Udostępnij za pośrednictwem


Typy zasobów Operator platformy Azure Nexus

W tym artykule przedstawiono składniki Operator Nexus reprezentowane jako zasoby platformy Azure w usłudze Azure Resource Manager.

Zrzut ekranu przedstawiający typy zasobów.

Rysunek: Model zasobów

Składniki platformy

Składniki platformy Klastra Nexus operatora (lub wystąpienia) obejmują infrastrukturę i składniki platformy używane do zarządzania tymi zasobami infrastruktury.

Kontroler sieci szkieletowej

Kontroler sieci szkieletowej (NFC) to zasób Operatora Nexus uruchamiany w ramach subskrypcji w żądanej grupie zasobów i sieci wirtualnej. Kontroler sieci szkieletowej działa jako most między płaszczyzną sterowania platformy Azure a infrastrukturą lokalną w celu zarządzania cyklem życia i konfiguracją urządzeń sieciowych w wystąpieniu sieci szkieletowej sieci szkieletowej.

Kontroler sieci szkieletowej sieci pozwala na utworzenie prywatnego kanału łączności między środowiskiem platformy Azure i środowiskiem lokalnym przy użyciu usługi Azure ExpressRoute i innych zasobów pomocniczych wdrożonych w zarządzanej grupie zasobów. Nfc to zazwyczaj pierwszy zasób, który można utworzyć, aby ustanowić tę łączność z uruchamianiem i skonfigurować sieci zarządzania i obciążeń.

Kontroler sieci szkieletowej sieci umożliwia zarządzanie wszystkimi zasobami sieciowymi w ramach wystąpienia operatora Nexus, takimi jak sieć szkieletowa, stojaki sieciowe, urządzenia sieciowe, domeny izolacji, zasady tras itp.

Cykl życia kontrolera sieci szkieletowej sieci można zarządzać za pośrednictwem platformy Azure przy użyciu dowolnego z obsługiwanych interfejsów — interfejsu wiersza polecenia platformy Azure, interfejsu API REST itp. Zobacz , jak utworzyć kontroler sieci szkieletowej sieci szkieletowej, aby dowiedzieć się więcej.

Sieć szkieletowa sieci szkieletowej

Zasób sieci szkieletowej (NF) jest reprezentacją topologii sieci lokalnej na platformie Azure. Każda sieć szkieletowa sieci szkieletowej musi być skojarzona i kontrolowana przez kontroler sieci szkieletowej sieci szkieletowej, który jest wdrożony w tym samym regionie świadczenia usługi Azure. Można skojarzyć wiele zasobów sieci szkieletowej sieci szkieletowej na kontroler sieci szkieletowej sieci, zobacz Nexus Limity i przydziały. Pojedyncze wdrożenie infrastruktury jest uznawane za wystąpienie sieci szkieletowej sieci szkieletowej.

Operator Nexus umożliwia tworzenie sieci szkieletowych na podstawie określonych typów jednostek SKU, gdzie każda jednostka SKU reprezentuje liczbę stojaków sieciowych i serwerów obliczeniowych w każdym stojaku wdrożonym lokalnie.

Każdy zasób sieci szkieletowej może zawierać kolekcję stojaków sieciowych, urządzeń sieciowych i domen izolacji na potrzeby ich połączeń. Po utworzeniu sieci szkieletowej i sprawdzeniu, czy urządzenia sieciowe są połączone, można je aprowizować. Aprowizowanie sieci szkieletowej sieci szkieletowej to proces uruchamiania wystąpienia sieci szkieletowej sieci szkieletowej w celu uzyskania sieci zarządzania.

Cykl życia sieci szkieletowej sieci szkieletowej można zarządzać za pośrednictwem platformy Azure przy użyciu dowolnego z obsługiwanych interfejsów — interfejsu wiersza polecenia platformy Azure, interfejsu API REST itp. Zobacz , jak utworzyć i aprowizować sieć szkieletową sieci szkieletowej , aby dowiedzieć się więcej.

Stojaki sieciowe

Zasób stojaka sieciowego to reprezentacja lokalnych stojaków z perspektywy sieci. Liczba stojaków sieciowych w wystąpieniu Operatora Nexus zależy od jednostki SKU sieci szkieletowej wybranej podczas tworzenia.

Każdy stojak sieciowy składa się z urządzeń sieciowych, które są częścią tego stojaka. Na przykład — routery brzegowe klienta (CE), przełączniki top of Rack (ToR), przełączniki zarządzania i brokerzy pakietów sieciowych (NPB).

Stojak sieciowy modeluje również łączność z przełącznikami fizycznych krawędzi operatora (PEs) i tors na innych stojakach za pośrednictwem zasobu Network to Network Interconnect (NNI).

Cykl życia zasobów usługi Network Rack jest powiązany z zasobem sieci szkieletowej sieci szkieletowej. Regały sieciowe są tworzone automatycznie podczas tworzenia sieci szkieletowej, a liczba stojaków zależy od wybranej jednostki SKU. Po usunięciu zasobu sieci szkieletowej wszystkie skojarzone stojaki sieciowe również zostaną usunięte wraz z nim.

Urządzenia sieciowe

Urządzenia sieciowe reprezentują routery brzegowe klienta (CE), przełączniki top of Rack (ToR), przełączniki zarządzania i brokery pakietów sieciowych (NPB), które są wdrażane w ramach wystąpienia sieci szkieletowej sieci szkieletowej. Każdy zasób urządzenia sieciowego jest skojarzony z określonym stojakiem sieciowym, w którym jest wdrażany.

Każdy zasób urządzenia sieciowego ma jednostkę SKU, rolę, nazwę hosta i numer seryjny jako właściwości i może mieć wiele skojarzonych interfejsów sieciowych. Interfejsy sieciowe zawierają adresy IPv4 i IPv6, identyfikator fizyczny, typ interfejsu i skojarzone połączenia. Interfejsy sieciowe mają administrativeState również właściwość wskazującą, czy interfejs jest włączony, czy wyłączony.

Cykl życia interfejsu sieciowego zależy od urządzenia sieciowego i może istnieć tak długo, jak istnieje zasób nadrzędnego urządzenia sieciowego. Można jednak wykonać pewne operacje na zasobie interfejsu sieciowego, na przykład włączyć/wyłączyć administrativeState za pośrednictwem platformy Azure przy użyciu dowolnego z obsługiwanych interfejsów — interfejsu wiersza polecenia platformy Azure, interfejsu API REST itp.

Cykl życia zasobów urządzenia sieciowego zależy od zasobu stojaka sieciowego i będzie istnieć tak długo, jak istnieje nadrzędny zasób sieci szkieletowej sieci szkieletowej. Jednak przed aprowizacją sieci szkieletowej można wykonać pewne operacje na urządzeniu sieciowym, takie jak ustawienie niestandardowej nazwy hosta i zaktualizowanie numeru seryjnego urządzenia za pośrednictwem platformy Azure przy użyciu dowolnego z obsługiwanych interfejsów — interfejs wiersza polecenia platformy Azure, interfejsu API REST itp.

Domeny izolacji

Domeny izolacji umożliwiają łączność wschodnio-zachodnia lub północno-południowa między wystąpieniem operatora Nexus. Zapewniają one wymaganą łączność sieciową między składnikami infrastruktury, a także składnikami obciążenia. Zasadniczo istnieją dwa typy sieci, które są ustanawiane przez domeny izolacji — sieć zarządzania i obciążenie lub sieć dzierżawy.

Sieć zarządzania zapewnia łączność prywatną, która umożliwia komunikację między wystąpieniem sieci szkieletowej sieci szkieletowej wdrożonym lokalnie i usługą Azure Virtual Network. Możesz utworzyć sieci obciążeń lub dzierżaw, aby umożliwić komunikację między obciążeniami wdrożonym w wystąpieniu Operatora Nexus.

Każda domena izolacji jest skojarzona z określonym zasobem sieci szkieletowej sieci szkieletowej i ma opcję włączenia/wyłączenia. Tylko wtedy, gdy domena izolacji jest włączona, jest skonfigurowana na urządzeniach sieciowych, a konfiguracja zostanie usunięta po usunięciu domeny izolacji.

Przede wszystkim istnieją dwa typy domen izolacji:

  • Domeny izolacji warstwy 2 lub L2
  • Domeny izolacji warstwy 3 lub L3

Domeny izolacji warstwy 2 umożliwiają komunikację między infrastrukturą i obciążeniami w obrębie lub między stojakami w sieci warstwy 2. Sieci warstwy 2 umożliwiają komunikację wschodnio-zachodnią w wystąpieniu operatora Nexus. Domenę izolacji L2 można skonfigurować przy użyciu żądanego identyfikatora sieci Vlan i rozmiaru jednostki MTU, zobacz Nexus Limity i limity przydziału dla limitów jednostki MTU.

Domeny izolacji warstwy 3 umożliwiają komunikację między infrastrukturą i obciążeniami w obrębie lub między stojakami w sieci warstwy 3. Sieci warstwy 3 umożliwiają komunikację wschodnio-zachodnią i północno-południową w obrębie wystąpienia operatora Nexus i poza tym.

Istnieją dwa typy sieci warstwy 3, które można utworzyć:

  • Sieć wewnętrzna
  • Sieć zewnętrzna

Sieci wewnętrzne umożliwiają łączność warstwy 3 na wschód-zachód między stojakami w wystąpieniu Operatora Nexus i sieciach zewnętrznych, co umożliwia łączność warstwy 3 północno-południowej z wystąpienia operatora Nexus do sieci spoza wystąpienia. Domena izolacji warstwy 3 musi być skonfigurowana z co najmniej jedną siecią wewnętrzną; sieci zewnętrzne są opcjonalne.

Menedżer klastra

Menedżer klastra (CM) jest hostowany na platformie Azure i zarządza cyklem życia całej infrastruktury lokalnej (nazywanej również klastrami infra). Podobnie jak NFC, cm może zarządzać wieloma wystąpieniami Operator Nexus. Cm i NFC są hostowane w tej samej subskrypcji platformy Azure.

Klaster infrastruktury

Klaster infrastruktury (lub klaster obliczeniowy lub klaster infra) modeluje kolekcję stojaków, maszyn bez systemu operacyjnego, magazynu i sieci. Każdy klaster infra jest mapowany na lokalną sieć szkieletową sieci szkieletowej. Klaster zapewnia całościowy widok wdrożonej pojemności obliczeniowej. Przykłady pojemności klastra infra obejmują liczbę procesorów wirtualnych, ilość pamięci i ilość miejsca do magazynowania. Klaster jest również podstawową jednostką na potrzeby uaktualnień zasobów obliczeniowych i magazynu.

Rack

Zasób stojaka (lub stojak obliczeniowy) reprezentuje serwery obliczeniowe (maszyny bez systemu operacyjnego), serwery zarządzania, przełączniki zarządzania i tors. Stojak jest tworzony, aktualizowany lub usuwany w ramach zarządzania cyklem życia klastra infrastruktury.

Urządzenie magazynu

Urządzenia magazynu reprezentują macierze magazynowe używane do trwałego przechowywania danych w wystąpieniu Operatora Nexus. Wszystkie dane użytkowników i konsumentów są przechowywane w tych lokalnych urządzeniach lokalnych. Ten magazyn lokalny jest zgodny z niektórymi z najbardziej rygorystycznych wymagań dotyczących magazynu danych lokalnych.

Maszyna bez systemu operacyjnego

Maszyny bez systemu operacyjnego reprezentują serwery fizyczne w stojaku. Są one zarządzane przez Menedżera klastra. Maszyny bez systemu operacyjnego są używane przez obciążenia do hostowania maszyn wirtualnych i klastrów Kubernetes.

Składniki obciążenia

Składniki obciążenia to zasoby używane podczas hostowania obciążeń.

Zasoby sieciowe

Zasoby sieciowe reprezentują sieć wirtualną w obsłudze obciążeń hostowanych na maszynach wirtualnych lub klastrach Kubernetes. Istnieją cztery typy zasobów sieciowych, które reprezentują załącznik sieciowy do podstawowej domeny izolacji.

  • Zasób sieciowy usług Cloud Services: zapewnia maszynom wirtualnym/klastrom Kubernetes dostęp do usług w chmurze, takich jak DNS, NTP i określone przez użytkownika usługi Azure PaaS. Musisz utworzyć co najmniej jedną sieć usług w chmurze (CSN) w każdym wystąpieniu operatora Nexus. Każda nazwa CSN może być ponownie użyta przez wiele maszyn wirtualnych i/lub klastrów dzierżaw.

  • Zasób sieciowy warstwy 2: umożliwia komunikację "Wschód-Zachód" między maszynami wirtualnymi lub klastrami dzierżawców.

  • Zasób sieciowy warstwy 3: ułatwia komunikację między maszynami wirtualnymi/klastrami dzierżawy a siecią zewnętrzną.

  • Zasób sieciowy magistrali: zapewnia maszynie wirtualnej lub klastrowi dzierżawcy dostęp do wielu sieci warstwy 3 i/lub wielu sieci warstwy 2.

Maszyna wirtualna

Za pomocą maszyn wirtualnych można hostować obciążenia funkcji sieci wirtualnej (VNF).

Klaster Nexus Kubernetes

Klaster Nexus Kubernetes to klaster Kubernetes zmodyfikowany do uruchamiania w lokalnym wystąpieniu Operatora Nexus. Klaster Kubernetes Nexus jest przeznaczony do hostowania obciążeń funkcji sieci konteneryzowanej (CNF).