Freigeben über


Was ist Azure VMware Solution?

Azure VMware Solution bietet private Clouds, die VMware vSphere-Cluster enthalten, die aus dedizierter Bare-Metal-Azure-Infrastruktur erstellt wurden. Azure VMware Solution steht in Azure Commercial und Azure Government zur Verfügung. Die Mindestbereitstellung für den Einstieg besteht aus drei Hosts, es können jedoch weitere Hosts bis zu einem Maximum von16 Hosts pro Cluster hinzugefügt werden. Alle bereitgestellten privaten Clouds verfügen über VMware vCenter Server, VMware vSAN, VMware vSphere und VMware NSX-T. Daher können Sie Workloads aus Ihren lokalen Umgebungen migrieren, neue virtuelle Computer (VMs) bereitstellen und Azure Dienste aus Ihren privaten Clouds nutzen. Informationen zum SLA finden Sie auf der Seite Azure Service Level Agreements.

Azure VMware Solution ist eine VMware-validierte Lösung mit fortlaufender Validierung und Tests von Verbesserungen und Upgrades. Microsoft verwaltet und wartet die private Cloudinfrastruktur und -software, sodass Sie sich auf die Entwicklung und Ausführung von Workloads in Ihren privaten Clouds konzentrieren können, um geschäftlichen Nutzen zu erzielen.

Das Diagramm zeigt die Nähe zwischen privaten Clouds und VNets in Azure, Azure Diensten und lokalen Umgebungen. Netzwerkzugriff von privaten Clouds auf Azure Dienste oder VNets bietet SLA-gesteuerte Integration von Azure Dienstendpunkten. ExpressRoute Global Reach verbindet Ihre lokale Umgebung mit Ihrer Azure VMware Solution privaten Cloud.

Diagramm, das die Nähe der Azure VMware Solution privaten Cloud zu Azure-Diensten und lokalen Umgebungen zeigt.

Azure VMware Solution Private-Cloud-Typen

Azure VMware Solution bietet zwei verschiedene private Cloud-Generationen:

  1. Azure VMware Solution Generation 1 bietet VMware vSphere-Cluster aus dedizierten Bare-Metal-Hosts, die in Azure-Rechenzentren bereitgestellt werden. Von Microsoft verwaltete ExpressRoute-Schaltkreise bieten Konnektivität zwischen VMware vSphere-Hosts und systemeigenen Azure Ressourcen, die in virtuellen Netzwerken bereitgestellt werden.

  2. Azure VMware Solution Generation 2 stellt VMware vSphere-Cluster aus dedizierten Azure Bare-Metal-Hosts bereit. Azure VMware Solution Generation 2 verfügt über eine aktualisierte Netzwerkarchitektur, bei der VMware vSphere-Hosts direkt an Azure virtuelle Netzwerke angefügt werden. Dieses Angebot wird nur auf der AV64-SKU unterstützt.

Hosts, Cluster und private Clouds

Azure VMware Solution Cluster basieren auf einer hyperkonvergierten Infrastruktur. Die folgende Tabelle zeigt die CPU-, Arbeitsspeicher-, Datenträger- und Netzwerkspezifikationen des Hosts.

Hosttyp CPU (Kerne/GHz) RAM (GB) vSAN-Architektur vSAN-Cache-Ebene (TB, raw***) vSAN-Kapazitätsebene (TB, raw***) Regionale Verfügbarkeit
AV36 Zwei Intel Xeon Gold 6140 CPUs (Skylake Mikroarchitektur) mit 18 Kernen/CPU @ 2,3 GHz, insgesamt 36 physische Kerne (72 logische Kerne mit Hyperthreading) 576 OSA 3.2 (NVMe) 15.20 (SSD) Ausgewählte Regionen (*)
AV36P Dual Intel Xeon Gold 6240 CPUs (Cascade Lake Mikroarchitektur) mit 18 Kernen/CPUs @ 2,6 GHz / 3,9 GHz Turbo, insgesamt 36 physische Kerne (72 logische Kerne mit Hyperthreading) 768 OSA 1,5 (Intel Cache) 19.20 (NVMe) Ausgewählte Regionen (*)
AV48 Dual Intel Xeon Gold 6442Y CPUs (Sapphire Rapids-Mikroarchitektur) mit 24 Kernen/CPU @ 2,6 GHz / 4,0 GHz Turbo, insgesamt 48 physische Kerne (96 logische Kerne mit Hyperthreading) 1,024 ESA N/A 25.6 (NVMe) Ausgewählte Regionen (*)
AV52 Dual Intel Xeon Platinum 8270 CPUs (Cascade Lake Mikroarchitektur) mit 26 Kernen/CPU @ 2,7 GHz / 4,0 GHz Turbo, insgesamt 52 physische Kerne (104 logische Kerne mit Hyperthreading) 1,536 OSA 1,5 (Intel Cache) 38.40 (NVMe) Ausgewählte Regionen (*)
AV64 Duale Intel Xeon Platinum 8370C-CPUs (Ice Lake-Mikroarchitektur) mit 32 Kernen pro CPU und 2,8 GHz bzw. 3,5 GHz (Turbo); insgesamt 64 physische Kerne (128 logische Kerne mit Hyperthreading) 1,024 OSA / ESA**** 3.84 (NVMe) / N/A**** 15.36 (NVMe) / 19.25 (NVMe)**** Ausgewählte Regionen (**)

Ein Azure VMware Solution Cluster erfordert mindestens drei Hosts. Sie können Hosts desselben Typs nur in einer einzelnen Azure VMware Solution privaten Cloud verwenden. Hosts, die zum Erstellen oder Skalieren von Clustern verwendet werden, stammen aus einem isolierten Hostpool. Diese Hosts haben Hardwaretests bestanden, und alle Daten wurden sicher gelöscht, bevor sie zu einem Cluster hinzugefügt wurden.

Alle vorherigen Hosttypen weisen einen Netzwerkschnittstellendurchsatz von 100 GBit/s auf.

*Details sind über den Azure Preisrechner verfügbar.

**AV64-Voraussetzung: Vor dem Hinzufügen von AV64 ist eine Azure VMware Solution private Cloud erforderlich, die mit AV36, AV36P oder AV52 bereitgestellt wird.

***Unformatiert (Raw) basiert auf dem internationalen Standard of Units (SI), die vom Datenträgerhersteller gemeldet wurden. Beispiel: 1 TB Raw = 100000000000 Bytes. Der im Binärsystem berechnete Speicherplatz von einem Computer (1 TB binär = 1099511627776 Bytes) entspricht 931,3 Gigabyte, die aus dem Dezimalsystem umgerechnet wurden.

Die ESA gilt für AV64 Gen 2-Implementierungen.

Sie können neue private Clouds bereitstellen oder vorhandene skalieren, mithilfe des Azure-Portals oder der Azure-CLI.

Azure VMware Solution Private Cloud Erweiterung mit AV64-Knoten-Größe

Der AV64 ist eine Azure VMware Solution Host-SKU, die verfügbar ist, um die Azure VMware Solution private Cloud zu erweitern, die mit der vorhandenen AV36-, AV36P- oder AV52-SKU erstellt wurde. Wenn Sie AV64 direkt bereitstellen möchten, lesen Sie Azure VMware Solution in einem Azure Virtual Network. Verwenden Sie die Microsoft-Dokumentation, um zu überprüfen, ob die AV64-SKU in der jeweiligen Region verfügbar ist.

Diagramm, das die Azure VMware Solution Private Cloud mit AV64-SKU in einer gemischten SKU-Konfiguration zeigt.

Voraussetzung für die AV64-Erweiterung auf AV36, AV36P und AV52

Nachfolgend finden Sie die Voraussetzungen für die AV64-Clusterbereitstellung.

  • Eine Azure private Cloud für VMware-Lösungen wird mithilfe von AV36, AV36P, AV48 oder AV52 in AV64 erstellt, die region/AZ unterstützt werden.

  • Für die Verwaltung des AV64-Clusters benötigen Sie entweder einen Adressblock /23 oder drei Adressblöcke /25 (zusammenhängend oder nicht zusammenhängend).

Unterstützungsmöglichkeiten für Kundenszenarien

: Wenn ein Kunde eine Azure VMware Solution Private Cloud bereitgestellt hat, kann er die Private Cloud skalieren, indem er einen separaten AV64 vCenter-Knotencluster zu dieser Private Cloud hinzufügt. In diesem Szenario müssen Kunden die folgenden Schritte ausführen:

  1. Beschaffen Sie sich eine AV64-Kontingentgenehmigung von Microsoft mit mindestens drei Knoten. Fügen Sie weitere Details zur Azure VMware Solution privaten Cloud hinzu, die Sie mit AV64 erweitern möchten.
  2. Verwenden Sie einen vorhandenen Azure VMware Solution Add-Cluster-Workflow mit AV64-Hosts, um zu erweitern.

Customer plant, eine neue Azure VMware Solution private Cloud zu erstellen: Wenn ein Kunde eine neue Azure VMware Solution private Cloud möchte, die AV64-SKU verwenden kann, aber nur zur Erweiterung. In diesem Fall erfüllt der Kunde die Voraussetzung für eine Azure VMware Solution private Cloud, die mit AV36, AV36P oder AV52 SKU erstellt wurde. Der Kunde muss mindestens drei Knoten der AV36-, AV36P- oder AV52-SKU kaufen, bevor er mithilfe von AV64 erweitern kann. Führen Sie für dieses Szenario folgende Schritte aus:

  1. Beschaffen Sie sich eine AV36-, AV36P- oder AV52- und AV64-Kontingentgenehmigung von Microsoft mit mindestens drei Knoten.
  2. Erstellen Sie eine Azure VMware Solution private Cloud mit AV36, AV36P oder AV52-SKU.
  3. Verwenden Sie einen vorhandenen Azure VMware Solution Add-Cluster-Workflow mit AV64-Hosts, um zu erweitern.

Azure VMware Solution gestreckte cluster private Cloud: Die AV64-SKU wird nicht mit Azure VMware Solution gestreckten clustern private Cloud unterstützt. Dies bedeutet, dass eine AV64-basierte Erweiterung für eine Azure VMware Solution in einer privaten Cloud von gestreckten Clustern nicht möglich ist.

Note

Der gesamte Datenverkehr von einem AV64-Host in ein Kundennetzwerk verwendet die IP-Adresse der VMKernel-Netzwerkschnittstelle 1.

Erweiterte vMotion-Kompatibilität (EVC) mit AV64-Erweiterung

Durch das Hinzufügen von AV64-Knoten zu einer Azure VMware Solution privaten Cloud wird eine heterogene Umgebung erstellt, die zu Enhanced vMotion Compatibility (EVC)-Problemen zwischen AV64-Clustern und Basis-SKU-Clustern mit AV36-, AV36P- oder AV52-SKUs führt. AV64-Cluster verwenden den Icelake EVC-Modus aufgrund ihrer Intel Icelake-CPUs, während AV36-, AV36P- und AV52-Cluster, die auf älteren Intel-CPUs basieren, keinen expliziten EVC-Modus aktiviert haben. Details zu CPU-Generationen für jede SKU werden oben bereitgestellt.

Die Heterogenität von EVC-Modi über Cluster hinweg stellt Herausforderungen für Live-vMotion-Vorgänge dar, wie von Broadcom definiert, basierend auf dem spezifischen Szenario und der Richtung der Migration. Der folgende Abschnitt enthält eine Zusammenfassung der Benutzererfahrung beim Ausführen von Live-vMotion zwischen AV64 und den Basisclustern.

  • vMotion zu AV64-Cluster von Basis-SKU-Cluster – dies funktioniert einwandfrei, da der virtuelle Computer von einem Cluster mit niedrigem EVC-Modus zu einem Cluster mit höherem EVC-Modus per vMotion verschoben wird.

  • vMotion zum Basis-SKU-Cluster aus dem AV64-Cluster – zwei Szenarien

    • Wenn der virtuelle Computer zuvor aus dem Basiscluster verschoben wurde und nicht wieder eingeschaltet wurde, ist Live vMotion erfolgreich.

    • Wenn ein virtueller Computer im AV64-Cluster erstellt und eingeschaltet wurde, obwohl er zuvor vom Basis-SKU-Cluster per vMotion verschoben wurde, schlägt Live vMotion mit dem EVC-Kompatibilitätsfehler fehl.

Kunden können Live-vMotion-Probleme zwischen Basis-SKU- und AV64-Clustern vermeiden, indem Sie den EVC-Modus auf VM-Ebene so festlegen, dass er einem niedrigeren Basiscluster-EVC entspricht, oder indem er den virtuellen Computer ausschaltet und eine kalte vMotion ausführt.

Design und Empfehlungen für eine AV64-Cluster vSAN-Fehlerdomäne (FD)

Die herkömmlichen Azure VMware Solution Hostcluster verfügen nicht über eine explizite vSAN FD-Konfiguration. Die Begründung ist die Hostzuordnungslogik stellt innerhalb von Clustern sicher, dass sich keine zwei Hosts in derselben physischen Fehlerdomäne innerhalb einer Azure Region befinden. Dieses Feature bietet von Natur aus Resilienz und Hochverfügbarkeit für den Speicher, die die vSAN-FD-Konfiguration bieten soll. Weitere Informationen zur vSAN-FD finden Sie in der VMware-Dokumentation.

Die Azure VMware Solution AV64-Hostcluster verfügen über eine explizite VSAN-Fehlerdomänenkonfiguration (FD). Azure VMware Solution Steuerebene konfiguriert sieben vSAN-Fehlerdomänen (FDs) für AV64-Cluster. Hosts werden gleichmäßig über die sieben FDs verteilt, wenn Benutzer die Hosts in einem Cluster von drei Knoten auf 16 Knoten skalieren. Einige Azure Regionen unterstützen weiterhin maximal fünf FDs als Teil der ersten Veröffentlichung der AV64-SKU. Weitere Informationen finden Sie in der Azure Regionsverfügbarkeitszone für die Hosttypzuordnungstabelle.

Empfehlung zur Clustergröße

Die Azure VMware Solution mindest unterstützte vSphere-Knoten-Clustergröße ist drei. Die vSAN-Datenredundanz wird behandelt, indem sichergestellt wird, dass sich die minimale Clustergröße von drei Hosts in unterschiedlichen vSAN-FDs befindet. In einem vSAN-Cluster mit drei Hosts, die sich jeweils in einer anderen FD befinden, wären die vSAN-Daten geschützt, falls eine FD fehlschlagen würde (z. B. bei einem Fehler des Top-of Rack-Switches). Vorgänge wie die Objekterstellung (neue VM, VMDK und andere) würden fehlschlagen. Dies würde auch für alle Wartungsaktivitäten gelten, bei denen ein ESXi-Host in den Wartungsmodus versetzt und/oder neu gestartet wird. Um solche Szenarien zu vermeiden, wird empfohlen, vSAN-Cluster mit mindestens vier ESXi-Hosts bereitzustellen.

Workflow und bewährte Methoden zum Entfernen von AV64-Hosts

Aufgrund der Konfiguration der AV64-Cluster-vSAN-Fehlerdomäne (FD) und der Notwendigkeit für Hosts, die auf allen FDs ausgeglichen sind, unterscheidet sich das Entfernen des Hosts aus AV64-Clustern von herkömmlichen Azure VMware Solution Hostclustern mit anderen SKUs.

Derzeit kann ein Benutzer einen oder mehrere Hosts auswählen, die mithilfe des Portals oder der API aus dem Cluster entfernt werden sollen. Eine Bedingung dabei ist, dass ein Cluster mindestens drei Hosts aufweisen muss. Ein AV64-Cluster weist jedoch in bestimmten Szenarien ein anderes Verhalten auf, wenn AV64 vSAN-FDs verwendet. Bei jeder Anforderung zum Entfernen eines Hosts erfolgt eine Überprüfung hinsichtlich eines potenziellen Ungleichgewichts in den vSAN-Fehlerdomänen. Wenn die Anforderung zum Entfernen eines Hosts ein Ungleichgewicht erzeugt, wird die Anforderung mit der HTTP-Antwort 409 (Konflikt) abgelehnt. Der HTTP-Antwortstatuscode 409 (Konflikt) weist auf einen Anforderungskonflikt hin und gibt den aktuellen Status der Zielressource (Hosts) zurück.

Die folgenden drei Szenarien zeigen Beispiele für Instanzen, die normalerweise einen Fehler verursachen. Dabei werden verschiedene Methoden dargestellt, um Hosts zu entfernen, ohne ein Ungleichgewicht in den vSAN-Fehlerdomänen (FD) zu erzeugen.

  • Das Entfernen eines Hosts erzeugt ein vSAN FD-Ungleichgewicht, da ein Unterschied zwischen den am den meisten und den am wenigsten gefüllten FDs um mehr als eins gibt. Im folgenden Beispiel müssen Benutzende einen der Hosts aus der FD 1 entfernen, bevor sie Hosts aus anderen Fehlerdomänen entfernen können.

    Diagramm, das zeigt, wie einer der Hosts aus der FD 1 entfernt wird, bevor Hosts aus anderen Fehlerdomänen (FD) entfernt werden

  • Mehrere Anforderungen zur Entfernung von Hosts erfolgen gleichzeitig und bestimmte davon erzeugen ein Ungleichgewicht. In diesem Szenario entfernt die Azure VMware Solution Steuerebene nur Hosts, die kein Ungleichgewicht erzeugen. Im folgenden Beispiel können Benutzende nicht beide Hosts aus denselben Fehlerdomänen entfernen, es sei denn, sie verringern die Clustergröße auf vier oder kleiner.

    Diagramm, dass zeigt, dass nur dann beide Hosts aus derselben Fehlerdomänen entfernt werden können, wenn die Clustergröße auf vier oder weniger verringert wird.

  • Eine ausgewählte Hostentfernung verursacht weniger als drei aktive vSAN-Fehlerdomänen. Dieses Szenario wird nicht erwartet, da alle AV64-Regionen fünf oder sieben FDs aufweisen. Beim Hinzufügen von Hosts kümmert sich die Azure VMware Solution Steuerebene um das gleichmäßige Hinzufügen von Hosts aller sieben FDs. Im folgenden Beispiel können Benutzer*innen einen der Hosts aus der FD 1, jedoch nicht aus der FD 2 oder FD 3 entfernen.

    Diagramm, das zeigt, wie einer der Hosts aus FD 1, aber nicht aus FD 2 oder 3 entfernt werden kann

So identifizieren Sie den Host, der entfernt werden kann, ohne ein vSAN FD-Ungleichgewicht zu verursachen: Ein Benutzer kann zur vSphere-Clientoberfläche wechseln, um den aktuellen Status von vSAN-Fehlerdomänen und Hosts abzurufen, die der von ihnen zugeordnet sind. Dadurch können Hosts (basierend auf den vorherigen Beispielen) identifiziert werden, die entfernt werden können, ohne dass das vSAN FD-Gleichgewicht gestört wird und ohne dass dabei Fehler beim Entfernungsvorgang entstehen.

AV64-unterstützte RAID-Konfiguration

Diese Tabelle enthält die Liste der unterstützten RAID-Konfigurationen und Hostanforderungen in AV64-Clustern. Die Richtlinien für RAID-6 FTT2 und RAID-1 FTT3 werden in einigen Regionen mit der AV64-SKU unterstützt. In Azure Regionen, die derzeit auf fünf FDs beschränkt sind, ermöglicht Microsoft Kunden die VERWENDUNG der RAID-5 FTT1 vSAN-Speicherrichtlinie für AV64-Cluster mit sechs oder mehr Knoten, um den Service level Agreement (SLA) zu erfüllen. Weitere Informationen finden Sie in der Azure Regionsverfügbarkeitszone für die Hosttypzuordnungstabelle.

RAID-Konfiguration Zu tolerierende Fehler (Failures to Tolerate, FTT) Mindestens erforderliche Hostanzahl
RAID-1 (Spiegelung) Standardeinstellung. 1 3
RAID-5 (Löschkodierung) 1 4
RAID-1 (Spiegelung) 2 5
RAID-6 (Löschkodierung) 2 6
RAID-1 (Spiegelung) 3 7

Storage

Azure VMware Solution unterstützt die Erweiterung der Datenspeicherkapazität über das, was in vSAN mit Azure Speicherdiensten enthalten ist, sodass Sie die Datenspeicherkapazität erweitern können, ohne die Cluster zu skalieren. Weitere Informationen finden Sie unter Erweiterungsoptionen für Datenspeicherkapazität.

Networking

Azure VMware Solution bietet eine private Cloudumgebung, auf die von lokalen Websites und Azure basierten Ressourcen zugegriffen werden kann. Dienste wie Azure ExpressRoute, VPN-Verbindungen oder Azure Virtual WAN liefern die Konnektivität. Diese Dienste benötigen jedoch bestimmte Netzwerkadressbereiche und Firewallports für die Aktivierung der Dienste.

Wenn Sie eine private Cloud bereitstellen, werden private Netzwerke für Verwaltung, Bereitstellung und vMotion erstellt. Sie verwenden diese privaten Netzwerke, um auf den VMware vCenter Server und den VMware NSX-Manager sowie auf vMotion oder die Bereitstellung von virtuellen Maschinen zuzugreifen.

ExpressRoute Global Reach wird verwendet, um private Clouds mit lokalen Umgebungen zu verbinden. Es verbindet Schaltkreise direkt auf der Ebene von Microsoft Edge. Die Verbindung erfordert ein virtuelles Netzwerk (VNet) mit einer ExpressRoute-Leitung zur lokalen Umgebung in Ihrem Abonnement. Der Grund dafür: VNet-Gateways (ExpressRoute-Gateways) können keinen Datenverkehr übertragen. Das bedeutet, dass Sie zwar zwei Verbindungen an das gleiche Gateway anfügen können, der Datenverkehr aber nicht von einer Verbindung an die andere gesendet wird.

Jede Azure VMware Solution Umgebung ist eine eigene ExpressRoute-Region (ein eigenes virtuelles MSEE-Gerät), mit dem Sie die globale Reichweite mit dem Lokalen Peeringstandort verbinden können. Sie können mehrere Azure VMware Solution-Instanzen in einer Region mit demselben Peering-Standort verbinden.

Note

Für Standorte, an denen ExpressRoute Global Reach nicht aktiviert ist, z. B. aufgrund lokaler Vorschriften, müssen Sie eine Routinglösung mit Azure IaaS-VMs erstellen. Einige Beispiele finden Sie unter Azure Cloud Adoption Framework – Netzwerktopologie und Konnektivität für Azure VMware Solution.

Virtuelle Computer, die in der privaten Cloud bereitgestellt werden, sind über die funktionalität Azure Virtual WAN public IP für das Internet zugänglich. Bei neuen privaten Clouds ist der Internetzugriff standardmäßig deaktiviert.

Weitere Informationen finden Sie unter Netzwerkarchitektur.

Zugriff und Sicherheit

Azure VMware Solution private Clouds verwenden die rollenbasierte vSphere-Zugriffssteuerung für erhöhte Sicherheit. Sie können vSphere SSO LDAP-Funktionen in Microsoft Entra ID integrieren. Weitere Informationen finden Sie auf der Seite Zugriffs- und Identitätsarchitektur.

Die vSAN-Verschlüsselung ruhender Daten ist standardmäßig aktiviert und dient zum Schutz des vSAN-Datenspeichers. Weitere Informationen finden Sie unter Speicherarchitektur.

Datenresidenz und Kundendaten

Azure VMware Solution speichert keine Kundendaten.

Versionen von VMware-Software

In der folgenden Tabelle sind die Softwareversionen aufgeführt, die in neuen Bereitstellungen von Azure VMware Solution privaten Clouds verwendet werden.

Software Version Buildnummer
VMware vCenter Server 8.0 U3e 24674346
VMware ESXi 8.0 U3f + Hot Patch (VAIO-Fehlerkorrektur) 24797835
VMware vSAN 8.0 U3 24797835
VMware vSAN Zeuge 8.0 U3 24797835
VMware vSAN-Datenträgerformat 20 N/A
VMware vSAN-Speicherarchitektur Gen 1: OSA, Gen2: ESA N/A
VMware NSX 4.1.1 22224317
VMware HCX 4.11.3 24972695
VMware Live-Site-Wiederherstellung 9.0.2.1 24401761
VMware vSphere-Replikation 9.0.2.1 24383568

Wenn die aufgeführte Buildnummer nicht mit der in den Versionshinweisen aufgeführten Buildnummer übereinstimmt, liegt es daran, dass ein benutzerdefinierter Patch für Cloudanbieter angewendet wurde.

Die aktuelle ausgeführte Softwareversion wird auf neue Cluster angewendet, die einer vorhandenen privaten Cloud hinzugefügt werden, wenn die vCenter Server-Version sie unterstützt.

Verwaltung des Host- und Softwarelebenszyklus

Regelmäßige Upgrades der Azure VMware Solution private Cloud und VMware-Software stellen sicher, dass die neuesten Sicherheits-, Stabilitäts- und Featuresätze in Ihren privaten Clouds ausgeführt werden. Weitere Informationen finden Sie unter Hostwartung und Lebenszyklusverwaltung.

Überwachen Ihrer privaten Cloud

Nachdem Sie Azure VMware Solution in Ihrem Abonnement bereitgestellt haben, werden Azure Monitor Protokolle automatisch generiert.

In Ihrer privaten Cloud haben Sie folgende Möglichkeiten:

Überwachungsmuster innerhalb der Azure VMware Solution ähneln Azure VMs innerhalb der IaaS-Plattform. Weitere Informationen und Anleitungen finden Sie unter Monitoring Azure VMs mit Azure Monitor.

Kundenkommunikation

Im Azure Portal finden Sie Serviceprobleme, geplante Wartung, Gesundheitsberater und Sicherheitsratgeberbenachrichtigungen, die über Service Health veröffentlicht wurden. Um rechtzeitige Aktionen auszuführen, können Sie Aktivitätsprotokollwarnungen für diese Benachrichtigungen einrichten. Weitere Informationen finden Sie unter Create Service Health alerts using the Azure portal.

Ein Screenshot, der die Service Health-Benachrichtigungen zeigt.

Azure VMware Solution Verantwortungsmatrix – Microsoft vs Kunden

Azure VMware Solution implementiert ein Modell für gemeinsame Verantwortung, das unterschiedliche Rollen und Verantwortlichkeiten der beiden am Angebot beteiligten Parteien definiert: Kunde und Microsoft. Die Zuständigkeiten der gemeinsamen Rollen werden in den beiden folgenden Tabellen näher erläutert.

In der Matrixtabelle der gemeinsamen Zuständigkeiten werden die Hauptaufgaben beschrieben, die Kund*innen und Microsoft jeweils bei der Bereitstellung und Verwaltung der Workloads für private Cloud- und Kundenanwendungen erledigen.

Diagramm der allgemeinen Matrix für gemeinsame Verantwortung für Azure VMware Solution.

Die folgende Tabelle enthält eine detaillierte Liste der Rollen und Verantwortlichkeiten zwischen dem Kunden und Microsoft, die die häufigsten Aufgaben und Definitionen umfasst. Wenden Sie sich bei weiteren Fragen an Microsoft.

Rolle Task/details
Microsoft – Azure VMware Solution Physische Infrastruktur
  • Azure Regionen
  • Azure Verfügbarkeitszonen
  • Express-Route/Globale Reichweite
Compute/Network/Storage
  • Rack- und Power-Bare-Metal-Computerhosts
  • Rack- und Power-Netzwerkgeräte
Bereitstellung/Lebenszyklus der privaten Cloud
  • Bereitstellen, Patchen und Upgrade von VMware ESXi
  • Bereitstellen, Patchen und Upgrade von VMware vCenter Server-Instanzen
  • Bereitstellen, Patchen und Upgrade von VMware NSX
  • Bereitstellen, Patchen und Upgrade von VMware vSAN
Private Cloud Networking – VMware NSX-Anbieterkonfiguration
  • Microsoft Edge Knoten/Cluster, VMware NSX Hostvorbereitung
  • Anbietergateway der Ebene 0 und Mandantengateway der Ebene 1
  • Konnektivität von Stufe 0 (mit BGP) zum Azure Netzwerk über ExpressRoute
Private Cloud Compute - VMware vCenter Server Anbieterkonfiguration
  • Erstellen eines Standardclusters
  • Konfigurieren von virtuellen Netzwerken für vMotion, Verwaltung, vSAN und andere
Private Cloud-Sicherung/Wiederherstellung
  • Sichern und Wiederherstellen von VMware vCenter Server
  • Sichern und Wiederherstellen von VMware NSX Manager
Überwachung des Zustands der privaten Cloud und Abhilfemaßnahmen, z. B.: Austausch ausgefallener Hosts

(optional) VMware HCX wird mit vollständig konfiguriertem Compute-Profil auf der Cloud-Seite als Add-on bereitgestellt

(optional) VMware SRM bereitstellen, upgraden und nach oben/unten skalieren

Support – Private Cloud-Plattformen und VMware HCX
Customer Angebot für Azure VMware Solution Host bei Microsoft anfordern
Planen und Erstellen einer Anforderung für private Clouds im Azure Portal mit:
  • Hostanzahl
  • Bereich Verwaltungsnetzwerk
  • Weitere Informationen
Konfigurieren des privaten Cloudnetzwerks und der Sicherheit (VMware NSX)
  • Netzwerksegmente zum Hosten von Anwendungen
  • Weitere Router der Ebene -1
  • Firewall
  • VMware NSX LB
  • IPSec-VPN
  • NAT
  • Öffentliche IP-Adressen
  • Verteilte Firewall/Gatewayfirewall
  • Netzwerkerweiterung mit VMware HCX oder VMware NSX
  • AD/LDAP-Konfiguration für RBAC
Konfigurieren der privaten Cloud – VMware vCenter Server
  • AD/LDAP-Konfiguration für RBAC
  • Bereitstellen und Lebenszyklusverwaltung von Virtual Machines (VMs) und Anwendungen
    • Installieren von Betriebssystemen
    • Patchen von Betriebssystemen
    • Installieren von Antivirensoftware
    • Installieren von Sicherungssoftware
    • Installieren von Konfigurationsverwaltungssoftware
    • Installieren von Anwendungskomponenten
    • VM-Netzwerk mit VMware NSX-Segmenten
  • Migrieren von Virtual Machines (VMs)
    • VMware HCX-Konfiguration
    • Live vMotion
    • Kalte Migration
    • Synchronisieren der Inhaltsbibliothek
Konfigurieren der privaten Cloud – vSAN
  • Definieren und Verwalten von vSAN-VM-Richtlinien
  • Hosts hinzufügen, um ausreichenden „Freiraum“ beizubehalten
Konfigurieren von VMware HCX
  • Laden Sie den HCA-Connector-OVA herunter und stellen Sie ihn im lokalen System bereit.
  • Kopplung des VMware-HCX-Connectors vor Ort
  • Konfigurieren von Netzwerkprofil, Computeprofil und Service Mesh
  • Konfigurieren der VMware HCX-Netzwerkerweiterung/MON
Netzwerkkonfiguration zum Herstellen einer Verbindung mit der lokalen Umgebung, einem virtuellen Netzwerk oder dem Internet

Hinzufügen oder Löschen von Hostanforderungen an den Cluster über das Portal

Bereitstellen/Lebenszyklusverwaltung von Partnerlösungen (Drittanbieter)
Partner-Ökosystem Unterstützung für ihr Produkt/ihre Lösung. Im Folgenden sind einige der unterstützten Azure VMware Solution Partnerlösung/-produkte aufgeführt:
  • BCDR – VMware SRM, JetStream, Zerto und andere
  • Sicherung: Veeam, Commvault, Rubrik und andere
  • VDI: Horizon, Citrix
  • VMware Cloud Director, VMware Cloud Director Availability (VCDA)
  • Sicherheitslösungen: BitDefender, TrendMicro, Checkpoint
  • Andere VMware-Produkte - Aria Suite, NSX Advanced Load Balancer

Nächste Schritte

Im nächsten Schritt lernen Sie wichtige Konzepte der privaten Cloudarchitektur kennen.