Compartir a través de


Conceptos de arquitectura de Nutanix Cloud Clusters (NC2) en Azure

NC2 proporciona nubes privadas basadas en Nutanix en Azure. Las implementaciones de software y hardware en nubes privadas de AVS están totalmente integradas y automatizadas en Azure. Implemente y administre la nube privada a través de Azure Portal, la CLI o PowerShell.

Una nube privada incluye clústeres con:

  • Hosts de servidor sin sistema operativo dedicados aprovisionados con el hipervisor AHV de Nutanix
  • Nutanix Prism Central para administrar nutanix Prism Element, Nutanix AHV y Nutanix AOS.
  • Redes definidas por software de Nutanix Flow para máquinas virtuales de carga de trabajo de Nutanix AHV
  • Almacenamiento definido por software de Nutanix AOS para máquinas virtuales de carga de trabajo de Nutanix AHV
  • Nutanix Move para la movilidad de las cargas de trabajo
  • Recursos del subyacente de Azure (necesarios para la conectividad y para operar la nube privada)

Las nubes privadas se instalan y administran dentro de una suscripción a Azure. El número de nubes privadas dentro de una suscripción es escalable.

En el diagrama siguiente se describen los componentes arquitectónicos de NC2 en Azure.

Diagrama que ilustra la introducción a la arquitectura nc2 en Azure.

Cada componente de arquitectura nc2 en Azure tiene la siguiente función:

  • Suscripción de Azure: se usa para proporcionar acceso controlado, presupuesto y administración de cuotas para el nc2 en el servicio de Azure.
  • Región de Azure: ubicaciones físicas de todo el mundo donde agrupamos centros de datos en Availability Zones (AZ) y, a continuación, agrupamos AZ en regiones.
  • Grupo de recursos de Azure: contenedor que se usa para colocar servicios y recursos de Azure en grupos lógicos.
  • NC2 en Azure: usa software de Nutanix, incluido Prism Central, Prism Element, redes definidas por software de Nutanix Flow, almacenamiento definido por software de Nutanix Acropolis Operating System (AOS) y hosts de Hipervisor sin sistema operativo (AHV) de Azure para proporcionar recursos de proceso, redes y almacenamiento.
  • Nutanix Move: proporciona servicios de migración.
  • Recuperación ante desastres de Nutanix: proporciona servicios de replicación de almacenamiento y automatización de recuperación ante desastres.
  • Nutanix Files: proporciona servicios de archivador.
  • Nutanix Self Service: proporciona administración del ciclo de vida de las aplicaciones y orquestación en la nube.
  • Nutanix Cost Governance: proporciona optimización multinube para reducir el costo y mejorar la seguridad en la nube.
  • Azure Virtual Network (VNet): red privada que se usa para conectar hosts de AHV, servicios de Azure y recursos juntos.
  • Azure Route Server: permite a los dispositivos de red intercambiar información de ruta dinámica con redes de Azure.
  • Puerta de enlace de red virtual de Azure: puerta de enlace entre locales para conectar servicios y recursos de Azure a otras redes privadas mediante vpn de IPsec, ExpressRoute y red virtual a red virtual.
  • Azure ExpressRoute: proporciona conexiones privadas de alta velocidad entre centros de datos de Azure y la infraestructura de coubicación o local.
  • Azure Virtual WAN (vWAN): agrega las funciones de red, seguridad y enrutamiento juntas en una única red de área extensa unificada (WAN).

Casos de uso y escenarios admitidos

Obtenga información sobre los casos de uso y los escenarios admitidos para NC2 en Azure, incluida la administración de clústeres, la recuperación ante desastres, la elasticidad a petición y migrar mediante lift-and-shift.

Experiencia de administración unificada: administración de clústeres

Que las operaciones y la administración de clústeres sean casi idénticas a las locales es fundamental para los clientes. Los clientes pueden actualizar la capacidad, supervisar alertas, reemplazar hosts, supervisar el uso y mucho más mediante la combinación de los puntos fuertes respectivos de Microsoft y Nutanix.

Elevación y desplazamiento

Mueva las aplicaciones a la nube y modernice la infraestructura. Las aplicaciones se mueven sin cambios, lo que permite operaciones flexibles y un tiempo de inactividad mínimo.

Recuperación ante desastres

Use Azure como sitio de recuperación ante desastres para aprovisionar nodos y conmutar por error las máquinas virtuales y las cargas de trabajo de Nutanix. El hardware está disponible a petición y en la nube sin necesidad de invertir en el aprovisionamiento previo de un entorno de centro de datos secundario.

Elasticidad a petición

Escale verticalmente y escale horizontalmente a medida que quiera. Proporcionamos la flexibilidad que significa que no tiene que adquirir hardware usted mismo; con solo un clic de un botón, puede obtener nodos adicionales en la nube casi al instante.

Ejemplo de implementación

La imagen de esta sección muestra un ejemplo de una implementación de NC2 en Azure.

Diagrama que muestra NC2 en la arquitectura de implementación de Azure.

Red virtual de administración de clústeres

  • Contiene los nodos listos para Nutanix
  • Los nodos residen en una subred delegada (una construcción BareMetal especial)

Red virtual de centro

  • Contiene una subred de puerta de enlace y VPN Gateway
  • VPN Gateway es un punto de entrada desde el entorno local a la nube

Red virtual de PC

  • Contiene el dispositivo de software Prism Central: Nutanix que permite una funcionalidad avanzada en el portal Prism.

Conexión desde la nube al entorno local

La conexión desde la nube al entorno local es compatible con dos productos tradicionales: ExpressRoute y VPN Gateway. Una implementación de ejemplo consiste en tener una puerta de enlace de VPN en la red virtual del centro de conectividad. Esta red virtual está emparejada con la red virtual del PC y la red virtual de administración de clústeres, lo que proporciona conectividad a través de la red y al sitio local.

Topologías admitidas

En la tabla siguiente se describen las topologías de red admitidas en cada configuración de características de red de NC2 en Azure.

Topología Compatible
Conectividad a la infraestructura BareMetal (BMI) en una red virtual local
Conectividad a BMI en una red virtual emparejada (misma región)
Conectividad a IMC en una red virtual emparejada (emparejamiento entre regiones o emparejamiento global) con VWAN
Conectividad a IMC en una red virtual emparejada (emparejamiento global o entre regiones) sin VWAN* No
Conectividad local a subred delegada a través de ExpressRoute global y local
Conectividad entre el entorno local y BMI en una red virtual radial a través de la puerta de enlace de ExpressRoute y el emparejamiento de red virtual con tránsito de puerta de enlace
FastPath de ExpressRoute (ER) No
Conectividad local a subred delegada a través de VPN Gateway
Conectividad desde el entorno local a un BMI en una red virtual de radio por medio de una instancia de VPN Gateway y emparejamiento de redes virtuales con tránsito de puerta de enlace
Conectividad a través de puertas de enlace de VPN activas o pasivas
Conectividad a través de puertas de enlace de VPN activas o activas No
Conectividad mediante puertas de enlace con redundancia de zona activa/activa No
Conectividad de tránsito a través de vWAN para redes virtuales delegadas de radio
Conectividad local a subred delegada a través de SD-WAN conectado a vWAN No
VWAN permite la inspección del tráfico a través de NVA (Secure vWAN)**
Rutas definidas por el usuario (UDR) en NC2 en subredes delegadas de Azure
Conectividad de BareMetal a puntos de conexión de servicio o puntos de conexión privados en una red virtual radial diferente conectada a vWAN
Conectividad de BareMetal a puntos de conexión de servicio o puntos de conexión privados en la misma red virtual en subredes delegadas de Azure No
Conectividad desde máquinas virtuales de usuario (UVM) en nodos NC2 a recursos de Azure

* Puede superar esta limitación estableciendo VPN de sitio a sitio.

** Si usa la intención de enrutamiento, debe agregar el CIDR de subred delegado completo o un intervalo CIDR más específico como "Prefijos adicionales" en la página Directivas de enrutamiento y intención de enrutamiento en el portal.

Restricciones

En la tabla siguiente se describe lo que se admite en cada configuración de características de red:

Características Compatibilidad o límite
Subred delegada por red virtual 1
Grupos de seguridad de red en NC2 en subredes delegadas de Azure No
Equilibradores de carga para NC2 en el tráfico de Azure No
Red virtual de pila doble (IPv4 e IPv6) Solo se admite IPv4

Pasos siguientes

Más información: