Azure 아키텍처 개념의 Nutanix NC2(클라우드 클러스터)
NC2는 Azure에서 Nutanix 기반 프라이빗 클라우드를 제공합니다. Azure에서 프라이빗 클라우드 하드웨어 및 소프트웨어 배포를 완벽하게 통합하고 자동화할 수 있습니다. Azure Portal, CLI 또는 PowerShell을 통해 프라이빗 클라우드를 배포하고 관리합니다.
프라이빗 클라우드에는 다음을 사용하는 클러스터가 포함되어 있습니다.
- Nutanix AHV 하이퍼바이저로 프로비전된 전용 운영 체제 미설치 서버 호스트
- Nutanix Prism 요소, Nutanix AHV 및 Nutanix AOS를 관리하기 위한 Nutanix Prism Central입니다.
- Nutanix AHV 워크로드 VM용 Nutanix Flow 소프트웨어 정의 네트워킹
- Nutanix AHV 워크로드 VM용 Nutanix AOS 소프트웨어 정의 스토리지
- 워크로드 이동성을 위한 Nutanix 이동
- Azure 언더레이의 리소스(연결하고 프라이빗 클라우드를 운영하는 데 필요함)
프라이빗 클라우드는 Azure 구독 내에서 설치되고 관리됩니다. 구독 내의 프라이빗 클라우드 수는 스케일링 가능합니다.
다음 다이어그램에서는 Azure에서 NC2의 아키텍처 구성 요소를 설명합니다.
Azure 아키텍처 구성 요소의 각 NC2에는 다음 함수가 있습니다.
- Azure 구독: Azure 서비스에서 NC2에 대한 제어된 액세스, 예산 및 할당량 관리를 제공하는 데 사용됩니다.
- Azure 지역: 데이터 센터를 AZs(가용성 영역)로 그룹화한 다음, AZ를 지역으로 그룹화하는 전 세계의 물리적 위치입니다.
- Azure 리소스 그룹: Azure 서비스 및 리소스를 논리 그룹에 배치하는 데 사용되는 컨테이너입니다.
- Azure의 NC2: Prism Central, Prism 요소, Nutanix Flow 소프트웨어 정의 네트워킹, Nutanix AOS(AOS) 소프트웨어 정의 스토리지 및 Azure AHV(완전 아크로폴리스 하이퍼바이저) 호스트를 비롯한 Nutanix 소프트웨어를 사용하여 컴퓨팅, 네트워킹 및 스토리지 리소스를 제공합니다.
- Nutanix 이동: 마이그레이션 서비스를 제공합니다.
- Nutanix 재해 복구: 재해 복구 자동화 및 스토리지 복제 서비스를 제공합니다.
- Nutanix 파일: 파일러 서비스를 제공합니다.
- Nutanix 셀프 서비스: 애플리케이션 수명 주기 관리 및 클라우드 오케스트레이션을 제공합니다.
- Nutanix 비용 거버넌스: 다중 클라우드 최적화를 제공하여 비용을 절감하고 클라우드 보안을 강화합니다.
- Azure VNet(Virtual Network): AHV 호스트, Azure 서비스 및 리소스를 함께 연결하는 데 사용되는 프라이빗 네트워크입니다.
- Azure Route Server: 네트워크 어플라이언스가 Azure 네트워크와 동적 경로 정보를 교환할 수 있도록 합니다.
- Azure Virtual Network 게이트웨이: IPSec VPN, ExpressRoute 및 VNet을 사용하여 Azure 서비스 및 리소스를 다른 프라이빗 네트워크에 연결하기 위한 프레미스 간 게이트웨이입니다.
- Azure ExpressRoute: Azure 데이터 센터와 온-프레미스 또는 공동 배치 인프라 간의 고속 프라이빗 연결을 제공합니다.
- VWAN(Azure Virtual WAN): 네트워킹, 보안 및 라우팅 함수를 단일 WAN(통합 광역 네트워크)으로 집계합니다.
사용 사례 및 지원되는 시나리오
클러스터 관리, 재해 복구, 주문형 탄력성 및 리프트 앤 시프트를 포함하여 Azure에서 NC2의 사용 사례 및 지원되는 시나리오에 대해 알아봅니다.
통합 관리 환경 - 클러스터 관리
작업 및 클러스터 관리가 온-프레미스와 거의 동일하다는 것은 고객에게 매우 중요합니다. 고객은 Microsoft와 Nutanix의 각 장점을 결합하여 용량을 업데이트하고, 경고를 모니터링하고, 호스트를 교체하고, 사용량을 모니터링할 수 있습니다.
재해 복구
재해 복구는 클라우드 기능에 매우 중요합니다. 재해는 다음 중 하나일 수 있습니다.
- 사이버 공격
- 데이터 침해
- 장비 오류
- 자연 재해
- 데이터 손실
- 사용자 오류
- 맬웨어 및 바이러스
- 네트워크 및 인터넷 블립
- 하드웨어 및/또는 소프트웨어 오류
- 날씨 재앙
- 홍수
- 사무실 기물 파손
재해가 발생할 때 DR 계획의 목표는 작업이 가능한 한 정상적으로 실행되도록 하는 것입니다. 비즈니스는 위기를 파악하고 있지만 이상적으로는 고객과 최종 사용자가 영향을 받지 않아야 합니다.
주문형 탄력성
원하는 대로 스케일 업 및 스케일 아웃합니다. Microsoft는 하드웨어를 직접 조달할 필요가 없다는 의미로 유연성을 제공합니다. 단 한 번의 단추 클릭만으로 클라우드에서 거의 즉시 추가 노드를 얻을 수 있습니다.
리프트 앤 시프트
애플리케이션을 클라우드로 이동하고 인프라를 현대화합니다. 애플리케이션은 변경 없이 이동하므로 유연한 작업 및 최소 가동 중지 시간이 가능합니다.
지원되는 SKU 및 인스턴스
다음 표에서는 사용 가능한 각 SKU에 대한 구성 요소 옵션을 제공합니다.
구성 요소 | Nutanix AN36용 준비 노드 | Nutanix AN36P용 준비 노드 |
---|---|---|
핵심 | Intel 6140, 36코어, 2.3GHz | Intel 6240, 36코어, 2.6GHz |
vCPU | 72 | 72 |
RAM | 576GB | 768 GB |
스토리지 | 18.56TB(8 x 1.92 TB SATA SSD, 2x1.6TB NVMe) | 20.7TB(2x750 GB Optane, 6x3.2-TB NVMe) |
네트워크(노드 간에 사용 가능한 대역폭) | 25Gbps | 25Gbps |
Azure의 Nutanix 클러스터는 다음을 지원합니다.
- 클러스터당 최소 3개의 운영 체제 미설치 컴퓨터 노드
- 클러스터당 최대 28개의 운영 체제 미설치 노드.
- Azure에서 실행되는 Nutanix 클러스터의 Nutanix AHV 하이퍼바이저만 해당
- Azure에서 Nutanix 클러스터를 관리하기 위해 Azure의 Nutanix Clusters에 배포된 Prism Central 인스턴스.
지원되는 지역
Azure에서 NC2 설계를 계획할 때 다음 표를 사용하여 각 Azure 지역에서 사용할 수 있는 SKU를 이해합니다.
Azure 지역 | SKU |
---|---|
오스트레일리아 동부 | AN36P |
인도 중부 | AN36P |
미국 동부 | AN36 |
미국 동부 2 | AN36P |
독일 중서부 | AN36P |
일본 동부 | AN36P |
미국 중북부 | AN36P |
카타르 중부 | AN36P |
동남 아시아 | AN36P |
인도 남부 | AN36P |
아랍에미리트 북부 | AN36P |
영국 남부 | AN36P |
서유럽 | AN36P |
미국 서부 2 | AN36 |
배포 예
이 섹션의 이미지는 Azure 배포의 NC2에 대한 한 가지 예를 보여 줍니다.
클러스터 관리되는 가상 네트워크
- Nutanix Ready Node 포함
- 노드는 위임된 서브넷(특수 BareMetal 구조)에 상주합니다.
허브 가상 네트워크
- 게이트웨이 서브넷 및 VPN Gateway 포함
- VPN Gateway는 온-프레미스에서 클라우드로의 진입점입니다.
PC 가상 네트워크
- Prism Central 포함 - Prism 포털 내에서 고급 기능을 지원하는 Nutanix의 소프트웨어 어플라이언스입니다.
클라우드에서 온-프레미스로 연결
클라우드에서 온-프레미스로의 연결은 Express Route 및 VPN Gateway라는 두 가지 기존 제품에서 지원됩니다. 한 가지 배포 예는 허브 가상 네트워크에 VPN Gateway가 있는 것입니다. 이 가상 네트워크는 PC 가상 네트워크 및 클러스터 관리되는 가상 네트워크 모두와 피어링되어 네트워크와 온-프레미스 사이트에 대한 연결을 제공합니다.
지원되는 토폴로지
다음 표에서는 Azure에서 NC2의 각 네트워크 기능 구성에서 지원하는 네트워크 토폴로지를 설명합니다.
토폴로지 | 지원됨 |
---|---|
로컬 VNet에서 BareMetal Infrastructure(BMI)에 연결 | 예 |
피어링된 VNet의 BMI에 대한 연결(동일한 지역) | 예 |
VWAN*을 사용하여 피어링된 VNet*의 BMI에 대한 연결(지역 간 또는 글로벌 피어링) | 예 |
VWAN이 없는 피어링된 VNet*의 BM에 대한 연결(지역 간 또는 글로벌 피어링)* | 아니요 |
전역 및 로컬 Expressroute를 통해 위임된 서브넷에 온-프레미스 연결 | 예 |
ExpressRoute(ER) 빠른 경로 | 아니요 |
게이트웨이 전송과 함께 ExpressRoute 게이트웨이 및 VNet 피어링을 통해 온-프레미스에서 스포크 VNet의 BMI에 연결 | 예 |
VPN GW를 통해 위임된 서브넷에 대한 온-프레미스 연결 | 예 |
게이트웨이 전송과 함께 VPN 게이트웨이 및 VNet 피어링을 통해 온-프레미스에서 스포크 VNet의 BMI에 연결 | 예 |
활성/수동 VPN 게이트웨이를 통한 연결 | 예 |
활성/활성 VPN 게이트웨이를 통한 연결 | 아니요 |
활성/활성 영역 중복 게이트웨이를 통한 연결 | 아니요 |
스포크 위임된 VNETS용 vWAN을 통한 전송 연결 | 예 |
vWAN 연결 SD-WAN을 통해 위임된 서브넷에 대한 온-프레미스 연결 | 아니요 |
보안 허브를 통한 온-프레미스 연결(Az 방화벽 NVA) | 아니요 |
NC2 노드의 UVM에서 Azure 리소스로 연결 | 예 |
* 사이트 간 VPN을 설정하여 이러한 제한을 극복할 수 있습니다.
제약 조건
다음 표에는 각 네트워크 기능 구성에 대해 지원되는 항목이 설명되어 있습니다.
기능 | 기본 네트워크 기능 |
---|---|
VNet마다 위임된 서브넷 | 1 |
Azure 위임 서브넷의 NC2에 있는 네트워크 보안 그룹 | 아니요 |
VWAN은 NVA(Virtual WAN Hub 라우팅 의도)를 통해 트래픽 검사를 사용하도록 설정합니다. | 예 |
VWAN이 없는 Azure 위임 서브넷의 NC2에 대한 UDR(사용자 정의 경로) | 예 |
Azure 위임 서브넷의 동일한 Vnet에 있는 BareMetal에서 프라이빗 엔드포인트로의 연결 | 아니요 |
vWAN에 연결된 다른 스포크 Vnet에 있는 BareMetal에서 프라이빗 엔드포인트로 연결 | 예 |
Azure 트래픽의 NC2용 부하 분산 장치 | 아니요 |
이중 스택(IPv4 및 IPv6) 가상 네트워크 | IPv4만 지원 |
다음 단계
자세한 정보: