Freigeben über


Nutanix Cloud Clusters (NC2) zu Azure-Architekturkonzepten

NC2 bietet Nutanix-basierte private Clouds in Azure. Hardware- und Softwarebereitstellungen für private Clouds sind vollständig in Azure integriert und automatisiert. Die Bereitstellung und Verwaltung der privaten Cloud erfolgt über das Azure-Portal, die Befehlszeilenschnittstelle oder PowerShell.

Eine private Cloud umfasst Cluster mit Folgendem:

  • Dedizierte Bare-Metal-Serverhosts, die mit Nutanix AHV-Hypervisor bereitgestellt werden
  • Nutanix Prism Central für die Verwaltung von Nutanix Prism Element, Nutanix AHV und Nutanix AOS.
  • Nutanix Flow softwaredefiniertes Netzwerk für Nutanix AHV Workload VMs
  • Nutanix AOS softwaredefinierter Speicher für Nutanix AHV Workload VMs
  • Nutanix Move für Arbeitsauslastungsmobilität
  • Die in Azure zugrunde liegenden Ressourcen (für die Konnektivität und den Betrieb der privaten Cloud erforderlich)

Private Clouds werden in einem Azure-Abonnement installiert und verwaltet. Die Anzahl der privaten Clouds innerhalb eines Abonnements ist skalierbar.

Das folgende Diagramm beschreibt die Architekturkomponenten von NC2 in Azure.

Diagramm, das die NC2 auf Azure architecutural-Übersicht veranschaulicht.

Jede NC2 für Azure-Architekturkomponente hat die folgende Funktion:

  • Azure-Abonnement: Wird verwendet, um die kontrollierte Zugriffs-, Budget- und Kontingentverwaltung für den NC2-Azure-Dienst bereitzustellen.
  • Azure Region: Physische Standorte auf der ganzen Welt, an denen wir Rechenzentren in Verfügbarkeitszonen (AZs) gruppieren und dann AZs in Regionen gruppieren.
  • Azure-Ressourcengruppe: Container, der zum Platzieren von Azure-Diensten und -Ressourcen in logische Gruppen verwendet wird.
  • NC2 auf Azure: Verwendet Nutanix-Software, einschließlich Prism Central, Prism Element, Nutanix Flow softwaredefinierte Netzwerke, Nutanix Acropolis Operating System (AOS) softwaredefinierter Speicher und Azure Bare-Metal Acropolis Hypervisor (AHV)-Hosts, um Compute-, Netzwerk- und Speicherressourcen bereitzustellen.
  • Nutanix Move: Stellt Migrationsdienste bereit.
  • Nutanix Disaster Recovery: Bietet Automatisierung der Notfallwiederherstellung und Speicherreplikationsdienste.
  • Nutanix-Dateien: Stellt Dateidienste bereit.
  • Nutanix Self Service: Bietet Anwendungslebenszyklus-Verwaltung und Cloud-Orchestrierung.
  • Nutanix Cost Governance: Bietet Multi-Cloud-Optimierung, um Kosten zu reduzieren und Cloudsicherheit zu verbessern.
  • Azure Virtual Network (VNet): Privates Netzwerk, das zum Verbinden von AHV-Hosts, Azure-Diensten und -Ressourcen verwendet wird.
  • Azure Route Server: Ermöglicht Netzwerkgeräten den Austausch dynamischer Routeninformationen mit Azure-Netzwerken.
  • Azure Virtual Network Gateway: Standortübergreifendes Gateway zum Verbinden von Azure-Diensten und -Ressourcen mit anderen privaten Netzwerken mithilfe von IPSec VPN, ExpressRoute und VNet mit VNet.
  • Azure ExpressRoute: Bietet schnelle private Verbindungen zwischen Azure-Rechenzentren und lokaler oder Colocation-Infrastruktur.
  • Azure Virtual WAN (vWAN): Aggregiert Netzwerk-, Sicherheits- und Routingfunktionen in einem einzigen einheitlichen Wide Area Network (WAN).

Anwendungsfälle und unterstützte Szenarien

Erfahren Sie mehr über Anwendungsfälle und unterstützte Szenarien für NC2 in Azure, einschließlich Clusterverwaltung, Notfallwiederherstellung, On-Demand-Anpassungsfähigkeit und Migration per Lift & Shift.

Einheitliche Verwaltungsfunktionalität – Clusterverwaltung

Für Kunden ist es wichtig, dass Vorgänge und Clusterverwaltung fast genauso wie lokal erfolgen. Kunden können die Kapazität aktualisieren, Warnungen überwachen, Hosts ersetzen, die Nutzung überwachen usw., indem sie die jeweiligen Stärken von Microsoft und Nutanix kombinieren.

Notfallwiederherstellung

Die Notfallwiederherstellung ist für cloudbasierte Funktionen von entscheidender Bedeutung. Folgende Notfälle können auftreten:

  • Cyberangriff
  • Datenpanne
  • Gerätefehler
  • Naturkatastrophe
  • Datenverlust
  • Menschlicher Fehler
  • Schadsoftware und Viren
  • Netzwerk- und Internetblips
  • Hardware- und/oder Softwarefehler
  • Unwetter
  • Überschwemmung
  • Vandalismus im Büro

Bei einem Notfall besteht das Ziel eines Notfallwiederherstellungsplans darin, sicherzustellen, dass Vorgänge so normal wie möglich ausgeführt werden. Obwohl sich das Unternehmen der Krise bewusst ist, sollten Kunden und Endbenutzer idealerweise nichts davon merken.

On-Demand-Anpassungsfähigkeit

Skalieren Sie je nach Bedarf hoch und auf – ohne jede Einschränkung. Wir bieten die gewünschte Flexibilität, d. h., dass Sie keine Hardware selbst erwerben müssen und Sie mit nur einem Klick auf eine Schaltfläche fast sofort zusätzliche Knoten in der Cloud erhalten können.

Übertragen und verschieben

Verschieben Sie Anwendungen in die Cloud und modernisieren Sie Ihre Infrastruktur. Anwendungen werden ohne Änderungen verschoben, sodass flexible Vorgänge und minimale Ausfallzeiten möglich sind.

Unterstützte SKUs und Instanzen

In der folgenden Tabelle wird Komponentenoptionen für jede verfügbare SKU präsentiert.

Komponente Ready Node für Nutanix AN36 Ready Node für Nutanix AN36P
Core Intel Dual Core, 6140, 36 Kerne 2,3 GHz Intel Dual Core, 6240, 36 Kerne 2,6 GHz
vCPUs 72 72
RAM 576 GB 768 GB
Speicher 18,56 TB (8 x 1,92 TB SATA SSD, 2x1.6TB NVMe) 20,7 TB (2x750 GB Optane, 6x3.2-TB NVMe)
Netzwerk (verfügbare Bandbreite zwischen Knoten) 25GBit/s 25GBit/s

Nutanix-Cluster in Azure unterstützen Folgendes:

  • Mindestens 3 Bare-Metal-Knoten pro Cluster
  • Maximal 28 Bare-Metal-Knoten pro Cluster.
  • Nur den Nutanix AHV-Hypervisor für in Azure ausgeführte Nutanix-Cluster
  • Prism Central-Instanz, die zur Verwaltung der Nutanix-Cluster in Azure in Nutanix-Clustern in Azure bereitgestellt wird

Unterstützte Regionen

Verwenden Sie bei der Planung Ihres NC2-Designs in Azure die folgende Tabelle, um zu verstehen, welche SKUs in jeder Azure-Region verfügbar sind.

Azure-Region SKU
Australien (Osten) AN36P
East US AN36
USA (Ost) 2 AN36P
Deutschland, Westen-Mitte AN36P
Japan, Osten AN36P
USA Nord Mitte AN36P
Asien, Südosten AN36P
Vereinigte Arabische Emirate, Norden AN36P
UK, Süden AN36P
Europa, Westen AN36P
USA, Westen 2 AN36

Beispiel für die Bereitstellung

Das Bild in diesem Abschnitt enthält ein Beispiel für eine NC2-Bereitstellung in Azure.

Diagramm: Architektur der NC2-Bereitstellung in Azure.

Virtuelles Clusterverwaltungsnetzwerk

  • Enthält die Nutanix Ready-Knoten.
  • Die Knoten befinden sich in einem delegierten Subnetz (spezielles BareMetal-Konstrukt).

Virtuelles Hubnetzwerk

  • Enthält ein Gateway-Subnetz und VPN Gateway.
  • Das VPN Gateway ist der Einstiegspunkt von der lokalen Umgebung zur Cloud.

Virtuelles PC-Netzwerk

  • Enthält Prism Central, die Software-Appliance von Nutanix, die erweiterte Funktionalität im Prism-Portal ermöglicht.

Verbindung zwischen der Cloud und lokaler Umgebung

Die Verbindung zwischen der Cloud und der lokalen Umgebung wird von zwei herkömmlichen Produkten unterstützt: Express Route und VPN Gateway. Ein Beispiel für eine Bereitstellung ist ein VPN Gateway im virtuellen Hub-Netzwerk. Dieses virtuelle Netzwerk wird sowohl mit dem virtuellen PC-Netzwerk als auch mit dem virtuellen Clusterverwaltungsnetzwerk durch Peering gekoppelt, sodass Konnektivität über das Netzwerk und zum lokalen Site besteht.

Unterstützte Topologien

In der folgenden Tabelle sind die Netzwerktopologien beschrieben, die von den einzelnen Konfigurationen der Netzwerkfeatures von NC2 in Azure unterstützt werden.

Topologie Unterstützt
Konnektivität mit BareMetal Infrastructure (BMI) in einem lokalen VNet Ja
Verbindung zu BMI in einem mittels Peering verknüpften VNET (in derselben Region) Ja
Verbindung zu BM in einem mittels Peering verknüpften VNET* (regionsübergreifend oder globales Peering) mit VWAN* Ja
Verbindung zu BM in einem mittels Peering verknüpften VNET* (regionsübergreifend oder globales Peering)* mit VWAN No
Lokale Konnektivität mit delegiertem Subnetz über globale und lokale Expressroute Ja
ExpressRoute (ER) FastPath No
Verbindung einer lokalen Umgebung zu BMI in einem Spoke-VNet über ExpressRoute-Gateway und VNet-Peering mit Gatewaytransit Ja
Lokale Konnektivität mit delegiertem Subnetz über VPN-GW Ja
Verbindung einer lokalen Umgebung zu BMI in einem Spoke-VNet über VPN-Gateway und VNet-Peering mit Gatewaytransit Ja
Verbindung über Aktiv/Passiv-VPN-Gateways Ja
Verbindung über Aktiv/Aktiv-VPN-Gateways Nein
Verbindung über zonenredundante Aktiv/Aktiv-Gateways No
Transitkonnektivität über vWAN für Spoke Delegierte VNETS Ja
Lokale Konnektivität mit delegiertem Subnetz über angefügtes vWAN-SD-WAN No
Lokale Konnektivität über gesicherten HUB (Az Firewall NVA) No
Konnektivität von UVMs auf NC2-Knoten zu Azure-Ressourcen Ja

Sie können diese Einschränkung umgehen, indem Sie ein Site-to-Site-VPN einrichten.

Einschränkungen

In der folgenden Tabelle ist beschrieben, was für die einzelnen Konfigurationen der Netzwerkfeatures jeweils unterstützt wird:

Features Basic-Netzwerkfeatures
Delegiertes Subnetz pro VNet 1
Netzwerksicherheitsgruppen für NC2 in delegierten Azure-Subnetzen No
VWAN ermöglicht die Datenverkehrsüberprüfung über NVA (Virtual WAN-Hubroutingabsicht) Ja
Benutzerdefinierte Routen (User-Defined Routes, UDRs) für NC2 in delegierten Azure-Subnetzen ohne VWAN Ja
Konnektivität von BareMetal zu privaten Endpunkten im selben Vnet in Azure-delegierten Subnetzen No
Konnektivität von BareMetal zu privaten Endpunkten in einem anderen Spoke-Vnet, das mit vWAN verbunden ist Ja
Lastenausgleich für NC2 in Azure-Datenverkehr No
Doppelstapel-VNet (IPv4 und IPv6) nur Unterstützung von IPv4

Nächste Schritte

Weitere Informationen: