Freigeben über


Azure Operator Nexus Ressourcentypen

In diesem Artikel werden die Operator Nexus-Komponenten vorgestellt, die in Azure Resource Manager als Azure-Ressourcen dargestellt werden.

Screenshot der Ressourcentypen.

Abbildung: Ressourcenmodell

Plattformkomponenten

Zu den Plattformkomponenten des Operator Nexus Clusters (oder Instanz) gehören die Infrastruktur und die Plattformkomponenten, mit denen diese Infrastrukturressourcen verwaltet werden.

Netzwerk-Fabric-Controller

Network Fabric Controller (NFC) ist eine Operator Nexus-Ressource, die in Ihrem Abonnement in Ihrer gewünschten Ressourcengruppe und im virtuellen Netzwerk ausgeführt wird. Der Network Fabric Controller fungiert als Brücke zwischen der Azure-Kontrollebene und Ihrer lokalen Infrastruktur, um den Lebenszyklus und die Konfiguration der Netzwerkgeräte in einer Network Fabric-Instanz zu verwalten.

Der Network Fabric Controller erreicht dies, indem ein privater Konnektivitätskanal zwischen Ihrer Azure-Umgebung und lokal mithilfe von Azure ExpressRoute und anderen unterstützenden Ressourcen eingerichtet wird, die in einer verwalteten Ressourcengruppe bereitgestellt werden. Die NFC ist typischerweise die erste Ressource, die Sie erstellen, um die Verbindung herzustellen, Ihre Managementnetzwerke zu initialisieren und Workload-Netzwerke zu konfigurieren.

Mit dem Network Fabric Controller können Sie alle Netzwerkressourcen in Ihrer Operator Nexus-Instanz wie Network Fabric, Netzwerkgestelle, Netzwerkgeräte, Isolationsdomänen, Routenrichtlinien usw. verwalten.

Sie können den Lebenszyklus eines Network Fabric Controllers über Azure mithilfe einer der unterstützten Schnittstellen verwalten – Azure CLI, REST-API usw. Erfahren Sie , wie Sie einen Network Fabric Controller erstellen , um mehr zu erfahren.

Netzwerkstruktur

Network Fabric (NF)-Ressource ist eine Darstellung Ihrer lokalen Netzwerktopologie in Azure. Jede Network Fabric muss einem Network Fabric-Controller zugeordnet und gesteuert werden, der in derselben Azure-Region bereitgestellt wird. Sie können mehrere Network Fabric-Ressourcen pro Network Fabric Controller zuordnen, siehe Nexus-Grenzwerte und -Kontingente. Eine einzelne Bereitstellung der Infrastruktur wird als Network Fabric-Instanz betrachtet.

Operator Nexus ermöglicht es Ihnen, Network Fabrics basierend auf bestimmten SKU-Typen zu erstellen, wobei jede SKU die Anzahl von Netzwerkgestellen und Computeservern in jedem lokal bereitgestellten Rack darstellt.

Jede Network Fabric-Ressource kann eine Sammlung von Netzwerkgestellen, Netzwerkgeräten und Isolationsdomänen für ihre Verbindungen enthalten. Sobald eine Network Fabric erstellt wurde und Sie überprüft haben, ob Ihre Netzwerkgeräte verbunden sind, kann sie bereitgestellt werden. Die Bereitstellung eines "Network Fabric" ist der Prozess des Bootstrapping der "Network Fabric"-Instanz, um das Verwaltungsnetzwerk in Betrieb zu nehmen.

Sie können den Lebenszyklus einer Network Fabric über Azure mithilfe einer der unterstützten Schnittstellen verwalten – Azure CLI, REST-API usw. Erfahren Sie , wie Sie ein Network Fabric erstellen und bereitstellen , um mehr zu erfahren.

Netzwerkschränke

Network Rack-Ressource ist eine Darstellung Ihrer lokalen Racks aus der Netzwerkperspektive. Die Anzahl der Netzwerkgestelle in einer Operator Nexus-Instanz hängt von der Network Fabric-SKU ab, die während der Erstellung ausgewählt wurde.

Jedes Netzwerkgestell besteht aus Netzwerkgeräten, die Teil dieses Racks sind. Beispiel: Customer Edge (CE)-Router, Top of Rack (ToR)-Switches, Verwaltungsswitche und Netzwerkpaketbroker (NPB).

Das Netzwerkgestell modelliert ebenfalls die Vernetzung mit den Physical Edge-Switches (PEs) des Betreibers und den ToRs auf den anderen Racks über die Netzwerk-zu-Netzwerk-Interconnect (NNI)-Ressource.

Der Lebenszyklus von Network Rack-Ressourcen ist an die Network Fabric-Ressource gebunden. Die Netzwerkgestelle werden beim Erstellen der Network Fabric automatisch erstellt, und die Anzahl der Racks hängt von der gewählten SKU ab. Wenn die Network Fabric-Ressource gelöscht wird, werden auch alle zugeordneten Netzwerkgestelle zusammen mit ihr gelöscht.

Netzwerkgeräte

Netzwerkgeräte stellen Customer Edge (CE)-Router, Top of Rack (ToR)-Switches, Management-Switches und Netzwerk-Paket-Broker (NPB) dar, die als Teil der Network Fabric-Instanz bereitgestellt werden. Jede Netzwerkgeräteressource ist einem bestimmten Netzwerkgestell zugeordnet, in dem es bereitgestellt wird.

Jede Netzwerkgeräteressource verfügt über eine SKU, Rolle, Hostname und Seriennummer als Eigenschaften und kann mehrere Netzwerkschnittstellen zugeordnet sein. Netzwerkschnittstellen enthalten die IPv4- und IPv6-Adressen, physische ID, Schnittstellentyp und die zugehörigen Verbindungen. Netzwerkschnittstellen verfügen auch über die administrativeState Eigenschaft, die angibt, ob die Schnittstelle aktiviert oder deaktiviert ist.

Der Lebenszyklus der Netzwerkschnittstelle hängt vom Netzwerkgerät ab und kann vorhanden sein, solange die übergeordnete Netzwerkgeräteressource vorhanden ist. Sie können jedoch bestimmte Vorgänge für eine Netzwerkschnittstellenressource ausführen, wie z. B. das Aktivieren oder Deaktivieren über Azure, indem Sie eine der unterstützten Schnittstellen verwenden – Azure CLI, REST-API usw.

Der Lebenszyklus der Netzwerkgeräteressourcen hängt von der Netzwerkgestellressource ab und ist so lange vorhanden, wie die übergeordnete Network Fabric-Ressource vorhanden ist. Vor der Bereitstellung der Network Fabric können Sie jedoch bestimmte Vorgänge auf einem Netzwerkgerät ausführen, z. B. festlegen eines benutzerdefinierten Hostnamens und Aktualisieren der Seriennummer des Geräts über Azure mithilfe einer der unterstützten Schnittstellen – Azure CLI, REST-API usw.

Isolationsdomänen

Isolationsdomänen ermöglichen die Ost-West- oder Nord-Süd-Konnektivität über die Operator Nexus Instanz hinweg. Sie stellen die erforderliche Netzwerkkonnektivität zwischen Infrastrukturkomponenten und auch Workloadkomponenten bereit. Grundsätzlich gibt es zwei Arten von Netzwerken, die durch Isolationsdomänen festgelegt werden, nämlich das Verwaltungsnetzwerk und das Workload- oder Mandantennetzwerk.

Ein Verwaltungsnetzwerk bietet eine private Konnektivität, die die Kommunikation zwischen der Network Fabric-Instanz ermöglicht, die lokal und Azure Virtual Network bereitgestellt wird. Sie können Workload- oder Mandantennetzwerke erstellen, um die Kommunikation zwischen den Workloads zu ermöglichen, die in der Operator Nexus-Instanz bereitgestellt werden.

Jede Isolationsdomäne ist einer bestimmten Network Fabric-Ressource zugeordnet und kann aktiviert/deaktiviert werden. Nur wenn eine Isolationsdomäne aktiviert ist, wird sie auf den Netzwerkgeräten konfiguriert, und die Konfiguration wird entfernt, sobald die Isolationsdomäne entfernt wird.

In erster Linie gibt es zwei Arten von Isolationsdomänen:

  • Layer 2- oder L2-Isolationsdomänen
  • Layer 3- oder L3-Isolationsdomänen

Layer 2-Isolationsdomänen ermöglichen es Ihrer Infrastruktur und Ihren Workloads, innerhalb oder über Racks hinweg über ein Layer 2-Netzwerk miteinander zu kommunizieren. Layer 2-Netzwerke ermöglichen die Ost-West-Kommunikation in Ihrer Operator Nexus-Instanz. Sie können eine L2-Isolationsdomäne mit einer gewünschten Vlan-ID und MTU-Größe konfigurieren, siehe Nexus-Grenzwerte und -Quoten für MTU-Grenzwerte.

Layer 3-Isolationsdomänen ermöglichen es, dass Ihre Infrastruktur und Workloads innerhalb oder über Racks hinweg über ein Layer 3-Netzwerk miteinander kommunizieren. Layer 3-Netzwerke ermöglichen die Ost-West- und Nord-Süd-Kommunikation innerhalb und außerhalb Ihrer Operator Nexus-Instanz.

Es gibt zwei Arten von Layer 3-Netzwerken, die Sie erstellen können:

  • Internes Netzwerk
  • Externes Netzwerk

Interne Netzwerke ermöglichen layer 3 ost-west-Konnektivität über Racks innerhalb der Operator Nexus-Instanz und externe Netzwerke ermöglichen die Nord-Süd-Konnektivität der Ebene 3 von der Operator Nexus-Instanz zu Netzwerken außerhalb der Instanz. Eine Isolationsdomäne der Ebene 3 muss mit mindestens einem internen Netzwerk konfiguriert werden. Externe Netzwerke sind optional.

Cluster-Manager

Der Cluster-Manager (CM) wird in Azure gehostet und verwaltet den Lebenszyklus aller lokalen Infrastruktur (auch als Infrastrukturcluster bezeichnet). Wie NFC kann ein CM mehrere Operator Nexus-Instanzen verwalten. Der CM und die NFC werden im selben Azure-Abonnement gehostet.

Infrastrukturcluster

Der Infrastruktur-Cluster, auch bekannt als Compute Cluster oder infra cluster, modelliert eine Sammlung von Racks, Bare-Metal-Servern, Speicher und Netzwerkressourcen. Jeder Infrastrukturcluster wird der lokalen Network Fabric zugeordnet. Der Cluster bietet einen ganzheitlichen Überblick über die bereitgestellte Computekapazität. Beispiele für Infrastrukturclusterkapazität sind die Anzahl der vCPUs, die Menge des Arbeitsspeichers und die Menge des Speicherplatzes. Ein Cluster ist auch die Basiseinheit für Compute- und Speicherupgrades.

Rack

Die Rack-Ressource (oder eine Computegestellressource) stellt die Computeserver (Bare Metal Machines), Verwaltungsserver, Verwaltungsschalter und ToRs dar. Das Rack wird als Teil des Infrastruktur-Lebenszyklusmanagements erstellt, aktualisiert oder gelöscht.

Speicher-Appliance

Speichergeräte stellen Speicherarrays dar, die für die dauerhafte Datenspeicherung in der Operator Nexus-Instanz verwendet werden. Alle Benutzer- und Verbraucherdaten werden in diesen lokalen lokalen Appliances gespeichert. Dieser lokale Speicher entspricht einigen der strengsten lokalen Datenspeicheranforderungen.

Bare-Metal-Computer

Bare Metal Machines stellen die physischen Server in einem Rack dar. Sie werden vom Cluster-Manager lebenszyklusmäßig verwaltet. Bare Metal Machines werden von Workloads verwendet, um virtuelle Computer und Kubernetes-Cluster zu hosten.

Workload-Komponenten

Arbeitsauslastungskomponenten sind Ressourcen, die Sie beim Hosten Ihrer Workloads verwenden.

Netzwerkressourcen

Die Netzwerkressourcen stellen das virtuelle Netzwerk zur Unterstützung Ihrer Workloads dar, die auf VMs oder Kubernetes-Clustern gehostet werden. Es gibt vier Netzwerkressourcentypen, die eine Netzwerkverbindung zu einer(n) zugrunde liegenden Isolationsdomäne repräsentieren.

  • Cloud Services-Netzwerkressource: bietet VMs/Kubernetes-Clustern Zugriff auf Clouddienste wie DNS, NTP und vom Benutzer angegebene Azure PaaS-Dienste. Sie müssen mindestens ein Cloud Services Network (CSN) in jeder Ihrer Operator Nexus-Instanzen erstellen. Jeder CSN kann von vielen VMs und/oder Mandantenclustern wiederverwendet werden.

  • Layer 2-Netzwerkressource: ermöglicht die "Ost-West"-Kommunikation zwischen VMs oder Mandantenclustern.

  • Layer 3-Netzwerkressource: Vereinfachen der "Nord-Süd"-Kommunikation zwischen Ihren VMs/Mandantenclustern und dem externen Netzwerk.

  • Trunked Network Resource: Stellt einen virtuellen Computer oder einen Mandantenclusterzugriff auf mehrere Netzwerke der Ebene 3 und/oder mehrere Layer 2-Netzwerke bereit.

Virtuelle Maschine

Sie können virtuelle Computer verwenden, um Ihre VNF-Workloads (Virtualized Network Function) zu hosten.

Nexus Kubernetes-Cluster

Ein Nexus-Kubernetes-Cluster ist ein Kubernetes-Cluster, der so modifiziert wurde, dass er auf Ihrer lokalen Operator-Nexus-Instanz ausgeführt werden kann. Der Nexus Kubernetes-Cluster wurde entwickelt, um Ihre Containerized Network Function (CNF)-Workloads zu hosten.