Utvärdera distributionsberedskapen för din miljö för Azure Stack HCI, version 23H2

Gäller för: Azure Stack HCI, version 23H2

Den här artikeln beskriver hur du använder Azure Stack HCI-miljökontrollen i ett fristående läge för att utvärdera hur redo din miljö är för distribution av Azure Stack HCI-lösningen.

För en smidig distribution av Azure Stack HCI-lösningen måste IT-miljön uppfylla vissa krav för anslutning, maskinvara, nätverk och Active Directory. Azure Stack HCI Environment Checker är ett verktyg för beredskapsutvärdering som kontrollerar dessa minimikrav och hjälper dig att avgöra om DIN IT-miljö är distributionsklar.

Om verktyget Miljökontroll

Verktyget Miljökontroll kör en serie tester på varje server i ditt Azure Stack HCI-kluster, rapporterar resultatet för varje test, ger reparationsvägledning när det är tillgängligt och sparar en loggfil och en detaljerad rapportfil.

Verktyget Miljökontroll består av följande validatorer:

  • Anslutningsverifierare. Kontrollerar om varje server i klustret uppfyller anslutningskraven. Till exempel har varje server i klustret internetanslutning och kan ansluta via HTTPS utgående trafik till välkända Azure-slutpunkter via alla brandväggar och proxyservrar.
  • Maskinvaruverifierare. Kontrollerar om maskinvaran uppfyller systemkraven. Till exempel har alla servrar i klustret samma tillverkare och modell.
  • Active Directory-validerare. Kontrollerar om förberedelseverktyget för Active Directory körs innan distributionen körs.
  • Nätverksverifierare. Verifierar nätverksinfrastrukturen för giltiga IP-intervall som tillhandahålls av kunder för distribution. Den kontrollerar till exempel att det inte finns några aktiva värdar i nätverket som använder det reserverade IP-intervallet.
  • Arc-integreringsverifierare. Kontrollerar om Azure Stack HCI-klustret uppfyller alla krav för en lyckad Arc-registrering.

Varför ska jag använda Miljökontroll?

Du kan köra miljökontrollen för att:

  • Se till att din Azure Stack HCI-infrastruktur är klar innan du distribuerar eventuella framtida uppdateringar eller uppgraderingar.
  • Identifiera de problem som potentiellt kan blockera distributionen, till exempel att inte köra ett Active Directory-skript före distributionen.
  • Bekräfta att minimikraven är uppfyllda.
  • Identifiera och åtgärda små problem tidigt och snabbt, till exempel en felkonfigurerad brandväggs-URL eller fel DNS.
  • Identifiera och åtgärda avvikelser på egen hand och se till att din aktuella miljökonfiguration uppfyller systemkraven för Azure Stack HCI.
  • Samla in diagnostikloggar och få fjärrsupport för att felsöka eventuella valideringsproblem.

Lägen för miljökontroll

Du kan köra miljökontrollen i två lägen:

  • Integrerat verktyg: Miljökontrollfunktionen är integrerad i distributionsprocessen. Som standard körs alla validerare under distributionen för att utföra beredskapskontroller före distributionen.

  • Fristående verktyg: Det här lättviktade PowerShell-verktyget är tillgängligt för kostnadsfri nedladdning från galleriet Windows PowerShell. Du kan köra det fristående verktyget när som helst, utanför distributionsprocessen. Du kan till exempel köra den redan innan du tar emot den faktiska maskinvaran för att kontrollera om alla anslutningskrav är uppfyllda.

I den här artikeln beskrivs hur du kör miljökontrollen i ett fristående läge.

Förutsättningar

Slutför följande uppgifter innan du börjar:

  • Granska systemkraven för Azure Stack HCI.
  • Granska brandväggskraven för Azure Stack HCI.
  • Kontrollera att du har åtkomst till en klientdator som körs i nätverket där du distribuerar Azure Stack HCI-klustret.
  • Kontrollera att klientdatorn som används kör PowerShell 5.1 eller senare.
  • Kontrollera att du har behörighet att kontrollera att förberedelseverktyget för Active Directory körs.

Installera miljökontroll

Miljökontrollen fungerar med PowerShell 5.1, som är inbyggt i Windows.

Du kan installera miljökontrollen på en klientdator, mellanlagringsserver eller Azure Stack HCI-klusternod. Om du däremot är installerad på en Azure Stack HCI-klusternod måste du avinstallera den innan du påbörjar distributionen för att undvika eventuella konflikter.

Så här installerar du miljökontrollen:

  1. Kör PowerShell som administratör (5.1 eller senare). Om du behöver installera PowerShell läser du Installera PowerShell i Windows.

  2. Ange följande cmdlet för att installera den senaste versionen av PowerShellGet-modulen:

    Install-Module PowerShellGet -AllowClobber -Force
    
  3. När installationen är klar stänger du PowerShell-fönstret och öppnar en ny PowerShell-session som administratör.

  4. I den nya PowerShell-sessionen registrerar du PowerShell-galleriet som en betrodd lagringsplats:

    Set-PSRepository -Name PSGallery -InstallationPolicy Trusted
    
  5. Ange följande cmdlet för att installera modulen Miljökontroll:

    Install-Module -Name AzStackHci.EnvironmentChecker
    
  6. Om du uppmanas till det trycker du på Y (Ja) eller A (Ja till alla) för att installera modulen.

Köra beredskapskontroller

Varje validerare i verktyget Miljökontroll kontrollerar specifika inställningar och krav. Du kan köra dessa validerare genom att anropa deras respektive PowerShell-cmdlet på varje server i ditt Azure Stack HCI-kluster eller från valfri dator i nätverket där du distribuerar Azure Stack HCI.

Du kan köra validatorerna från följande platser:

  • Fjärranslutning via PowerShell-session.

  • Lokalt från en arbetsstation eller en mellanlagringsserver.

  • Lokalt från Azure Stack HCI-klusternoden. Se dock till att avinstallera miljökontrollen innan du påbörjar distributionen för att undvika eventuella konflikter.

Välj var och en av följande flikar om du vill veta mer om motsvarande validerare.

Använd anslutningsverifieraren för att kontrollera om alla servrar i klustret har Internetanslutning och uppfyller minimikraven för anslutning. Information om anslutningskraven finns i Brandväggskrav för Azure Stack HCI.

Du kan använda anslutningsverifieraren för att:

  • Kontrollera servrarnas anslutning innan du tar emot den faktiska maskinvaran. Du kan köra anslutningsverifieraren från valfri klientdator i nätverket där du distribuerar Azure Stack HCI-klustret.
  • Kontrollera anslutningen för alla servrar i klustret när du har distribuerat klustret. Du kan kontrollera anslutningen för varje server genom att köra cmdleten validator lokalt på varje server. Eller så kan du fjärransluta från en mellanlagringsserver för att kontrollera anslutningen för en eller flera servrar.

Kör anslutningsverifieraren

Följ dessa steg om du vill köra anslutningsverifieraren.

  1. Öppna PowerShell lokalt på arbetsstationen, mellanlagringsservern eller Azure Stack HCI-klusternoden.

  2. Kör en anslutningsverifiering genom att ange följande cmdlet:

    Invoke-AzStackHciConnectivityValidation 
    

    Anteckning

    Om du använder cmdleten Invoke-AzStackHciConnectivityValidation utan parameter kontrolleras anslutningen för alla tjänstslutpunkter som är aktiverade från enheten. Du kan också skicka parametrar för att köra beredskapskontroller för specifika scenarier. Se exempel nedan.

Här följer några exempel på hur du kör cmdleten för anslutningsverifieraren med parametrar.

Exempel 1: Kontrollera anslutningen för en fjärrdator

I det här exemplet fjärransluter du från din arbetsstation eller en mellanlagringsserver för att kontrollera anslutningen för ett eller flera fjärrsystem.

$session = New-PSSession -ComputerName remotesystem.contoso.com -Credential $credential
Invoke-AzStackHciConnectivityValidation -PsSession $Session

Exempel 2: Kontrollera anslutningen för en specifik tjänst

Du kan kontrollera anslutningen för en specifik tjänstslutpunkt genom att skicka parametern Service . I följande exempel kontrollerar validatorn anslutningen för Azure Arc-tjänstslutpunkter.

Invoke-AzStackHciConnectivityValidation -Service "Arc For Servers"

Exempel 3: Kontrollera anslutningen om du använder en proxy

Om du använder en proxyserver kan du ange att anslutningsverifieraren ska gå igenom den angivna proxyn och autentiseringsuppgifterna, enligt följande exempel:

Invoke-AzStackHciConnectivityValidation -Proxy http://proxy.contoso.com:8080 -ProxyCredential $proxyCredential 

Anteckning

Anslutningsverifieraren validerar den allmänna proxyn. Den kontrollerar inte om din Azure Stack HCI är korrekt konfigurerad för att använda en proxyserver. Information om hur du konfigurerar brandväggar för Azure Stack HCI finns i Brandväggskrav för Azure Stack HCI.

Exempel 4: Kontrollera anslutningen och skapa PowerShell-utdataobjekt

Du kan visa utdata från anslutningskontrollen som ett objekt med hjälp av parametern –PassThru :

Invoke-AzStackHciConnectivityValidation –PassThru

Här är ett exempel på en skärmbild av utdata:

Skärmbild av en rapport om godkänd anslutningsverifierare för parametern PassThru.

Attribut för anslutningsverifierare

Du kan filtrera något av följande attribut och visa anslutningsverifierarens resultat i önskat format:

Attributnamn Description
Slutpunkt Slutpunkten som verifieras.
Protokoll Protokoll som används – https-exempel.
Tjänst Tjänstslutpunkten som verifieras.
Åtgärdstyp Typ av åtgärd – distribution, uppdatering.
Group Beredskapskontroller.
System För internt bruk.
Name Namnet på den enskilda tjänsten.
Rubrik Tjänstens titel; användaranvändarnamn.
Allvarlighetsgrad Kritisk, Varning, Information, Dold.
Description Beskrivning av tjänstnamnet.
Taggar Interna nyckel/värde-par för att gruppera eller filtrera tester.
Status Lyckades, misslyckades, pågår.
Åtgärder URL-länk till dokumentation för reparation.
TargetResourceID Unik identifierare för den berörda resursen (nod eller enhet).
TargetResourceName Namnet på den berörda resursen.
TargetResourceType Typ av berörd resurs.
Timestamp Den tid då testet anropades.
AdditionalData Egenskapsuppsättning med nyckel/värde-par för ytterligare information.
HealthCheckSource Namnet på de tjänster som anropas för hälsokontrollen.

Utdata från anslutningsverifieraren

Följande exempel är utdata från lyckade och misslyckade körningar av anslutningsverifieraren.

Mer information om olika avsnitt i beredskapskontrollrapporten finns i Förstå beredskapskontrollrapporten.

Exempel på utdata: Lyckat test

Följande exempelutdata kommer från en lyckad körning av anslutningsverifieraren. Utdata anger en felfri anslutning till alla slutpunkter, inklusive välkända Azure-tjänster och observerbarhetstjänster. Under Diagnostik kan du se valideringskontrollerna om en DNS-server finns och är felfri. Den samlar in inställningar för WinHttp, IE-proxy och miljövariabelproxy för diagnostik och datainsamling. Den kontrollerar också om en transparent proxy används i den utgående sökvägen och visar utdata.

Skärmbild av en godkänd rapport när anslutningsverifieraren har körts.

Exempel på utdata: Misslyckat test

Om ett test misslyckas returnerar anslutningsverifieraren information som hjälper dig att lösa problemet, som du ser i exempelutdata nedan. I avsnittet Behöver åtgärdas visas det problem som orsakade felet. Avsnittet Reparation innehåller en lista över relevanta artiklar som hjälper dig att åtgärda problemet.

Skärmbild av en misslyckad rapport när anslutningsverifieraren har körts.

Potentiellt felscenario för anslutningsverifierare

Anslutningsverifieraren söker efter SSL-inspektion innan anslutningen för nödvändiga slutpunkter testas. Om SSL-inspektion är aktiverat i Azure Stack HCI-systemet får du följande fel:

Skärmbild av felet när anslutningsverifieringen misslyckas.

Lösning

Kontakta nätverksteamet för att stänga av SSL-inspektionen för ditt Azure Stack HCI-system. Du kan använda följande exempel för att bekräfta att SSL-inspektionen är avstängd. När SSL-inspektionen har inaktiverats kan du köra verktyget igen för att kontrollera anslutningen till alla slutpunkter.

Om du får felmeddelandet om certifikatverifiering kör du följande kommandon individuellt för varje slutpunkt för att manuellt kontrollera certifikatinformationen:

C:\> Import-Module AzStackHci.EnvironmentChecker 
C:\> Get-SigningRootChain -Uri <Endpoint-URI> | ft subject 

Om du till exempel vill verifiera certifikatinformationen för två slutpunkter, till https://login.microsoftonline.com exempel och https://portal.azure.com, kör du följande kommandon individuellt för varje slutpunkt:

  • För https://login.microsoftonline.com gäller följande:

    C:\> Import-Module AzStackHci.EnvironmentChecker 
    C:\> Get-SigningRootChain -Uri https://login.microsoftonline.com | ft subject
    

    Här är exempel på utdata:

    Subject
    -------
    CN=portal.office.com, O=Microsoft Corporation, L=Redmond, S=WA, C=US
    CN=Microsoft Azure TLS Issuing CA 02, O=Microsoft Corporation, C=US
    CN=DigiCert Global Root G2, OU=www.digicert.com, O=DigiCert Inc, C=US
    
  • För https://portal.azure.com gäller följande:

    C:\> Import-Module AzStackHci.EnvironmentChecker
    C:\> Get-SigningRootChain -Uri https://portal.azure.com | ft Subject 
    
    

    Här är exempel på utdata:

    Subject
    -------
    CN=portal.azure.com, O=Microsoft Corporation, L=Redmond, S=WA, C=US
    CN=Microsoft Azure TLS Issuing CA 01, O=Microsoft Corporation, C=US
    CN=DigiCert Global Root G2, OU=www.digicert.com, O=DigiCert Inc, C=US
    

Förstå beredskapskontrollrapport

Varje validator genererar en beredskapskontrollrapport när kontrollen har slutförts. Se till att granska rapporten och åtgärda eventuella problem innan du påbörjar den faktiska distributionen.

Informationen som visas i varje beredskapskontrollrapport varierar beroende på vilka kontroller validatorerna utför. I följande tabell sammanfattas de olika avsnitten i beredskapskontrollrapporterna för varje validator:

Avsnitt Beskrivning Tillgänglig i
Tjänster Visar hälsostatusen för varje tjänstslutpunkt som anslutningsverifieraren kontrollerar. Alla tjänstslutpunkter som misslyckas med kontrollen markeras med taggen Behöver åtgärdas . Rapport för anslutningsverifierare
Diagnostik Visar resultatet av diagnostiktesterna. Till exempel hälsotillstånd och tillgänglighet för en DNS-server. Den visar också vilken information validatorn samlar in för diagnostiska ändamål, till exempel WinHttp, IE-proxy och inställningar för miljövariabelproxy. Rapport för anslutningsverifierare
Maskinvara Visar hälsostatus för alla fysiska servrar och deras maskinvarukomponenter. Information om de tester som utförs på varje maskinvara finns i tabellen under fliken "Maskinvara" i avsnittet Kör beredskapskontroller . Rapport för maskinvaruverifierare
AD OU-diagnostik Visar resultatet av enhetstestet för Active Directory-organisationen. Visar om den angivna organisationsenheten finns och innehåller rätt underorganisationsenheter. Active Directory-valideringsrapport
Test av nätverksintervall Visar resultatet av nätverksintervalltestet. Om testet misslyckas visas DE IP-adresser som tillhör det reserverade IP-intervallet. Rapport för nätverksverifierare
Sammanfattning Listor antalet lyckade och misslyckade tester. Misslyckade testresultat expanderas för att visa felinformationen under Behöver åtgärdas. Alla rapporter
Åtgärder Visar endast om ett test misslyckas. Innehåller en länk till artikeln som innehåller vägledning om hur du åtgärdar problemet. Alla rapporter
Loggplats (innehåller PII) Innehåller sökvägen där loggfilen sparas. Standardsökvägen är:

- $HOME\.AzStackHci\AzStackHciEnvironmentChecker.log när du kör miljökontrollen i ett fristående läge.
- C:\CloudDeployment\Logs när miljökontrollen körs som en del av distributionsprocessen.

Varje körning av validatorn skriver över den befintliga filen.
Alla rapporter
Rapportplats (innehåller PII) Innehåller sökvägen där den slutförda beredskapskontrollrapporten sparas i JSON-format. Standardsökvägen är:

- $HOME\.AzStackHci\AzStackHciEnvironmentReport.json när du kör miljökontrollen i ett fristående läge.
- C:\CloudDeployment\Logs när miljökontrollen körs som en del av distributionsprocessen.

Rapporten innehåller detaljerad diagnostik som samlas in under varje test. Den här informationen kan vara till hjälp för systemintegrerare eller när du behöver kontakta supportteamet för att felsöka problemet. Varje körning av validatorn skriver över den befintliga filen.
Alla rapporter
Meddelande om slutförande I slutet av rapporten visas ett meddelande om att verifieringskontrollen har slutförts. Alla rapporter

Miljökontrollresultat

Anteckning

Resultaten som rapporteras av verktyget Miljökontroll återspeglar endast inställningarnas status när du körde den. Om du gör ändringar senare, till exempel i Active Directory eller nätverksinställningarna, kan objekt som skickades tidigare bli kritiska problem.

För varje test ger validatorn en sammanfattning av de unika problemen och klassificerar dem till: framgång, kritiska problem, varningsproblem och informationsproblem. Kritiska problem är de blockeringsproblem som du måste åtgärda innan du fortsätter med distributionen.

Avinstallera miljökontroll

Miljökontrollen levereras med Azure Stack HCI och avinstallera den från alla Azure Stack HCI-klusternoder innan du påbörjar distributionen för att undvika eventuella konflikter.

Remove-Module AzStackHci.EnvironmentChecker -Force
Get-Module AzStackHci.EnvironmentChecker -ListAvailable | Where-Object {$_.Path -like "*$($_.Version)*"} | Uninstall-Module -force

Felsöka problem med miljövalidering

Information om hur du får support från Microsoft för att felsöka valideringsproblem som kan uppstå vid klusterdistribution eller förregistrering finns i Få support för distributionsproblem.

Nästa steg