Azure Stack HCI için fiziksel ağ gereksinimleri

Şunlar için geçerlidir: Azure Stack HCI, sürüm 20H2, 21H2 ve 22H2

Bu makalede, özellikle ağ anahtarları için Azure Stack HCI için fiziksel (doku) ağ konuları ve gereksinimleri ele alınmaktadır.

Not

Gelecekteki Azure Stack HCI sürümleri için gereksinimler değişebilir.

Azure Stack HCI için ağ anahtarları

Microsoft, Azure Stack HCI'yi aşağıdaki Ağ anahtarı gereksinimleri bölümünde tanımlanan standartlara ve protokollere göre test eder. Microsoft ağ anahtarlarını onaylamasa da, Azure Stack HCI gereksinimlerini destekleyen cihazları belirlemek için satıcılarla birlikte çalışırız.

Önemli

Burada listelenmeyen teknolojileri ve protokolleri kullanan diğer ağ anahtarları işe yarasa da, Microsoft bunların Azure Stack HCI ile çalışacağını garanti edemez ve oluşan sorunları gidermede yardımcı olamayabilir.

Ağ anahtarları satın alırken anahtar satıcınıza başvurun ve cihazların tüm Azure Stack HCI gereksinimlerini karşıladığından emin olun. Aşağıdaki satıcılar (alfabetik sırada) anahtarlarının Azure Stack HCI gereksinimlerini desteklediğini doğruladı:

Satıcı 10 GbE 25 GbE 100 GbE 400 GbE
Arista Networks

EOS sürüm 4.26.2F veya üzeri gereklidir
7050X3 serisi, 7060X serisi, 7260X3 serisi, 7280R serisi, 7280R3 serisi 7050X3 serisi, 7060X serisi, 7260X3 serisi, 7280R serisi, 7280R3 serisi 7050X3 serisi, 7060X serisi, 7260X3 serisi, 7060X4 serisi, 7280R serisi, 7280R3 serisi 7050X3 serisi, 7060X4 serisi, 7280R3 serisi
Dell

OS10.5.2.4, OS10.5.3.4 veya üzerinin SmartFabric sürümü gereklidir.
S41xx serisi S52xx serisi S52xx serisi
Juniper Networks

Junos Yazılım Hizmeti Sürümü 20.2R3-S2 veya üzeri gereklidir
QFX5110 serisi, QFX5120 serisi, QFX5200 serisi QFX5120 serisi, QFX5200 serisi QFX5120 serisi, QFX5200 serisi, QFX5210 serisi, QFX5220 serisi QFX5130 serisi, QFX5220 serisi
Lenovo

CNOS sürüm 10.10.7.100 veya üzeri gereklidir
G8272, NE1032 NE2572 NE10032
NVİDİA

Cumulus Linux sürüm 5.1 veya üzeri gereklidir
SN2000, SN3000SN4000 SN2000, SN3000SN4000 SN2000, SN3000SN4000 SN4000

Önemli

Ağ anahtarı satıcıları tarafından yapılan değişikliklerden haberdar olduğumuz için bu listeyi güncelleştiririz.

Anahtarınız dahil değilse, anahtar modelinizin ve anahtarın işletim sistemi sürümünün sonraki bölümdeki gereksinimleri desteklediğinden emin olmak için anahtar satıcınıza başvurun.

Ağ anahtarı gereksinimleri

Bu bölümde, tüm Azure Stack HCI dağıtımlarında kullanılan ağ anahtarları için zorunlu olan endüstri standartları listelenir. Bu standartlar, Azure Stack HCI kümesi dağıtımlarındaki düğümler arasında güvenilir iletişim sağlanmasına yardımcı olur.

Not

İşlem, depolama ve yönetim trafiği için kullanılan ağ bağdaştırıcıları Ethernet gerektirir. Daha fazla bilgi için bkz . Konak ağ gereksinimleri.

Zorunlu IEEE standartları ve belirtimleri şunlardır:

Standart: IEEE 802.1Q

Ethernet anahtarları, VLAN'ları tanımlayan IEEE 802.1Q belirtimiyle uyumlu olmalıdır. VLAN'lar Azure Stack HCI'nin çeşitli yönleri için gereklidir ve tüm senaryolarda gereklidir.

Standart: IEEE 802.1Qbb

Ethernet anahtarları, Öncelik Akışı Denetimi'ni (PFC) tanımlayan IEEE 802.1Qbb belirtimiyle uyumlu olmalıdır. PFC, Veri Merkezi Köprü Oluşturma 'nın (DCB) kullanıldığı durumlarda gereklidir. DCB hem RoCE hem de iWARP RDMA senaryolarında kullanılabildiğinden, tüm senaryolarda 802.1Qbb gereklidir. Anahtar özellikleri veya bağlantı noktası hızları düşürülmeden en az üç Hizmet Sınıfı (CoS) önceliği gerekir. Bu trafik sınıflarından en az birinin kayıpsız iletişim sağlaması gerekir.

Standart: IEEE 802.1Qaz

Ethernet anahtarları, Gelişmiş İletim Seçimi'ni (ETS) tanımlayan IEEE 802.1Qaz belirtimiyle uyumlu olmalıdır. DCB kullanıldığında ETS gereklidir. DCB hem RoCE hem de iWARP RDMA senaryolarında kullanılabildiğinden, tüm senaryolarda 802.1Qaz gereklidir.

Anahtar özellikleri veya bağlantı noktası hızı düşürülmeden en az üç CoS önceliği gerekir. Ayrıca, giriş oranlarını yapılandırmamanızı öneririz. Ancak, cihazınız giriş QoS oranlarının tanımlanmasına izin veriyorsa, giriş oranlarını yapılandırmamanızı veya bunları çıkış (ETS) oranlarıyla tam olarak aynı değere yapılandırmamanızı öneririz.

Not

Hiper yakınsama altyapısı, aynı raf içindeki East-West Katman 2 iletişimlerine yüksek oranda dayanır ve bu nedenle ETS gerektirir. Microsoft, Farklılaştırılmış Hizmetler Kod Noktası (DSCP) ile Azure Stack HCI'sini test etmez.

Standart: IEEE 802.1AB

Ethernet anahtarları, Bağlantı Katmanı Bulma Protokolü'nü (LLDP) tanımlayan IEEE 802.1AB belirtimiyle uyumlu olmalıdır. Fiziksel ağ yapılandırmalarında sorun gidermeyi etkinleştirmek için Azure Stack HCI için LLDP gereklidir.

LLDP Tür Uzunluk-Değerlerinin (TLV) yapılandırması dinamik olarak etkinleştirilmelidir. Anahtarlar, belirli bir TLV'nin etkinleştirilmesinin ötesinde ek yapılandırma gerektirmemelidir. Örneğin, 802.1 Alt Türü 3 etkinleştirildiğinde anahtar bağlantı noktalarında kullanılabilen tüm VLAN'lar otomatik olarak tanıtılmalıdır.

Özel TLV gereksinimleri

LLDP, kuruluşların kendi özel TLV'lerini tanımlamasına ve kodlamasına olanak tanır. Bunlara Kuruluşa Özgü TLV'ler denir. Kuruluşa Özgü tüm TLV'ler 127 LLDP TLV Türü değeriyle başlar. Aşağıdaki tabloda, Azure Stack HCI işletim sistemi sürümü için hangi Kuruluşa Özgü Özel TLV (TLV Tür 127) alt türlerinin gerekli olduğu gösterilmektedir:

Sürüm gerekli Kuruluş TLV Alt Türü
20H2 ve üzeri IEEE 802.1 VLAN Adı (Alt Tür = 3)
20H2 ve üzeri IEEE 802.3 En Büyük Çerçeve Boyutu (Alt Tür = 4)

Ağ trafiği ve mimarisi

Bu bölüm ağırlıklı olarak ağ yöneticileri içindir.

Azure Stack HCI, 2 katmanlı (Spine-Leaf) ve 3 katmanlı (Çekirdek Toplama-Erişim) gibi çeşitli veri merkezi mimarilerinde kullanılabilir. Bu bölüm, Azure Stack HCI gibi hiper yakınsama altyapısındaki iş yükleriyle yaygın olarak kullanılan Spine-Leaf topolojisindeki kavramlar hakkında daha fazla bilgi sağlar.

Ağ modelleri

Ağ trafiği yönüne göre sınıflandırılabilir. Geleneksel Depolama Alanı Ağı (SAN) ortamları, trafiğin bir işlem katmanından Katman 3 (IP) sınırındaki bir depolama katmanına aktığı yoğun North-South. Hiper yakınsama altyapısı, trafiğin önemli bir bölümünün Katman 2 (VLAN) sınırı içinde kaldığı East-West daha yoğun bir şekilde gerçekleştirilir.

Önemli

Bir sitedeki tüm küme düğümlerinin fiziksel olarak aynı rafta yer alıp aynı raf üstü (ToR) anahtarlara bağlı olmasını kesinlikle öneririz.

Azure Stack HCI için trafiği North-South

North-South trafiği aşağıdaki özelliklere sahiptir:

  • Trafik, Bir ToR anahtarından omurgaya veya omurgadan bir ToR anahtarına doğru akar.
  • Trafik fiziksel rafı terk eder veya Katman 3 sınırını (IP) geçer.
  • Yönetim (PowerShell, Windows Admin Center), işlem (VM) ve siteler arası esnetilmiş küme trafiğini içerir.
  • Fiziksel ağa bağlantı için bir Ethernet anahtarı kullanır.

Azure Stack HCI için trafiği East-West

East-West trafiği aşağıdaki özelliklere sahiptir:

  • Trafik ToR anahtarları ve Katman 2 sınırı (VLAN) içinde kalır.
  • Aynı kümedeki düğümler arasında ve (esnetilmiş küme kullanılıyorsa) aynı site içindeki depolama trafiğini veya Dinamik Geçiş trafiğini içerir.
  • Sonraki iki bölümde açıklandığı gibi bir Ethernet anahtarı (anahtarlı) veya doğrudan (anahtarsız) bağlantı kullanabilir.

Anahtarları kullanma

North-South trafik için anahtarların kullanılması gerekir. Azure Stack HCI için gerekli protokolleri destekleyen bir Ethernet anahtarı kullanmanın yanı sıra, en önemli yön ağ dokusunun düzgün boyutlandırılmasıdır.

Ethernet anahtarlarınızın destekleyebilecekleri "engelleyici olmayan" doku bant genişliğini anlamak ve ağın fazla aboneliğini en aza indirmeniz (veya tercihen ortadan kaldırmanız) zorunludur.

Yol yedekliliği için kullanılan Çok Kasalı Bağlantı Toplama Grubu gibi yaygın tıkanıklık noktaları ve fazla abonelik, alt ağların ve VLAN'ların düzgün kullanımıyla ortadan kaldırılabilir. Ayrıca bkz . Konak ağ gereksinimleri.

Ağ anahtarlarınızın çalıştırmak istediğiniz iş yükü için düzgün boyutlandırıldığından emin olmak için ağ satıcınızla veya ağ destek ekibinizle birlikte çalışın.

Anahtarsız kullanma

Azure Stack HCI, kümedeki her düğümün kümedeki her düğüme yedekli bir bağlantısı olduğu sürece tüm küme boyutları için East-West trafiği için anahtarsız (doğrudan) bağlantıları destekler. Buna "tam ağ" bağlantısı denir.

Tam ağlı anahtarsız bağlantıyı gösteren diyagram

Arabirim çifti Alt ağ VLAN
Mgmt konağı vNIC Müşteriye özgü Müşteriye özgü
SMB01 192.168.71.x/24 711
SMB02 192.168.72.x/24 712
SMB03 192.168.73.x/24 713

Not

Anahtarsız dağıtımların avantajları, gereken ağ bağdaştırıcılarının sayısı nedeniyle üç düğümden büyük kümelerde azalır.

Anahtarsız bağlantıların avantajları

  • trafik East-West için anahtar satın alma işlemi gerekmez. North-South trafik için bir anahtar gereklidir. Bu, sermaye harcaması (CAPEX) maliyetlerinin düşmesine neden olabilir, ancak kümedeki düğüm sayısına bağlıdır.
  • Anahtar olmadığından, yapılandırma konakla sınırlıdır ve bu da gerekli yapılandırma adımı sayısını azaltabilir. Küme boyutu arttıkça bu değer soluk görünür.

Anahtarsız bağlantıların dezavantajları

  • IP ve alt ağ adresleme düzenleri için daha fazla planlama gereklidir.
  • Yalnızca yerel depolama erişimi sağlar. Yönetim trafiği, VM trafiği ve North-South erişim gerektiren diğer trafik bu bağdaştırıcıları kullanamaz.
  • Kümedeki düğüm sayısı arttıkça, ağ bağdaştırıcılarının maliyeti ağ anahtarlarını kullanma maliyetini aşabilir.
  • Üç düğümlü kümelerin ötesine iyi ölçeklendirilemez. Daha fazla düğüm, anahtar kullanmanın karmaşıklığını aşabilecek ek kablolama ve yapılandırmaya neden olur.
  • Küme genişletme karmaşıktır ve donanım ve yazılım yapılandırma değişiklikleri gerekir.

Sonraki adımlar