Dela via


Gränsanslutning

Planering av nätverksintegrering är en viktig förutsättning för en lyckad distribution, drift och hantering av integrerade Azure Stack Hub-system. Planering av gränsanslutning börjar med att välja om du vill använda dynamisk routning med BGP (Border Gateway Protocol). Detta kräver att du tilldelar ett 16-bitars autonomt systemnummer (ASN), offentligt eller privat eller använder statisk routning.

Viktigt

Överst i rackväxlar (TOR) kräver Layer 3-överlänkar med punkt-till-punkt-IP-adresser (/30 nätverk) konfigurerade på de fysiska gränssnitten. Layer 2-överlänkar med TOR-växlar som stöder Azure Stack Hub-åtgärder stöds inte. Kantlinjeenheten har stöd för 32-bitars autonomt BGP-systemnummer (ASN).

Den fysiska anslutningen mellan gränsenheterna och Azure Stack Hubs tor-växlar (top of rack) kräver nätverkstransceivers. Det är viktigt att se till att den modultyp som krävs (SR, LR, ER eller annat) diskuteras med maskinvarulösningsleverantören före distributionen på plats.

BGP-routning

Att använda ett dynamiskt routningsprotokoll som BGP garanterar att systemet alltid är medvetet om nätverksändringar och underlättar administration. För förbättrad säkerhet kan ett lösenord anges för BGP-peering mellan TOR och kantlinjen.

Som du ser i följande diagram blockeras annonsering av det privata IP-utrymmet på TOR-växeln med hjälp av en prefixlista. Prefixlistan nekar annonsering av det privata nätverket och tillämpas som en vägkarta för anslutningen mellan TOR och kantlinjen.

Programvaran Load Balancer (SLB) som körs i Azure Stack Hub-lösningen peer-datorer till TOR-enheterna så att den dynamiskt kan annonsera VIP-adresserna.

För att säkerställa att användartrafiken omedelbart och transparent återställs från fel tillåter VPC eller MLAG som konfigurerats mellan TOR-enheterna användning av länkaggregering med flera chassin till värdarna och HSRP eller VRRP som tillhandahåller nätverksredundans för IP-nätverken.

BGP-routning

Statisk routning

Statisk routning kräver ytterligare konfiguration av gränsenheterna. Det kräver mer manuella åtgärder och hantering samt noggrann analys innan någon ändring. Problem som orsakas av ett konfigurationsfel kan ta längre tid att återställa beroende på vilka ändringar som gjorts. Den här routningsmetoden rekommenderas inte, men den stöds.

För att integrera Azure Stack Hub i nätverksmiljön med statisk routning måste alla fyra fysiska länkar mellan gränsen och TOR-enheten vara anslutna. Hög tillgänglighet kan inte garanteras på grund av hur statisk routning fungerar.

Kantlinjeenheten måste konfigureras med statiska vägar som pekar på var och en av de fyra P2P IP-adresserna mellan TOR och gränsen för trafik som är avsedd för alla nätverk i Azure Stack Hub, men endast det externa eller offentliga VIP-nätverket krävs för drift. Statiska vägar till BMC och de externa nätverken krävs för den första distributionen. Operatörer kan välja att lämna statiska vägar i kantlinjen för att få åtkomst till hanteringsresurser som finns i BMC och infrastrukturnätverket . Det är valfritt att lägga till statiska vägar för att växla infrastruktur och växla hanteringsnätverk .

TOR-enheterna konfigureras med en statisk standardväg som skickar all trafik till gränsenheterna. Det enda trafikfelet till standardregeln är för det privata utrymmet, som blockeras med hjälp av en Access Control-lista som tillämpas på TOR till kantlinjeanslutning.

Statisk routning gäller endast för överlänkarna mellan TOR och kantväxlar. Dynamisk BGP-routning används i racket eftersom det är ett viktigt verktyg för SLB och andra komponenter och inte kan inaktiveras eller tas bort.

Statisk routning

* BMC-nätverket är valfritt efter distributionen.

** Switch Infrastructure-nätverket är valfritt eftersom hela nätverket kan ingå i switchhanteringsnätverket.

*** Switch Management-nätverket krävs och kan läggas till separat från switchinfrastrukturnätverket.

Nästa steg