크는 단일 Layer 3 주소 공간입니다. 라우팅은 기본적으로 사용 설정되어 있으므로 리전 내의 모든 프라이빗 클라우드와 서브넷이 추가 구성 없이 통신할 수 있습니다. 다음 다이어그램에 표시된 것처럼 프라이빗 클라우드를 만들면 관리 서브넷, 서비스 서브넷, 워크로드 서브넷, 에지 서비스 서브넷으로 구성된 여러 서브넷이 만들어집니다.

이 블루프린트의 프라이빗 클라우드 네트워크입니다.

프라이빗 클라우드를 구성할 때는 프라이빗 클라우드, 온프레미스 네트워크, 프라이빗 클라우드 관리 네트워크 또는 VPC 네트워크의 서브넷 IP 주소 범위에서 다른 네트워크와 겹치지 않는 CIDR 범위를 선택해야 합니다. CIDR 범위를 선택하면 VMware Engine에서 다양한 서브넷에 IP 주소를 자동으로 할당합니다. 10.0.0.0/24 CIDR 범위를 예로 사용하여 다음 표에서는 관리 서브넷의 블루프린트 IP 주소 범위를 보여줍니다.

서브넷 설명 IP 주소 범위
시스템 관리 ESXi 호스트의 관리 네트워크, DNS 서버, vCenter 서버용 VLAN 및 서브넷 10.0.0.0/26
VMotion ESXi 호스트의 vMotion 네트워크용 VLAN 및 서브넷 10.0.0.64/28
HCX Uplink HCX IX (이동) 및 NE (확장) 어플라이언스가 피어에 연결하여 HCX 서비스 메시를 만들 수 있도록 하는 업링크 10.0.0.216/29

워크로드 VM이 NSX-T 서브넷에 포함되어 있습니다. NST-T Edge 업링크는 외부 연결을 제공합니다. 프라이빗 클라우드 CIDR 범위 크기는 NST-T 서브넷에서 지원할 수 있는 ESXi 노드 수를 정의합니다. ESXi 노드는 스토리지 전송에 VSAN 서브넷을 사용합니다.

다음 표는 10.0.0.0/24 CIDR 범위를 기반으로 NSX-T 호스트 전송 서브넷, NSX-T 에지 업링크 서브넷, VSAN 서브넷의 IP 주소 범위를 보여줍니다.

서브넷 설명 IP 주소 범위
vSAN VSAN 서브넷은 ESXI 호스트와 VSAN 스토리지 클러스터 간의 스토리지 트래픽을 담당합니다. 10.0.0.80/28
NSX-T 호스트 전송 네트워크 연결을 담당하는 ESXi 호스트 영역의 VLAN 및 서브넷으로, 방화벽, 라우팅, 부하 분산 및 기타 네트워크 서비스를 허용합니다. 10.0.0.128/27
NSX-T Edge Uplink-N [N=1-4] NSX-T 에지 업링크를 사용하면 외부 시스템이 NSX-T 네트워크에서 실행되는 서비스와 애플리케이션에 액세스할 수 있습니다.
  • 10.0.0.160/29
  • 10.0.0.168/29
  • 10.0.0.176/29
  • 10.0.0.184/29

서비스 서브넷과 에지 서비스 서브넷의 경우 VMware Engine은 CIDR 범위 또는 프리픽스를 할당하지 않습니다. 따라서 겹치지 않는 CIDR 범위와 프리픽스를 지정해야 합니다. 다음 표에는 서비스 서브넷과 에지 서비스 서브넷의 블루프린트 CIDR 블록이 나와 있습니다.

서브넷 설명 IP 주소 범위
Service-N[N=1~5] 서비스 서브넷을 사용하면 가상 머신이 NSX 전송을 우회하고 Google Cloud 네트워킹과 직접 통신하여 고속 통신이 가능합니다.
  • 10.0.2.0/24
  • 10.0.3.0/24
  • 10.0.4.0/24
  • 10.0.5.0/24
에지 서비스 지점 및 사이트 간 VPN, 인터넷 액세스, 외부 IP 주소와 같은 선택적 에지 서비스가 사용 설정된 경우 필요합니다. 범위는 각 리전에 대해 결정됩니다. 10.0.1.0/26

라우팅

온프레미스 네트워크 또는 다른 VMware Engine 프라이빗 클라우드에서 확장된 네트워크를 제외하고 VMware Engine 내부 통신 및 외부 IP 주소로의 통신은 기본적으로 라우팅됩니다 (레이어 3을 통해). 이 청사진은 VMware Engine IP 주소 범위에 대한 요약 맞춤 공지 경로를 사용하여 온프레미스 하이브리드 연결 (Cloud VPN 또는 Cloud Interconnect 사용)과 연결된 Cloud Router를 구성합니다. NSX 세그먼트 경로는 Tier-0 수준에서 요약됩니다. 이 청사진은 NSX-T DHCP 릴레이를 통해 VMware Engine 프라이빗 클라우드에 설정된 DHCP 서비스에 DHCP 서비스를 사용 설정합니다.

DNS 구성

VMware Engine을 사용하면 프로젝트의 Cloud DNS 영역을 피어링된 VPC 네트워크의 모든 연결된 관리 어플라이언스에 대한 단일 DNS 확인 엔드포인트로 사용할 수 있습니다. 프라이빗 클라우드가 다른 리전에 배포된 경우에도 이를 수행할 수 있습니다.

여러 프라이빗 클라우드 및 단일 프라이빗 클라우드에 대한 주소 확인을 구성할 때 Cloud DNS를 사용하여 전역 주소 확인을 설정할 수 있습니다.

기본적으로 Cloud DNS가 사용 설정된 모든 VPC 네트워크에서 관리 영역을 확인할 수 있습니다.

블루프린트에서 표준 VMware Engine 네트워크에 연결된 프라이빗 클라우드를 만들면 연결된 관리 DNS 영역이 생성되고 관리 어플라이언스 항목이 자동으로 채워집니다.

표준 VMware Engine 네트워크가 VPC 또는 다른 VMware Engine 네트워크와 피어링된 VPC 네트워크인 경우 블루프린트는 관리 DNS 영역 바인딩을 자동으로 만듭니다. 이 영역 바인딩을 통해 해당 네트워크의 Google Cloud VM에서 관리 어플라이언스를 확인할 수 있습니다. 다음 다이어그램은 Cloud DNS 토폴로지를 보여줍니다.

청사진의 DNS 구성입니다.

VMware Engine에서 인터넷으로 나가는 트래픽

이 청사진은 VMware Engine에서 인터넷으로 이동하는 아웃바운드 트래픽에 대해 다음 세 가지 옵션을 제공합니다.

  1. 고객의 온프레미스 환경을 통한 아웃바운드
  2. VMware Engine 인터넷 게이트웨이를 통한 아웃바운드
  3. 외부 IP 주소를 사용하여 고객의 연결된 VPC를 통해 아웃바운드

다음 다이어그램은 이러한 옵션을 보여줍니다.

VMware Engine의 아웃바운드 트래픽 옵션

인터넷에서 VMware Engine으로의 인바운드 트래픽

청사진은 인터넷에서 VMware Engine으로 들어오는 트래픽에 대해 다음 세 가지 옵션을 제공합니다.

  1. 고객의 온프레미스 환경을 통한 인바운드
  2. Cloud Load Balancing 및 잠재적으로 Google Cloud Armor를 사용하는 고객 VPC를 통한 인바운드
  3. 외부 IP 주소를 사용하여 VMware Engine을 통해 인바운드

다음 다이어그램은 이러한 옵션을 보여줍니다.

VMware Engine의 인바운드 트래픽 옵션입니다.

로깅

이 블루프린트를 사용하면 로그 싱크를 사용하여 VMware Engine 관리 작업Cloud 감사 로그로 전송할 수 있습니다. 관리자는 VMware Engine 감사 로그를 분석하여 의심스러운 동작을 식별하고, 사고를 조사하고, 규제 요구사항 준수를 입증할 수 있습니다.

로깅 내보내기는 보안 정보 및 이벤트 관리 (SIEM) 시스템의 수집 소스로도 사용할 수 있습니다. Google은 VMware Engine에 제공되는 다음 수집 소스를 지원합니다.

  • 클라우드 패브릭 및 애셋 원격 분석을 포함하는 호스팅 Google Cloud 조직
  • VMware 서비스 구성요소
  • VMware Engine 내에서 실행되는 워크로드

Google SecOps에는 조직 데이터를 수집하기 위한 자동화된 기본 제공 로그 수집 파이프라인이 포함되어 있으며, VMware Engine 및 워크로드에서 스트리밍 원격 분석을 Google SecOps 수집 파이프라인으로 푸시하는 전달 시스템이 제공됩니다. Google SecOps는 컨텍스트 콘텐츠로 텔레메트리를 보강하고 검색 가능하게 만듭니다. Google SecOps를 사용하여 보안 문제가 발생할 때 이를 찾아 추적할 수 있습니다.

모니터링

블루프린트는 프라이빗 클라우드의 측정항목을 Cloud Monitoring으로 전달하기 위해 Cloud Monitoring용 독립형 에이전트를 설치합니다. 블루프린트는 VMware Engine 리소스 및 리소스 사용률을 개략적으로 보여주는 사전 정의된 대시보드를 설정합니다. VMware vCenter Server에서 VMware는 환경을 모니터링하고 문제 원인을 찾는 데 도움이 되는 도구를 제공합니다. 이러한 도구를 진행 중인 작업의 일부로 사용하고 다른 모니터링 옵션을 보완할 수 있습니다.

다음 다이어그램에서 볼 수 있듯이 블루프린트는 고객 VPC에 배포된 관리형 인스턴스 그룹을 사용하여 독립형 에이전트의 배포를 자동화합니다. 에이전트는 VMware vCenter에서 측정항목과 syslog 로그를 수집하여 Cloud Monitoring 및 Cloud Logging으로 전달합니다.

청사진 모니터링

백업

이 청사진은 백업 및 DR을 사용하여 VMware 워크로드에 데이터 보호 서비스를 제공합니다. 서비스는 고객 VPC에 배포된 관리 어플라이언스를 사용합니다. 어플라이언스는 비공개 Google 액세스 및 웹 소켓을 통해 Google 컨트롤 플레인에 연결됩니다. 백업은 Cloud Storage에 저장되며, 이 서비스는 세부적인 복구 옵션을 제공하여 개별 파일이나 전체 VM을 특정 시점으로 복원할 수 있습니다.

운영 권장사항

이 섹션에서는 환경과 요구사항에 따라 청사진을 배포한 후 구현할 수 있는 몇 가지 권장사항을 설명합니다.

예비 노드 추가

복원력을 고려해 예비 노드가 최소 하나 이상 있도록 VMware Engine 클러스터 크기가 자동으로 조정됩니다. 예비 노드는 vSphere HA의 내재된 동작으로, 이 노드는 클러스터에서 사용할 수 있으며 그에 따라 청구됩니다.

유지보수 기간 동안 용량을 보장하기 위해 클러스터에 예비 노드를 추가할 수 있습니다. 이 경우 추가 소비 비용이 발생할 수 있으며 이러한 노드는 조직에서 직접 관리합니다.

추가한 예비 노드는 vSphere 클러스터에 추가 노드로 표시됩니다. 원하는 경우 예비 노드에서 워크로드를 예약할 수 있습니다.

프라이빗 클라우드의 리소스 한도 고려

VMware Engine 프라이빗 클라우드에는 컴퓨팅, 스토리지, 네트워킹 구성요소에 리소스 한도가 있습니다. 환경이 워크로드 요구사항에 따라 확장될 수 있도록 프라이빗 클라우드 배포 중에 이러한 한도를 고려하세요.

비용 관리 옵션 구현

다음 옵션 중 하나 이상을 구현하여 비용을 관리할 수 있습니다.

  • 약정 사용 할인(CUD)
  • 자동 확장
  • 코어 수 제한
  • 컴퓨팅 용량 오버서브스크립션

약정 사용 할인 사용

CUD는 지정된 기간 동안 최소 수준 이상의 리소스를 사용하겠다는 약속 하에 할인된 가격이 제공됩니다. VMware Engine CUD는 리전의 VMware Engine 노드 집계 사용량에 적용되므로 직접 변경하거나 업데이트할 필요 없이 예측 가능하고 저렴한 비용을 제공합니다. 할인은 서비스가 제공되고 CUD를 구매한 리전의 VMware Engine 노드 사용량에 적용됩니다.

자동 확장 사용

VMware Engine을 사용하면 사전 정의된 임계값 및 워터마크에 따라 클러스터에서 노드를 자동으로 추가하거나 삭제할 수 있습니다. 이러한 정책은 지정된 조건이 30분 이상 지속되면 트리거됩니다. vSphere 클러스터 (표준 또는 스트레치)에 자동 확장 정책을 적용하거나 업데이트할 때는 다음 사항을 고려하세요.

  • 기본적으로 자동 확장은 사용 중지되어 있습니다. 각 클러스터에 대해 명시적으로 사용 설정해야 합니다.
  • 확장된 클러스터에서는 정책에 지정한 노드 수가 영역별로 추가되거나 삭제되므로 이에 따라 청구에 영향을 미칩니다.
  • 컴퓨팅, 메모리, 스토리지 사용량이 독립적인 경우가 많으므로 측정항목 여러 개를 모니터링하는 자동 확장 정책은 노드 추가에 OR 논리를, 노드 삭제에 AND 로직을 사용합니다.
  • 자동 확장 최대값은Google Cloud 프로젝트 및 VMware Engine 프라이빗 클라우드에서 사용할 수 있는 할당량에 따라 결정됩니다.
  • 자동 확장을 사용 설정하고 노드를 수동으로 추가하거나 삭제하는 것은 상호 배타적이지 않습니다. 예를 들어 스토리지 용량 최적화 정책을 사용하면 클러스터의 모든 VM을 수용할 수 있을 만큼 VM 디스크 공간을 줄일 수 있는 경우 노드를 수동으로 삭제할 수 있습니다. 노드를 수동으로 삭제할 수는 있지만 자동 확장/축소를 사용하는 경우에는 권장사항이 아닙니다.

코어 수 제한

VMware Engine을 사용하면 관리자가 게스트 OS (VMware Engine에서 실행되는 VM)에 노출되는 유효한 CPU 코어 수를 줄일 수 있습니다. 일부 소프트웨어 라이선스 계약에서는 노출된 코어를 줄여야 합니다.

VMware Engine 컴퓨팅 용량 초과 구독

VMware Engine 컴퓨팅 용량을 초과 구독하는 것이 표준 사례이며, Compute Engine 단독 테넌트 노드와 달리 추가 요금이 발생하지 않습니다. 초과 구독 비율이 높으면 환경에서 청구 가능한 유효한 노드 수가 줄어들 수 있지만 애플리케이션 성능이 영향을 받을 수 있습니다. 엔터프라이즈 워크로드 크기를 조정할 때 4:1 비율로 시작한 다음 사용 사례에 적용할 수 있는 요소를 기반으로 비율을 수정하는 것이 좋습니다.

청사진 배포

엔터프라이즈 기반 청사진 또는 패브릭 FAST에 청사진을 배포할 수 있습니다.

엔터프라이즈 기반 청사진에 청사진을 배포하려면 다음을 완료하세요.

Fabric FAST에 블루프린트를 배포하려면 Fabric FAST 저장소를 참고하세요. Google Cloud VMware Engine 단계 에서는 VMware Engine 엔터프라이즈 청사진을 배포합니다.

엔터프라이즈 기반 청사진 또는 패브릭 FAST 없이 청사진 배포

엔터프라이즈 기반 청사진이나 패브릭 FAST를 먼저 배포하지 않고 청사진을 배포하려면 환경에 다음 리소스가 있는지 확인하세요.

  • development, nonproduction, production 폴더가 있는 조직 계층 구조
  • 각 폴더의 공유 VPC 네트워크
  • VMware Engine 프라이빗 클라우드에 필요한 IP 주소 범위를 고려하는 IP 주소 스킴
  • VMware Engine 프라이빗 클라우드의 DNS 메커니즘
  • 보안 상황과 일치하는 방화벽 정책
  • 내부 IP 주소를 통해 Google Cloud API에 액세스하는 메커니즘
  • 온프레미스 환경과의 연결 메커니즘
  • 보안 및 감사를 위한 중앙 집중식 로깅
  • 보안 상황과 일치하는 조직 정책
  • VMware Engine을 배포하는 데 사용할 수 있는 파이프라인

다음 단계