Krav för Operator Nexus-plattformen
Operatörerna måste uppfylla kraven innan operatorn Nexus-plattformsprogramvaran distribueras. Vissa av dessa åtgärder kan ta längre tid, och därför kan en översyn av dessa förutsättningar visa sig vara fördelaktig.
I efterföljande distributioner av Operator Nexus-instanser kan du gå vidare till att skapa den lokala nätverksinfrastrukturen och klustret.
Krav för Azure
När du distribuerar Operator Nexus för första gången eller i en ny region måste du först skapa en Network Fabric-styrenhet och sedan en Klusterhanterare enligt vad som anges på sidan Krav för Azure Operator Nexus. Dessutom måste följande uppgifter utföras:
- Konfigurera användare, principer, behörigheter och RBAC
- Konfigurera resursgrupper för att placera och gruppera resurser på ett logiskt sätt som skapas för Operator Nexus-plattformen.
- Upprätta ExpressRoute-anslutning från ditt WAN till en Azure-region
- Om du vill aktivera Microsoft Defender för Endpoint för lokala datorer utan operativsystem (BMM) måste du ha valt en Defender for Servers-plan i din Operator Nexus-prenumeration före distributionen. Ytterligare information finns på sidan Defender för molnet Säkerhet.
Lokala förutsättningar
När du distribuerar en lokal Operator Nexus-instans i ditt datacenter är det troligt att olika team utför olika roller. Följande uppgifter måste utföras korrekt för att säkerställa en lyckad plattformsprogramvara.
Installation av fysisk maskinvara
En operatör som vill dra nytta av Operator Nexus-tjänsten måste köpa, installera, konfigurera och använda maskinvaruresurser. I det här avsnittet av dokumentet beskrivs nödvändiga komponenter och insatser för att köpa och implementera lämpliga maskinvarusystem. I det här avsnittet beskrivs materialräkningen, rackhöjdsdiagrammet och kabeldiagrammet samt de steg som krävs för att montera maskinvaran.
Använda strukturlistan
För att säkerställa en sömlös operatörsupplevelse har Operator Nexus utvecklat en bom för det maskinvaruförvärv som krävs för tjänsten. Den här strukturlistan är en omfattande lista över nödvändiga komponenter och kvantiteter som behövs för att implementera miljön för en lyckad implementering och underhåll av den lokala instansen. Bommen är strukturerad för att ge operatören en serie lagerhållningsenheter (SKU) som kan beställas från maskinvaruleverantörer. SKU:er beskrivs senare i dokumentet.
Använda höjddiagrammet
Rackhöjdsdiagrammet är en grafisk referens som visar hur servrarna och andra komponenter passar in i de monterade och konfigurerade racken. Rackhöjdsdiagrammet tillhandahålls som en del av de övergripande bygginstruktionerna. Det hjälper operatörernas personal att korrekt konfigurera och installera alla maskinvarukomponenter som krävs för tjänstdrift.
Kabeldiagram
Kabeldiagram är grafiska representationer av de kabelanslutningar som krävs för att tillhandahålla nätverkstjänster till komponenter som är installerade i racken. Genom att följa kabeldiagrammet ser du till att de olika komponenterna i bygget implementeras korrekt.
Så här beställer du baserat på SKU
SKU-definition
En SKU är en inventeringshanterings- och spårningsmetod som möjliggör gruppering av flera komponenter i en enda designator. Med en SKU kan en operatör beställa alla komponenter som behövs med genom att ange ett SKU-nummer. SKU:n påskyndar operator- och leverantörsinteraktionen samtidigt som orderfelen minskas på grund av komplexa partslistor.
Placera en SKU-baserad order
Operatorn Nexus har skapat en serie SKU:er med leverantörer som Dell, Pure Storage och Arista som operatören kan referera till när de gör en beställning. Därför behöver en operatör helt enkelt göra en beställning baserat på SKU-informationen som tillhandahålls av Operator Nexus till leverantören för att få rätt reservdelslista för bygget.
Så här skapar du fotavtryck för fysisk maskinvara
Den fysiska maskinvaruversionen körs genom en serie steg, som beskrivs i det här avsnittet. Det finns tre nödvändiga steg innan byggkörningen. I det här avsnittet beskrivs också antaganden om operatörens anställdas färdigheter för att utföra bygget.
Beställning och mottagande av den specifika maskinvaruinfrastrukturens SKU
Beställningen av lämplig SKU och leverans av maskinvara till platsen måste ske innan bygget påbörjas. Lämplig tid bör tillåtas för det här steget. Vi rekommenderar att operatören kommunicerar med leverantören av maskinvaran tidigt i processen för att säkerställa och förstå leveranstidsramar.
Förberedelse av webbplats
Installationsplatsen kan stödja maskinvaruinfrastrukturen ur ett utrymmes-, energi- och nätverksperspektiv. De specifika webbplatskraven definieras av den SKU som köpts för webbplatsen. Det här steget kan utföras när beställningen har gjorts och innan SKU:n tas emot.
Schemalägga resurser
Byggprocessen kräver att flera olika anställda utför bygget, till exempel tekniker för att tillhandahålla ström, nätverksåtkomst och kablar, systempersonal för att montera rack, växlar och servrar för att nämna några. För att säkerställa att bygget utförs i tid rekommenderar vi att du schemalägger dessa teammedlemmar i förväg baserat på leveransschemat.
Antaganden om att bygga upp personalkunskaper
Personalen som utför bygget bör ha erfarenhet av att montera systemmaskinvara, till exempel rack, växlar, PDU:er och servrar. Anvisningarna som tillhandahålls beskriver stegen i processen, samtidigt som du refererar till rackhöjder och kabeldiagram.
Översikt över byggprocessen
Om platsförberedelsen är klar och verifierad för att stödja den beställda SKU:n sker byggprocessen i följande steg:
- Montera racken baserat på rackhöjderna för SKU:n. Särskilda monteringsinstruktioner för rack tillhandahålls av racktillverkaren.
- När racken har monterats installerar du infrastrukturresurserna i racken enligt höjddiagrammet.
- Kabelkoppla infrastrukturenheterna genom att ansluta nätverksgränssnitten enligt kabeldiagrammet.
- Montera och installera höjningsdiagrammet för servrar per rack.
- Montera och installera lagringsenheten per rackhöjdsdiagram.
- Kabelkoppla servern och lagringsenheterna genom att ansluta nätverksgränssnitten enligt kabeldiagrammet.
- Kabelström från varje enhet.
- Granska/verifiera bygget via checklistorna som tillhandahålls av Operator Nexus och andra leverantörer.
Så här inspekterar du den fysiska maskinvaruinstallationen visuellt
Vi rekommenderar att du märker på alla kablar enligt ANSI/TIA 606-standarder, eller operatörens standarder, under byggprocessen. Byggprocessen bör också skapa omvänd mappning för kablar från en växelport till fjärransluten anslutning. Omvänd mappning kan jämföras med kabeldiagrammet för att verifiera installationen.
Konfiguration av terminalserver och lagringsmatris
Nu när den fysiska installationen och valideringen har slutförts innebar nästa steg att konfigurera de standardinställningar som krävs innan plattformsprogramvaran installeras.
Konfigurera Terminal Server
Terminalservern har distribuerats och konfigurerats på följande sätt:
- Terminal Server har konfigurerats för out-of-band-hantering
- Autentiseringsuppgifter har konfigurerats
- DHCP-klienten är aktiverad på out-of-band-hanteringsporten
- HTTP-åtkomst är aktiverat
- Terminal Server-gränssnittet är anslutet till operatorerna lokala Provider Edge-routrar (PEs) och konfigureras med IP-adresser och autentiseringsuppgifter
- Terminal Server är tillgänglig från hanterings-VPN
Steg 1: Konfigurera värdnamn
Följ dessa steg för att konfigurera värdnamnet för terminalservern:
Använd följande kommando i CLI:
sudo ogcli update system/hostname hostname=\"<TS_HOSTNAME>\"
Parametrar:
Parameternamn | beskrivning |
---|---|
TS_HOSTNAME | Värdnamn för terminalserver |
Mer information finns i CLI-referensen .
Steg 2: Konfigurera nätverk
Följ dessa steg för att konfigurera nätverksinställningar:
Kör följande kommandon i CLI:
sudo ogcli create conn << 'END'
description="PE1 to TS NET1"
mode="static"
ipv4_static_settings.address="<TS_NET1_IP>"
ipv4_static_settings.netmask="<TS_NET1_NETMASK>"
ipv4_static_settings.gateway="<TS_NET1_GW>"
physif="net1"
END
sudo ogcli create conn << 'END'
description="PE2 to TS NET2"
mode="static"
ipv4_static_settings.address="<TS_NET2_IP>"
ipv4_static_settings.netmask="<TS_NET2_NETMASK>"
ipv4_static_settings.gateway="<TS_NET2_GW>"
physif="net2"
END
Parametrar:
Parameternamn | beskrivning |
---|---|
TS_NET1_IP | Ip-adress för terminalservern PE1 till TS NET1 |
TS_NET1_NETMASK | Terminal server PE1 till TS NET1 netmask |
TS_NET1_GW | Terminal server PE1 till TS NET1 gateway |
TS_NET2_IP | TERMINAL SERVER PE2 till TS NET2 IP |
TS_NET2_NETMASK | Terminal server PE2 till TS NET2 netmask |
TS_NET2_GW | Terminal server PE2 till TS NET2 gateway |
Kommentar
Ersätt dessa parametrar med lämpliga värden.
Steg 3: Rensa net3-gränssnittet (om det finns)
Följ dessa steg för att rensa net3-gränssnittet:
- Kontrollera om det finns något gränssnitt som konfigurerats på det fysiska gränssnittet net3 och "Default IPv4 Static Address" med hjälp av följande kommando:
ogcli get conns
description="Default IPv4 Static Address"
name="<TS_NET3_CONN_NAME>"
physif="net3"
Parametrar:
Parameternamn | beskrivning |
---|---|
TS_NET3_CONN_NAME | Net3-anslutningsnamn för terminalservern |
- Ta bort gränssnittet om det finns:
ogcli delete conn "<TS_NET3_CONN_NAME>"
Kommentar
Ersätt dessa parametrar med lämpliga värden.
Steg 4: Konfigurera supportadministratörsanvändare
Följ dessa steg för att konfigurera supportadministratörsanvändaren:
- Kör följande kommando för varje användare i CLI:
ogcli create user << 'END'
description="Support Admin User"
enabled=true
groups[0]="admin"
groups[1]="netgrp"
password="<SUPPORT_PWD>"
username="<SUPPORT_USER>"
END
Parametrar:
Parameternamn | beskrivning |
---|---|
SUPPORT_USER | Supportadministratörsanvändare |
SUPPORT_PWD | Användarlösenord för supportadministratör |
Kommentar
Ersätt dessa parametrar med lämpliga värden.
Steg 5: Lägga till sudo-stöd för administratörsanvändare
Följ dessa steg om du vill lägga till sudo-stöd för administratörsanvändare:
- Öppna sudoers-konfigurationsfilen:
sudo vi /etc/sudoers.d/opengear
- Lägg till följande rader för att bevilja sudo-åtkomst:
%netgrp ALL=(ALL) ALL
%admin ALL=(ALL) NOPASSWD: ALL
Kommentar
Spara ändringarna när du har redigerat filen.
Med den här konfigurationen kan medlemmar i gruppen "netgrp" köra alla kommandon som alla användare och medlemmar i gruppen "administratör" för att köra alla kommandon som alla användare utan att kräva ett lösenord.
Steg 6: Säkerställa LLDP-tjänstens tillgänglighet
Följ dessa steg för att säkerställa att LLDP-tjänsten är tillgänglig på terminalservern:
Kontrollera om LLDP-tjänsten körs:
sudo systemctl status lldpd
Du bör se utdata som liknar följande om tjänsten körs:
lldpd.service - LLDP daemon
Loaded: loaded (/lib/systemd/system/lldpd.service; enabled; vendor preset: disabled)
Active: active (running) since Thu 2023-09-14 19:10:40 UTC; 3 months 25 days ago
Docs: man:lldpd(8)
Main PID: 926 (lldpd)
Tasks: 2 (limit: 9495)
Memory: 1.2M
CGroup: /system.slice/lldpd.service
├─926 lldpd: monitor.
└─992 lldpd: 3 neighbors.
Notice: journal has been rotated since unit was started, output may be incomplete.
Om tjänsten inte är aktiv (körs) startar du tjänsten:
sudo systemctl start lldpd
Aktivera tjänsten för att starta om:
sudo systemctl enable lldpd
Kommentar
Se till att utföra de här stegen för att säkerställa att LLDP-tjänsten alltid är tillgänglig och startar automatiskt vid omstart.
Steg 7: Kontrollera systemets datum/tid
Kontrollera att systemets datum/tid har angetts korrekt och att tidszonen för terminalservern är i UTC.
Kontrollera tidszonsinställningen:
Så här kontrollerar du den aktuella tidszonsinställningen:
ogcli get system/timezone
Ange tidszon till UTC:
Om tidszonen inte är inställd på UTC kan du ställa in den med:
ogcli update system/timezone timezone=\"UTC\"
Kontrollera aktuellt datum/tid:
Kontrollera aktuellt datum och tid:
date
Åtgärda datum/tid om det är felaktigt:
Om datum/tid är felaktigt kan du åtgärda det med hjälp av:
ogcli replace system/time
Reading information from stdin. Press Ctrl-D to submit and Ctrl-C to cancel.
time="<CURRENT_DATE_TIME>"
Parametrar:
Parameternamn | beskrivning |
---|---|
CURRENT_DATE_TIME | Aktuell datumtid i format hh:mm MMM DD, ÅÅÅÅ |
Kommentar
Se till att systemets datum/tid är korrekt för att förhindra problem med program eller tjänster som förlitar sig på det.
Steg 8: Etikettera Terminal Server-portar (om det saknas/är felaktigt)
Om du vill märka Terminal Server-portar använder du följande kommando:
ogcli update port "port-<PORT_#>" label=\"<NEW_NAME>\" <PORT_#>
Parametrar:
Parameternamn | beskrivning |
---|---|
NEW_NAME | Namn på portetikett |
HAMN_ # | Terminal Server-portnummer |
Steg 9: Inställningar som krävs för PURE Array-serieanslutningar
Pure Storage-matriser som köpts före 2024 har R3-kontrollanter som använder rollover-konsolkablar och kräver de anpassade serieportanslutningskommandona nedan:
Pure Storage R3-styrenheter:
ogcli update port ports-<PORT_#> 'baudrate="115200"' <PORT_#> Pure Storage Controller console
ogcli update port ports-<PORT_#> 'pinout="X1"' <PORT_#> Pure Storage Controller console
Nyare Pure Storage-enheter och system som uppgraderats från R3 till R4 Pure Storage-styrenheter använder raka konsolkablar med de uppdaterade inställningarna nedan:
Pure Storage R4-styrenheter:
ogcli update port ports-<PORT_#> 'baudrate="115200"' <PORT_#> Pure Storage Controller console
ogcli update port ports-<PORT_#> 'pinout="X2"' <PORT_#> Pure Storage Controller console
Parametrar:
Parameternamn | beskrivning |
---|---|
HAMN_ # | Terminal Server-portnummer |
Dessa kommandon anger baud-hastighet och pinout för anslutning till Pure Storage Controller-konsolen.
Kommentar
Alla andra portkonfigurationer för Terminal Server bör vara desamma och fungera som standard med en direkt RJ45-konsolkabel.
Steg 10: Verifiera inställningar
Kontrollera konfigurationsinställningarna genom att köra följande kommandon:
ping <PE1_IP> -c 3 # Ping test to PE1 //TS subnet +2
ping <PE2_IP> -c 3 # Ping test to PE2 //TS subnet +2
ogcli get conns # Verify NET1, NET2, NET3 Removed
ogcli get users # Verify support admin user
ogcli get static_routes # Ensure there are no static routes
ip r # Verify only interface routes
ip a # Verify loopback, NET1, NET2
date # Check current date/time
pmshell # Check ports labelled
sudo lldpctl
sudo lldpcli show neighbors # Check LLDP neighbors - should show data from NET1 and NET2
Kommentar
Kontrollera att LLDP-grannarna är som förväntat, vilket indikerar lyckade anslutningar till PE1 och PE2.
Exempel på utdata från LLDP-grannar:
-------------------------------------------------------------------------------
LLDP neighbors:
-------------------------------------------------------------------------------
Interface: net2, via: LLDP, RID: 2, Time: 0 day, 20:28:36
Chassis:
ChassisID: mac 12:00:00:00:00:85
SysName: austx502xh1.els-an.att.net
SysDescr: 7.7.2, S9700-53DX-R8
Capability: Router, on
Port:
PortID: ifname TenGigE0/0/0/0/3
PortDescr: GE10_Bundle-Ether83_austx4511ts1_net2_net2_CircuitID__austxm1-AUSTX45_[CBB][MCGW][AODS]
TTL: 120
-------------------------------------------------------------------------------
Interface: net1, via: LLDP, RID: 1, Time: 0 day, 20:28:36
Chassis:
ChassisID: mac 12:00:00:00:00:05
SysName: austx501xh1.els-an.att.net
SysDescr: 7.7.2, S9700-53DX-R8
Capability: Router, on
Port:
PortID: ifname TenGigE0/0/0/0/3
PortDescr: GE10_Bundle-Ether83_austx4511ts1_net1_net1_CircuitID__austxm1-AUSTX45_[CBB][MCGW][AODS]
TTL: 120
-------------------------------------------------------------------------------
Kommentar
Kontrollera att utdata matchar dina förväntningar och att alla konfigurationer är korrekta.
Konfigurera lagringsmatris
- Operatorn måste installera maskinvaran för lagringsmatrisen enligt bommen och rackhöjningen i sammansättningsrack.
- Operatören måste ge lagringsmatristeknikern information för att lagringsmatristeknikern ska kunna komma in på plats för att konfigurera installationen.
- Nödvändiga platsspecifika data som delas med lagringsmatristeknikern:
- Kundnamn:
- Datum för fysisk inspektion:
- Chassiserienummer:
- Värdnamn för lagringsmatrismatris:
- CLLI-kod (common language location identifier):
- Installationsadress:
- FIC/rack/rutnätsplats:
- Data som tillhandahålls till operatorn och delas med lagringsmatristeknikern, vilket är gemensamt för alla installationer:
- Renhetskodnivå: Se renhetsversioner som stöds
- Felsäkert läge: Inaktiverat
- Matristidszon: UTC
- DNS-serverns IP-adress (Domain Name System): anges inte av operatorn under installationen
- DNS-domänsuffix: anges inte av operatorn under installationen
- NTP(Network Time Protocol) Server IP-adress eller FQDN: anges inte av operatorn under installationen
- Syslog Primary: anges inte av operatorn under installationen
- Syslog Secondary: anges inte av operatorn under installationen
- SMTP Gateway IP-adress eller FQDN: anges inte av operatorn under installationen
- Domännamn för e-postsändare: domännamn för avsändaren av e-postmeddelandet (example.com)
- E-postadresser som ska aviseras: anges inte av operatorn under installationen
- Proxyserver och port: anges inte av operatorn under installationen
- Hantering: Virtuellt gränssnitt
- IP-adress: 172.27.255.200
- Gateway: anges inte av operatorn under installationen
- Nätmask: 255.255.255.0
- MTU: 1500
- Bond: anges inte av operatorn under installationen
- Hantering: Kontrollant 0
- IP-adress: 172.27.255.254
- Gateway: anges inte av operatorn under installationen
- Nätmask: 255.255.255.0
- MTU: 1500
- Bond: anges inte av operatorn under installationen
- Hantering: Kontrollant 1
- IP-adress: 172.27.255.253
- Gateway: anges inte av operatorn under installationen
- Nätmask: 255.255.255.0
- MTU: 1500
- Bond: anges inte av operatorn under installationen
- ct0.eth10: anges inte av operatorn under installationen
- ct0.eth11: anges inte av operatorn under installationen
- ct0.eth18: anges inte av operatorn under installationen
- ct0.eth19: anges inte av operatorn under installationen
- ct1.eth10: anges inte av operatorn under installationen
- ct1.eth11: anges inte av operatorn under installationen
- ct1.eth18: anges inte av operatorn under installationen
- ct1.eth19: anges inte av operatorn under installationen
- Pure Tunable som ska tillämpas:
puretune -set PS_ENFORCE_IO_ORDERING 1 "PURE-209441";
puretune -set PS_STALE_IO_THRESH_SEC 4 "PURE-209441";
puretune -set PS_LANDLORD_QUORUM_LOSS_TIME_LIMIT_MS 0 "PURE-209441";
puretune -set PS_RDMA_STALE_OP_THRESH_MS 5000 "PURE-209441";
puretune -set PS_BDRV_REQ_MAXBUFS 128 "PURE-209441";
IP-tilldelning för iDRAC
Innan du distribuerar Nexus-klustret är det bäst för operatören att ange iDRAC-IP-adresser samtidigt som maskinvaruracken organiseras. Så här mappar du servrar till IP-adresser:
- Tilldela IP-adresser baserat på varje servers position i racket.
- Använd det fjärde /24-blocket från det /19-undernät som allokerats för Infrastrukturresurser.
- Börja tilldela IP-adresser från den nedre servern uppåt i varje rack, från och med 0,11.
- Fortsätt att tilldela IP-adresser i ordning till den första servern längst ned i nästa rack.
Exempel
Infrastrukturområde: 10.1.0.0-10.1.31.255 – iDRAC-undernät vid fjärde /24 är 10.1.3.0/24.
Rack | Server | iDRAC IP |
---|---|---|
Rack 1 | Arbetare 1 | 10.1.3.11/24 |
Rack 1 | Arbetare 2 | 10.1.3.12/24 |
Rack 1 | Arbetare 3 | 10.1.3.13/24 |
Rack 1 | Arbetare 4 | 10.1.3.14/24 |
Rack 1 | Arbetare 5 | 10.1.3.15/24 |
Rack 1 | Arbetare 6 | 10.1.3.16/24 |
Rack 1 | Arbetare 7 | 10.1.3.17/24 |
Rack 1 | Arbetare 8 | 10.1.3.18/24 |
Rack 1 | Kontrollant 1 | 10.1.3.19/24 |
Rack 1 | Kontrollant 2 | 10.1.3.20/24 |
Rack 2 | Arbetare 1 | 10.1.3.21/24 |
Rack 2 | Arbetare 2 | 10.1.3.22/24 |
Rack 2 | Arbetare 3 | 10.1.3.23/24 |
Rack 2 | Arbetare 4 | 10.1.3.24/24 |
Rack 2 | Arbetare 5 | 10.1.3.25/24 |
Rack 2 | Arbetare 6 | 10.1.3.26/24 |
Rack 2 | Arbetare 7 | 10.1.3.27/24 |
Rack 2 | Arbetare 8 | 10.1.3.28/24 |
Rack 2 | Kontrollant 1 | 10.1.3.29/24 |
Rack 2 | Kontrollant 2 | 10.1.3.30/24 |
Rack 3 | Arbetare 1 | 10.1.3.31/24 |
Rack 3 | Arbetare 2 | 10.1.3.32/24 |
Rack 3 | Arbetare 3 | 10.1.3.33/24 |
Rack 3 | Arbetare 4 | 10.1.3.34/24 |
Rack 3 | Arbetare 5 | 10.1.3.35/24 |
Rack 3 | Arbetare 6 | 10.1.3.36/24 |
Rack 3 | Arbetare 7 | 10.1.3.37/24 |
Rack 3 | Arbetare 8 | 10.1.3.38/24 |
Rack 3 | Kontrollant 1 | 10.1.3.39/24 |
Rack 3 | Kontrollant 2 | 10.1.3.40/24 |
Rack 4 | Arbetare 1 | 10.1.3.41/24 |
Rack 4 | Arbetare 2 | 10.1.3.42/24 |
Rack 4 | Arbetare 3 | 10.1.3.43/24 |
Rack 4 | Arbetare 4 | 10.1.3.44/24 |
Rack 4 | Arbetare 5 | 10.1.3.45/24 |
Rack 4 | Arbetare 6 | 10.1.3.46/24 |
Rack 4 | Arbetare 7 | 10.1.3.47/24 |
Rack 4 | Arbetare 8 | 10.1.3.48/24 |
Rack 4 | Kontrollant 1 | 10.1.3.49/24 |
Rack 4 | Kontrollant 2 | 10.1.3.50/24 |
Ett exempel på design av tre lokala instanser från samma NFC/CM-par med sekventiella /19-nätverk i en /16:
Instans | Infrastrukturområde | iDRAC-undernät |
---|---|---|
Instans 1 | 10.1.0.0-10.1.31.255 | 10.1.3.0/24 |
Instans 2 | 10.1.32.0-10.1.63.255 | 10.1.35.0/24 |
Instans 3 | 10.1.64.0-10.1.95.255 | 10.1.67.0/24 |
Standardkonfiguration för andra enheter installerade
- Alla nätverksinfrastrukturenheter (förutom terminalservern) är inställda på
ZTP
läge - Servrarna har standardinställningar för fabrik
Brandväggsregler mellan Azure och Nexus-kluster.
För att upprätta brandväggsregler mellan Azure och Nexus-klustret måste operatorn öppna de angivna portarna. Detta säkerställer korrekt kommunikation och anslutning för nödvändiga tjänster med TCP (Transmission Control Protocol) och UDP (User Datagram Protocol).
Nr | Källa | Mål | Port (TCP/UDP) | Dubbelriktad | Regelsyfte |
---|---|---|---|---|---|
1 | Azure-virtuellt nätverk | Kluster | 22 TCP | Nej | För SSH till undermolnservrar från CM-undernätet |
2 | Azure-virtuellt nätverk | Kluster | 443 TCP | Nej | Så här kommer du åt iDRAC för undermolnnoder |
3 | Azure-virtuellt nätverk | Kluster | 5900 TCP | Nej | Gnmi |
4 | Azure-virtuellt nätverk | Kluster | 6030 TCP | Nej | Gnmi-certifikat |
5 | Azure-virtuellt nätverk | Kluster | 6443 TCP | Nej | Så här kommer du åt K8S-kluster under moln |
6 | Kluster | Azure-virtuellt nätverk | 8080 TCP | Ja | För montering av ISO-avbildning i iDRAC, NNF-körningsuppgradering |
7 | Kluster | Azure-virtuellt nätverk | 3128 TCP | Nej | Proxy för att ansluta till globala Azure-slutpunkter |
8 | Kluster | Azure-virtuellt nätverk | 53 TCP och UDP | Nej | DNS |
9 | Kluster | Azure-virtuellt nätverk | 123 UDP | Nej | NTP |
10 | Kluster | Azure-virtuellt nätverk | 8888 TCP | Nej | Ansluta till Klusterhanterarens webbtjänst |
11 | Kluster | Azure-virtuellt nätverk | 514 TCP och UDP | Nej | Så här kommer du åt undermolnsloggar från Klusterhanteraren |
Installera CLI-tillägg och logga in på din Azure-prenumeration
Installera den senaste versionen av de nödvändiga CLI-tilläggen.
Inloggning för Azure-prenumeration
az login
az account set --subscription <SUBSCRIPTION_ID>
az account show
Kommentar
Kontot måste ha behörighet att läsa/skriva/publicera i prenumerationen