Azure VMware Solution privécloud en clusterconcepten

Azure VMware Solution biedt op VMware gebaseerde privé clouds in Azure. De hardware- en software-implementaties van de privécloud zijn volledig geïntegreerd en geautomatiseerd in Azure. U implementeert en beheert de privécloud via Azure Portal, CLI of PowerShell.

Een privécloud bevat clusters met:

  • Toegewezen bare-metalserverhosts die zijn ingericht met VMware ESXi hypervisor
  • vCenter Server voor het beheren van ESXi en vSAN
  • Door software gedefinieerde VMware NSX-T-netwerken voor vSphere-workload-VM's
  • VMware vSAN-gegevensstore voor vSphere-workload-VM's
  • VMware HCX voor workloadmobiliteit
  • Resources in de Azure-onderlaag (vereist voor connectiviteit en om de privécloud te gebruiken)

Net als bij andere resources worden privé clouds geïnstalleerd en beheerd vanuit een Azure-abonnement. Het aantal privé clouds binnen een abonnement is schaalbaar. In eerste instantie is er een limiet van één privécloud per abonnement. Er is een logische relatie tussen Azure-abonnementen, Azure VMware Solution privé clouds, vSAN-clusters en hosts.

Het diagram toont één Azure-abonnement met twee privé clouds die een ontwikkelings- en productieomgeving vertegenwoordigen. In elk van deze privé clouds zijn twee clusters.

Diagram met één Azure-abonnement met twee privé clouds die een ontwikkelings- en productieomgeving vertegenwoordigen.

Hosts

Azure VMware Solution zijn gebaseerd op hypergeconvergeerde bare-metalinfrastructuur. In de volgende tabel ziet u de RAM-, CPU- en schijfcapaciteit van de host.

Hosttype CPU RAM (GB) vSAN NVMe-cachelaag (TB, onbewerkt) vSAN SSD-capaciteitslaag (TB, onbewerkt)
AV36 dual Intel 18 core 2,3 GHz 576 3.2 15.20

Hosts die worden gebruikt om clusters te bouwen of te schalen, zijn afkomstig uit een geïsoleerde groep hosts. Deze hosts hebben hardwaretests doorstaan en alle gegevens zijn veilig verwijderd.

Clusters

Voor elke privécloud die wordt gemaakt, is er standaard één vSAN-cluster. U kunt clusters toevoegen, verwijderen en schalen. Het minimale aantal hosts per cluster en de eerste implementatie is drie.

U gebruikt vSphere en NSX-T Manager voor het beheren van de meeste andere aspecten van clusterconfiguratie of -bewerking. Alle lokale opslag van elke host in een cluster staat onder het beheer van vSAN.

Tip

U kunt het cluster altijd uitbreiden en later extra clusters toevoegen als u verder moet gaan dan het initiële implementatienummer.

In de volgende tabel worden de maximumlimieten voor Azure VMware Solution.

Resource Limiet
Clusters per privécloud 12
Minimumaantal hosts per cluster 3
Maximumaantal hosts per cluster 16
hosts per privécloud 96
vCenter per privécloud 1
HCX-siteparen 25 (elke editie)
Azure VMware Solution maximum aantal gekoppelde ExpressRoute-privé clouds 4
De gebruikte virtuele netwerkgateway bepaalt het werkelijke maximum aantal gekoppelde privé clouds. Zie About ExpressRoute virtual network gateways (Over virtuele ExpressRoute-netwerkgateways) voor meer informatie
Azure VMware Solution ExpressRoute-poortsnelheid 10 Gbps
De gebruikte virtuele netwerkgateway bepaalt de werkelijke bandbreedte. Zie About ExpressRoute virtual network gateways (Over virtuele ExpressRoute-netwerkgateways) voor meer informatie
Openbare IP's beschikbaar gemaakt via vWAN 100
vSAN-capaciteitslimieten 75% van het totale gebruiksbaar (houd 25% beschikbaar voor SLA)

Gebruik voor andere VMware-specifieke limieten het hulpprogramma voor maximale VMware-configuratie!.

VMware-softwareversies

De VMware-softwareversies die worden gebruikt in nieuwe implementaties van Azure VMware Solution privé clouds zijn:

Software Versie
vCenter 6.7 U3o
ESXi 6.7 P05
vSAN 6.7 P05
HCX 4.1
NSX-T
OPMERKING: NSX-T is de enige ondersteunde versie van NSX.
3.1.2

De softwareversie die momenteel wordt uitgevoerd, wordt toegepast op nieuwe clusters die zijn toegevoegd aan een bestaande privécloud. Zie de versievereisten voor VMware-software voor meer informatie.

Hostonderhoud en levenscyclusbeheer

Een voordeel van Azure VMware Solution privé clouds is dat het platform voor u wordt onderhouden. Microsoft is verantwoordelijk voor het levenscyclusbeheer van VMware-software (ESXi, vCenter en vSAN). Microsoft is ook verantwoordelijk voor het levenscyclusbeheer van NSX-T-apparaten, het opstarten van de netwerkconfiguratie, zoals het maken van de Tier-0-gateway en het inschakelen North-South routering. U bent verantwoordelijk voor de NSX-T SDN-configuratie: netwerksegmenten, gedistribueerde firewallregels, Gateways op laag 1 en load balancers.

Microsoft is verantwoordelijk voor het toepassen van patches, updates of upgrades voor ESXi, vCenter, vSAN en NSX-T in uw privécloud. De impact van patches, updates en upgrades op ESXi, vCenter en NSX-T is anders.

  • ESXi: dit heeft geen invloed op workloads die worden uitgevoerd in uw privécloud. Toegang tot vCenter en NSX-T wordt gedurende deze tijd niet geblokkeerd. Het is raadzaam om gedurende deze periode geen andere activiteiten te plannen, zoals het omhoog schalen van de privécloud, en meer, in uw privécloud.

  • vCenter: dit heeft geen invloed op workloads die worden uitgevoerd in uw privécloud. Gedurende deze tijd is vCenter niet beschikbaar en kunt u geen VM's beheren (stoppen, starten, maken of verwijderen). Het is raadzaam om gedurende deze periode geen andere activiteiten te plannen, zoals het omhoog schalen van de privécloud, het maken van nieuwe netwerken, en meer, in uw privécloud.

  • NSX-T: er zijn gevolgen voor de workload en wanneer een bepaalde host wordt bijgewerkt, kunnen de VM's op die host de verbinding verliezen van 2 seconden tot maximaal 1 minuut met een van de volgende symptomen:

    • Ping-fouten

    • Pakketverlies

    • Foutberichten (bijvoorbeeld Destination Host Unreachable en Net unreachable)

    Tijdens dit upgradevenster wordt alle toegang tot het NSX-T-beheervlak geblokkeerd. U kunt geen configuratiewijzigingen aanbrengen in de NSX-T-omgeving voor de duur. Uw workloads blijven echter gewoon worden uitgevoerd, afhankelijk van de upgrade-impact die hierboven wordt beschreven.

    Het is raadzaam om tijdens de upgrade geen andere activiteiten te plannen, zoals het omhoog schalen van de privécloud, bijvoorbeeld in uw privécloud. Dit kan verhinderen dat de upgrade wordt uitgevoerd of negatieve gevolgen kunnen hebben voor de upgrade en de omgeving.

U ontvangt een melding voordat patches/updates of upgrades worden toegepast op uw privé clouds. We werken ook samen met u om een onderhoudsvenster te plannen voordat we updates of upgrades toepassen op uw privécloud.

Software-updates zijn onder andere:

  • Patches: beveiligingspatches of bugfixes uitgebracht door VMware

  • Updates: kleine versiewijziging van een VMware-stackonderdeel

  • Upgrades: belangrijke versiewijziging van een VMware-stackonderdeel

Notitie

Microsoft test een kritieke beveiligingspatch zodra deze beschikbaar komt vanuit VMware.

Gedocumenteerde VMware-tijdelijke oplossingen worden geïmplementeerd in plaats van het installeren van een bijbehorende patch totdat de volgende geplande updates worden geïmplementeerd.

Hostbewaking en -herstel

Azure VMware Solution controleert continu de status van zowel de onderlaag als de VMware-onderdelen. Wanneer Azure VMware Solution een fout detecteert, wordt actie ondernomen om de mislukte onderdelen te herstellen. Wanneer Azure VMware Solution een degradatie of fout detecteert op een Azure VMware Solution knooppunt, wordt het hostbemiddelingsproces activeert.

Bij het herstellen van de host moet het defecte knooppunt worden vervangen door een nieuw, goed werkend knooppunt in het cluster. Vervolgens wordt, indien mogelijk, de defecte host in VMware vSphere onderhoudsmodus geplaatst. VMware vMotion verplaatst de VM's van de defecte host naar andere beschikbare servers in het cluster, waardoor er mogelijk geen downtime is voor livemigratie van workloads. Als de defecte host niet in de onderhoudsmodus kan worden geplaatst, wordt de host uit het cluster verwijderd.

Azure VMware Solution controleert de volgende voorwaarden op de host:

  • Processorstatus
  • Geheugenstatus
  • Verbindings- en energietoestand
  • Status hardwareventilator
  • Netwerkverbindingsverlies
  • Status van hardwaresysteembord
  • Er zijn fouten opgetreden op de schijf(en) van een vSAN-host
  • Hardwarespanning
  • Status van hardwaretemperatuur
  • Status van hardware-energie
  • Storage status
  • Verbindingsfout

Notitie

Azure VMware Solution-tenantbeheerders mogen de hierboven gedefinieerde VMware vCenter-alarmen niet bewerken of verwijderen, omdat deze worden beheerd door het Azure VMware Solution-besturingsvlak in vCenter. Deze alarmen worden gebruikt door Azure VMware Solution bewaking om het herstelproces van Azure VMware Solution host te activeren.

Back-up en herstel

VCenter- en NSX-T-configuraties van privéclouds worden volgens een back-upschema per uur gemaakt. Back-ups worden drie dagen bewaard. Als u wilt herstellen vanuit een back-up, opent u een ondersteuningsaanvraag in de Azure Portal om herstel aan te vragen.

Azure VMware Solution controleert continu de status van zowel de onderlaag als de VMware-onderdelen. Wanneer Azure VMware Solution een fout detecteert, wordt actie ondernomen om de mislukte onderdelen te herstellen.

Volgende stappen

Nu u de concepten Azure VMware Solution privécloud hebt behandeld, kunt u het volgende leren: