Tipos de recursos de Azure Operator Nexus

En este artículo se presentan los componentes de Operator Nexus representados como recursos de Azure en Azure Resource Manager.

Captura de pantalla de los tipos de recursos.

Ilustración: Modelo de recursos

Componentes de la plataforma

Los componentes de la plataforma Operator Nexus Cluster (o Instance) incluyen la infraestructura y los componentes de la plataforma usados para administrar estos recursos de infraestructura.

Controlador de tejido de red

El Controlador de tejido de red (NFC) es un recurso de Operator Nexus que se ejecuta en la suscripción en el grupo de recursos deseado y Virtual Network. El Controlador de tejido de red actúa como un puente entre el plano de control de Azure y la infraestructura local para administrar el ciclo de vida y la configuración de los dispositivos de red en una instancia de Network Fabric.

El Controlador de tejido de red logra esto estableciendo un canal de conectividad privado entre el entorno de Azure y el entorno local mediante Azure ExpressRoute y otros recursos auxiliares que se implementan en un grupo de recursos administrados. NFC suele ser el primer recurso que se crearía para establecer esta conectividad con el arranque y configurar las redes de administración y carga de trabajo.

El Controlador de tejido de red le permite administrar todos los recursos de red dentro de la instancia de Operator Nexus, como Network Fabric, Network Racks, Dispositivos de red, Dominios de aislamiento, Directivas de ruta, etc.

Puede administrar el ciclo de vida de un Controlador de tejido de red a través de Azure mediante cualquiera de las interfaces admitidas: CLI de Azure, API de REST, etc. Consulte cómo crear un Controlador de tejido de red para obtener más información.

Tejido de red

El recurso de Network Fabric (NF) es una representación de la topología de red local en Azure. Cada tejido de red debe estar asociado y controlado por un controlador de tejido de red que se implementa en la misma región de Azure. Puede asociar varios recursos de Network Fabric por controlador de tejido de red, consulte Límites y cuotas de Nexus. Una sola implementación de la infraestructura se considera una instancia de Network Fabric.

Operator Nexus permite crear tejidos de red basados en tipos de SKU específicos, donde cada SKU representa el número de bastidores de red y servidores de proceso en cada bastidor implementado localmente.

Cada recurso de Network Fabric puede contener una colección de bastidores de red, dispositivos de red y dominios de aislamiento para sus interconexiones. Una vez que se crea una instancia de Network Fabric y ha validado que los dispositivos de red están conectados, se puede aprovisionar. El aprovisionamiento de Network Fabric es el proceso de arranque de la instancia de Network Fabric para que la red de administración se aprovisione.

Puede administrar el ciclo de vida de Network Fabric a través de Azure mediante cualquiera de las interfaces admitidas: CLI de Azure, API REST, etc. Consulte cómo crear y aprovisionar una instancia de Network Fabric para obtener más información.

Bastidores de red

El recurso Network Rack es una representación de los bastidores locales desde la perspectiva de red. El número de bastidores de red de una instancia de Operator Nexus depende de la SKU de Network Fabric que se eligió durante la creación.

Cada bastidor de red consta de dispositivos de red que forman parte de ese bastidor. Por ejemplo: enrutadores perimetrales del cliente (CE), conmutadores de la parte superior del bastidor (ToR), conmutadores de administración y agentes de paquetes de red (NPB).

El bastidor de red también modela la conectividad con los conmutadores perimetrales físicos (PE) del operador y los ToR en los demás bastidores a través del recurso Network to Network Interconnect (NNI).

El ciclo de vida de los recursos del bastidor de red está vinculado al recurso de Network Fabric. Los bastidores de red se crean automáticamente al crear Network Fabric y el número de bastidores depende de la SKU elegida. Cuando se elimina el recurso de Network Fabric, todos los bastidores de red asociados también se eliminan junto con él.

Dispositivos de red

Los dispositivos de red representan los enrutadores perimetrales del cliente (CE), los conmutadores de la parte superior del bastidor (ToR), los conmutadores de administración y los agentes de paquetes de red (NPB) que se implementan como parte de la instancia de Network Fabric. Cada recurso de dispositivo de red está asociado a un bastidor de red específico donde se implementa.

Cada recurso de dispositivo de red tiene una SKU, un rol, un nombre de host y un número de serie como propiedades, y puede tener varias interfaces de red asociadas. Las interfaces de red contienen las direcciones IPv4 e IPv6, el identificador físico, el tipo de interfaz y las conexiones asociadas. Las interfaces de red también tienen la propiedad administrativeState que indica si la interfaz está habilitada o deshabilitada.

El ciclo de vida de la interfaz de red depende del dispositivo de red y puede existir siempre que exista el recurso del dispositivo de red primario. Sin embargo, puede realizar determinadas operaciones en un recurso de interfaz de red, como habilitar o deshabilitar administrativeState a través de Azure mediante cualquiera de las interfaces admitidas: CLI de Azure, API de REST, etc.

El ciclo de vida de los recursos del dispositivo de red depende del recurso del bastidor de red y existirá siempre que exista el recurso primario de Network Fabric. Sin embargo, antes de aprovisionar Network Fabric, puede realizar determinadas operaciones en un dispositivo de red, como establecer un nombre de host personalizado y actualizar el número de serie del dispositivo a través de Azure mediante cualquiera de las interfaces admitidas: CLI de Azure, API de REST, etc.

Dominios de aislamiento

Los dominios de aislamiento habilitan la conectividad este-oeste o norte-sur en la instancia de Operator Nexus. Proporcionan la conectividad de red necesaria entre los componentes de infraestructura y también los componentes de carga de trabajo. En principio, hay dos tipos de redes establecidas por dominios de aislamiento: red de administración y red de carga de trabajo o red de inquilinos.

Una red de administración proporciona conectividad privada que permite la comunicación entre la instancia de Network Fabric que se implementa localmente y Azure Virtual Network. Puede crear redes de inquilinos o cargas de trabajo para habilitar la comunicación entre las cargas de trabajo que se implementan en la instancia de Operator Nexus.

Cada dominio de aislamiento está asociado a un recurso específico de Network Fabric y tiene la opción de habilitarse o deshabilitarse. Solo cuando se habilita un dominio de aislamiento, se configura en los dispositivos de red y la configuración se quita una vez que se quita el dominio de aislamiento.

Principalmente, hay dos tipos de dominios de aislamiento:

  • Dominios de aislamiento de nivel 2 o L2
  • Dominios de aislamiento de nivel 3 o L3

Los dominios de aislamiento de nivel 2 permiten que la infraestructura y las cargas de trabajo se comuniquen entre sí dentro o entre bastidores a través de una red de nivel 2. Las redes de nivel 2 habilitan la comunicación este-oeste dentro de la instancia de Operator Nexus. Puede configurar un dominio de aislamiento L2 con un identificador de Vlan deseado y un tamaño de MTU, consulte Límites y cuotas de Nexus para los límites de MTU.

Los dominios de aislamiento de nivel 3 permiten que la infraestructura y las cargas de trabajo se comuniquen entre sí dentro o entre bastidores a través de una red de nivel 3. Las redes de nivel 3 permiten la comunicación este-oeste y norte-sur dentro y fuera de la instancia de Operator Nexus.

Hay dos tipos de redes de nivel 3 que puede crear:

  • Red interna
  • Red externa

Las redes internas habilitan la conectividad de nivel 3 este-oeste entre bastidores dentro de la instancia de Operator Nexus y las redes externas habilitan la conectividad de nivel 3 norte-sur desde la instancia de Operator Nexus a las redes fuera de la instancia. Un dominio de aislamiento de nivel 3 debe configurarse con al menos una red interna; las redes externas son opcionales.

Administrador del clúster

Cluster Manager (CM) se hospeda en Azure y administra el ciclo de vida de toda la infraestructura local (también denominada clústeres de infraestructuras de infraestructura). Al igual que NFC, CM puede administrar varias instancias de Operator Nexus. CM y NFC se hospedan en la misma suscripción de Azure.

Clúster de infraestructura

El recurso de clúster de infraestructura (o clúster de proceso o clúster de infraestructura) modela una colección de bastidores, máquinas sin sistema operativo, almacenamiento y redes. Cada clúster de infraestructuras se asigna al tejido de red local. El clúster proporciona una vista holística de la capacidad de proceso implementada. Entre los ejemplos de capacidad de clúster de infraestructura se incluyen el número de vCPU, la cantidad de memoria y la cantidad de espacio de almacenamiento. Un clúster también es la unidad básica para las actualizaciones de proceso y almacenamiento.

Bastidor

El recurso Rack (o un bastidor de proceso) representa los servidores de proceso (máquinas sin sistema operativo), servidores de administración, conmutadores de administración y ToR. El Rack se crea, actualiza o elimina como parte de la administración del ciclo de vida del clúster de infraestructura.

Dispositivo de almacenamiento

Los dispositivos de almacenamiento representan matrices de almacenamiento usadas para el almacenamiento de datos persistente en la instancia de Operator Nexus. Todos los datos de usuario y consumidor se almacenan en estos dispositivos locales. Este almacenamiento local cumple algunos de los requisitos de almacenamiento de datos locales más estrictos.

Máquina sin sistema operativo

Las máquinas sin sistema operativo representan los servidores físicos de un bastidor. El Administrador de clústeres administra el ciclo de vida. Las cargas de trabajo usan máquinas sin sistema operativo para hospedar máquinas virtuales y clústeres de Kubernetes.

Componentes de carga de trabajo

Los componentes de carga de trabajo son recursos que se usan para hospedar las cargas de trabajo.

Recursos de red

Los recursos de red representan las redes virtuales que admiten las cargas de trabajo hospedadas en máquinas virtuales o clústeres de Kubernetes. Hay cuatro tipos de recursos de red que representan un archivo adjunto de red a un dominio de aislamiento subyacente.

  • Recurso de red de Cloud Services: proporciona a las máquinas virtuales o clústeres de Kubernetes acceso a servicios en la nube, como DNS, NTP y servicios PaaS de Azure especificados por el usuario. Debe crear al menos una instancia de Cloud Services Network (CSN) en cada una de las instancias de Operator Nexus. Muchas máquinas virtuales o clústeres de inquilinos pueden reutilizar cada CSN.

  • Recurso de red de nivel 2: habilita la comunicación "Este-Oeste" entre máquinas virtuales o clústeres de inquilinos.

  • Recurso de red de nivel 3: facilita la comunicación "Norte-Sur" entre las máquinas virtuales o los clústeres de inquilinos y la red externa.

  • Recurso de red troncal: proporciona a una máquina virtual o un clúster de inquilino acceso a varias redes de capa 3 o a varias redes de nivel 2.

Máquina virtual

Puede usar máquinas virtuales para hospedar las cargas de trabajo de la función de red virtualizada (VNF).

Clúster de Nexus Kubernetes

El clúster de Nexus Kubernetes es un clúster de Kubernetes modificado para ejecutarse en la instancia de Nexus del operador local. El clúster de Nexus Kubernetes está diseñado para hospedar las cargas de trabajo de la función de red en contenedor (CNF).