In dit artikel worden overwegingen en vereisten voor fysieke (infrastructuur) netwerken besproken voor Azure Local, met name voor netwerkswitches.
Notitie
De vereisten voor toekomstige lokale Versies van Azure kunnen veranderen.
Netwerkswitches voor Azure Local
Microsoft test Azure Local op de standaarden en protocollen die zijn geïdentificeerd in de sectie Netwerkswitchvereisten hieronder. Hoewel Microsoft netwerkswitches niet certificeert, werken we samen met leveranciers om apparaten te identificeren die ondersteuning bieden voor lokale Azure-vereisten.
Belangrijk
Hoewel andere netwerkswitches die gebruikmaken van technologieën en protocollen die hier niet worden vermeld, mogelijk kunnen werken, kan Microsoft niet garanderen dat ze met Azure Local werken en mogelijk niet helpen bij het oplossen van eventuele problemen.
Wanneer u netwerkswitches aanschaft, neemt u contact op met de leverancier van de switch en zorgt u ervoor dat de apparaten voldoen aan de lokale Azure-vereisten voor uw opgegeven roltypen. De volgende leveranciers (in alfabetische volgorde) hebben bevestigd dat hun switches azure Local-vereisten ondersteunen:
Klik op een tabblad van een leverancier om gevalideerde netwerkschakelaars te zien voor elk van de Azure-verkeerstypen. Deze netwerkclassificaties vindt u hier.
Belangrijk
We werken deze lijsten bij omdat we op de hoogte zijn van wijzigingen door leveranciers van netwerkswitchs.
Als uw switch niet is opgenomen, neemt u contact op met de leverancier van de switch om ervoor te zorgen dat uw switchmodel en de versie van het besturingssysteem van de switch de vereisten in de volgende sectie ondersteunen.
Broadcom Advanced Enterprise SONiC OS 4.2.1 of hoger
✓
✓
✓
✓
Notitie
Gast-RDMA vereist zowel Compute (Standard) als Storage.
Vereisten voor netwerkswitch
Deze sectie bevat industriestandaarden die verplicht zijn voor de specifieke rollen van netwerkswitches die worden gebruikt in lokale Azure-implementaties. Deze standaarden zorgen voor betrouwbare communicatie tussen knooppunten in lokale Azure-implementaties.
Notitie
Netwerkadapters die worden gebruikt voor reken-, opslag- en beheerverkeer, vereisen Ethernet. Zie Hostnetwerkvereisten voor meer informatie.
Dit zijn de verplichte IEEE-standaarden en -specificaties:
Gast-RDMA vereist zowel Compute (Standard) als Storage.
Standaard: IEEE 802.1Q
Ethernet-switches moeten voldoen aan de IEEE 802.1Q-specificatie die VLAN's definieert. VLAN's zijn vereist voor verschillende aspecten van Azure Local en zijn vereist in alle scenario's.
Standaard: IEEE 802.1Qbb
Ethernet-switches die worden gebruikt voor lokaal opslagverkeer van Azure moeten voldoen aan de IEEE 802.1Qbb-specificatie die PFC (Priority Flow Control) definieert. PFC is vereist wanneer Data Center Bridging (DCB) wordt gebruikt. Omdat DCB kan worden gebruikt in zowel RoCE- als iWARP RDMA-scenario's, is 802.1Qbb vereist in alle scenario's. Er zijn minimaal drie CoS-prioriteiten (Class of Service) vereist zonder de switchmogelijkheden of poortsnelheden te downgraden. Ten minste één van deze verkeersklassen moet verliesloze communicatie bieden.
Standaard: IEEE 802.1Qaz
Ethernet-switches die worden gebruikt voor lokaal opslagverkeer van Azure moeten voldoen aan de IEEE 802.1Qaz-specificatie die Enhanced Transmission Select (ETS) definieert. ETS is vereist wanneer DCB wordt gebruikt. Omdat DCB kan worden gebruikt in zowel RoCE- als iWARP RDMA-scenario's, is 802.1Qaz vereist in alle scenario's.
Er zijn minimaal drie CoS-prioriteiten vereist zonder de switchmogelijkheden of poortsnelheid te downgraden. Als uw apparaat het toestaat om ingress QoS-tarieven te definiëren, raden we aan om geen ingress-tarieven te configureren of ze te configureren op dezelfde waarde als de uitgaande (ETS) tarieven.
Notitie
Hyper-converged infrastructuur is sterk afhankelijk van Layer-2 East-West-communicatie binnen hetzelfde rek en vereist daarom ETS. Microsoft test Azure Local niet met DSCP (Differentiated Services Code Point).
Standaard: IEEE 802.1AB
Ethernet-switches moeten voldoen aan de IEEE 802.1AB-specificatie die het LlDP (Link Layer Discovery Protocol) definieert. LLDP is vereist voor Azure Local en maakt het oplossen van problemen met fysieke netwerkconfiguraties mogelijk.
De configuratie van de LLDP Type-Length-Values (TLV's) moet dynamisch zijn ingeschakeld. Schakelopties mogen geen aanvullende configuratie vereisen buiten het inschakelen van een specifieke TLV. Als u bijvoorbeeld 802.1 Subtype 3 inschakelt, worden automatisch alle beschikbare VLAN's op switchpoorten geadverteerd.
Aangepaste TLV-vereisten
MET LLDP kunnen organisaties hun eigen aangepaste TLV's definiëren en coderen. Deze worden organisatiespecifieke TLV's genoemd. Alle organisatiespecifieke TLV's beginnen met een LLDP TLV-typewaarde van 127. In de onderstaande tabel ziet u welke organisatiespecifieke aangepaste TLV-subtypen (TLV Type 127) vereist zijn.
Organisatie
TLV-subtype
IEEE 802.1
Poort-VLAN-ID (subtype = 1)
IEEE 802.1
VLAN-naam (subtype = 3) Minimaal 10 VLAN's
IEEE 802.1
Aggregatie van koppelingen (subtype = 7)
IEEE 802.1
ETS-configuratie (subtype = 9)
IEEE 802.1
ETS-aanbeveling (subtype = A)
IEEE 802.1
PFC-configuratie (subtype = B)
IEEE 802.3
Maximale framegrootte (subtype = 4)
Maximale transmissie-eenheid
De maximale transmissie-eenheid (MTU) is het grootste frame of pakket dat kan worden verzonden via een gegevenskoppeling. Een bereik van 1514 - 9174 is vereist voor SDN-inkapseling.
Border Gateway Protocol
Ethernet-switches die worden gebruikt voor lokaal SDN-rekenverkeer van Azure, moeten BGP (Border Gateway Protocol) ondersteunen. BGP is een standaardrouteringsprotocol dat wordt gebruikt voor het uitwisselen van routerings- en bereikbaarheidsgegevens tussen twee of meer netwerken. Routes worden automatisch toegevoegd aan de routetabel van alle subnetten waarvoor BGP-doorgifte is ingeschakeld. Dit is vereist om tenantworkloads met SDN en dynamische peering in te schakelen.
RFC 4271: Border Gateway Protocol 4
DHCP Relay Agent
Ethernet-switches die worden gebruikt voor lokaal beheerverkeer van Azure, moeten DHCP Relay-agent ondersteunen. De DHCP Relay-agent is een TCP/IP-host die wordt gebruikt voor het doorsturen van aanvragen en antwoorden tussen de DHCP-server en de client wanneer de server aanwezig is in een ander netwerk. Dit is vereist voor PXE-opstartservices.
RFC 3046: DHCPv4 of RFC 6148: DHCPv4
22H2 Rolvereisten
Vereiste
Beheer
Opslag
Compute (Standard)
Compute (SDN)
Virtuele LANS
✓
✓
✓
✓
Prioriteitsstroombeheer
✓
Verbeterde transmissieselectie
✓
VLAN-id van LLDP-poort
✓
LLDP VLAN-naam
✓
✓
✓
LLDP-linkaggregatie
✓
✓
✓
✓
LLDP ETS-configuratie
✓
Aanbeveling voor LLDP ETS
✓
LLDP PFC-configuratie
✓
Maximale framegrootte VAN LLDP
✓
✓
✓
✓
Maximale transmissie-eenheid
✓
Grensgateway-protocol (Border Gateway Protocol)
✓
DHCP Relayagent
✓
Notitie
Gast-RDMA vereist zowel Compute (Standard) als Storage.
Standaard: IEEE 802.1Q
Ethernet-switches moeten voldoen aan de IEEE 802.1Q-specificatie die VLAN's definieert. VLAN's zijn vereist voor verschillende aspecten van Azure Local en zijn vereist in alle scenario's.
Standaard: IEEE 802.1Qbb
Ethernet-switches die worden gebruikt voor lokaal opslagverkeer van Azure moeten voldoen aan de IEEE 802.1Qbb-specificatie die PFC (Priority Flow Control) definieert. PFC is vereist wanneer Data Center Bridging (DCB) wordt gebruikt. Omdat DCB kan worden gebruikt in zowel RoCE- als iWARP RDMA-scenario's, is 802.1Qbb vereist in alle scenario's. Er zijn minimaal drie CoS-prioriteiten (Class of Service) vereist zonder de switchmogelijkheden of poortsnelheden te downgraden. Ten minste één van deze verkeersklassen moet verliesloze communicatie bieden.
Standaard: IEEE 802.1Qaz
Ethernet-switches die worden gebruikt voor lokaal opslagverkeer van Azure moeten voldoen aan de IEEE 802.1Qaz-specificatie die Enhanced Transmission Select (ETS) definieert. ETS is vereist wanneer DCB wordt gebruikt. Omdat DCB kan worden gebruikt in zowel RoCE- als iWARP RDMA-scenario's, is 802.1Qaz vereist in alle scenario's.
Er zijn minimaal drie CoS-prioriteiten vereist zonder de switchmogelijkheden of poortsnelheid te downgraden. Als uw apparaat het toestaat om QoS-tarieven voor toegang te definiëren, raden we aan om toegangstarieven niet te configureren of deze op dezelfde waarde als de uitgangstarieven (ETS) te configureren.
Notitie
Hypergeconvergeerde infrastructuur heeft een hoge afhankelijkheid van East-West Laag-2-communicatie binnen hetzelfde rek en vereist daarom ETS. Microsoft test Azure Local niet met DSCP (Differentiated Services Code Point).
Standaard: IEEE 802.1AB
Ethernet-switches moeten voldoen aan de IEEE 802.1AB-specificatie die het LlDP (Link Layer Discovery Protocol) definieert. LLDP is vereist voor Azure Local en maakt het oplossen van problemen met fysieke netwerkconfiguraties mogelijk.
De configuratie van de LLDP Type-Length-Values (TLV's) moet dynamisch zijn ingeschakeld. Schakelopties mogen geen aanvullende configuratie vereisen buiten het inschakelen van een specifieke TLV. Als u bijvoorbeeld 802.1-subtype 3 inschakelt, moeten alle VLAN's die beschikbaar zijn op switchpoorten automatisch worden geadverteerd.
Aangepaste TLV-vereisten
MET LLDP kunnen organisaties hun eigen aangepaste TLV's definiëren en coderen. Deze worden organisatiespecifieke TLV's genoemd. Alle organisatiespecifieke TLV's beginnen met een LLDP TLV-typewaarde van 127. In de onderstaande tabel ziet u welke organisatiespecifieke aangepaste TLV-subtypen (TLV Type 127) vereist zijn.
Organisatie
TLV-subtype
IEEE 802.1
Poort-VLAN-ID (subtype = 1)
IEEE 802.1
VLAN-naam (subtype = 3) Minimaal 10 VLAN's
IEEE 802.1
Aggregatie van koppelingen (subtype = 7)
IEEE 802.1
ETS-configuratie (subtype = 9)
IEEE 802.1
ETS-aanbeveling (subtype = A)
IEEE 802.1
PFC-configuratie (subtype = B)
IEEE 802.3
Maximale framegrootte (subtype = 4)
Maximale transmissie-eenheid
Nieuwe vereiste in 22H2
De maximale transmissie-eenheid (MTU) is het grootste frame of pakket dat kan worden verzonden via een gegevenskoppeling. Een bereik van 1514 - 9174 is vereist voor SDN-inkapseling.
Border Gateway Protocol (BGP) – een protocol dat de uitwisseling van routinginformatie tussen autonome netwerken regelt.
Nieuwe vereiste in 22H2
Ethernet-switches die worden gebruikt voor lokaal SDN-rekenverkeer van Azure, moeten BGP (Border Gateway Protocol) ondersteunen. BGP is een standaardrouteringsprotocol dat wordt gebruikt voor het uitwisselen van routerings- en bereikbaarheidsgegevens tussen twee of meer netwerken. Routes worden automatisch toegevoegd aan de routetabel van alle subnetten waarvoor BGP-doorgifte is ingeschakeld. Dit is vereist om tenantworkloads met SDN en dynamische peering in te schakelen.
RFC 4271: Border Gateway Protocol 4
DHCP relay-agent
Nieuwe vereiste in 22H2
Ethernet-switches die worden gebruikt voor lokaal beheerverkeer van Azure, moeten DHCP Relay-agent ondersteunen. De DHCP Relay-agent is een TCP/IP-host die wordt gebruikt voor het doorsturen van aanvragen en antwoorden tussen de DHCP-server en de client wanneer de server aanwezig is in een ander netwerk. Dit is vereist voor PXE-opstartservices.
RFC 3046: DHCPv4 of RFC 6148: DHCPv4
Netwerkverkeer en -architectuur
Deze sectie is voornamelijk bedoeld voor netwerkbeheerders.
Azure Local kan werken in verschillende datacentrumarchitecturen, waaronder 2 lagen (Spine-Leaf) en 3 lagen (Core-Aggregation-Access). In deze sectie wordt meer verwezen naar concepten uit de Spine-Leaf-topologie die vaak wordt gebruikt met workloads in een hypergeconvergeerde infrastructuur, zoals Azure Local.
Netwerkmodellen
Netwerkverkeer kan worden geclassificeerd op basis van de richting. Traditionele SAN-omgevingen (Storage Area Network) zijn sterk noord-zuid, waarbij verkeer van een rekenlaag naar een opslaglaag over een IP-grens (Layer-3) stroomt. Hypergeconvergeerde infrastructuur is meer gericht op Oost-West, waarbij een aanzienlijk deel van het verkeer binnen een Layer-2 (VLAN) grens blijft.
Belangrijk
We raden u ten zeerste aan dat alle lokale Azure-machines op een site zich fysiek in hetzelfde rek bevinden en zijn verbonden met dezelfde ToR-switches (top-of-rack).
Notitie
Stretched-clusterfunctionaliteit is alleen beschikbaar in Azure Local, versie 22H2.
Noord-zuidverkeer voor Azure Lokaal
Noord-Zuid verkeer heeft de volgende kenmerken:
Verkeer stroomt uit een ToR-switch naar de ruggengraat of van de rug naar een ToR-switch.
Verkeer verlaat het fysieke rek of overschrijdt een laag 3 grens (IP).
Omvat beheer (PowerShell, Windows Admin Center), rekenkracht (VM) en verkeer van uitgerekte clusters tussen sites.
Maakt gebruik van een Ethernet-switch voor connectiviteit met het fysieke netwerk.
Oost West verkeer voor Azure Local
Oost-West-verkeer heeft de volgende kenmerken:
Verkeer blijft binnen de ToR-switches en de grens van laag 2 (VLAN).
Omvat opslagverkeer of livemigratieverkeer tussen knooppunten in hetzelfde systeem en (als u een stretched cluster gebruikt) binnen dezelfde site.
Kan een Ethernet-switch (geschakeld) of een directe (switchloze) verbinding gebruiken, zoals beschreven in de volgende twee secties.
Schakelopties gebruiken
Noord-Zuid-verkeer vereist het gebruik van switches. Naast het gebruik van een Ethernet-switch die ondersteuning biedt voor de vereiste protocollen voor Azure Local, is het belangrijkste aspect de juiste grootte van de netwerkinfrastructuur.
Het is noodzakelijk om inzicht te krijgen in de 'niet-blokkerende' infrastructuurbandbreedte die uw Ethernet-switches kunnen ondersteunen en dat u de oversubscriptie van het netwerk minimaliseert (of bij voorkeur elimineert).
Veelvoorkomende congestiepunten en oversubscriptie, zoals de Multi-Chassis Link-aggregatiegroep die wordt gebruikt voor padredundantie, kunnen worden geëlimineerd door het juiste gebruik van subnetten en VLAN's. Zie ook hostnetwerkvereisten.
Neem contact op met uw netwerkleverancier of netwerkondersteuningsteam om ervoor te zorgen dat uw netwerkswitches de juiste grootte hebben gekregen voor de werkbelasting die u wilt uitvoeren.
Schakelloos gebruiken
Azure Local biedt ondersteuning voor switchloze (directe) verbindingen voor Oost-West-verkeer voor alle systeemgrootten, zolang elk knooppunt in het systeem een redundante verbinding heeft met elk knooppunt in het systeem. Dit wordt een 'full-mesh'-verbinding genoemd.
Interfacepaar
Subnetwerk
VLAN
Mgmt host vNIC
Klantspecifiek
Klantspecifiek
SMB01
192.168.71.x/24
711
SMB02
192.168.72.x/24
712
SMB03
192.168.73.x/24
713
Notitie
De voordelen van switchloze implementaties nemen af met systemen die groter zijn dan drie knooppunten vanwege het aantal vereiste netwerkadapters.
Voordelen van switchloze verbindingen
Er is geen switchaankoop nodig voor Oost-West-verkeer. Er is een switch vereist voor noord-zuid verkeer. Dit kan leiden tot lagere kapitaaluitgaven (CAPEX), maar is afhankelijk van het aantal knooppunten in het systeem.
Omdat er geen switch is, is de configuratie beperkt tot de host, waardoor het mogelijke aantal benodigde configuratiestappen kan worden verminderd. Deze waarde neemt af naarmate de systeemgrootte toeneemt.
Nadelen van switchloze verbindingen
Er is meer planning vereist voor IP- en subnetadresseringsschema's.
Biedt alleen toegang tot lokale opslag. Beheerverkeer, VM-verkeer en ander verkeer waarvoor noord-zuid-toegang is vereist, kunnen deze adapters niet gebruiken.
Naarmate het aantal knooppunten in het systeem toeneemt, kunnen de kosten van netwerkadapters de kosten van netwerkswitches overschrijden.
Schaalt niet veel verder dan systemen met drie knooppunten. Meer knooppunten zorgen voor extra bekabeling en configuratie die de complexiteit van het gebruik van een switch kunnen overschrijden.
Systeemuitbreiding is complex en vereist wijzigingen in de hardware- en softwareconfiguratie.