Ознакомьтесь с шаблоном справочника по сети развертывания двухканального развертывания хранилища с тремя узлами для Azure Stack HCI с двумя узлами.
> Область применения: Azure Stack HCI версии 23H2 и более поздних версий.
Из этой статьи вы узнаете о шаблоне ссылок на сеть с тремя узлами хранилища с двумя коммутаторами TOR L3 и двумя сетевыми ссылками с полной сеткой, который можно использовать для развертывания решения Azure Stack HCI.
Примечание
Эталонные шаблоны сети без коммутации с 3 узлами, описанные в этой статье, были протестированы и проверены корпорацией Майкрософт. Сведения о шаблонах сети без переключения между двумя узлами см. в статье Шаблоны сетевого развертывания Azure Stack HCI.
Сценарии
Сценарии для этого сетевого шаблона включают лаборатории, фабрики, филиалы и центры обработки данных.
Рекомендуется реализовать этот шаблон при поиске экономичного решения с отказоустойчивостью во всех сетевых компонентах. Службы SDN L3 полностью поддерживаются в этом шаблоне. Службы маршрутизации, такие как протокол BGP, можно настроить непосредственно на коммутаторах TOR, если они поддерживают службы L3. Функции сетевой безопасности, такие как микросемпция или качество обслуживания, не требуют дополнительной настройки устройства брандмауэра, так как они реализуются на уровне виртуальных сетевых адаптеров.
Компоненты физического подключения
Как показано на схеме выше, этот шаблон содержит следующие физические сетевые компоненты:
Для связи между севером и югом кластеру Azure Stack HCI требуется два коммутатора TOR в конфигурации группы агрегирования связей (MLAG) с несколькими шасси.
Две сетевые карты, использующие виртуальный коммутатор SET для обработки трафика управления и вычислений, подключенных к коммутаторам TOR. Каждый сетевой адаптер подключен к отдельному TOR.
Четыре сетевых адаптера RDMA на каждом узле в полносетной конфигурации двухканального канала для East-West трафика для хранилища. Каждый узел в кластере имеет избыточное соединение с двумя путями к другому узлу в кластере.
Сети | Управление и вычисление | Память |
---|---|---|
Скорость связи | Не менее 1 Гбит/с. Рекомендуется 10 Гбит/с | Не менее 10 Гбит/с |
Тип интерфейса | RJ45, SFP+ или SFP28 | SFP+ или SFP28 |
Порты и агрегирование | Два объединяемых порта | Четыре автономных порта |
Logical networks
Как показано на схеме ниже, этот шаблон содержит следующие компоненты логической сети:
Виртуальная локальная сеть сетей межсоединения узлов для трафика SMB (хранилище и динамическая миграция)
Трафик на основе намерений хранилища состоит из шести отдельных подсетей, поддерживающих трафик RDMA. Каждый интерфейс выделен для отдельной сети соединения узлов. Этот трафик предназначен только для перемещения между тремя узлами. Трафик хранилища в этих подсетях изолирован без подключения к другим ресурсам.
Каждая пара адаптеров хранилища между узлами работает в разных IP-подсетях. Чтобы включить бесключающую конфигурацию, каждый подключенный узел поддерживает ту же соответствующую подсеть своего соседа.
При развертывании трех узлов в бесключенной конфигурации network ATC имеет следующие требования:
Поддерживает только одну виртуальную локальную сеть для всех IP-подсетей, используемых для подключения к хранилищу.
StorageAutoIP
Параметру должно быть присвоено значение false,Switchless
параметру — значение true, и вы отвечаете за указание IP-адресов в шаблоне ARM, используемом для развертывания кластера Azure Stack HCI из Azure.Для облачных развертываний Azure Stack HCI версии 23H2:
Масштабируемые бесключимые кластеры хранилища не поддерживаются.
Этот сценарий с тремя узлами можно развернуть только с помощью шаблонов ARM.
Дополнительные сведения см. в статье Развертывание с помощью шаблона развертывания Resource Manager Azure.
Управление виртуальной локальной сетью
Все физические вычислительные узлы должны обращаться к логической сети управления. Для планирования IP-адресов каждому узлу должен быть назначен по крайней мере один IP-адрес из логической сети управления.
DHCP-сервер может автоматически назначать IP-адреса для сети управления или вручную назначать статические IP-адреса. Если dhcp является предпочтительным методом назначения IP-адресов, рекомендуется резервировать DHCP без истечения срока действия.
Дополнительные сведения см. в статье Рекомендации по использованию сети DHCP для развертывания в облаке.
Сеть управления поддерживает две разные конфигурации виртуальных локальных ЛС для трафика : собственная и помеченная:
Собственная виртуальная локальная сеть для сети управления не требует указывать идентификатор виртуальной локальной сети.
Виртуальная локальная сеть с тегами для сети управления требует настройки идентификатора виртуальной локальной сети на физических сетевых адаптерах или виртуальном сетевом адаптере управления перед регистрацией узлов в Azure Arc.
Порты физического коммутатора должны быть настроены правильно, чтобы принимать идентификатор виртуальной локальной сети на адаптерах управления.
Если намерение включает в себя типы трафика управления и вычислений, порты физического коммутатора должны быть настроены в режиме магистрали, чтобы принимать все виртуальные локальные сети, необходимые для рабочих нагрузок управления и вычислений.
Сеть управления поддерживает трафик, используемый администратором для управления кластером, включая удаленный рабочий стол, Windows Admin Center и Active Directory.
Дополнительные сведения см. в разделе Рекомендации по использованию сети виртуальной локальной сети управления.
Вычисление виртуальных локальных сетей
В некоторых сценариях не требуется использовать виртуальные сети SDN с инкапсуляцией VXLAN. Вместо этого можно использовать традиционные виртуальные локальные сети для изоляции рабочих нагрузок клиентов. Эти виртуальные локальные сети необходимо настроить на порте коммутаторов TOR в режиме магистрали. При подключении новых виртуальных машин к этим виртуальным локальным сетям соответствующий тег виртуальной ЛС определяется в виртуальном сетевом адаптере.
Сеть HNV Provider Address (PA)
Сеть hyper-V Network Virtualization Provider Provider Provider (HNV PA) служит базовой физической сетью для East-West (внутренний) трафик клиента, North-South (внешний-внутренний) трафик клиента, а также для обмена данными пиринга BGP с физической сетью. Эта сеть требуется только в том случае, если требуется развернуть виртуальные сети с помощью инкапсуляции VXLAN для дополнительного уровня изоляции и мультитенантности сети.
Дополнительные сведения см. в статье Планирование программно-определяемой сетевой инфраструктуры.
Сетевые намерения ATC
Для шаблонов без коммутаций хранилища с тремя узлами создаются два намерения Network ATC. Первое намерение предназначено для сетевого трафика управления и вычислений, а второе — для трафика хранилища.
Назначение управления и вычислений
- Тип намерения: управление и вычисление
- Режим намерения: режим кластера
- Совместная работа: Да. Команда pNIC01 и pNIC02.
- Виртуальная локальная сеть управления по умолчанию: настроенная виртуальная локальная сеть для адаптеров управления не изменяется.
- Виртуальные локальные сети и виртуальные сетевые адаптеры для pa и вычислений. Network ATC прозрачна для виртуальных сетевых адаптеров pa и VLAN или вычислений виртуальных сетевых адаптеров и виртуальных локальных сетей.
Намерение хранилища
Тип намерения: хранилище
Режим намерения: режим кластера
Совместная работа: Нет. Сетевые адаптеры RDMA используют SMB Multichannel для обеспечения устойчивости и агрегирования пропускной способности.
Виртуальные локальные сети по умолчанию: одна виртуальная локальная сеть для всех подсетей.
Автоматический IP-адрес хранилища: false. Для этого шаблона требуется настройка IP-адреса вручную или определение IP-адреса шаблона ARM.
Шесть обязательных подсетей (определяемых пользователем):
- Сеть хранения 1: 10.0.1.0/24 —
Node1 -> Node2
- Сеть хранения 2: 10.0.2.0/24 —
Node1 -> Node2
- Сеть хранения 3: 10.0.3.0/24 —
Node2 -> Node3
- Storage Network 4: 10.0.4.0/24 —
Node1 -> Node3
- Storage Network 5: 10.0.5.0/24 —
Node1 -> Node3
- Storage Network 6: 10.0.6.0/24 —
Node2 -> Node3
- Сеть хранения 1: 10.0.1.0/24 —
Дополнительные сведения см. в статье Развертывание сети узла с помощью сетевого ATC.
Пример конфигурации сетей намерений хранилища шаблона ARM
Вы можете использовать шаблон ARM для 3-узлового хранилища с двумя и двумя ссылками.
"storageNetworkList": {
"value": [
{
"name": "StorageNetwork1",
"networkAdapterName": "SMB1",
"vlanId": "711",
"storageAdapterIPInfo": [
{
"physicalNode": "Node1",
"ipv4Address": "10.0.1.1",
"subnetMask": "255.255.255.0"
},
{
"physicalNode": "Node2",
"ipv4Address": "10.0.1.2",
"subnetMask": "255.255.255.0"
},
{
"physicalNode": "Node3",
"ipv4Address": "10.0.5.3",
"subnetMask": "255.255.255.0"
}
]
},
{
"name": "StorageNetwork2",
"networkAdapterName": "SMB2",
"vlanId": "711",
"storageAdapterIPInfo": [
{
"physicalNode": "Node1",
"ipv4Address": "10.0.2.1",
"subnetMask": "255.255.255.0"
},
{
"physicalNode": "Node2",
"ipv4Address": "10.0.2.2",
"subnetMask": "255.255.255.0"
},
{
"physicalNode": "Node3",
"ipv4Address": "10.0.4.3",
"subnetMask": "255.255.255.0"
}
]
},
{
"name": "StorageNetwork3",
"networkAdapterName": "SMB3",
"vlanId": "711",
"storageAdapterIPInfo": [
{
"physicalNode": "Node1",
"ipv4Address": "10.0.5.1",
"subnetMask": "255.255.255.0"
},
{
"physicalNode": "Node2",
"ipv4Address": "10.0.3.2",
"subnetMask": "255.255.255.0"
},
{
"physicalNode": "Node3",
"ipv4Address": "10.0.3.3",
"subnetMask": "255.255.255.0"
}
]
},
{
"name": "StorageNetwork4",
"networkAdapterName": "SMB4",
"vlanId": "711",
"storageAdapterIPInfo": [
{
"physicalNode": "Node1",
"ipv4Address": "10.0.4.2",
"subnetMask": "255.255.255.0"
},
{
"physicalNode": "Node2",
"ipv4Address": "10.0.6.1",
"subnetMask": "255.255.255.0"
},
{
"physicalNode": "Node3",
"ipv4Address": "10.0.6.3",
"subnetMask": "255.255.255.0"
}
]
}
]
},