Perencanaan integrasi jaringan untuk Azure Stack Hub
Artikel ini menyediakan informasi infrastruktur jaringan Azure Stack Hub untuk membantu Anda memutuskan cara terbaik mengintegrasikan Azure Stack Hub ke lingkungan jaringan yang ada.
Nota
Untuk mengatasi nama DNS eksternal dari Azure Stack Hub (misalnya, www.bing.com
), Anda harus menyediakan server DNS untuk meneruskan permintaan DNS. Untuk informasi selengkapnya tentang persyaratan DNS Azure Stack Hub, lihat integrasi pusat data Azure Stack Hub - DNS.
Desain jaringan fisik
Solusi Azure Stack Hub memerlukan infrastruktur fisik yang tangguh dan sangat tersedia untuk mendukung operasi dan layanannya. Untuk mengintegrasikan Azure Stack Hub ke jaringan, diperlukan uplink dari sakelar Top-of-Rack (ToR) ke sakelar atau router terdekat, yang dalam artikel ini disebut sebagai Border. ToR dapat di-uplink ke satu atau sepasang Batas. ToR telah dikonfigurasi sebelumnya oleh alat otomatisasi kami. Ini mengharapkan minimal satu koneksi antara ToR dan Batas saat menggunakan Perutean BGP dan minimal dua koneksi (satu per ToR) antara ToR dan Batas saat menggunakan Perutean Statis, dengan maksimum empat koneksi pada salah satu opsi perutean. Koneksi ini terbatas pada media SFP+ atau SFP28 dan minimal satu kecepatan GB. Tanyakan kepada vendor perangkat keras produsen peralatan asli (OEM) Anda untuk ketersediaan. Diagram berikut menyajikan desain yang direkomendasikan:
desain jaringan Azure Stack yang Direkomendasikan
Alokasi bandwidth
Azure Stack Hub dibangun menggunakan teknologi Kluster Failover windows Server 2019 dan Spaces Direct. Untuk memastikan bahwa komunikasi penyimpanan Spaces Direct dapat memenuhi performa dan skala yang diperlukan solusi, sebagian konfigurasi jaringan fisik Azure Stack Hub disiapkan untuk menggunakan pemisahan lalu lintas dan jaminan bandwidth. Konfigurasi jaringan menggunakan kelas lalu lintas untuk memisahkan komunikasi berbasis Spaces Direct berbasis RDMA dari pemanfaatan jaringan oleh infrastruktur dan/atau penyewa Azure Stack Hub. Untuk menyelaraskan dengan praktik terbaik saat ini yang ditetapkan untuk Windows Server 2019, Azure Stack Hub akan berubah untuk menggunakan kelas lalu lintas tambahan atau prioritas dalam rangka memisahkan komunikasi server ke server lebih lanjut guna mendukung komunikasi kontrol klusterisasi Failover. Definisi kelas trafik baru ini dikonfigurasi untuk mengalokasikan 2% dari bandwidth fisik yang tersedia. Kelas trafik dan konfigurasi reservasi bandwidth ini dicapai dengan melakukan perubahan pada sakelar top-of-rack (ToR) di solusi Azure Stack Hub dan pada host atau server Azure Stack Hub. Perhatikan bahwa perubahan tidak diperlukan pada perangkat jaringan perbatasan pelanggan. Perubahan ini memberikan resiliensi yang lebih baik untuk komunikasi Kluster Failover dan dimaksudkan untuk menghindari situasi di mana bandwidth jaringan sepenuhnya terkonsumsi dan akibatnya pesan kontrol Kluster Failover terganggu. Perhatikan bahwa komunikasi Kluster Failover adalah komponen penting dari infrastruktur Azure Stack Hub dan jika terganggu untuk jangka waktu yang lama, dapat menyebabkan ketidakstabilan dalam layanan penyimpanan Spaces Direct atau layanan lain yang akhirnya akan berdampak pada stabilitas beban kerja penyewa atau pengguna akhir.
Jaringan logis
Jaringan logis mewakili abstraksi infrastruktur jaringan fisik yang mendasar. Mereka digunakan untuk mengatur dan menyederhanakan penugasan jaringan untuk host, komputer virtual (VM), dan layanan. Sebagai bagian dari pembuatan jaringan logis, situs jaringan dibuat untuk menentukan jaringan area lokal virtual (VLAN), subnet IP, dan pasangan subnet IP/VLAN yang terkait dengan jaringan logis di setiap lokasi fisik.
Tabel berikut ini memperlihatkan jaringan logis dan rentang subnet IPv4 terkait yang harus Anda rencanakan:
Jaringan logis | Deskripsi | Ukuran |
---|---|---|
VIP Umum | Azure Stack Hub menggunakan total 31 alamat dari jaringan ini dan sisanya digunakan oleh VM penyewa. Dari 31 alamat, 8 alamat IP publik digunakan untuk sekumpulan kecil layanan Azure Stack Hub. Jika Anda berencana menggunakan App Service dan penyedia sumber daya SQL, 7 alamat lagi akan digunakan. Sisa 16 IP dicadangkan untuk layanan Azure di masa mendatang. | /26 (62 host) - /22 (1022 host) Disarankan = /24 (254 host). |
Beralih infrastruktur | Alamat IP titik-ke-titik untuk tujuan perutean, antarmuka manajemen sakelar khusus, dan alamat loopback yang ditetapkan ke sakelar. | /26 |
Prasarana | Digunakan untuk komponen internal Azure Stack Hub untuk berkomunikasi. | /24 |
Swasta | Digunakan untuk jaringan penyimpanan, VIP privat, kontainer Infrastruktur, dan fungsi internal lainnya. Untuk detail selengkapnya, lihat bagian jaringan privat di artikel ini. | /20 |
BMC | Digunakan untuk berkomunikasi dengan BMC pada host fisik. | /26 |
Nota
Pemberitahuan di portal mengingatkan operator untuk menjalankan cmdlet PEP Set-AzsPrivateNetwork untuk menambahkan ruang IP privat /20 baru. Untuk informasi selengkapnya dan panduan tentang memilih ruang IP privat /20, lihat bagian jaringan privat di artikel ini.
Infrastruktur jaringan
Infrastruktur jaringan untuk Azure Stack Hub terdiri atas beberapa jaringan logis yang telah dikonfigurasi pada saklar. Diagram berikut menunjukkan jaringan logis ini serta integrasinya dengan sakelar top-of-rack (TOR), pengontrol manajemen baseboard (BMC), dan sakelar perbatasan (jaringan pelanggan).
Jaringan BMC
Jaringan ini didedikasikan untuk menghubungkan semua pengontrol manajemen baseboard (juga dikenal sebagai BMC atau prosesor layanan) ke jaringan manajemen. Contohnya meliputi: iDRAC, iLO, iBMC, dan sebagainya. Hanya satu akun BMC yang digunakan untuk berkomunikasi dengan simpul BMC apa pun. Jika ada, Hardware Lifecycle Host (HLH) terletak di jaringan ini dan dapat menyediakan perangkat lunak khusus OEM untuk pemeliharaan atau pemantauan perangkat keras.
HLH juga menghosting Deployment VM (DVM). DVM digunakan selama penyebaran Azure Stack Hub dan dihapus saat penyebaran selesai. DVM memerlukan akses internet dalam skenario penyebaran yang terhubung untuk menguji, memvalidasi, dan mengakses beberapa komponen. Komponen-komponen ini dapat berada di dalam dan di luar jaringan perusahaan Anda (misalnya: NTP, DNS, dan Azure). Untuk informasi selengkapnya tentang persyaratan konektivitas, lihat bagian NAT di integrasi firewall Azure Stack Hub.
Jaringan privat
Jaringan /20 (4096 IP) ini bersifat pribadi ke wilayah Azure Stack Hub (tidak merutekan di luar perangkat pengalihan batas sistem Azure Stack Hub) dan dibagi menjadi beberapa subnet, berikut adalah beberapa contoh:
- jaringan Storage: Jaringan /25 (128 IP) yang digunakan untuk mendukung penggunaan lalu lintas penyimpanan Spaces Direct dan Server Message Block (SMB) dan migrasi langsung VM.
- jaringan IP virtual internal: Jaringan /25 yang didedikasikan untuk VIP khusus internal untuk load balancer perangkat lunak.
- jaringan Kontainer: Jaringan /23 (512 IP) yang didedikasikan untuk lalu lintas internal saja antara kontainer yang menjalankan layanan infrastruktur.
Sistem Azure Stack Hub memerlukan ruang IP internal pribadi /20 tambahan. Jaringan ini bersifat privat ke sistem Azure Stack Hub (tidak merutekan di luar perangkat pengalihan batas sistem Azure Stack Hub) dan dapat digunakan kembali pada beberapa sistem Azure Stack Hub dalam pusat data Anda. Meskipun jaringan bersifat privat ke Azure Stack, jaringan tidak boleh tumpang tindih dengan jaringan lain di pusat data. Ruang IP privat /20 dibagi menjadi beberapa jaringan yang memungkinkan menjalankan infrastruktur Azure Stack Hub pada kontainer. Selain itu, ruang IP privat baru ini memungkinkan upaya berkelanjutan untuk mengurangi ruang IP yang dapat dirutekan yang diperlukan sebelum penyebaran. Tujuan menjalankan infrastruktur Azure Stack Hub dalam kontainer adalah untuk mengoptimalkan pemanfaatan dan meningkatkan performa. Selain itu, ruang IP privat /20 juga digunakan untuk mendukung upaya berkelanjutan dalam mengurangi kebutuhan ruang IP yang dapat dirutekan sebelum penyebaran. Untuk panduan tentang ruang IP privat, lihat RFC 1918.
Jaringan infrastruktur Azure Stack Hub
Jaringan /24 ini didedikasikan untuk komponen Azure Stack Hub internal sehingga mereka dapat berkomunikasi dan bertukar data di antara mereka sendiri. Subnet ini dapat dirutekan secara eksternal dari solusi Azure Stack Hub ke pusat data Anda. Kami tidak menyarankan penggunaan alamat IP publik atau internet yang dapat dirutekan pada subnet ini. Jaringan ini diiklankan ke batas tetapi sebagian besar IP-nya dilindungi oleh Daftar Kontrol Akses (ACL). IP yang diizinkan untuk akses berada dalam rentang kecil, berukuran setara dengan jaringan /27 dan layanan jaringan dan host seperti titik akhir istimewa (PEP) dan cadangan Azure Stack Hub .
Jaringan VIP publik
Jaringan VIP publik ditetapkan ke pengontrol jaringan di Azure Stack. Ini bukan jaringan logis pada sakelar. SLB menggunakan kumpulan alamat dan menetapkan /32 jaringan untuk beban kerja penyewa. Pada tabel perutean sakelar, IP /32 ini diiklankan sebagai rute yang tersedia melalui BGP. Jaringan ini berisi alamat IP eksternal atau publik. Infrastruktur Azure Stack Hub mencadangkan 31 alamat pertama dari jaringan VIP publik ini sementara sisanya digunakan oleh VM penyewa. Ukuran jaringan pada subnet ini dapat berkisar dari minimum /26 (64 host) hingga maksimum /22 (host 1022). Kami menyarankan agar Anda merencanakan jaringan /24.
Menyambungkan ke jaringan lokal
Azure Stack Hub menggunakan jaringan virtual untuk sumber daya pelanggan seperti komputer virtual, load balancer, dan lainnya.
Ada beberapa opsi berbeda untuk menyambungkan dari sumber daya di dalam jaringan virtual ke sumber daya lokal/perusahaan:
- Gunakan alamat IP publik dari jaringan VIP publik.
- Gunakan Virtual Network Gateway atau Network Virtual Appliance (NVA).
Ketika terowongan VPN S2S digunakan untuk menghubungkan sumber daya ke atau dari jaringan lokal, Anda mungkin mengalami skenario di mana sumber daya juga memiliki alamat IP publik yang ditetapkan, dan tidak lagi dapat dijangkau melalui alamat IP publik tersebut. Jika sumber mencoba mengakses IP publik termasuk dalam rentang subnet yang sama yang ditentukan dalam Rute Gateway Jaringan Lokal (Gateway Virtual Network) atau rute yang ditentukan pengguna untuk solusi NVA, Azure Stack Hub mencoba merutekan lalu lintas keluar kembali ke sumber melalui terowongan S2S, berdasarkan aturan perutean yang dikonfigurasi. Lalu lintas kembali menggunakan alamat IP privat VM, bukan nat sumber sebagai alamat IP publik:
Ada dua solusi untuk masalah ini:
- Arahkan lalu lintas yang diarahkan ke jaringan VIP publik ke internet.
- Tambahkan perangkat NAT untuk melakukan NAT pada IP subnet mana pun yang ditentukan dalam gateway jaringan lokal yang diarahkan ke jaringan VIP publik.
Beralih jaringan infrastruktur
Jaringan /26 ini adalah subnet yang berisi subnet IP point-to-point /30 (dua IP host) yang dapat dirutekan dan loopback, yang merupakan subnet khusus /32 untuk manajemen sakelar in-band dan ID router BGP. Rentang alamat IP ini harus dapat dirutekan di luar solusi Azure Stack Hub ke pusat data Anda. Ip tersebut dapat berupa IP privat atau publik.
Jaringan pengelolaan switch
Jaringan /29 (enam IP host) ini didedikasikan untuk menghubungkan port manajemen sakelar. Ini memungkinkan akses di luar band untuk penyebaran, manajemen, dan pemecahan masalah. Ini dihitung dari jaringan infrastruktur switch yang disebutkan sebelumnya.
Jaringan yang diizinkan
Lembar kerja penyebaran memiliki bidang yang memungkinkan operator mengubah beberapa daftar kontrol akses untuk memungkinkan akses ke antarmuka manajemen perangkat jaringan dan host siklus hidup perangkat keras (HLH) dari rentang jaringan pusat data tepercaya. Dengan perubahan daftar kontrol akses, operator bisa mengizinkan VM jumpbox manajemen mereka dalam rentang jaringan tertentu untuk mengakses antarmuka manajemen saklar dan sistem operasi HLH. Operator dapat menyediakan satu atau beberapa subnet ke daftar ini; jika dibiarkan kosong, defaultnya adalah menolak akses. Fungsionalitas baru ini menghilangkan kebutuhan intervensi manual setelah penyebaran, seperti yang dahulu dijelaskan pada Mengubah setelan tertentu dalam konfigurasi switch Azure Stack Hub Anda.
Langkah berikutnya
- Pengarahan lalu lintas jaringan virtual
- Pelajari tentang perencanaan jaringan: konektivitas perbatasan