什麼是 Azure VMware 解決方案?

Azure VMware 解決方案 提供私人雲端,其中包含從專用裸機 Azure 基礎結構建置的 VMware vSphere 叢集。 Azure Commercial 和 Azure Government 中提供 Azure VMware 解決方案。 最小初始部署是三部主機,您可以選擇新增更多主機,每個叢集最多 16 部主機。 所有布建的私人雲端都有 VMware vCenter Server、VMware vSAN、VMware vSphere 和 VMware NSX-T 數據中心。 因此,您可以從內部部署環境移轉工作負載、部署新的虛擬機(VM),以及從私人雲端取用 Azure 服務。 如需 SLA 的相關信息,請參閱 Azure 服務等級協定 頁面。

Azure VMware 解決方案 是 VMware 驗證的解決方案,其持續驗證和測試增強功能和升級。 Microsoft 管理和維護私人雲端基礎結構與軟體,讓您專注於在私人雲端中開發和執行工作負載,以提供商業價值。

此圖顯示 Azure、Azure 服務和內部部署環境中私人雲端與 VNet 之間的相鄰性。 從私人雲端到 Azure 服務或 VNet 的網路存取可提供 Azure 服務端點的 SLA 驅動整合。 ExpressRoute Global Reach 會將內部部署環境連線到 Azure VMware 解決方案 私人雲端。

Diagram showing Azure VMware Solution private cloud adjacency to Azure services and on-premises environments.

主機、叢集和私人雲端

Azure VMware 解決方案 叢集是以超交集基礎結構為基礎。 下表顯示主機的CPU、記憶體、磁碟和網路規格。

主機類型 CPU (Cores/GHz) RAM (GB) vSAN 快取層 (TB, 未經處理) vSAN 容量層 (TB,原始) 區域可用性
AV36 雙 Intel Xeon Gold 6140 CPU (Skylake microarchitecture) 與 18 核心/CPU @ 2.3 GHz,總計 36 個實體核心(72 個具有超線程的邏輯核心) 576 3.2 (NVMe) 15.20 (SSD) 所有產品區域
AV36P 雙 Intel Xeon Gold 6240 CPU (Cascade Lake microarchitecture) 與 18 核心/CPU @ 2.6 GHz / 3.9 GHz Turbo,總計 36 個實體核心 (72 個具有超線程的邏輯核心) 768 1.5 (Intel 快取) 19.20 (NVMe) 選取的區域 \
AV52 雙 Intel Xeon Platinum 8270 CPU (Cascade Lake microarchitecture) 與 26 核心/CPU @ 2.7 GHz / 4.0 GHz Turbo,總計 52 個實體核心 (104 個具有超線程的邏輯核心) 1,536 1.5 (Intel 快取) 38.40 (NVMe) 選取的區域 \
AV64 雙 Intel Xeon Platinum 8370C CPU (Ice Lake microarchitecture) 與 32 核心/CPU @ 2.8 GHz / 3.5 GHz Turbo,總計 64 個實體核心 (128 個具有超線程的邏輯核心) 1,024 3.84 (NVMe) 15.36 (NVMe) 選取的區域 (**)

Azure VMware 解決方案 叢集至少需要三部主機。 您只能在單一 Azure VMware 解決方案 私人雲端中使用相同類型的主機。 用來建置或調整叢集的主機來自隔離的主機集區。 這些主機已通過硬體測試,並在新增至叢集之前安全地刪除所有數據。

上述所有主機類型都有 100 Gbps 網路介面輸送量。

* 透過 Azure 定價計算機取得的詳細資料。

(**)AV64 必要條件:在新增AV64之前,必須先 Azure VMware 解決方案 使用AV36、AV36P或AV52部署的私人雲端。 這項功能現在可在瑞士 North-AZ01、UK South-AZ0、UK South-AZ02、UK South-AZ03、瑞士 West-AZ01、West Europe-AZ03、East US-AZ03、South Central US-AZ01、South Central US-AZ02、North Europe-AZ02 和 East US 2–AZ02 取得。

您可以透過 Azure 入口網站 或 Azure CLI 部署新的或調整現有的私人雲端。

Azure VMware 解決方案 具有AV64節點大小的私人雲端擴充功能

AV64 是新的 Azure VMware 解決方案 主機 SKU,可用來擴充(不要建立)以現有 AV36、AV36P 或 AV52 SKU 建置的 Azure VMware 解決方案 私人雲端。 使用 Microsoft 檔來檢查區域中 AV64 SKU 的可用性。

Diagram showing Azure VMware Solution private cloud with AV64 SKU in mixed SKU configuration.

AV64 使用量的必要條件

請參閱下列 AV64 叢集部署的必要條件。

  • Azure VMware 解決方案私人雲端是使用AV36、AV36P或AV52在AV64支援 的區域/AZ 中建立。

  • 針對AV64叢集管理,您需要一個 /23 或三個 (連續或非連續) /25 位址區塊。

客戶案例的支援性

具有現有 Azure VMware 解決方案 私人雲端的客戶:當客戶部署 Azure VMware 解決方案 私人雲端時,他們可以將個別的 AV64 vCenter 節點叢集新增至該私人雲端來調整私人雲端。 在此案例中,客戶應該使用下列步驟:

  1. 從 Microsoft 取得至少三個節點的 AV64 配額核准。 新增您計劃使用 AV64 擴充之 Azure VMware 解決方案 私人雲端的其他詳細數據。
  2. 搭配AV64主機使用現有的 Azure VMware 解決方案 新增叢集工作流程展開。

客戶計劃建立新的 Azure VMware 解決方案 私人雲端:當客戶想要新的 Azure VMware 解決方案 私人雲端時,可以使用AV64 SKU,但僅供擴充。 在此情況下,客戶符合使用AV36、AV36P或AV52 SKU建置 Azure VMware 解決方案 私人雲端的必要條件。 客戶必須在使用AV64擴充之前,先購買至少三個AV36、AV36P或AV52 SKU的節點。 在此案例中,請使用下列步驟:

  1. 從 Microsoft 取得 AV36、AV36P 或 AV52 和 AV64 配額核准,每個節點至少要有三個節點。
  2. 使用AV36、AV36P或AV52 SKU建立 Azure VMware 解決方案 私人雲端。
  3. 搭配AV64主機使用現有的 Azure VMware 解決方案 新增叢集工作流程展開。

Azure VMware 解決方案 延展式叢集私人雲端:Azure VMware 解決方案 延展式叢集私人雲端不支援 AV64 SKU。 這表示 Azure VMware 解決方案 延展式叢集私人雲端無法進行AV64型擴充。

AV64 叢集 vSAN 容錯網域 (FD) 設計和建議

傳統的 Azure VMware 解決方案 主機叢集沒有明確的 vSAN FD 設定。 原因是主機配置邏輯可確保在叢集中,沒有任何兩部主機位於 Azure 區域內的相同實體容錯網域中。 這項功能原本會為記憶體帶來復原和高可用性,vSAN FD 組態應該帶來此功能。 如需 vSAN FD 的詳細資訊,請參閱 VMware 檔

Azure VMware 解決方案 AV64 主機叢集具有明確的 vSAN 容錯網域 (FD) 設定。 Azure VMware 解決方案 控制平面會為AV64叢集設定五個 vSAN 容錯網域 (FDs)。 當使用者將叢集中的主機從三個節點相應增加為16個節點時,主機會在五個 FD 之間平均平衡。

叢集大小建議

支援的 vSphere 節點叢集大小下限 Azure VMware 解決方案 為三個。 vSAN 數據備援的處理方式是確保三部主機的叢集大小下限位於不同的 vSAN FD 中。 在具有三部主機的 vSAN 叢集中,如果 FD 失敗(例如機架交換器頂端失敗),vSAN 數據就會受到保護。 物件建立等作業(新的 VM、VMDK 和其他專案)將會失敗。 ESXi 主機置於維護模式和/或重新啟動的任何維護活動也是如此。 為了避免這類情況,建議部署至少四部ESXi主機的 vSAN 叢集。

AV64 主機移除工作流程和最佳做法

由於AV64叢集 vSAN 容錯網域 (FD) 設定,而且需要在所有 FD 之間平衡的主機,因此從AV64叢集移除主機不同於傳統 Azure VMware 解決方案 主機叢集與其他SKU。

目前,使用者可以使用入口網站或 API 從叢集選取一或多部要移除的主機。 其中一個條件是叢集至少應該有三部主機。 不過,當 AV64 使用 vSAN FD 時,AV64 叢集在某些案例中的行為會有所不同。 任何主機移除要求會針對潛在的 vSAN FD 不平衡進行檢查。 如果主機移除要求建立不平衡,要求會因為 HTTP 409-Conflict 回應而遭到拒絕。 HTTP 409-Conflict 回應狀態代碼表示要求與目標資源 (hosts) 的目前狀態衝突。

下列三個案例顯示通常發生錯誤的實例範例,並示範可用來移除主機的不同方法,而不需要建立 vSAN 容錯網域 (FD) 不平衡。

  • 拿掉主機會建立 vSAN FD 不平衡,且主機在大部分和最不填入的 FD 之間差異為一個以上。 在下列範例中,用戶必須先從 FD 1 移除其中一個主機,才能從其他 FD 移除主機。

    Diagram showing how users need to remove one of the hosts from FD 1 before removing hosts from other FDs.

  • 同時發出多個主機移除要求,而特定主機移除會造成不平衡。 在此案例中,Azure VMware 解決方案 控制平面只會移除不會造成不平衡的主機。 在下列範例中,用戶無法從相同的 FD 取得這兩部主機,除非它們將叢集大小縮減為四個或更低。

    Diagram showing how users can't take both of the hosts from the same FDs unless they're reducing the cluster size to four or lower.

  • 選取的主機移除會導致少於三個作用中的 vSAN FD。 假設所有AV64區域都有五個 FD,則不會發生此案例。 新增主機時,Azure VMware 解決方案 控制平面會負責平均新增來自所有五個 FD 的主機。 在下列範例中,用戶可以從 FD 1 移除其中一部主機,但不能從 FD 2 或 3 中移除。

    Diagram showing how users can remove one of the hosts from FD 1, but not from FD 2 or 3.

如何識別可以在不造成 vSAN FD 不平衡的情況下移除的主機:使用者可以移至 vSphere 用戶端介面,以取得與每個主機相關聯的 vSAN FD 和主機的目前狀態。 這有助於識別可移除的主機(根據先前的範例),而不會影響 vSAN FD 平衡,並避免移除作業中的任何錯誤。

AV64 支援的RAID設定

下表提供AV64叢集中支援的RAID組態和主機需求清單。 AV64 SKU 未來將支援 RAID-6 FTT2 和 RAID-1 FTT3 原則。 Microsoft 可讓客戶針對具有六個以上的節點的 AV64 叢集使用 RAID-5 FTT1 vSAN 記憶體原則,以符合服務等級協定(SLA)。

RAID 組態 無法容忍 (FTT) 所需的最小主機
RAID-1 (鏡像) 預設設定。 1 3
RAID-5 (清除編碼) 1 4
RAID-1 (鏡像) 2 5

儲存體

Azure VMware 解決方案 支援使用 Azure 記憶體服務將資料存放區容量擴充到 vSAN 之外,讓您不需要調整叢集即可擴充數據存放區容量。 如需詳細資訊,請參閱 數據存放區容量擴充選項

網路

Azure VMware 解決方案 提供可從內部部署網站和 Azure 型資源存取的私人雲端環境。 Azure ExpressRoute、VPN 連線或 Azure 虛擬 WAN 等服務可提供連線能力。 不過,這些服務需要特定的網路位址範圍和防火牆埠,才能啟用服務。

當您部署私人雲端時,會建立用於管理、布建和 vMotion 的專用網。 您可以使用這些專用網來存取 VMware vCenter Server 和 VMware NSX-T 數據中心 NSX-T 管理員和虛擬機 vMotion 或部署。

ExpressRoute Global Reach 可用來將私人雲端連線到內部部署環境。 它會直接在 Microsoft Edge 層級連接線路。 連線需要具有 ExpressRoute 線路的虛擬網路 (vNet) 到您訂用帳戶中的內部部署。 原因是 vNet 閘道 (ExpressRoute 閘道) 無法傳輸流量,這表示您可以將兩個線路連結至相同的閘道,但不會將流量從一個線路傳送到另一個線路。

每個 Azure VMware 解決方案 環境都是自己的 ExpressRoute 區域(其本身的虛擬 MSEE 裝置),可讓您將 Global Reach 連線到「本機」對等互連位置。 它可讓您將一個區域中的多個 Azure VMware 解決方案 實例連線到相同的對等互連位置。

注意

例如,針對未啟用 ExpressRoute Global Reach 的位置,因為本機法規,您必須使用 Azure IaaS VM 建置路由解決方案。 如需一些範例,請參閱 Azure 雲端採用架構 - Azure VMware 解決方案 的網路拓撲和連線能力。

部署在私人雲端上的虛擬機可透過 Azure 虛擬 WAN 公用 IP 功能存取因特網。 針對新的私人雲端,預設會停用因特網存取。

如需詳細資訊,請參閱 網路概念

存取和安全性

Azure VMware 解決方案 私人雲端會使用 vSphere 角色型訪問控制來增強安全性。 您可以將 vSphere SSO LDAP 功能與 Microsoft Entra ID 整合。 如需詳細資訊,請參閱 存取和身分識別概念 頁面。

默認會啟用 vSAN 待用數據加密,並用來提供 vSAN 資料存放區安全性。 如需詳細資訊,請參閱 儲存體 概念

數據落地和客戶數據

Azure VMware 解決方案 不會儲存客戶數據。

VMware 軟體版本

Azure VMware 解決方案 私人雲端新部署中使用的 VMware 解決方案軟體版本如下:

軟體 版本
VMware vCenter Server 7.0 U3m
VMware ESXi 7.0 U3k
VMware vSAN 7.0 U3
VMware vSAN 磁碟格式 15
VMware vSAN 記憶體架構 Osa
VMware NSX-T 資料中心
注意: VMware NSX-T 數據中心進階是唯一支援的 NSX 數據中心版本。
3.2.2
VMware HCX 4.7.0
VMware 月臺 復原管理員 8.7.0.3
VMware vSphere 複寫 8.7.0.3

目前執行的軟體版本會套用至新增至現有私人雲端的新叢集。

主機和軟體生命周期維護

Azure VMware 解決方案 私人雲端和 VMware 軟體的定期升級,可確保在私人雲端中執行最新的安全性、穩定性和功能集。 如需詳細資訊,請參閱 主機維護和生命週期管理

監視私人雲端

將 Azure VMware 解決方案 部署至訂用帳戶之後,系統會自動產生 Azure 監視器記錄

在您的私人雲端中,您可以:

Azure VMware 解決方案 內的監視模式類似於 IaaS 平臺內的 Azure VM。 如需詳細資訊和作法,請參閱 使用 Azure 監視器監視 Azure VM。

客戶通訊

您可以在 Azure 入口網站 中找到透過服務健康情況發佈的服務問題、計劃性維護、健康情況諮詢和安全性諮詢通知。 設定這些通知的活動記錄警示時,您可以採取及時的動作。 如需詳細資訊,請參閱使用 Azure 入口網站 建立服務健康狀態警示。

Screenshot of Service Health notifications.

Azure VMware 解決方案 責任矩陣 - Microsoft 與客戶

Azure VMware 解決方案 實作共同責任模型,定義參與供應專案之雙方的不同角色和責任:客戶和 Microsoft。 下列兩個數據表會更詳細地說明共用角色責任。

共同責任矩陣表概述客戶和 Microsoft 在部署和管理私人雲端和客戶應用程式工作負載時,每個處理的主要工作。

Screenshot of the high-level shared responsibility matrix for Azure VMware Solution.

下表提供客戶與 Microsoft 之間角色和責任的詳細清單,其中包含最常見的工作和定義。 如需進一步的問題,請連絡 Microsoft。

角色 工作/詳細數據
Microsoft - Azure VMware 解決方案 實體基礎結構
  • Azure 區域
  • Azure 可用性區域
  • Express Route/Global Reach
計算/網路/儲存體
  • 機架和電源裸機主機
  • 機架和電源網路設備
軟體定義的數據中心 (SDDC) 部署/生命週期
  • VMware ESXi 部署、修補和升級
  • VMware vCenter Server 部署、修補和升級
  • VMware NSX-T 數據中心部署、修補和升級
  • VMware vSAN 部署、修補和升級
SDDC 網路 - VMware NSX-T 數據中心提供者設定
  • Microsoft Edge 節點/叢集、VMware NSX-T 數據中心主機準備
  • 提供者第 0 層和租使用者第 1 層閘道
  • 透過 Express Route 從第 0 層(使用 BGP) 到 Azure 網路的 連線 性
SDDC 計算 - VMware vCenter Server 提供者設定
  • 建立預設叢集
  • 設定 vMotion、管理、vSAN 和其他專案的虛擬網路
SDDC 備份/還原
  • 備份和還原 VMware vCenter Server
  • 備份和還原 VMware NSX-T 數據中心 NSX-T 管理員
SDDC 健康情況監視和更正動作,例如:取代失敗的主機

(選擇性)VMware HCX 會在雲端端以完整設定的計算配置檔作為附加元件進行部署

(選擇性)SRM 部署、升級及相應增加/減少

支援 - SDDC 平臺和 VMware HCX
客戶 使用 Microsoft 要求 Azure VMware 解決方案 主機報價
使用下列專案,在 Azure 入口網站 上規劃和建立 SDDC 的要求:
  • 主機計數
  • 管理網路範圍
  • 其他資訊
設定 SDDC 網路和安全性 (VMware NSX-T 資料中心)
  • 裝載應用程式的網路區段
  • 更多第1層路由器
  • 防火牆
  • VMware NSX-T 數據中心 LB
  • IPsec VPN
  • NAT
  • 公用 IP 位址
  • 分散式防火牆/閘道防火牆
  • 使用 VMware HCX 或 VMware NSX-T 資料中心的網路擴充功能
  • RBAC 的 AD/LDAP 設定
設定 SDDC - VMware vCenter Server
  • RBAC 的 AD/LDAP 設定
  • 部署和生命週期管理 虛擬機器 (VM) 和應用程式
    • 安裝作業系統
    • 修補作業系統
    • 安裝防病毒軟體
    • 安裝備份軟體
    • 安裝組態管理軟體
    • 安裝應用程式元件
    • 使用 VMware NSX-T 數據中心區段的 VM 網路
  • 移轉 虛擬機器 (VM)
    • VMware HCX 設定
    • Live vMotion
    • 冷移轉
    • 內容庫同步處理
設定 SDDC - vSAN
  • 定義和維護 vSAN VM 原則
  • 新增主機以維護足夠的「寬限空間」
設定 VMware HCX
  • 在內部部署中下載及部署 HCA 連接器 OVA
  • 配對內部部署 VMware HCX 連接器
  • 設定網路設定檔、計算設定檔和服務網格
  • 設定 VMware HCX 網路擴充功能/MON
  • 升級/更新
線上到內部部署、虛擬網路或因特網的網路組態

從入口網站新增或刪除主機對叢集的要求

部署/生命週期管理合作夥伴 (第三方) 解決方案
合作夥伴生態系統 其產品/解決方案的支援。 如需參考,以下是支援的一些 Azure VMware 解決方案 合作夥伴解決方案/產品:
  • BCDR - SRM、JetStream、Zerto 及其他
  • 備份 - Veeam、Commvault、Rubrik 及其他
  • VDI - Horizon/Citrix
  • 多租使用者 - VMware 雲端主管服務 (CDs),VMware 雲端主管可用性(VCDA)
  • 安全性解決方案 - BitDefender、TrendMicro、Checkpoint
  • 其他 VMware 產品 - vRA、vROps、AVI

下一步

下一個步驟是瞭解重要的 私人雲端和叢集概念