Planowanie integracji sieci dla usługi Azure StackNetwork integration planning for Azure Stack

Ten artykuł zawiera informacje o infrastrukturze sieci Azure Stack, które ułatwiają podjęcie decyzji, jak najlepiej zintegrować Azure Stack z istniejącym środowiskiem sieciowym.This article provides Azure Stack network infrastructure information to help you decide how to best integrate Azure Stack into your existing networking environment.

Uwaga

Aby rozpoznać zewnętrzne nazwy DNS z Azure Stack (na przykład www . Bing.com), należy zapewnić serwerom DNS przesyłanie dalej żądań DNS.To resolve external DNS names from Azure Stack (for example, www.bing.com), you need to provide DNS servers to forward DNS requests. Aby uzyskać więcej informacji o Azure Stack wymaganiach dotyczących usługi DNS, zobacz Azure Stack integracji centrum danych — DNS.For more information about Azure Stack DNS requirements, see Azure Stack datacenter integration - DNS.

Projekt sieci fizycznejPhysical network design

Rozwiązanie usługi Azure Stack wymaga odpornej i wysoce dostępnej infrastruktury fizycznej do obsługi jego działania i usług.The Azure Stack solution requires a resilient and highly available physical infrastructure to support its operation and services. Aby zintegrować Azure Stack z siecią, wymagane są linki z przełączników najwyższego poziomu (ToR) do najbliższego przełącznika lub routera, który jest określany jako obramowanie w tej dokumentacji.To integrate Azure Stack to the network it requires uplinks from the Top-of-Rack switches (ToR) to the nearest switch or router, which on this documentation is referred as Border. Ne można przyłączyć do jednej lub pary obramowań.The ToRs can be uplinked to a single or a pair of Borders. ToR jest wstępnie skonfigurowany za pomocą naszego narzędzia do automatyzacji, dlatego oczekuje co najmniej jednego połączenia między ToR i granicą w przypadku korzystania z routingu BGP oraz co najmniej dwóch połączeń (jeden na ToR) między ToR a obramowaniem w przypadku korzystania z routingu statycznego z maksymalnie czterema połączeniami w ramach jednej z opcji routingu.The ToR is pre-configured by our automation tool, it expects a minimum of one connection between ToR and Border when using BGP Routing and a minimum of two connections (one per ToR) between ToR and Border when using Static Routing, with a maximum of four connections on either routing options. Połączenia te są ograniczone do nośników SFP + i SFP28, a co najmniej jedna szybkość GB.These connections are limited to SFP+ or SFP28 media and a minimum of one GB speed. Skontaktuj się z dostawcą sprzętu producenta oryginalnego sprzętu (OEM), aby uzyskać dostęp.Please check with your original equipment manufacturer (OEM) hardware vendor for availability. Na poniższym diagramie przedstawiono zalecany projekt:The following diagram presents the recommended design:

Zalecany projekt sieci Azure Stack

Alokacja przepustowościBandwidth Allocation

Azure Stack Hub jest tworzona przy użyciu klastrów trybu failover systemu Windows Server 2019 i bezpośrednich technologii Spaces.Azure Stack Hub is built using Windows Server 2019 Failover Cluster and Spaces Direct technologies. Część konfiguracji sieci fizycznej centrum Azure Stack jest gotowa do wykorzystania separacji ruchu i gwarancji przepustowości w celu zapewnienia, że komunikacja bezpośrednie magazynów miejscowych może być zgodna z wydajnością i skalą wymaganą w rozwiązaniu.A portion of the Azure Stack Hub physical network configuration is done to utilize traffic separation and bandwidth guarantees to ensure that the Spaces Direct storage communications can meet the performance and scale required of the solution. Konfiguracja sieci używa klas ruchu, aby oddzielić bezpośrednie miejsca, komunikację RDMA od wykorzystania sieci przez infrastrukturę centrum Azure Stack i/lub dzierżawcy.The network configuration uses traffic classes to separate the Spaces Direct, RDMA-based communications from that of the network utilization by the Azure Stack Hub infrastructure and/or tenant. Aby dostosować do bieżących najlepszych rozwiązań określonych dla systemu Windows Server 2019, usługa Azure Stack Hub zmieni użycie dodatkowej klasy ruchu lub priorytetu, aby dodatkowo oddzielić komunikację serwera z serwerem w ramach obsługi komunikacji z kontrolą klastra trybu failover.To align to the current best practices defined for Windows Server 2019, Azure Stack Hub is changing to use an additional traffic class or priority to further separate server to server communication in support of the Failover Clustering control communication. Nowa definicja klasy ruchu zostanie skonfigurowana w celu zarezerwowania 2% dostępnej przepustowości fizycznej.This new traffic class definition will be configured to reserve 2% of the available, physical bandwidth. Ta konfiguracja rezerwacji klasy ruchu i przepustowości jest realizowana za pomocą zmiany przełączników koncentratora (ToR) dla rozwiązania Azure Stack Hub i hosta lub serwerów centrum Azure Stack.This traffic class and bandwidth reservation configuration is accomplished by a change on the top-of-rack (ToR) switches of the Azure Stack Hub solution and on the host or servers of Azure Stack Hub. Należy zauważyć, że zmiany nie są wymagane na urządzeniach sieciowych z obramowaniem klienta.Note that changes are not required on the customer border network devices. Te zmiany zapewniają lepszą odporność na komunikację klastra trybu failover i mają na celu uniknięcie sytuacji, w których przepustowość sieci jest w pełni wykorzystywana i w efekcie komunikaty sterowania klastrami trybu failover są zakłócone.These changes provide better resiliency for Failover Cluster communication and are meant to avoid situations where network bandwidth is fully consumed and as a result Failover Cluster control messages are disrupted. Należy pamiętać, że komunikacja klastra trybu failover jest krytycznym składnikiem infrastruktury centrum Azure Stack i w razie nieprzerwanego działania przez długi czas może doprowadzić do niestabilności w usługach bezpośrednie magazynu lub innych usługach, które ostatecznie wpłyną na dzierżawę lub stabilność obciążeń użytkowników końcowych.Note that the Failover Cluster communication is a critical component of the Azure Stack Hub infrastructure and if disrupted for long periods, can lead to instability in the Spaces Direct storage services or other services that will eventually impact tenant or end-user workload stability.

Uwaga

Opisane zmiany są dodawane na poziomie hosta systemu Azure Stack Hub w wersji 2008.The described changes are added at the host level of an Azure Stack Hub system in the 2008 release. Skontaktuj się z producentem OEM, aby rozmieścić wymagane zmiany w przełącznikach sieci ToR.Please contact your OEM to arrange making the required changes at the ToR network switches. Tę zmianę ToR można wykonać przed aktualizacją do wersji 2008 lub po aktualizacji do 2008.This ToR change can be performed either prior to updating to the 2008 release or after updating to 2008. Zmiana konfiguracji przełączników ToR jest wymagana w celu usprawnienia komunikacji klastra trybu failover.The configuration change to the ToR switches is required to improve the Failover Cluster communications.

Sieci logiczneLogical Networks

Sieci logiczne stanowią abstrakcję źródłowej infrastruktury sieci fizycznej.Logical networks represent an abstraction of the underlying physical network infrastructure. Są one używane do organizowania i uproszczenia przypisań sieciowych dla hostów, maszyn wirtualnych i usług.They're used to organize and simplify network assignments for hosts, virtual machines (VMs), and services. W ramach tworzenia sieci logicznej lokacje sieciowe są tworzone w celu definiowania wirtualnych sieci lokalnych (VLAN), podsieci IP i par podsieci IP/sieci VLAN skojarzonych z siecią logiczną w poszczególnych lokalizacjach fizycznych.As part of logical network creation, network sites are created to define the virtual local area networks (VLANs), IP subnets, and IP subnet/VLAN pairs that are associated with the logical network in each physical location.

W poniższej tabeli przedstawiono sieci logiczne i skojarzone zakresy podsieci IPv4, dla których należy zaplanować:The following table shows the logical networks and associated IPv4 subnet ranges that you must plan for:

Sieć logicznaLogical Network OpisDescription RozmiarSize
Publiczny adres VIPPublic VIP Azure Stack używa łącznie 31 adresów z tej sieci.Azure Stack uses a total of 31 addresses from this network. Osiem publicznych adresów IP służy do korzystania z małego zestawu Azure Stack usług, a pozostałe są używane przez maszyny wirtualne dzierżawcy.Eight public IP addresses are used for a small set of Azure Stack services and the rest are used by tenant VMs. Jeśli planujesz używać App Service i dostawców zasobów SQL, zostaną użyte 7 więcej adresów.If you plan to use App Service and the SQL resource providers, 7 more addresses are used. Pozostałe 15 adresów IP są zarezerwowane dla przyszłych usług platformy Azure.The remaining 15 IPs are reserved for future Azure services. /26 (62 hostów) —/22 (1022 hostów)/26 (62 hosts) - /22 (1022 hosts)

Zalecane =/24 (254 hostów)Recommended = /24 (254 hosts)
Przełącz infrastrukturęSwitch infrastructure Adresy IP punkt-punkt na potrzeby routingu, dedykowane interfejsy zarządzania przełącznikami i adresy sprzężenia zwrotnego przypisane do przełącznika.Point-to-point IP addresses for routing purposes, dedicated switch management interfaces, and loopback addresses assigned to the switch. /26/26
InfrastrukturaInfrastructure Używany do komunikowania się Azure Stack wewnętrznymi składnikami.Used for Azure Stack internal components to communicate. /24/24
PrywatnyPrivate Używany w przypadku sieci magazynu, prywatnych adresów VIP, kontenerów infrastruktury i innych funkcji wewnętrznych.Used for the storage network, private VIPs, Infrastructure containers and other internal functions. Począwszy od 1910, rozmiar tej podsieci jest zmieniany na/20, aby uzyskać szczegółowe informacje dotyczące sieci prywatnej w tym artykule.Starting in 1910, the size for this subnet is changing to /20, for more details reference the Private network section in this article. /20/20
Kontroler zarządzania płytą głównąBMC Używany do komunikowania się z kontrolerów BMC na hostach fizycznych.Used to communicate with the BMCs on the physical hosts. /26/26

Uwaga

Gdy system został zaktualizowany do wersji 1910, alert w portalu będzie przypominać operatorowi, aby uruchomił nowy PEP polecenia cmdlet Set-AzsPrivateNetwork w celu dodania nowej/20 prywatnych przestrzeni adresów IP.When the system is updated to 1910 version, an alert on the portal will remind the operator to run the new PEP cmdlet Set-AzsPrivateNetwork to add a new /20 Private IP space. Instrukcje dotyczące uruchamiania polecenia cmdlet można znaleźć w informacjach o wersji 1910 .Please see the 1910 release notes for instructions on running the cmdlet. Aby uzyskać więcej informacji i wskazówek dotyczących wybierania prywatnego obszaru IP/20, zapoznaj się z sekcją sieć prywatna w tym artykule.For more information and guidance on selecting the /20 private IP space, please see the Private network section in this article.

Infrastruktura sieciowaNetwork infrastructure

Infrastruktura sieci dla Azure Stack składa się z kilku sieci logicznych skonfigurowanych na przełącznikach.The network infrastructure for Azure Stack consists of several logical networks that are configured on the switches. Na poniższym diagramie przedstawiono te sieci logiczne oraz sposób ich integracji z przełącznikami (TOR), kontrolerem zarządzania płytą główną (BMC) i granicami (sieciami klienta).The following diagram shows these logical networks and how they integrate with the top-of-rack (TOR), baseboard management controller (BMC), and border (customer network) switches.

Diagram sieci logicznej i połączenia przełączników

Sieć BMCBMC network

Ta sieć jest przeznaczona do łączenia wszystkich kontrolerów zarządzania płytą główną (nazywanych również kontrolerami BMC lub procesorami usług) z siecią zarządzania.This network is dedicated to connecting all the baseboard management controllers (also known as BMC or service processors) to the management network. Przykłady obejmują: iDRAC, MOP, iBMC i tak dalej.Examples include: iDRAC, iLO, iBMC, and so on. Do komunikacji z dowolnym węzłem BMC służy tylko jedno konto BMC.Only one BMC account is used to communicate with any BMC node. Jeśli jest obecny, Host cyklu życia sprzętu (HLH) znajduje się w tej sieci i może zapewnić specyficzne dla producenta OEM oprogramowanie do obsługi sprzętu lub monitorowania.If present, the Hardware Lifecycle Host (HLH) is located on this network and may provide OEM-specific software for hardware maintenance or monitoring.

HLH również hostuje maszynę wirtualną wdrożenia (DVM).The HLH also hosts the Deployment VM (DVM). DVM jest używany podczas wdrażania Azure Stack i jest usuwany po zakończeniu wdrażania.The DVM is used during Azure Stack deployment and is removed when deployment completes. DVM wymaga dostępu do Internetu w połączonych scenariuszach wdrażania, aby przetestować, zweryfikować i uzyskać dostęp do wielu składników.The DVM requires internet access in connected deployment scenarios to test, validate, and access multiple components. Te składniki mogą znajdować się wewnątrz sieci firmowej i poza nią (na przykład: NTP, DNS i Azure).These components can be inside and outside of your corporate network (for example: NTP, DNS, and Azure). Więcej informacji o wymaganiach dotyczących łączności znajduje się w sekcji translator adresów sieciowych w Azure Stack integracji zapory.For more information about connectivity requirements, see the NAT section in Azure Stack firewall integration.

Sieć prywatnaPrivate network

Ta sieć/20 (4096 adresów IP) jest prywatna dla regionu Azure Stack (nie jest trasowane poza urządzeniami przełączania granicy systemu Azure Stack) i jest dzielona na wiele podsieci, poniżej przedstawiono kilka przykładów:This /20 (4096 IPs) network is private to the Azure Stack region (doesn't route beyond the border switch devices of the Azure Stack system) and is divided into multiple subnets, here are some examples:

  • Sieć magazynowania: sieć/25 (128 adresów IP) służąca do obsługi ruchu usługi bezpośrednie miejsca do magazynowania i usługi blok komunikatów serwera (SMB) oraz migracji na żywo maszyn wirtualnych.Storage network: A /25 (128 IPs) network used to support the use of Spaces Direct and Server Message Block (SMB) storage traffic and VM live migration.
  • Wewnętrzna wirtualna sieć IP: sieć/25 przeznaczona wyłącznie do wewnętrznego adresu VIP dla usługi równoważenia obciążenia.Internal virtual IP network: A /25 network dedicated to internal-only VIPs for the software load balancer.
  • Sieć kontenerów: sieć z/23 (512 adresów IP) przeznaczona tylko do ruchu wewnętrznego między kontenerami, w których działają usługi infrastruktury.Container network: A /23 (512 IPs) network dedicated to internal-only traffic between containers running infrastructure services.

Począwszy od wersji 1910, system centralny Azure Stack wymaga dodatkowego/20 prywatnego wewnętrznego obszaru adresów IP.Starting with the 1910 release, the Azure Stack Hub system requires an additional /20 private internal IP space. Ta sieć będzie prywatna dla systemu Azure Stack (nie jest przekierowywana poza urządzeniami przełączania granicy systemu Azure Stack) i może być używana w wielu systemach Azure Stack w centrum danych.This network will be private to the Azure Stack system (doesn't route beyond the border switch devices of the Azure Stack system) and can be reused on multiple Azure Stack systems within your datacenter. Sieć jest prywatna do Azure Stack, ale nie może nakładać się na inne sieci w centrum danych.While the network is private to Azure Stack, it must not overlap with other networks in the datacenter. Prywatne miejsce IP/20 jest podzielone na wiele sieci, które umożliwiają uruchamianie infrastruktury centrum Azure Stack w kontenerach.The /20 private IP space is divided into multiple networks that enable running the Azure Stack Hub infrastructure on containers. Ponadto ta nowa prywatna przestrzeń adresów IP umożliwia ciągłe podejmowanie działań w celu zmniejszenia wymaganej przestrzeni adresowej IP przed wdrożeniem.In addition, this new Private IP space enables ongoing efforts to reduce the required routable IP space prior to deployment. Celem uruchamiania infrastruktury centrum Azure Stack w kontenerach jest zoptymalizowanie wykorzystania i zwiększenie wydajności.The goal of running the Azure Stack Hub infrastructure in containers is to optimize utilization and enhance performance. Ponadto/20 prywatny obszar adresów IP jest również używany do włączania ciągłych wysiłków, które spowodują zmniejszenie wymaganej obsługi routingu na przestrzeni IP przed wdrożeniem.In addition, the /20 private IP space is also used to enable ongoing efforts that will reduce required routable IP space before deployment. Aby uzyskać wskazówki dotyczące prywatnego obszaru adresów IP, zalecamy zastosowanie RFC 1918.For guidance on Private IP space, we recommend following RFC 1918.

W przypadku systemów wdrożonych przed 1910 ta podsieć zostanie dodana do systemów po aktualizacji do 1910.For systems deployed before 1910, this /20 subnet will be an additional network to be entered into systems after updating to 1910. Dodatkowa sieć musi być dostępna w systemie za pomocą polecenia cmdlet Set-AzsPrivateNetwork PEP.The additional network will need to be provided to the system through the Set-AzsPrivateNetwork PEP cmdlet.

Uwaga

Wejście/20 służy jako warunek wstępny do następnej aktualizacji centrum Azure Stack po 1910.The /20 input serves as a prerequisite to the next Azure Stack Hub update after 1910. Gdy Następna aktualizacja centrum Azure Stack po wersji 1910 i podjęta zostanie próba instalacji, aktualizacja zakończy się niepowodzeniem, jeśli nie zostało ukończone dane wejściowe/20 zgodnie z opisem w czynnościach naprawczych w następujący sposób.When the next Azure Stack Hub update after 1910 releases and you attempt to install it, the update will fail if you haven't completed the /20 input as described in the remediation steps as follows. Alert będzie obecny w portalu administratora do momentu zakończenia powyższych kroków zaradczych.An alert will be present in the administrator portal until the above remediation steps have been completed. Zapoznaj się z artykułem integracja z siecią centrum danych, aby zrozumieć, w jaki sposób będzie używane nowe miejsce prywatne.See the Datacenter network integration article to understand how this new private space will be consumed.

Kroki korygowania: aby skorygować, postępuj zgodnie z instrukcjami, aby otworzyć sesję PEP.Remediation steps: To remediate, follow the instructions to open a PEP Session. Przygotuj prywatny wewnętrzny zakres adresów IP /20 i uruchom następujące polecenie cmdlet (dostępne tylko od 1910) w sesji PEP, korzystając z następującego przykładu: Set-AzsPrivateNetwork -UserSubnet 10.87.0.0/20 .Prepare a private internal IP range of size /20, and run the following cmdlet (only available starting with 1910) in the PEP session using the following example: Set-AzsPrivateNetwork -UserSubnet 10.87.0.0/20. Jeśli operacja zostanie wykonana pomyślnie, zostanie wyświetlony komunikat AZS wewnętrzny zakres sieci dodany do konfiguracji. W przypadku pomyślnego ukończenia alert zostanie zamknięty w portalu administratora.If the operation is performed successfully, you'll receive the message Azs Internal Network range added to the config. If successfully completed, the alert will close in the administrator portal. System Azure Stack Hub można teraz zaktualizować do kolejnej wersji.The Azure Stack Hub system can now update to the next version.

Azure Stack sieć infrastrukturyAzure Stack infrastructure network

Sieć ta/24 jest przeznaczona dla wewnętrznych składników Azure Stack, dzięki czemu mogą komunikować się i wymieniać dane między sobą.This /24 network is dedicated to internal Azure Stack components so that they can communicate and exchange data among themselves. Ta podsieć może obsłużyć zewnętrznie rozwiązanie Azure Stack w centrum danych, dlatego nie zaleca się używania publicznych lub internetowych adresów IP w tej podsieci.This subnet can be routable externally of the Azure Stack solution to your datacenter, we do not recommend using Public or Internet routable IP addresses on this subnet. Ta sieć jest anonsowana dla granicy, ale większość jej adresów IP jest chronionych przez listy Access Control (ACL).This network is advertised to the Border but most of its IPs are protected by Access Control Lists (ACLs). Adresy IP dozwolone dla dostępu znajdują się w niewielkim zakresie o rozmiarze do/27 sieci i usług hosta, takich jak uprzywilejowany punkt końcowy (PEP) i Azure Stack kopia zapasowa.The IPs allowed for access are within a small range equivalent in size to a /27 network and host services like the privileged end point (PEP) and Azure Stack Backup.

Sieć publicznych adresów VIPPublic VIP network

Sieć publicznych adresów VIP jest przypisana do kontrolera sieci w Azure Stack.The Public VIP Network is assigned to the network controller in Azure Stack. To nie jest sieć logiczna w przełączniku.It's not a logical network on the switch. Program korzysta z puli adresów i przypisuje/32 sieci do obciążeń dzierżawców.The SLB uses the pool of addresses and assigns /32 networks for tenant workloads. W tabeli routingu przełączników te/32 adresy IP są anonsowane jako dostępna trasa za pośrednictwem protokołu BGP.On the switch routing table, these /32 IPs are advertised as an available route via BGP. Ta sieć zawiera adresy IP dostępne na zewnątrz lub publicznie.This network contains the external-accessible or public IP addresses. Infrastruktura Azure Stack rezerwuje pierwsze 31 adresów z tej publicznej sieci VIP, podczas gdy pozostała część jest używana przez maszyny wirtualne dzierżawcy.The Azure Stack infrastructure reserves the first 31 addresses from this Public VIP Network while the remainder is used by tenant VMs. Rozmiar sieci w tej podsieci może być z zakresu od minimum do 26 (64 hostów) do maksymalnie 22 (1022 hostów).The network size on this subnet can range from a minimum of /26 (64 hosts) to a maximum of /22 (1022 hosts). Zalecamy zaplanowanie sieci/24.We recommend that you plan for a /24 network.

Przełącz sieć infrastrukturySwitch infrastructure network

Ta/26 sieci jest podsiecią zawierającą routing IP/30 (z dwoma IP hostami) oraz sprzężenia zwrotne, które są dedykowanymi/32mi podsieciami dla zarządzania przełącznikami w paśmie i IDENTYFIKATORem routera BGP.This /26 network is the subnet that contains the routable point-to-point IP /30 (two host IPs) subnets and the loopbacks, which are dedicated /32 subnets for in-band switch management and BGP router ID. Ten zakres adresów IP musi obsłużyć Routing poza Azure Stack rozwiązanie do centrum danych.This range of IP addresses must be routable outside the Azure Stack solution to your datacenter. Mogą być prywatnymi lub publicznymi adresami IP.They may be private or public IPs.

Przełącz sieć zarządzaniaSwitch management network

Ta/29 (sześć adresów IP hostów) jest dedykowana do łączenia portów zarządzania przełączników.This /29 (six host IPs) network is dedicated to connecting the management ports of the switches. Umożliwia dostęp poza pasmem do wdrażania, zarządzania i rozwiązywania problemów.It allows out-of-band access for deployment, management, and troubleshooting. Jest on obliczany na podstawie wyżej wymienionej sieci infrastruktury przełącznika.It's calculated from the switch infrastructure network mentioned above.

Dozwolone sieciPermitted networks

Począwszy od 1910, arkusz wdrożenia będzie miał nowe pole umożliwiające operatorowi zmianę niektórych list kontroli dostępu (ACL), aby umożliwić dostęp do interfejsów zarządzania urządzeniami sieciowymi i hosta cyklu życia sprzętu (HLH) z zaufanego zakresu sieci centrum danych.Starting on 1910, the Deployment Worksheet will have this new field allowing the operator to change some access control list (ACL)s to allow access to network device management interfaces and the hardware lifecycle host (HLH) from a trusted datacenter network range. Po zmianie listy kontroli dostępu operator może zezwolić na zarządzanie serwera przesiadkowego maszyn wirtualnych w ramach określonego zakresu sieci, aby uzyskać dostęp do interfejsu zarządzania przełącznikami, systemu operacyjnego HLH i kontrolera BMC HLH.With the access control list change, the operator can allow their management jumpbox VMs within a specific network range to access the switch management interface, the HLH OS and the HLH BMC. Operator może udostępnić jedną lub wiele podsieci do tej listy, jeśli pole pozostanie puste, domyślnie odmówi dostępu.The operator can provide one or multiple subnets to this list, if left blank it will default to deny access. Ta nowa funkcja zastępuje potrzebę ręcznej interwencji wykonywanej po wdrożeniu, która została użyta do opisania ustawień w ustawieniach przełącznika Azure Stack.This new functionality replaces the need for post-deployment manual intervention as it used to be described on the Modify specific settings on your Azure Stack switch configuration.

Następne krokiNext steps

Dowiedz się więcej o planowaniu sieci: łączność z granicami.Learn about network planning: Border connectivity.