Netwerkintegratie plannen voor Azure StackNetwork integration planning for Azure Stack

In dit artikel vindt u informatie over de Azure Stack netwerk infrastructuur waarmee u kunt bepalen hoe u Azure Stack het beste kunt integreren in uw bestaande netwerk omgeving.This article provides Azure Stack network infrastructure information to help you decide how to best integrate Azure Stack into your existing networking environment.

Notitie

Als u externe DNS-namen wilt omzetten vanuit Azure Stack (bijvoorbeeld www . -Bing.com), moet u DNS-servers opgeven om DNS-aanvragen door te sturen.To resolve external DNS names from Azure Stack (for example, www.bing.com), you need to provide DNS servers to forward DNS requests. Zie Azure stack Data Center Integration-DNS(Engelstalig) voor meer informatie over Azure stack DNS-vereisten.For more information about Azure Stack DNS requirements, see Azure Stack datacenter integration - DNS.

Fysiek netwerk ontwerpPhysical network design

De Azure Stack-oplossing is een robuuste en maximaal beschikbare fysieke infrastructuur ter ondersteuning van de werking en services.The Azure Stack solution requires a resilient and highly available physical infrastructure to support its operation and services. Als u Azure Stack wilt integreren in het netwerk, moet u uplinks van de top-of-rack switches (ToR) gebruiken naar de dichtstbijzijnde switch of router, die in deze documentatie wordt aangeduid met een rand.To integrate Azure Stack to the network it requires uplinks from the Top-of-Rack switches (ToR) to the nearest switch or router, which on this documentation is referred as Border. De ToRs kan worden gekoppeld aan één of een paar randen.The ToRs can be uplinked to a single or a pair of Borders. De ToR is vooraf geconfigureerd door ons automatiserings programma. er wordt Mini maal één verbinding tussen ToR en Border verwacht bij het gebruik van BGP-route ring en mini maal twee verbindingen (één per ToR) tussen ToR en Border wanneer statische route ring wordt gebruikt, met een maximum van vier verbindingen op beide routerings opties.The ToR is pre-configured by our automation tool, it expects a minimum of one connection between ToR and Border when using BGP Routing and a minimum of two connections (one per ToR) between ToR and Border when using Static Routing, with a maximum of four connections on either routing options. Deze verbindingen zijn beperkt tot SFP + of SFP28 media en mini maal één GB-snelheid.These connections are limited to SFP+ or SFP28 media and a minimum of one GB speed. Neem voor de beschik baarheid contact op met de fabrikant van uw OEM-Hardware.Please check with your original equipment manufacturer (OEM) hardware vendor for availability. Het volgende diagram toont het aanbevolen ontwerp:The following diagram presents the recommended design:

Aanbevolen Azure Stack netwerk ontwerp

Bandbreedte toewijzingBandwidth Allocation

Azure Stack hub is gebouwd met behulp van Windows Server 2019 failover cluster en Spaces direct Technologies.Azure Stack Hub is built using Windows Server 2019 Failover Cluster and Spaces Direct technologies. Een deel van de fysieke netwerk configuratie van de Azure Stack hub wordt gebruikt voor het gebruik van verkeers scheiding en bandbreedte garanties om ervoor te zorgen dat de Spaces direct Storage-communicatie kunnen voldoen aan de prestaties en de schaal die vereist is voor de oplossing.A portion of the Azure Stack Hub physical network configuration is done to utilize traffic separation and bandwidth guarantees to ensure that the Spaces Direct storage communications can meet the performance and scale required of the solution. De netwerk configuratie maakt gebruik van verkeers klassen voor het scheiden van de Spaces direct, RDMA-gebaseerde communicatie van het netwerk gebruik door de Azure Stack hub-infra structuur en/of Tenant.The network configuration uses traffic classes to separate the Spaces Direct, RDMA-based communications from that of the network utilization by the Azure Stack Hub infrastructure and/or tenant. Als u wilt uitlijnen met de huidige aanbevolen procedures die zijn gedefinieerd voor Windows Server 2019, wordt de Azure Stack hub gewijzigd in het gebruik van een extra verkeers klasse of-prioriteit voor het verder scheiden van server naar server communicatie ter ondersteuning van de beheer communicatie voor failover clustering.To align to the current best practices defined for Windows Server 2019, Azure Stack Hub is changing to use an additional traffic class or priority to further separate server to server communication in support of the Failover Clustering control communication. Deze nieuwe definitie van de verkeers klasse wordt geconfigureerd om 2% van de beschik bare fysieke band breedte te reserveren.This new traffic class definition will be configured to reserve 2% of the available, physical bandwidth. Deze configuratie van de verkeers klasse en bandbreedte reservering wordt uitgevoerd door een wijziging van de ToR-switches (top-of-rack) van de Azure Stack hub-oplossing en op de host of servers van Azure Stack hub.This traffic class and bandwidth reservation configuration is accomplished by a change on the top-of-rack (ToR) switches of the Azure Stack Hub solution and on the host or servers of Azure Stack Hub. Houd er rekening mee dat er geen wijzigingen zijn vereist voor de rand netwerk apparaten van de klant.Note that changes are not required on the customer border network devices. Deze wijzigingen bieden een betere tolerantie voor de communicatie van failoverclusters en zijn bedoeld om situaties te voor komen waarbij de netwerk bandbreedte volledig wordt verbruikt en als gevolg van een storing in een failover-cluster besturings bericht.These changes provide better resiliency for Failover Cluster communication and are meant to avoid situations where network bandwidth is fully consumed and as a result Failover Cluster control messages are disrupted. Let op: de communicatie van het failovercluster is een essentieel onderdeel van de infra structuur van de Azure Stack hub en als er lange Peri Oden worden onderbroken, kan dit leiden tot instabiliteit in de Spaces direct Storage-services of andere services die uiteindelijk van invloed zijn op de stabiliteit van de Tenant of de werk belasting van de eind gebruiker.Note that the Failover Cluster communication is a critical component of the Azure Stack Hub infrastructure and if disrupted for long periods, can lead to instability in the Spaces Direct storage services or other services that will eventually impact tenant or end-user workload stability.

Notitie

De beschreven wijzigingen worden toegevoegd op het niveau van de host van een Azure Stack hub-systeem in de 2008-release.The described changes are added at the host level of an Azure Stack Hub system in the 2008 release. Neem contact op met uw OEM om de vereiste wijzigingen door te voeren op de ToR-netwerk switches.Please contact your OEM to arrange making the required changes at the ToR network switches. Deze ToR-wijziging kan worden uitgevoerd vóór het bijwerken van de 2008-release of na het bijwerken naar 2008.This ToR change can be performed either prior to updating to the 2008 release or after updating to 2008. De configuratie wijziging van de ToR-switches is vereist voor het verbeteren van de communicatie van failoverclusters.The configuration change to the ToR switches is required to improve the Failover Cluster communications.

Logische netwerkenLogical Networks

Logische netwerken vertegenwoordigen een abstractie van de onderliggende fysieke netwerk infrastructuur.Logical networks represent an abstraction of the underlying physical network infrastructure. Ze worden gebruikt om netwerk toewijzingen te organiseren en te vereenvoudigen voor hosts, virtuele machines (Vm's) en services.They're used to organize and simplify network assignments for hosts, virtual machines (VMs), and services. Als onderdeel van het maken van een logisch netwerk, worden netwerk sites gemaakt voor het definiëren van de virtuele lan's (VLAN'S), IP-subnetten en IP-subnet/VLAN-paren die zijn gekoppeld aan het logische netwerk in elke fysieke locatie.As part of logical network creation, network sites are created to define the virtual local area networks (VLANs), IP subnets, and IP subnet/VLAN pairs that are associated with the logical network in each physical location.

In de volgende tabel ziet u de logische netwerken en de bijbehorende IPv4-subnetten die u moet plannen voor:The following table shows the logical networks and associated IPv4 subnet ranges that you must plan for:

Logisch netwerkLogical Network BeschrijvingDescription GrootteSize
Open bare VIPPublic VIP Azure Stack gebruikt in totaal 31 adressen van dit netwerk.Azure Stack uses a total of 31 addresses from this network. Acht open bare IP-adressen worden gebruikt voor een kleine set Azure Stack Services en de rest worden gebruikt door Tenant-Vm's.Eight public IP addresses are used for a small set of Azure Stack services and the rest are used by tenant VMs. Als u App Service en de SQL-resource providers wilt gebruiken, worden er 7 meer adressen gebruikt.If you plan to use App Service and the SQL resource providers, 7 more addresses are used. De resterende 15 Ip's zijn gereserveerd voor toekomstige Azure-Services.The remaining 15 IPs are reserved for future Azure services. /26 (62 hosts)-/22 (1022 hosts)/26 (62 hosts) - /22 (1022 hosts)

Aanbevolen =/24 (254 hosts)Recommended = /24 (254 hosts)
Switch-infra structuurSwitch infrastructure Punt-naar-punt IP-adressen voor route ring, toegewezen switch beheer interfaces en loop back-adressen die zijn toegewezen aan de switch.Point-to-point IP addresses for routing purposes, dedicated switch management interfaces, and loopback addresses assigned to the switch. /26/26
InfrastructuurInfrastructure Wordt gebruikt voor het Azure Stack interne onderdelen om te communiceren.Used for Azure Stack internal components to communicate. /24/24
PersoonlijkPrivate Gebruikt voor het opslag netwerk, persoonlijke Vip's, infrastructuur containers en andere interne functies.Used for the storage network, private VIPs, Infrastructure containers and other internal functions. Vanaf 1910 wordt de grootte van dit subnet gewijzigd in/20, voor meer informatie raadpleegt u de sectie particulier netwerk in dit artikel.Starting in 1910, the size for this subnet is changing to /20, for more details reference the Private network section in this article. /20/20
BMCBMC Wordt gebruikt om te communiceren met de Bmc's op de fysieke hosts.Used to communicate with the BMCs on the physical hosts. /26/26

Notitie

Wanneer het systeem is bijgewerkt naar 1910-versie, stuurt een waarschuwing op de Portal de operator de nieuwe PEP cmdlet set-AzsPrivateNetwork uit om een nieuwe/20 privé-IP-ruimte toe te voegen.When the system is updated to 1910 version, an alert on the portal will remind the operator to run the new PEP cmdlet Set-AzsPrivateNetwork to add a new /20 Private IP space. Raadpleeg de 1910-release opmerkingen voor instructies over het uitvoeren van de cmdlet.Please see the 1910 release notes for instructions on running the cmdlet. Zie de sectie particulier netwerk in dit artikel voor meer informatie en richt lijnen voor het selecteren van de/20 particuliere IP-ruimte.For more information and guidance on selecting the /20 private IP space, please see the Private network section in this article.

NetwerkinfrastructuurNetwork infrastructure

De netwerk infrastructuur voor Azure Stack bestaat uit verschillende logische netwerken die op de switches zijn geconfigureerd.The network infrastructure for Azure Stack consists of several logical networks that are configured on the switches. In het volgende diagram ziet u deze logische netwerken en hoe ze worden geïntegreerd met de switches top-of-rack (TOR), Base Board management controller (BMC) en Border (klant netwerk).The following diagram shows these logical networks and how they integrate with the top-of-rack (TOR), baseboard management controller (BMC), and border (customer network) switches.

Diagram van logisch netwerk en switch verbindingen

BMC-netwerkBMC network

Dit netwerk is toegewezen voor het verbinden van alle Base Board Management controllers (ook wel BMC of service processors genoemd) aan het beheer netwerk.This network is dedicated to connecting all the baseboard management controllers (also known as BMC or service processors) to the management network. Voor beelden zijn: iDRAC, iLO, iBMC, enzovoort.Examples include: iDRAC, iLO, iBMC, and so on. Er wordt slechts één BMC-account gebruikt om met een wille keurig BMC-knoop punt te communiceren.Only one BMC account is used to communicate with any BMC node. Indien aanwezig, bevindt de hardware Lifecycle host (HLH) zich op dit netwerk en kan dit OEM-specifieke software bieden voor hardware-onderhoud of-bewaking.If present, the Hardware Lifecycle Host (HLH) is located on this network and may provide OEM-specific software for hardware maintenance or monitoring.

De HLH fungeert ook als host voor de implementatie-VM (DVM).The HLH also hosts the Deployment VM (DVM). De DVM wordt gebruikt tijdens de implementatie van Azure Stack en wordt verwijderd wanneer de implementatie is voltooid.The DVM is used during Azure Stack deployment and is removed when deployment completes. De DVM vereist Internet toegang in scenario's met verbonden implementaties om meerdere componenten te testen, te valideren en te openen.The DVM requires internet access in connected deployment scenarios to test, validate, and access multiple components. Deze onderdelen kunnen zich binnen en buiten uw bedrijfs netwerk (bijvoorbeeld: NTP, DNS en Azure) bevinden.These components can be inside and outside of your corporate network (for example: NTP, DNS, and Azure). Zie de sectie nat in azure stack firewall-integratievoor meer informatie over connectiviteits vereisten.For more information about connectivity requirements, see the NAT section in Azure Stack firewall integration.

Particulier netwerkPrivate network

Dit/20 (4096 Ip's)-netwerk is privé voor de Azure Stack regio (niet meer dan de apparaten van de rand schakelaar van het Azure Stack systeem) en is onderverdeeld in meerdere subnetten hier volgen enkele voor beelden:This /20 (4096 IPs) network is private to the Azure Stack region (doesn't route beyond the border switch devices of the Azure Stack system) and is divided into multiple subnets, here are some examples:

  • Opslag netwerk: A/25 (128 ip's) netwerk gebruikt ter ondersteuning van het gebruik van Spaces direct en SMB-opslag verkeer (Server Message Block) en Livemigratie van virtuele machines.Storage network: A /25 (128 IPs) network used to support the use of Spaces Direct and Server Message Block (SMB) storage traffic and VM live migration.
  • Intern virtueel IP-netwerk: een/25 netwerk dat speciaal is bestemd voor interne vip's voor de software Load Balancer.Internal virtual IP network: A /25 network dedicated to internal-only VIPs for the software load balancer.
  • Container netwerk: een/23 (512 ip's) netwerk toegewezen aan intern verkeer tussen containers waarop infrastructuur services worden uitgevoerd.Container network: A /23 (512 IPs) network dedicated to internal-only traffic between containers running infrastructure services.

Vanaf de 1910-release vereist het Azure stack hub-systeem een extra/20 privé interne IP-ruimte.Starting with the 1910 release, the Azure Stack Hub system requires an additional /20 private internal IP space. Dit netwerk is privé voor het Azure Stack systeem (niet meer dan de apparaten van de rand schakelaar van het Azure Stack systeem) en kan opnieuw worden gebruikt op meerdere Azure Stack systemen binnen uw Data Center.This network will be private to the Azure Stack system (doesn't route beyond the border switch devices of the Azure Stack system) and can be reused on multiple Azure Stack systems within your datacenter. Hoewel het netwerk privé is voor Azure Stack, mag het geen overlap ping hebben met andere netwerken in het Data Center.While the network is private to Azure Stack, it must not overlap with other networks in the datacenter. De/20 particuliere IP-ruimte is onderverdeeld in meerdere netwerken waarmee de Azure Stack hub-infra structuur op containers kan worden uitgevoerd.The /20 private IP space is divided into multiple networks that enable running the Azure Stack Hub infrastructure on containers. Daarnaast kunt u met deze nieuwe privé IP-ruimte voortdurende inspanningen uitvoeren om de vereiste Routeer bare IP-ruimte vóór de implementatie te verminderen.In addition, this new Private IP space enables ongoing efforts to reduce the required routable IP space prior to deployment. Het doel van het uitvoeren van de Azure Stack hub-infra structuur in containers is het optimaliseren van gebruik en het verbeteren van de prestaties.The goal of running the Azure Stack Hub infrastructure in containers is to optimize utilization and enhance performance. Daarnaast wordt de/20 privé-IP-ruimte gebruikt om lopende inspanningen mogelijk te maken, waardoor de vereiste Routeer bare IP-ruimte vóór de implementatie wordt verminderd.In addition, the /20 private IP space is also used to enable ongoing efforts that will reduce required routable IP space before deployment. Voor hulp bij particuliere IP-ruimte wordt u aangeraden RFC 1918te volgen.For guidance on Private IP space, we recommend following RFC 1918.

Voor systemen die zijn geïmplementeerd vóór 1910, is dit/20-subnet een extra netwerk dat moet worden ingevoerd in systemen na het bijwerken naar 1910.For systems deployed before 1910, this /20 subnet will be an additional network to be entered into systems after updating to 1910. Het extra netwerk moet aan het systeem worden door gegeven met de cmdlet set-AzsPrivateNetwork Pep.The additional network will need to be provided to the system through the Set-AzsPrivateNetwork PEP cmdlet.

Notitie

De/20-invoer dient als een vereiste voor de volgende Azure Stack hub-update na 1910.The /20 input serves as a prerequisite to the next Azure Stack Hub update after 1910. Wanneer de volgende Azure Stack hub update na 1910 releases en u probeert deze te installeren, mislukt de update als u de/20-invoer niet hebt voltooid zoals beschreven in de herstels tappen als volgt.When the next Azure Stack Hub update after 1910 releases and you attempt to install it, the update will fail if you haven't completed the /20 input as described in the remediation steps as follows. Er wordt een waarschuwing weer gegeven in de beheerders Portal totdat de bovenstaande herstel stappen zijn voltooid.An alert will be present in the administrator portal until the above remediation steps have been completed. Raadpleeg het artikel over datacenter netwerk integratie om te begrijpen hoe deze nieuwe privé ruimte wordt verbruikt.See the Datacenter network integration article to understand how this new private space will be consumed.

Herstels tappen: als u wilt herstellen, volgt u de instructies om een Pep-sessie te openen.Remediation steps: To remediate, follow the instructions to open a PEP Session. Bereid een privé intern IP-bereik van grootte/20 voor en voer de volgende cmdlet uit (alleen beschikbaar vanaf 1910) in de PEP-sessie met behulp van het volgende voor beeld: Set-AzsPrivateNetwork -UserSubnet 10.87.0.0/20 .Prepare a private internal IP range of size /20, and run the following cmdlet (only available starting with 1910) in the PEP session using the following example: Set-AzsPrivateNetwork -UserSubnet 10.87.0.0/20. Als de bewerking met succes wordt uitgevoerd, ontvangt u het bericht AZS intern netwerk bereik dat is toegevoegd aan de configuratie. Als de bewerking is voltooid, wordt de waarschuwing gesloten in de beheerders Portal.If the operation is performed successfully, you'll receive the message Azs Internal Network range added to the config. If successfully completed, the alert will close in the administrator portal. Het Azure Stack hub-systeem kan nu worden bijgewerkt naar de volgende versie.The Azure Stack Hub system can now update to the next version.

Azure Stack infrastructuur netwerkAzure Stack infrastructure network

Dit/24-netwerk is toegewezen aan interne Azure Stack onderdelen, zodat ze gegevens onderling kunnen communiceren en uitwisselen.This /24 network is dedicated to internal Azure Stack components so that they can communicate and exchange data among themselves. Dit subnet kan worden omleid bare extern van de Azure Stack oplossing voor uw Data Center. u wordt aangeraden IP-adressen voor openbaar of Internet routeerbaar niet te gebruiken op dit subnet.This subnet can be routable externally of the Azure Stack solution to your datacenter, we do not recommend using Public or Internet routable IP addresses on this subnet. Dit netwerk wordt aan de rand geadverteerd, maar de meeste Ip's worden beveiligd door Access Control lijsten (Acl's).This network is advertised to the Border but most of its IPs are protected by Access Control Lists (ACLs). De toegestane IP-adressen voor toegang bevinden zich binnen een klein bereik dat gelijk is aan de grootte van een/27-netwerk en host services zoals het privileged end point (PEP) en Azure stack backup.The IPs allowed for access are within a small range equivalent in size to a /27 network and host services like the privileged end point (PEP) and Azure Stack Backup.

Openbaar VIP-netwerkPublic VIP network

Het open bare VIP-netwerk wordt toegewezen aan de netwerk controller in Azure Stack.The Public VIP Network is assigned to the network controller in Azure Stack. Het is geen logisch netwerk op de switch.It's not a logical network on the switch. De SLB gebruikt de groep adressen en toewijst/32 netwerken voor Tenant werkbelastingen.The SLB uses the pool of addresses and assigns /32 networks for tenant workloads. In de routerings tabel switch worden deze/32 Ip's geadverteerd als beschik bare route via BGP.On the switch routing table, these /32 IPs are advertised as an available route via BGP. Dit netwerk bevat het extern toegankelijke of open bare IP-adres.This network contains the external-accessible or public IP addresses. De Azure Stack-infra structuur reserveert de eerste 31 adressen uit dit open bare VIP-netwerk terwijl de rest wordt gebruikt door Tenant-Vm's.The Azure Stack infrastructure reserves the first 31 addresses from this Public VIP Network while the remainder is used by tenant VMs. De netwerk grootte op dit subnet kan variëren van Mini maal/26 (64 hosts) tot Maxi maal/22 (1022 hosts).The network size on this subnet can range from a minimum of /26 (64 hosts) to a maximum of /22 (1022 hosts). U kunt het beste een/24-netwerk plannen.We recommend that you plan for a /24 network.

Infrastructuur netwerk scha kelenSwitch infrastructure network

Dit/26-netwerk is het subnet met de Routeer bare Point-to-Point IP/30-subnetten (Two host Ip's) en de loop backs (toegewezen/32 subnetten voor in-band switch beheer en BGP-router-ID).This /26 network is the subnet that contains the routable point-to-point IP /30 (two host IPs) subnets and the loopbacks, which are dedicated /32 subnets for in-band switch management and BGP router ID. Dit bereik van IP-adressen moet routeerbaar zijn buiten de Azure Stack oplossing van uw Data Center.This range of IP addresses must be routable outside the Azure Stack solution to your datacenter. Ze kunnen persoonlijke of open bare Ip's zijn.They may be private or public IPs.

Switch-beheer netwerkSwitch management network

Deze/29 (zes host Ip's) netwerk is toegewezen om de beheer poorten van de switches te verbinden.This /29 (six host IPs) network is dedicated to connecting the management ports of the switches. Dit maakt out-of-band-toegang mogelijk voor implementatie, beheer en probleem oplossing.It allows out-of-band access for deployment, management, and troubleshooting. Het wordt berekend op basis van het hierboven vermelde switch-infrastructuur netwerk.It's calculated from the switch infrastructure network mentioned above.

Toegestane netwerkenPermitted networks

Vanaf 1910 heeft het implementatie werkblad dit nieuwe veld, zodat de operator een aantal ACL'S (toegangs beheer lijst) kan wijzigen om toegang te geven tot de beheer interfaces voor netwerk apparaten en de hardware Lifecycle host (HLH) van een vertrouwd datacenter netwerk bereik.Starting on 1910, the Deployment Worksheet will have this new field allowing the operator to change some access control list (ACL)s to allow access to network device management interfaces and the hardware lifecycle host (HLH) from a trusted datacenter network range. Met de wijziging in de toegangs beheer lijst kan de operator hun beheer JumpBox Vm's binnen een specifiek netwerk bereik toestaan om toegang te krijgen tot de switch beheer interface, het besturings systeem HLH en de BMC HLH.With the access control list change, the operator can allow their management jumpbox VMs within a specific network range to access the switch management interface, the HLH OS and the HLH BMC. De operator kan een of meer subnetten aan deze lijst leveren, als deze leeg blijft, wordt de toegang standaard geweigerd.The operator can provide one or multiple subnets to this list, if left blank it will default to deny access. Deze nieuwe functionaliteit vervangt de nood zaak voor hand matige interventie na de implementatie zoals beschreven in de instellingen voor het wijzigen van de configuratie van uw Azure stack switch.This new functionality replaces the need for post-deployment manual intervention as it used to be described on the Modify specific settings on your Azure Stack switch configuration.

Volgende stappenNext steps

Meer informatie over het plannen van netwerken: rand connectiviteit.Learn about network planning: Border connectivity.