Požadavky na platformu Nexus – operátor

Operátoři musí splnit požadavky před nasazením softwaru platformy Operator Nexus. Některé z těchto kroků mohou trvat delší dobu, takže kontrola těchto předpokladů může být přínosná.

V následných nasazeních instancí Operator Nexus můžete přeskočit k vytvoření místních síťových prostředků infrastruktury a clusteru.

Požadavky Azure

Při prvním nasazení operátora Nexus nebo v nové oblasti budete muset nejprve vytvořit síťový adaptér infrastruktury a pak správce clusteru, jak je uvedeno zde. Kromě toho je potřeba provést následující úlohy:

  • Nastavení uživatelů, zásad, oprávnění a řízení přístupu na základě role
  • Nastavte skupiny prostředků tak, aby prostředky umístily a seskupily logickým způsobem, které se vytvoří pro platformu Operator Nexus.
  • Navázání připojení ExpressRoute z vaší sítě WAN do oblasti Azure
  • Pokud chcete povolit Microsoft Defender for Endpoint pro místní holé počítače (BMM), musíte před nasazením vybrat plán Defender for Servers v předplatném Operator Nexus. Další informace jsou k dispozici zde.

Požadavky na místní prostředí

Při nasazování místní instance Operator Nexus ve vašem datacentru budou pravděpodobně různé týmy provádět různé role. Aby bylo možné zajistit úspěšnou instalaci softwaru platformy, je nutné provést následující úlohy přesně.

Nastavení fyzického hardwaru

Operátor, který chce využít výhod služby Operator Nexus, musí nakupovat, instalovat, konfigurovat a provozovat hardwarové prostředky. Tato část dokumentu popisuje nezbytné součásti a úsilí o nákup a implementaci příslušných hardwarových systémů. Tato část popisuje fakturu materiálů, diagram zvýšení výšky racku a kabelážový diagram a kroky potřebné k sestavení hardwaru.

Použití kusovníku (KUSOVNÍK)

Aby se zajistilo bezproblémové prostředí operátora, operátor Nexus vyvinul kusovník pro získání hardwaru potřebného pro službu. Tento kusovník je komplexní seznam nezbytných součástí a množství potřebných k implementaci prostředí pro úspěšnou implementaci a údržbu místní instance. Kusovník je strukturovaný tak, aby operátorovi poskytl řadu skladových jednotek (SKU), které lze objednat od dodavatelů hardwaru. Skladové položky jsou popsány dále v dokumentu.

Použití diagramu zvýšení oprávnění

Diagram zvýšení úrovně racku je grafický odkaz, který ukazuje, jak se servery a další komponenty vejdou do sestavených a nakonfigurovaných racků. Diagram zvýšení úrovně racku je součástí celkových pokynů k sestavení. Pomůže pracovníkům obsluhy správně nakonfigurovat a nainstalovat všechny hardwarové komponenty potřebné pro provoz služby.

Diagram kabeláže

Schémata kabeláže představují grafické znázornění kabelových připojení, která jsou nutná k poskytování síťových služeb komponentám nainstalovaným v rackech. Podle schématu kabeláže zajistíte správnou implementaci různých komponent v sestavení.

Jak objednat na základě skladové položky

Definice skladové položky

Skladová položka je metoda správy inventáře a sledování, která umožňuje seskupování více komponent do jednoho návrhátoru. Skladová položka umožňuje operátoru uspořádat všechny potřebné komponenty pomocí jednoho čísla skladové položky. Skladová položka urychlí interakci s operátorem a dodavatelem a zároveň snižuje chyby objednávání kvůli seznamům složitých částí.

Umístění objednávky na základě skladové položky

Operátor Nexus vytvořil řadu skladových položek s dodavateli, jako jsou Dell, Pure Storage a Arista, na které může operátor odkazovat, když zadá objednávku. Operátor tedy musí jednoduše vytvořit objednávku na základě informací o skladové položky poskytnuté operátorem Nexus dodavateli, aby získal správný seznam dílů pro sestavení.

Jak vytvořit nároky na fyzický hardware

Sestavení fyzického hardwaru se provádí prostřednictvím řady kroků, které budou podrobně popsány v této části. Před spuštěním sestavení existují tři požadované kroky. Tato část také popisuje předpoklady týkající se dovedností zaměstnanců operátora ke spuštění sestavení.

Objednání a příjem konkrétní skladové položky hardwarové infrastruktury

Řazení příslušné skladové položky a dodání hardwaru do lokality musí proběhnout před zahájením budovy. Pro tento krok by měla být povolena odpovídající doba. Doporučujeme, aby operátor v rané fázi procesu komunikoval s dodavatelem hardwaru, aby zajistil a porozuměl časovým rámcům doručení.

Příprava lokality

Instalační lokalita může podporovat hardwarovou infrastrukturu z hlediska prostoru, napájení a sítě. Konkrétní požadavky na web budou definovány skladovou jednotkou zakoupenou pro daný web. Tento krok lze provést po zadání objednávky a před obdržením skladové položky.

Plánování zdrojů

Proces sestavení vyžaduje, aby sestavení provedlo několik různých pedagogů, jako jsou technici, kteří poskytují napájení, přístup k síti a kabeláž, pracovníci systémů pro sestavení racků, přepínačů a serverů, a pojmenováváme několik z nich. Chcete-li zajistit, aby bylo sestavení dosaženo včas, doporučujeme předem naplánovat tyto členy týmu na základě plánu doručení.

Předpoklady týkající se budování dovedností zaměstnanců

Pracovníci provádějící sestavení by měli mít zkušenosti s hardwarem sestavení systémů, jako jsou racky, přepínače, PDU a servery. Uvedené pokyny budou probírat kroky procesu a odkazovat na výšku racků a kabelážové diagramy.

Přehled procesu sestavení

Pokud je příprava lokality dokončená a ověřená tak, aby podporovala seřazenou skladovou položku, proces sestavení proběhne v následujících krocích:

  1. Sestaví racky na základě zvýšení úrovně skladové položky racku. Konkrétní pokyny k montáži racku poskytne výrobce racku.
  2. Po sestavení racků nainstalujte zařízení infrastruktury do racků podle diagramu zvýšení oprávnění.
  3. Připojte síťová rozhraní podle kabelážového diagramu kabeláže kabeláže k kabeláži zařízení.
  4. Sestavte a nainstalujte servery na diagram zvýšení úrovně racku.
  5. Sestavte a nainstalujte úložné zařízení na diagram zvýšení úrovně racku.
  6. Připojte síťová rozhraní podle schématu kabeláže k serveru a úložným zařízením.
  7. Napájení kabelem z každého zařízení.
  8. Zkontrolujte nebo ověřte sestavení prostřednictvím kontrolních seznamů poskytovaných operátorem Nexus a dalšími dodavateli.

Vizuální kontrola instalace fyzického hardwaru

Během procesu sestavení doporučujeme označit všechny kabely podle standardů ANSI/TIA 606 nebo standardů operátora. Proces sestavení by měl také vytvořit zpětné mapování pro kabeláž z portu přepínače na vzdálené připojení. Zpětné mapování lze porovnat s diagramem kabeláže a ověřit instalaci.

Nastavení terminálového serveru a pole úložiště

Teď, když se dokončila fyzická instalace a ověření, jsou další kroky, které se týkají konfigurace výchozího nastavení vyžadovaného před instalací softwaru platformy.

Nastavení terminálového serveru

Terminálový server je nasazený a nakonfigurovaný takto:

  • Terminálový server je nakonfigurovaný pro vzdálenou správu
    • Byly nastaveny přihlašovací údaje pro ověřování.
    • Klient DHCP je povolený na vzdáleném portu pro správu.
    • Je povolený přístup HTTP.
  • Rozhraní terminálového serveru je připojené k operátorům místních hraničních směrovačů poskytovatele (PE) a konfiguruje se s IP adresami a přihlašovacími údaji.
  • Terminálový server je přístupný ze sítě VPN pro správu.

Krok 1: Nastavení názvu hostitele

Chcete-li nastavit název hostitele pro terminálový server, postupujte takto:

V rozhraní příkazového řádku použijte následující příkaz:

sudo ogcli update system/hostname hostname=\"$TS_HOSTNAME\"

Parametry:

Název parametru Popis
TS_HOSTNAME Název hostitele terminálového serveru

Další podrobnosti najdete v referenčních informacích k rozhraní příkazového řádku.

Krok 2: Nastavení sítě

Pokud chcete nakonfigurovat nastavení sítě, postupujte takto:

V rozhraní příkazového řádku spusťte následující příkazy:

sudo ogcli create conn << 'END'
  description="PE1 to TS NET1"
  mode="static"
  ipv4_static_settings.address="$TS_NET1_IP"
  ipv4_static_settings.netmask="$TS_NET1_NETMASK"
  ipv4_static_settings.gateway="$TS_NET1_GW"
  physif="net1"
  END
sudo ogcli create conn << 'END'
  description="PE2 to TS NET2"
  mode="static"
  ipv4_static_settings.address="$TS_NET2_IP"
  ipv4_static_settings.netmask="$TS_NET2_NETMASK"
  ipv4_static_settings.gateway="$TS_NET2_GW"
  physif="net2"
  END

Parametry:

Název parametru Popis
TS_NET1_IP IP adresa terminálového serveru PE1 na TS NET1
TS_NET1_NETMASK Terminálový server PE1 k netmasku TS NET1
TS_NET1_GW Terminálový server PE1 do brány TS NET1
TS_NET2_IP Ip adresa terminálového serveru PE2 do TS NET2
TS_NET2_NETMASK Terminálový server PE2 k netmasku TS NET2
TS_NET2_GW Terminálový server PE2 do brány TS NET2

Poznámka:

Nezapomeňte tyto parametry nahradit příslušnými hodnotami.

Krok 3: Vymazání rozhraní net3 (pokud existuje)

Pokud chcete vymazat rozhraní net3, postupujte takto:

  1. Pomocí následujícího příkazu zkontrolujte libovolné rozhraní nakonfigurované na fyzickém rozhraní net3 a výchozí statickou adresu IPv4:
ogcli get conns 
**description="Default IPv4 Static Address"**
**name="$TS_NET3_CONN_NAME"**
**physif="net3"**

Parametry:

Název parametru Popis
TS_NET3_CONN_NAME Název připojení NET3 terminálového serveru
  1. Odeberte rozhraní, pokud existuje:
ogcli delete conn "$TS_NET3_CONN_NAME"

Poznámka:

Nezapomeňte tyto parametry nahradit příslušnými hodnotami.

Krok 4: Nastavení uživatele správce podpory

Pokud chcete nastavit uživatele správce podpory, postupujte takto:

  1. Pro každého uživatele spusťte v rozhraní příkazového řádku následující příkaz:
ogcli create user << 'END'
description="Support Admin User"
enabled=true
groups[0]="admin"
groups[1]="netgrp"
hashed_password="$HASHED_SUPPORT_PWD"
username="$SUPPORT_USER"
END

Parametry:

Název parametru Popis
SUPPORT_USER Uživatel s rolí správce podpory
HASHED_SUPPORT_PWD Kódované heslo správce podpory

Poznámka:

Nezapomeňte tyto parametry nahradit příslušnými hodnotami.

Krok 5: Přidání podpory sudo pro uživatele správce

Pokud chcete přidat podporu sudo pro uživatele správce, postupujte takto:

  1. Otevřete konfigurační soubor sudoers:
sudo vi /etc/sudoers.d/opengear
  1. Přidejte následující řádky pro udělení přístupu sudo:
%netgrp ALL=(ALL) ALL
%admin ALL=(ALL) NOPASSWD: ALL

Poznámka:

Po úpravě souboru nezapomeňte změny uložit.

Tato konfigurace umožňuje členům skupiny netgrp spouštět libovolný příkaz jako jakýkoli uživatel a členové skupiny admin, aby spustili libovolný příkaz jako jakýkoli uživatel bez nutnosti hesla.

Krok 6: Zajištění dostupnosti služby LLDP

Pokud chcete zajistit, aby byla služba LLDP dostupná na vašem terminálovém serveru, postupujte takto:

Zkontrolujte, jestli je spuštěná služba LLDP:

sudo systemctl status lldpd

Pokud je služba spuštěná, měl by se zobrazit výstup podobný následujícímu:

lldpd.service - LLDP daemon
   Loaded: loaded (/lib/systemd/system/lldpd.service; enabled; vendor preset: disabled)
   Active: active (running) since Thu 2023-09-14 19:10:40 UTC; 3 months 25 days ago
     Docs: man:lldpd(8)
 Main PID: 926 (lldpd)
    Tasks: 2 (limit: 9495)
   Memory: 1.2M
   CGroup: /system.slice/lldpd.service
           ├─926 lldpd: monitor.
           └─992 lldpd: 3 neighbors.
Notice: journal has been rotated since unit was started, output may be incomplete.

Pokud služba není aktivní (spuštěná), spusťte službu:

sudo systemctl start lldpd

Povolte spuštění služby při restartování:

sudo systemctl enable lldpd

Poznámka:

Nezapomeňte provést tyto kroky, abyste zajistili, že je služba LLDP vždy dostupná a spustí se automaticky po restartování.

Krok 7: Kontrola systémového data a času

Ujistěte se, že je systémové datum a čas správně nastavené a časové pásmo pro terminálový server je ve standardu UTC.

Zkontrolujte nastavení časového pásma:

Kontrola aktuálního nastavení časového pásma:

ogcli get system/timezone

Nastavení časového pásma na UTC:

Pokud časové pásmo není nastavené na UTC, můžete ho nastavit takto:

ogcli update system/timezone timezone=\"UTC\"

Zkontrolujte aktuální datum a čas:

Zkontrolujte aktuální datum a čas:

date

Oprava data a času v případě nesprávného stavu:

Pokud je datum a čas nesprávné, můžete ho opravit pomocí:

ogcli replace system/time
Reading information from stdin. Press Ctrl-D to submit and Ctrl-C to cancel.
time="$CURRENT_DATE_TIME"

Parametry:

Název parametru Popis
CURRENT_DATE_TIME Aktuální datum ve formátu hh:mm MMM DD, RRRR

Poznámka:

Ujistěte se, že systémové datum a čas jsou přesné, aby se zabránilo problémům s aplikacemi nebo službami, které se na něj spoléhají.

Krok 8: Označování portů terminálového serveru (pokud chybí nebo není správné)

Chcete-li označit porty terminálového serveru, použijte následující příkaz:

ogcli update port "port-<PORT_#>"  label=\"<NEW_NAME>\"	<PORT_#>

Parametry:

Název parametru Popis
NEW_NAME Název popisku portu
PŘÍSTAV_ # Číslo portu terminálového serveru

Krok 9: Nastavení vyžadovaná pro sériová připojení PURE Array

Pole Pure Storage zakoupená před 2024 mají řadiče revizí R3, které používají kabely konzoly rollover a vyžadují následující vlastní příkazy pro připojení sériového portu:

Čistě stoarge R3 kontrolery:

ogcli update port ports-<PORT_#> 'baudrate="115200"' <PORT_#> Pure Storage Controller console
ogcli update port ports-<PORT_#> 'pinout="X1"' <PORT_#>	Pure Storage Controller console

Novější zařízení Pure Storage a systémy upgradované z R3 na R4 Pure Storage budou používat přímé kabely konzoly s aktualizovaným nastavením níže:

Řadiče pure Storage R4:

ogcli update port ports-<PORT_#> 'baudrate="115200"' <PORT_#> Pure Storage Controller console
ogcli update port ports-<PORT_#> 'pinout="X2"' <PORT_#>	Pure Storage Controller console

Parametry:

Název parametru Popis
PŘÍSTAV_ # Číslo portu terminálového serveru

Tyto příkazy nastaví přenosovou rychlost a připnutí pro připojení ke konzole Pure Storage Controller.

Poznámka:

Všechna ostatní nastavení portů terminálového serveru by měla zůstat stejná a ve výchozím nastavení fungovat s přímým kabelem konzoly RJ45.

Krok 10: Ověření nastavení

Pokud chcete ověřit nastavení konfigurace, spusťte následující příkazy:

ping $PE1_IP -c 3  # Ping test to PE1 //TS subnet +2
ping $PE2_IP -c 3  # Ping test to PE2 //TS subnet +2
ogcli get conns     # Verify NET1, NET2, NET3 Removed
ogcli get users     # Verify support admin user
ogcli get static_routes  # Ensure there are no static routes
ip r                # Verify only interface routes
ip a                # Verify loopback, NET1, NET2
date                # Check current date/time
pmshell             # Check ports labelled

sudo lldpctl
sudo lldpcli show neighbors  # Check LLDP neighbors - should show data from NET1 and NET2

Poznámka:

Ujistěte se, že sousedé LLDP jsou podle očekávání, což značí úspěšná připojení k PE1 a PE2.

Příklad výstupu sousedů LLDP:

-------------------------------------------------------------------------------
LLDP neighbors:
-------------------------------------------------------------------------------
Interface:    net2, via: LLDP, RID: 2, Time: 0 day, 20:28:36
  Chassis:     
    ChassisID:    mac 12:00:00:00:00:85
    SysName:      austx502xh1.els-an.att.net
    SysDescr:     7.7.2, S9700-53DX-R8
    Capability:   Router, on
  Port:         
    PortID:       ifname TenGigE0/0/0/0/3
    PortDescr:    GE10_Bundle-Ether83_austx4511ts1_net2_net2_CircuitID__austxm1-AUSTX45_[CBB][MCGW][AODS]
    TTL:          120
-------------------------------------------------------------------------------
Interface:    net1, via: LLDP, RID: 1, Time: 0 day, 20:28:36
  Chassis:     
    ChassisID:    mac 12:00:00:00:00:05
    SysName:      austx501xh1.els-an.att.net
    SysDescr:     7.7.2, S9700-53DX-R8
    Capability:   Router, on
  Port:         
    PortID:       ifname TenGigE0/0/0/0/3
    PortDescr:    GE10_Bundle-Ether83_austx4511ts1_net1_net1_CircuitID__austxm1-AUSTX45_[CBB][MCGW][AODS]
    TTL:          120
-------------------------------------------------------------------------------

Poznámka:

Ověřte, že výstup odpovídá vašim očekáváním a že jsou všechny konfigurace správné.

Nastavení pole úložiště

  1. Operátor musí nainstalovat hardware pole úložiště určený zvýšením úrovně kusovníku a racku v rámci racku agregace.
  2. Operátor musí poskytnout technikovi pole úložiště informace, aby technik pole úložiště přišel na místo, aby zařízení nakonfigurovali.
  3. Povinná data specifická pro umístění sdílená s technikem pole úložiště:
    • Jméno zákazníka:
    • Datum fyzické kontroly:
    • Sériové číslo skříně:
    • Název hostitele pole pole úložiště:
    • Kód CLLI (identifikátor umístění společného jazyka):
    • Adresa instalace:
    • Umístění fic/racku/mřížky:
  4. Data poskytnutá operátorovi a sdílená s technikem pole úložiště, která budou společná pro všechny instalace:
    • Úroveň čistoty kódu: Informace o podporovaných verzích čistoty
    • Nouzový režim: Zakázáno
    • Časové pásmo pole: UTC
    • IP adresa serveru DNS (Domain Name System): 172.27.255.201
    • Přípona domény DNS: Není nastavena operátorem během instalace
    • IP adresa serveru NTP (Network Time Protocol) nebo plně kvalifikovaný název domény: 172.27.255.212
    • Primární syslog: 172.27.255.210
    • Syslog Secondary: 172.27.255.211
    • IP adresa nebo plně kvalifikovaný název domény brány SMTP: Není nastavena operátorem během instalace
    • Název domény odesílatele e-mailu: název domény odesílatele e-mailu (example.com)
    • E-mailové adresy, které se mají upozorňovat: operátor během nastavování nenastavil
    • Proxy server a port: Není nastaven operátorem během instalace
    • Správa: Virtuální rozhraní
      • IP adresa: 172.27.255.200
      • Brána: 172.27.255.1
      • Maska podsítě: 255.255.255.0
      • MTU: 1500
      • Obligace: není nastavena operátorem během nastavování
    • Správa: Kontroler 0
      • IP adresa: 172.27.255.254
      • Brána: 172.27.255.1
      • Maska podsítě: 255.255.255.0
      • MTU: 1500
      • Obligace: není nastavena operátorem během nastavování
    • Správa: Kontroler 1
      • IP adresa: 172.27.255.253
      • Brána: 172.27.255.1
      • Maska podsítě: 255.255.255.0
      • MTU: 1500
      • Obligace: není nastavena operátorem během nastavování
    • Číslo nebo předpona sítě VLAN: 43
    • ct0.eth10: není nastaven operátorem během instalace
    • ct0.eth11: není nastaven operátorem během instalace
    • ct0.eth18: Není nastaven operátorem během instalace
    • ct0.eth19: není nastaveno operátorem během nastavení
    • ct1.eth10: není nastaveno operátorem během instalace
    • ct1.eth11: není nastaven operátorem během nastavení
    • ct1.eth18: Není nastaven operátorem během nastavení
    • ct1.eth19: Není nastaven operátorem během nastavení
    • Čisté ladění, které se má použít:
      • puretune -set PS_ENFORCE_IO_ORDERING 1 "PURE-209441";
      • puretune -set PS_STALE_IO_THRESH_SEC 4 "PURE-209441";
      • puretune -set PS_LANDLORD_QUORUM_LOSS_TIME_LIMIT_MS 0 "PURE-209441";
      • puretune -set PS_RDMA_STALE_OP_THRESH_MS 5000 "PURE-209441";
      • puretune -set PS_BDRV_REQ_MAXBUFS 128 "PURE-209441";

Přiřazení IP adresy iDRAC

Před nasazením clusteru Nexus je nejvhodnější pro operátora nastavit IP adresy iDRAC při uspořádání hardwarových racků. Tady je postup mapování serverů na IP adresy:

  • Přiřaďte IP adresy na základě pozice každého serveru v racku.
  • Použijte čtvrtý blok /24 z podsítě /19 přidělené pro Prostředky infrastruktury.
  • Začněte přiřazovat IP adresy ze spodního serveru v každém racku směrem nahoru, počínaje 0,11.
  • Pokračujte v přiřazování IP adres prvnímu serveru v dolní části dalšího racku.

Příklad

Rozsah prostředků infrastruktury: 10.1.0.0-10.1.31.255 – podsíť iDRAC ve čtvrtém /24 je 10.1.3.0/24.

Stojan Server IP adresa iDRAC
Rack 1 Pracovní proces 1 10.1.3.11/24
Rack 1 Pracovní proces 2 10.1.3.12/24
Rack 1 Pracovní proces 3 10.1.3.13/24
Rack 1 Pracovní proces 4 10.1.3.14/24
Rack 1 Pracovník 5 10.1.3.15/24
Rack 1 Pracovní proces 6 10.1.3.16/24
Rack 1 Pracovní proces 7 10.1.3.17/24
Rack 1 Pracovník 8 10.1.3.18/24
Rack 1 Řadič 1 10.1.3.19/24
Rack 1 Řadič 2 10.1.3.20/24
Rack 2 Pracovní proces 1 10.1.3.21/24
Rack 2 Pracovní proces 2 10.1.3.22/24
Rack 2 Pracovní proces 3 10.1.3.23/24
Rack 2 Pracovní proces 4 10.1.3.24/24
Rack 2 Pracovník 5 10.1.3.25/24
Rack 2 Pracovní proces 6 10.1.3.26/24
Rack 2 Pracovní proces 7 10.1.3.27/24
Rack 2 Pracovník 8 10.1.3.28/24
Rack 2 Řadič 1 10.1.3.29/24
Rack 2 Řadič 2 10.1.3.30/24
Rack 3 Pracovní proces 1 10.1.3.31/24
Rack 3 Pracovní proces 2 10.1.3.32/24
Rack 3 Pracovní proces 3 10.1.3.33/24
Rack 3 Pracovní proces 4 10.1.3.34/24
Rack 3 Pracovník 5 10.1.3.35/24
Rack 3 Pracovní proces 6 10.1.3.36/24
Rack 3 Pracovní proces 7 10.1.3.37/24
Rack 3 Pracovník 8 10.1.3.38/24
Rack 3 Řadič 1 10.1.3.39/24
Rack 3 Řadič 2 10.1.3.40/24
Rack 4 Pracovní proces 1 10.1.3.41/24
Rack 4 Pracovní proces 2 10.1.3.42/24
Rack 4 Pracovní proces 3 10.1.3.43/24
Rack 4 Pracovní proces 4 10.1.3.44/24
Rack 4 Pracovník 5 10.1.3.45/24
Rack 4 Pracovní proces 6 10.1.3.46/24
Rack 4 Pracovní proces 7 10.1.3.47/24
Rack 4 Pracovník 8 10.1.3.48/24
Rack 4 Řadič 1 10.1.3.49/24
Rack 4 Řadič 2 10.1.3.50/24

Příklad návrhu tří místních instancí ze stejného páru NFC/CM pomocí sekvenčních /19 sítí v /16:

Instance Rozsah prostředků infrastruktury Podsíť iDRAC
Instance 1 10.1.0.0-10.1.31.255 10.1.3.0/24
Instance 2 10.1.32.0-10.1.63.255 10.1.35.0/24
Instance 3 10.1.64.0-10.1.95.255 10.1.67.0/24

Výchozí nastavení pro ostatní nainstalovaná zařízení

  • Všechna síťová zařízení infrastruktury (s výjimkou terminálového serveru) jsou nastavená na ZTP režim.
  • Servery mají výchozí tovární nastavení

Pravidla brány firewall mezi Azure a clusterem Nexus

Pokud chcete vytvořit pravidla brány firewall mezi Azure a clusterem Nexus, musí operátor otevřít zadané porty. Tím se zajistí správná komunikace a připojení pro požadované služby pomocí protokolu TCP (Transmission Control Protocol) a UDP (User Datagram Protocol).

Zdroj č. Zdroj Cíl Port (TCP/UDP) Obousměrná Účel pravidla
0 Virtuální síť Azure Cluster 22 TCP No Pro SSH pro podsíť podsítě CM pro podsíť podsíť podsítě SSH.
2 Virtuální síť Azure Cluster 443 TCP No Přístup k podcloudových uzlech iDRAC
3 Virtuální síť Azure Cluster 5900 TCP No Gnmi
4 Virtuální síť Azure Cluster 6030 TCP No Certifikáty Gnmi
5 Virtuální síť Azure Cluster 6443 TCP No Přístup ke clusteru K8S v podcloudu
6 Cluster Virtuální síť Azure 8080 TCP Ano Pro připojení image ISO do iDRAC upgrade modulu runtime NNF
7 Cluster Virtuální síť Azure 3128 TCP No Proxy server pro připojení ke globálním koncovým bodům Azure
8 Cluster Virtuální síť Azure 53 TCP a UDP No DNS
9 Cluster Virtuální síť Azure 123 UDP No NTP
10 Cluster Virtuální síť Azure 8888 TCP No Připojení k webové službě Správce clusteru
11 Cluster Virtuální síť Azure 514 TCP a UDP No Přístup k protokolům podcloudu z Správce clusteru

Instalace rozšíření rozhraní příkazového řádku a přihlášení k předplatnému Azure

Nainstalujte nejnovější verzi potřebných rozšíření rozhraní příkazového řádku.

Přihlášení k předplatnému Azure

  az login
  az account set --subscription $SUBSCRIPTION_ID
  az account show

Poznámka:

Účet musí mít oprávnění ke čtení, zápisu a publikování v předplatném.