Důležité informace o síti pro cloudová nasazení místního prostředí Azure
Platí pro: Azure Local 2311.2 a novější
Tento článek popisuje, jak navrhnout a naplánovat místní systémovou síť Azure pro cloudové nasazení. Než budete pokračovat, seznamte se s různými vzory místních sítí Azure a dostupnými konfiguracemi.
Architektura návrhu sítě
Následující diagram znázorňuje různá rozhodnutí a kroky, které definují architekturu návrhu sítě pro místní instanci Azure – velikost clusteru, připojení úložiště clusteru, záměry síťového provozu, možnosti připojení ke správě a konfiguraci síťového adaptéru. Každé rozhodnutí o návrhu povolí nebo povolí možnosti návrhu dostupné v následujících krocích:
Krok 1: Určení velikosti clusteru
K určení velikosti místní instance Azure použijte nástroj Pro místní velikost Azure, ve kterém můžete definovat svůj profil, například počet virtuálních počítačů, velikost virtuálních počítačů a využití úloh virtuálních počítačů, jako je Azure Virtual Desktop, SQL Server nebo AKS.
Jak je popsáno v článku požadavky na místní počítače Azure, maximální počet počítačů podporovaných v místní instanci Azure je 16. Po dokončení plánování kapacity úloh byste měli mít dobrý přehled o počtu uzlů počítačů potřebných ke spouštění úloh ve vaší infrastruktuře.
Pokud vaše úlohy vyžadují čtyři nebo více uzlů: Nemůžete nasadit a použít konfiguraci bez přepínače pro síťový provoz úložiště. Abyste mohli zpracovávat provoz úložiště, musíte zahrnout fyzický přepínač s podporou vzdáleného přímého přístupu do paměti (RDMA). Další informace o architektuře sítě místní instance Azure najdete v přehledu referenčních vzorů sítě.
Pokud vaše úlohy vyžadují tři nebo méně uzlů: Pro připojení k úložišti můžete zvolit buď bezpínací, nebo přepnulé konfigurace.
Pokud plánujete horizontální navýšení kapacity později na více než tři uzly: Pro síťový provoz úložiště je potřeba použít fyzický přepínač. Jakákoli operace horizontálního navýšení kapacity pro nasazení bez přepínačů vyžaduje ruční konfiguraci síťové kabeláže mezi uzly, které Microsoft aktivně neověřuje v rámci vývojového cyklu softwaru pro Azure Local.
Tady jsou shrnuté aspekty rozhodování o velikosti clusteru:
Rozhodnutí | Úvaha |
---|---|
Velikost clusteru (počet uzlů na cluster) | Konfigurace bez přepínače prostřednictvím webu Azure Portal nebo šablon Azure Resource Manageru je dostupná jenom pro clustery s 1, 2 nebo 3 uzly. Clustery se 4 nebo více uzly vyžadují fyzický přepínač pro síťový provoz úložiště. |
Požadavky na rozšíření kapacity | Pokud máte v úmyslu škálovat cluster pomocí orchestrátoru, musíte pro síťový provoz úložiště použít fyzický přepínač. |
Krok 2: Určení připojení úložiště clusteru
Jak je popsáno v požadavcích na fyzickou síť, Azure Local podporuje dva typy připojení pro síťový provoz úložiště:
- Ke zpracování provozu použijte přepínač fyzické sítě.
- Uzly mezi nimi přímo propojíte přes síť nebo optické kabely pro přenosy dat úložiště.
Výhody a nevýhody jednotlivých možností jsou popsané ve výše uvedeném článku.
Jak jsme uvedli dříve, můžete se rozhodnout pouze mezi těmito dvěma možnostmi, pokud je velikost clusteru tři nebo méně uzlů. Každý cluster se čtyřmi nebo více uzly se automaticky nasadí pomocí síťového přepínače pro úložiště.
Pokud clustery mají méně než tři uzly, rozhodnutí o připojení k úložišti ovlivňuje počet a typ záměrů sítě, které můžete definovat v dalším kroku.
Například pro bezpínací konfigurace je potřeba definovat dva záměry síťového provozu. Přenosy dat úložiště pro komunikaci mezi východem a západem pomocí křížových kabelů nemají připojení na sever –jih a je zcela izolované od zbytku síťové infrastruktury. To znamená, že potřebujete definovat druhý záměr sítě pro správu odchozího připojení a pro výpočetní úlohy.
Ačkoliv je možné definovat každý síťový úmysl s použitím pouze jednoho portu fyzického síťového adaptéru, neposkytuje to žádnou odolnost proti chybám. Proto vždy doporučujeme pro každý záměr sítě používat aspoň dva fyzické síťové porty. Pokud se rozhodnete použít síťový přepínač pro úložiště, můžete seskupit veškerý síťový provoz včetně úložiště v jednom záměru sítě, který se označuje také jako hyperkonvergovaná nebo plně konvergovaná konfigurace hostitelské sítě.
Tady jsou shrnuté aspekty rozhodnutí o připojení k úložišti clusteru:
Rozhodnutí | Zvážení |
---|---|
Žádný přepínač pro úložiště | Konfigurace bez přepnutí prostřednictvím webu Azure Portal nebo nasazení šablon Resource Manageru se podporuje jenom pro 1, 2 nebo 3 uzly clusterů. Clustery úložiště s 1 nebo 2 uzly bez přepínačů je možné nasadit pomocí Azure Portal nebo šablon Resource Manageru. 3 uzlové clustery úložiště bez přepínače je možné nasadit pouze pomocí šablon "Resource Manageru". Operace škálování nejsou podporovány u nasazení bez přepínačů. Jakákoli změna počtu uzlů po nasazení vyžaduje ruční konfiguraci. Pro konfiguraci úložiště bez přepínače jsou vyžadována alespoň dvě zaměření sítě. |
Síťový přepínač pro úložiště | Pokud máte v úmyslu škálovat cluster pomocí orchestrátoru, musíte pro síťový provoz úložiště použít fyzický přepínač. Tuto architekturu můžete použít s libovolným počtem uzlů mezi 1 a 16. I když se nevynucuje, můžete použít jeden záměr pro všechny typy síťového provozu (správa, výpočetní prostředky a úložiště). |
Následující diagram shrnuje možnosti připojení k úložišti dostupné pro různá nasazení:
Krok 3: Určení záměrů síťového provozu
V Azure Local se všechna nasazení spoléhají na Network ATC pro konfiguraci sítě hostitele. Záměry sítě se automaticky konfigurují při nasazování Azure Local prostřednictvím webu Azure Portal. Další informace o záměrech sítě a jejich řešení najdete v tématu Běžné příkazy ATC sítě.
Tato část vysvětluje důsledky vašeho rozhodnutí o návrhu záměrů síťového provozu a jejich vliv na další krok architektury. U cloudových nasazení můžete vybrat mezi čtyřmi možnostmi seskupení síťového provozu do jednoho nebo více záměrů. Dostupné možnosti závisí na počtu uzlů v clusteru a použitém typu připojení k úložišti.
Dostupné možnosti záměru sítě jsou popsány v následujících částech.
Záměr sítě: Seskupení veškerého provozu
AtC sítě konfiguruje jedinečný záměr, který zahrnuje provoz sítě pro správu, výpočetní prostředky a úložiště. Síťové adaptéry přiřazené k tomuto záměru sdílejí šířku pásma a propustnost pro veškerý síťový provoz.
Tato možnost vyžaduje fyzický přepínač pro provoz úložiště. Pokud potřebujete bezpínací architekturu, nemůžete tento typ záměru použít. Azure Portal tuto možnost automaticky vyfiltruje, pokud vyberete konfiguraci bez přepínače pro připojení k úložišti.
K zajištění vysoké dostupnosti se doporučuje aspoň dva porty síťového adaptéru.
Pro podporu provozu RDMA pro úložiště se vyžaduje alespoň 10 Gb/s síťová rozhraní.
Záměr sítě: Správa skupin a výpočetní provoz
Síťová ATC konfiguruje dvě intence. První záměr zahrnuje správu a výpočetní síťový provoz a druhý záměr zahrnuje pouze síťový provoz úložiště. Každý úkol musí mít jinou sadu portů síťových adaptérů.
Tuto možnost můžete použít pro připojení k přepínaným i nepřepínanému úložišti, pokud:
Pro každý záměr jsou k dispozici aspoň dva porty síťového adaptéru, aby se zajistila vysoká dostupnost.
Fyzický přepínač se používá pro RDMA, pokud pro úložiště používáte síťový přepínač.
Pro podporu provozu RDMA pro úložiště se vyžaduje alespoň 10 Gb/s síťová rozhraní.
Záměr sítě: Seskupte výpočetní a úložný provoz
Síťová ATC konfiguruje dva záměry. První záměr zahrnuje výpočetní a úložný síťový provoz a druhý záměr zahrnuje pouze síťový provoz pro správu. Každá intence musí používat jinou sadu portů síťového adaptéru.
Tato možnost vyžaduje fyzický přepínač pro datový provoz úložišť, protože stejné porty jsou sdíleny s počítačovým provozem, který vyžaduje vertikální komunikaci. Pokud potřebujete bezpínací konfiguraci, nemůžete tento typ záměru použít. Azure Portal tuto možnost automaticky vyfiltruje, pokud vyberete konfiguraci bez přepínače pro připojení k úložišti.
Tato možnost vyžaduje fyzický přepínač pro RDMA.
K zajištění vysoké dostupnosti se doporučuje aspoň dva porty síťového adaptéru.
Pro výpočetní a úložný záměr pro podporu provozu RDMA se doporučuje alespoň 10 Gb/s síťová rozhraní.
I když je záměr správy deklarován bez výpočetního záměru, vytvoří ATC virtuální přepínač Switch Embedded Teaming (SET), který zajistí vysokou dostupnost sítě pro správu.
Záměr sítě: Vlastní konfigurace
Definujte až tři úmysly pomocí vlastní konfigurace, pokud alespoň jeden ze záměrů zahrnuje provoz správy. Tuto možnost doporučujeme použít, pokud potřebujete druhý výpočetní záměr. Mezi scénáře tohoto druhého požadavku na výpočetní záměr patří přenosy vzdáleného úložiště, provoz zálohování virtuálních počítačů nebo samostatný výpočetní záměr pro různé typy úloh.
Tuto možnost použijte pro přepínané i bezpřepínačové připojení k úložišti, pokud se záměr připojení liší od ostatních záměrů.
Tuto možnost použijte, pokud se vyžaduje jiný výpočetní záměr nebo pokud chcete plně oddělit různé typy provozu přes různé síťové adaptéry.
K zajištění vysoké dostupnosti použijte alespoň dva porty síťového adaptéru pro každý záměr.
Pro výpočetní a úložný záměr pro podporu provozu RDMA se doporučuje alespoň 10 Gb/s síťová rozhraní.
Následující diagram shrnuje možnosti záměru sítě dostupné pro různá nasazení:
Krok 4: Určení správy a připojení k síti úložiště
V tomto kroku definujete adresní prostor podsítě infrastruktury, způsob, jakým jsou tyto adresy přiřazeny ke clusteru, a pokud existují nějaké požadavky na proxy server nebo ID sítě VLAN pro uzly pro odchozí připojení k internetu a další intranetové služby, jako je dns (Domain Name System) nebo Active Directory Services.
Před zahájením nasazení je nutné naplánovat a definovat následující komponenty podsítě infrastruktury, abyste mohli předvídat jakékoli požadavky na směrování, firewall nebo podsíť.
Ovladače síťových adaptérů
Po instalaci operačního systému a před konfigurací sítí na uzlech musíte zajistit, aby vaše síťové adaptéry měly nejnovější ovladač poskytovaný výrobcem OEM nebo síťovým rozhraním. Při použití výchozích ovladačů Microsoftu se nemusí zobrazit důležité možnosti síťových adaptérů.
Sada IP adres pro správu
Při počátečním nasazení místní instance Azure musíte definovat rozsah po sobě jdoucích IP adres pro služby infrastruktury nasazené ve výchozím nastavení.
Pokud chcete zajistit, aby rozsah měl dostatek IP adres pro aktuální a budoucí služby infrastruktury, musíte použít rozsah alespoň šesti po sobě jdoucích dostupných IP adres. Tyto adresy se používají pro IP adresu clusteru, virtuální počítač Azure Resource Bridge a jeho komponenty.
Pokud očekáváte provoz jiných služeb v síti infrastruktury, doporučujeme přiřadit fondu další rezervu IP adres pro infrastrukturu. Pokud se velikost fondu, který jste původně naplánovali, vyčerpává, je možné přidat další fondy IP adres po nasazení sítě infrastruktury pomocí PowerShellu.
Při definování fondu IP adres pro podsíť infrastruktury během nasazování musí být splněny následující podmínky:
# | Podmínka |
---|---|
1 | Rozsah IP adres musí používat po sobě jdoucí IP adresy a všechny IP adresy musí být dostupné v rámci daného rozsahu. Tento rozsah IP adres nelze po nasazení změnit. |
2 | Rozsah IP adres nesmí obsahovat IP adresy pro správu uzlů clusteru, ale musí být ve stejné podsíti jako uzly. |
3 | Výchozí brána definovaná pro fond IP adres pro správu musí poskytovat odchozí připojení k internetu. |
4 | Servery DNS musí zajistit rozlišení názvů se službou Active Directory a s internetem. |
5 | IP adresy pro správu vyžadují odchozí přístup k internetu. |
ID VLAN pro správu
Doporučujeme, aby podsíť správy vaší místní instance Azure používala výchozí síť VLAN, která je ve většině případů deklarována jako ID sítě VLAN 0. Pokud však vaše síťové požadavky vyžadují použití konkrétní management VLAN pro infrastrukturní síť, musí být nakonfigurována na fyzických síťových adaptérech, které plánujete použít pro správní provoz.
Pokud chcete pro správu použít dva fyzické síťové adaptéry, musíte nastavit síť VLAN na obou adaptérech. To se musí provést jako součást konfigurace bootstrap vašich počítačů a než se zaregistrují do služby Azure Arc, abyste měli jistotu, že uzly úspěšně zaregistrujete pomocí této sítě VLAN.
Pokud chcete nastavit ID sítě VLAN na fyzických síťových adaptérech, použijte následující příkaz PowerShellu:
Tento příklad nakonfiguruje VLAN ID 44 na fyzickém síťovém adaptéru NIC1
.
Set-NetAdapter -Name "NIC1" -VlanID 44
Jakmile je ID sítě VLAN nastavené a IP adresy uzlů jsou nakonfigurované na fyzických síťových adaptérech, orchestrátor přečte tuto hodnotu ID sítě VLAN z fyzického síťového adaptéru používaného ke správě a uloží ho, aby ho bylo možné použít pro virtuální počítač Most prostředků Azure nebo jakýkoli jiný virtuální počítač infrastruktury vyžadovaný během nasazování. ID sítě VLAN pro správu není možné nastavit během nasazení cloudu z webu Azure Portal, protože to vede k riziku porušení připojení mezi uzly a Azure, pokud se sítě VLAN fyzického přepínače nesměrují správně.
VLAN ID pro správu s využitím virtuálního přepínače
V některých scénářích je potřeba vytvořit virtuální přepínač před spuštěním nasazení.
Poznámka:
Před vytvořením virtuálního přepínače nezapomeňte povolit roli Hype-V. Další informace naleznete v tématu Instalace požadované role Systému Windows.
Pokud se vyžaduje konfigurace virtuálního přepínače a musíte použít konkrétní ID sítě VLAN, postupujte takto:
1. Vytvoření virtuálního přepínače s doporučenými zásadami vytváření názvů
Místní nasazení Azure spoléhají na síťové ATC k vytvoření a konfiguraci virtuálních přepínačů a virtuálních síťových adaptérů pro účely správy, výpočetních prostředků a úložiště. Ve výchozím nastavení, když Network ATC vytvoří virtuální přepínač pro záměry, použije konkrétní název pro virtuální přepínač.
Doporučujeme pojmenovat virtuální přepínače stejným způsobem pojmenování. Doporučený název virtuálních přepínačů je následující:
"ConvergedSwitch($IntentName)
", kde $IntentName
musí odpovídat názvu záměru zadaného na portálu během nasazení. Tento řetězec se také musí shodovat s názvem virtuálního síťového adaptéru používaného pro správu, jak je popsáno v dalším kroku.
Následující příklad ukazuje, jak vytvořit virtuální přepínač pomocí PowerShellu pomocí doporučené konvence pojmenování s $IntentName
. Seznam názvů síťových adaptérů je seznam fyzických síťových adaptérů, které chcete použít pro správu a výpočetní síťový provoz:
$IntentName = "MgmtCompute"
New-VMSwitch -Name "ConvergedSwitch($IntentName)" -NetAdapterName "NIC1","NIC2" -EnableEmbeddedTeaming $true -AllowManagementOS $true
Poznámka:
Po nasazení místní instance Azure se změna názvu záměru správy nebo názvu virtuálního přepínače nepodporuje. Pokud potřebujete po nasazení aktualizovat nebo znovu vytvořit záměr, musíte použít stejný název záměru a název virtuálního přepínače.
2. Konfigurace virtuálního síťového adaptéru pro správu pro všechny uzly pomocí požadovaného pojmenování podle zásad Network ATC
Po vytvoření virtuálního přepínače a přidruženého virtuálního síťového adaptéru pro správu se ujistěte, že název síťového adaptéru odpovídá standardům pojmenování sítě ATC.
Konkrétně musí název virtuálního síťového adaptéru používaného pro provoz správy používat následující konvence:
- Název síťového adaptéru a virtuálního síťového adaptéru musí používat
vManagement($intentname)
. - V tomto názvu se rozlišují malá a velká písmena.
-
$Intentname
může být libovolný řetězec, ale musí být stejný název jako pro virtuální přepínač. Při definování názvu záměru (intent) se ujistěte, že používáte stejný řetězec v portálu Azure.
Pokud chcete aktualizovat název virtuálního síťového adaptéru pro správu, použijte následující příkazy:
$IntentName = "MgmtCompute"
#Rename VMNetworkAdapter for management because during creation, Hyper-V uses the vSwitch name for the virtual network adapter.
Rename-VmNetworkAdapter -ManagementOS -Name "ConvergedSwitch(MgmtCompute)" -NewName "vManagement(MgmtCompute)"
#Rename NetAdapter because during creation, Hyper-V adds the string "vEthernet" to the beginning of the name.
Rename-NetAdapter -Name "vEthernet (ConvergedSwitch(MgmtCompute))" -NewName "vManagement(MgmtCompute)"
3. Konfigurace ID sítě VLAN pro správu virtuálního síťového adaptéru pro všechny uzly
Po vytvoření virtuálního přepínače a virtuálního síťového adaptéru pro správu můžete zadat požadované ID sítě VLAN pro tento adaptér. I když existují různé možnosti přiřazení ID sítě VLAN k virtuálnímu síťovému adaptéru, jedinou podporovanou možností je použít Set-VMNetworkAdapterIsolation
tento příkaz.
Po nakonfigurování požadovaného ID sítě VLAN můžete virtuálnímu síťovému adaptéru pro správu přiřadit IP adresu a brány, abyste ověřili, že má připojení k jiným uzlům, DNS, Active Directory a internetu.
Následující příklad ukazuje, jak nakonfigurovat virtuální síťový adaptér pro správu tak, aby používal ID 8
sítě VLAN místo výchozího nastavení:
Set-VMNetworkAdapterIsolation -ManagementOS -VMNetworkAdapterName "vManagement($IntentName)" -AllowUntaggedTraffic $true -IsolationMode Vlan -DefaultIsolationID "8"
4. Odkazování na fyzické síťové adaptéry pro záměr správy během nasazování
I když se nově vytvořený virtuální síťový adaptér při nasazování přes Azure Portal zobrazuje jako dostupný, je důležité si uvědomit, že konfigurace sítě je založená na síťové ATC. To znamená, že při konfiguraci správy nebo správy a výpočetního záměru stále musíme vybrat fyzické síťové adaptéry použité pro tento záměr.
Poznámka:
Nevybírejte virtuální síťový adaptér pro konfiguraci sítě.
Stejná logika platí pro šablony Azure Resource Manageru. Musíte zadat fyzické síťové adaptéry, které chcete použít pro záměry sítě, a nikdy virtuální síťové adaptéry.
Tady jsou shrnuté aspekty ID sítě VLAN:
# | Úvahy |
---|---|
1 | PŘED registrací počítačů ve službě Azure Arc je nutné zadat ID sítě VLAN na fyzickém síťovém adaptéru pro správu. |
2 | Před registrací počítačů do služby Azure Arc použijte konkrétní kroky, pokud se vyžaduje virtuální přepínač. |
3 | ID sítě VLAN pro správu se přenáší z konfigurace hostitele do virtuálních počítačů infrastruktury během nasazování. |
4 | Pro nasazení webu Azure Portal ani pro nasazení šablony Resource Manageru neexistuje vstupní parametr ID sítě VLAN. |
Vlastní IP adresy pro úložiště
Ve výchozím nastavení síť ATC bude automaticky přiřazovat IP adresy a sítě VLAN pro úložiště z následující tabulky:
Adaptér úložiště | IP adresa a podsíť | VLAN |
---|---|---|
pNIC1 | 10.71.1.x | 711 |
pNIC2 | 10.71.2.x | 712 |
pNIC3 | 10.71.3.x | 713 |
Pokud se ale požadavky na nasazení nevejdou s těmito výchozími IP adresami a sítěmi VLAN, můžete pro úložiště použít vlastní IP adresy, podsíť a sítě VLAN. Tato funkce je dostupná pouze při nasazování clusterů pomocí šablon ARM a v šabloně budete muset zadat následující parametry.
- enableStorageAutoIP: Tento parametr, pokud není zadán, je nastaven na hodnotu true. Pokud chcete povolit vlastní IP adresy úložiště během nasazení, musí být tento parametr nastaven na hodnotu false.
- storageAdapterIPInfo: Tento parametr má závislost s parametrem enableStorageAutoIP a je vždy vyžadován, pokud je parametr automatické IP adresy úložiště nastavený na false. V parametru storageAdapterIPInfo v šabloně ARM budete také muset zadat parametry ipv4Address a subnetMask pro každý uzel a síťový adaptér s vlastními IP adresami a maskou podsítě.
- vlanId: Jak je popsáno výše v tabulce, tento parametr použije výchozí sítě VLAN sítě ATC, pokud je nepotřebujete změnit. Pokud ale tyto výchozí sítě VLAN ve vaší síti nefungují, můžete pro každou síť úložiště zadat vlastní ID sítí VLAN.
Následující šablona ARM obsahuje příklad místní instance Azure se dvěma uzly a síťovým přepínačem pro úložiště, kde jsou přizpůsobeny IP adresy úložiště nasazení se dvěma uzly s vlastními IP adresami úložiště.
Přiřazení IP adres uzlů a clusteru
Pro místní instanci Azure máte dvě možnosti, jak přiřadit IP adresy pro uzly počítače a IP adresu clusteru.
Podporují se statické i protokoly DHCP (Dynamic Host Configuration Protocol).
Správné přiřazení IP adresy uzlu je klíčem pro správu životního cyklu clusteru. Před registrací uzlů ve službě Azure Arc rozhodněte mezi statickými možnostmi a možnostmi DHCP.
Virtuální počítače a služby infrastruktury, jako je Arc Resource Bridge a síťový kontrolér, nadále používají statické IP adresy z IP fondu pro správu. To znamená, že i když se rozhodnete použít protokol DHCP k přiřazení IP adres uzlům a IP adrese clusteru, fond IP adres pro správu se stále vyžaduje.
Následující části probírají důsledky jednotlivých možností.
Přiřazení statické IP adresy
Pokud se pro uzly používají statické IP adresy, fond IP adres pro správu se použije k získání dostupné IP adresy a jeho přiřazení k IP adrese clusteru automaticky během nasazování.
Pro uzly, které nejsou součástí rozsahu IP adres definovaných pro fond IP adres pro správu, je důležité použít IP adresy pro správu. IP adresy uzlů počítače musí být ve stejné podsíti definovaného rozsahu IP adres.
Doporučujeme přiřadit pouze jednu IP adresu správy pro výchozí bránu a pro nakonfigurované servery DNS pro všechny fyzické síťové adaptéry uzlu. Tím se zajistí, že se IP adresa po vytvoření záměru sítě pro správu nezmění. Tím také zajistíte, aby uzly během procesu nasazení zachovaly odchozí připojení, a to i během registrace služby Azure Arc.
Abyste se vyhnuli problémům se směrováním a zjistili, kterou IP adresu se použije pro odchozí připojení a registraci arc, Azure Portal ověří, jestli je nakonfigurovaná více než jedna výchozí brána.
Pokud se během konfigurace operačního systému vytvořil virtuální přepínač a virtuální síťový adaptér pro správu, musí být IP adresa pro správu uzlu přiřazena k danému virtuálnímu síťovému adaptéru.
Přiřazení IP adresy DHCP
Pokud se IP adresy uzlů získávají ze serveru DHCP, použije se také dynamická IP adresa pro IP adresu clusteru. Virtuální počítače a služby infrastruktury stále vyžadují statické IP adresy a to znamená, že rozsah adres fondu IP adres pro správu musí být vyloučen z oboru DHCP používaného pro uzly a IP adresu clusteru.
Pokud je například rozsah IP adres pro správu definovaný jako 192.168.1.20/24 až 192.168.1.30/24 pro statické IP adresy infrastruktury, musí mít obor DHCP definovaný pro podsíť 192.168.1.0/24 vyloučení ekvivalentní fondu IP adres pro správu, aby nedocházelo ke konfliktům IP se službami infrastruktury. Doporučujeme také používat rezervace DHCP pro IP adresy uzlů.
Proces definování IP adresy pro správu po vytvoření záměru správy zahrnuje použití adresy MAC prvního fyzického síťového adaptéru vybraného pro záměr sítě. Tato adresa MAC se pak přiřadí virtuálnímu síťovému adaptéru vytvořenému pro účely správy. To znamená, že IP adresa, kterou první fyzický síťový adaptér získá ze serveru DHCP, je stejná IP adresa, jakou virtuální síťový adaptér používá jako IP adresa pro správu. Proto je důležité vytvořit rezervaci DHCP pro IP adresu uzlu.
Logika ověření sítě použitá během nasazení v cloudu selže, pokud zjistí více fyzických síťových rozhraní, která mají ve své konfiguraci výchozí bránu. Pokud potřebujete pro přiřazení IP adres hostitele použít protokol DHCP, musíte předem vytvořit virtuální přepínač SET (switch embedded teaming) a virtuální síťový adaptér pro správu, jak je popsáno výše, takže ip adresu získá jenom virtuální síťový adaptér pro správu ze serveru DHCP.
Důležité informace o IP adrese uzlu clusteru
Tady jsou shrnuté aspekty IP adres:
# | Úvahy |
---|---|
1 | IP adresy uzlů musí být ve stejné podsíti definovaného rozsahu fondů IP adres pro správu bez ohledu na to, jestli jsou statické nebo dynamické adresy. |
2 | Fond IP adres pro správu nesmí obsahovat IP adresy uzlů. Při použití dynamického přiřazení IP použijte vyloučení DHCP. |
3 | Pro uzly používejte co nejvíce rezervace DHCP. |
4 | Adresy DHCP jsou podporovány pouze pro IP adresy uzlů a IP adresu clusteru. Služby infrastruktury používají statické IP adresy z fondu pro správu. |
5 | Po vytvoření záměru sítě pro správu se adresa MAC z prvního fyzického síťového adaptéru přiřadí virtuálnímu síťovému adaptéru pro správu. |
Důležité informace o serveru DNS
Nasazení Azure založená na Active Directory vyžadují server DNS, který dokáže vyřešit lokální doménu a veřejné koncové body internetu. V rámci nasazení je nutné definovat stejné servery DNS pro rozsah IP adres infrastruktury, který je nakonfigurovaný na uzlech. Řídicí rovina virtuálního počítače Azure Resource Bridge a řídicí rovina AKS budou pro řešení názvů používat stejné servery DNS. Po dokončení nasazení se nepodporuje změna IP adres serverů DNS a nebude možné aktualizovat adresy v zásobníku místní platformy Azure.
Servery DNS používané pro Místní Azure musí být před nasazením externí a funkční. Nepodporuje se jejich spouštění jako místní virtuální počítače Azure.
Tady jsou shrnuté aspekty pro adresy serverů DNS:
# | Úvahy |
---|---|
1 | Servery DNS ve všech uzlech clusteru musí být stejné. |
2 | Servery DNS pro IP adresy infrastruktury musí být stejné jako ty použité pro uzly. |
3 | Řídicí rovina virtuálního počítače azure Resource Bridge a řídicí rovina AKS budou používat servery DNS nakonfigurované v rozsahu IP adres infrastruktury. |
4 | Po nasazení se nepodporuje změna serverů DNS. Před místním nasazením Azure se ujistěte, že plánujete strategii DNS. |
5 | Při definování pole více serverů DNS v šabloně ARM pro síť Infrastruktura se ujistěte, že každá hodnota je v uvozovkách "" a oddělená čárkami, jako v následujícím příkladu. |
6 | Nepodporuje se spouštění serverů DNS používaných místní infrastrukturou Azure ve virtuálních počítačích spuštěných v místní instanci Azure. |
"dnsServers": [
"10.250.16.124",
"10.250.17.232",
"10.250.18.107"
]
Požadavky na proxy server
Proxy server je pravděpodobně nutný pro přístup k internetu v rámci místní infrastruktury. Azure Local podporuje pouze neověřené konfigurace proxy serveru. Vzhledem k tomu, že k registraci uzlů ve službě Azure Arc se vyžaduje přístup k internetu, musí být konfigurace proxy serveru nastavená jako součást konfigurace operačního systému, aby se uzly počítačů zaregistrovaly. Další informace najdete v tématu Konfigurace nastavení proxy serveru.
Operační systém Azure Stack HCI má tři různé služby (WinInet, WinHTTP a proměnné prostředí), které vyžadují stejnou konfiguraci proxy serveru, aby se zajistilo, že všechny komponenty operačního systému mají přístup k internetu. Stejná konfigurace proxy serveru používaná pro uzly se automaticky přenese do virtuálního počítače Arc Resource Bridge a AKS a zajistí, aby měly během nasazování přístup k internetu.
Tady jsou shrnuté aspekty konfigurace proxy serveru:
# | Úvaha |
---|---|
1 | Před registrací uzlů ve službě Azure Arc je nutné dokončit konfiguraci proxy serveru. |
2 | Pro proměnné prostředí WinINET, WinHTTP a prostředí se musí použít stejná konfigurace proxy serveru. |
3 | Kontrola prostředí zajišťuje, aby konfigurace proxy serveru byla konzistentní napříč všemi komponentami proxy serveru. |
4 | Konfigurace proxy virtuálního počítače mostu prostředků Arc a AKS provádí orchestrátor během nasazování automaticky. |
5 | Podporují se jenom neověřené proxy servery. |
Požadavky firewallu
V současné době je potřeba otevřít několik internetových koncových bodů ve vašich firewallech, abyste zajistili úspěšné připojení Azure Local a jeho komponent k těmto koncovým bodům. Podrobný seznam požadovaných koncových bodů najdete v tématu Požadavky brány firewall.
Před registrací uzlů ve službě Azure Arc je potřeba provést konfiguraci brány firewall. Pomocí samostatné verze kontroly prostředí můžete ověřit, že vaše brány firewall neblokují provoz odesílaný do těchto koncových bodů. Další informace naleznete v dokumentu Azure Local Environment Checker, abyste posoudili připravenost nasazení pro Azure Local.
Tady jsou shrnuté aspekty brány firewall:
# | Situace |
---|---|
1 | Před registrací uzlů ve službě Azure Arc je potřeba provést konfiguraci brány firewall. |
2 | Kontrolu prostředí v samostatném režimu je možné použít k ověření konfigurace brány firewall. |
Krok 5: Určení konfigurace síťového adaptéru
Síťové adaptéry jsou kvalifikované podle typu síťového provozu (správa, výpočetní prostředky a úložiště), se kterými se používají. Při kontrole Windows Server katalogu označuje certifikace systému Windows Server 2022, pro jaký síťový provoz jsou adaptéry kvalifikované.
Před nákupem stroje pro Azure Local musíte mít alespoň jeden adaptér, který je kvalifikovaný pro správu, výpočty a úložiště, protože na Azure Local jsou všechny tři typy přenosů vyžadovány. Cloudové nasazení spoléhá na síťovou ATC, která konfiguruje síťové adaptéry pro odpovídající typy síťového provozu, proto je důležité používat podporované síťové adaptéry.
Výchozí hodnoty používané službou Network ATC jsou popsané v nastavení sítě clusteru. Doporučujeme použít výchozí hodnoty. S tím řečeno, následující možnosti lze v případě potřeby překonfigurovat pomocí portálu Azure nebo šablon Azure Resource Manageru.
- Úložné VLANy: Nastavte tuto hodnotu na požadované VLANy pro úložiště.
- Jumbo pakety: Definuje velikost jumbo paketů.
- Network Direct: Tuto hodnotu nastavte na false, pokud chcete zakázat RDMA pro síťové adaptéry.
-
Network Direct Technology: Nastavte tuto hodnotu na
RoCEv2
neboiWarp
. - Datacenter bridging pro priority provozu (DCB): Nastavte priority, které odpovídají vašim požadavkům. Důrazně doporučujeme používat výchozí hodnoty DCB, protože tyto hodnoty ověřuje Microsoft a zákazníci.
Tady jsou shrnuté aspekty konfigurace síťového adaptéru:
# | Úvaha |
---|---|
1 | Použijte co nejvíce výchozí konfigurace. |
2 | Fyzické přepínače musí být nakonfigurovány podle konfigurace síťového adaptéru. Viz Požadavky na fyzickou síť pro Azure Místní. |
3 | Ujistěte se, že jsou vaše síťové adaptéry podporované pro místní Azure pomocí katalogu Windows Serveru. |
4 | Při přijetí výchozích hodnot Network ATC automaticky nakonfiguruje IP adresy a sítě VLAN pro síťový adaptér úložiště. To se označuje jako konfigurace automatické IP adresy úložiště. V některých případech se automatická IP adresa úložiště nepodporuje a potřebujete deklarovat každou IP adresu síťového adaptéru úložiště pomocí šablon Resource Manageru. |