Adatközpont-integráció tervezési szempontjai Azure Stack hub integrált rendszerek eseténDatacenter integration planning considerations for Azure Stack Hub integrated systems

Ha egy Azure Stack hub integrált rendszer érdekli, tisztában kell lennie a központi telepítéssel kapcsolatos főbb tervezési szempontokkal, valamint a rendszernek az adatközpontba való beilleszkedésével.If you're interested in an Azure Stack Hub integrated system, you should understand the major planning considerations around deployment and how the system fits into your datacenter. Ez a cikk átfogó áttekintést nyújt ezekről a szempontokról, amelyek segítenek az Azure Stack hub integrált rendszereivel kapcsolatos fontos infrastruktúra-döntések meghozatalában.This article provides a high-level overview of these considerations to help you make important infrastructure decisions for your Azure Stack Hub integrated systems. Ezen megfontolások ismerete segít, ha az OEM-hardver gyártójával dolgozik, miközben Azure Stack hubot telepít az adatközpontba.An understanding of these considerations helps when working with your OEM hardware vendor while they deploy Azure Stack Hub to your datacenter.

Megjegyzés

Azure Stack hub integrált rendszerek csak az engedélyezett hardvergyártók vásárolhatók meg.Azure Stack Hub integrated systems can only be purchased from authorized hardware vendors.

Azure Stack hub telepítéséhez a telepítés megkezdése előtt meg kell adnia tervezési információkat a megoldás szolgáltatójának, hogy a folyamat gyorsan és zökkenőmentesen induljon el.To deploy Azure Stack Hub, you need to provide planning information to your solution provider before deployment starts to help the process go quickly and smoothly. A szükséges információk a hálózati, a biztonsági és az identitási információk között számos fontos döntéssel rendelkeznek, amelyek számos különböző területből és döntéshozóból származó ismereteket igényelhetnek.The information required ranges across networking, security, and identity information with many important decisions that may require knowledge from many different areas and decision makers. A szervezet több csapatával is szüksége lesz arra, hogy az üzembe helyezés előtt minden szükséges információra kész legyen.You'll need people from multiple teams in your organization to ensure that you have all required information ready before deployment. Segítséget nyújt a hardver gyártójával való kommunikációhoz az adatok gyűjtése során, mert hasznos tanácsokkal rendelkezhetnek.It can help to talk to your hardware vendor while collecting this information because they might have helpful advice.

A szükséges információk megkeresése és összegyűjtése során előfordulhat, hogy a hálózati környezetbe be kell állítania néhány üzembe helyezés előtti konfigurációs módosítást.While researching and collecting the required information, you might need to make some pre-deployment configuration changes to your network environment. Ezek a változások közé tartozhatnak az Azure Stack hub-megoldás IP-címeinek megőrzése, valamint az útválasztók, kapcsolók és tűzfalak konfigurálása az új Azure Stack hub-megoldási kapcsolókhoz való kapcsolódás előkészítéséhez.These changes could include reserving IP address spaces for the Azure Stack Hub solution as well as configuring your routers, switches, and firewalls to prepare for the connectivity to the new Azure Stack Hub solution switches. Győződjön meg arról, hogy a tárgy szakembere a tervezéshez szükséges.Make sure to have the subject area expert lined up to help you with your planning.

Kapacitástervezési szempontokCapacity planning considerations

Amikor kiértékel egy Azure Stack hub-megoldást a beszerzéshez, olyan hardverkonfiguráció-beállításokat tesz elérhetővé, amelyek közvetlen hatással vannak az Azure Stack hub-megoldás általános kapacitására.When you evaluate an Azure Stack Hub solution for acquisition, you make hardware configuration choices which have a direct impact on the overall capacity of the Azure Stack Hub solution. Ezek közé tartozik a CPU, a memória sűrűsége, a tárolási konfiguráció és a megoldás összesített mérete (például a kiszolgálók száma) klasszikus lehetőségei.These include the classic choices of CPU, memory density, storage configuration, and overall solution scale (for example, number of servers). A hagyományos virtualizációs megoldástól eltérően az összetevők egyszerű aritmetikaa nem alkalmazható a felhasználható kapacitás meghatározására.Unlike a traditional virtualization solution, the simple arithmetic of these components to determine usable capacity doesn't apply. Az első ok az, hogy Azure Stack hub a megoldásban az infrastruktúra vagy a felügyeleti összetevők üzemeltetésére szolgál.The first reason is that Azure Stack Hub is architected to host the infrastructure or management components within the solution itself. A második ok az, hogy a megoldás szoftverének egy része a rugalmasság támogatásához van fenntartva, így a megoldás szoftverének frissítése a bérlői munkaterhelések megszakadásának minimalizálásával történik.The second reason is that some of the solution's capacity is reserved in support of resiliency by updating the solution's software in a way that minimizes disruption of tenant workloads.

Az Azure stack hub Capacity Planner táblázata segít megalapozott döntéseket hozni a kapacitás megtervezésére két módon.The Azure Stack Hub capacity planner spreadsheet helps you make informed decisions for planning capacity in two ways. Az első a hardveres ajánlat kiválasztásával és az erőforrások kombinációjából való illeszkedéssel próbálkozik.The first is by selecting a hardware offering and attempting to fit a combination of resources. A második az, hogy meghatározza azt a számítási feladatot, amely Azure Stack hub futtatására szolgál, hogy megtekintse az azt támogató rendelkezésre álló hardveres SKU-t.The second is by defining the workload that Azure Stack Hub is intended to run to view the available hardware SKUs that can support it. Végezetül a táblázat a Azure Stack hub megtervezésével és konfigurálásával kapcsolatos döntések meghozatalához nyújt útmutatást.Finally, the spreadsheet is intended as a guide to help in making decisions related to Azure Stack Hub planning and configuration.

A táblázat nem helyettesíti a saját vizsgálatát és elemzését.The spreadsheet isn't intended to serve as a substitute for your own investigation and analysis. A Microsoft nem vállal semmilyen kifejezett vagy vélelmezett szavatosságot a számolótáblán belül biztosított információra vonatkozóan.Microsoft makes no representations or warranties, express or implied, with respect to the information provided within the spreadsheet.

Felügyelettel kapcsolatos szempontokManagement considerations

Azure Stack hub egy lezárt rendszer, ahol az infrastruktúra az engedélyektől és a hálózat szemszögéből is zárolva van.Azure Stack Hub is a sealed system, where the infrastructure is locked down both from a permissions and network perspective. A hálózati hozzáférés-vezérlési listák (ACL-ek) az összes jogosulatlan bejövő forgalom blokkolására és az infrastruktúra-összetevők közötti szükségtelen kommunikációra vonatkoznak.Network access control lists (ACLs) are applied to block all unauthorized incoming traffic and all unnecessary communications between infrastructure components. Ez a rendszer megnehezíti a jogosulatlan felhasználók számára a rendszer elérését.This system makes it difficult for unauthorized users to access the system.

A napi felügyelet és a műveletek esetében nincs korlátlan rendszergazdai hozzáférés az infrastruktúrához.For daily management and operations, there's no unrestricted admin access to the infrastructure. Azure Stack hub-operátoroknak a felügyeleti portálon vagy a Azure Resource Manageron keresztül kell kezelnie a Rendszerkezelőt (a PowerShell vagy a REST API használatával).Azure Stack Hub operators must manage the system through the administrator portal or through Azure Resource Manager (via PowerShell or the REST API). Más felügyeleti eszközök (például a Hyper-V kezelője vagy a Feladatátvevőfürt-kezelő) nem férnek hozzá a rendszerhez.There's no access to the system by other management tools like Hyper-V Manager or Failover Cluster Manager. A rendszer védelméhez a külső gyártótól származó szoftvereket (például ügynököket) nem lehet az Azure Stack hub-infrastruktúra összetevőin belül telepíteni.To help protect the system, third-party software (for example, agents) can't be installed inside the components of the Azure Stack Hub infrastructure. A külső felügyeleti és biztonsági szoftverekkel való együttműködés a PowerShell vagy a REST API használatával történik.Interoperability with external management and security software occurs via PowerShell or the REST API.

Vegye fel a kapcsolatot Microsoft ügyfélszolgálata, ha magasabb szintű hozzáférésre van szüksége a riasztási közvetítés lépésein keresztül nem feloldott problémák elhárításához.Contact Microsoft Support when you need a higher level of access for troubleshooting issues that aren't resolved through alert mediation steps. A támogatáson keresztül a speciális műveletekhez biztosítható az ideiglenes teljes rendszergazdai hozzáférés a rendszerhez.Through support, there's a method to provide temporary full admin access to the system for more advanced operations.

Identitással kapcsolatos megfontolásokIdentity considerations

Identitás-szolgáltató kiválasztásaChoose identity provider

Érdemes figyelembe vennie, hogy melyik identitás-szolgáltatót kívánja használni Azure Stack hub üzembe helyezéséhez, vagy az Azure AD-hez vagy a AD FShoz.You'll need to consider which identity provider you want to use for Azure Stack Hub deployment, either Azure AD or AD FS. Az identitás-szolgáltatókat az üzembe helyezést követően nem lehet átváltani a teljes rendszer újratelepítése nélkül.You can't switch identity providers after deployment without full system redeployment. Ha nem rendelkezik az Azure AD-fiókkal, és a felhőalapú megoldás szolgáltatója által biztosított fiókot használja, és ha úgy dönt, hogy átváltja a szolgáltatót, és egy másik Azure AD-fiókot használ, kapcsolatba kell lépnie a megoldás szolgáltatójával, hogy újra üzembe helyezse a megoldást a saját költségeit.If you don't own the Azure AD account and are using an account provided to you by your Cloud Solution Provider, and if you decide to switch provider and use a different Azure AD account, you'll have to contact your solution provider to redeploy the solution for you at your cost.

Az identitás-szolgáltató választása nem rendelkezik a bérlői virtuális gépeken (VM-EK), az Identity rendszeren, az általuk használt fiókokon, vagy ha Active Directory tartományhoz csatlakozik, és így tovább.Your identity provider choice has no bearing on tenant virtual machines (VMs), the identity system, accounts they use, or whether they can join an Active Directory domain, and so on. Ezek a dolgok különállóak.These things are separate.

További információt az Azure stack hub integrált rendszerek kapcsolatok modelljei című cikkbentalál.You can learn more about choosing an identity provider in the Azure Stack Hub integrated systems connection models article.

AD FS és gráf-integrációAD FS and Graph integration

Ha úgy dönt, hogy az Azure Stack hub-t a AD FS identitás-szolgáltatóként helyezi üzembe, akkor a Azure Stack hub AD FS példányát egy meglévő AD FS példánnyal kell integrálnia egy összevonási megbízhatósági kapcsolaton keresztül.If you choose to deploy Azure Stack Hub using AD FS as the identity provider, you must integrate the AD FS instance on Azure Stack Hub with an existing AD FS instance through a federation trust. Ez az integráció lehetővé teszi egy meglévő Active Directory erdőben lévő identitások hitelesítését Azure Stack hub erőforrásaival.This integration allows identities in an existing Active Directory forest to authenticate with resources in Azure Stack Hub.

A Graph szolgáltatást Azure Stack központban is integrálhatja a meglévő Active Directory.You can also integrate the Graph service in Azure Stack Hub with the existing Active Directory. Ez az integráció lehetővé teszi a Role-Based Access Control (RBAC) kezelését Azure Stack hub-ban.This integration lets you manage Role-Based Access Control (RBAC) in Azure Stack Hub. Az erőforrásokhoz való hozzáférés delegálásakor a Graph-összetevő az LDAP protokoll használatával megkeresi a felhasználói fiókot a meglévő Active Directory erdőben.When access to a resource is delegated, the Graph component looks up the user account in the existing Active Directory forest using the LDAP protocol.

Az alábbi ábra az integrált AD FS és a gráf forgalmának folyamatát mutatja be.The following diagram shows integrated AD FS and Graph traffic flow.

A AD FS és a gráf forgalmát bemutató diagramDiagram showing AD FS and Graph traffic flow

Licencelési modellLicensing model

El kell döntenie, hogy melyik licencelési modellt kívánja használni.You must decide which licensing model you want to use. Az elérhető lehetőségek attól függnek, hogy Azure Stack hubot az internethez csatlakoztatva van-e:The available options depend on if you deploy Azure Stack Hub connected to the internet:

  • A csatlakoztatott üzemelő példányokesetében választhat az igény szerinti használat vagy a kapacitás alapú licencelés lehetőség közül.For a connected deployment, you can choose either pay-as-you-use or capacity-based licensing. Az utólagos használathoz az Azure-hoz való kapcsolódásra van szükség, amely az Azure Commerce szolgáltatáson keresztül lesz kiszámlázva.Pay-as-you-use requires a connection to Azure to report usage, which is then billed through Azure commerce.
  • Csak a Capacity-alapú licencelés támogatott, ha az internetről bontja a kapcsolatot .Only capacity-based licensing is supported if you deploy disconnected from the internet.

További információ a licencelési modellekről: Microsoft Azure stack hub csomagolása és díjszabása.For more information about the licensing models, see Microsoft Azure Stack Hub packaging and pricing.

Elnevezési döntésekNaming decisions

Gondolja át, hogyan szeretné megtervezni az Azure Stack hub-névteret, különösen a régió nevét és a külső tartománynevet.You'll need to think about how you want to plan your Azure Stack Hub namespace, especially the region name and external domain name. A Azure Stack hub nyilvános végpontok számára történő központi telepítésének külső teljes tartományneve (FQDN) a következő két név kombinációja: < régió > . < FQDN > .The external fully qualified domain name (FQDN) of your Azure Stack Hub deployment for public-facing endpoints is the combination of these two names: <region>.<fqdn>. Például: East.Cloud.fabrikam.com.For example, east.cloud.fabrikam.com. Ebben a példában a Azure Stack hub portálok a következő URL-címeken lesznek elérhetők:In this example, the Azure Stack Hub portals would be available at the following URLs:

  • https://portal.east.cloud.fabrikam.com
  • https://adminportal.east.cloud.fabrikam.com

Fontos

Az Azure Stack hub-telepítéshez kiválasztott régió nevének egyedinek kell lennie, és a portál címeiben fog megjelenni.The region name you choose for your Azure Stack Hub deployment must be unique and will appear in the portal addresses.

A következő táblázat összefoglalja ezeket a tartománynév-elnevezési döntéseket.The following table summarizes these domain naming decisions.

NévName LeírásDescription
Régió neveRegion name Az első Azure Stack hub-régió neve.The name of your first Azure Stack Hub region. Ez a név a Azure Stack hub által felügyelt nyilvános virtuális IP-címek (VIP) teljes tartománynevének részeként használatos.This name is used as part of the FQDN for the public virtual IP addresses (VIPs) that Azure Stack Hub manages. A régió neve általában egy fizikai hely azonosítója, például egy adatközpont helye.Typically, the region name would be a physical location identifier such as a datacenter location.

A régió neve csak betűkből és számokból állhat, 0-9 között.The region name must consist of only letters and numbers between 0-9. A speciális karakterek (például - , # stb.) nem engedélyezettek.No special characters (like -, #, and so on) are allowed.
Külső tartomány neveExternal domain name A külső virtuális IP-címekkel rendelkező végpontokhoz tartozó tartománynévrendszer (DNS) zóna neve.The name of the Domain Name System (DNS) zone for endpoints with external-facing VIPs. A nyilvános VIP-címek teljes tartománynevében használatos.Used in the FQDN for these public VIPs.
Magánhálózati (belső) tartomány nevePrivate (internal) domain name A Azure Stack hub infrastruktúra-kezeléshez létrehozott tartományának (és belső DNS-zónájának) neve.The name of the domain (and internal DNS zone) created on Azure Stack Hub for infrastructure management.

TanúsítványkövetelményekCertificate requirements

A telepítéshez SSL (SSL) tanúsítványokat kell megadnia a nyilvános végpontokhoz.For deployment, you'll need to provide Secure Sockets Layer (SSL) certificates for public-facing endpoints. A tanúsítványok magas szinten a következő követelményekkel rendelkeznek:At a high level, certificates have the following requirements:

  • Használhat egyetlen helyettesítő karaktert, vagy használhat dedikált tanúsítványokat is, majd használhat helyettesítő karaktereket csak olyan végpontokhoz, mint a Storage és a Key Vault.You can use a single wildcard certificate or you can use a set of dedicated certificates, and then use wildcards only for endpoints like storage and Key Vault.
  • A tanúsítványokat egy nyilvános megbízható hitelesítésszolgáltató (CA) vagy egy ügyfél által felügyelt HITELESÍTÉSSZOLGÁLTATÓ is kiállíthatja.Certificates can be issued by a public trusted certificate authority (CA) or a customer-managed CA.

Ha további információra van szüksége arról, hogy milyen PKI-tanúsítványokra van szükség a Azure Stack hub telepítéséhez és a beszerzéséhez, tekintse meg Azure stack hub nyilvánoskulcs-infrastruktúrájának tanúsítványára vonatkozó követelményeket.For more information about what PKI certificates are required to deploy Azure Stack Hub, and how to obtain them, see, Azure Stack Hub Public Key Infrastructure certificate requirements.

Fontos

A PKI-tanúsítvány megadott információit általános útmutatásként kell használni.The provided PKI certificate information should be used as general guidance. Az Azure Stack hub PKI-tanúsítványainak beszerzése előtt működjön együtt az OEM-hardveres partnerrel.Before you acquire any PKI certificates for Azure Stack Hub, work with your OEM hardware partner. Részletes tanúsítvány-útmutatást és követelményeket biztosítanak.They'll provide more detailed certificate guidance and requirements.

IdőszinkronizálásTime synchronization

Ki kell választania egy adott időkiszolgálót, amely a Azure Stack hub szinkronizálására szolgál.You must choose a specific time server which is used to synchronize Azure Stack Hub. Az időszinkronizálás kritikus fontosságú az Azure Stack hub és az infrastruktúra szerepkörei számára, mivel a Kerberos-jegyek létrehozásához használatos.Time synchronization is critical to Azure Stack Hub and its infrastructure roles because it's used to generate Kerberos tickets. A Kerberos-jegyek a belső szolgáltatások hitelesítésére szolgálnak egymással.Kerberos tickets are used to authenticate internal services with each other.

Meg kell adnia egy IP-címet az időszinkronizálási kiszolgálóhoz.You must specify an IP for the time synchronization server. Bár az infrastruktúra legtöbb összetevője képes feloldani egy URL-címet, néhány csak az IP-címeket támogatja.Although most of the components in the infrastructure can resolve a URL, some only support IP addresses. Ha a leválasztott központi telepítési beállítást használja, meg kell adnia egy időkiszolgálót a vállalati hálózaton, hogy biztosan elérje az infrastruktúra-hálózatot Azure Stack központban.If you're using the disconnected deployment option, you must specify a time server on your corporate network that you're sure you can reach from the infrastructure network in Azure Stack Hub.

Azure Stack hub csatlakoztatása az Azure-hozConnect Azure Stack Hub to Azure

Hibrid felhőalapú forgatókönyvek esetén meg kell terveznie, hogyan szeretné csatlakoztatni Azure Stack hubot az Azure-hoz.For hybrid cloud scenarios, you'll need to plan how you want to connect Azure Stack Hub to Azure. Az Azure-beli virtuális hálózatok két támogatott módszerrel csatlakoztathatók Azure Stack hubhoz:There are two supported methods to connect virtual networks in Azure Stack Hub to virtual networks in Azure:

  • Helyek közötti kapcsolat: virtuális MAGÁNHÁLÓZATI (VPN) kapcsolat IPSec (IKE v1 és IKE v2) használatával.Site-to-site: A virtual private network (VPN) connection over IPsec (IKE v1 and IKE v2). Az ilyen típusú kapcsolathoz VPN-eszköz vagy Útválasztás és távelérés szolgáltatás (RRAS) szükséges.This type of connection requires a VPN device or Routing and Remote Access Service (RRAS). További információ az Azure-beli VPN-átjárókkal kapcsolatban: about VPN Gateway.For more information about VPN gateways in Azure, see About VPN Gateway. Az alagúton keresztüli kommunikáció titkosított és biztonságos.The communication over this tunnel is encrypted and secure. A sávszélességet azonban az alagút maximális átviteli sebessége korlátozza (100-200 Mbps).However, bandwidth is limited by the maximum throughput of the tunnel (100-200 Mbps).

  • Kimenő NAT: alapértelmezés szerint a Azure stack hub összes virtuális gépe kimenő NAT-kapcsolaton keresztül fog csatlakozni a külső hálózatokhoz.Outbound NAT: By default, all VMs in Azure Stack Hub will have connectivity to external networks via outbound NAT. Az Azure Stack hub-ban létrehozott minden egyes virtuális hálózathoz hozzá lesz rendelve egy nyilvános IP-cím.Each virtual network that's created in Azure Stack Hub gets a public IP address assigned to it. Azt határozza meg, hogy a virtuális gép közvetlenül van-e hozzárendelve nyilvános IP-cím, vagy egy nyilvános IP-címmel rendelkező terheléselosztó mögött van-e kimenő hozzáférése kimenő NAT-kapcsolaton keresztül, a virtuális hálózat VIP-je használatával.Whether the VM is directly assigned a public IP address or is behind a load balancer with a public IP address, it will have outbound access via outbound NAT using the VIP of the virtual network. Ez a módszer csak a virtuális gép által kezdeményezett és külső hálózatokra (Internet vagy intranet) szánt kommunikációra használható.This method only works for communication that's initiated by the VM and destined for external networks (either internet or intranet). Nem használható a virtuális géppel kívülről való kommunikációra.It can't be used to communicate with the VM from outside.

Hibrid kapcsolati beállításokHybrid connectivity options

A hibrid kapcsolatok esetében fontos figyelembe venni, hogy milyen típusú központi telepítésre van szükség, és hogy hol lesz telepítve.For hybrid connectivity, it's important to consider what kind of deployment you want to offer and where it will be deployed. Meg kell fontolnia, hogy el kell-e különíteni a hálózati forgalmat a bérlők számára, és hogy van-e intranetes vagy internetes üzembe helyezése.You'll need to consider whether you need to isolate network traffic per tenant, and whether you'll have an intranet or internet deployment.

  • Egybérlős Azure stack hub: egy Azure stack hub üzembe helyezése, amely legalább egy hálózati szempontból úgy néz ki, mintha egy bérlő lenne.Single-tenant Azure Stack Hub: An Azure Stack Hub deployment that looks, at least from a networking perspective, as if it's one tenant. Számos bérlői előfizetés lehet, de az intranetes szolgáltatásokhoz hasonlóan minden forgalom ugyanazon hálózatokon halad át.There can be many tenant subscriptions, but like any intranet service, all traffic travels over the same networks. Az egyik előfizetés hálózati forgalma ugyanazon a hálózati kapcsolaton halad át, mint egy másik előfizetéssel, és nem kell titkosított alagúton keresztül elkülöníteni.Network traffic from one subscription travels over the same network connection as another subscription and doesn't need to be isolated via an encrypted tunnel.

  • Több-bérlős Azure stack hub: egy Azure stack hub üzembe helyezése, ahol az egyes bérlői előfizetések az Azure stack hub-on kívüli hálózatokhoz kötött adatforgalmát el kell különíteni más bérlők hálózati forgalmával.Multi-tenant Azure Stack Hub: An Azure Stack Hub deployment where each tenant subscription's traffic that's bound for networks that are external to Azure Stack Hub must be isolated from other tenants' network traffic.

  • Intranetes telepítés: egy Azure stack központi telepítés, amely egy vállalati intraneten található, jellemzően magánhálózati IP-címtartomány és egy vagy több tűzfal mögött.Intranet deployment: An Azure Stack Hub deployment that sits on a corporate intranet, typically on private IP address space and behind one or more firewalls. A nyilvános IP-címek nem igazán nyilvánosak, mert nem irányíthatók közvetlenül a nyilvános interneten keresztül.The public IP addresses aren't truly public because they can't be routed directly over the public internet.

  • Internet-telepítés: egy Azure stack hub központi telepítése, amely a nyilvános internethez csatlakozik, és internetre irányítható nyilvános IP-címeket használ a nyilvános VIP-tartományhoz.Internet deployment: An Azure Stack Hub deployment that's connected to the public internet and uses internet-routable public IP addresses for the public VIP range. Az üzembe helyezés továbbra is tűzfal mögött található, de a nyilvános VIP-tartomány közvetlenül elérhető a nyilvános internetről és az Azure-ból.The deployment can still sit behind a firewall, but the public VIP range is directly reachable from the public internet and Azure.

A következő táblázat összefoglalja a hibrid csatlakozási forgatókönyveket a profik, a hátrányok és a használati esetek között.The following table summarizes the hybrid connectivity scenarios with the pros, cons, and use cases.

EsetScenario Csatlakozási módszerConnectivity Method ElőnyökPros HátrányokCons Jó a következőhöz:Good For
Önálló bérlői Azure Stack hub, intranetes telepítésSingle tenant Azure Stack Hub, intranet deployment Kimenő NATOutbound NAT Jobb sávszélesség a gyorsabb átvitel érdekében.Better bandwidth for faster transfers. Egyszerűen megvalósítható; nincs szükség átjáróra.Simple to implement; no gateways required. A forgalom nincs titkosítva; nincs elkülönítés vagy titkosítás a veremön kívül.Traffic not encrypted; no isolation or encryption outside the stack. Vállalati üzemelő példányok, ahol az összes bérlő egyformán megbízható.Enterprise deployments where all tenants are equally trusted.

Olyan vállalatok, amelyek rendelkeznek Azure ExpressRoute-áramkörrel az Azure-ban.Enterprises that have an Azure ExpressRoute circuit to Azure.
Több-bérlős Azure Stack hub, intranetes telepítésMulti-tenant Azure Stack Hub, intranet deployment Helyek közötti VPNSite-to-site VPN A bérlő VNet a célhelyre irányuló forgalom biztonságos.Traffic from the tenant VNet to destination is secure. A sávszélességet a helyek közötti VPN-alagút korlátozza.Bandwidth is limited by site-to-site VPN tunnel.

Szükség van egy átjáróra a virtuális hálózaton és a célként megadott hálózaton lévő VPN-eszközön.Requires a gateway in the virtual network and a VPN device on the destination network.
Vállalati üzemelő példányok, ahol bizonyos bérlői forgalmat más bérlők is biztonságossá kell tenniük.Enterprise deployments where some tenant traffic must be secured from other tenants.
Egybérlős Azure Stack hub, internetes telepítésSingle tenant Azure Stack Hub, internet deployment Kimenő NATOutbound NAT Jobb sávszélesség a gyorsabb átvitel érdekében.Better bandwidth for faster transfers. A forgalom nincs titkosítva; nincs elkülönítés vagy titkosítás a veremön kívül.Traffic not encrypted; no isolation or encryption outside the stack. Üzemeltetési forgatókönyvek, amelyekben a bérlő saját Azure Stack hub-telepítést és dedikált áramkört kap a Azure Stack hub-környezethez.Hosting scenarios where the tenant gets their own Azure Stack Hub deployment and a dedicated circuit to the Azure Stack Hub environment. Például: ExpressRoute és többprotokollos felirat váltás (MPLS).For example, ExpressRoute and Multiprotocol Label Switching (MPLS).
Több-bérlős Azure Stack hub, Internet-telepítésMulti-tenant Azure Stack Hub, internet deployment Helyek közötti VPNSite-to-site VPN A bérlő VNet a célhelyre irányuló forgalom biztonságos.Traffic from the tenant VNet to destination is secure. A sávszélességet a helyek közötti VPN-alagút korlátozza.Bandwidth is limited by site-to-site VPN tunnel.

Szükség van egy átjáróra a virtuális hálózaton és a célként megadott hálózaton lévő VPN-eszközön.Requires a gateway in the virtual network and a VPN device on the destination network.
Üzemeltetési forgatókönyvek, ahol a szolgáltató több-bérlős felhőt szeretne nyújtani, ahol a bérlők nem bíznak egymással, és a forgalmat titkosítani kell.Hosting scenarios where the provider wants to offer a multi-tenant cloud, where the tenants don't trust each other and traffic must be encrypted.

A ExpressRoute használataUsing ExpressRoute

Az ExpressRoute -on keresztül csatlakoztathatja Azure stack hubot az Azure-hoz mind az egybérlős intranetes, mind a több-bérlős környezetben.You can connect Azure Stack Hub to Azure via ExpressRoute for both single-tenant intranet and multi-tenant scenarios. Szüksége lesz egy kiépített ExpressRoute-áramkörre egy kapcsolati szolgáltatónkeresztül.You'll need a provisioned ExpressRoute circuit through a connectivity provider.

Az alábbi ábrán egy egybérlős forgatókönyv ExpressRoute látható (ahol az "ügyfél kapcsolata" a ExpressRoute áramkör).The following diagram shows ExpressRoute for a single-tenant scenario (where "Customer's connection" is the ExpressRoute circuit).

Az egybérlős ExpressRoute forgatókönyvét bemutató ábra

A következő ábra a több-bérlős forgatókönyvek ExpressRoute mutatja be.The following diagram shows ExpressRoute for a multi-tenant scenario.

Több-bérlős ExpressRoute forgatókönyvet bemutató diagram

Külső figyelésExternal monitoring

Az Azure Stack hub központi telepítéséről és eszközeiről érkező riasztások egyetlen nézetének beszerzéséhez, valamint a riasztások meglévő IT-szolgáltatások felügyeleti munkafolyamataiba való integrálásához a Azure stack hub külső adatközpont-figyelési megoldásokkal integrálható.To get a single view of all alerts from your Azure Stack Hub deployment and devices, and to integrate alerts into existing IT Service Management workflows for ticketing, you can integrate Azure Stack Hub with external datacenter monitoring solutions.

A Azure Stack hub-megoldás részeként a hardver életciklus-állomása egy olyan számítógép, amely a Azure Stack hub rendszeren kívül fut, és a hardveres gyártó által biztosított felügyeleti eszközöket futtatja.Included with the Azure Stack Hub solution, the hardware lifecycle host is a computer outside Azure Stack Hub that runs OEM vendor-provided management tools for hardware. Ezeket az eszközöket vagy egyéb megoldásokat használhatja, amelyek közvetlenül integrálhatók az adatközpontban meglévő figyelési megoldásokkal.You can use these tools or other solutions that directly integrate with existing monitoring solutions in your datacenter.

Az alábbi táblázat összefoglalja a jelenleg elérhető lehetőségek listáját.The following table summarizes the list of currently available options.

TerületArea Külső figyelési megoldásExternal Monitoring Solution
Azure Stack hub szoftverAzure Stack Hub software Operations Manager Azure Stack hub felügyeleti csomagjaAzure Stack Hub Management Pack for Operations Manager
Nagios beépülő modulNagios plug-in
REST-alapú API-hívásokREST-based API calls
Fizikai kiszolgálók (bmc-n keresztül IPMI)Physical servers (BMCs via IPMI) OEM hardver – Operations Manager gyártói felügyeleti csomagOEM hardware - Operations Manager vendor management pack
OEM hardveres gyártó által biztosított megoldásOEM hardware vendor-provided solution
Hardveres szolgáltatói Nagios beépülő modulok.Hardware vendor Nagios plug-ins.
OEM partner által támogatott figyelési megoldás (tartozék)OEM partner-supported monitoring solution (included)
Hálózati eszközök (SNMP)Network devices (SNMP) Operations Manager hálózati eszközök felderítéseOperations Manager network device discovery
OEM hardveres gyártó által biztosított megoldásOEM hardware vendor-provided solution
A Nagios kapcsoló beépülő moduljaNagios switch plug-in
Bérlői előfizetés állapotának figyeléseTenant subscription health monitoring System Center felügyeleti csomag a Windows Azure-hozSystem Center Management Pack for Windows Azure

Vegye figyelembe a következő követelményeket:Note the following requirements:

  • A használt megoldásnak ügynök nélkül kell lennie.The solution you use must be agentless. Azure Stack hub-összetevőkön belül nem telepíthet külső gyártótól származó ügynököket.You can't install third-party agents inside Azure Stack Hub components.
  • Ha System Center Operations Managert szeretne használni, Operations Manager 2012 R2 vagy Operations Manager 2016 szükséges.If you want to use System Center Operations Manager, Operations Manager 2012 R2 or Operations Manager 2016 is required.

Biztonsági mentés és vész-helyreállításBackup and disaster recovery

A biztonsági mentés és a vész-helyreállítás megtervezése magában foglalja a IaaS virtuális gépeket és a Pásti-szolgáltatásokat üzemeltető mögöttes Azure Stack hub-infrastruktúra tervezését, valamint a bérlői alkalmazásokat és adatokat.Planning for backup and disaster recovery involves planning for both the underlying Azure Stack Hub infrastructure that hosts IaaS VMs and PaaS services, and for tenant apps and data. Ezeket a dolgokat külön tervezze meg.Plan for these things separately.

Az infrastruktúra összetevőinek védelmeProtect infrastructure components

Azure Stack hub infrastruktúra-összetevők biztonsági mentését egy Ön által megadott SMB-megosztáson végezheti el:You can back up Azure Stack Hub infrastructure components to an SMB share that you specify:

  • Külső SMB-fájlmegosztás szükséges egy meglévő Windows-alapú fájlkiszolgálón vagy harmadik féltől származó eszközön.You'll need an external SMB file share on an existing Windows-based file server or a third-party device.
  • Ugyanezt a megosztást használja a hálózati kapcsolók és a hardveres életciklus-gazdagép biztonsági mentéséhez.Use this same share for the backup of network switches and the hardware lifecycle host. Az OEM-hardvergyártók segítséget nyújtanak az összetevők biztonsági mentéséhez és visszaállításához, mivel ezek kívül vannak Azure Stack hub-on.Your OEM hardware vendor will help provide guidance for backup and restore of these components because these are external to Azure Stack Hub. Ön felelős a biztonsági mentési munkafolyamatok futtatásához az OEM-gyártó javaslata alapján.You're responsible for running the backup workflows based on the OEM vendor's recommendation.

Ha katasztrofális adatvesztés következik be, az infrastruktúra biztonsági másolatával átadhatja az üzembe helyezési adatforrásokat, például a következőket:If catastrophic data loss occurs, you can use the infrastructure backup to reseed deployment data such as:

  • Központi telepítési bemenetek és azonosítókDeployment inputs and identifiers
  • SzolgáltatásfiókokService accounts
  • HITELESÍTÉSSZOLGÁLTATÓI főtanúsítványCA root certificate
  • Összevont erőforrások (leválasztott központi telepítések esetén)Federated resources (in disconnected deployments)
  • Csomagok, ajánlatok, előfizetések és kvótákPlans, offers, subscriptions, and quotas
  • RBAC szabályzat és szerepkör-hozzárendelésekRBAC policy and role assignments
  • Key Vault titkokKey Vault secrets

Bérlői alkalmazások védetté IaaS virtuális gépekenProtect tenant apps on IaaS VMs

Azure Stack hub nem készít biztonsági másolatot a bérlői alkalmazásokról és az adatbázisokról.Azure Stack Hub doesn't back up tenant apps and data. Meg kell terveznie a biztonsági mentést és a vész-helyreállítási védelmet a Azure Stack hub-on kívüli célhoz.You must plan for backup and disaster recovery protection to a target external to Azure Stack Hub. A bérlői védelem bérlő által vezérelt tevékenység.Tenant protection is a tenant-driven activity. A IaaS virtuális gépeken a bérlők a mappák, az alkalmazásadatok és a rendszerállapot védelme érdekében a vendégen belüli technológiákat is használhatják.For IaaS VMs, tenants can use in-guest technologies to protect file folders, app data, and system state. Vállalati vagy szolgáltatóként azonban előfordulhat, hogy egy biztonsági mentési és helyreállítási megoldást kíván használni ugyanabban az adatközpontban vagy külsőleg egy felhőben.However, as an enterprise or service provider, you may want to offer a backup and recovery solution in the same datacenter or externally in a cloud.

A Linux vagy a Windows IaaS virtuális gépek biztonsági mentéséhez olyan biztonsági mentési termékeket kell használnia, amelyeknek hozzáférése van a vendég operációs rendszerhez a fájl, mappa, operációs rendszer állapot és alkalmazásadatok védelme érdekében.To back up Linux or Windows IaaS VMs, you must use backup products with access to the guest operating system to protect file, folder, operating system state, and app data. Használhatja a Azure Backup, a System Center Datacenter Protection Managert vagy a harmadik féltől származó termékeket.You can use Azure Backup, System Center Datacenter Protection Manager, or supported third-party products.

Ha egy másodlagos helyre szeretné replikálni az alkalmazásokat, és vészhelyzet esetén az alkalmazás feladatátvételét koordinálja, használhat Azure Site Recovery vagy támogatott harmadik féltől származó termékeket.To replicate data to a secondary location and orchestrate application failover if a disaster occurs, you can use Azure Site Recovery or supported third-party products. Emellett a natív replikálást támogató alkalmazások, például a Microsoft SQL Server is képesek replikálni az adatfájlokat egy másik helyre, ahol az alkalmazás fut.Also, apps that support native replication, like Microsoft SQL Server, can replicate data to another location where the app is running.

Tudjon meg többetLearn more

  • További információ a használati esetekről, a beszerzésről, a partnerekről és az OEM-hardvergyártók használatáról: Azure stack hub terméke oldal.For information about use cases, purchasing, partners, and OEM hardware vendors, see the Azure Stack Hub product page.
  • Az Azure Stack hub integrált rendszerek ütemtervével és földrajzi elérhetőségével kapcsolatos információkért tekintse meg a következő tanulmányt: Azure stack hub: az Azure kiterjesztése.For information about the roadmap and geo-availability for Azure Stack Hub integrated systems, see the white paper: Azure Stack Hub: An extension of Azure.

Következő lépésekNext steps

Azure Stack hub üzembe helyezési kapcsolatainak modelljeiAzure Stack Hub deployment connection models