Freigeben über


Bewährte Methoden für die private Cloudwartung in Azure VMware Solution

Azure VMware Solution übernimmt regelmäßige Wartung der privaten Cloud. Diese Wartung umfasst Sicherheitspatches, kleinere und wichtige Updates für VMware-Softwarestapel. Auf dieser Seite werden die Hostüberwachung, Wartung und empfohlene bewährte Methoden beschrieben, die dazu beitragen, die private Cloud für die Wartung bereit zu halten.

Hostwartung und Lebenszyklusverwaltung

Einer der Vorteile von privaten Azure VMware Solution-Clouds besteht darin, dass die Plattform für Sie verwaltet wird. Microsoft ist für die Lebenszyklusverwaltung von VMware-Software (ESXi, vCenter Server und vSAN) und NSX-Appliances zuständig. Microsoft ist auch für das Bootstrapping der Netzwerkkonfiguration zuständig, z. B. für die Erstellung des Gateways für Ebene 0 und die Aktivierung des Nord-Süd-Routings. Sie sind für die NSX-SDN-Konfiguration verantwortlich – also für Netzwerksegmente, Regeln für verteilte Firewalls, Gateways der Ebene 1 und Lastenausgleichsmodule.

Hinweis

Ein T0-Gateway wird im Rahmen der Bereitstellung einer privaten Cloud erstellt und konfiguriert. Jegliche Änderungen an diesem logischen Router oder den VMs mit NSX-Edgeknoten können sich auf die Konnektivität mit Ihrer privaten Cloud auswirken und sollten vermieden werden.

Microsoft ist für das Anwenden von Patches, Updates oder Upgrades für ESXi, vCenter Server, vSAN und NSX in Ihrer privaten Cloud verantwortlich. Bei den Auswirkungen von Patches, Updates und Upgrades auf ESXi, vCenter Server und NSX ist Folgendes zu berücksichtigen:

  • ESXi: Auf Workloads, die in Ihrer privaten Cloud ausgeführt werden, hat dies keine Auswirkungen. Der Zugriff auf vCenter Server und NSX wird während dieses Zeitraums nicht blockiert. Während dieser Zeit empfehlen wir Ihnen, keine anderen Aktivitäten zu planen, wie z. B. die Skalierung der privaten Cloud, die Planung oder Initiierung aktiver HCX-Migrationen, die Durchführung von HCX-Konfigurationsänderungen usw. in Ihrer privaten Cloud.

  • vCenter Server: Auf Workloads, die in Ihrer privaten Cloud ausgeführt werden, hat dies keine Auswirkungen. Während dieser Zeit ist vCenter Server nicht verfügbar und Sie können keine virtuellen Computer verwalten (Beenden, Starten, Erstellen oder Löschen). Wir empfehlen Ihnen, keine anderen Aktivitäten wie die Skalierung der privaten Cloud, die Einrichtung neuer Netzwerke usw. in Ihrer privaten Cloud zu planen. Wenn Sie VMware Site Recovery Manager oder vSphere Replication-Benutzeroberflächen verwenden, empfehlen wir, keine der Aktionen auszuführen: Konfigurieren von vSphere Replication und Konfigurieren oder Ausführen von Site Recovery-Plänen während des vCenter Server-Upgrades.

  • NSX: Die Workload wird beeinträchtigt. Wenn ein bestimmter Host aktualisiert wird, kann es vorkommen, dass die VMs auf diesem Host zwischen 2 Sekunden und 1 Minute die Verbindung verlieren, wobei eines der folgenden Symptome auftritt:

    • Pingfehler

    • Paketverlust

    • Fehlermeldungen (etwa Zielhost nicht erreichbar und Net unreachable (Netz nicht erreichbar))

    Während dieses Upgradefensters wird jeglicher Zugriff auf die NSX-Verwaltungsebene blockiert. Sie können während dieser Zeit keine Konfigurationsänderungen an der NSX-Umgebung vornehmen. Ihre Workloads laufen weiterhin wie gewohnt, vorbehaltlich der zuvor beschriebenen Auswirkungen des Upgrades.

    Wir empfehlen Ihnen, während des Upgrades keine anderen Aktivitäten in Ihrer privaten Cloud zu planen, wie z. B. die Skalierung der privaten Cloud usw. Andere Aktivitäten können den Start des Upgrades verhindern oder negative Auswirkungen auf das Upgrade und die Umgebung haben.

Sie werden über Azure Service Health benachrichtigt, das den Zeitplan des Upgrades enthält. Die E-Mail enthält auch Details über die aktualisierte Komponente, ihre Auswirkungen auf Workloads, den Zugriff auf die private Cloud und andere Azure-Dienste. Sie können ein Upgrade nach Bedarf erneut planen.

Softwareupdates umfassen:

  • Patches: Sicherheitspatches oder Fehlerbehebungen, die von VMware freigegeben werden

  • Updates: Änderungen der Nebenversion einer VMware-Stack-Komponente

  • Upgrades: Änderungen der Hauptversion einer VMware-Stack-Komponente

Hinweis

Microsoft testet einen wichtigen Sicherheitspatch, sobald er von VMware zur Verfügung gestellt wird.

Bis die Bereitstellung der nächsten geplanten Updates erfolgt, werden dokumentierte VMware-Problemumgehungen implementiert, statt einen entsprechenden Patch zu installieren.

Hostüberwachung und -wartung

Azure VMware Solution überwacht kontinuierlich die Integrität der VMware-Komponenten und der Unterlage (Underlay). Wenn Azure VMware Solution einen Fehler erkennt, ergreift es Maßnahmen, um die fehlerhaften Komponenten zu reparieren. Wenn von Azure VMware Solution ein Leistungsabfall oder ein Fehler auf dem Azure VMware Solution-Knoten erkannt wird, wird der Fehlerbehebungsprozess für den Host ausgelöst.

Die Wartung für den Host umfasst das Ersetzen des fehlerhaften Knotens durch einen neuen fehlerfreien Knoten im Cluster. Anschließend wird der fehlerhafte Host nach Möglichkeit in den VMware vSphere-Wartungsmodus versetzt. VMware vSphere vMotion verschiebt die virtuellen Computer vom fehlerhaften Host auf andere verfügbare Server im Cluster. Hierbei ist es unter Umständen möglich, eine Livemigration von Workloads ohne Downtime durchzuführen. Wenn der fehlerhafte Host nicht in den Wartungsmodus versetzt werden kann, wird er aus dem Cluster entfernt. Bevor der fehlerhafte Host entfernt wird, werden die Kundenarbeitslasten zu einem neu hinzugefügten Host migriert.

Tipp

Kundenkommunikation: Es wird eine E-Mail an die E-Mail-Adresse des Kunden gesendet, bevor der Austausch eingeleitet wird und erneut, nachdem der Austausch erfolgreich war.

Um E-Mails im Zusammenhang mit der Hostersetzung zu erhalten, müssen Sie einer der folgenden Azure Role-Based Access Control (RBAC)-Rollen im Abonnement hinzugefügt werden: "ServiceAdmin", "CoAdmin", "Owner", "Contributor".

In Azure VMware Solution werden die folgenden Bedingungen auf dem Host überwacht:

  • Prozessorstatus
  • Speicherstatus
  • Verbindung und Betriebszustand
  • Zustand des Hardwarelüfters
  • Verlust der Netzwerkkonnektivität
  • Zustand der Hardware-Hauptplatine
  • Fehler auf einem oder mehreren Datenträgern eines vSAN-Hosts
  • Hardwarespannung
  • Hardware-Temperaturstatus
  • Hardware-Betriebszustand
  • Speicherstatus
  • Verbindungsfehler

Bewährte Methoden für Wartungsvorgänge

Die folgenden Aktionen werden immer empfohlen, um sicherzustellen, dass Hostwartungsvorgänge erfolgreich ausgeführt werden:

  • vSAN-Speicherauslastung: Um service Level Agreement (SLA) aufrechtzuerhalten, stellen Sie sicher, dass die Speicherplatznutzung Ihres vSphere-Clusters unter 75%bleibt. Wenn die Auslastung 75%überschreitet, können Upgrades länger als erwartet dauern oder vollständig fehlschlagen. Wenn Ihre Speicherauslastung 75%überschreitet, sollten Sie einen Knoten hinzufügen, um den Cluster zu erweitern und potenzielle Ausfallzeiten während Upgrades zu verhindern.
  • Regeln für verteilte Ressourcenplanung (Distributed Resource Scheduler, DRS): DRS-VM-VM Antiaffinitätsregeln müssen so konfiguriert werden, dass mindestens (N+1)-Hosts im Cluster vorhanden sind, wobei N die Anzahl der virtuellen Computer ist, die Teil der DRS-Regel sind.
  • Überschreitung der Fehlertoleranz (FTT): Um Datenverluste zu verhindern, ändern Sie VMs, die mit einer vSAN-Speicherrichtlinie konfiguriert sind, die Fehlertoleranzen von 0 erlaubt, in eine vSAN-Speicherrichtlinie, die mit Microsoft SLA (FTT=1 für bis zu fünf Hosts in einem Cluster und FTT=2 für sechs oder mehr Hosts in einem Cluster) kompatibel ist, und stellen Sie sicher, dass Hostwartungsvorgänge nahtlos ausgeführt werden können.
  • Entfernen von CD-ROM-Einbindungen auf VMs: VMs, auf denen CD-ROMs im Emulationsmodus bereitgestellt werden, blockieren die Hostwartung. Stellen Sie sicher, dass CD-ROMs im Passthrough-Modus eingebunden werden.
  • Serieller/paralleler Anschluss oder externes Gerät: Wenn Sie eine Imagedatei (ISO, FLP usw.) verwenden, stellen Sie sicher, dass auf alle ESXi-Hosts im Cluster zugegriffen werden kann. Speichern Sie die Dateien in einem Datenspeicher, der zwischen allen ESXi-Servern gemeinsam verwendet wird, die an der vMotion des virtuellen Computers teilnehmen. Weitere Informationen finden Sie im Broadcom KB-Artikel.
  • Verwaiste VMs: Bei einem verwaisten virtuellen Computer muss der virtuelle Computer (VM) entweder nach Möglichkeit erneut registriert werden (sofern er nicht gelöscht wurde) oder aus dem Bestand entfernt werden. Weitere Informationen finden Sie im Broadcom KB-Artikel.
  • Gemeinsam genutzter SCSI-Controller: Wenn Sie den SCSI-Bus gemeinsam nutzen, verwenden Sie für VMs den Bustyp "Physisch". VMs, die mit virtuellen SCSI-Controllern verbunden sind, werden ausgeschaltet. Weitere Informationen finden Sie im Broadcom KB-Artikel.
  • VMs und Anwendungen von Drittanbietern: Für VMs und Anwendungen von Drittanbietern:
    • Stellen Sie sicher, dass Auf Azure VMware-Lösungen bereitgestellte Drittanbieterlösungen kompatibel sind und keine Wartungsvorgänge beeinträchtigen.
    • Stellen Sie sicher, dass die VM nicht mit der DRS-Regel „Muss ausgeführt werden“ auf dem VM-Host installiert ist. Überprüfen Sie außerdem, ob diese Anwendungen mit bevorstehenden Versionen des VMware-Stapels kompatibel sind.
    • Wenden Sie sich bei Bedarf an Ihren Lösungsanbieter und aktualisieren Sie sie im Voraus, um die Kompatibilität nach dem Upgrade aufrechtzuerhalten.

Von Bedeutung

Wenn eine dieser Wartungsblockierungskonfigurationen auf einem Azure VMware-Lösungshost vorhanden ist, erhalten Sie Benachrichtigungen über Ihren Ressourcenstatus für AVS-Dashboard. Um sicherzustellen, dass fehlerhafte Hosts ersetzt werden und Upgrades erfolgreich sind, werden solche Blockierungskonfigurationen durch geeignete Korrekturschritte verringert, um die Verfügbarkeit Ihrer privaten Cloud aufrechtzuerhalten. In einigen Fällen würden diese Korrekturschritte das Ausschalten eines virtuellen Computers und die Migration zu einem anderen Host und anschließendes Einschalten umfassen, wodurch die Anwendung, die auf der VM ausgeführt wird, kurz unterbrochen werden kann.

Tabelle mit Warnungscodes und Korrekturmaßnahmen

Fehlercode Fehlerdetails Empfohlene Aktion
EPC_CDROM_EMULATEMODE Dieser Fehler tritt auf, wenn CD-ROM auf dem virtuellen Computer emulierten Modus verwendet, auf dessen ISO-Image nicht zugegriffen werden kann. In diesem KB-Artikel finden Sie Informationen zum Entfernen von CD-ROMs, die im Emulationsmodus auf Kunden-VMs eingebunden ist, sowie zum Trennen von ISO-Images. Es wird empfohlen, den "Passthrough-Modus" für das Einbinden einer CD-ROM zu verwenden.
EPC_DRSOVERRIDERULE Dieser Fehler tritt auf, wenn eine Virtuelle Maschine mit DRS Override auf "Deaktiviert" gesetzt ist. Vm sollte vMotion nicht blockieren, während der Host in die Wartung versetzt wird. Legen Sie teilweise automatisierte DRS-Regeln für den virtuellen Computer fest. Weitere Informationen zu VM-Platzierungsrichtlinien finden Sie in diesem Dokument .
EPC_SCSIDEVICE_SHARINGMODE Dieser Fehler tritt auf, wenn ein virtueller Computer für die Verwendung des SCSI-Controllers mit Busfreigabe im modus "virtual" konfiguriert ist. Folgen Sie diesem KB-Artikel zum Entfernen eines SCSI-Controllers, der im virtuellen Modus für Busfreigabe genutzt wird und mit VMs verbunden ist.
EPC_DATASTORE_INACCESSIBLE Dieser Fehler tritt auf, wenn auf einen externen Datenspeicher, der an die AVS Private Cloud angefügt ist, nicht mehr zugegriffen werden kann. Folgen Sie diesem Artikel , um alle veralteten Datenspeicher zu entfernen, die an Cluster angefügt sind.
EPC_NWADAPTER_STALE Dieser Fehler tritt auf, wenn die verbundene Netzwerkschnittstelle auf dem virtuellen Computer einen Netzwerkadapter verwendet, der nicht zugänglich ist. Befolgen Sie diesen KB-Artikel , um veraltete N/W-Adapter zu entfernen, die an virtuelle Computer angeschlossen sind.
EPC_SERIAL_PORT Dieser Fehler tritt auf, wenn der serielle Port eines virtuellen Computers mit einem Gerät verbunden ist, auf das auf dem Zielhost nicht zugegriffen werden kann. Wenn Sie eine Imagedatei (ISO, FLP usw.) verwenden, stellen Sie sicher, dass auf alle ESXi-Server im Cluster zugegriffen werden kann. Speichern Sie die Dateien in einem Datenspeicher, der zwischen allen ESXi-Servern gemeinsam verwendet wird, die an vMotion des virtuellen Computers teilnehmen. Weitere Informationen finden Sie in diesem KB-Artikel von Broadcom.
EPC_HARDWARE_DEVICE Dieser Fehler tritt auf, wenn das Parallelport/USB-Gerät einer virtuellen Maschine an ein Gerät angeschlossen ist, das auf dem Zielhost nicht zugänglich ist. Wenn Sie eine Imagedatei (ISO, FLP usw.) verwenden, stellen Sie sicher, dass auf alle ESXi-Server des Clusters zugegriffen werden kann. Speichern Sie die Dateien in einem Datenspeicher, der zwischen allen ESXi-Servern gemeinsam verwendet wird, die an der vMotion des virtuellen Computers teilnehmen. Weitere Informationen finden Sie in diesem KB-Artikel von Broadcom.
EPC_INVALIDVM / EPC_ORPHANVM Dieser Fehler tritt auf, wenn eine verwaiste oder ungültige VM im Bestand vorhanden ist. Stellen Sie sicher, dass auf alle virtuellen Computer für das vCenter zugegriffen werden kann. Weitere Informationen finden Sie in diesem KB-Artikel .
EPC_VMHOSTDRSRULE Dieser Fehler tritt auf, wenn ein virtueller Computer mit Hostaffinität/Antiaffinitäts-DRS-Regel vorhanden ist. VM sollte VMware vMotion nicht blockieren, während ein Host in den Wartungsmodus versetzt wird. Legen Sie Sollvorgaben für die VM-Host-Affinität fest. Weitere Informationen finden Sie in diesem Dokument .
EPC_FTT_ZERO Dieser Fehler tritt auf, wenn eine virtuelle Maschine für "Zu tolerierende Ausfälle" den Wert 0 oder "Keine Datenredundanz" hat. Befolgen Sie diesen KB-Artikel , um FTT als 1 oder 2 für den virtuellen Computer zu konfigurieren.
EPC_FTTVIOLATION Dieser Fehler tritt auf, wenn ein Cluster nicht über die Mindestanzahl der Hosts verfügt, die die Speicherrichtlinie benötigt. Fügen Sie Hosts entsprechend der Anforderungen der Speicherrichtlinie hinzu oder ändern Sie die VM-FTT-Richtlinie, um den Hosts den Wartungsmodus zu ermöglichen. Weitere Informationen zur FTT-Richtlinie finden Sie in diesem KB-Artikel .
ERECOMMENDATION_CLUSTER_SIZE Diese Empfehlung gibt an, dass ein Cluster in der privaten Cloud über 14 oder mehr Hosts verfügt. AVS unterstützt maximal 16 Hosts in einem Cluster. Erstellen Sie einen neuen Cluster für neue neue Hosts, die möglicherweise erforderlich sind.
ERECOMMENDATION_PRIVATECLOUD_SIZE Diese Empfehlung gibt an, dass eine private Cloud über 90 oder mehr Hosts verfügt. AVS unterstützt maximal 96 Hosts in einer privaten Cloud. Erwägen Sie, bei Bedarf eine neue private Cloud für alle neuen Hosts zu erstellen und Hosts über die privaten Clouds zu verteilen.

Hinweis

Azure VMware Solution-Mandantenadministratoren dürfen die zuvor definierten VMware vCenter Server-Alarme nicht bearbeiten oder löschen, da sie von der Azure VMware Solution-Steuerungsebene auf vCenter Server verwaltet werden. Diese Alarme werden von der Azure VMware Solution-Überwachung verwendet, um den Fehlerbehebungsprozess für den Azure VMware Solution-Host auszulösen.

Nächste Schritte

Nachdem Sie nun die bewährten Methoden für die private Cloudwartung von Azure VMware Solution behandelt haben, sollten Sie folgendes wissen: