Compartir a través de


Conceptos de arquitectura de Nutanix Cloud Clusters (NC2) en Azure

NC2 proporciona nubes privadas basadas en Nutanix en Azure. Las implementaciones de software y hardware en nubes privadas de AVS están totalmente integradas y automatizadas en Azure. Implemente y administre la nube privada a través de Azure Portal, la CLI o PowerShell.

Una nube privada incluye clústeres con:

  • Hosts de servidor sin sistema operativo dedicados aprovisionados con el hipervisor AHV de Nutanix
  • Nutanix Prism Central para administrar nutanix Prism Element, Nutanix AHV y Nutanix AOS.
  • Redes definidas por software de Nutanix Flow para máquinas virtuales de carga de trabajo de Nutanix AHV
  • Almacenamiento definido por software de Nutanix AOS para máquinas virtuales de carga de trabajo de Nutanix AHV
  • Nutanix Move for workload mobility
  • Recursos del subyacente de Azure (necesarios para la conectividad y para operar la nube privada)

Las nubes privadas se instalan y administran dentro de una suscripción a Azure. El número de nubes privadas dentro de una suscripción es escalable.

En el diagrama siguiente se describen los componentes arquitectónicos de NC2 en Azure.

Diagrama que ilustra el NC2 en la introducción a los architecutural de Azure.

Cada componente de arquitectura nc2 en Azure tiene la siguiente función:

  • Suscripción de Azure: se usa para proporcionar acceso controlado, presupuesto y administración de cuotas para el nc2 en el servicio de Azure.
  • Región de Azure: ubicaciones físicas de todo el mundo donde agrupamos centros de datos en Availability Zones (AZ) y, a continuación, agrupamos AZ en regiones.
  • Grupo de recursos de Azure: contenedor que se usa para colocar servicios y recursos de Azure en grupos lógicos.
  • NC2 en Azure: usa software de Nutanix, incluido Prism Central, Prism Element, redes definidas por software de Nutanix Flow, almacenamiento definido por software de Nutanix Acropolis Operating System (AOS) y hosts de Hipervisor sin sistema operativo (AHV) de Azure para proporcionar recursos de proceso, redes y almacenamiento.
  • Nutanix Move: proporciona servicios de migración.
  • Recuperación ante desastres de Nutanix: proporciona servicios de replicación de almacenamiento y automatización de recuperación ante desastres.
  • Nutanix Files: proporciona servicios de archivador.
  • Nutanix Self Service: proporciona administración del ciclo de vida de las aplicaciones y orquestación en la nube.
  • Nutanix Cost Governance: proporciona optimización de varias nubes para reducir el costo y mejorar la seguridad en la nube.
  • Azure Virtual Network (VNet): red privada que se usa para conectar hosts de AHV, servicios y recursos de Azure juntos.
  • Azure Route Server: permite a los dispositivos de red intercambiar información de ruta dinámica con redes de Azure.
  • Puerta de enlace de red virtual de Azure: puerta de enlace entre locales para conectar servicios y recursos de Azure a otras redes privadas mediante VPN IPSec, ExpressRoute y red virtual a red virtual.
  • Azure ExpressRoute: proporciona conexiones privadas de alta velocidad entre centros de datos de Azure y la infraestructura de coubicación o local.
  • Azure Virtual WAN (vWAN): agrega las funciones de red, seguridad y enrutamiento juntas en una única red de área extensa unificada (WAN).

Casos de uso y escenarios admitidos

Obtenga información sobre los casos de uso y los escenarios admitidos para NC2 en Azure, incluida la administración de clústeres, la recuperación ante desastres, la elasticidad a petición y migrar mediante lift-and-shift.

Experiencia de administración unificada: administración de clústeres

Que las operaciones y la administración de clústeres sean casi idénticas a las locales es fundamental para los clientes. Los clientes pueden actualizar la capacidad, supervisar alertas, reemplazar hosts, supervisar el uso y mucho más mediante la combinación de los puntos fuertes respectivos de Microsoft y Nutanix.

Recuperación ante desastres

La recuperación ante desastres es fundamental para la funcionalidad en la nube. Un desastre puede ser alguno de los siguientes:

  • Ataque cibernético
  • Vulneración de datos
  • Fallos del equipo
  • Desastre natural
  • Pérdida de datos
  • Error humano
  • Malware y virus
  • Interrupciones momentáneas de red e Internet
  • Fallos de hardware o software
  • Catástrofes meteorológicas
  • Inundación
  • Vandalismo en la oficina

Cuando se produce un desastre, el objetivo de cualquier plan de recuperación ante desastres es garantizar que las operaciones se ejecuten lo más normalmente posible. Aunque la empresa conocerá la crisis, lo ideal es que sus clientes y usuarios finales no se vean afectados.

Elasticidad a petición

Escale verticalmente y escale horizontalmente a medida que quiera. Proporcionamos la flexibilidad que significa que no tiene que adquirir hardware usted mismo; con solo un clic de un botón, puede obtener nodos adicionales en la nube casi al instante.

Elevación y desplazamiento

Mueva las aplicaciones a la nube y modernice la infraestructura. Las aplicaciones se mueven sin cambios, lo que permite operaciones flexibles y un tiempo de inactividad mínimo.

SKU e instancias admitidas

En la tabla siguiente se presentan las opciones de componente para cada SKU disponible.

Componente Nodo listo para Nutanix AN36 Nodo listo para Nutanix AN36P
Core Intel 6140, 36 Núcleos, 2,3 GHz Intel 6240, 36 Núcleos, 2,6 GHz
vCPU 72 72
RAM 576 GB 768 GB
Storage 18,56 TB (SSD SATA de 8 x 1,92 TB, NVMe de 2x1,6 TB) 20,7 TB (2x750 GB Optane, 6x3.2-TB NVMe)
Red (ancho de banda disponible entre nodos) 25 Gbps 25 Gbps

Clústeres en la nube de Nutanix en Azure admite lo siguiente:

  • Mínimo de 3 nodos sin sistema operativo por clúster.
  • Máximo de 28 nodos sin sistema operativo por clúster.
  • Solo el hipervisor AHV de Nutanix en clústeres de Nutanix que se ejecutan en Azure.
  • Instancia de Prism Central implementada en clústeres de Nutanix en Azure para administrar los clústeres de Nutanix en Azure.

Regiones admitidas

Al planear el diseño nc2 en Azure, use la tabla siguiente para comprender qué SKU están disponibles en cada región de Azure.

Región de Azure SKU
Este de Australia AN36P
Este de EE. UU. AN36
Este de EE. UU. 2 AN36P
Centro-oeste de Alemania AN36P
Japón Oriental AN36P
Centro-Norte de EE. UU AN36P
Sudeste de Asia AN36P
Sur de Reino Unido 2 AN36P
Oeste de Europa AN36P
Oeste de EE. UU. 2 AN36

Ejemplo de implementación

La imagen de esta sección muestra un ejemplo de una implementación de NC2 en Azure.

Diagrama que muestra NC2 en la arquitectura de implementación de Azure.

Red virtual de administración de clústeres

  • Contiene los nodos listos para Nutanix
  • Los nodos residen en una subred delegada (una construcción BareMetal especial)

Red virtual de centro

  • Contiene una subred de puerta de enlace y VPN Gateway
  • VPN Gateway es un punto de entrada desde el entorno local a la nube

Red virtual de PC

  • Contiene el dispositivo de software Prism Central: Nutanix que permite una funcionalidad avanzada en el portal Prism.

Conexión desde la nube al entorno local

La conexión desde la nube al entorno local es compatible con dos productos tradicionales: ExpressRoute y VPN Gateway. Una implementación de ejemplo consiste en tener una puerta de enlace de VPN en la red virtual del centro de conectividad. Esta red virtual está emparejada con la red virtual del PC y la red virtual de administración de clústeres, lo que proporciona conectividad a través de la red y al sitio local.

Topologías admitidas

En la tabla siguiente se describen las topologías de red admitidas en cada configuración de características de red de NC2 en Azure.

Topología Compatible
Conectividad a la infraestructura BareMetal (BMI) en una red virtual local
Conectividad a BMI en una red virtual emparejada (misma región)
Conectividad con la BMI en una red virtual emparejada* (emparejamiento global o entre regiones) con VWAN*
Conectividad a BM en una red virtual emparejada* (emparejamiento global o entre regiones)* sin VWAN No
Conectividad local a subred delegada a través de Expressroute global y local
FastPath de ExpressRoute (ER) No
Conectividad entre el entorno local y BMI en una red virtual radial a través de la puerta de enlace de ExpressRoute y el emparejamiento de red virtual con tránsito de puerta de enlace
Conectividad local a subred delegada a través de VPN GW
Conectividad desde el entorno local a un BMI en una red virtual de radio por medio de una instancia de VPN Gateway y emparejamiento de redes virtuales con tránsito de puerta de enlace
Conectividad mediante puertas de enlace de VPN activo/pasivo
Conectividad mediante puertas de enlace de VPN activo/activo No
Conectividad mediante puertas de enlace con redundancia de zona activa/activa No
Conectividad de tránsito a través de vWAN para redes virtuales delegadas de radio
Conectividad local a subred delegada a través de SD-WAN conectado a vWAN No
Conectividad local a través de Secured HUB (Az Firewall NVA) No
Conectividad desde UVM en nodos NC2 a recursos de Azure

* Puede superar esta limitación estableciendo VPN de sitio a sitio.

Restricciones

En la tabla siguiente se describe lo que se admite en cada configuración de características de red:

Características Características de red Basic
Subred delegada por red virtual 1
Grupos de seguridad de red en NC2 en subredes delegadas de Azure No
VWAN permite la inspección del tráfico a través de NVA (intención de enrutamiento del centro de Virtual WAN)
Rutas definidas por el usuario (UDR) en NC2 en subredes delegadas de Azure sin VWAN No
Conectividad de BareMetal a puntos de conexión privados en la misma red virtual en subredes delegadas de Azure No
Conectividad de BareMetal a puntos de conexión privados en una red virtual de radio diferente conectada a vWAN
Equilibradores de carga para NC2 en el tráfico de Azure No
Red virtual de pila doble (IPv4 e IPv6) Solo se admite IPv4

Pasos siguientes

Más información: