Azure VMware Solution: Konzepte – Private Clouds und Cluster

Azure VMware Solution bietet VMware-basierte private Clouds in Azure. Hardware- und Softwarebereitstellungen für private Clouds sind vollständig in Azure integriert und automatisiert. Die Bereitstellung und Verwaltung der privaten Cloud erfolgt über das Azure-Portal, die Befehlszeilenschnittstelle oder PowerShell.

Eine private Cloud umfasst Cluster mit Folgendem:

  • Dedizierte Bare-Metal-Serverhosts, die mit VMware ESXi-Hypervisor bereitgestellt werden
  • VMware vCenter Server für die Verwaltung von ESXi und vSAN
  • Software-Defined Networking in VMware NSX-T Data Center für VMs mit vSphere-Workloads
  • VMware vSAN-Datenspeicher für virtuelle Computer für vSphere-Workloads
  • VMware HCX für Workloadmobilität
  • Die in Azure zugrunde liegenden Ressourcen (für die Konnektivität und den Betrieb der privaten Cloud erforderlich)

Private Clouds werden wie andere Ressourcen innerhalb eines Azure-Abonnements installiert und verwaltet. Die Anzahl der privaten Clouds innerhalb eines Abonnements ist skalierbar. Anfänglich besteht eine Begrenzung von einer privaten Cloud pro Abonnement. Es besteht eine logische Beziehung zwischen Azure-Abonnements, privaten Azure VMware Solution-Clouds, vSAN-Clustern und Hosts.

Die Abbildung zeigt ein einzelnes Azure-Abonnement mit zwei privaten Clouds, die für eine Entwicklungs- und eine Produktionsumgebung stehen. In jeder dieser privaten Clouds gibt es zwei Cluster.

Diagramm: Einzelnes Azure-Abonnement mit zwei privaten Clouds, die eine Entwicklungs- und eine Produktionsumgebung darstellen

Hosts

Azure VMware Solution-Cluster basieren auf einer hyperkonvergenten Bare-Metal-Infrastruktur. Die RAM-, CPU- und Datenträgerkapazitäten des Hosts sind in der folgenden Tabelle angegeben.

Hosttyp CPU (GHz) RAM (GB) vSAN-Cacheebene (TB, unformatiert) vSAN-Kapazitätsebene (TB, unformatiert) Regionale Verfügbarkeit
AV36 Intel Dual Core, 18 Kerne 2,3 GHz (SkyLake) 576 3.2 (NVMe) 15.20 (SSD) Alle Produktregionen
AV36P Intel Dual Core 18 Kerne, 2,6 GHz/3,9 GHz Turbo (Cascade Lake) 768 1.5 (Intel Optane Cache) 19.20 (NVMe) Ausgewählte Regionen (*)
AV52 Intel Dual Core, 26 Kerne, 2,7 GHz/4,0 GHz Turbo (Cascade Lake) 1536 1.5 (Intel Optane Cache) 38.40 (NVMe) Ausgewählte Regionen (*)

Ein Azure VMware-Cluster erfordert eine Mindestanzahl von drei Hosts. Sie können nur Hosts desselben Typs in einem einzelnen Cluster verwenden. Sie können mehrere Cluster mit verschiedenen Hosttypen in einer einzelnen privaten Azure VMware-Cloud verwenden. Hosts, die zum Erstellen oder Skalieren von Clustern verwendet werden, stammen aus einem isolierten Hostpool. Diese Hosts haben Hardwaretests bestanden, und alle Daten wurden sicher gelöscht, bevor sie zu einem Cluster hinzugefügt wurden.

(*) Details über den Azure-Preisrechner verfügbar

Cluster

Für jede erstellte private Cloud gibt es standardmäßig ein vSAN-Cluster. Sie können Cluster hinzufügen, löschen und skalieren. Die Mindestanzahl von Hosts pro Cluster und bei der anfänglichen Bereitstellung beträgt drei.

Sie verwenden vSphere und NSX-T Manager, um die meisten weiteren Aspekte der Clusterkonfiguration oder des Clusterbetriebs zu verwalten. Der gesamte lokale Speicher jedes Hosts in einem Cluster befindet sich unter der Kontrolle von vSAN.

Die Azure VMware Solution Verwaltungs- und Kontrollebene verfügt über die folgenden Ressourcenanforderungen, die während der Größe der Lösung berücksichtigt werden müssen.

Bereich Beschreibung Bereitgestellte vCPUs Bereitgestelltes vRAM (GB) Bereitgestellte vDisk (GB) Typische CPU-Verwendung (GHz) Typische vRAM-Verwendung (GB) Typische vSAN Datenspeicher-Verwendung (GB)
VMware vSphere vCenter Server 8 24 499 1.1 3.6 1020
VMware vSphere ESXi-Knoten 1 Nicht zutreffend Nicht zutreffend Nicht zutreffend 9.4 0.4 Nicht zutreffend
VMware vSphere ESXi-Knoten 2 Nicht zutreffend Nicht zutreffend Nicht zutreffend 9.4 0.4 Nicht zutreffend
VMware vSphere ESXi-Knoten 3 Nicht zutreffend Nicht zutreffend Nicht zutreffend 9.4 0.4 Nicht zutreffend
VMware NSX-T Rechenzentrum NSX-T Unified Appliance Knoten 1 6 24 300 5.5 8.5 613
VMware NSX-T Rechenzentrum NSX-T Unified Appliance Knoten 2 6 24 300 5.5 8.5 613
VMware NSX-T Rechenzentrum NSX-T Unified Appliance Knoten 3 6 24 300 5.5 8.5 613
VMware NSX-T Rechenzentrum NSX-T Edge VM 1 8 32 200 1.3 0,6 409
VMware NSX-T Rechenzentrum NSX-T Edge VM 2 8 32 200 1.3 0,6 409
VMware HCX (Optionales Add-On) HCX Manager 4 12 60 1 3.2 132
VMware Site Recovery Manager (Optionales Add-On) SRM Appliance 4 12 20 1 1 53
VMware vSphere (Optionales Add-On) vSphere Replikationsanwendung 4 8 26 4.3 2.2 62
Gesamt 54 vCPUs 192 GB 1.905 GB 54,7 GHz 37,9 GB 3.924 GB

Diese Ressourcenanforderungen gelten nur für den ersten Cluster, der in einer Azure VMware Solution privaten Cloud bereitgestellt wird. Nachfolgende Cluster müssen nur die ESXi-Ressourcenanforderungen in der Größe der Lösung berücksichtigen.

Die VMware ESXi Knoten verfügen über Nutzungswerte, die den vSphere VMkernel-Hypervisor-Overhead, vSAN-Overhead und HYPERVISOR-T verteilten Router, Firewall und Brückenaufwand berücksichtigen. Dies sind Schätzungen für eine standardmäßige drei Clusterkonfiguration. Die Speicheranforderungen werden als nicht anwendbar (N/A) aufgeführt, da ein Startvolume getrennt vom vSAN-Datenspeicher verwendet wird.

Die Anforderungen von VMware HCX und VMware Site Recovery Manager-Ressourcen sind optional Add-Ons für den Azure VMware Solution Dienst. Geben Sie diese Anforderungen in der Größe der Lösung ab, wenn sie nicht verwendet werden.

VMware Site Recovery Manager Add-On hat die Möglichkeit, mehrere VMware vSphere Replikationsgeräte zu konfigurieren. In der obigen Tabelle wird davon ausgegangen, dass eine vSphere Replikations-Appliance verwendet wird.

Die Größe eines Azure VMware Solution ist eine Schätzung; die Größenberechnungen aus der Entwurfsphase sollten während der Testphase eines Projekts überprüft werden, um sicherzustellen, dass die Azure VMware Solution ordnungsgemäß für die Anwendungslast angepasst wurde.

Tipp

Sie können den Cluster später jederzeit erweitern und zusätzliche Cluster hinzufügen, wenn Sie die anfängliche Bereitstellungsanzahl erhöhen möchten.

In der nachstehenden Tabelle werden die maximalen Grenzwerte für Azure VMware Solution beschrieben.

Ressource Begrenzung
vSphere-Cluster pro privater Cloud 12
Mindestanzahl von ESXi-Hosts pro Cluster 3
Maximale Anzahl von ESXi-Hosts pro Cluster 16
ESXi-Hosts pro privater Cloud 96
vCenter Server-Instanzen pro privater Cloud 1
HCX-Standortkopplungen 25 (beliebige Edition)
Azure VMware Solution ExpressRoute: maximal verknüpfte private Clouds 4
Das verwendete Gateway für virtuelle Netzwerke bestimmt die tatsächliche maximale Anzahl von verknüpften privaten Clouds. Weitere Informationen finden Sie unter Informationen zu ExpressRoute-Gateways für virtuelle Netzwerke.
Azure VMware Solution ExpressRoute-Portgeschwindigkeit 10 GBit/s
Das verwendete virtuelle Netzwerkgateway bestimmt die tatsächliche Bandbreite. Weitere Informationen finden Sie unter Informationen zu ExpressRoute-Gateways für virtuelle Netzwerke.
Über vWAN verfügbar gemachte öffentliche IPs 100
vSAN-Kapazitätsgrenzen 75 Prozent der insgesamt nutzbaren Kapazität (25 Prozent werden für die SLA vorgehalten)

Verwenden Sie für andere VMware-spezifische Grenzwerte das Tool VMware Configuration Maximum.

Versionen von VMware-Software

Softwareversionen von VMware-Lösungen in neuen Bereitstellungen von Clustern in privaten Azure VMware Solution-Clouds:

Software Version
vCenter Server 7.0 U3c
ESXi 7.0 U3c
vSAN 7.0 U3c
vSAN-Datenträgerformat 10
HCX 4.3.3
NSX-T Data Center
HINWEIS: NSX-T Data Center ist die einzige unterstützte Version von NSX Data Center.
3.1.2

Die aktuell ausgeführte Softwareversion wird auf neue Cluster, die einer vorhandenen privaten Cloud hinzugefügt werden, angewendet. Weitere Informationen finden Sie unter Anforderungen an die VMware-Softwareversion für HCX und Grundlegende Informationen zu Versionen und Kompatibilität von vSAN-Datenträgerformaten.

Hostwartung und Lebenszyklusverwaltung

Einer der Vorteile von privaten Azure VMware Solution-Clouds besteht darin, dass die Plattform für Sie verwaltet wird. Microsoft ist für die Lebenszyklusverwaltung der VMware-Software (ESXi, vCenter und vSAN) zuständig. Außerdem ist Microsoft für die Lebenszyklusverwaltung von NSX-T-Appliances und das Bootstrapping der Netzwerkkonfiguration zuständig, z. B. die Erstellung des Gateways für Schicht 0 und die Aktivierung des Nord-Süd-Routings. Sie sind für die NSX-T-SDN-Konfiguration verantwortlich, also Netzwerksegmente, Regeln für verteilte Firewalls, Gateways für Schicht 1 und Lastenausgleich.

Microsoft ist für das Anwenden von Patches, Updates oder Upgrades für ESXi, vCenter, vSAN und NSX-T in Ihrer privaten Cloud verantwortlich. Die Auswirkungen von Patches, Updates und Upgrades auf ESXi, vCenter und NSX-T sind unterschiedlich.

  • ESXi: Auf Workloads, die in Ihrer privaten Cloud ausgeführt werden, hat dies keine Auswirkungen. Der Zugriff auf vCenter und NSX-T wird während dieses Zeitraums nicht blockiert. Es wird empfohlen, dass Sie in diesem Zeitraum keine anderen Aktivitäten in Ihrer privaten Cloud planen, wie z. B. Skalieren der privaten Cloud, Planen oder Einleiten aktiver HCX-Migrationen, Ändern von HCX-Konfigurationen usw.

  • vCenter: Auf Workloads, die in Ihrer privaten Cloud ausgeführt werden, hat dies keine Auswirkungen. Während dieses Zeitraums ist vCenter nicht verfügbar, und Sie können keine VMs verwalten (anhalten, starten, erstellen oder löschen). Es wird empfohlen, während dieser Zeit keine weiteren Aktivitäten wie das Hochskalieren der privaten Cloud, das Erstellen neuer Netzwerke usw. in Ihrer privaten Cloud zu planen. Wenn Sie Benutzeroberflächen für die SRM- oder vSphere-Replikation verwenden, wird empfohlen, während des vCenter-Upgrades keine vSphere-Replikationen zu konfigurieren und keine Standortwiederherstellungspläne zu konfigurieren oder auszuführen.

  • NSX-T: Es gibt Auswirkungen auf die Workload. Wenn ein bestimmter Host aktualisiert wird, geht die Konnektivität für die virtuellen Computer auf diesem Host zwei Sekunden bis maximal eine Minute verloren. Dabei können folgende Symptome auftreten:

    • Pingfehler

    • Paketverlust

    • Fehlermeldungen (etwa Zielhost nicht erreichbar und Net unreachable (Netz nicht erreichbar))

    Während dieses Upgradefensters ist der gesamte Zugriff auf die NSX-T-Verwaltungsebene blockiert. Sie können während dieser Zeit keine Konfigurationsänderungen an der NSX-T-Umgebung vornehmen. Ihre Workloads werden jedoch weiterhin normal ausgeführt. Es gelten nur die oben beschriebenen Auswirkungen des Upgrades.

    Es wird empfohlen, während dieses Upgradezeitraums keine weiteren Aktivitäten wie das Hochskalieren der privaten Cloud usw. in Ihrer privaten Cloud zu planen. Diese können den Start des Upgrades verhindern oder negative Auswirkungen auf das Upgrade und die Umgebung haben.

Sie werden benachrichtigt, bevor Patches und Updates bzw. Upgrades auf Ihre privaten Clouds angewendet werden. Wir arbeiten auch mit Ihnen zusammen, um ein Wartungsfenster zu planen, bevor wir Updates oder Upgrades auf Ihre private Cloud anwenden.

Softwareupdates umfassen:

  • Patches: Sicherheitspatches oder Fehlerbehebungen, die von VMware freigegeben werden

  • Updates: Änderungen der Nebenversion einer VMware-Stack-Komponente

  • Upgrades: Änderungen der Hauptversion einer VMware-Stack-Komponente

Hinweis

Microsoft testet einen wichtigen Sicherheitspatch, sobald er von VMware zur Verfügung gestellt wird.

Bis die Bereitstellung der nächsten geplanten Updates erfolgt, werden dokumentierte VMware-Problemumgehungen implementiert, statt einen entsprechenden Patch zu installieren.

Hostüberwachung und -wartung

Azure VMware Solution überwacht kontinuierlich sowohl die Integrität der zugrunde liegenden Ressourcen als auch der Integrität der VMware-Komponenten. Wenn Azure VMware Solution einen Fehler erkennt, ergreift es Maßnahmen, um die fehlerhaften Komponenten zu reparieren. Wenn von Azure VMware Solution ein Leistungsabfall oder ein Fehler auf dem Azure VMware Solution-Knoten erkannt wird, wird der Fehlerbehebungsprozess für den Host ausgelöst.

Die Wartung für den Host umfasst das Ersetzen des fehlerhaften Knotens durch einen neuen fehlerfreien Knoten im Cluster. Anschließend wird der fehlerhafte Host nach Möglichkeit in den VMware vSphere-Wartungsmodus versetzt. VMware vMotion verschiebt die virtuellen Computer vom fehlerhaften Host auf andere verfügbare Server im Cluster. Hierbei ist es unter Umständen möglich, eine Livemigration von Workloads ohne Ausfallzeiten durchzuführen. Wenn der fehlerhafte Host nicht in den Wartungsmodus versetzt werden kann, wird er aus dem Cluster entfernt.

In Azure VMware Solution werden die folgenden Bedingungen auf dem Host überwacht:

  • Prozessorstatus
  • Speicherstatus
  • Verbindung und Betriebszustand
  • Zustand des Hardwarelüfters
  • Verlust der Netzwerkkonnektivität
  • Zustand der Hardware-Hauptplatine
  • Aufgetretene Fehler auf den Datenträgern eines vSAN-Hosts
  • Hardwarespannung
  • Hardware-Temperaturstatus
  • Hardware-Betriebszustand
  • Speicherstatus
  • Verbindungsfehler

Hinweis

Administrator*innen von Azure VMware Solution-Mandanten dürfen die oben definierten VMware vCenter Server-Alarme nicht bearbeiten oder löschen, da diese über die Azure VMware Solution-Steuerungsebene in vCenter Server verwaltet werden. Diese Alarme werden von der Azure VMware Solution-Überwachung verwendet, um den Fehlerbehebungsprozess für den Azure VMware Solution-Host auszulösen.

Sichern und Wiederherstellen

Die Konfigurationen für vCenter Server und NSX-T Data Center der privaten Cloud werden stündlich gesichert. Sicherungen werden drei Tage lang aufbewahrt. Wenn Sie eine Wiederherstellung auf Grundlage einer Sicherung durchführen möchten, öffnen Sie eine Supportanfrage im Azure-Portal, um die Wiederherstellung anzufordern.

Azure VMware Solution überwacht kontinuierlich sowohl die Integrität der zugrunde liegenden physischen Ressourcen als auch der Integrität der VMware Solution-Komponenten. Wenn Azure VMware Solution einen Fehler erkennt, ergreift es Maßnahmen, um die fehlerhaften Komponenten zu reparieren.

Nächste Schritte

Nachdem Sie jetzt die Konzepte der privaten Azure VMware Solution-Cloud kennengelernt haben, möchten Sie vielleicht mehr über Folgendes erfahren: