Hostnetwerken implementeren met Network-ATC
Van toepassing op: Azure Local, versie 22H2
In dit artikel wordt u begeleid bij de vereisten, aanbevolen procedures en implementatie van Network ATC. Netwerk-ATC vereenvoudigt het implementatie- en netwerkconfiguratiebeheer voor Azure Stack HCI-clusters. Network ATC biedt een op intentie gebaseerde benadering voor het hosten van netwerkimplementatie. Door een of meer intenties (beheer, rekencapaciteit of opslag) voor een netwerkadapter op te geven, kunt u de implementatie van de beoogde configuratie automatiseren. Zie Het overzicht van Network ATC voor meer informatie over Network ATC, inclusief een overzicht en definities.
Van toepassing op: Windows Server 2025
In dit artikel wordt u begeleid bij de vereisten, aanbevolen procedures en implementatie van Network ATC. Netwerk-ATC vereenvoudigt het implementatie- en netwerkconfiguratiebeheer voor Windows Server-clusters. Network ATC biedt een op intentie gebaseerde benadering voor het hosten van netwerkimplementatie. Door een of meer intenties (beheer, rekencapaciteit of opslag) voor een netwerkadapter op te geven, kunt u de implementatie van de beoogde configuratie automatiseren. Zie Het overzicht van Network ATC voor meer informatie over Network ATC, inclusief een overzicht en definities.
Als u feedback hebt of problemen ondervindt, raadpleegt u de sectie Vereisten en aanbevolen procedures, controleert u het gebeurtenislogboek van Network ATC en werkt u samen met uw Microsoft-ondersteuningsteam.
Vereisten
Voltooi de volgende vereisten voor het gebruik van Network ATC in Azure Stack HCI:
Op alle servers in het cluster moet Azure Stack HCI, versie 22H2, worden uitgevoerd met de update van november (of hoger).
Fysieke hosts moeten worden gebruikt die zijn gecertificeerd voor Azure Stack HCI.
Adapters in dezelfde netwerk-ATC-intentie moeten symmetrisch zijn (van hetzelfde merk, model, snelheid en configuratie) en beschikbaar zijn op elk clusterknooppunt.
Asymmetrische adapters leiden tot een fout bij het implementeren van een intentie.
Met Azure Stack HCI 22H2 bevestigt Network ATC automatisch de symmetrie van de adapter voor alle knooppunten in het cluster voordat een intentie wordt geïmplementeerd.
Zie Switch Embedded Teaming (SET) voor meer informatie over adaptersymmetrie
Elke fysieke adapter die is opgegeven in een intentie, moet dezelfde naam gebruiken op alle knooppunten in het cluster.
Zorg ervoor dat elke netwerkadapter de status Up heeft, zoals geverifieerd door de PowerShell-cmdlet
Get-NetAdapter
.Zorg ervoor dat alle hosts de Azure Stack HCI-update van november of hoger hebben.
Voor elk knooppunt moeten de volgende Azure Stack HCI-functies zijn geïnstalleerd:
- Network ATC
- Netwerk-HUD
- Hyper-V
- Failoverclustering
- Data Center Bridging
Hier volgt een voorbeeld van het installeren van de vereiste functies via PowerShell:
Install-WindowsFeature -Name NetworkATC, NetworkHUD, Hyper-V, 'Failover-Clustering', 'Data-Center-Bridging' -IncludeManagementTools
Best practice: Plaats elke adapter in dezelfde PCI-sleuf(en) in elke host. Deze procedure leidt ertoe dat geautomatiseerde naamconventies door imagingsystemen gemakkelijker worden.
Best practice: Configureer het fysieke netwerk (switches) vóór Network ATC, inclusief VLAN's, MTU en DCB-configuratie. Zie De vereisten voor het fysieke netwerk voor meer informatie.
Voltooi de volgende vereisten voor het gebruik van Network ATC in Windows Server:
Op alle servers in het cluster moet Windows Server 2025 of hoger worden uitgevoerd.
Moet fysieke hosts gebruiken die zijn gecertificeerd voor Windows Server. U vindt hardware die is gecertificeerd voor beveiligde kernservers uit de Windows Server-catalogus
Adapters in dezelfde netwerk-ATC-intentie moeten symmetrisch zijn (van hetzelfde merk, model, snelheid en configuratie) en beschikbaar zijn op elk clusterknooppunt.
Asymmetrische adapters leiden tot een fout bij het implementeren van een intentie. Netwerk-ATC bevestigt automatisch de symmetrie van de adapter voor alle knooppunten in het cluster voordat een intentie wordt geïmplementeerd.
Zie Switch Embedded Teaming (SET) voor meer informatie over adaptersymmetrie
Elke fysieke adapter die is opgegeven in een intentie, moet dezelfde naam gebruiken op alle knooppunten in het cluster.
Zorg ervoor dat elke netwerkadapter de status Up heeft, zoals geverifieerd door de PowerShell-cmdlet
Get-NetAdapter
.Voor elk knooppunt moeten de volgende Windows Server-functies zijn geïnstalleerd:
- Network ATC
- Netwerk-HUD
- Hyper-V
- Failoverclustering
- Data Center Bridging
Hier volgt een voorbeeld van het installeren van de vereiste functies via PowerShell:
Install-WindowsFeature -Name NetworkATC, NetworkHUD, Hyper-V, 'Failover-Clustering', 'Data-Center-Bridging' -IncludeManagementTools
Plaats elke adapter in dezelfde PCI-sleuf(en) in elke host. Deze procedure leidt ertoe dat geautomatiseerde naamconventies door imagingsystemen gemakkelijker worden.
Configureer het fysieke netwerk (switches) vóór Network ATC, inclusief VLAN's, MTU en DCB-configuratie. Zie De vereisten voor het fysieke netwerk voor meer informatie.
Belangrijk
Het implementeren van Network ATC in virtuele machines kan alleen worden gebruikt voor test- en validatiedoeleinden. Implementatie op basis van vm's vereist een onderdrukking van de standaardadapterinstellingen om de eigenschap NetworkDirect uit te schakelen. Zie voor meer informatie over het verzenden van een onderdrukking: Standaardnetwerkinstellingen overschrijven.
Het implementeren van Network ATC in de zelfstandige modus kan alleen worden gebruikt voor test- en validatiedoeleinden.
Algemene ATC-opdrachten voor netwerken
Er zijn verschillende nieuwe PowerShell-opdrachten opgenomen in Network ATC. Voer deGet-Command -ModuleName NetworkATC
cmdlet uit om ze te identificeren. Zorg ervoor dat PowerShell wordt uitgevoerd als beheerder.
De Remove-NetIntent
cmdlet verwijdert een intentie uit het lokale knooppunt of cluster. Met deze opdracht wordt de aangeroepen configuratie niet vernietigd.
Voorbeeldintenties
Netwerk-ATC wijzigt hoe u hostnetwerken implementeert, niet wat u implementeert. U kunt meerdere scenario's implementeren zolang elk scenario wordt ondersteund door Microsoft. Hier volgen enkele voorbeelden van algemene implementatieopties en de Benodigde PowerShell-opdrachten. Dit zijn niet de enige combinaties die beschikbaar zijn, maar ze moeten u een idee geven van de mogelijkheden.
Ter vereenvoudiging laten we slechts twee fysieke adapters per SET-team zien, maar het is mogelijk om meer toe te voegen. Zie Hostnetwerken plannen voor meer informatie.
Volledig geconvergeerde intentie
Voor deze intentie worden reken-, opslag- en beheernetwerken geïmplementeerd en beheerd op alle clusterknooppunten.
Add-NetIntent -Name ConvergedIntent -Management -Compute -Storage -AdapterName pNIC01, pNIC02
Geconvergeerde reken- en opslagintentie; afzonderlijke beheerintentie
Er worden twee intenties beheerd tussen clusterknooppunten. Beheer maakt gebruik van pNIC01 en pNIC02; Compute en opslag bevinden zich op verschillende adapters.
Add-NetIntent -Name Mgmt -Management -AdapterName pNIC01, pNIC02
Add-NetIntent -Name Compute_Storage -Compute -Storage -AdapterName pNIC03, pNIC04
Volledig niet-geaggregeerde intentie
Voor deze intentie worden reken-, opslag- en beheernetwerken allemaal beheerd op verschillende adapters op alle clusterknooppunten.
Add-NetIntent -Name Mgmt -Management -AdapterName pNIC01, pNIC02
Add-NetIntent -Name Compute -Compute -AdapterName pNIC03, pNIC04
Add-NetIntent -Name Storage -Storage -AdapterName pNIC05, pNIC06
Alleen-opslagintentie
Voor deze intentie wordt alleen opslag beheerd. Beheer- en rekenadapters worden niet beheerd door Network ATC.
Add-NetIntent -Name Storage -Storage -AdapterName pNIC05, pNIC06
Compute- en beheerintentie
Voor deze intentie worden reken- en beheernetwerken beheerd, maar geen opslag.
Add-NetIntent -Name Management_Compute -Management -Compute -AdapterName pNIC01, pNIC02
Intenties voor meerdere berekeningen (switch)
Voor deze intentie worden meerdere rekenswitches beheerd.
Add-NetIntent -Name Compute1 -Compute -AdapterName pNIC03, pNIC04
Add-NetIntent -Name Compute2 -Compute -AdapterName pNIC05, pNIC06
Standaardwaarden voor netwerk-ATC
In deze sectie vindt u enkele van de belangrijkste standaardwaarden die worden gebruikt door Network ATC.
Standaardwaarden
In deze sectie worden aanvullende standaardwaarden beschreven die door Network ATC worden ingesteld in versie 22H2 en hoger.
In deze sectie worden aanvullende standaardwaarden beschreven die door Network ATC worden ingesteld.
Standaard-VLAN's
Van toepassing op: Azure Stack HCI 21H2, 22H2
Netwerk-ATC maakt standaard gebruik van de volgende VLAN's voor adapters met het type opslagintentie . Als de adapters zijn verbonden met een fysieke switch, moeten deze VLAN's zijn toegestaan op het fysieke netwerk. Als de adapters switchloos zijn, is er geen aanvullende configuratie vereist.
Adapterintentie | Standaardwaarde |
---|---|
Beheer | Het geconfigureerde VLAN voor beheeradapters wordt niet gewijzigd |
Opslagadapter 1 | 711 |
Opslagadapter 2 | 712 |
Opslagadapter 3 | 713 |
Opslagadapter 4 | 714 |
Opslagadapter 5 | 715 |
Opslagadapter 6 | 716 |
Opslagadapter 7 | 717 |
Opslagadapter 8 | 718 |
Toekomstig gebruik | 719 |
Kijk eens naar de volgende opdracht:
Add-NetIntent -Name MyIntent -Storage -AdapterName pNIC01, pNIC02, pNIC03, pNIC04
De fysieke NIC (of virtuele NIC indien nodig) is geconfigureerd voor het gebruik van respectievelijk VLAN's 711, 712, 713 en 714.
Notitie
Met netwerk-ATC kunt u de VLAN's wijzigen die worden gebruikt met de StorageVlans
parameter op Add-NetIntent
.
AUTOMATISCHE IP-adressering voor opslag
Van toepassing op: Azure Stack HCI 22H2
Netwerk-ATC configureert automatisch geldige IP-adressen voor adapters met het type opslagintentie . Netwerk-ATC doet dit op een uniforme manier op alle knooppunten in uw cluster en controleert of het gekozen adres nog niet in gebruik is op het netwerk.
Het standaard-IP-adres voor elke adapter op elk knooppunt in de opslagintentie wordt als volgt ingesteld:
Adapter | IP-adres en subnet | VLAN |
---|---|---|
pNIC1 | 10.71.1.X | 711 |
pNIC2 | 10.71.2.X | 712 |
pNIC3 | 10.71.3.X | 713 |
Als u IP-adressering voor automatische opslag wilt overschrijven, maakt u een opslagoverschrijving en geeft u de onderdrukking door bij het maken van een intentie:
$StorageOverride = New-NetIntentStorageOverrides
$StorageOverride.EnableAutomaticIPGeneration = $false
Add-NetIntent -Name MyIntent -Storage -Compute -AdapterName 'pNIC01', 'pNIC02' -StorageOverrides $StorageOverride
Clusternetwerkinstellingen
Van toepassing op: Azure Stack HCI 22H2
Netwerk-ATC configureert standaard een set clusternetwerkfuncties. Hieronder ziet u de standaardwaarden:
Eigenschappen | Standaard |
---|---|
EnableNetworkNaming | $true |
EnableLiveMigrationNetworkSelection | $true |
EnableVirtualMachineMigrationPerformance | $true |
VirtualMachineMigrationPerformanceOption | De standaardwaarde wordt berekend: SMB, TCP of compressie |
MaximumVirtualMachineMigrations | 1 |
MaximumSMBMigrationBandwidthInGbps | De standaardwaarde wordt berekend op basis van instellen |
Standaardconfiguratie van Data Center Bridging (DCB)
Netwerk-ATC brengt de volgende prioriteiten en bandbreedtereservering vast. Deze configuratie moet ook worden geconfigureerd in het fysieke netwerk.
Beleid | Gebruik | Standaardprioriteit | Standaardbandbreedtereservering |
---|---|---|---|
Cluster | Cluster-heartbeatreservering | 7 | 2% als de adapter(s) = 10 Gbps zijn<; 1% als de adapter(s) 10 Gbps zijn > |
SMB_Direct | RDMA-opslagverkeer | 3 | 50% |
Standaardinstelling | Alle andere verkeerstypen | 0 | Rest |
Notitie
Met netwerk-ATC kunt u standaardinstellingen overschrijven, zoals standaardbandbreedtereservering. Zie Netwerkinstellingen bijwerken of overschrijven voor voorbeelden.
Veelvoorkomende foutberichten
Met de nieuwe gebeurtenislogboeken in 22H2 zijn er enkele eenvoudige probleemoplossingsmethoden om fouten in de intentieimplementatie te identificeren. In deze sectie vindt u een overzicht van enkele veelvoorkomende oplossingen wanneer er een probleem optreedt. De onderstaande fouten zijn afkomstig uit de uitvoer van de Get-NetIntentStatus
cmdlet.
Fout: AdapterBindingConflict
Scenario 1: Een adapter is daadwerkelijk gebonden aan een bestaande vSwitch die conflicteert met de nieuwe vSwitch die wordt geïmplementeerd door Network ATC.
Oplossing: Verwijder de conflicterende vSwitch en vervolgens Set-NetIntentRetryState
Scenario 2: Een adapter is gebonden aan het onderdeel, maar niet noodzakelijkerwijs een vSwitch.
Oplossing: Schakel het vms_pp-onderdeel uit (koppel de adapter van de vSwitch) en voer Set-NetIntentRetryState uit.
Fout: ConflictingTrafficClass
Dit probleem treedt op omdat er al een verkeersklasse is geconfigureerd. Deze vooraf geconfigureerde verkeersklasse conflicteert met de verkeersklassen die worden geïmplementeerd door Network ATC. De klant kan bijvoorbeeld al een verkeersklasse met de naam SMB hebben geïmplementeerd wanneer Network ATC een vergelijkbare verkeersklasse met een andere naam implementeert.
Oplossing:
Wis de bestaande DCB-configuratie op het systeem en voer Set-NetIntentRetryState uit
Get-NetQosTrafficClass | Remove-NetQosTrafficClass
Get-NetQosPolicy | Remove-NetQosPolicy -Confirm:$false
Get-NetQosFlowControl | Disable-NetQosFlowControl
Fout: RDMANotOperational
Mogelijk ziet u dit bericht:
Als de netwerkadapter een Postvak IN-stuurprogramma gebruikt. Postvak IN-stuurprogramma's worden niet ondersteund en moeten worden bijgewerkt.
Oplossing: Upgrade het stuurprogramma voor de adapter.
Als SR-IOV is uitgeschakeld in het BIOS.
Oplossing: SR-IOV inschakelen voor de adapter in het systeem-BIOS
Als RDMA is uitgeschakeld in het BIOS
Oplossing: RDMA inschakelen voor de adapter in het systeem-BIOS
Fout: InvalidIsolationID
Dit bericht treedt op wanneer RoCE RDMA wordt gebruikt en u de standaard-VLAN hebt overschreven met een waarde die niet kan worden gebruikt met dat protocol. RoCE RDMA vereist bijvoorbeeld een niet-nul VLAN, zodat PFC-markeringen (Priority Flow Control) aan het frame kunnen worden toegevoegd. Er moet een VLAN-waarde tussen 1 en 4094 worden gebruikt. Netwerk-ATC overschrijft de waarde die u hebt opgegeven zonder tussenkomst van de beheerder om verschillende redenen. Ga als volgt te werk om het probleem op te lossen:
Kies iWARP als het RDMA-protocol (NetworkDirect)
Oplossing: Als dit wordt ondersteund door de adapter, kiest Network ATC automatisch iWARP als rdma-protocol dat een VLAN-id van 0 kan gebruiken. Verwijder de onderdrukking die RoCE afdwingt als het gekozen protocol.
De standaard-VLAN's gebruiken
Oplossing: We raden u ten zeerste aan de standaard-VLAN's van Network ATC te gebruiken
Een geldig VLAN gebruiken
Wanneer u een VLAN opgeeft, gebruikt u de parameter -StorageVLAN's en geeft u door komma's gescheiden waarden op tussen 1 - 4094.
Volgende stappen
- Beheer uw Network ATC-implementatie. Zie Netwerk-ATC beheren.
- Meer informatie over stretched clusters.
- Beheer uw Network ATC-implementatie. Zie Netwerk-ATC beheren.
- Meer informatie over stretched clusters.