¿Qué es Azure VMware Solution?

Azure VMware Solution proporciona nubes privadas que contienen clústeres de VMware vSphere creados a partir de una infraestructura dedicada de Azure sin sistema operativo. Azure VMware Solution está disponible en Azure Commercial y en Azure Government. La implementación mínima inicial es de tres hosts, con la opción de agregar más hosts, hasta un máximo de 16 por clúster. Todas las nubes privadas aprovisionadas tienen VMware vCenter Server, VMware vSAN, VMware vSphere y VMware NSX. Como resultado, puede migrar cargas de trabajo de sus entornos locales, implementar nuevas máquinas virtuales y usar servicios de Azure desde sus nubes privadas. Para obtener información sobre el Contrato de nivel de servicio, consulte la página de Acuerdos de nivel de servicio de Azure.

Azure VMware Solution es una solución validada de VMware con validación y pruebas continuas de sus mejoras y actualizaciones. Microsoft administra y mantiene la infraestructura y el software de la nube privada, lo que le permite centrarse en desarrollar y ejecutar cargas de trabajo en sus nubes privadas para brindar valor comercial.

En este diagrama se muestra la adyacencia entre las nubes privadas y las redes virtuales en Azure, los servicios de Azure y los entornos locales. El acceso a la red desde nubes privadas a servicios o redes virtuales de Azure proporciona una integración controlada mediante Acuerdo de Nivel de Servicio de los puntos de conexión de servicio de Azure. Global Reach de ExpressRoute conecta su entorno local y la nubes privada de Azure VMware Solution.

Diagrama que muestra la adyacencia de la nube privada de Azure VMware Solution a los servicios de Azure y los entornos locales.

Hosts, clústeres y nubes privadas

Los clústeres de Azure VMware Solution se basan en una infraestructura hiperconvergida. En la tabla siguiente se muestran las especificaciones de CPU, memoria, disco y red del host.

Tipo de host CPU (Núcleos/GHz) RAM (GB) Nivel de caché de vSAN (TB, sin procesar) Nivel de capacidad de vSAN (TB, sin procesar) Disponibilidad regional
AV36 CPU Dual Intel Xeon Gold 6140 (microarquitectura Skylake) con 18 núcleos/CPU a 2.3 GHz, para un total de 36 núcleos físicos (72 núcleos lógicos con hyperthreading) 576 3.2 (NVMe) 15.20 (SSD) Regiones seleccionadas (*)
AV36P CPU Dual Intel Xeon Gold 6240 (microarquitectura Cascade Lake) con 18 núcleos/CPU a 2.6 GHz/3.9 GHz Turbo, total de 36 núcleos físicos (72 núcleos lógicos con hyperthreading) 768 1.5 (Intel Cache) 19.20 (NVMe) Regiones seleccionadas (*)
AV52 CPU Dual Intel Xeon Platinum 8270 (microarquitectura Cascade Lake) con 26 núcleos/CPU a 2.7 GHz/4.0 GHz Turbo, total de 52 núcleos físicos (104 núcleos lógicos con hyperthreading) 1536 1.5 (Intel Cache) 38.40 (NVMe) Regiones seleccionadas (*)
AV64 CPU Intel Xeon Platinum 8370C duales (microarquitectura de Ice Lake) con 32 núcleos/CPU @ 2,8 GHz / 3,5 GHz Turbo, Total 64 núcleos físicos (128 núcleos lógicos con hiperproceso) 1024 3.84 (NVMe) 15.36 (NVMe) Regiones seleccionadas (**)

Un clúster de Azure VMware Solution requiere un número mínimo de tres hosts. Solo puede usar hosts del mismo tipo en una sola nube privada de Azure VMware Solution. Los hosts que se usan para crear o escalar clústeres provienen de un grupo de hosts aislado. Esos hosts superaron las pruebas de hardware, y se eliminaron todos los datos de forma segura antes de agregarlos al clúster.

Todos los tipos de host anteriores tienen un rendimiento de interfaz de red de 100 Gbps.

(*) detalles disponibles a través de la calculadora de precios de Azure.

(**) Requisito previo de AV64: se requiere una nube privada de Azure VMware Solution implementada con AV36, AV36P o AV52 antes de agregar AV64.

Puede implementar nubes privadas nuevas o escalar las existentes mediante Azure Portal o la CLI de Azure.

Extensión de nube privada de Azure VMware Solution con tamaño de nodo AV64

AV64 es un nuevo SKU de host de Azure VMware Solution que está disponible para expandir (no crear) la nube privada de Azure VMware Solution creada con el SKU AV36, AV36P o AV52 existente. Use la documentación de Microsoft para comprobar la disponibilidad de la SKU de AV64 en la región.

Diagrama que muestra la nube privada de Azure VMware Solution con SKU AV64 en la configuración de SKU mixta.

Requisito previo para el uso de AV64

Consulte los siguientes requisitos previos para la implementación del clúster de AV64.

  • Se crea una nube privada de Azure VMware Solution mediante AV36, AV36P o AV52 en la región o zona de disponibilidad admitidas de AV64.

  • Necesita un bloque de direcciones /23 o tres (contiguos o no contiguas) /25 para la administración de clústeres de AV64.

Compatibilidad con escenarios de cliente

Cliente con la nube privada de Azure VMware Solution existente: cuando un cliente tiene una nube privada de Azure VMware Solution implementada, puede escalar la nube privada agregando un clúster de nodos vCenter de AV64 independiente a esa nube privada. En este escenario, los clientes deben seguir estos pasos:

  1. Obtenga una aprobación de cuota de AV64 de Microsoft con el mínimo de tres nodos. Agregue otros detalles sobre la nube privada de Azure VMware Solution que planea ampliar mediante AV64.
  2. Use un flujo de trabajo del clúster de complementos de Azure VMware Solution existente con hosts AV64 para la expansión.

Planes de cliente para crear una nueva nube privada de Azure VMware Solution: cuando un cliente quiere una nueva nube privada de Azure VMware Solution que puede usar el SKU AV64, pero solo para la expansión. En este caso, el cliente cumple los requisitos previos de tener una nube privada de Azure VMware Solution creada con AV36, AV36P o SKU de AV52. El cliente debe comprar un mínimo de tres nodos del SKU AV36, AV36P o AV52 antes de expandirse mediante AV64. Para este escenario, siga estos pasos:

  1. Obtenga la aprobación de cuota de AV36, AV36P, o AV52, y AV64 de Microsoft con un mínimo de tres nodos cada uno.
  2. Creación de una nube privada de Azure VMware Solution mediante el SKU AV36, AV36P o AV52.
  3. Use un flujo de trabajo del clúster de complementos de Azure VMware Solution existente con hosts AV64 para la expansión.

Nube privada de clúster extendido de Azure VMware Solution: el SKU AV64 no se admite con la nube privada del clúster extendido de Azure VMware Solution. Esto significa que una expansión basada en AV64 no es posible para una nube privada de clúster extendido de Azure VMware Solution.

Diseño y recomendaciones de dominio de error de vSAN de clúster de AV64 (FD)

Los clústeres de hosts tradicionales de Azure VMware Solution no tienen una configuración explícita de FD de vSAN. El razonamiento es que la lógica de asignación de hosts garantiza, dentro de los clústeres, que no residan dos hosts en el mismo dominio de error físico dentro de una región Azure. Esta característica aporta intrínsecamente resistencia y alta disponibilidad para el almacenamiento, que se supone que trae la configuración de FD de vSAN. Puede encontrar más información sobre FD de vSAN en la documentación de VMware.

Los clústeres de hosts AV64 de Azure VMware Solution tienen una configuración explícita de dominio de error de vSAN (FD). El plano de control de Azure VMware Solution configura cinco dominios de error de vSAN (FD) para clústeres de AV64. Los hosts se equilibran uniformemente entre los cinco FD a medida que los usuarios escalan verticalmente los hosts de un clúster de tres nodos a 16 nodos.

Recomendación de tamaño de clúster

El tamaño mínimo admitido para el clúster de nodos de vSphere de Azure VMware Solution es tres. La redundancia de datos de vSAN se controla asegurándose de que el tamaño mínimo del clúster de tres hosts está en diferentes FD de vSAN. En un clúster de vSAN con tres hosts, cada uno de ellos en un FD diferente, si se produce un error de FD (por ejemplo, se produce un error en la parte superior del conmutador de bastidor), se protegerán los datos de vSAN. Se produciría un error en las operaciones como la creación de objetos (nueva máquina virtual, VMDK y otras). Lo mismo sucede con las actividades de mantenimiento en las que un host ESXi se coloca en modo de mantenimiento o se reinicia. Para evitar escenarios como estos, la recomendación es implementar clústeres de vSAN con un mínimo de cuatro hosts ESXi.

Procedimientos recomendados y flujo de trabajo de eliminación de hosts de AV64

Debido a la configuración del dominio de error vSAN (FD) del clúster de AV64 y a la necesidad de hosts equilibrados entre todos los FD, la eliminación del host del clúster de AV64 difiere de los clústeres host de Azure VMware Solution tradicionales con otros SKU.

Actualmente, un usuario puede seleccionar uno o varios hosts que se van a quitar del clúster mediante el portal o la API. Una condición es que un clúster debe tener un mínimo de tres hosts. Sin embargo, un clúster de AV64 se comporta de forma diferente en determinados escenarios cuando AV64 usa FD de vSAN. Cualquier solicitud de eliminación de host se comprueba contra el posible desequilibrio de FD de vSAN. Si una solicitud de eliminación de host crea un desequilibrio, la solicitud se rechaza con la respuesta http 409-Conflict. El código de estado de respuesta http 409-Conflict indica un conflicto de solicitud con el estado actual del recurso de destino (hosts).

Los tres escenarios siguientes muestran ejemplos de instancias que normalmente generan errores y muestran diferentes métodos que se pueden usar para quitar hosts sin crear un desequilibrio de dominio de error de vSAN (FD).

  • Al quitar un host, se crea un desequilibrio de FD de vSAN con una diferencia de hosts entre la mayoría y el FD menos rellenado para que sea más de uno. En el ejemplo siguiente, los usuarios deben quitar uno de los hosts de FD 1 antes de quitar hosts de otros FD.

    Diagrama que muestra cómo los usuarios necesitan quitar uno de los hosts de FD 1 antes de quitar hosts de otros FD.

  • Cuando se realizan varias solicitudes de eliminación de host al mismo tiempo y ciertas eliminaciones de host crean un desequilibrio. En este escenario, el plano de control de Azure VMware Solution elimina solo los hosts, que no crean desequilibrio. En el ejemplo siguiente, los usuarios no pueden tomar ambos hosts de los mismos FD a menos que reduzcan el tamaño del clúster a cuatro o menos.

    Diagrama que muestra cómo los usuarios no pueden tomar ambos hosts de los mismos FD a menos que reduzcan el tamaño del clúster a cuatro o menos.

  • Si se elimina el host seleccionado provoca menos de tres FD de vSAN activos. No se espera que este escenario se produzca dado que todas las regiones de AV64 tienen cinco FD. Al agregar hosts, el plano de control de Azure VMware Solution se encarga de agregar hosts de los cinco FD uniformemente. En el ejemplo siguiente, los usuarios pueden quitar uno de los hosts de FD 1, pero no de FD 2 o 3.

    Diagrama que muestra cómo los usuarios pueden quitar uno de los hosts de FD 1, pero no de FD 2 o 3.

Identificación del host que se puede quitar sin causar un desequilibrio de FD de vSAN: un usuario puede ir a la interfaz de cliente de vSphere para obtener el estado actual de los FD de vSAN y los hosts asociados a cada uno de ellos. Esto ayuda a identificar los hosts (en función de los ejemplos anteriores) que se pueden quitar sin afectar al equilibrio de FD de vSAN y evitar errores en la operación de eliminación.

Configuración de RAID compatible con AV64

En esta tabla se proporciona la lista de requisitos de host y compatibles con la configuración de RAID en el clúster de AV64. Las directivas RAID-6 FTT2 y RAID-1 FTT3 se admitirán en el futuro en el SKU AV64. Microsoft permite a los clientes usar la directiva de almacenamiento de VSAN de RAID-5 FTT1 para clústeres av64 con seis o más nodos para cumplir el contrato de nivel de servicio (SLA).

Configuración de RAID Errores tolerables (FTT) Hosts mínimos requeridos
Configuración predeterminada de RAID-1 (creación de reflejo). 1 3
RAID-5 (codificación de borrado) 1 4
RAID-1 (Creación de reflejo) 2 5

Storage

Azure VMware Solution admite la expansión de la capacidad del almacén de datos más allá de lo que se incluye con vSAN mediante los servicios de almacenamiento de Azure, lo que le permite expandir la capacidad del almacén de datos sin escalar los clústeres. Para obtener más información, consulte opciones de expansión de capacidad del almacén de datos.

Redes

Azure VMware Solution ofrece un entorno de nube privada accesible desde sitios locales y recursos basados en Azure. Servicios como Azure ExpressRoute y las conexiones VPN o Azure Virtual WAN proporcionan la conectividad. No obstante, estos servicios requieren intervalos de direcciones de red y puertos de firewall específicos para habilitar los servicios.

Cuando implementa una nube privada, se crean redes privadas para la administración, el aprovisionamiento y vMotion. Puede usar estas redes privadas para acceder a VMware vCenter Server y VMware NSX-T Data Center NSX-T Manager, así como para la implementación o vMotion de máquinas virtuales.

Global Reach de ExpressRoute se usa para conectar las nubes privadas a entornos locales. Conecta circuitos directamente en el nivel de Microsoft Edge. La conexión requiere una red virtual con un circuito ExpressRoute en el entorno local en su suscripción. El motivo es que las puertas de enlace de red virtual (puertas de enlace de ExpressRoute) no pueden hacer transitar el tráfico, lo que significa que puede conectar dos circuitos a la misma puerta de enlace, pero no envía tráfico de un circuito al otro.

Cada entorno de Azure VMware Solution es su propia región de ExpressRoute (su propio dispositivo MSEE virtual), que le permite conectar Global Reach a la ubicación de emparejamiento "local". Permite conectar varias instancias de Azure VMware Solution de una región a la misma ubicación de emparejamiento.

Nota

Para las ubicaciones en las que Global Reach de ExpressRoute no está habilitado, por ejemplo, debido a normativas locales, tiene que crear una solución de enrutamiento mediante máquinas virtuales IaaS de Azure. Para ver algunos ejemplos, consulte Azure Cloud Adoption Framework: topología de red y conectividad para Azure VMware Solution.

Las máquinas virtuales implementadas en la nube privada son accesibles a través de Internet mediante la funcionalidad de IP pública de Azure Virtual WAN. De forma predeterminada, el acceso a Internet está deshabilitado para las nuevas nubes privadas.

Para obtener más información, consulte Arquitectura de redes.

Acceso y seguridad

Para mejorar la seguridad, las nubes privadas de Azure VMware Solution usan el control de acceso basado en rol de vSphere. Puede integrar las funcionalidades LDAP del inicio de sesión único de vSphere en Microsoft Entra ID. Para más información, consulte la página Arquitectura de acceso y de identidad.

El cifrado de datos en reposo de vSAN está habilitado de forma predeterminada y se usa para proporcionar seguridad al almacén de datos de vSAN. Para más información, consulte Arquitectura del almacenamiento.

Residencia de datos y datos de clientes

Azure VMware Solution no almacena los datos de los clientes.

Versiones de software de VMware

Las versiones de software de las soluciones de VMware usadas en las nuevas implementaciones de nubes privadas de Azure VMware Solution son:

Software Versión
VMware vCenter Server 7.0 U3o
VMware ESXi 7.0 U3o con TianfuCup HotPatch
vSAN de VMware 7.0 U3
Formato en disco de vSAN VMware 15
Arquitectura de almacenamiento de VMware vSAN OSA
VMware NSX 4.1.1
VMware HCX 4.7.0
VMware Site Recovery Manager 8.7.0.3
VMware vSphere Replication 8.7.0.3

La versión de software que se está ejecutando actualmente se aplica a los nuevos clústeres agregados a una nube privada existente.

Mantenimiento del ciclo de vida del host y del software

Las actualizaciones periódicas del software de VMware y de la nube privada de Azure VMware Solution garantizan que las nubes privadas disfruten de la seguridad, estabilidad y los conjuntos de características más recientes. Para más información, consulte Mantenimiento del host y administración del ciclo de vida.

Supervisión de una nube privada

Una vez que haya implementado Azure VMware Solution en la suscripción, se generan registros de Azure Monitor automáticamente.

En la nube privada, puede:

Los patrones de supervisión dentro de Azure VMware Solution son similares a los de Azure Virtual Machines en la plataforma IaaS. Para obtener información adicional y de procedimientos, consulte Supervisión de máquinas virtuales de Azure con Azure Monitor.

Comunicación al cliente

Puede buscar notificaciones de problemas de servicio, mantenimiento planificado, avisos de estado y avisos de seguridad publicados mediante Service Health en Azure Portal. Puede realizar acciones oportunas al configurar las alertas del registro de actividad para estas notificaciones. Para más información, consulte Creación de alertas de Service Health mediante Azure Portal.

Captura de pantalla de notificaciones de Service Health.

Matriz de responsabilidad de Azure VMware Solution: Microsoft y el cliente

Azure VMware Solution implementa un modelo de responsabilidad compartida que define roles y responsabilidades distintos de las dos partes implicadas en la oferta: Microsoft y el cliente. Las responsabilidades del rol compartido se ilustran con más detalle en las dos tablas siguientes.

En la tabla de matriz de responsabilidad compartida se describen las tareas principales que los clientes y Microsoft controlan en la implementación y administración de las cargas de trabajo de la nube privada y de la aplicación del cliente.

Captura de pantalla de la matriz de responsabilidad compartida de alto nivel para Azure VMware Solution.

En la tabla siguiente se proporciona una lista detallada de roles y responsabilidades entre el cliente y Microsoft, que abarca las tareas y definiciones más frecuentes. Si tiene más preguntas, póngase en contacto con Microsoft.

Rol Tarea y detalles
Microsoft Azure VMware Solution Infraestructura física
  • Regiones de Azure
  • Zonas de disponibilidad de Azure
  • Express Route/Global Reach
Procesamiento, red y almacenamiento
  • Hosts de rack y de alimentación sin sistema operativo
  • Equipo de red de rack y de alimentación
Implementación o ciclo de vida de la nube privada
  • Implementación, revisión y actualización de VMware ESXi
  • Implementación, revisión y actualización de VMware vCenter Servers
  • Implementación, revisión y actualización de VMware NSX
  • Implementación, revisión y actualización de VMware vSAN
Redes de nube privada: configuración del proveedor de VMware NSX
  • Preparación del host de VMware NSX para nodos o clústeres de Microsoft Edge
  • Puerta de enlace de nivel 0 e inquilino de nivel 1
  • Conectividad desde el nivel 0 (mediante BGP) a la red de Azure a través de ExpressRoute
Proceso de nube privada: configuración del proveedor de VMware vCenter Server
  • Creación de un clúster predeterminado
  • Configuración de redes virtuales para vMotion, Administración, vSAN y otros
Copia de seguridad y restauración en la nube privada
  • Copia de seguridad y restauración de VMware vCenter Server
  • Copia de seguridad y restauración de VMware NSX Manager
Supervisión del estado de nube privada y acciones correctivas, como reemplazar hosts que tengan errores

(opcional) VMware HCX se implementa con un perfil de proceso totalmente configurado en el lado de la nube como complemento

(opcional) VMware SRM implementa, actualiza y escala verticalmente

Compatibilidad: plataformas de nube privada y VMware HCX
Customer Solicita a Microsoft una cuota de alojamiento de Azure VMware Solution
Planear y crear una solicitud de nube privada en Azure Portal con:
  • Número de hosts
  • Alcance de la red de administración
  • Otra información
Configuración de la seguridad y la red de nube privada (VMware NSX)
  • Segmentos de red para hospedar aplicaciones
  • Más enrutadores de nivel -1
  • Firewall
  • VMware NSX LB
  • VPN de IPSec
  • NAT
  • Direcciones IP públicas
  • Firewall distribuido o de puerta de enlace
  • Extensión de red mediante VMware HCX o VMware NSX
  • Configuración de AD/LDAP en RBAC
Configurar la nube privada: VMware vCenter Server
  • Configuración de AD/LDAP en RBAC
  • Implementación y administración del ciclo de vida de máquinas virtuales y aplicaciones
    • Instalación de sistemas operativos
    • Revisión de sistemas operativos
    • Instalación de software antivirus
    • Instalación de software de copia de seguridad
    • Instalación de software de administración de configuración
    • Instalación de componentes de aplicaciones
    • Redes de máquinas virtuales mediante segmentos de VMware NSX
  • Migración de máquinas virtuales
    • Configuración de VMware HCX
    • Live vMotion
    • Migración en reposo
    • Sincronización de la biblioteca de contenido
Configurar la nube privada - vSAN
  • Definición y mantenimiento de directivas de máquina virtual de vSAN
  • Agregar hosts para mantener el "espacio de demora" adecuado
Configuración de VMware HCX
  • Descarga e implementación de OVA del conector HCA en el entorno local
  • Emparejamiento del conector Vmware HCX local
  • Configurar el perfil de red, el perfil de proceso y la malla de servicios
  • Configuración de la extensión de red/MON de VMware HCX
  • Actualizaciones
Configuración de red para conectarse a un entorno local, una red virtual o Internet

Adición o eliminación de solicitudes de hosts al clúster desde Azure Portal

Implementación y administración del ciclo de vida de soluciones de asociados (terceros)
Ecosistema del asociado Soporte técnico para su producto o solución. Como referencia, a continuación se muestran algunos de los productos o soluciones de asociados de Azure VMware Solution compatibles:
  • BCDR: VMware SRM, JetStream, Zerto y otros
  • Copia de seguridad: Veeam, Commvault, Rubrik y otros
  • VDI - Horizon, Citrix
  • Multiinquilino para empresas: VMware Cloud Director Service (CDS), VMware vCloud Director Availability (VCDA)
  • Soluciones de seguridad: BitDefender, TrendMicro, Checkpoint
  • Otros productos de VMware: Aria Suite, NSX Load Balancer avanzado

Pasos siguientes

El siguiente paso es aprender los conceptos clave de arquitectura de nube privada.