728x90

인수 합병은 일반적이지만 설계자, 영업 및 계정 팀이 두 조직 모두 Azure를 사용할 때 Azure 구독의 이동이 어떻게 발생하는지에 대한 질문을 받을 때 때때로 어려움을 겪는 것을 보았습니다. 이는 동일한 Azure AD 테넌트 내에서 또는 Azure AD 테넌트 이동 간에 있을 수 있습니다. 우리 중 몇 명은 때때로 구독이 이미 시행된 후에 참여하기 때문입니다.

 

다양한 유형의 마이그레이션을 살펴보기 전에 Microsoft 기업계약 계층 구조를 간략하게 요약해 보겠습니다.

 

조직에서 EA를 구매하면 구독을 만들고 Azure 리소스 배포를 시작할 수 있습니다. 고객은 CSP가 리소스를 제어하고 배포 및 CSP 파트너가 고객을 대신하여 티켓을 만드는 모든 기술 문제를 지원하는 고객과 파트너 간의 관계인 파트너를 통해 CSP를 구매할 수 있습니다.

 

아래 계층 구조는 기업계약입니다. 첫 번째 수준은 등록이며, 그 아래에서 고객은 여러 부서를 만들어 배포를 분리할 수 있습니다. 부서는 하나일 수도 있고 많을 수도 있습니다. 부서에서 계정을 만듭니다. 계정은 모든 구독이 만들어지는 컨테이너입니다. 기본적으로 계정 생성 과정에서 이메일 주소를 할당할 수 있습니다. 이 사람은 계정을 소유합니다. 계정을 만들 때마다 고유한 이메일 주소를 제공해야 합니다. 동일한 소유자를 가진 두 개의 EA 계정을 가질 수 없습니다.

 

가장 좋은 방법은 Microsoft 계정이 아닌 회사 및 학교 계정을 제공하는 것입니다. 사람이 언제 조직을 떠날 때를 생각해 보십시오. 😊

 

 

아래의 모든 시나리오를 고려할 때 마이그레이션은 두 가지 주요 유형으로 분류할 수 있습니다.

   비기술적 마이그레이션: 다운타임 없이 구독에 있는 리소스에 영향을 주지 않고 백 엔드에서 발생합니다.

   기술 마이그레이션: 여기에는 구독에 있는 전체 리소스를 평가하고 리소스를 다른 구독으로 이동할 수 있는지 여부를 확인하는 작업이 포함됩니다. 각 자원은 개별적으로 평가되며 한 자원이 다른 자원에 대한 종속성을 확인합니다.

 

시나리오:

아래에 언급된 마이그레이션 유형 개요:   

  서로 다른 두 EA 등록 간 이동

   1a. 첫 번째 단계

   1b. 두 번째 단계

   동일한 EA 등록 내의 EA 계정 간에 구독 이동

   한 테넌트에서 다른 테넌트로 Azure 구독 이동

    3a. 방법 1(디렉터리 변경

    3b. 방법 2(다시 만들기)

    3c. 방법

    3(ASR)

     CSP에서 EA로 구독 이동

     PAYG 구독을 EA로 이동

     MCA-Enterprise 구독을 EA로 이동

 

1. 서로 다른 두 EA 등록 간에 이동합니다.

이 시나리오에서 고객은 활성 EA 등록을 가지고 있으며 이 고객은 활성 EA 등록이 있는 Azure에도 있는 다른 엔터티 B를 획득했습니다. 둘 다 Azure에 있으므로 고객 A는 엔터티 B Azure 배포를 인수하려고 합니다. 고객은 단일 파트너를 통해서만 Microsoft에 지불하려고 합니다. 따라서 이러한 이동 필요성이 발생합니다. 또한 두 번째 요구 사항은 고객이 단일 랜딩 존을 통해 리소스를 관리할 수 있도록 여러 Azure AD 테넌트 및 단일 Azure AD 테넌트로 리소스를 병합하기 때문일 수 있습니다.

제 생각에는 합병을 두 단계로 나누는 것이 좋습니다. 첫 번째는 구독 이동(청구 전용)이고 두 번째 단계는 테넌트의 리소스 병합입니다.

 

1a. 첫 번째 단계:

(유형:NontechnicalMigration) 한 등록에서 다른 등록으로 구독 이동은 백 엔드에서 발생할 수 있습니다. 이 백 엔드 이동에는 구독 리소스에 대한 가동 중지 시간이 발생하지 않습니다. 원본 구독이 이동할 대상 EA 계정이 있어야 합니다. 고객은 MS 구독 관리 팀에 지원 사례를 제기하고 이메일을 통해 필요한 승인을 제공해야 합니다. 테넌트가 동일하게 유지된다는 것을 지원 엔지니어에게 알려야 합니다.

 

참고: 계정 소유자에게 사용되는 이메일 주소는 구독이 연결될 테넌트였습니다. 예를 들어 전자 메일이 Aquib.qureshi@contoso.com 경우 이 계정으로 만들어지는 모든 구독이 Azure AD 테넌트 contoso.com 매핑됩니다.

 

따라서 대상 Azure AD 테넌트에서 리소스를 이동하지 않으려는 것을 지원 팀에 알려야 합니다. 구독의 Azure AD 테넌트가 RBAC를 변경하면 Azure AD 앱 등록 및 구독의 많은 Azure AD 종속 서비스가 영향을 받을 수 있기 때문에 중요합니다.

 

하나의 Azure EA 등록에 둘 이상의 Azure AD 테넌트가 있을 수 있다고 생각하시나요? 대답은 예, 등록에는 임차인에 대한 제한이 없습니다. 하나의 등록에는 여러 EA 계정이 있을 수 있으며 각 계정에는 고유한 Azure AD 테넌트가 있을 수 있습니다. (여러 디렉토리를 관리하는 것이 쉽지 않기 때문에 선호되지 않습니다) 이 시나리오에서 엔터티 B에는 자체 Azure AD 테넌트가 있고 회사 A에는 이동 후 단일 Azure AD 등록에 상주하는 Azure AD 테넌트도 있습니다.

 

테넌트 외에도 명심해야 할 다른 사항은 원본 등록에서 구입한 예약 인스턴스입니다. 통화 A의 RI가 있는 구독을 이전하고 대상 EA 등록이 다른 통화 B로 구매된 경우 대상 EA 등록을 동시에 여러 통화로 청구할 수 없으므로 RI가 자동으로 취소됩니다.

 

 

1b. 두 번째 단계:

(유형:technicalMigration) 단일 Azure AD 테넌트에서 리소스 병합. 이 단계는 청구가 마이그레이션되면 실행됩니다. 앞서 언급했듯이 이는 각 리소스를 평가해야 하는 기술 마이그레이션입니다. 임차인 변경은 다양한 방법으로 처리할 수 있습니다. 3번 항목에서 자세히 설명하겠습니다.

 

 

2. 동일한 EA 등록 내의 EA 계정 간에 구독을 이동합니다.

(유형:NonTechnicalMigration) 이 시나리오는 한 명의 EA 계정 소유자가 사임하고 모든 구독을 인수하고 다른 EA 계정으로 이동하려는 경우에 발생할 수 있습니다. 이 단계는 쉽고 Azure Portal을 통해 수행할 수 있으며 MS에 지원 사례를 제기할 필요가 없습니다.

 

포털에 표시되는 동일한 대상 Azure AD 테넌트 확인 표시이며, 구독을 대상 Azure AD로 전송하지 않으려면 선택을 취소할 수 있습니다.

 

3. 한 테넌트에서 다른 테넌트로 Azure 구독 이동:

(유형:TechnicalMigration) 테넌트를 변경해야 하는 필요성은 여러 가지 이유로 발생하며, 첫 번째는 고객이 방화벽, WAF 및 네트워크 연결을 사용하여 배포된 랜딩 존을 가지고 있으며, Azure Policy는 고객 A Azure 배포의 다른 관리 그룹에 있는 BU 분리와 함께 구성되었습니다. 엔터티 B가 병합됨에 따라 고객 A의 IT 팀은 현재 Azure 배포를 관리하는 것과 유사한 방식으로 엔터티의 Azure 리소스를 관리하려고 합니다. 테넌트를 공존시키면서 더 나은 작업을 활용할 수 있는 여러 가지 방법이 있으므로 리소스를 단일 Azure AD 테넌트에 직접 병합하는 것으로 넘어서는 안 됩니다. 아래에서 몇 가지 방법을 강조하고 있습니다.

 

두 개의 Azure AD 테넌트가 있다는 것은 두 개의 서로 다른 사용자 리포지토리를 의미합니다. 고객 A 사용자가 엔터티 B의 Azure 구독을 관리하려고 할 때마다 사용자를 게스트로 초대한 다음 해당 게스트 사용자를 참가자 또는 관련 역할로 제공하여 Azure 리소스를 관리할 수 있도록 할 수 있습니다. 최근에는 두 Azure AD 테넌트 간의 사용자 동기화가 릴리스되어 사용자를 수동으로 초대할 필요가 없으며 자동화할 수 있습니다.Azure Lighthouse를 사용하여 서로 다른 두 Azure 테넌트에서 Azure 배포를 운영적으로 관리할 수 있습니다. 나는 이 주제에 대한 블로그를 썼습니다.엔터티 B가 허브 및 스포크 배포 모델을 사용하는 경우 vnet 피어링을 수행하고 방화벽, WAF 등이 있는 고객 A의 허브 네트워크를 활용할 수 있습니다.

 

Azure AD 테넌트 병합으로 이동하지 말고 테넌트와 리소스를 공존시켜야 하는 몇 가지 이유는 다음과 같습니다. 모든 서비스가 다중 테넌트를 지원하는 것은 아니지만 엔터티 B의 Azure 배포 환경 및 Azure에서 사용하는 서비스에 따라 달라지며 테넌트를 병합해야 하는 경우 계속 진행할 수 있습니다.

 

한 테넌트에서 다른 테넌트로 리소스를 이동하기로 결정했다고 가정합니다.

 

앞서 언급했듯이 이 단계는 여러 가지 방법으로 실행할 수 있습니다. 리소스의 중요도에 따라 어떤 것을 선택할지 결정할 수 있도록 하겠습니다.

 

 

3a. 접근 방식 1(디렉토리 변경):

구독을 클릭한 다음 "디렉토리 변경"을 클릭할 수 있습니다. 앞에서 설명한 대로 실행하기 전에 RBAC가 다시 설정되고, 관리 ID가 지원되는 리소스가 영향을 받고, 앱 등록에 Azure AD를 사용하는 서비스가 영향을 미칩니다. 따라서 이 단계를 수행하기 전에 모든 유형의 리소스를 하나씩 평가한 다음 실행하십시오. 실행하기 전에 영향을 받는 모든 리소스에 대한 솔루션이 있어야 합니다.

아래 Microsoft 문서에서는 영향을 받는 몇 가지 리소스를 간략하게 설명하지만 모든 리소스를 다루지는 않습니다.

https://learn.microsoft.com/en-us/azure/role-based-access-controltransfer-subscription#understand-the-impact-of-transferring-a-subscription

 

모든 구독 유형에서 이 디렉터리 변경 버튼이 활성화된 것은 아닙니다. CSP 구독을 사용하는 경우 이 옵션은 회색으로 표시됩니다.

 

고객이 더미 구독을 만든 다음 테스트하려는 리소스 유형을 배포한 다음 디렉터리 변경을 클릭하여 리소스가 작동하는지 또는 실패하는지 확인하는 것을 보았습니다.

 

 

3b. 접근 방식 2(재현):

이 옵션은 고객이 가동 중지 시간을 제어하려는 경우에 사용됩니다. 이전 접근 방식에서와 같이 더미 구독에서 리소스를 평가하고 가끔 만들어야 하는 경우가 많지만 여전히 확신이 떨어지고 마이그레이션 중에 문제가 발생하므로 이동 중에 문제 해결이 필요합니다. 따라서 이러한 상황을 방지하려면 대상 Azure AD 테넌트에 바인딩된 대상 구독에서 리소스를 병렬로 다시 만든 다음 DR을 수행하는 방법과 같이 장애 조치(failover)할 수 있습니다. 장애 복구를 수행할 가능성이 높습니다.

 

 

3c. 접근 방식 3(ASR):이 방법은 많은 사람들이 이 방법을 알지 못하기 때문에 덜 채택되고 VM 워크로드가 많은 경우에만 사용할 수 있습니다. ASR을 사용하여 서로 다른 두 테넌트 간에 복제할 수 있습니다. 원본 구독을 물리적 서버 배포로 간주하고 VNET에 어플라이언스를 배포한 다음 엔터티 B의 구독에서 호스트되는 VM에 에이전트를 푸시합니다. VM을 고객 A의 구독에 복제할 수 있습니다. 이는 Azure에서 Azure로의 ASR 시나리오와 동일하지 않지만 해결 방법입니다.

 

 

4. CSP에서 EA로 구독 이동:

(유형:TechnicalMigration) MS 지원은 백 엔드에서 구독을 이동할 수 없으며, 일반적으로 CSP 구독은 CSP 파트너가 만든 다른 테넌트에 상주하며 CSP에서 테넌트 변경이 불가능하므로 유일한 옵션은 리소스를 다시 만들어 이동하거나 ASR 접근 방식 3을 사용하는 것입니다.

 

 

5. PAYG 구독을 EA로 이동:

(유형:NonTechnicalMigration) 고객이 신용 카드를 통해 구매한 PAYG 구독. 이 구독은 다운타임 없이 백엔드의 EA 청구로 가져올 수 있습니다. 테넌트를 변경하려면 이전 섹션에서 언급한 단계를 따라야 합니다.

 

 

6. MCA-Enterprise 구독을 EA로 이동합니다.

(유형:NonTechnicalMigration) MCA는 미래이기 때문에 이는 흔하지 않은 접근 방식입니다. 그러나 MS 거버넌스 팀에 요청을 제기하여 MCA-Enterprise에서 EA 등록으로 이동할 수 있습니다. MS 거버넌스 팀과 연결하려면 계정 팀에 문의해야 합니다. 거버넌스 지원 팀에 정당성을 제공해야 해당 팀이 이 이동을 실행할 수 있습니다. 이것은 다운타임 없이 완전히 백엔드 이동입니다.

 

이것들은 구독의 주요 유형이며 인도에서 흔히 볼 수 있는 대부분의 유형을 다루었습니다. 위의 내용이 유용하고 원활한 마이그레이션에 도움이 되기를 바랍니다.

 

다음은 동료 동료의 몇 가지 유용한 링크입니다.

   Elan Shudnow: 아래 링크는 동일한 테넌트 내에서 한 구독에서 다른 구독으로 리소스를 이동하는 경우 도움이 될 수 있습니다.

   리소스 그룹 또는 리소스 이동기에서 이동 작업을 사용할 수 있습니다. 그러나 리소스가 이동 작업을 지원하는지 여부를 확인하려

   면 PowerShell 스크립트를 실행하여 유효성을 검사할 수 있습니다. https://github.com/ElanShudnow/AzureCode/tree/main/PowerShell/AzResourceMoveSupport

 

 

 

    Neha Tiwari: 아래 링크는 기술 마이그레이션을 수행할 때, 리소스 이동기를 사용하여 기술 마이그레이션을 수행할 때 또는 리소

    스 그룹에서 작업 이동을 수행할 때 실행 중에 염두에 두어야 할 모든 사항이 아래 블로그에 잘 문서화되어 있습니다.

https://techcommunity.microsoft.com/t5/azure-infrastructure-blog/detailed-csp-to-ea-migration-guidance-and-crucial-considerations/ba-p/3919364

 

 

즐거운 학습 되세요!

 

 

 

 

 

 

 

 

 

 

728x90
728x90

점점 더 많은 고객이 Azure VMware Solution을 마이그레이션 대상으로 탐색하도록 요청하고 있으므로 많은 설계자와 사전 영업 담당자의 가장 일반적이고 첫 번째 문제 중 하나를 해결하는 것에 대해 생각했습니다. Azure VMware Solution 노드의 크기를 조정하는 방법은 무엇인가요? AVS 설계와 관련된 네트워크 설계 및 구성 요소에 대해 알아보기 전에. 대부분의 경우 고객은 온프레미스 워크로드에 맞는 데 필요한 노드 수와 해당 노드의 비용을 결정해야 합니다.이 블로그 전체에서 vCPU, 메모리 및 스토리지에 초점을 맞추는 이유는 무엇입니까? 예를 들어 AV36p의 한 노드에는 36개의 물리적 코어, 768GB 메모리 및 19.20TB NVMe 스토리지가 있습니다. 배포에 필요한 노드 수를 확인해야 합니다. 그리고 이를 기반으로 노드를 계속 추가할 것입니다.

 

여러 노드 유형의 사양은 여기에 언급되어 있습니다 https://learn.microsoft.com/en-us/azure/azure-vmware/introduction#hosts-clusters-and-private-cloudsAVS 

 

노드의 크기를 조정하려면 두 가지 주요 방법이 있습니다.

  수동 방법: 이 방법은 주로 사용 중인 vCPU, 메모리 및 스토리지 수를 기준으로 AVS 노드의 크기를 조정하는 것입니다. 따라서 

  기본적으로 VMware 클러스터의 현재 크기에 따라 AVS 노드의 크기를 조정합니다. VM에 16개의 vCPU가 있지만 4개만 활용하

  는 경우 실제 사용률이 아닌 AVS 노드의 전체 크기 조정에서 여전히 16개의 vCPU를 고려하기 때문에 예산 크기 조정이 될 수도

  있습니다.

  Azure Migrate 방법: 이 방법에서는 Azure Migrate와 같은 도구를 사용하여 평균 또는 최대 부하를 기반으로 VM의 사용률을 

  계산하고 이를 기반으로 AVS 노드의 크기를 정확하게 조정하는 데 도움이 됩니다. VM에 대해 16개의 vCPU를 구성했지만 4개만

  활용하더라도 4개의 vCPU만 고려하기 때문에 이 크기는 적절한 크기입니다. 따라서 사이즈는 정확하고 올바른 사이즈입니다.

  사용 가능한 또 다른 방법은 RVTools 가져오기 기반 평가입니다. 이것은 수동 방법으로 달성하는 것과 마찬가지로 있는 그대로의    크기 조정입니다. 이것은 UI 중심이며 수동 계산이 포함되지 않습니다.

 

어플라이언스 기반 방법과 관련된 단점은 일정 기간 동안 도구를 실행하고 성능 메트릭을 캡처하는 데 시간이 필요하다는 것입니다. AVS 노드의 즉각적인 크기 조정을 원하거나 예산 견적이 필요한 경우 있는 그대로의 크기 조정을 사용할 수 있습니다.

 

수동 방법을 사용하여 있는 그대로 크기를 조정하고 VMware 환경에 있는 모든 VM의 vCPU, 메모리 및 스토리지 사용률을 캡처하려면 RVTools가 이상적인 도구로 눈에 띕니다.

 

수동 방법

대부분의 VMware 관리자는 RVTools를 통해 VMware 클러스터를 내보내는 방법을 알고 있으며, 그렇지 않은 경우 웹 사이트에서 도구를 다운로드할 수 있습니다 https://www.robware.net/home 필요한 세부 정보가 포함된 'vminfo'를 포함하여 여러 탭을 찾을 수 있습니다. 이 탭에서 관련 숫자를 합산합니다.

 

CPU: VM과 연결된 vCPU를 표시합니다.

메모리: 할당된 메모리가 포함됩니다.

In-use-MiB: 현재 사용된 스토리지를 보여줍니다.

프로비저닝된 MiB: 할당된 스토리지가 포함됩니다. 외부 스토리지의 도움으로 요구 사항에 따라 스토리지를 확장할 수 있으므로 이 열은 고려하지 않으므로 In-use-MiB만 고려합니다.

 

AVS 노드 크기 조정:

총 vCPU, 메모리 및 사용 중인 스토리지를 얻으면 이를 Azure 노드가 제공할 수 있는 것과 비교해야 합니다. 예를 들어 보겠습니다. AVS 노드의 3개 노드(최소)는 아래 크기를 제공합니다. CPU 및 메모리 요구 사항에 따라 그에 따라 배포 크기를 조정해야 합니다. 스토리지 고려 사항은 약간 다르며 다음 섹션에서 노드에서 사용 가능한 공간을 계산하는 방법에 대해 자세히 살펴보겠습니다. 그러나 노드 크기를 조정하는 동안 주로 vCPU 및 메모리를 고려해야 하는데, 그 이유는 Azure NetApp 파일 또는 Azure Elastic SAN과 같은 원격 스토리지 옵션을 사용하여 스토리지를 확장할 수 있기 때문입니다. 이 시나리오에서는 스토리지 요구 사항에 맞게 노드 수를 확장할 필요가 없습니다.

 

이제 rvtools 크기에 따라 필요한 총 vCPU, 메모리 및 스토리지를 얻은 다음 요구 사항에 따라 AVS 노드 수의 크기를 조정할 수 있습니다.

 

 

스토리지 크기 조정:

AVS 노드에서 RAW 스토리지를 가져오며 사용 가능한 공간은 아래에 언급된 여러 요인에 따라 달라집니다.

  VM 스토리지 정책을 생성하는 동안 선택하는 RAID(RAID 1, 5 또는 6)

  스토리지 정책 중에 선택한 FTT(FTT 1, 2 및 3)

  사용 가능한 Slack 공간(SLA를 받으려면 최소 25%의 여유 공간이 필요함)

  체크섬(평균 5%)

  공간 효율성 비율(평균적으로 1.50이지만 저장되는 데이터와 얻을 수 있는 공간 효율성에 따라 다릅니다. 증가할 수도 있습니다)

  AVS의 스토리지 및 고려 사항에 대해 더 알고 싶다면 이 주제에 대한 이전 블로그를 참조할 수 있습니다.

https://www.azuredoctor.com/posts/Demystifying-Storage-types-in-AVS/

 

위에서 언급한 요인으로 인해 사용 가능한 공간이 달라집니다. 빠른 계산을 위해 가장 유용한 스토리지를 제공하는 AV36P에 대한 RAID 크기 조정을 아래에 캡처했습니다. FTT를 2에서 3으로 늘리려면 사용 가능한 스토리지는 줄어들지만 복원력은 더 높습니다. AVS의 SLA에 따라 노드가 6개 이상인 경우 최소 FTT 2를 선택해야 합니다.

고려 사항:-

체크섬: 5%

여유 공간: 25%

공간 효율 비율: 1.50

 

크기 조정의 예

AVS 노드 수를 얻는 방법에 대한 한 가지 예를 들어 보겠습니다. rvtool 후 500개의 vCPU와 3.5TB 메모리가 필요하며 90TB의 사용 가능한 스토리지가 필요하다는 것을 알게 되었습니다. AVS 크기 조정을 위해 AV36p SKU를 고려합니다. 이와 함께 1:4의 CPU 오버커밋을 고려할 것입니다. 따라서 1:4 오버커밋으로 500개의 vCPU를 맞으려면 4개의 노드, 36 x 4 = 144개의 물리적 코어, 144 x 4 = 576개의 vCPU가 필요합니다. 그러나 AVS AV36p의 4개 노드를 사용하면 768 x 4 = 3072GB의 메모리만 얻을 수 있습니다. 따라서 3.5TB의 메모리에 맞는 추가 노드가 하나 필요하므로 메모리가 4개의 노드를 선택할 때 병목 현상이 발생하기 때문에 총 5개의 AV36p 노드가 필요합니다. 5개의 AVS 노드를 사용하면 최대 77.6TB의 사용 가능한 스토리지만 제공되므로 ANF 또는 ESAN에서 추가 스토리지를 얻을 수 있습니다. 따라서 크기를 고려해야 하는 외부 저장소는 12.37TB입니다. 여기 있어. 전체 마이그레이션에 필요한 5개의 AV36p 노드입니다.

그러나 이는 크기가 있는 그대로이고 CPU 세대 및 NVMe 스토리지에 따라 실제 요구 사항이 감소할 수 있습니다. 기본적으로 배포 중에 3노드의 최소 클러스터 배포로 시작하여 VM을 마이그레이션하고 더 많은 메모리와 vCPU가 필요할 때 노드 수를 늘리기 시작합니다.

 

Azure Migrate 기반 크기 조정

수동 방법을 사용하여 수행한 위의 크기 조정은 Azure Migrate를 사용하여 보다 자동화된 방식으로 크기를 조정할 수 있습니다. Azure Migrate를 통해 수행하는 경우에도 스토리지 크기 조정 및 CPU 오버 커밋에 대한 메트릭 및 매개 변수는 동일하게 유지됩니다. 

Azure Migrate를 사용하여 수행할 수 있는 AVS 크기 조정에는 두 가지 주요 유형이 있습니다.

어플라이언스 기반: Azure Migrate 어플라이언스를 설치하고 성능 평가 또는 있는 그대로 크기 조정 내보내기

가져오기 기반: rvtools 내보내기가 있는 경우 있는 그대로의 크기 조정을 제공하는 Azure Migrate 프로젝트에서 Excel 파일을 가져올 수도 있습니다.

 

 

어플라이언스 기반

첫 번째 옵션에 대해 이야기해 보겠습니다., 이는 대상이 Azure VM일 때 사용된 프로세스와 매우 유사합니다.

즉, Azure Migrate 어플라이언스를 설치하고, vCenter Server 세부 정보를 추가하고, VM의 성능 기록을 수집하도록 합니다. 여기서 유일한 변경 사항은 Azure VM 기반 평가 보고서를 만드는 대신 AVS 평가를 선택한 다음 크기 조정을 위한 매개 변수를 제공해야 한다는 것입니다. 여기에서 vCPU, VM의 메모리 성능을 확인한 다음 AVS 노드에 대한 권장 사항을 제공하는 성능 기반 평가를 수행할 수 있습니다. 있는 그대로 원하는 경우 이를 수행하고 현재 vCPU 및 VM의 메모리를 기반으로 AVS 노드 수를 제공할 수도 있습니다.

 

Azure Migrate 기반 어플라이언스를 사용하여 모든 서버를 검색했다고 가정하면 평가를 만드는 방법으로 이동합니다.

AVS 평가를 선택합니다.

검색 원본이 Azure Migrate Appliance로 선택되어 있는지 확인합니다.

 

출력이 이러한 선택을 기반으로 하므로 올바른 매개변수 세트를 선택했는지 확인합니다.

 

평가할 서버를 선택합니다.

 

AVS 평가가 생성된 후 보고서의 출력입니다. 그러면 필요한 노드 수와 스토리지도 표시됩니다.

 

 

가져오기 기반

이는 RVTools 가져오기 방법을 기반으로 하는 그대로의 크기입니다. 스토리지 및 노드에 필요한 수동 계산은 없습니다. 

Azure Migrate 프로젝트에서 가져와야 하는 rvtool 내보내기 데이터가 필요하며 필요한 AVS 노드 크기 조정 및 스토리지를 제공하기 위해 계산을 수행합니다. Azure Migrate를 통해 이루어지지만 이 방법에는 어플라이언스 설치가 필요하지 않습니다. 현재 미리 보기로 제공됩니다.

평가를 생성하기 전에 이러한 모든 서버가 검색된 서버 아래에 표시되도록 RVtools를 가져와야 합니다.

 

RVTools의 미리보기 옵션 선택

 

검색된 서버가 rvtools 데이터로 채워져 있음을 알 수 있습니다.

 

이제 다시 한 번 평가를 만들지만 이번에는 Azure Migrate 어플라이언스 대신 가져온 서버를 선택합니다.

 

 

서버 선택.

 

평가 만들기.

 

이제 평가 화면의 출력에 AVS 평가 수가 1로 표시됩니다.

 

이 화면에는 생성된 총 평가 수가 표시됩니다.

 

평가를 열면 스토리지와 함께 필요한 AVS 노드의 전체 크기가 표시됩니다.

 

 

Azure 가격 계산기를 사용하여 AVS 비용 계산

이 섹션에서는 Azure 가격 계산기를 통해 샘플 AVS 크기 조정을 수행해 보겠습니다. 

여기에 Express Route Gateway, Azure Route 서버 또는 방화벽과 같은 네트워킹 구성 요소를 추가하지 않고 랜딩 존이 구성되고 준비되기를 바라며 AVS 비용 자체를 추정하고 있습니다.

 

 

 

https://azure.com/e/e39866f1330f4aa1b7b84e582940fb88이 블로그가 AVS 노드 평가에 도움이 되기를 바랍니다. 이 작업이 완료되면 네트워크 토론 및 전체 마이그레이션 계획을 빠르게 시작할 수 있습니다.즐거운 학습 되세요!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

728x90
728x90

VMware HCX를 사용하여 Azure VMware 솔루션으로 워크로드 마이그레이션: 실용 가이드

VMware HCX를 직접 사용해 본 경험을 바탕으로, 최근 금융 서비스 회사와의 프로젝트 계획의 일환으로 Azure VMware Solution(AVS)에 대해 몇 주 동안 조사했습니다. 해당 고객은 여러 클러스터에 걸쳐 500개의 VM이 있는 온프레미스 VMware 환경을 AVS로 마이그레이션하고자 합니다. 핵심 애플리케이션 리팩토링 없이 데이터 센터를 대피시키려는 목표 때문입니다. 이 블로그 게시물 "VMware HCX를 사용하여 Azure VMware Solution으로 워크로드 마이그레이션: 실무 가이드" 에서는 제가 조사한 내용을 바탕으로 실용적이고 구체적인 계획을 제시하고 이러한 유형의 마이그레이션에 대한 접근 방식을 제시합니다. 자세한 설명은 생략하고, 전략, 아키텍처, 도구, 연구를 통해 얻은 교훈, 그리고 피해야 할 함정에 대해 중점적으로 설명하겠습니다. 이 글은 VMware HCX를 사용하여 온프레미스 환경에서 Azure VMware Solution으로 워크로드를 마이그레이션하려는 모든 분들을 위해 작성되었습니다.

마이그레이션 계획의 토대를 마련하기 위해 AVS와 HCX의 기본 사항을 먼저 살펴보겠습니다.

Azure VMware 솔루션 및 VMware HCX 이해

마이그레이션 계획을 논의하기 전에 AVS와 HCX가 제공하는 서비스를 명확하게 이해하는 것이 중요합니다. 많은 전문가들이 관련된 세부적인 사항들을 과소평가하여 마이그레이션 계획 과정에서 오해와 실수를 저지르게 됩니다.

AVS는 Azure에 호스팅되는 전용 VMware 소프트웨어 정의 데이터 센터(SDDC) 환경을 제공하는 Microsoft 관리 서비스입니다. 컴퓨팅을 위한 vSphere, 스토리지를 위한 vSAN, 네트워크 가상화를 위한 NSX-T 등 익숙한 구성 요소를 포함합니다. 이 환경은 베어 메탈 서버에 호스팅되며 Azure SQL 또는 Azure AD와 같은 네이티브 Azure 서비스와 통합할 수 있습니다. AVS는 온프레미스 VMware 환경을 미러링하므로 고객이 워크로드를 재설계하지 않고도 데이터 센터를 확장하거나 이전할 수 있는 잠재적인 옵션입니다.

VMware HCX는 마이그레이션의 엔진입니다. 대량 VM 이동, 라이브 마이그레이션, 재해 복구 및 네트워크 확장을 위한 도구를 제공하며, 대역폭 사용량을 줄이기 위한 WAN 최적화(압축 및 중복 제거)와 같은 기능도 제공합니다. HCX는 IP 주소를 변경하거나 복잡한 종속성을 재구성하지 않고도 워크로드를 이동할 수 있으므로 AVS(애플리케이션 보안 시스템) 프로젝트에 특히 유용합니다. 제가 사용할 주요 HCX 마이그레이션 방법은 다음과 같습니다.

  • vMotion : 가동 중인 VM을 다운타임 없이 라이브 마이그레이션합니다. 대역폭에 민감하므로 신중한 계획이 필요합니다.
  • 대량 마이그레이션 : 최소 컷오버 다운타임(~분)으로 예약된 복제를 수행합니다. 대용량 작업에 적합합니다.
  • 복제 지원 vMotion(RAV) : 사전 시딩과 vMotion을 결합하여 데이터베이스와 같은 대규모의 높은 변경률의 VM을 지원합니다.
  • 콜드 마이그레이션 : 마이그레이션 전에 전원을 끌 수 있는 VM의 경우 레거시 또는 테스트 워크로드에 자주 사용됩니다.
  • OS 지원 마이그레이션(OSAM) : 물리적 서버나 Hyper-V 워크로드를 vSphere로 마이그레이션하는 데 사용됩니다.

올바른 마이그레이션 유형을 선택하는 것이 중요합니다. 중요한 워크로드에는 vMotion을, 일반 VM에는 Bulk를, 그리고 vSphere가 아닌 환경처럼 필요한 경우에만 OSAM을 혼합하여 사용하는 것을 권장합니다. 참고로, 아래 비교표를 참고해 보세요.

이러한 기술을 미리 이해하면 불필요한 위험과 다운타임을 방지하는 데 도움이 됩니다. 이는 복잡한 프로젝트를 시작하기 전에 도구를 미리 아는 것과 같습니다. 성공으로 가는 지름길입니다. 이러한 기반을 마련한 후, 다음 단계는 고객 환경을 면밀히 평가하여 마이그레이션 준비 상태를 확인하는 것입니다.

이주 전 평가

적절한 탐색 단계는 모든 성공적인 AVS 마이그레이션의 기반입니다. 제 연구에 따르면 이 단계를 건너뛰거나 서두르면 심각한 문제가 발생할 수 있으므로, VMware 네이티브 도구와 Azure 네이티브 도구를 함께 사용하여 고객 환경을 분석하는 데 충분한 시간을 할애하여 준비 상태를 유지하는 것이 좋습니다.

저는 다음과 같은 방식으로 평가에 접근하기를 제안합니다.

  • VM 인벤토리 및 크기 조정 : RVTools 또는 vRealize Operations를 사용하여 CPU, RAM, 디스크 및 스냅샷 정보를 수집합니다. Azure Migrate는 크기 권장 사항을 생성하고 레거시 OS 버전과 같이 지원되지 않는 구성을 플래그로 지정할 수 있습니다.
  • 애플리케이션 종속성 매핑 : Azure Migrate의 종속성 시각화를 활용하여 최소 30일 동안 실행하여 트래픽 흐름을 파악합니다. 이를 통해 문서화되지 않은 MSSQL 인스턴스에 백엔드 호출을 수행하는 레거시 웹 서버와 같은 숨겨진 종속성을 파악할 수 있습니다.
  • 호환성 검사 : vSphere 버전(6.5 이상), 가상 하드웨어 호환성, OS 지원 및 네트워크 토폴로지를 확인하세요. 검증을 위해 VMware 상호 운용성 매트릭스 및 HCX 설명서를 활용하세요.
  • 워크로드 분류 : 미션 크리티컬, 프로덕션, 개발, 보관 등의 범주로 워크로드를 분류합니다. 이를 통해 단계별 마이그레이션 및 롤백 옵션을 계획하는 데 도움이 됩니다.
  • 특수 워크로드 : 원시 장치 매핑(RDM), PCI 패스스루 장치 또는 HCX 복제 제한(일반적으로 8TB)을 초과하는 대용량 디스크 등 추가 계획이 필요한 VM을 파악합니다. 문제 발생을 방지하기 위해 RDM을 VMDK로 변환하는 것을 계획합니다.
  • 규정 준수 평가 : 규정 준수를 보장하기 위해 GDPR이나 HIPAA와 같은 요구 사항을 Azure 정책에 매핑합니다.

철저한 마이그레이션 전 평가는 마치 집을 짓기 위한 기초를 다지는 것과 같습니다. 이 부분이 제대로 된다면 나머지 마이그레이션은 훨씬 더 수월해집니다. 중요한 것은 잠재적인 장애물을 조기에 파악하는 것입니다. 평가가 계획되었으니, 이제 HCX 통합을 위한 온프레미스 환경을 준비하는 단계로 넘어가겠습니다.

온프레미스 환경 준비

발견 단계가 완료되면 다음 단계는 HCX 통합을 위해 고객의 온프레미스 인프라를 준비하는 것입니다. 이 단계는 대부분 기술적인 내용이지만, 지연으로 인해 일정이 지연되는 것을 방지하기 위해 네트워크 및 방화벽 팀과 조기에 협력하는 것이 좋습니다.

제가 제안하는 준비 계획은 다음과 같습니다.

  • HCX 커넥터 배포 : vSphere 환경에 HCX 커넥터 OVA를 배포합니다. vCenter 및 NSX Manager에 등록하고, 서비스 메시 설정을 진행하기 전에 등록이 완료되었는지 확인합니다.
  • 네트워크 구성 및 준비 :
    • 온프레미스 사이트와 AVS 환경 간의 레이어 3 연결을 검증합니다.
    • 모든 HCX 어플라이언스 간에 필수 포트(TCP 443, UDP 4500)를 엽니다.
    • vCenter, HCX 및 NSX 구성 요소에 대한 DNS 확인을 양방향으로 보장합니다.
    • 인증이나 복제에 영향을 미치는 시간 편차 문제를 방지하려면 NTP 설정을 동기화하세요.
  • 워크로드 그룹화 : 애플리케이션, 종속성 및 비즈니스 기간을 기준으로 논리적 마이그레이션 그룹을 생성합니다. 이를 통해 웹 서버와 데이터베이스를 그룹화하는 등 마이그레이션 계획 수립 및 테스트가 간소화됩니다.

온프레미스 환경을 철저히 준비하는 것이 전체 마이그레이션의 토대를 마련합니다. 시간 동기화 문제와 같은 사소한 실수가 문제 해결에 몇 시간씩 소요될 수 있으므로, 세부 사항에 대한 주의가 매우 중요합니다. 이제 환경이 준비되었으니, 마이그레이션 아키텍처를 설계할 전략적 계획 단계로 넘어가겠습니다.

VMware에서 AVS로의 마이그레이션을 위한 전략적 계획

전략적 계획은 마이그레이션이 구체화되는 단계입니다. 이 단계에서는 네트워킹, 리소스 크기 조정, HCX 구성, AVS 설정 등을 신중하게 고려해야 합니다. 성공적인 마이그레이션을 위해 이 단계를 핵심 영역으로 나누어 설명하겠습니다.

네트워킹 고려 사항

이는 아키텍처에서 가장 복잡한 부분입니다. HCX와 AVS의 네트워킹은 강력하지만 잘못 구성하면 심각한 문제를 야기할 수 있습니다. 따라서 고객의 잠재적 요구 사항에 맞춰 세부적으로 살펴보겠습니다.

  • ExpressRoute : 낮은 지연 시간과 높은 대역폭이 필요한 프로덕션 워크로드(예: 실시간 데이터를 사용하는 금융 앱)에 권장됩니다. 프라이빗 피어링을 사용하고 HCX 성능을 위해 MTU 설정이 1600바이트를 지원하는지 확인하십시오. 대규모 배포 또는 다중 사이트 연결이 필요한 고객에게 적합합니다.
  • 사이트 간 VPN은 지연 시간 허용 범위가 높은 소규모 또는 테스트 환경에 비용 효율적인 대안입니다. 고객의 초기 마이그레이션이 파일럿 단계 또는 중요하지 않은 워크로드로 제한되는 경우에 이상적입니다.
  • 결정 매트릭스 : 100개 이상의 VM이나 고성능 요구 사항에는 ExpressRoute를 사용하고, 50개 미만의 VM이나 초기 테스트에는 VPN을 사용합니다.
  • 글로벌 도달 범위 : ExpressRoute 회선이 여러 Azure 지역에 걸쳐 있는 경우(예: 고객이 미국 동부 및 서부 지역에서 운영하는 경우) 필요합니다. 허브와 AVS 프라이빗 클라우드 간 라우팅을 지원합니다. 고객이 다중 지역 전략을 사용하는 경우 이 기능을 고려하십시오.
  • 2계층 네트워크 확장 : HCX NE를 사용하면 VM이 IP 주소를 유지할 수 있습니다. 각 어플라이언스는 최대 8개의 VLAN을 지원하므로, 고객이 더 많은 네트워크를 확장해야 할 경우 추가 어플라이언스를 계획하십시오.
  • 모빌리티 최적화 네트워킹(MON) : Azure를 통해 최적화된 송신을 활성화하여 비대칭 라우팅을 해결합니다. 특히 고객이 확장된 네트워크를 사용하는 경우, 반환 트래픽에 대한 방화벽 규칙을 구성하세요.
  • 허브-스포크 토폴로지 : 공유 서비스(DNS, ID, 모니터링)를 사용하는 허브에 연결된 스포크 VNet에 AVS를 배치합니다. 고객은 보안 및 관리를 중앙에서 관리하는 것이 좋습니다.
  • Azure vNet 통합 : Azure 서비스를 사용한 하이브리드 시나리오에서 허브 VNet과 AVS VNet을 연동하여 고객이 Azure 기본 도구를 활용할 수 있도록 보장합니다.

네트워크 설정 다이어그램은 다음과 같습니다.

 
1
2
3
 
<a href="https://www.provirtualzone.com/wp-content/uploads/2025/05/HCX-to-AVS-04.png"><img class="alignnone wp-image-20885" src="https://www.provirtualzone.com/wp-content/uploads/2025/05/HCX-to-AVS-04.png" alt="Migrating Workloads to Azure VMware Solution with VMware HCX: A Practical Guide" width="850" height="670" /></a>
 

AVS 구성

AVS 환경 구성은 고객의 요구를 충족하는 데 매우 중요합니다. 여기에는 온프레미스 환경 및 마이그레이션 목표에 맞춰 SDDC를 설정하는 것이 포함됩니다.

  • 노드 크기 조정 : 최소 3개 노드 클러스터에서 AV36개 노드(36코어, 576GB RAM, 15.36TB NVMe)로 시작하세요. 고객의 VM 수(예: VM 500개에는 6~8개 노드가 필요할 수 있음)와 성능 요구 사항에 따라 확장하세요.
  • vSAN 구성 : 중복성을 위해 Fault Tolerance(FTT=1, RAID-1)를 활성화합니다. 스토리지 최적화를 위해 중복 제거 및 압축을 계획하되, 복제 트래픽 및 스냅샷으로 인한 잠재적 오버헤드를 모니터링합니다.
  • NSX-T 설정 : 고객의 온프레미스 네트워크 토폴로지에 맞게 NSX-T 세그먼트를 구성합니다. L2 확장 통합을 계획하고 보안 정책(예: 분산 방화벽 규칙)을 정의합니다.
  • Azure 통합 : Azure vNet 피어링을 설정하고 공유 서비스(예: DNS, Azure AD)를 위한 허브 VNet과 통합합니다. 고객의 기존 Azure 구독과의 호환성을 보장합니다.
  • 리소스 할당 : Azure Migrate 크기 권장 사항에 따라 CPU, RAM 및 스토리지를 할당하고 성장에 대비해 20~30% 여유 공간을 추가합니다.

AVS를 사용한 HCX에 대한 네트워크 설계 고려 사항

VMware HCX를 사용하여 온프레미스 환경에서 Azure VMware Solution으로 워크로드를 마이그레이션할 때 네트워크 설계는 아키텍처에서 가장 중요한 부분 중 하나가 됩니다. HCX가 모빌리티 및 네트워크 확장의 복잡성을 상당 부분 처리하지만, 부적절한 라우팅, 세분화 및 어플라이언스 배치 계획은 심각한 중단이나 마이그레이션 실패를 초래할 수 있습니다.

이 섹션의 개념을 뒷받침하기 위해 HCX를 AVS로 마이그레이션할 때 가장 중요한 네트워크 설계 고려 사항을 요약한 아래 이미지를 만들었습니다.

허브 앤 스포크 토폴로지

다이어그램의 왼쪽 상단 사분면은 허브-스포크 네트워크 아키텍처를 보여줍니다 . 이는 Azure에서 권장되는 디자인 패턴입니다. AVS 프라이빗 클라우드는 스포크 가상 네트워크(VNet)로 배포되는 반면, 허브에는 DNS, Active Directory, NVA 방화벽, 모니터링, ExpressRoute 게이트웨이와 같은 중앙 집중식 서비스가 포함됩니다. 각 스포크는 VNet 피어링을 통해 허브에 연결되어 공유 서비스를 통한 트래픽 흐름을 허용하는 동시에 스포크 간 수평 이동을 격리합니다.

이러한 설계는 라우팅을 간소화하고, 중앙 지점에서 보안 정책을 시행하며, 여러 지역이나 환경 전반에서 일관성을 보장합니다.

NSX-T 세그먼트 계획

AVS는 네트워크 가상화에 NSX-T를 사용하고 , HCX는 온프레미스 환경에서 AVS로 레이어 2 네트워크를 확장할 수 있습니다. 하지만 모든 네트워크를 확장할 수 있거나 확장해야 하는 것은 아닙니다.

이미지의 오른쪽 상단 사분면은 일반적인 문제인 서브넷 중복을 보여줍니다 . 기존 세그먼트와 동일한 IP 범위를 사용하는 AVS로 네트워크를 확장하면 라우팅 충돌과 예측할 수 없는 동작이 발생합니다. 이미지는 서브넷을 복제할 때 192.168.12.0/24여러 소스에서 확장되거나 두 번 이상 사용될 경우 문제가 발생할 수 있음을 보여줍니다.

네트워크 확장을 배포하기 전에 항상 서브넷을 신중하게 문서화하고 계획하세요.

서비스 메시 범위

왼쪽 하단 사분면에서는 HCX 서비스 메시 고려 사항을 다룹니다. 이는 HCX 연결의 핵심으로, 온프레미스 환경과 AVS 환경 간의 경로를 정의합니다. 각 서비스 메시에는 양쪽에 구축된 인터커넥트 및 네트워크 확장과 같은 어플라이언스가 포함됩니다.

주요 고려 사항:

  • 각 NE 어플라이언스는 최대 8개의 확장 네트워크를 지원합니다.
  • 처리량 제한 과 예상 마이그레이션 동시성을 고려해야 합니다.
  • 서비스 메시는 클러스터별로 신중하게 범위를 지정해야 합니다.

이 다이어그램은 NE 어플라이언스가 확장 한계에 도달할 수 있음을 보여줍니다. 8개 이상의 네트워크를 확장하는 경우, 추가 어플라이언스를 구축하거나 여러 메시에 걸쳐 마이그레이션을 분할하십시오.

모빌리티 최적화 네트워킹(MON)

이는 레이어 2 네트워크 확장을 사용할 때 가장 간과되지만 중요한 기능 중 하나입니다. 이미지 중앙에 표시된 것처럼, 모빌리티 최적화 네트워킹(MON)을 사용하면 마이그레이션된 VM이 원래 온프레미스 IP 주소를 유지하더라도 AVS의 로컬 라우팅을 사용할 수 있습니다.

MON이 없으면 인터넷이나 Azure 서비스에서 반환되는 트래픽이 온프레미스 게이트웨이를 통해 다시 라우팅되어 비대칭 라우팅 및 트래픽 손실이 발생할 수 있습니다. 다이어그램은 두 가지 가능한 흐름을 보여줍니다.

  • VM이 Azure 게이트웨이를 직접 사용하는 파선 HCX MON 경로
  • 라우팅 문제를 야기하는 최적화되지 않은 경로인 비대칭 경로로 표시된 곡선 경로

MON을 활성화하려면 다음이 필요합니다.

  • AVS 세그먼트에 NSX-T 게이트웨이 지원이 있는지 확인하십시오.
  • 로컬 이탈을 허용하기 위한 올바른 방화벽 규칙
  • 라우팅 변경 및 테스트 검증에 대한 인식

MON은 특히 Azure 네이티브 서비스나 인터넷 엔드포인트에 액세스하는 애플리케이션의 경우 많은 마이그레이션 이후 문제를 해결합니다.

방화벽 및 라우팅

오른쪽 상단 사분면에 표시된 또 다른 핵심 사항은 방화벽과 라우팅 인식 의 중요성입니다 . HCX는 모든 어플라이언스 간에 여러 포트(예: TCP 443 및 UDP 4500)를 양방향으로 개방해야 합니다. 특히 MON이 활성화된 경우 리턴 라우팅은 예측 가능하고 대칭적이어야 합니다 .

Azure 또는 온프레미스에서 네트워크 가상 어플라이언스(NVA)를 사용하는 경우, 해당 어플라이언스가 NAT를 수행하거나 HCX가 사용하는 트래픽을 차단하지 않는지 확인하세요. 연결 문제가 발생하는 경우, 방화벽이나 라우팅 구성 오류로 인해 발생하는 경우가 많습니다.

ExpressRoute 및 MTU 고려 사항

마지막으로, 오른쪽 하단 사분면은 많은 팀이 검증 과정에서 간과하는 MTU 크기와 ExpressRoute 구성을 강조합니다 . HCX Interconnect 트래픽은 단편화에 민감합니다. AVS 환경에는 최소 1500의 MTU가 필요하며 , 특히 대량 또는 RAV 마이그레이션 방식을 사용할 때 성능과 안정성을 위해 점보 프레임(1600바이트 이상)을 활성화하는 것이 좋습니다.

프로덕션 마이그레이션을 시작하기 전에 항상 MTU 경로를 종단 간 테스트하세요.

클러스터 및 리소스 계획

AVS 프라이빗 클라우드는 단순히 온프레미스 호스트 수만이 아니라 고객의 실제 사용 데이터를 기반으로 해야 합니다. AVS 노드는 일관된 성능을 제공하지만, 통합에는 신중한 계획이 필요합니다.

  • 용량 계획 : CPU, RAM 및 스토리지 사용량 보고서에는 Azure Migrate 또는 vRealize Operations를 사용하세요. 용량 증가 및 급증에 대비하여 20~30%의 여유 용량을 추가하세요.
  • 클러스터 크기 조정 : 최소 3개 노드 클러스터로 시작하여 500개 VM 부하에 따라 점진적으로 확장합니다.
  • 스토리지 고려 사항 : 중복성을 위해 FTT=1, RAID-1로 vSAN을 구성하십시오. 스토리지 사용량을 관리하기 위해 중복 제거/압축을 모니터링하십시오.

HCX 서비스 메시 및 마이그레이션 방법

HCX 서비스 메시는 마이그레이션 트래픽 흐름 방식을 정의하여 마이그레이션 인프라의 초석을 제공합니다. 이 부분의 구성 오류는 프로젝트를 방해할 수 있습니다.

  • 서비스 메시 배포 : 온프레미스 HCX 커넥터를 AVS HCX 클라우드 매니저와 연결합니다. 정확한 라우팅을 위해 컴퓨팅 및 네트워크 프로필을 정의합니다.
  • HCX Interconnect : 안전하고 암호화된 마이그레이션 트래픽을 처리합니다. 적절한 대역폭을 확보하세요.
  • 네트워크 확장(NE) : L2 스트레칭에 필요함. 용량 계획(어플라이언스당 8개 VLAN)
  • 모빌리티 최적화 네트워킹(MON) : 마이그레이션 후 비대칭 라우팅을 방지합니다.
  • 마이그레이션 방법 :
    • vMotion: 중요한 앱(예: 웹 서버).
    • 대량: 개발/테스트 VM.
    • RAV: 데이터베이스(예: SQL Server).
    • 추위: 레거시 시스템.
    • OSAM: 물리적 Linux 서버.

서비스 메시 레이아웃은 다음과 같습니다.

계획 단계에서 네트워킹, AVS 구성, 크기 조정 및 HCX 구성을 정확하게 설정하는 것은 매우 중요합니다. 마치 튼튼한 집의 기초를 쌓는 것과 같습니다. 서브넷 겹침과 같은 작은 실수도 심각한 지연을 초래할 수 있습니다. 아키텍처 설계를 완료했으니, 이제 마이그레이션 실행 계획 단계로 넘어가 보겠습니다.

마이그레이션 실행 및 운영

마이그레이션을 효과적으로 실행하려면 신중한 계획과 엄격한 검증이 필요합니다. 바로 이 부분에서 준비가 빛을 발하며, 성공을 위한 체계적인 접근 방식을 간략하게 설명하겠습니다.

제가 제안하는 실행 계획은 다음과 같습니다.

  • HCX 설정 : HCX Manager를 사용하여 온프레미스 vCenter와 AVS vCenter를 페어링합니다. 컴퓨팅/네트워크 프로필을 사용하여 서비스 메시를 배포합니다.
  • 네트워크 확장 : HCX NE를 통해 VLAN을 확장하고, ping 테스트로 검증하여 문제를 조기에 포착합니다.
  • 파일럿 웨이브 : 대량 마이그레이션을 사용하여 프로세스를 테스트하기 위해 5~10개의 비중요 VM으로 시작합니다.
  • 예약된 웨이브 : 비즈니스 윈도우에 맞춰 조정하세요. 중요한 VM에는 vMotion/RAV를 사용하여 다운타임을 최소화하세요.
  • 롤백 전략 : 검증될 때까지 전원이 꺼진 소스 VM을 보관합니다.
  • 모니터링 및 로깅 : HCX 대시보드를 사용하고 추적을 위해 VM에 태그를 지정하여 가시성을 유지합니다.

마이그레이션 워크플로는 다음과 같습니다.

성공의 핵심은 각 단계마다 엄격한 검증을 거치는 단계적 접근 방식입니다. 파일럿 웨이브는 실제 운영 환경으로의 마이그레이션 전에 문제를 파악하고 해결하는 데 도움이 될 것입니다. 워크로드가 AVS에 배치되면 다음 단계는 최적화 및 완료를 위한 계획 수립입니다.

마이그레이션 후 최적화 및 마무리

마이그레이션 후 최적화는 간과되는 경우가 많지만, AVS로 워크로드를 이전하여 얻을 수 있는 이점을 최대한 활용하는 데 매우 중요합니다. 이 단계는 최적의 성능, 리소스 효율성 및 비용 관리를 보장합니다.

제가 추천하는 최적화 계획은 다음과 같습니다.

  • 성능 검증 : Azure Monitor와 vRealize Operations를 사용하여 CPU, 메모리, 디스크 지연 시간 및 네트워크 처리량을 확인합니다.
  • 검증 체크리스트 :
    • 앱 기능.
    • DNS 확인.
    • 네트워크 연결성.
  • 워크로드 적정 크기 조정 : VM 크기가 너무 크면 리소스가 낭비됩니다. Azure 권장 사항을 활용하여 가능한 경우 VM 크기를 줄이세요.
  • 네트워크 확장 해제 : NSX-T 세그먼트로 전환한 후 사용하지 않는 L2 확장을 제거합니다.
  • 비용 관리 : Azure Cost Management를 사용하여 예산과 알림을 설정하고, 업무 시간 외에는 프로덕션 환경이 아닌 VM의 종료를 예약할 수 있습니다.
  • 거버넌스 :
    • Azure Automation으로 패치합니다.
    • Azure Policy 준수 여부를 감사합니다.

마이그레이션 후 최적화는 AVS에 대한 투자를 극대화하고 장기적인 안정성을 보장합니다. 단순히 클라우드에 접속하는 것만이 아니라, 클라우드에 접속한 후 효율적으로 운영하는 것이 중요합니다. 최적화된 환경을 바탕으로 보안, 규정 준수 및 거버넌스의 핵심 측면을 살펴보겠습니다.

보안, 규정 준수 및 거버넌스

워크로드를 AVS로 마이그레이션하려면 인프라를 Azure의 거버넌스 및 보안 모델과 통합해야 합니다. 워크로드를 보호하고 신뢰를 유지하려면 조직의 표준을 AVS 환경으로 원활하게 확장하는 것이 필수적입니다.

제가 제안하는 보안 및 거버넌스 계획은 다음과 같습니다.

  • ID 및 액세스 관리(IAM) : 역할 기반 액세스 제어(RBAC)를 위해 Azure Active Directory(Azure AD)를 통합합니다. vCenter 접근 권한을 필수 인력으로 제한합니다.
  • 보안 통합 : Azure Firewall, Defender for Cloud, Azure Sentinel을 사용하여 위협을 탐지하고 대응합니다.
  • 규정 준수 관리 : Azure Policy를 활용하여 PCI-DSS, GDPR 또는 ISO 27001과 같은 표준을 시행합니다. Azure Security Center를 통해 정기 감사를 수행합니다.
  • 중앙 집중식 로깅 및 모니터링 : 가시성을 높이기 위해 Azure Monitor 또는 Sentinel로 로그를 스트리밍합니다.

강력한 보안, 규정 준수 및 거버넌스 조치는 워크로드를 보호하고 비즈니스 연속성을 보장하는 데 필수적이며, 특히 금융과 같이 규제가 엄격한 산업의 경우 더욱 그렇습니다. 마이그레이션 계획에 대한 최종적인 생각과 의견을 공유해 보겠습니다.

마지막 생각

VMware HCX를 사용하여 AVS로 마이그레이션을 계획하는 것은 전략적이고 세부적인 작업으로, 신중한 준비와 VMware에 대한 심층적인 전문 지식이 필요합니다. 제 연구에 따르면 성공적인 마이그레이션은 정확한 평가, 세부적인 준비, 견고한 네트워킹 구성, 적절한 AVS 설정, 그리고 철저한 마이그레이션 후 최적화에 달려 있습니다. 고객의 500개 VM을 이전하는 이 계획은 최소한의 중단으로 원활하게 전환하기 위한 체계적인 접근 방식을 제시합니다.

HCX와 AVS를 통해 제공되는 기술과 도구 덕분에 프로세스 관리가 더욱 수월해졌지만, 명확한 소통, 상세한 문서화, 그리고 모든 단계에서 엄격한 검증의 중요성을 절대 과소평가해서는 안 된다는 것을 깨달았습니다. 마이그레이션 기간을 비즈니스 요구 사항에 맞추고 팀 간의 원활한 협업을 보장하는 것은 기술 설정만큼이나 중요합니다. 사전 계획 및 테스트에 상당한 노력을 투자하는 것을 강력히 권장합니다. 위험을 줄일 수 있고, 원활한 전환을 보장하여 마이그레이션을 단순한 기술적 성과가 아닌 비즈니스 성공으로 만들어 줍니다.

제 연구 결과와 이 계획이 AVS 마이그레이션 여정에 도움이 되기를 바랍니다. 궁금한 점이나 공유하고 싶은 경험이 있으시면 언제든지 댓글을 남겨주시거나 직접 연락해 주세요. 앞으로 더 많은 논의를 기대하겠습니다.

자주 묻는 질문

제가 자주 접하는 질문에 대한 답변은 다음과 같습니다.

  • 예상 다운타임은 얼마나 되나요? vMotion은 다운타임이 없고, 대량 마이그레이션은 몇 분 정도 걸리며, 콜드 마이그레이션은 다운타임이 더 길어집니다.
  • AVS 라이선스는 어떻게 적용되나요? Azure Hybrid Benefit을 사용하면 Windows Server 및 SQL Server 라이선스 비용을 절감할 수 있습니다.
  • 문제가 발생하면 어떻게 되나요? 안전한 롤백을 위해 마이그레이션된 워크로드가 완전히 검증될 때까지 소스 VM을 보관하세요.

추가 자료 및 공식 참조

공식 문서를 살펴보거나 HCX 및 Azure VMware Solution의 특정 영역을 더 자세히 알아보고 싶은 독자를 위해 다음과 같은 권장 리소스를 소개합니다.

워크로드 검색 및 평가에 대한 Azure Migrate 설명서를 검토할 수도 있습니다 .

 

728x90

+ Recent posts