Implementación de VMware vSphere habilitado para Arc para la nube privada de Azure VMware Solution

En este artículo, aprenderá a implementar VMware vSphere habilitado para Arc para la nube privada de Azure VMware Solution. Una vez que configure los componentes necesarios, puede ejecutar operaciones en vCenter Server de Azure VMware Solution desde Azure Portal. Azure VMware Solution habilitado para Arc permite realizar las siguientes acciones:

  • Identifique los recursos de VMware vSphere (máquinas virtuales, plantillas, redes, almacenes de datos, clústeres, hosts o grupos de recursos) y regístrelos con Arc a gran escala.
  • Realice diferentes operaciones de máquinas virtuales (VM) directamente desde Azure, como crear, cambiar de tamaño y eliminar, además de operaciones de inicio (iniciar, detener o reiniciar) en máquinas virtuales de VMware de forma coherente con Azure.
  • Permita a los desarrolladores y a los equipos de aplicaciones usar las operaciones de máquinas virtuales bajo demanda con el Control de acceso basado en rol.
  • Instale los agentes de máquina conectados a Arc para gobernarlas, protegerlas, configurarlas y supervisarlas.
  • Examine sus recursos de VMware vSphere (máquinas virtuales, plantillas, redes y almacenamiento) en Azure

Consideraciones de implementación

La ejecución de software en Azure VMware Solution, como una nube privada en Azure, tiene algunas ventajas que no ofrece el uso del entorno fuera de Azure. En el caso del software que se ejecuta en una máquina virtual (VM), como SQL Server y Windows Server, la ejecución en Azure VMware Solution proporciona un valor mayor, como actualizaciones de seguridad ampliadas (ESU) gratuitas.

Para aprovechar las ventajas al ejecutar en Azure VMware Solution, utilice este artículo para habilitar Arc e integrar completamente la experiencia con la nube privada de Azure VMware Solution. Como alternativa, las máquinas virtuales que habilitan Arc a través de los siguientes mecanismos no crearán los atributos necesarios para registrar la máquina virtual y el software como parte de Azure VMware Solution y provocará la facturación de las ESU de SQL Server para:

  • Servidores habilitados para Arc
  • VMware vSphere habilitado para Azure Arc
  • SQL Server habilitado por Azure Arc

Integración manual de una máquina virtual habilitada para Arc en Azure VMware Solutions

Cuando una máquina virtual de la nube privada de Azure VMware Solution está habilitada para Arc mediante un método distinto del descrito en este documento, se proporcionan los pasos siguientes para actualizar la integración entre las máquinas virtuales habilitadas para Arc y Azure VMware Solution

Estos pasos cambian el tipo de máquina virtual de Máquina: Azure Arc a tipo Máquina: Azure Arc (AVS), que tiene las integraciones necesarias con Azure VMware Solution. 

Hay dos maneras de actualizar la integración entre las máquinas virtuales habilitadas para Arc y Azure VMware Solution:

  1. En la nube privada de Azure VMware Solution, vaya a la sección de Inventario y Máquinas virtuales de vCenter Server dentro del portal. Busque la máquina virtual que requiere la actualización y siga el proceso en "Habilitar en Azure". Si la opción está atenuada, primero debe Quitar de Azure y, a continuación, continuar con Habilitar en Azure

  2. Ejecute el comando az connectedvmware vm create de la CLI de Azure en la máquina virtual de Azure VMware Solution para actualizar el tipo de máquina. 

az connectedvmware vm create --subscription <subscription-id> --location <Azure region of the machine> --resource-group <resource-group-name> --custom-location /providers/microsoft.extendedlocation/customlocations/<custom-location-name> --name <machine-name> --inventory-item /subscriptions/<subscription-id>/resourceGroups/<resource-group-name>/providers/Microsoft.ConnectedVMwarevSphere/VCenters/<vcenter-name>/InventoryItems/<machine-name>

Implementar Arc

Se deben cumplir los siguientes requisitos para usar Azure VMware Solution habilitado para Azure Arc.

Prerrequisitos

Importante

No se pueden crear los recursos en un grupo de recursos independiente. Asegúrese de usar el mismo grupo de recursos desde el que se creó la nube privada de Azure VMware Solution para crear sus recursos.

Se necesitan los siguientes elementos para asegurarse de que se ha definido la configuración para comenzar el proceso de incorporación a fin de implementar Arc para Azure VMware Solution.

  • Valide la compatibilidad regional antes de iniciar el proceso de incorporación. Arc para Azure VMware Solution se admite en todas las regiones en las que se admite Arc para VMware vSphere de forma local. Para obtener más información, consulte VMware vSphere habilitado para Azure Arc.
  • Una máquina virtual de administración con acceso a Internet que tiene una línea directa de sitio al Servidor vCenter.
  • Desde la máquina virtual de gestión, compruebe que tiene acceso a los portalesvCenter Server y NSX Manager.
  • Un grupo de recursos en la suscripción en la que tiene el rol de propietario o colaborador.
  • Un segmento de red NSX no utilizado y aislado que es un segmento de red estático utilizado para desplegar el OVA del arco de la Azure VMware Solution. Si no existe ningún segmento de red del centro de datos NSX-T aislado, se crea uno.
  • Las direcciones URL de proxy y firewall deben incluirse en la lista de permitidos para permitir la comunicación desde el equipo de administración y la máquina virtual del dispositivo a las URL necesarias del puente de recursos de Arc. Consulte los Requisitos de red del puente de recursos de Azure Arc.
  • Compruebe que su versión de vCenter Server es la 7.0 o una posterior.
  • Un grupo de recursos o un clúster con una capacidad mínima de 16 GB de RAM y cuatro vCPU.
  • Un almacén de datos con un mínimo de 100 GB de espacio libre en disco está disponible a través del grupo de recursos o clúster.

Nota:

  • Actualmente no se admiten los puntos de conexión privados.
  • La compatibilidad con DHCP no está disponible para los clientes en este momento, actualmente solo se admiten direcciones IP estáticas.

Si desea usar un DNS personalizado, siga estos pasos:

  1. En la nube privada de Azure VMware Solution, vaya a la página DNS, en Red de cargas de trabajo, seleccione DNS e identifique las zonas de reenviador predeterminadas en la pestaña Zonas DNS.
  2. Edite la zona del reenviador para agregar la dirección IP del servidor DNS personalizado. Agregar el DNS personalizado como la primera dirección IP permite que las solicitudes se reenvíen directamente a la primera dirección IP y reduce el número de reintentos.

Proceso de incorporación para implementar Azure Arc

Siga estos pasos como guía a través del proceso de incorporación en Azure Arc para Azure VMware Solution.

  1. Inicie sesión en la máquina virtual de administración y extraiga el contenido del archivo comprimido de la siguiente ubicación. El archivo extraído contiene los scripts para instalar el software.

  2. Abra el archivo "config_avs.json" y rellene todas las variables.

    JSON de configuración

    {
      "subscriptionId": "",
      "resourceGroup": "",
      "applianceControlPlaneIpAddress": "",
      "privateCloud": "",
      "isStatic": true,
      "staticIpNetworkDetails": {
       "networkForApplianceVM": "",
       "networkCIDRForApplianceVM": "",
       "k8sNodeIPPoolStart": "",
       "k8sNodeIPPoolEnd": "",
       "gatewayIPAddress": ""
      }
    }
    
    • Rellene los nombres subscriptionId, resourceGroup y privateCloud respectivamente.
    • El valor de isStatic siempre es true.
    • El valor de networkForApplianceVM es el nombre del segmento de la máquina virtual del dispositivo de ARC. Se crea uno si aún no existe.
    • El valor de networkCIDRForApplianceVM es el CIDR de IP del segmento de la máquina virtual del dispositivo de Arc. Debe ser único y no afectar a otras redes del CIDR de IP de administración de Azure VMware Solution.
    • El valor de GatewayIPAddress es la puerta de enlace del segmento de la máquina virtual del dispositivo de ARC.
    • El valor de applianceControlPlaneIpAddress es la dirección IP del servidor de la API de Kubernetes que debe formar parte del CIDR de IP del segmento proporcionado. No debe formar parte del intervalo IP del grupo de nodos K8s.
    • Los valores de k8sNodeIPPoolStart y k8sNodeIPPoolEnd son la dirección IP inicial y final del grupo de direcciones IP que se van a asignar a la máquina virtual del dispositivo. Ambos deben estar en networkCIDRForApplianceVM.
    • k8sNodeIPPoolStart, k8sNodeIPPoolEnd, gatewayIPAddress ,applianceControlPlaneIpAddress son opcionales. Puede omitir todos los campos opcionales o proporcionar valores para todos. Si decide no proporcionar los campos opcionales, debe usar el espacio de direcciones /28 para networkCIDRForApplianceVM con la primera dirección IP como la puerta de enlace.
    • Si se proporcionan todos los parámetros, las direcciones URL de proxy y firewall deben estar en la lista de permitidos para las direcciones IP entre k8sNodeIPPoolStart, k8sNodeIPPoolEnd.
    • Si va a omitir los campos opcionales, las direcciones URL de proxy y firewall deben estar en la lista de permitidos para las siguientes direcciones IP en el segmento. Si networkCIDRForApplianceVM es x.y.z.1/28, las direcciones IP que se deben agregar a la lista de permitidos están entre x.y.z.11 – x.y.z.14. Consulte los Requisitos de red del puente de recursos de Azure Arc. 

    Ejemplo de JSON

    { 
      "subscriptionId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", 
      "resourceGroup": "test-rg", 
      "privateCloud": "test-pc", 
      "isStatic": true, 
      "staticIpNetworkDetails": { 
       "networkForApplianceVM": "arc-segment", 
       "networkCIDRForApplianceVM": "10.14.10.1/28" 
      } 
    } 
    
  3. Ejecute los scripts de instalación. Puede configurar esta versión preliminar de forma opcional desde un jumpbox o una máquina virtual basado en Windows o Linux.

    Ejecute los comandos siguientes para ejecutar el script de instalación.

    El script no está firmado, por lo que es necesario omitir la directiva de ejecución en PowerShell. Ejecute los comandos siguientes:

    Set-ExecutionPolicy -Scope Process -ExecutionPolicy ByPass; .\run.ps1 -Operation onboard -FilePath {config-json-path}
    

  1. Más recursos de Azure se crean en un grupo de recursos.
    • Puente de recursos
    • Ubicación personalizada
    • VMware vCenter Server

Importante

Después de la instalación correcta del puente de recursos de Azure Arc, se recomienda conservar una copia de los archivos .yaml de configuración del puente de recursos y el archivo kubeconfig de manera protegida y segura en un lugar que permita recuperarlos fácilmente. Estos archivos pueden ser necesarios más adelante para ejecutar comandos para realizar operaciones de administración en el puente de recursos. Puede encontrar los 3 archivos .yaml (archivos de configuración) y el archivo kubeconfig en la misma carpeta en la que ejecutó el script.

Cuando el script se ejecuta correctamente, compruebe el estado para ver si Azure Arc se ha configurado. Para comprobar si la nube privada está habilitada para Arc, realice las acciones siguientes:

  • En el panel de navegación izquierdo, busque Operaciones.
  • Elija Azure Arc.
  • El estado de Azure Arc se muestra como Configurado.

Para recuperarse de implementaciones con errores:

Si se produce un error en la implementación del puente de recursos de Azure Arc, consulte la Guía de solución de problemas del puente de recursos de Azure Arc. Puede haber varios motivos para que la implementación del puente de recursos de Azure Arc no funcione correctamente, y uno de ellos es un error de tiempo de espera de KVA. Obtenga más información sobre el error de tiempo de espera de KVA y cómo solucionar el problemas.

Detección de recursos de la infraestructura de VMware vSphere y proyección a Azure

Cuando el dispositivo de Arc se implementa correctamente en la nube privada, puede realizar las siguientes acciones.

  • Vea el estado desde la nube privada en el panel de navegación izquierdo de Operaciones > Azure Arc.
  • Ver los recursos de la infraestructura de VMware vSphere desde el panel de navegación izquierdo de la nube privada en Nube privada y después seleccionar Recursos de vCenter para Azure Arc.
  • Descubra los recursos de la infraestructura de VMware vSphere y proyéctelos en Azure yendo a Nube privada > Recursos de vCenter para Arc > Máquinas virtuales.
  • De forma similar a las máquinas virtuales, los clientes pueden habilitar redes, plantillas, grupos de recursos y almacenes de datos en Azure.

Habilite máquinas virtuales, grupos de recursos, clústeres, hosts, almacenes de datos, redes y plantillas de VM en Azure

Una vez que haya conectado su nube privada Azure VMware Solution a Azure, podrá examinar su inventario de vCenter Server desde Microsoft Azure Portal. En esta sección se muestra cómo habilitar estos recursos en Azure.

Nota:

Habilitar Azure Arc en un recurso VMware vSphere es una operación de solo lectura en vCenter Server. No realiza cambios en el recurso en vCenter Server.

  1. En la nube privada de Azure VMware Solution, en el panel de navegación izquierdo, busque Inventario de vCenter Server.
  2. Seleccione el recurso o los recursos que quiere habilitar y seleccione Habilitar en Azure.
  3. Seleccione la suscripción de Azure y el grupo de recursos y, a continuación, seleccione Habilitar.

La acción habilitar inicia una implementación y crea un recurso en Azure, creando objetos representativos en Azure para los recursos de VMware vSphere. Permite administrar de forma granular quién puede acceder a esos recursos mediante el control de acceso basado en rol.

Repita los pasos anteriores para uno o varios recursos de máquinas virtuales, redes, grupos de recursos y plantillas de máquinas virtuales.

Además, para las máquinas virtuales hay una sección adicional para configurar extensiones de máquina virtual. Esto permitirá a la administración de invitados facilitar la instalación de extensiones de Azure adicionales en la máquina virtual. Los pasos para habilitar esto serían:

  1. Seleccionar Habilitar la administración de invitados.
  2. Elija un método de conectividad para el agente de Arc.
  3. Proporcionar un nombre de usuario y contraseña de acceso de administrador o raíz para la máquina virtual.

Si decide habilitar la administración de invitados como un paso independiente o tiene problemas con los pasos de instalación de la extensión de máquina virtual, revise los requisitos previos y los pasos descritos en la sección siguiente.

Habilitación de la administración de invitados e instalación de extensiones

Antes de instalar una extensión, debe habilitar la administración de invitados en la máquina virtual de VMware.

Requisito previo

Antes de instalar una extensión, asegúrese de que la máquina de destino cumple las condiciones siguientes:

  • Ejecute un sistema operativo admitido.
  • Se puede conectar mediante el firewall para comunicarse a través de Internet y estas direcciones URL no están bloqueadas.
  • Tenga las herramientas de VMware instaladas y en ejecución.
  • Esté encendida, y el puente de recursos tenga conectividad de red con el host que ejecuta la VM.
  • Está habilitado en Azure.

Habilitar la administración de invitados

Debe habilitar la administración de invitados en la máquina virtual de VMware antes de instalar una extensión. Siga los siguientes pasos para habilitar la administración de invitados.

  1. Navegue hasta Azure Portal.
  2. En el panel de navegación izquierdo, busque inventario de vCenter Server y elija Máquinas virtuales para ver la lista de máquinas virtuales.
  3. Seleccione la máquina virtual en la que desea instalar el agente de administración de invitados.
  4. Seleccione Habilitar administración de invitados y proporcione el nombre de usuario y la contraseña del administrador para habilitar la administración de invitados y, a continuación, seleccione Aplicar.
  5. Busque la máquina virtual de VMware vSphere en la que quiera comprobar la administración de invitados e instalar las extensiones, y seleccione su nombre.
  6. Seleccione Configuración en el panel de navegación izquierdo de una máquina virtual de VMware.
  7. Compruebe que está activado Habilitar administración de invitados.

Desde aquí se pueden instalar extensiones adicionales. Consulte la Información general de extensiones de máquina virtual para obtener una lista de las extensiones actuales.

Pasos siguientes

Para administrar Azure VMware Solution habilitado para Arc, vaya a: Administrar la nube privada de Azure VMware habilitada para Arc: Azure VMware Solution Para quitar recursos de Azure VMWare Solution habilitados para Arc desde Azure, vaya a: Quitar recursos de Azure VMware Solution vSphere habilitados para Arc de Azure: Azure VMware Solution