Condividi tramite


Nutanix Cloud Clusters (NC2) sui concetti dell'architettura di Azure

NC2 fornisce cloud privati basati su Nutanix in Azure. Le distribuzioni hardware e software dei cloud privati sono completamente integrate e automatizzate in Azure. Distribuire e gestire il cloud privato tramite il portale di Azure, l'interfaccia della riga di comando o PowerShell.

Un cloud privato include cluster con:

  • Host server bare metal dedicati di cui è stato effettuato il provisioning con l'hypervisor Nutanix AHV
  • Nutanix Prism Central per la gestione di Nutanix Prism Element, Nutanix AHV e Nutanix AOS.
  • Rete software-defined di Nutanix Flow per le macchine virtuali del carico di lavoro Nutanix AHV
  • Archiviazione software-defined di Nutanix AOS per le macchine virtuali del carico di lavoro Nutanix AHV
  • Nutanix Move per la mobilità del carico di lavoro
  • Risorse nell'ambito di Azure (necessarie per la connettività e la gestione del cloud privato)

I cloud privati vengono installati e gestiti all'interno di una sottoscrizione di Azure. Il numero di cloud privati all'interno di una sottoscrizione è scalabile.

Il diagramma seguente descrive i componenti architetturali di NC2 in Azure.

Diagramma che illustra la panoramica dell'architettura NC2 in Azure.

Ogni componente dell'architettura NC2 in Azure ha la funzione seguente:

  • Sottoscrizione di Azure: usata per fornire accesso controllato, budget e gestione delle quote per il servizio NC2 in Azure.
  • Area di Azure: località fisiche in tutto il mondo in cui si raggruppano i data center in zone di disponibilità (AZ) e quindi raggruppare le reti AZ nelle aree.
  • Gruppo di risorse di Azure: contenitore usato per inserire i servizi e le risorse di Azure in gruppi logici.
  • NC2 in Azure: usa il software Nutanix, tra cui Prism Central, Prism Element, Nutanix Flow software-defined networking, Nutanix Explorer Operating System (AOS) software-defined storage e host Hypervisor (AHV) bare metal di Azure per fornire risorse di calcolo, rete e archiviazione.
  • Nutanix Move: fornisce servizi di migrazione.
  • Nutanix Disaster Recovery: fornisce l'automazione del ripristino di emergenza e i servizi di replica di archiviazione.
  • Nutanix Files: fornisce servizi filer.
  • Nutanix Self Service: fornisce la gestione del ciclo di vita delle applicazioni e l'orchestrazione cloud.
  • Nutanix Cost Governance: fornisce l'ottimizzazione multicloud per ridurre i costi e migliorare la sicurezza del cloud.
  • Rete virtuale di Azure : rete privata usata per connettere host, servizi di Azure e risorse AHV.
  • Server di route di Azure: consente alle appliance di rete di scambiare informazioni sulla route dinamica con le reti di Azure.
  • Gateway di rete virtuale di Azure: gateway cross-premise per la connessione di servizi e risorse di Azure ad altre reti private tramite VPN IPsec, ExpressRoute e rete virtuale alla rete virtuale.
  • Azure ExpressRoute: fornisce connessioni private ad alta velocità tra i data center di Azure e l'infrastruttura locale o di coubicazione.
  • Azure rete WAN virtuale (vWAN): aggrega funzioni di rete, sicurezza e routing in un'unica rete WAN (Wide Area Network) unificata.

Casi d’uso noti e scenari supportati

Informazioni sui casi d'uso e sugli scenari supportati per NC2 in Azure, tra cui gestione del cluster, ripristino di emergenza, elasticità su richiesta e trasferimento in modalità lift-and-shift.

Esperienza di gestione unificata - Gestione dei cluster

Fondamentale per i clienti è che le operazioni e la gestione del cluster siano quasi identiche a quella locale. I clienti possono aggiornare la capacità, monitorare gli avvisi, sostituire gli host, monitorare l'utilizzo e altro ancora combinando i rispettivi punti di forza di Microsoft e Nutanix.

Lift-and-shift

Spostare le applicazioni nel cloud e modernizzare l'infrastruttura. Le applicazioni vengono spostate senza modifiche, consentendo operazioni flessibili e tempi di inattività minimi.

Ripristino di emergenza

Usare Azure come sito di ripristino di emergenza per effettuare il provisioning di nodi ed eseguire il failover di macchine virtuali e carichi di lavoro Nutanix. L'hardware è disponibile su richiesta e nel cloud senza dover investire nel pre-provisioning di un ambiente data center secondario.

Elasticità su richiesta

Aumentare le prestazioni desiderate e diminuirle. Offriamo la flessibilità che permette di non procurarsi l'hardware manualmente, perché con un semplice clic di un pulsante è possibile ottenere nodi aggiuntivi nel cloud quasi istantaneamente.

Distribuzione di esempio

L'immagine in questa sezione mostra un esempio di distribuzione NC2 in Azure.

Diagramma che mostra l'architettura di distribuzione NC2 in Azure.

Rete virtuale di gestione cluster

  • Contiene i nodi Pronti Per Nutanix
  • I nodi si trovano in una subnet delegata (costrutto BareMetal speciale)

Rete virtuale hub

  • Contiene una subnet del gateway e Gateway VPN
  • Gateway VPN è il punto di ingresso dall'ambiente locale al cloud

Rete virtuale PC

  • Contiene Prism Central : l'appliance software di Nutanix che consente funzionalità avanzate all'interno del portale prism.

Connettersi dal cloud all'ambiente locale

La connessione dal cloud all'ambiente locale è supportata da due prodotti tradizionali, ovvero Express Route e Gateway VPN. Una distribuzione di esempio consiste nell'avere un gateway VPN nella rete virtuale hub. Questa rete virtuale è collegata in peering sia con la rete virtuale di PC che con la rete virtuale di gestione cluster, fornendo connettività attraverso la rete e al sito locale.

Topologie supportate

La tabella seguente descrive le topologie di rete supportate da ogni configurazione delle funzionalità di rete di NC2 in Azure.

Topologia Supportata
Connettività all'infrastruttura BareMetal (BMI) in una rete virtuale locale
Connettività a BMI in una rete virtuale con peering (stessa area)
Connettività a BMI in una rete virtuale con peering* (tra aree o peering globale) con VWAN*
Connettività a BMI in una rete virtuale con peering* (tra aree o peering globale)* senza rete WAN virtuale No
Connettività locale alla subnet delegata tramite Expressroute globale e locale
ExpressRoute (ER) FastPath No
Connettività da locale a BMI in una rete virtuale spoke tramite gateway ExpressRoute e peering reti virtuali con transito del gateway
Connettività locale alla subnet delegata tramite GW VPN
Connettività da locale a BMI in una rete virtuale spoke tramite gateway VPN e peering reti virtuali con transito del gateway
Connettività su gateway VPN attivi/passivi
Connettività su gateway VPN attivi/attivi No
Connettività su gateway con ridondanza della zona/attiva attiva No
Connettività di transito tramite vWAN per reti virtuali delegate spoke
Connettività locale alla subnet delegata tramite sd-WAN collegata alla rete WAN vWAN No
Connettività locale tramite HUB protetto (Az Firewall NVA) No
Connettività da UVM nei nodi NC2 alle risorse di Azure

* È possibile superare questa limitazione impostando vpn da sito a sito.

Vincoli

La tabella seguente descrive cosa è supportato per ogni configurazione delle funzionalità di rete:

Funzionalità Supporto o limite
Subnet delegata per rete virtuale 1
La rete WAN virtuale consente l'ispezione del traffico tramite l'appliance virtuale di rete (finalità di routing dell'hub rete WAN virtuale)
Route definite dall'utente (UDR) in NC2 nelle subnet delegate di Azure senza rete WAN virtuale
Connettività da BareMetal a endpoint di servizio o endpoint privati in una rete virtuale spoke diversa connessa alla rete wan virtuale vWAN
Connettività da BareMetal a endpoint di servizio o endpoint privati nella stessa rete virtuale nelle subnet delegate di Azure No
Gruppi di sicurezza di rete in NC2 nelle subnet delegate di Azure No
Servizi di bilanciamento del carico per NC2 nel traffico di Azure No
Doppia rete virtuale stack (IPv4 e IPv6) Solo IPv4 supportato

Passaggi successivi

Altre informazioni: