Randconnectiviteit
Netwerkintegratieplanning is een belangrijke vereiste voor een succesvolle implementatie, werking en beheer van geïntegreerde Azure Stack Hub-systemen. Planning voor randconnectiviteit begint met het kiezen of u dynamische routering met BGP (Border Gateway Protocol) wilt gebruiken. Hiervoor moet u een 16-bits autonoom systeemnummer (ASN), openbaar of privé toewijzen of statische routering gebruiken.
Belangrijk
Voor de top van rack-switches (TOR) zijn laag 3-uplinks vereist met punt-naar-punt-IP-adressen (/30-netwerken) die zijn geconfigureerd op de fysieke interfaces. Uplinks in laag 2 met TOR-switches die Azure Stack Hub-bewerkingen ondersteunen, worden niet ondersteund. Het Border-apparaat kan 32-bits BGP autonoom systeemnummer (ASN) ondersteunen.
Voor de fysieke connectiviteit tussen de randapparaten en tor-switches van Azure Stack Hub zijn netwerktransceivers vereist. Het is belangrijk om ervoor te zorgen dat het vereiste moduletype (SR, LR, ER of ander) wordt besproken met de hardwareoplossingsprovider vóór de implementatie op locatie.
BGP-routering
Het gebruik van een dynamisch routeringsprotocol zoals BGP garandeert dat uw systeem altijd op de hoogte is van netwerkwijzigingen en het beheer faciliteert. Voor verbeterde beveiliging kan een wachtwoord worden ingesteld op de BGP-peering tussen de TOR en de rand.
Zoals wordt weergegeven in het volgende diagram, wordt reclame van de privé-IP-ruimte op de TOR-switch geblokkeerd met behulp van een voorvoegsellijst. De lijst met voorvoegsels weigert de aankondiging van het privénetwerk en wordt toegepast als een routekaart op de verbinding tussen de TOR en de rand.
De Software Load Balancer (SLB) die in de Azure Stack Hub-oplossing wordt uitgevoerd, is gekoppeld aan de TOR-apparaten, zodat deze de VIP-adressen dynamisch kan adverteren.
Om ervoor te zorgen dat gebruikersverkeer onmiddellijk en transparant herstelt van storingen, kan de VPC of MLAG die is geconfigureerd tussen de TOR-apparaten het gebruik van aggregatie van multichassiskoppeling naar de hosts en HSRP of VRRP die netwerkredundantie biedt voor de IP-netwerken.
Statische routering
Statische routering vereist aanvullende configuratie voor de randapparaten. Het vereist meer handmatige interventie en beheer, evenals een grondige analyse voordat er wijzigingen optreden. Problemen die worden veroorzaakt door een configuratiefout, kunnen meer tijd in beslag nemen, afhankelijk van de wijzigingen die zijn aangebracht. Deze routeringsmethode wordt niet aanbevolen, maar wordt wel ondersteund.
Als u Azure Stack Hub wilt integreren in uw netwerkomgeving met behulp van statische routering, moeten alle vier de fysieke koppelingen tussen de rand en het TOR-apparaat zijn verbonden. Hoge beschikbaarheid kan niet worden gegarandeerd vanwege de werking van statische routering.
Het randapparaat moet worden geconfigureerd met statische routes die verwijzen naar elk van de vier P2P-IP's die zijn ingesteld tussen de TOR en de rand voor verkeer dat is bestemd voor een netwerk binnen Azure Stack Hub, maar alleen het externe of openbare VIP-netwerk is vereist voor gebruik. Statische routes naar de BMC en de externe netwerken zijn vereist voor de eerste implementatie. Operators kunnen ervoor kiezen om statische routes in de rand te laten staan voor toegang tot beheerbronnen die zich in de BMC en het infrastructuurnetwerk bevinden. Het toevoegen van statische routes om van infrastructuur te wisselen en switchbeheernetwerken is optioneel.
De TOR-apparaten worden geconfigureerd met een statische standaardroute die al het verkeer naar de randapparaten verzendt. De enige verkeersonderzondering voor de standaardregel is voor de privéruimte, die wordt geblokkeerd met behulp van een Access Control-lijst die is toegepast op de TOR naar de randverbinding.
Statische routering is alleen van toepassing op de uplinks tussen de TOR- en randswitches. Dynamische BGP-routering wordt in het rek gebruikt omdat het een essentieel hulpmiddel is voor de SLB en andere onderdelen en niet kan worden uitgeschakeld of verwijderd.
* Het BMC-netwerk is optioneel na de implementatie.
** Het Switch Infrastructure-netwerk is optioneel, omdat het hele netwerk kan worden opgenomen in het switchbeheernetwerk.
*** Het Switch Management-netwerk is vereist en kan afzonderlijk worden toegevoegd van het Switch Infrastructure-netwerk.