다음을 통해 공유


Azure 아키텍처 개념의 Nutanix NC2(클라우드 클러스터)

NC2는 Azure에서 Nutanix 기반 프라이빗 클라우드를 제공합니다. Azure에서 프라이빗 클라우드 하드웨어 및 소프트웨어 배포를 완벽하게 통합하고 자동화할 수 있습니다. Azure Portal, CLI 또는 PowerShell을 통해 프라이빗 클라우드를 배포하고 관리합니다.

프라이빗 클라우드에는 다음을 사용하는 클러스터가 포함되어 있습니다.

  • Nutanix AHV 하이퍼바이저로 프로비전된 전용 운영 체제 미설치 서버 호스트
  • Nutanix Prism 요소, Nutanix AHV 및 Nutanix AOS를 관리하기 위한 Nutanix Prism Central입니다.
  • Nutanix AHV 워크로드 VM용 Nutanix Flow 소프트웨어 정의 네트워킹
  • Nutanix AHV 워크로드 VM용 Nutanix AOS 소프트웨어 정의 스토리지
  • 워크로드 이동성을 위한 Nutanix 이동
  • Azure 언더레이의 리소스(연결하고 프라이빗 클라우드를 운영하는 데 필요함)

프라이빗 클라우드는 Azure 구독 내에서 설치되고 관리됩니다. 구독 내의 프라이빗 클라우드 수는 스케일링 가능합니다.

다음 다이어그램에서는 Azure에서 NC2의 아키텍처 구성 요소를 설명합니다.

Azure Architecutural 개요의 NC2를 보여 주는 다이어그램

Azure 아키텍처 구성 요소의 각 NC2에는 다음 함수가 있습니다.

  • Azure 구독: Azure 서비스에서 NC2에 대한 제어된 액세스, 예산 및 할당량 관리를 제공하는 데 사용됩니다.
  • Azure 지역: 데이터 센터를 AZs(가용성 영역)로 그룹화한 다음, AZ를 지역으로 그룹화하는 전 세계의 물리적 위치입니다.
  • Azure 리소스 그룹: Azure 서비스 및 리소스를 논리 그룹에 배치하는 데 사용되는 컨테이너입니다.
  • Azure의 NC2: Prism Central, Prism 요소, Nutanix Flow 소프트웨어 정의 네트워킹, Nutanix AOS(AOS) 소프트웨어 정의 스토리지 및 Azure AHV(완전 아크로폴리스 하이퍼바이저) 호스트를 비롯한 Nutanix 소프트웨어를 사용하여 컴퓨팅, 네트워킹 및 스토리지 리소스를 제공합니다.
  • Nutanix 이동: 마이그레이션 서비스를 제공합니다.
  • Nutanix 재해 복구: 재해 복구 자동화 및 스토리지 복제 서비스를 제공합니다.
  • Nutanix 파일: 파일러 서비스를 제공합니다.
  • Nutanix 셀프 서비스: 애플리케이션 수명 주기 관리 및 클라우드 오케스트레이션을 제공합니다.
  • Nutanix 비용 거버넌스: 다중 클라우드 최적화를 제공하여 비용을 절감하고 클라우드 보안을 강화합니다.
  • Azure VNet(Virtual Network): AHV 호스트, Azure 서비스 및 리소스를 함께 연결하는 데 사용되는 프라이빗 네트워크입니다.
  • Azure Route Server: 네트워크 어플라이언스가 Azure 네트워크와 동적 경로 정보를 교환할 수 있도록 합니다.
  • Azure Virtual Network 게이트웨이: IPSec VPN, ExpressRoute 및 VNet을 사용하여 Azure 서비스 및 리소스를 다른 프라이빗 네트워크에 연결하기 위한 프레미스 간 게이트웨이입니다.
  • Azure ExpressRoute: Azure 데이터 센터와 온-프레미스 또는 공동 배치 인프라 간의 고속 프라이빗 연결을 제공합니다.
  • VWAN(Azure Virtual WAN): 네트워킹, 보안 및 라우팅 함수를 단일 WAN(통합 광역 네트워크)으로 집계합니다.

사용 사례 및 지원되는 시나리오

클러스터 관리, 재해 복구, 주문형 탄력성 및 리프트 앤 시프트를 포함하여 Azure에서 NC2의 사용 사례 및 지원되는 시나리오에 대해 알아봅니다.

통합 관리 환경 - 클러스터 관리

작업 및 클러스터 관리가 온-프레미스와 거의 동일하다는 것은 고객에게 매우 중요합니다. 고객은 Microsoft와 Nutanix의 각 장점을 결합하여 용량을 업데이트하고, 경고를 모니터링하고, 호스트를 교체하고, 사용량을 모니터링할 수 있습니다.

재해 복구

재해 복구는 클라우드 기능에 매우 중요합니다. 재해는 다음 중 하나일 수 있습니다.

  • 사이버 공격
  • 데이터 침해
  • 장비 오류
  • 자연 재해
  • 데이터 손실
  • 사용자 오류
  • 맬웨어 및 바이러스
  • 네트워크 및 인터넷 블립
  • 하드웨어 및/또는 소프트웨어 오류
  • 날씨 재앙
  • 홍수
  • 사무실 기물 파손

재해가 발생할 때 DR 계획의 목표는 작업이 가능한 한 정상적으로 실행되도록 하는 것입니다. 비즈니스는 위기를 파악하고 있지만 이상적으로는 고객과 최종 사용자가 영향을 받지 않아야 합니다.

주문형 탄력성

원하는 대로 스케일 업 및 스케일 아웃합니다. Microsoft는 하드웨어를 직접 조달할 필요가 없다는 의미로 유연성을 제공합니다. 단 한 번의 단추 클릭만으로 클라우드에서 거의 즉시 추가 노드를 얻을 수 있습니다.

리프트 앤 시프트

애플리케이션을 클라우드로 이동하고 인프라를 현대화합니다. 애플리케이션은 변경 없이 이동하므로 유연한 작업 및 최소 가동 중지 시간이 가능합니다.

지원되는 SKU 및 인스턴스

다음 표에서는 사용 가능한 각 SKU에 대한 구성 요소 옵션을 제공합니다.

구성 요소 Nutanix AN36용 준비 노드 Nutanix AN36P용 준비 노드
핵심 Intel 6140, 36코어, 2.3GHz Intel 6240, 36코어, 2.6GHz
vCPU 72 72
RAM 576GB 768 GB
스토리지 18.56TB(8 x 1.92 TB SATA SSD, 2x1.6TB NVMe) 20.7TB(2x750 GB Optane, 6x3.2-TB NVMe)
네트워크(노드 간에 사용 가능한 대역폭) 25Gbps 25Gbps

Azure의 Nutanix 클러스터는 다음을 지원합니다.

  • 클러스터당 최소 3개의 운영 체제 미설치 컴퓨터 노드
  • 클러스터당 최대 28개의 운영 체제 미설치 노드.
  • Azure에서 실행되는 Nutanix 클러스터의 Nutanix AHV 하이퍼바이저만 해당
  • Azure에서 Nutanix 클러스터를 관리하기 위해 Azure의 Nutanix Clusters에 배포된 Prism Central 인스턴스.

지원되는 지역

Azure에서 NC2 설계를 계획할 때 다음 표를 사용하여 각 Azure 지역에서 사용할 수 있는 SKU를 이해합니다.

Azure 지역 SKU
오스트레일리아 동부 AN36P
인도 중부 AN36P
미국 동부 AN36
미국 동부 2 AN36P
독일 중서부 AN36P
일본 동부 AN36P
미국 중북부 AN36P
카타르 중부 AN36P
동남 아시아 AN36P
인도 남부 AN36P
아랍에미리트 북부 AN36P
영국 남부 AN36P
서유럽 AN36P
미국 서부 2 AN36

배포 예

이 섹션의 이미지는 Azure 배포의 NC2에 대한 한 가지 예를 보여 줍니다.

Azure 배포 아키텍처의 NC2를 보여 주는 다이어그램.

클러스터 관리되는 가상 네트워크

  • Nutanix Ready Node 포함
  • 노드는 위임된 서브넷(특수 BareMetal 구조)에 상주합니다.

허브 가상 네트워크

  • 게이트웨이 서브넷 및 VPN Gateway 포함
  • VPN Gateway는 온-프레미스에서 클라우드로의 진입점입니다.

PC 가상 네트워크

  • Prism Central 포함 - Prism 포털 내에서 고급 기능을 지원하는 Nutanix의 소프트웨어 어플라이언스입니다.

클라우드에서 온-프레미스로 연결

클라우드에서 온-프레미스로의 연결은 Express Route 및 VPN Gateway라는 두 가지 기존 제품에서 지원됩니다. 한 가지 배포 예는 허브 가상 네트워크에 VPN Gateway가 있는 것입니다. 이 가상 네트워크는 PC 가상 네트워크 및 클러스터 관리되는 가상 네트워크 모두와 피어링되어 네트워크와 온-프레미스 사이트에 대한 연결을 제공합니다.

지원되는 토폴로지

다음 표에서는 Azure에서 NC2의 각 네트워크 기능 구성에서 지원하는 네트워크 토폴로지를 설명합니다.

토폴로지 지원됨
로컬 VNet에서 BareMetal Infrastructure(BMI)에 연결
피어링된 VNet의 BMI에 대한 연결(동일한 지역)
VWAN*을 사용하여 피어링된 VNet*의 BMI에 대한 연결(지역 간 또는 글로벌 피어링)
VWAN이 없는 피어링된 VNet*의 BM에 대한 연결(지역 간 또는 글로벌 피어링)* 아니요
전역 및 로컬 Expressroute를 통해 위임된 서브넷에 온-프레미스 연결
ExpressRoute(ER) 빠른 경로 아니요
게이트웨이 전송과 함께 ExpressRoute 게이트웨이 및 VNet 피어링을 통해 온-프레미스에서 스포크 VNet의 BMI에 연결
VPN GW를 통해 위임된 서브넷에 대한 온-프레미스 연결
게이트웨이 전송과 함께 VPN 게이트웨이 및 VNet 피어링을 통해 온-프레미스에서 스포크 VNet의 BMI에 연결
활성/수동 VPN 게이트웨이를 통한 연결
활성/활성 VPN 게이트웨이를 통한 연결 아니요
활성/활성 영역 중복 게이트웨이를 통한 연결 아니요
스포크 위임된 VNETS용 vWAN을 통한 전송 연결
vWAN 연결 SD-WAN을 통해 위임된 서브넷에 대한 온-프레미스 연결 아니요
보안 허브를 통한 온-프레미스 연결(Az 방화벽 NVA) 아니요
NC2 노드의 UVM에서 Azure 리소스로 연결

* 사이트 간 VPN을 설정하여 이러한 제한을 극복할 수 있습니다.

제약 조건

다음 표에는 각 네트워크 기능 구성에 대해 지원되는 항목이 설명되어 있습니다.

기능 기본 네트워크 기능
VNet마다 위임된 서브넷 1
Azure 위임 서브넷의 NC2에 있는 네트워크 보안 그룹 아니요
VWAN은 NVA(Virtual WAN Hub 라우팅 의도)를 통해 트래픽 검사를 사용하도록 설정합니다.
VWAN이 없는 Azure 위임 서브넷의 NC2에 대한 UDR(사용자 정의 경로)
Azure 위임 서브넷의 동일한 Vnet에 있는 BareMetal에서 프라이빗 엔드포인트로의 연결 아니요
vWAN에 연결된 다른 스포크 Vnet에 있는 BareMetal에서 프라이빗 엔드포인트로 연결
Azure 트래픽의 NC2용 부하 분산 장치 아니요
이중 스택(IPv4 및 IPv6) 가상 네트워크 IPv4만 지원

다음 단계

자세한 정보: