Modificare le impostazioni nella configurazione del commutatore dell'hub di Azure Stack
È possibile modificare alcune impostazioni ambientali per la configurazione del commutatore dell'hub di Azure Stack. È possibile identificare le impostazioni che è possibile modificare nel modello creato dall'OEM (Original Equipment Manufacturer). Questo articolo illustra ognuna di queste impostazioni personalizzabili e come le modifiche possono influire sull'hub di Azure Stack. Queste impostazioni includono l'aggiornamento delle password, il server syslog, il monitoraggio SNMP (Network Management Protocol), l'autenticazione e l'elenco di controllo di accesso.
Durante la distribuzione della soluzione hub di Azure Stack, l'OEM (Original Equipment Manufacturer) crea e applica la configurazione del commutatore sia per le tor che per BMC. L'OEM usa lo strumento di automazione dell'hub di Azure Stack per verificare che le configurazioni necessarie siano impostate correttamente in questi dispositivi. La configurazione si basa sulle informazioni nel foglio di lavoro della distribuzione dell'hub di Azure Stack.
Avviso
Dopo che l'OEM ha creato la configurazione, non modificare la configurazione senza il consenso dell'OEM o del team di progettazione dell'hub di Microsoft Azure Stack. Una modifica alla configurazione del dispositivo di rete può influire in modo significativo sull'operazione o sulla risoluzione dei problemi di rete nell'istanza dell'hub di Azure Stack.
Per altre informazioni su queste funzioni nel dispositivo di rete, su come apportare queste modifiche, contattare il provider hardware OEM o il supporto tecnico Microsoft. L'OEM ha il file di configurazione creato dallo strumento di automazione basato sul foglio di lavoro della distribuzione dell'hub di Azure Stack.
Esistono tuttavia alcuni valori che è possibile aggiungere, rimuovere o modificare nella configurazione dei commutatori di rete.
Aggiornamento della password
L'operatore può aggiornare la password per qualsiasi utente nei commutatori di rete in qualsiasi momento. Non è necessario modificare le informazioni sul sistema dell'hub di Azure Stack o usare la procedura per Ruotare i segreti nell'hub di Azure Stack.
Server Syslog
Gli operatori possono reindirizzare i log degli switch a un server syslog nel data center. Usare questa configurazione per assicurarsi che i log di un determinato punto nel tempo possano essere usati per la risoluzione dei problemi. Per impostazione predefinita, i log vengono archiviati nei commutatori, ma la loro capacità di archiviazione dei log è limitata. Vedere la sezione Aggiornamenti dell'elenco di controllo di accesso per una panoramica di come configurare le autorizzazioni per l'accesso alla gestione dei commutatori.
Monitoraggio SNMP
L'operatore può configurare SNMP v2 o v3 per monitorare i dispositivi di rete e inviare trap a un'app di monitoraggio di rete nel data center. Per motivi di sicurezza, usare SNMPv3 perché è più sicuro rispetto alla versione 2. Consultare il provider hardware OEM per i MIB e la configurazione necessari. Vedere la sezione Aggiornamenti dell'elenco di controllo di accesso per una panoramica di come configurare le autorizzazioni per l'accesso alla gestione dei commutatori.
Authentication
L'operatore può configurare RADIUS o TACACS per gestire l'autenticazione nei dispositivi di rete. Per informazioni su metodi e configurazione supportati, consultare il provider hardware OEM. Vedere la sezione Aggiornamenti dell'elenco di controllo di accesso per una panoramica di come configurare le autorizzazioni per l'accesso a Gestione switch.
Aggiornamenti dell'elenco di controllo di accesso
Nota
A partire dal 1910, il foglio di lavoro della distribuzione avrà un nuovo campo per le reti consentite che sostituisce i passaggi manuali necessari per consentire l'accesso alle interfacce di gestione dei dispositivi di rete e all'host del ciclo di vita hardware (HLH) da un intervallo di rete data center attendibile. Per altre informazioni su questa nuova funzionalità, vedere Pianificazione dell'integrazione di rete per l'hub di Azure Stack.
L'operatore può modificare alcuni elenchi di controllo di accesso (ACL) per consentire l'accesso alle interfacce di gestione dei dispositivi di rete e all'host del ciclo di vita hardware (HLH) da un intervallo di rete di data center attendibile. Con l'elenco di controllo di accesso, l'operatore può consentire alle macchine virtuali jumpbox di gestione all'interno di un intervallo di rete specifico di accedere alle interfacce di gestione dei commutatori e al sistema operativo HLH.