Panoramica dei modelli di riferimento di rete per Azure Stack HCI

Si applica a: Azure Stack HCI, versioni 23H2 e 22H2

In questo articolo si otterrà una panoramica per la distribuzione di modelli di riferimento di rete in Azure Stack HCI.

Una distribuzione è costituita da sistemi a server singolo o a due nodi che si connettono a uno o due commutatori Top of Rack (TOR). Questo ambiente presenta le caratteristiche seguenti:

  • Due porte di archiviazione dedicate per la finalità del traffico di archiviazione. La scheda di interfaccia di rete RDMA è facoltativa per le distribuzioni a server singolo.

  • Una o due porte dedicate alla gestione e alle finalità del traffico di calcolo.

  • Un controller di gestione baseboard (BMC) facoltativo per la gestione OOB.

Una distribuzione a server singolo include un singolo commutatore TOR per il traffico northbound/southbound (internal-external). Le distribuzioni a due nodi sono costituite da una configurazione senza cambio di archiviazione usando uno o due commutatori TOR; o una configurazione commutata di archiviazione usando due commutatori TOR con schede di rete host non convergenti o completamente convergenti.

Vantaggi e svantaggi senza cambio

Di seguito sono illustrati alcuni vantaggi e svantaggi dell'uso di configurazioni senza commutatori:

  • Non è necessario alcun commutatore per il traffico in-cluster (Est-Ovest); Tuttavia, è necessario un commutatore per il traffico all'esterno del cluster (Nord-Sud). Ciò può comportare costi di spesa in conto capitale inferiori, ma dipende dal numero di nodi nel cluster.

  • Se si usa il commutatore, la configurazione è limitata all'host, che può ridurre il numero potenziale di passaggi di configurazione necessari. Tuttavia, questo valore diminuisce man mano che le dimensioni del cluster aumentano.

  • Switchless ha il livello di resilienza più basso ed è dotato di maggiore complessità e pianificazione se dopo la distribuzione iniziale è necessario aumentare le prestazioni. La connettività di archiviazione deve essere abilitata quando si aggiunge il secondo nodo, che richiederà di definire la connettività fisica tra i nodi.

  • È necessaria una pianificazione maggiore per gli schemi di indirizzamento IP e subnet.

  • Le schede di archiviazione sono interfacce a scopo singolo. Gestione, calcolo, cluster esteso e altro traffico che richiede North-South comunicazione non può usare queste schede.

  • Man mano che il numero di nodi nel cluster supera i due nodi, il costo delle schede di rete potrebbe superare il costo dell'uso dei commutatori di rete.

  • Oltre a un cluster a tre nodi, la complessità di gestione dei cavi aumenta.

  • L'espansione del cluster oltre i due nodi è complessa e può richiedere modifiche alla configurazione hardware e software per nodo.

Per altre informazioni, vedere Requisiti di rete fisica per Azure Stack HCI.

Requisiti del firewall

Azure Stack HCI richiede la connettività periodica ad Azure. Se il firewall in uscita dell'organizzazione è limitato, è necessario includere i requisiti del firewall per gli endpoint in uscita e le regole e le porte interne. Sono disponibili endpoint necessari e consigliati per i componenti principali di Azure Stack HCI, che includono la creazione del cluster, la registrazione e la fatturazione, Microsoft Update e il controllo del cluster cloud.

Per un elenco completo degli endpoint, vedere i requisiti del firewall . Assicurarsi di includere questi URL nell'elenco consentito. Le porte di rete appropriate devono essere aperte tra tutti i nodi del server sia all'interno di un sito che tra siti (per i cluster estesi).

Con Azure Stack HCI, il validator di connettività dello strumento Controllo ambiente verificherà la presenza del requisito di connettività in uscita per impostazione predefinita durante la distribuzione. È anche possibile eseguire lo strumento Controllo ambiente autonomo prima, durante o dopo la distribuzione per valutare la connettività in uscita dell'ambiente.

Una procedura consigliata consiste nell'avere tutti gli endpoint pertinenti in un file di dati a cui è possibile accedere tramite lo strumento di controllo dell'ambiente. Lo stesso file può anche essere condiviso con l'amministratore del firewall per aprire le porte e gli URL necessari.

Per altre informazioni, vedere Requisiti del firewall.

Passaggi successivi