Übersicht über Netzwerkreferenzmuster für Azure Stack HCI

Gilt für: Azure Stack HCI, Versionen 23H2 und 22H2

In diesem Artikel erhalten Sie einen Überblick über die Bereitstellung von Netzwerkverweismustern in Azure Stack HCI.

Eine Bereitstellung besteht aus Systemen mit einem oder zwei Knoten, die eine Verbindung mit einem oder zwei TOR-Switches (Top of Rack) herstellen. Diese Umgebung weist die folgenden Merkmale auf:

  • Zwei Speicherports, die für die Absicht des Speicherdatenverkehrs dediziert sind. Die RDMA-NIC ist optional für Einzelserverbereitstellungen.

  • Ein oder zwei Ports, die für die Verwaltung und Berechnung von Datenverkehrsabsichten vorgesehen sind.

  • Ein optionaler Baseboard Management Controller (BMC) für die OOB-Verwaltung.

Eine Bereitstellung mit einem einzelnen Server verfügt über einen einzelnen TOR-Switch für nord-/südgebundenen Datenverkehr (intern/extern). Bereitstellungen mit zwei Knoten bestehen entweder aus einer switchlosen Speicherkonfiguration mit einem oder zwei TOR-Switches. oder eine Speicherswitched-Konfiguration mit zwei TOR-Switches mit entweder nicht konvergenten oder vollständig konvergenten Hostnetzwerkadaptern.

Switchless Vor- und Nachteile

Im Folgenden werden einige Vor- und Nachteile der Verwendung switchloser Konfigurationen hervorgehoben:

  • Für den In-Cluster-Datenverkehr (Ost-West) ist kein Switch erforderlich. Für Datenverkehr außerhalb des Clusters (Nord-Süd) ist jedoch ein Switch erforderlich. Dies kann zu niedrigeren Investitionskosten (CAPEX) führen, hängt jedoch von der Anzahl der Knoten im Cluster ab.

  • Wenn switchless verwendet wird, ist die Konfiguration auf den Host beschränkt, wodurch die potenzielle Anzahl der erforderlichen Konfigurationsschritte verringert werden kann. Dieser Wert nimmt jedoch ab, wenn die Clustergröße zunimmt.

  • Switchless verfügt über die geringste Resilienz und bietet zusätzliche Komplexität und Planung, wenn sie nach der ersten Bereitstellung hochskaliert werden muss. Die Speicherkonnektivität muss beim Hinzufügen des zweiten Knotens aktiviert werden, wodurch definiert werden muss, welche physische Konnektivität zwischen Knoten erforderlich ist.

  • IP- und Subnetzadressierungsschemas sind mit einem höheren Planungsaufwand verbunden.

  • Speicheradapter sind Einzweckschnittstellen. Verwaltung, Compute, gestreckter Cluster und anderer Datenverkehr, der North-South Kommunikation erfordert, kann diese Adapter nicht verwenden.

  • Wenn die Anzahl der Knoten im Cluster über zwei Knoten hinaus wächst, können die Kosten für Netzwerkadapter die Kosten für die Verwendung von Netzwerkswitches überschreiten.

  • Über einen Cluster mit drei Knoten hinaus wächst die Komplexität der Kabelverwaltung.

  • Die Clustererweiterung über zwei Knoten hinaus ist komplex und erfordert möglicherweise Änderungen an der Hardware- und Softwarekonfiguration pro Knoten.

Weitere Informationen finden Sie unter Physische Netzwerkanforderungen für Azure Stack HCI.

Firewallanforderungen

Azure Stack HCI erfordert regelmäßige Konnektivität mit Azure. Wenn die ausgehende Firewall Ihres organization eingeschränkt ist, müssen Sie Firewallanforderungen für ausgehende Endpunkte sowie interne Regeln und Ports einschließen. Es gibt erforderliche und empfohlene Endpunkte für die Azure Stack HCI-Kernkomponenten, einschließlich Clustererstellung, Registrierung und Abrechnung, Microsoft Update und Cloudclusterzeugen.

Eine vollständige Liste der Endpunkte finden Sie in den Firewallanforderungen . Stellen Sie sicher, dass Sie diese URLS in Ihre Liste der zulässigen Adressen aufnehmen. Geeignete Netzwerkports müssen zwischen allen Serverknoten sowohl innerhalb eines Standorts als auch zwischen Standorten (für gestreckte Cluster) geöffnet werden.

Mit Azure Stack HCI überprüft der Konnektivitätsprüfer des Tools "Umgebungsprüfung " standardmäßig während der Bereitstellung die Anforderung für ausgehende Konnektivität. Darüber hinaus können Sie das Tool "Umgebungsprüfung" eigenständig vor, während oder nach der Bereitstellung ausführen, um die ausgehende Konnektivität Ihrer Umgebung auszuwerten.

Eine bewährte Methode besteht darin, alle relevanten Endpunkte in einer Datendatei zu haben, auf die das Umgebungsprüfungstool zugreifen kann. Dieselbe Datei kann auch für Ihren Firewalladministrator freigegeben werden, um die erforderlichen Ports und URLs zu öffnen.

Weitere Informationen finden Sie unter Firewallanforderungen.

Nächste Schritte