クラウド NSX NSX Data Center vSAN vSphere パートナー

Google Cloud VMware Engine 徹底解説 #4 Google Cloud VMware Engine の展開方法

Google Cloud で Google Cloud VMware Engine の担当をしている栃沢です。
前回は Google Cloud VMware Engine (以下 GCVE)で提供されるアーキテクチャとそれを構成するコンポーネントについて解説しました。

 

従来、オンプレミス環境において同様の環境を構築しようとすると、VMware vSANVMware NSX の仕様を深く理解している必要があり、また設計から構築までには、事前準備などある程度の時間と工数を要するケースも多いかと思います。

一方、GCVE の場合には、お客様向けプライベート クラウドとして Software-Defined Data Center(SDDC)の展開をリクエストすると、VMware vSAN ストレージ クラスタ、NSX-T オーバレイ ネットワーク、VMware HCX などのセットアップが完了した状態で提供されます。

また、Google Cloud の各サービスやオンプレミス環境との接続も非常にシンプルな手順で実現をすることが可能となります。
今回は、GCVE 上で SDDC を展開から利用開始までのステップをご紹介していくことで、設計及び構築にあたってのイメージを持っていただければと思います。

 

 

Google Cloud VMware Engine を利用するまでの流れ

まず最初に GCVE を利用するまでの大きな流れを確認しておきましょう。

[ 1. Quota 申請 〜 2. プライベート クラウド展開 ]
GCVE 利用するにあたって、まずは Google Cloud Console から 事前準備としてプロジェクトに対して Quota の申請を行った上で、プライベート クラウドとして SDDC を展開していきます。

[ 3. ユーザ セグメント作成 / VM デプロイ ]

この段階で 展開した SDDC に対して vCenter Server及び NSX Manager へアクセスして、ユーザ セグメントの作成や新規にVMをデプロイするなどのオペレーションを行うことが可能になります。また、この段階で SDDC 環境からインターネットへのアクセスも可能になります。

[ 4. VPC ピアリング ]

ここまでで vSphere スタックとしての利用は可能となっていますが、他の Google Cloud サービスの利用、オンプレミス環境との相互接続を見据えて、お客様プロジェクト内の VPC とのピアリングを行います。

 [ 5. オンプレミス環境との接続 〜 6. オンプレミス環境からの VM 移行 ]

オンプレミス環境との接続は、一般的にはピアリングした VPC から Cloud Interconnect(または Partner Interconnect)による専用線接続、または Cloud VPN による サイト間 VPN で接続します。
その上で、オンプレミス側に VMware HCX を構築して、 GCVE 側で既にデプロイ済みの VMware HCX とのペアリングを行うことで VM の移行が可能となります。

 

この記事では、[ 1. Quota の申請 ] から [ 4. VPC のピアリング ] までの手順についてご紹介をしていきます。
なお、 [ 5. オンプレミス環境との接続 ]  については、Cloud Interconnect、Cloud VPN のお話に、[ 6. オンプレミス環境からの VM 移行 ] については、VMware HCX の設定になってくるので、今回は割愛したいと思います。

また、以下の説明の中で Google Cloud Console の画面キャプチャが英語表示となっていますが、言語設定により日本語表示も可能となっていますので、実際に Google Cloud Console から確認する際には利用しやすい言語を選択して確認をしてみて頂ければと思います。

 

1. Quota の申請

GCVE プライベート クラウドを展開する前には、そのプロジェクトに対してノードの割り当てリクエストを事前に申請しておく必要があります。
Google Cloud Console から [ IAM & Admin ] > [ Quota(割り当て)] から Filter をかけて [VMware Engine nodes per region] を選択します。対象のリージョンを選択して [ EDIT QUOTE ] から払い出したいノード数を入力してリクエストを送信します。

リクエストが承諾されると対象リージョンに対して申請したノード数を上限として ESXi ホストを展開することが可能となります。
リクエスト承認まで時間がかかるケースもありますので、利用計画が決まった時点で早めにリクエストを送信しておいてください。(他のGoogle Cloud リソースの利用状況などを確認しています。特に検証目的の場合には、[ Request Description ] に検証目的なども記載を頂けることをおすすめしています。)

 

 

2. プライベート クラウド展開

Quota 申請が完了したあとは、実際にプライベート クラウドとして SDDC を展開するステップとなります。
Google Cloud Console から [ VMware Engine ] を選択すると VMware Engine Console が別のブラウザタブで開きます。

 

[ Resource ] タブから [ New Private Cloud ] を選択して、展開する SDDC に対するパラメータを設定します。
・ プライベート クラウド(SDDC)名
・ 展開するリージョン
・ 展開するノード数
・ 管理用サブネット
・ HCX 用ネットワーク サブネット

設定したネットワークに対するアドレッシングポリシーについては、VMware Engine の VLAN とサブネット をご確認ください。

あとは、SDDC の展開が完了するのを待ちます。

SDDC の展開が完了すると、VMware Engine Console 上から vCenter Server Appliance、NSX Manager、HCX Manager のアクセス用 FQDN リンクが提供されます。

セキュリティ面の配慮からデフォルトではこの FQDN はインターネット側から直接アクセスはできないようになっています。最初にアクセスする際には、VMware Engine Console から GCVE 環境にビルトインされている ポイント対サイト VPN(Point-to-Site VPN)を設定してローカル PC から VPN 経由でアクセスを行います。設定は非常にシンプルで登録したユーザに対する VPN プロファイルもダウンロード可能です。

この段階で、GCVE プライベート クラウドとして、VMware vSAN ストレージ クラスタ、NSX-T オーバレイ ネットワーク、NSX Edge 論理ルータなどが設定された vSphere クラスタが完成しています。物理構成を意識したネットワーク構成のイメージは以下のような形になります。

 

3. ユーザ セグメント作成 / VM デプロイ

GCVE のプライベートクラウドの環境が展開されてしまえば、あとは VMを配置したいセグメントの設定と VM のデプロイを行えば最低限 GCVE の環境からインターネットへのアクセスまではできるようになります。

また、上記の図に対応する形でお客様がサブネットを指定してオーバレイ ネットワークとして設定したセグメントからインターネット及びお客様のプロジェクト内の VPC までの論理ネットワーク構成は以下のようになります。VMware NSX においては、実際はルーティングを担う Tier 0 / Tier 1 ルータの DR (分散ルータ)はクラスタ内の各 ESXi ホストに分散配置されています。

 

 

4. VPC ピアリング

ここまでの手順で VMware Engine として SDDC プライベート クラウドが完成しました。
(下の図で 「VMware Engine Service」となっている部分)
あとは、お客様のプロジェクト内の VPC との接続を行うことで、Google Cloud 各サービスとの連携、オンプレミス環境との接続を行えるように VPC ピアリングを設定します。

GCVE側では 「Private Connection」 としてピアリングしたい VPC を指定します。また、Google Cloud Console 上でも GCVE のプライベート クラウドと相互接続したい VPC に対して、VPC ピアリングの設定を行います。

この設定によって、GCVE から Google Cloud 各サービスへのアクセスが可能となります。実際には、VPC Firewall の設定、GCVE に対して設定されている Firewall Tables を設定することで適切なアクセス制御を行うことをおすすめします。

 

まとめ

ここまで来るとあとは、オンプレミス環境との接続と VM の移行(VMware HCX の設定)、GCVE SDDC プライベート クラウドにおける VMware NSX によって提供される機能の活用などを進めることで、従来のオンプレミス環境と同様のオペレーションをしていくことが可能となっていきます。
全体的なアーキテクチャを理解しておいて頂くことで、設定についてもそれほど迷わずに勧めて頂くことができると思いますし、Google Cloud の従来提供しているサービスを最大限活用してサービス化されていることから、他のサービスとの連携も非常にスムーズに行える様になっています。

ぜひ、vSphere 環境をご利用でクラウドの活用も並行して推進していきたいお客様にはぜひご利用を検討頂ければと思います。

 

グーグル・クラウド・ジャパン合同会社
パートナーエンジニア  /  VMware vExpert
栃沢 直樹(Tochizawa Naoki)

 

(バックナンバー)

Google Cloud VMware Engine 徹底解説 #1 Google Cloud VMware Engine の特長とGoogle Cloud における位置づけ

Google Cloud VMware Engine 徹底解説 #2 Google Cloud VMware Engine での VMware ソリューションの活用

Google Cloud VMware Engine 徹底解説 #3 Google Cloud VMware Engine で提供されるコンポーネントとアーキテクチャ