Bereitstellen von Hostnetzwerken mit Network ATC
Gilt für: Azure Local, Version 22H2
Dieser Artikel führt Sie durch die Anforderungen, bewährten Methoden und die Bereitstellung von Network ATC. Network ATC vereinfacht die Bereitstellung und Netzwerkkonfigurationsverwaltung für Azure Stack HCI-Cluster. Network ATC bietet einen absichtsbasierten Ansatz für die Hostnetzwerkbereitstellung. Indem Sie eine oder mehrere Absichten (Verwaltung, Rechenleistung oder Speicher) für einen Netzwerkadapter angeben, können Sie die Bereitstellung der beabsichtigten Konfiguration automatisieren. Weitere Informationen zu Network ATC, einschließlich einer Übersicht und Definitionen, finden Sie unter Network ATC overview.
Gilt für: Windows Server 2025
Dieser Artikel führt Sie durch die Anforderungen, bewährten Methoden und die Bereitstellung von Network ATC. Netzwerk-ATC vereinfacht die Bereitstellungs- und Netzwerkkonfigurationsverwaltung für Windows Server-Cluster. Network ATC bietet einen absichtsbasierten Ansatz für die Hostnetzwerkbereitstellung. Indem Sie eine oder mehrere Absichten (Verwaltung, Rechenleistung oder Speicher) für einen Netzwerkadapter angeben, können Sie die Bereitstellung der beabsichtigten Konfiguration automatisieren. Weitere Informationen zu Network ATC, einschließlich einer Übersicht und Definitionen, finden Sie unter Network ATC overview.
Wenn Sie Feedback haben oder Probleme auftreten, lesen Sie den Abschnitt „Anforderungen und Best Practices“, überprüfen Sie das Network ATC-Ereignisprotokoll, und wenden Sie sich an Ihr Microsoft-Supportteam.
Voraussetzungen
Führen Sie die folgenden Voraussetzungen für die Verwendung von Network ATC in Azure Stack HCI aus:
Alle Server im Cluster müssen Azure Stack HCI, Version 22H2, mit dem Update vom November (oder höher) ausführen.
Muss physische Hosts mit Azure Stack HCI-Zertifizierung verwenden.
Adapter in der gleichen Network ATC-Absicht müssen symmetrisch (gleicher Hersteller, gleiches Modell, gleiche Geschwindigkeit und Konfiguration) und auf jedem Clusterknoten verfügbar sein.
Asymmetrische Adapter führen zu einem Fehler bei der Bereitstellung von Absichten.
Mit Azure Stack HCI 22H2 bestätigt Network ATC automatisch die Adaptersymmetrie für alle Knoten im Cluster, bevor eine Absicht bereitgestellt wird.
Weitere Informationen zur Adaptersymmetrie finden Sie unter Switch Embedded Teaming (SET).
Jeder physische Adapter, der in einer Absicht angegeben ist, muss für alle Knoten im Cluster denselben Namen verwenden.
Stellen Sie sicher, dass jeder Netzwerkadapter den Status „Up“ (Aktiv) aufweist. Dies können Sie mit dem PowerShell-Cmdlet
Get-NetAdapter
überprüfen.Stellen Sie sicher, dass alle Hosts über das Azure Stack HCI-Update vom November oder höher verfügen.
Auf jedem Knoten müssen die folgenden Azure Stack HCI-Features installiert sein:
- Network ATC
- Netzwerk-HUD
- Hyper-V
- Failoverclustering
- Data Center Bridging
Hier ist ein Beispiel für die Installation der erforderlichen Features über PowerShell:
Install-WindowsFeature -Name NetworkATC, NetworkHUD, Hyper-V, 'Failover-Clustering', 'Data-Center-Bridging' -IncludeManagementTools
Best Practice: Fügen Sie jeden Adapter in denselben PCI-Slot(s) auf jedem Host ein. Diese Praxis führt zu einer vereinfachung der automatisierten Benennungskonventionen durch Imageerstellungssysteme.
Best Practice: Konfigurieren Sie das physische Netzwerk (Switches) vor Network ATC, einschließlich VLANs, MTU und DCB-Konfiguration. Weitere Informationen finden Sie unter physische Netzwerkanforderungen.
Führen Sie die folgenden Voraussetzungen für die Verwendung von Network ATC in Windows Server aus:
Alle Server im Cluster müssen Windows Server 2025 oder höher ausführen.
Muss physische Hosts verwenden, die für Windows Server zertifiziert sind. Im Windows Server-Katalog finden Sie hardwaregeprüfte Hardware für gesicherten Kernserver.
Adapter in der gleichen Network ATC-Absicht müssen symmetrisch (gleicher Hersteller, gleiches Modell, gleiche Geschwindigkeit und Konfiguration) und auf jedem Clusterknoten verfügbar sein.
Asymmetrische Adapter führen zu einem Fehler bei der Bereitstellung von Absichten. Netzwerk-ATC bestätigt die Adaptersymmetrie für alle Knoten im Cluster automatisch, bevor eine Absicht bereitgestellt wird.
Weitere Informationen zur Adaptersymmetrie finden Sie unter Switch Embedded Teaming (SET).
Jeder physische Adapter, der in einer Absicht angegeben ist, muss für alle Knoten im Cluster denselben Namen verwenden.
Stellen Sie sicher, dass jeder Netzwerkadapter den Status „Up“ (Aktiv) aufweist. Dies können Sie mit dem PowerShell-Cmdlet
Get-NetAdapter
überprüfen.Jeder Knoten muss die folgenden Windows Server-Features installiert haben:
- Network ATC
- Netzwerk-HUD
- Hyper-V
- Failoverclustering
- Data Center Bridging
Hier ist ein Beispiel für die Installation der erforderlichen Features über PowerShell:
Install-WindowsFeature -Name NetworkATC, NetworkHUD, Hyper-V, 'Failover-Clustering', 'Data-Center-Bridging' -IncludeManagementTools
Fügen Sie jeden Adapter in denselben PCI-Steckplatz(en) in jeden Host ein. Diese Praxis führt zu einer vereinfachung der automatisierten Benennungskonventionen durch Imageerstellungssysteme.
Konfigurieren Sie das physische Netzwerk (Switches) vor Network ATC, einschließlich VLANs, MTU und DCB-Konfiguration. Weitere Informationen finden Sie unter physische Netzwerkanforderungen.
Wichtig
Die Bereitstellung von Network ATC auf virtuellen Computern kann nur zu Test- und Validierungszwecken verwendet werden. Die VM-basierte Bereitstellung erfordert eine Außerkraftsetzung für die Standardadaptereinstellungen, um die NetworkDirect-Eigenschaft zu deaktivieren. Weitere Informationen zur Übermittlung einer Außerkraftsetzung finden Sie unter Aktualisieren oder Überschreiben von Netzwerkeinstellungen.
Die Bereitstellung von Network ATC im eigenständigen Modus kann nur zu Test- und Validierungszwecken verwendet werden.
Allgemeine Network ATC-Befehle
Network ATC enthält mehrere neue PowerShell-Befehle. Führen Sie das Cmdlet Get-Command -ModuleName NetworkATC
aus, um diese zu identifizieren. Stellen Sie sicher, dass PowerShell als Administrator ausgeführt wird.
Das Cmdlet Remove-NetIntent
entfernt eine Absicht aus dem lokalen Knoten oder Cluster. Dieser Befehl zerstört nicht die aufgerufene Konfiguration.
Beispielabsichten
Network ATC greift nur in die Art und Weise ein, wie das Hostnetzwerk bereitgestellt wird, nicht in die bereitgestellten Komponenten. Sie können mehrere Szenarien bereitstellen, solange jedes Szenario von Microsoft unterstützt wird. Im Folgenden finden Sie einige Beispiele für gängige Bereitstellungsoptionen und die erforderlichen PowerShell-Befehle. Diese sind nicht die einzigen Kombinationen, sondern sollten Ihnen eine Vorstellung von den Möglichkeiten geben.
Aus Gründen der Einfachheit zeigen wir nur zwei physische Adapter pro SET-Team, aber es ist möglich, weitere hinzuzufügen. Weitere Informationen finden Sie unter Plan Host Networking.
Vollständig zusammengeführte Absicht
Für diese Absicht werden Compute-, Speicher- und Verwaltungsnetzwerke auf allen Clusterknoten bereitgestellt und verwaltet.
Add-NetIntent -Name ConvergedIntent -Management -Compute -Storage -AdapterName pNIC01, pNIC02
Zusammengeführte Compute- und Speicherabsicht, separate Verwaltungsabsicht
Zwei Absichten werden clusterknotenübergreifend verwaltet. Die Verwaltung verwendet pNIC01 und pNIC02. Rechenleistung und Speicher befinden sich auf unterschiedlichen Adaptern.
Add-NetIntent -Name Mgmt -Management -AdapterName pNIC01, pNIC02
Add-NetIntent -Name Compute_Storage -Compute -Storage -AdapterName pNIC03, pNIC04
Vollständig aufgeteilte Absicht
Für diese Absicht werden Compute-, Speicher- und Verwaltungsnetzwerke für alle Clusterknoten auf verschiedenen Adaptern verwaltet.
Add-NetIntent -Name Mgmt -Management -AdapterName pNIC01, pNIC02
Add-NetIntent -Name Compute -Compute -AdapterName pNIC03, pNIC04
Add-NetIntent -Name Storage -Storage -AdapterName pNIC05, pNIC06
Speicherexklusive Absicht
Für diese Absicht wird nur Speicher verwaltet. Verwaltungs- und Computeadapter werden nicht von Netzwerk-ATC verwaltet.
Add-NetIntent -Name Storage -Storage -AdapterName pNIC05, pNIC06
Compute- und Verwaltungsabsicht
Für diese Absicht werden Compute- und Verwaltungsnetzwerke verwaltet, aber kein Speicher.
Add-NetIntent -Name Management_Compute -Management -Compute -AdapterName pNIC01, pNIC02
Mehrere Berechnungsabsichten (Switch)
Für diese Absicht werden mehrere Computeswitches verwaltet.
Add-NetIntent -Name Compute1 -Compute -AdapterName pNIC03, pNIC04
Add-NetIntent -Name Compute2 -Compute -AdapterName pNIC05, pNIC06
Network ATC-Standardwerte
In diesem Abschnitt werden einige der wichtigsten Standardwerte aufgeführt, die von Network ATC verwendet werden.
Standardwerte
In diesem Abschnitt werden zusätzliche Standardwerte behandelt, die in den Versionen 22H2 und höher von Network ATC festgelegt werden.
In diesem Abschnitt werden zusätzliche Standardwerte behandelt, die von Network ATC festgelegt werden.
Standard-VLANs
Gilt für: Azure Stack HCI 21H2, 22H2
Netzwerk-ATC verwendet standardmäßig die folgenden VLANs für Adapter mit dem Speicherabsichtstyp . Wenn die Adapter an einen physischen Switch angeschlossen sind, müssen diese VLANs im physischen Netzwerk zulässig sein. Wenn die Adapter switchless sind, ist keine zusätzliche Konfiguration erforderlich.
Adapterabsicht | Standardwert |
---|---|
Verwaltung | Konfiguriertes VLAN für Verwaltungsadapter wird nicht geändert |
Speicheradapter 1 | 711 |
Speicheradapter 2 | 712 |
Speicheradapter 3 | 713 |
Speicheradapter 4 | 714 |
Speicheradapter 5 | 715 |
Speicheradapter 6 | 716 |
Speicheradapter 7 | 717 |
Speicheradapter 8 | 718 |
Zukünftige Verwendung | 719 |
Betrachten Sie folgenden -Befehl:
Add-NetIntent -Name MyIntent -Storage -AdapterName pNIC01, pNIC02, pNIC03, pNIC04
Die physische NIC (oder virtuelle NIC ist bei Bedarf) für die Verwendung von VLANs 711, 712, 713 und 714 konfiguriert.
Hinweis
Network ATC ermöglicht Ihnen, die mit dem Parameter StorageVlans
verwendeten VLANs für Add-NetIntent
zu ändern.
Automatische Speicher-IP-Adressierung
Gilt für: Azure Stack HCI 22H2
Netzwerk-ATC konfiguriert automatisch gültige IP-Adressen für Adapter mit dem Speicherabsichtstyp . Netzwerk-ATC führt dies auf einheitliche Weise über alle Knoten in Ihrem Cluster aus und überprüft, ob die ausgewählte Adresse noch nicht im Netzwerk verwendet wird.
Die Standard-IP-Adresse für jeden Adapter auf jedem Knoten in der Speicherabsicht wird wie folgt eingerichtet:
Adapter | IP-Adresse und Subnetz | VLAN |
---|---|---|
pNIC1 | 10.71.1.X | 711 |
pNIC2 | 10.71.2.X | 712 |
pNIC3 | 10.71.3.X | 713 |
Um die automatische Speicher-IP-Adressierung außer Kraft zu setzen, erstellen Sie eine Speicherüberschreibung, und übergeben Sie die Außerkraftsetzung beim Erstellen einer Absicht:
$StorageOverride = New-NetIntentStorageOverrides
$StorageOverride.EnableAutomaticIPGeneration = $false
Add-NetIntent -Name MyIntent -Storage -Compute -AdapterName 'pNIC01', 'pNIC02' -StorageOverrides $StorageOverride
Clusternetzwerkeinstellungen
Gilt für: Azure Stack HCI 22H2
Netzwerk-ATC konfiguriert standardmäßig eine Reihe von Clusternetzwerkfeatures. Die Standardwerte sind unten aufgeführt:
Eigenschaft | Standard |
---|---|
EnableNetworkNaming | $True |
EnableLiveMigrationNetworkSelection | $True |
EnableVirtualMachineMigrationPerformance | $True |
VirtualMachineMigrationPerformanceOption | Der Standardwert wird berechnet: SMB, TCP oder Komprimierung |
MaximumVirtualMachineMigrations | 1 |
MaximumSMBMigrationBandwidthInGbps | Der Standardwert wird basierend auf der Einrichtung berechnet. |
DCB-Standardkonfiguration
Network ATC legt die folgenden Prioritäten und Bandbreitenreservierungen fest. Diese Konfiguration sollte auch im physischen Netzwerk angewendet werden.
Policy | Zweck | Standardpriorität | Standard-Bandbreitenreservierung |
---|---|---|---|
Cluster | Clustertaktreservierung | 7 | 2 %, wenn Adapter <= 10 GBit/s, 1 %, wenn Adapter > 10 GBit/s |
SMB_Direct | RDMA-Speicherdatenverkehr | 3 | 50 % |
Standard | Alle anderen Datenverkehrstypen | 0 | Remainder |
Hinweis
Mit Network ATC können Sie Standardeinstellungen wie die standardmäßige Bandbreitenreservierung außer Kraft setzen. Beispiele finden Sie unter Aktualisieren oder Überschreiben von Netzwerkeinstellungen.
Häufige Fehlermeldungen
Mit den neuen Ereignisprotokollen in 22H2 gibt es einige vereinfachte Methoden zur Problembehandlung, um Beabsichtigte Bereitstellungsfehler zu identifizieren. In diesem Abschnitt werden einige der allgemeinen Korrekturen beschrieben, wenn ein Problem auftritt. Die unten gezeigten Fehler stammen aus der Ausgabe des Get-NetIntentStatus
Cmdlets.
Fehler: AdapterBindingConflict
Szenario 1: Ein Adapter ist tatsächlich an einen vorhandenen vSwitch gebunden, der mit dem neuen vSwitch in Konflikt steht, der von Network ATC bereitgestellt wird.
Lösung: Entfernen sie den widersprüchlichen vSwitch und dann Set-NetIntentRetryState.
Szenario 2: Ein Adapter ist an die Komponente gebunden, aber nicht unbedingt ein vSwitch.
Lösung: Deaktivieren Sie die vms_pp-Komponente (trennen Sie den Adapter vom vSwitch), und führen Sie dann Set-NetIntentRetryState aus.
Fehler: ConflictingTrafficClass
Dieses Problem tritt auf, da bereits eine Datenverkehrsklasse konfiguriert ist. Diese vorkonfigurierte Datenverkehrsklasse steht in Konflikt mit den Datenverkehrsklassen, die von Network ATC bereitgestellt werden. Beispielsweise hat der Kunde möglicherweise bereits eine Datenverkehrsklasse namens SMB bereitgestellt, wenn Network ATC eine ähnliche Datenverkehrsklasse mit einem anderen Namen bereitstellt.
Lösung:
Löschen Sie die vorhandene DCB-Konfiguration auf dem System, und führen Sie dann Set-NetIntentRetryState aus.
Get-NetQosTrafficClass | Remove-NetQosTrafficClass
Get-NetQosPolicy | Remove-NetQosPolicy -Confirm:$false
Get-NetQosFlowControl | Disable-NetQosFlowControl
Fehler: RDMANotOperational
Diese Meldung wird möglicherweise angezeigt:
Wenn der Netzwerkadapter einen Posteingangstreiber verwendet. Posteingangstreiber werden nicht unterstützt und müssen aktualisiert werden.
Lösung: Aktualisieren Sie den Treiber für den Adapter.
Wenn SR-IOV im BIOS deaktiviert ist.
Lösung: Aktivieren von SR-IOV für den Adapter im System-BIOS
Wenn RDMA im BIOS deaktiviert ist
Lösung: Aktivieren von RDMA für den Adapter im System-BIOS
Fehler: InvalidIsolationID
Diese Meldung tritt auf, wenn RoCE RDMA verwendet wird und Sie das Standard-VLAN mit einem Wert überschrieben haben, der nicht mit diesem Protokoll verwendet werden kann. Beispielsweise erfordert RoCE RDMA ein NICHT-Null-VLAN, damit pfC-Markierungen (Priority Flow Control) dem Frame hinzugefügt werden können. Ein VLAN-Wert zwischen 1 und 4094 muss verwendet werden. Netzwerk-ATC überschreibt den von Ihnen angegebenen Wert aus mehreren Gründen nicht. So beheben Sie dieses Problem:
IWARP als RDMA(NetworkDirect)-Protokoll auswählen
Lösung: Wenn vom Adapter unterstützt, wählt Network ATC automatisch iWARP als RDMA-Protokoll aus, das eine VLAN-ID von 0 verwenden kann. Entfernen Sie die Außerkraftsetzung, die RoCE als ausgewähltes Protokoll erzwingt.
Verwenden der Standard-VLANs
Lösung: Wir empfehlen dringend die Verwendung der Standardmäßigen VLANs "Network ATC "
Verwenden eines gültigen VLANs
Wenn Sie ein VLAN angeben, verwenden Sie den Parameter "-StorageVLANs", und geben Sie kommagetrennte Werte zwischen 1 und 4094 an.
Nächste Schritte
- Verwalten Ihrer Netzwerk-ATC-Bereitstellung. Weitere Informationen finden Sie unter Verwalten von Network ATC.
- Erfahren Sie mehr über Stretched Cluster.
- Verwalten Ihrer Netzwerk-ATC-Bereitstellung. Weitere Informationen finden Sie unter Verwalten von Network ATC.
- Erfahren Sie mehr über Stretched Cluster.