Freigeben über


Bereitstellen von Hostnetzwerken mit Network ATC

Gilt für: Azure Stack HCI, Version 22H2

Dieser Artikel führt Sie durch die Anforderungen, bewährten Methoden und die Bereitstellung von Network ATC. Network ATC vereinfacht die Bereitstellung und Netzwerkkonfigurationsverwaltung für Azure Stack HCI-Cluster. Network ATC bietet einen absichtsbasierten Ansatz für die Hostnetzwerkbereitstellung. Indem Sie eine oder mehrere Absichten (Verwaltung, Rechenleistung oder Speicher) für einen Netzwerkadapter angeben, können Sie die Bereitstellung der beabsichtigten Konfiguration automatisieren. Weitere Informationen zu Network ATC, einschließlich einer Übersicht und Definitionen, finden Sie unter Network ATC overview.

Wenn Sie Feedback haben oder Probleme auftreten, lesen Sie den Abschnitt „Anforderungen und Best Practices“, überprüfen Sie das Network ATC-Ereignisprotokoll, und wenden Sie sich an Ihr Microsoft-Supportteam.

Anforderungen und Best Practices

Folgende Anforderungen und Best Practices gelten für die Verwendung von Network ATC in der Azure Stack HCI:

  • Alle Server im Cluster müssen Azure Stack HCI, Version 22H2, mit dem Update vom November (oder höher) ausführen.

  • Muss physische Hosts mit Azure Stack HCI-Zertifizierung verwenden.

  • Adapter in der gleichen Network ATC-Absicht müssen symmetrisch (gleicher Hersteller, gleiches Modell, gleiche Geschwindigkeit und Konfiguration) und auf jedem Clusterknoten verfügbar sein.

    • Asymmetrische Adapter führen zu einem Fehler bei der Bereitstellung von Absichten.

    • Mit Azure Stack HCI 22H2 bestätigt Network ATC automatisch die Adaptersymmetrie für alle Knoten im Cluster, bevor eine Absicht bereitgestellt wird.

    • Weitere Informationen zur Adaptersymmetrie finden Sie unter Switch Embedded Teaming (SET).

  • Jeder physische Adapter, der in einer Absicht angegeben ist, muss für alle Knoten im Cluster denselben Namen verwenden.

  • Stellen Sie sicher, dass jeder Netzwerkadapter den Status „Up“ (Aktiv) aufweist. Dies können Sie mit dem PowerShell-Cmdlet Get-NetAdapter überprüfen.

  • Stellen Sie sicher, dass alle Hosts über das Azure Stack HCI-Update vom November oder höher verfügen.

  • Auf jedem Knoten müssen die folgenden Azure Stack HCI-Features installiert sein:

    • Network ATC
    • Netzwerk-HUD
    • Hyper-V
    • Failoverclustering
    • Data Center Bridging

    Hier ist ein Beispiel für die Installation der erforderlichen Features über PowerShell:

    Install-WindowsFeature -Name NetworkATC, NetworkHUD, Hyper-V, 'Failover-Clustering', 'Data-Center-Bridging' -IncludeManagementTools
    
  • Best Practice: Fügen Sie jeden Adapter in denselben PCI-Slot(s) auf jedem Host ein. Diese Praxis führt zu einer vereinfachung der automatisierten Benennungskonventionen durch Imageerstellungssysteme.

  • Best Practice: Konfigurieren Sie das physische Netzwerk (Switches) vor Network ATC, einschließlich VLANs, MTU und DCB-Konfiguration. Weitere Informationen finden Sie unter physische Netzwerkanforderungen.

Wichtig

Aktualisiert: Die Bereitstellung von Network ATC auf virtuellen Computern kann nur zu Test- und Validierungszwecken verwendet werden. Die VM-basierte Bereitstellung erfordert eine Außerkraftsetzung für die Standardadaptereinstellungen, um die NetworkDirect-Eigenschaft zu deaktivieren. Weitere Informationen zur Übermittlung einer Außerkraftsetzung finden Sie unter Aktualisieren oder Überschreiben von Netzwerkeinstellungen.

Die Bereitstellung von Network ATC im eigenständigen Modus kann nur zu Test- und Validierungszwecken verwendet werden.

Allgemeine Network ATC-Befehle

Network ATC enthält mehrere neue PowerShell-Befehle. Führen Sie das Cmdlet Get-Command -ModuleName NetworkATC aus, um diese zu identifizieren. Stellen Sie sicher, dass PowerShell als Administrator ausgeführt wird.

Das Cmdlet Remove-NetIntent entfernt eine Absicht aus dem lokalen Knoten oder Cluster. Dieser Befehl zerstört nicht die aufgerufene Konfiguration.

Beispielabsichten

Network ATC greift nur in die Art und Weise ein, wie das Hostnetzwerk bereitgestellt wird, nicht in die bereitgestellten Komponenten. Sie können mehrere Szenarien bereitstellen, solange jedes Szenario von Microsoft unterstützt wird. Im Folgenden finden Sie einige Beispiele für gängige Bereitstellungsoptionen und die erforderlichen PowerShell-Befehle. Diese sind nicht die einzigen Kombinationen, sondern sollten Ihnen eine Vorstellung von den Möglichkeiten geben.

Aus Gründen der Einfachheit zeigen wir nur zwei physische Adapter pro SET-Team, aber es ist möglich, weitere hinzuzufügen. Weitere Informationen finden Sie unter Plan Host Networking.

Vollständig zusammengeführte Absicht

Für diese Absicht werden Compute-, Speicher- und Verwaltungsnetzwerke auf allen Clusterknoten bereitgestellt und verwaltet.

Vollständig zusammengeführte Absicht

Add-NetIntent -Name ConvergedIntent -Management -Compute -Storage -AdapterName pNIC01, pNIC02

Zusammengeführte Compute- und Speicherabsicht, separate Verwaltungsabsicht

Zwei Absichten werden clusterknotenübergreifend verwaltet. Die Verwaltung verwendet pNIC01 und pNIC02. Rechenleistung und Speicher befinden sich auf unterschiedlichen Adaptern.

Zusammengeführte Netzwerkabsicht für Speicher und Rechenleistung

Add-NetIntent -Name Mgmt -Management -AdapterName pNIC01, pNIC02
Add-NetIntent -Name Compute_Storage -Compute -Storage -AdapterName pNIC03, pNIC04

Vollständig aufgeteilte Absicht

Für diese Absicht werden Compute-, Speicher- und Verwaltungsnetzwerke für alle Clusterknoten auf verschiedenen Adaptern verwaltet.

Vollständig aufgeteilte Absicht

Add-NetIntent -Name Mgmt -Management -AdapterName pNIC01, pNIC02
Add-NetIntent -Name Compute -Compute -AdapterName pNIC03, pNIC04
Add-NetIntent -Name Storage -Storage -AdapterName pNIC05, pNIC06

Speicherexklusive Absicht

Für diese Absicht wird nur Speicher verwaltet. Verwaltungs- und Computeadapter werden nicht von Netzwerk-ATC verwaltet.

Speicherexklusive Absicht

Add-NetIntent -Name Storage -Storage -AdapterName pNIC05, pNIC06

Compute- und Verwaltungsabsicht

Für diese Absicht werden Compute- und Verwaltungsnetzwerke verwaltet, aber kein Speicher.

Verwaltungs- und Computeabsicht

Add-NetIntent -Name Management_Compute -Management -Compute -AdapterName pNIC01, pNIC02

Mehrere Berechnungsabsichten (Switch)

Für diese Absicht werden mehrere Computeswitches verwaltet.

Absicht für mehrere Switches

Add-NetIntent -Name Compute1 -Compute -AdapterName pNIC03, pNIC04
Add-NetIntent -Name Compute2 -Compute -AdapterName pNIC05, pNIC06

Network ATC-Standardwerte

In diesem Abschnitt werden einige der wichtigsten Standardwerte aufgeführt, die von Network ATC verwendet werden.

Standardwerte

In diesem Abschnitt werden zusätzliche Standardwerte behandelt, die in den Versionen 22H2 und höher von Network ATC festgelegt werden.

Standard-VLANs

Gilt für: Azure Stack HCI 21H2, 22H2

Netzwerk-ATC verwendet standardmäßig die folgenden VLANs für Adapter mit dem Speicherabsichtstyp . Wenn die Adapter an einen physischen Switch angeschlossen sind, müssen diese VLANs im physischen Netzwerk zulässig sein. Wenn die Adapter switchless sind, ist keine zusätzliche Konfiguration erforderlich.

Adapterabsicht Standardwert
Verwaltung Konfiguriertes VLAN für Verwaltungsadapter wird nicht geändert
Speicheradapter 1 711
Speicheradapter 2 712
Speicheradapter 3 713
Speicheradapter 4 714
Speicheradapter 5 715
Speicheradapter 6 716
Speicheradapter 7 717
Speicheradapter 8 718
Zukünftige Verwendung 719

Betrachten Sie folgenden -Befehl:

Add-NetIntent -Name MyIntent -Storage -AdapterName pNIC01, pNIC02, pNIC03, pNIC04

Die physische NIC (oder virtuelle NIC ist bei Bedarf) für die Verwendung von VLANs 711, 712, 713 und 714 konfiguriert.

Hinweis

Network ATC ermöglicht Ihnen, die mit dem Parameter StorageVlans verwendeten VLANs für Add-NetIntent zu ändern.

Automatische Speicher-IP-Adressierung

Gilt für: Azure Stack HCI 22H2

Netzwerk-ATC konfiguriert automatisch gültige IP-Adressen für Adapter mit dem Speicherabsichtstyp . Netzwerk-ATC führt dies auf einheitliche Weise über alle Knoten in Ihrem Cluster aus und überprüft, ob die ausgewählte Adresse noch nicht im Netzwerk verwendet wird.

Die Standard-IP-Adresse für jeden Adapter auf jedem Knoten in der Speicherabsicht wird wie folgt eingerichtet:

Adapter IP-Adresse und Subnetz VLAN
pNIC1 10.71.1.X 711
pNIC2 10.71.2.X 712
pNIC3 10.71.3.X 713

Um die automatische Speicher-IP-Adressierung außer Kraft zu setzen, erstellen Sie eine Speicherüberschreibung, und übergeben Sie die Außerkraftsetzung beim Erstellen einer Absicht:

$StorageOverride = New-NetIntentStorageOverrides
$StorageOverride.EnableAutomaticIPGeneration = $false
Add-NetIntent -Name MyIntent -Storage -Compute -AdapterName 'pNIC01', 'pNIC02' -StorageOverrides $StorageOverride

Clusternetzwerkeinstellungen

Gilt für: Azure Stack HCI 22H2

Netzwerk-ATC konfiguriert standardmäßig eine Reihe von Clusternetzwerkfeatures. Die Standardwerte sind unten aufgeführt:

Eigenschaft Standard
EnableNetworkNaming $True
EnableLiveMigrationNetworkSelection $True
EnableVirtualMachineMigrationPerformance $True
VirtualMachineMigrationPerformanceOption Der Standardwert wird berechnet: SMB, TCP oder Komprimierung
MaximumVirtualMachineMigrations 1
MaximumSMBMigrationBandwidthInGbps Der Standardwert wird basierend auf der Einrichtung berechnet.

DCB-Standardkonfiguration

Network ATC legt die folgenden Prioritäten und Bandbreitenreservierungen fest. Diese Konfiguration sollte auch im physischen Netzwerk angewendet werden.

Policy Zweck Standardpriorität Standard-Bandbreitenreservierung
Cluster Clustertaktreservierung 7 2 %, wenn Adapter <= 10 GBit/s, 1 %, wenn Adapter > 10 GBit/s
SMB_Direct RDMA-Speicherdatenverkehr 3 50 %
Standard Alle anderen Datenverkehrstypen 0 Remainder

Hinweis

Mit Network ATC können Sie Standardeinstellungen wie die standardmäßige Bandbreitenreservierung außer Kraft setzen. Beispiele finden Sie unter Aktualisieren oder Überschreiben von Netzwerkeinstellungen.

Häufige Fehlermeldungen

Mit den neuen Ereignisprotokollen in 22H2 gibt es einige vereinfachte Methoden zur Problembehandlung, um Beabsichtigte Bereitstellungsfehler zu identifizieren. In diesem Abschnitt werden einige der allgemeinen Korrekturen beschrieben, wenn ein Problem auftritt. Die unten gezeigten Fehler stammen aus der Ausgabe des Get-NetIntentStatus Cmdlets.

Fehler: AdapterBindingConflict

Screenshot des Adapterbindungsfehlers.

Szenario 1: Ein Adapter ist tatsächlich an einen vorhandenen vSwitch gebunden, der mit dem neuen vSwitch in Konflikt steht, der von Network ATC bereitgestellt wird.

Lösung: Entfernen sie den widersprüchlichen vSwitch und dann Set-NetIntentRetryState.

Szenario 2: Ein Adapter ist an die Komponente gebunden, aber nicht unbedingt ein vSwitch.

Lösung: Deaktivieren Sie die vms_pp-Komponente (trennen Sie den Adapter vom vSwitch), und führen Sie dann Set-NetIntentRetryState aus.

Fehler: ConflictingTrafficClass

Screenshot des Fehlers

Dieses Problem tritt auf, da bereits eine Datenverkehrsklasse konfiguriert ist. Diese vorkonfigurierte Datenverkehrsklasse steht in Konflikt mit den Datenverkehrsklassen, die von Network ATC bereitgestellt werden. Beispielsweise hat der Kunde möglicherweise bereits eine Datenverkehrsklasse namens SMB bereitgestellt, wenn Network ATC eine ähnliche Datenverkehrsklasse mit einem anderen Namen bereitstellt.

Lösung:

Löschen Sie die vorhandene DCB-Konfiguration auf dem System, und führen Sie dann Set-NetIntentRetryState aus.


Get-NetQosTrafficClass | Remove-NetQosTrafficClass
Get-NetQosPolicy | Remove-NetQosPolicy -Confirm:$false
Get-NetQosFlowControl | Disable-NetQosFlowControl

Fehler: RDMANotOperational

Screenshot des RDMA-Fehlers

Diese Meldung wird möglicherweise angezeigt:

  1. Wenn der Netzwerkadapter einen Posteingangstreiber verwendet. Posteingangstreiber werden nicht unterstützt und müssen aktualisiert werden.

    Lösung: Aktualisieren Sie den Treiber für den Adapter.

  2. Wenn SR-IOV im BIOS deaktiviert ist.

    Lösung: Aktivieren von SR-IOV für den Adapter im System-BIOS

  3. Wenn RDMA im BIOS deaktiviert ist

    Lösung: Aktivieren von RDMA für den Adapter im System-BIOS

Fehler: InvalidIsolationID

Screenshot des Fehlers

Diese Meldung tritt auf, wenn RoCE RDMA verwendet wird und Sie das Standard-VLAN mit einem Wert überschrieben haben, der nicht mit diesem Protokoll verwendet werden kann. Beispielsweise erfordert RoCE RDMA ein NICHT-Null-VLAN, damit pfC-Markierungen (Priority Flow Control) dem Frame hinzugefügt werden können. Ein VLAN-Wert zwischen 1 und 4094 muss verwendet werden. Netzwerk-ATC überschreibt den von Ihnen angegebenen Wert aus mehreren Gründen nicht. So beheben Sie dieses Problem:

  1. IWARP als RDMA(NetworkDirect)-Protokoll auswählen

    Lösung: Wenn vom Adapter unterstützt, wählt Network ATC automatisch iWARP als RDMA-Protokoll aus, das eine VLAN-ID von 0 verwenden kann. Entfernen Sie die Außerkraftsetzung, die RoCE als ausgewähltes Protokoll erzwingt.

  2. Verwenden der Standard-VLANs

    Lösung: Wir empfehlen dringend die Verwendung der Standardmäßigen VLANs "Network ATC "

  3. Verwenden eines gültigen VLANs

    Wenn Sie ein VLAN angeben, verwenden Sie den Parameter "-StorageVLANs", und geben Sie kommagetrennte Werte zwischen 1 und 4094 an.

Nächste Schritte