Azure VMware Solution 작동 방식
- 7분
이제 Azure VMware Solution이 무엇이며 무엇을 할 수 있는지 알았으므로 Azure에서 어떻게 작동하는지 살펴보겠습니다.
공유 지원
온-프레미스 VMware vSphere 환경에서는 고객이 플랫폼을 실행하기 위해 모든 하드웨어 및 소프트웨어를 지원해야 합니다. Azure VMware Solution은 그렇지 않습니다. Microsoft는 고객을 위한 플랫폼을 유지 관리합니다. 고객이 관리하는 내용과 Microsoft에서 관리하는 것을 살펴보겠습니다.
다음 표의 경우: Microsoft manages = Blue, Customer manages = Grey
Microsoft는 VMware와 협력하여 VMware 소프트웨어(ESXi, vCenter Server 및 vSAN)의 수명 주기 관리를 다룹니다. 또한 Microsoft는 NSX 어플라이언스의 수명 주기 관리 및 네트워크 구성 부트스트래핑을 위해 VMware와 함께 작동합니다. 계층 0 게이트웨이를 만들고 남북 라우팅을 사용하도록 설정하는 것을 포함합니다.
고객은 NSX SDN 구성을 담당합니다.
- 네트워크 세그먼트
- 분산 방화벽 규칙
- 계층 1 게이트웨이
- 부하 분산 장치
모니터링 및 수정
Azure VMware Solution은 기본 구성 요소와 VMware 솔루션 구성 요소의 상태를 지속적으로 모니터링합니다. Azure VMware Solution에서 오류를 감지하면 실패한 구성 요소를 복구합니다. Azure VMware Solution이 Azure VMware Solution 노드에서 성능 저하 또는 오류를 감지하면 호스트 수정 프로세스가 트리거됩니다.
호스트 수정 중에는 결함이 있는 노드가 클러스터의 새 정상 노드로 바뀝니다. 그런 다음, 가능한 경우 장애가 발생한 호스트가 VMware vSphere 유지 관리 모드로 전환됩니다. VMware vMotion은 결함 있는 호스트의 VM을 클러스터의 사용 가능한 다른 서버로 이동하여 워크로드의 실시간 마이그레이션에 가동 중지 시간을 제로 상태로 유지할 수 있습니다. 장애가 발생한 호스트를 유지 관리 모드로 전환할 수 없는 경우 호스트는 클러스터에서 제거됩니다.
Azure VMware Solution은 호스트에서 다음 상태를 모니터링합니다.
- 프로세서 상태
- 메모리 상태
- 연결 및 전원 상태
- 하드웨어 팬 상태
- 네트워크 연결 손실
- 하드웨어 시스템 보드 상태
- vSAN 호스트의 디스크에서 발생한 오류
- 하드웨어 전압
- 하드웨어 온도 상태
- 하드웨어 전원 상태
- 스토리지 상태
- 연결 실패
Azure의 프라이빗 클라우드, 클러스터 및 호스트
Azure VMware Solution은 Azure 전용 하드웨어에 VCF 프라이빗 클라우드를 제공합니다.
각 프라이빗 클라우드에는 동일한 vCenter Server 및 NSX Manager에서 관리하는 여러 클러스터가 있을 수 있습니다. 프라이빗 클라우드는 Azure 구독 내에서 설치되고 관리됩니다. 구독 내의 프라이빗 클라우드 수는 스케일링 가능합니다.
생성된 각 프라이빗 클라우드에는 기본적으로 하나의 vSphere 클러스터가 있습니다. Azure Portal을 사용하거나 API를 사용하여 클러스터를 추가, 삭제 및 스케일링할 수 있습니다. Microsoft는 코어, 메모리 및 스토리지 요구 사항에 따라 노드 구성을 제공합니다. 지역에 적합한 노드 유형을 선택합니다. 가장 일반적인 선택은 AV36P입니다.
최소 및 최대 노드 구성은 다음과 같습니다.
- 클러스터의 최소 3개 노드
- 클러스터의 최대 16개 노드
- Azure VMware Solution 프라이빗 클라우드에서 최대 12개의 클러스터
- Azure VMware Solution 프라이빗 클라우드의 최대 96개 노드
다음 표에서는 사용 가능한 AVS 호스트의 CPU, 메모리, 디스크 및 네트워크 사양을 보여 줍니다.
| 호스트 유형 | CPU (중앙 처리 장치) | 램 (메인 메모리) | vSAN 캐시 계층 | vSAN 용량 |
|---|---|---|---|---|
| AV36P | 듀얼 인텔 제온 골드 6240 CPU, 18코어/CPU @ 2.6GHz/3.9GHz 터보. 총 36개의 물리적 코어. | 768GB | 1.5TB(Intel Cache) | 19.20TB(NVMe) |
| AV48 | 듀얼 인텔 제온 골드 6442Y CPU, 24코어/CPU @ 2.6GHz/4.0GHz 터보. 총 48개의 물리적 코어. | 1,024GB | N/A | 25.6TB(NVMe) |
| AV52 | 듀얼 인텔 제온 플래티넘 8270 CPU, 26코어/CPU @ 2.7GHz/4.0GHz 터보. 총 52개의 물리적 코어. | 1,536GB | 1.5TB(Intel Cache) | 38.40TB(NVMe) |
| AV64* | 듀얼 인텔 제온 플래티넘 8370C CPU, 32코어/CPU @ 2.8GHz/3.5GHz 터보. 총 64개의 물리적 코어. | 1,024GB | 3.84TB(NVMe) | 15.36TB(NVMe) |
(*) AVS Gen 1에서는 AV64 호스트를 추가하기 전에 AV36P, AV48 또는 AV52로 배포된 Azure VMware Solution 프라이빗 클라우드가 필요합니다. AVS Gen 2에서는 AV64만 배포할 수 있습니다.
vSphere 및 NSX Manager를 사용하여 클러스터 구성 또는 작업의 대부분의 측면을 관리합니다. 클러스터의 각 호스트에 대한 모든 로컬 스토리지는 vSAN이 제어합니다. 솔루션의 각 ESXi 호스트는 25Gbps NIC 4개, ESXi 시스템 트래픽용으로 프로비전된 NIC 2개 및 워크로드 트래픽용으로 프로비전된 2개의 NIC로 구성됩니다.
Azure VMware Solution에서 프라이빗 클라우드 클러스터의 새 배포에 사용되는 VMware 소프트웨어 버전은 다음과 같습니다.
| 소프트웨어 | 버전 |
|---|---|
| VMware vCenter Server | 7.0 U3o |
| ESXi | 7.0 U3o |
| vSAN | 7.0 U3 |
| vSAN 온디스크 형식 | 15 |
| HCX | 4.8.2 |
| VMware NSX | 4.1.1 |
현재 지원되는 유일한 NSX 버전은 NSX-T입니다. 기존 프라이빗 클라우드에 새 클러스터를 추가하는 경우 현재 실행 중인 소프트웨어 버전이 적용됩니다.
Azure의 상호 연결
Azure VMware Solution에 대한 프라이빗 클라우드 환경은 온-프레미스 및 Azure 기반 리소스에서 액세스할 수 있습니다. 다음 서비스는 상호 연결을 제공합니다.
- Azure ExpressRoute
- VPN 연결
- Azure 가상 WAN
- Azure ExpressRoute 게이트웨이
다음 다이어그램에서는 Azure VMware Solution에 대한 ExpressRoute 및 ExpressRoute Global Reach 상호 연결 메서드를 보여 줍니다.
이러한 서비스를 사용하려면 특정 네트워크 주소 범위와 방화벽 포트가 필요합니다.
가상 네트워크당 4개의 ExpressRoute 회로 제한을 초과하지 않는 경우 기존 ExpressRoute 게이트웨이를 사용하여 Azure VMware Solution에 연결할 수 있습니다. ExpressRoute를 통해 온-프레미스에서 Azure VMware Solution에 액세스하려면 기본 옵션으로 ExpressRoute Global Reach를 사용합니다. 특정 네트워크 또는 보안 요구 사항으로 인해 사용할 수 없거나 적합하지 않은 경우 대체 옵션을 고려합니다.
ExpressRoute Global Reach는 프라이빗 클라우드를 온-프레미스 환경에 연결하는 데 사용됩니다. 연결하려면 구독에서 온-프레미스에 연결되는 ExpressRoute 회로를 사용하는 가상 네트워크가 필요합니다. Azure VMware Solution에 대한 프라이빗 클라우드의 상호 연결에는 두 가지 옵션이 있습니다.
기본 Azure 전용 상호 연결을 사용하면 Azure 에서 단일 가상 네트워크만 사용하여 프라이빗 클라우드를 관리하고 사용할 수 있습니다. 이 구현은 온-프레미스 환경에서 액세스할 필요가 없는 Azure VMware Solution 평가 또는 구현에 가장 적합합니다.
온-프레미스와 프라이빗 클라우드 간의 전체 상호 연결 은 기본 Azure 전용 구현을 확장하여 온-프레미스 환경과 Azure VMware Solution 프라이빗 클라우드 간의 상호 연결을 포함합니다.
프라이빗 클라우드를 배포하는 동안 관리, 프로비전 및 vMotion을 위한 프라이빗 네트워크가 만들어집니다. 이러한 프라이빗 네트워크는 vCenter Server 및 NSX-T Manager, 가상 머신 vMotion 또는 가상 머신 배포에 액세스하는 데 사용됩니다.
프라이빗 클라우드 스토리지
Azure VMware Solution은 클러스터에 로컬인 네이티브, 완전히 구성된 모든 플래시 VMware vSAN 스토리지를 사용합니다. 클러스터의 각 호스트의 모든 로컬 스토리지는 VMware vSAN 데이터 저장소에서 사용되며 미사용 데이터 암호화는 기본적으로 사용하도록 설정됩니다.
vSAN 원래 스토리지 아키텍처는 디스크 그룹이라고 하는 리소스 단위를 사용합니다. 각 디스크 그룹은 캐시 및 용량 계층으로 구성됩니다. 모든 디스크 그룹은 다음 표에 설명된 대로 NVMe 또는 Intel 캐시를 사용합니다. 캐시 및 용량 계층의 크기는 Azure VMware Solution 호스트 유형에 따라 달라집니다. vSphere 클러스터의 각 노드에 두 개의 디스크 그룹이 만들어집니다. 각 디스크 그룹에는 캐시 디스크 1개와 용량 디스크 3개가 포함됩니다. 모든 데이터 저장소는 프라이빗 클라우드 배포의 일부로 생성되며 즉시 사용할 수 있습니다.
| 호스트 유형 | vSAN 캐시 계층(TB, 원시) | vSAN 용량 계층(TB, 원시) |
|---|---|---|
| AV36P | 1.5(인텔 캐시) | 19.20(NVMe) |
| AV48 | N/A | 25.60(NVMe) |
| AV52 | 1.5(인텔 캐시) | 38.40(NVMe) |
| AV64 | 3.84(NVMe) | 15.36(NVMe) |
정책은 vSphere 클러스터에 생성되고 vSAN 데이터 저장소에 적용됩니다. 필요한 서비스 수준을 보장하기 위해 VM 스토리지 개체를 vSAN 데이터 저장소 내에서 프로비전하고 할당하는 방법을 결정합니다. 서비스 수준 계약을 유지하려면 vSAN 데이터 저장소에서 25%의 예비 용량을 유지 관리해야 합니다. 또한 Azure VMware Solution에 대한 서비스 수준 계약을 유지하기 위해 적용 가능한 FTT(허용 실패) 정책을 적용해야 합니다. 클러스터 크기에 따라 변경됩니다.
프라이빗 클라우드에서 실행되는 워크로드에서 Azure 스토리지 서비스를 사용할 수 있습니다. 다음 다이어그램에서는 Azure VMware Solution에서 사용할 수 있는 몇 가지 사용 가능한 스토리지 서비스를 보여 줍니다.
보안 및 규정 준수
Azure VMware Solution 프라이빗 클라우드에서는 액세스 및 보안을 위해 vSphere 역할 기반 액세스 제어를 사용합니다. LDAP 또는 LDAPS를 사용하여 CloudAdmin 역할을 사용하여 Active Directory에서 사용자 및 그룹을 구성할 수 있습니다.
Azure VMware Solution에서 vCenter Server에는 cloudAdmin 역할에 할당된 cloudadmin이라는 기본 제공 로컬 사용자가 있습니다. cloudAdmin 역할에는 다른 VMware 클라우드 솔루션의 관리자 권한과 다른 vCenter Server 권한이 있습니다.
로컬 CloudAdmin 사용자에게는 온-프레미스 LDAP(Lightweight Directory Access Protocol) 또는 LDAPS(Secure LDAP) 서버와 같은 ID 원본을 vCenter Server에 추가할 수 있는 권한이 없습니다. 실행 명령을 사용하여 ID 원본을 추가하고 사용자 및 그룹에 CloudAdmin 역할을 할당할 수 있습니다.
Azure VMware Solution 배포에서는 관리자가 관리자 사용자 계정에 액세스할 수 없습니다. 관리자는 vCenter Server의 CloudAdmin 역할에 Active Directory 사용자 및 그룹을 할당할 수 있습니다.
프라이빗 클라우드 사용자는 Microsoft에서 지원하고 관리하는 특정 관리 구성 요소에 액세스할 수 없으며 구성할 수 없습니다. 이러한 구성 요소의 예제로는 클러스터, 호스트, 데이터 저장소 및 분산 가상 스위치가 있습니다.
Azure VMware Solution은 기본적으로 켜져 있는 미사용 데이터 암호화를 사용하여 vSAN 스토리지 데이터 저장소에 대한 보안을 제공합니다. 암호화는 KMS(키 관리 서비스)를 기반으로 하며 키 관리를 위한 vCenter Server 작업을 지원합니다. 키는 암호화되어 저장되고 Azure Key Vault 마스터 키로 래핑됩니다. 클러스터에서 호스트를 제거하면 SSD의 데이터가 즉시 무효화됩니다. 다음 다이어그램에서는 Azure VMware Solution에 대한 암호화 키의 관계를 보여 줍니다.
Azure VMware Solution 배포의 단계
다음 표에서는 조직에서 Azure VMware Solution 사용을 시작하는 단계를 간략하게 설명합니다.
| 마일스톤 | 단계 |
|---|---|
| 플랜 | Azure VMware Solution 배포 계획: - 워크로드 평가 - 크기 조정 확인 - 호스트 식별 - 요청 할당량 - 네트워킹 및 연결 확인 |
| 배포 | Azure VMware Solution 배포 및 구성: - Microsoft.AVS 리소스 공급자 등록 - Azure VMware Solution 프라이빗 클라우드 만들기 - ExpressRoute를 사용하여 Azure Virtual Network에 연결 - 연결 유효성 검사 |
| 온-프레미스에 연결 | 온-프레미스 ExpressRoute 회로에서 ExpressRoute 권한 부여 키를 만듭니다. - 프라이빗 클라우드를 온-프레미스에 피어 - 온-프레미스 네트워크 연결 확인 다른 연결 옵션도 사용할 수 있습니다. |
| VMware HCX 배포 및 구성 | VMware HCX 배포 및 구성: - HCX 서비스 추가 기능 사용 - VMware HCX Connector OVA 다운로드 - 온-프레미스 VMware HCX OVA(VMware HCX Connector) 배포 - VMware HCX 커넥터 활성화 - 온-프레미스 VMware HCX Connector를 Azure VMware Solution HCX Cloud Manager와 페어링 - 상호 연결 구성(네트워크 프로필, 컴퓨팅 프로필 및 서비스 메시) - 어플라이언스 상태를 확인하고 마이그레이션이 가능한지 확인하여 설정 완료 |