Пограничное подключение
Планирование интеграции сети — важное условие для успешного развертывания и работы интегрированных систем Azure Stack Hub, а также для управления ими. Планирование подключений к пограничной сети начинается с решения о том, будет ли использоваться динамическая маршрутизация по протоколу BGP. Для этого необходимо назначить общедоступный или частный 16-разрядный номер автономной системы (ASN) либо использовать статическую маршрутизацию.
Важно!
Для стоечных коммутаторов (TOR) на физических интерфейсах требуется настроить каналы исходящей связи уровня 3 с IP-адресами типа "точка — точка" (сети с префиксом /30). Не поддерживается использование каналов исходящей связи уровня 2 для стоечных коммутаторов, обслуживающих операции Azure Stack Hub. Пограничное устройство может поддерживать 32-разрядный ASN по протоколу BGP.
Для физического подключения между пограничными устройствами и коммутаторами верхнего уровня (TOR) Azure Stack Hub требуются сетевые приемопередатчики. Перед развертыванием на месте важно убедиться, что требуемый тип модуля (SR, LR, ER или другие) обсуждается с поставщиком аппаратных решений.
Маршрутизация BGP
Использование такого протокола динамической маршрутизации как BGP гарантирует, что система всегда учитывает изменения в сети и упрощает администрирование. Чтобы обеспечить повышенную безопасность, можете установить пароль для пиринга BGP между TOR и границей.
Как показано на следующей схеме, предоставление диапазона частных IP-адресов в TOR запрещено с помощью списка префиксов. Список префиксов запрещает предоставление доступа к частной сети и применяется в качестве карты маршрутов для подключения между TOR и границей.
Программная подсистема балансировки нагрузки, работающая в решении Azure Stack Hub, устанавливает пиринговую связь с устройствами TOR, поэтому она может динамически предоставлять виртуальные IP-адреса.
Чтобы пользовательский трафик немедленно и прозрачно восстанавливался после сбоя, между устройствами TOR можно настроить VPC или MLAG. Это позволит использовать для узлов агрегирование каналов в нескольких стойках. Можно также настроить протокол HSRP или VRRP, обеспечивающий сетевую избыточность в IP-сетях.
Статическая маршрутизация
Статическая маршрутизация требует дополнительной настройки на пограничных устройствах. Для нее нужно больше действий, выполняемых вручную, а также важно тщательно продумывать любые изменения. Откат после проблем, вызванных ошибкой в конфигурации, может занять больше времени, в зависимости от внесенных изменений. Мы не рекомендуем использовать этот метод маршрутизации, но он поддерживается.
Чтобы интегрировать Azure Stack Hub в сетевую среду с использованием статической маршрутизации, нужно подключить все четыре физических канала между пограничным устройством и устройством TOR. Но механизм работы статической маршрутизации не гарантирует высокий уровень доступности.
Пограничное устройство следует настроить с помощью статических маршрутов, указывающих на каждый из четырех одноранговых IP-адресов между TOR и границей для трафика, предназначенного для любой сети в Azure Stack Hub, однако для операции требуется только внешняя или общедоступная сеть с виртуальными IP-адресами. Для первоначального развертывания потребуется задать статические маршруты к BMC и внешним сетям. Операторы могут решить оставить статические маршруты на пограничном устройстве для доступа к ресурсам управления, которые находятся в сети BMC и инфраструктуры. Добавление статических маршрутов в сеть инфраструктуры коммутаторов и сеть управления коммутаторами является необязательным.
Для устройств TOR настроен статический маршрут по умолчанию, отправляющий весь трафик на пограничные устройства. Единственным исключением для трафика в этом правиле является частный диапазон адресов, который блокируется с помощью списка управления доступом, применяемого к подключению между устройством TOR и пограничным устройством.
Статическая маршрутизация применяется только для каналов исходящей связи между устройствами TOR и пограничными коммутаторами. В стойке используется динамическая маршрутизация BGP, так как это важнейший инструмент для программной подсистемы балансировки нагрузки и других компонентов. Его нельзя отключить или удалить.
* После развертывания сеть BMC становится необязательной.
** Инфраструктура коммутаторов сети является необязательной, так как всю сеть можно включить в сеть управления коммутаторами.
*** Сеть управления коммутаторами является обязательной и ее можно добавлять независимо от сети управления коммутаторами.