Обзор эталонных шаблонов сети для Azure Stack HCI

Область применения: Azure Stack HCI версий 23H2 и 22H2

В этой статье вы получите общие сведения о развертывании эталонных шаблонов сети в Azure Stack HCI.

Развертывание состоит из систем с одним сервером или двумя узлами, которые подключаются к одному или двум коммутаторам Top of Rack (TOR). Эта среда имеет следующие характеристики:

  • Два порта хранилища, выделенные для намерения трафика хранилища. Сетевой адаптер RDMA является необязательным для развертываний с одним сервером.

  • Один или два порта, выделенных для управления и вычисления намерений трафика.

  • Один дополнительный контроллер управления основной платой (BMC) для управления OOB.

При развертывании с одним сервером используется один коммутатор TOR для трафика с севера или юга (внутренне-внешнего) трафика. Развертывания с двумя узлами состоят из бесключенной конфигурации хранилища с использованием одного или двух коммутаторов TOR; или конфигурацию с переключением хранилища с использованием двух коммутаторов TOR с неконвергентными или полностью конвергентными сетевыми адаптерами узла.

Преимущества и недостатки без переключения

Ниже приведены некоторые преимущества и недостатки использования конфигураций без переключения.

  • Для трафика в кластере (восток и запад) не требуется переключение; однако для трафика за пределами кластера (север-юг) требуется коммутатор. Это может привести к снижению капитальных затрат (CAPEX), но зависит от количества узлов в кластере.

  • Если используется без переключения, конфигурация ограничивается узлом, что может сократить потенциальное количество необходимых шагов настройки. Однако это значение уменьшается по мере увеличения размера кластера.

  • Switchless имеет самый низкий уровень устойчивости, и он имеет дополнительную сложность и планирование, если после первоначального развертывания его необходимо масштабировать. При добавлении второго узла необходимо включить подключение к хранилищу, что потребуется для определения физического подключения между узлами.

  • Для схем адресации IP-адресов и подсетей требуется дополнительное планирование.

  • Адаптеры хранилища — это универсальные интерфейсы. Управление, вычисления, растянутый кластер и другой трафик, требующий North-South связи, не могут использовать эти адаптеры.

  • Так как число узлов в кластере превышает два, стоимость сетевых адаптеров может превысить стоимость использования сетевых коммутаторов.

  • Помимо кластера с тремя узлами, сложность управления кабелем возрастает.

  • Расширение кластера за пределами двух узлов является сложным и потенциально требует изменения конфигурации оборудования и программного обеспечения для каждого узла.

Дополнительные сведения см. в статье Требования к физической сети для Azure Stack HCI.

Требования к брандмауэру

Для Azure Stack HCI требуется периодическое подключение к Azure. Если брандмауэр для исходящего трафика вашей организации ограничен, необходимо включить требования к брандмауэру для исходящих конечных точек, а также внутренние правила и порты. Существуют обязательные и рекомендуемые конечные точки для основных компонентов Azure Stack HCI, которые включают создание кластера, регистрацию и выставление счетов, Центр обновления Майкрософт и облачный кластер-свидетель.

Полный список конечных точек см. в разделе Требования к брандмауэру . Обязательно включите эти URL-адреса в список разрешенных. Между всеми узлами сервера и между сайтами (для растянутых кластеров) необходимо открыть правильные сетевые порты.

При использовании Azure Stack HCI проверяющий элемент управления подключением средства проверки среды будет проверка требования к исходящему подключению по умолчанию во время развертывания. Кроме того, вы можете запустить средство проверки среды в автономном режиме до, во время или после развертывания, чтобы оценить исходящее подключение среды.

Рекомендуется иметь в файле данных все соответствующие конечные точки, к которым можно получить доступ с помощью средства проверки среды. Этот же файл также можно предоставить администратору брандмауэра, чтобы открыть необходимые порты и URL-адреса.

Дополнительные сведения см. в разделе Требования к брандмауэру.

Дальнейшие действия