Aracılığıyla paylaş


Azure Yerel için fiziksel ağ gereksinimleri

Şunlar için geçerlidir: Azure Yerel 2311.2 ve üzeri

Bu makalede, özellikle ağ anahtarları için Azure Yerel'e yönelik fiziksel (doku) ağ konuları ve gereksinimleri ele alınmaktadır.

Uyarı

Gelecekteki Azure Yerel sürümleri için gereksinimler değişebilir.

Azure Local için ağ anahtarları

Microsoft, Azure Yerel'i aşağıdaki Ağ anahtarı gereksinimleri bölümünde tanımlanan standartlara ve protokollere göre test eder. Microsoft ağ anahtarlarını onaylamasa da, Azure Yerel gereksinimlerini destekleyen cihazları belirlemek için satıcılarla birlikte çalışırız.

Önemli

Burada listelenmeyen teknolojileri ve protokolleri kullanan diğer ağ anahtarları işe yarasa da, Microsoft Bunların Azure Yerel ile çalışacağını garanti edemez ve oluşan sorunları giderme konusunda yardımcı olmayabilir.

Ağ anahtarları satın alırken anahtar satıcınıza başvurun ve cihazların belirttiğiniz rol türleri için Azure Yerel gereksinimlerini karşıladığından emin olun. Aşağıdaki üreticiler (alfabetik sırayla), ağ anahtarlarının Azure'un Yerel gereksinimlerini desteklediğini doğruladı:

Azure Yerel trafik türlerinin her biri için doğrulanmış anahtarları görmek üzere bir sağlayıcı sekmesine tıklayın. Bu ağ sınıflandırmaları burada bulunabilir.

Önemli

Ağ anahtarı satıcıları tarafından yapılan değişikliklerden haberdar olduğumuz için bu listeleri güncelleştiriyoruz.

Anahtarınız dahil değilse, anahtar modelinizin ve anahtarın işletim sisteminin sürümünün sonraki bölümdeki gereksinimleri desteklediğinden emin olmak için anahtar satıcınıza başvurun.

Ağ anahtarı gereksinimleri

Bu bölümde, Azure Yerel dağıtımlarında kullanılan ağ anahtarlarının belirli rolleri için zorunlu olan endüstri standartları listelenmiştir. Bu standartlar, Azure Yerel dağıtımlarındaki düğümler arasında güvenilir iletişim sağlanmasına yardımcı olur.

Uyarı

İşlem, depolama ve yönetim trafiği için kullanılan ağ bağdaştırıcıları ethernet gerektirir. Daha fazla bilgi için bkz . Konak ağ gereksinimleri.

Zorunlu IEEE standartları ve belirtimleri şunlardır:

24H2 Rol Gereksinimleri

Gereksinim Yönetim Depolama Hesaplama (Standart) Hesaplama (SDN)
Sanal Yerel Ağlar
Öncelikli Akış Denetimi
Gelişmiş İletim Seçimi
LLDP Bağlantı Noktası VLAN Kimliği
LLDP VLAN Adı
LLDP Bağlantı Toplama
LLDP ETS Yapılandırması
LLDP ETS Önerisi
LLDP PFC Yapılandırması
LLDP Maksimum Çerçeve Boyutu
Maksimum İletim Birimi
Sınır Ağ Geçidi Protokolü
DHCP Geçiş Aracısı

Uyarı

Konuk RDMA hem İşlem (Standart) hem de Depolama gerektirir.

Standart: IEEE 802.1Q

Ethernet anahtarları, VLAN'ları tanımlayan IEEE 802.1Q belirtimiyle uyumlu olmalıdır. VLAN'lar Azure Yerel'in çeşitli yönleri için gereklidir ve tüm senaryolarda gereklidir.

Standart: IEEE 802.1Qbb

Azure Yerel depolama trafiği için kullanılan Ethernet anahtarları, Öncelik Akışı Denetimi'ni (PFC) tanımlayan IEEE 802.1Qbb belirtimiyle uyumlu olmalıdır. PFC, Veri Merkezi Köprü Oluşturma 'nın (DCB) kullanıldığı durumlarda gereklidir. DCB hem RoCE hem de iWARP RDMA senaryolarında kullanılabildiğinden, tüm senaryolarda 802.1Qbb gereklidir. Anahtar özellikleri veya bağlantı noktası hızları düşürülmeden, en az üç Hizmet Sınıfı (CoS) önceliği gereklidir. Bu trafik sınıflarından en az birinin kayıpsız iletişim sağlaması gerekir.

Standart: IEEE 802.1Qaz

Azure Yerel depolama trafiği için kullanılan Ethernet anahtarları, Gelişmiş İletim Seçimi'ni (ETS) tanımlayan IEEE 802.1Qaz belirtimiyle uyumlu olmalıdır. DCB'nin kullanıldığı yerde ETS gereklidir. DCB hem RoCE hem de iWARP RDMA senaryolarında kullanılabildiğinden, tüm senaryolarda 802.1Qaz gereklidir.

En az üç CoS önceliği, anahtar yetenekleri veya port hızını düşürmeden gereklidir. Ayrıca, cihazınız giriş QoS oranlarının tanımlanmasına izin veriyorsa, giriş oranlarını yapılandırmamanızı veya çıkış (ETS) oranlarıyla tam olarak aynı değere yapılandırmamanızı öneririz.

Uyarı

Hiper yakınsama altyapısı, aynı raf içindeki Doğu-Batı Katman 2 iletişimine büyük ölçüde bağımlıdır ve bu nedenle ETS gerektirir. Microsoft, Farklılaştırılmış Hizmetler Kod Noktası (DSCP) ile Azure Yerel'i test etmez.

Standart: IEEE 802.1AB

Ethernet anahtarları, Bağlantı Katmanı Bulma Protokolü'nü (LLDP) tanımlayan IEEE 802.1AB belirtimiyle uyumlu olmalıdır. LLDP, Azure Yerel için gereklidir ve fiziksel ağ yapılandırmalarında sorun gidermeye olanak tanır.

LLDP Tür Uzunluk-Değerlerinin (TLV) yapılandırması dinamik olarak etkinleştirilmelidir. Belirli bir TLV'nin etkinleştirilmesi dışında, anahtarlar ek yapılandırma gerektirmemelidir. Örneğin, 802.1 Alt Türü 3 etkinleştirildiğinde anahtar bağlantı noktalarında kullanılabilen tüm VLAN'lar otomatik olarak tanıtılmalıdır.

Özel TLV gereksinimleri

LLDP, kuruluşların kendi özel TLV'lerini tanımlamasına ve kodlamasına olanak tanır. Bunlara Kuruma Özgü TLV'ler denir. Kuruluşa Özgü tüm TLV'ler, LLDP TLV Türü değeri 127 olan ile başlar. Aşağıdaki tabloda hangi Kuruluşa Özgü Özel TLV (TLV Tür 127) alt türlerinin gerekli olduğu gösterilmektedir.

Kuruluş TLV Alt Türü
IEEE 802.1 Bağlantı noktası VLAN Kimliği (Alt Tür = 1)
IEEE 802.1 VLAN Adı (Alt Tür = 3)
En az 10 VLANS
IEEE 802.1 Bağlantı Toplama (Alt Tür = 7)
IEEE 802.1 ETS Yapılandırması (Alt Tür = 9)
IEEE 802.1 ETS Önerisi (Alt Tür = A)
IEEE 802.1 PFC Yapılandırması (Alt Tür = B)
IEEE 802.3 En Büyük Çerçeve Boyutu (Alt Tür = 4)

Maksimum İletim Birimi

Maksimum iletim birimi (MTU), bir veri bağlantısı üzerinden iletilebilen en büyük boyut çerçevesi veya paketidir. SDN kapsüllemesi için 1514 - 9174 aralığı gereklidir.

Sınır Ağ Geçidi Protokolü

Azure Yerel SDN işlem trafiği için kullanılan Ethernet anahtarları Sınır Ağ Geçidi Protokolü'ne (BGP) destek olmalıdır. BGP, iki veya daha fazla ağ arasında yönlendirme ve ulaşılabilirlik bilgilerini değiştirmek için kullanılan standart bir yönlendirme protokolüdür. Yollar, BGP yayma özelliğinin etkinleştirildiği tüm alt ağların yol tablosuna otomatik olarak eklenir. Bu, SDN ve dinamik eşleme ile kiracı iş yüklerini etkinleştirmek için gereklidir. RFC 4271: Sınır Ağ Geçidi Protokolü 4

DHCP Geçiş Aracısı

Azure Yerel yönetim trafiği için kullanılan Ethernet anahtarları DHCP geçiş aracısını desteklemelidir. DHCP geçiş aracısı, sunucu farklı bir ağda mevcut olduğunda, DHCP sunucusu ile istemci arasında istekleri ve yanıtları iletmek için kullanılan herhangi bir TCP/IP ana bilgisayarıdır. PXE önyükleme hizmetleri için gereklidir. RFC 3046: DHCPv4 veya RFC 6148: DHCPv4

Ağ trafiği ve mimarisi

Bu bölüm ağırlıklı olarak ağ yöneticileri içindir.

Azure Yerel, 2 katmanlı (Omurga-Yaprak) ve 3 katmanlı (Çekirdek-Toplama-Erişim) gibi çeşitli veri merkezi mimarilerinde kullanılabilir. Bu bölüm, Azure Yerel gibi hiper yakınsama altyapısındaki iş yükleriyle yaygın olarak kullanılan Omurga-Yaprak topolojisindeki kavramlara daha fazla başvuruda bulunur.

Ağ modelleri

Ağ trafiği kendi yönüne göre sınıflandırılabilir. Geleneksel Depolama Alanı Ağı (SAN) ortamları, trafiğin bir işlem katmanından Katman 3 (IP) sınırı üzerinden depolama katmanına aktığı büyük ölçüde Kuzey-Güney ortamlarıdır. Hiper yakınsanmış altyapı, trafiğin önemli bir bölümünün Katman-2 (VLAN) sınırları içinde kaldığı ve daha çok Doğu-Batı yönlü olduğu bir mimaridir.

Önemli

Bir sitedeki tüm Azure Yerel makinelerinin fiziksel olarak aynı rafta bulunması ve aynı raf üstü (ToR) anahtarlara bağlı olması gerekir.

Uyarı

Esnetilmiş küme işlevselliği yalnızca Azure Yerel sürüm 22H2'de kullanılabilir.

Azure Yerel için Kuzey-Güney trafiği

Kuzey-Güney trafiği aşağıdaki özelliklere sahiptir:

  • Trafik, bir ToR anahtarından omurgaya doğru veya omurgadan bir ToR anahtarına doğru akar.
  • Trafik fiziksel raf sınırını terk eder veya 3. Katman (IP) sınırını geçer.
  • Yönetim (PowerShell, Windows Yönetim Merkezi), işlem (VM) ve siteler arası esnetilmiş küme trafiğini içerir.
  • Fiziksel ağa bağlantı için bir Ethernet anahtarı kullanır.

Azure Yerel için Doğu-Batı trafiği

Doğu-Batı trafiği aşağıdaki özelliklere sahiptir:

  • Trafik ToR anahtarları ve Katman 2 sınırı (VLAN) içinde kalır.
  • Aynı sistemdeki düğümler arasında ve (açılmış küme kullanıyorsanız) aynı site içindeki depolama trafiğini veya Canlı Taşıma trafiğini içerir.
  • Sonraki iki bölümde açıklandığı gibi bir Ethernet anahtarı (anahtarlı) veya doğrudan (anahtarsız) bağlantı kullanabilir.

Anahtarları kullanma

Kuzey-Güney trafiği için anahtarların kullanılması gerekir. Azure Yerel için gerekli protokolleri destekleyen bir Ethernet anahtarı kullanmanın yanı sıra, en önemli yön ağ dokusunun düzgün boyutlandırılmasıdır.

Ethernet anahtarlarınızın destekleyebilecekleri "engelleyici olmayan" doku bant genişliğini anlamak ve ağın fazla aboneliğini en aza indirmeniz (veya tercihen ortadan kaldırmanız) zorunludur.

Yol yedekliliği için kullanılan Çok Kasalı Bağlantı Toplama Grubu gibi yaygın tıkanıklık noktaları ve fazla abonelik, alt ağların ve VLAN'ların düzgün kullanımıyla ortadan kaldırılabilir. Ayrıca bkz . Konak ağ gereksinimleri.

Ağ anahtarlarınızın çalıştırmak istediğiniz iş yükü için düzgün boyutlandırıldığından emin olmak için ağ satıcınızla veya ağ destek ekibinizle birlikte çalışın.

Anahtarsız kullanma

Azure Yerel, sistemdeki her düğümün sistemdeki her düğüme yedekli bir bağlantısı olduğu sürece tüm sistem boyutları için Doğu-Batı trafiği için anahtarsız (doğrudan) bağlantıları destekler. Buna "tam ağ" bağlantısı denir.

Tam ağlı anahtarsız bağlantıyı gösteren diyagram

Arabirim çifti Alt ağ Sanal Yerel Alan Ağı (VLAN)
Mgmt konağı vNIC Müşteriye özel Müşteriye özel
SMB01 192.168.71.x/24 711
SMB02 192.168.72.x/24 712
SMB03 192.168.73.x/24 713

Uyarı

Anahtarsız dağıtımların avantajları, gereken ağ bağdaştırıcısı sayısı nedeniyle üç düğümden büyük sistemlerde azalır.

Anahtarsız bağlantıların avantajları

  • Doğu-Batı trafiği için anahtar satın alınmasına gerek yok. Kuzey-Güney trafiği için bir anahtar gereklidir. Bu, sermaye harcaması (CAPEX) maliyetlerinin düşmesine neden olabilir, ancak sistemdeki düğüm sayısına bağlıdır.
  • Anahtar olmadığından, yapılandırma konakla sınırlıdır ve bu da gerekli yapılandırma adımlarının sayısını azaltabilir. Sistem boyutu arttıkça bu değer azalır.

Anahtarsız bağlantıların dezavantajları

  • IP ve alt ağ adresleme düzenleri için daha fazla planlama gereklidir.
  • Yalnızca yerel depolama erişimi sağlar. Yönetim trafiği, VM trafiği ve Kuzey-Güney erişimi gerektiren diğer trafik bu bağdaştırıcıları kullanamaz.
  • Sistemdeki düğüm sayısı arttıkça, ağ bağdaştırıcılarının maliyeti ağ anahtarlarını kullanma maliyetini aşabilir.
  • Üç düğümlü sistemlerin ötesine ölçeklendirilemez. Daha fazla düğüm, anahtar kullanmanın karmaşıklığını aşabilecek ek kablolama ve yapılandırmaya neden olur.
  • Sistem genişletme karmaşıktır ve donanım ve yazılım yapılandırma değişiklikleri gerekir.

Sonraki adımlar