Prerequisiti della piattaforma Operator Nexus

Gli operatori devono completare i prerequisiti prima della distribuzione del software della piattaforma Operator Nexus. Alcuni di questi passaggi possono richiedere molto tempo, pertanto una revisione di questi prerequisiti può rivelarsi utile.

Nelle distribuzioni successive delle istanze di Operator Nexus è possibile passare alla creazione dell'infrastruttura di rete locale e del cluster.

Prerequisiti di Azure

Quando si distribuisce Operator Nexus per la prima volta o in una nuova area, è prima necessario creare un controller di infrastruttura di rete e quindi un Cluster Manager come specificato qui. Inoltre, è necessario eseguire le attività seguenti:

  • Configurare utenti, criteri, autorizzazioni e controllo degli accessi in base al ruolo
  • Configurare i gruppi di risorse per inserire e raggruppare le risorse in modo logico che verrà creato per la piattaforma Operator Nexus.
  • Stabilire la connettività ExpressRoute dalla rete WAN a un'area di Azure
  • Per abilitare Microsoft Defender per endpoint per i computer bare metal locali (BMM), è necessario aver selezionato un piano Defender per server nella sottoscrizione Operator Nexus prima della distribuzione. Altre informazioni disponibili qui.

Prerequisiti locali

Quando si distribuisce l'istanza locale di Operator Nexus nel data center, è probabile che vari team eseseguono diversi ruoli. Per garantire un'installazione corretta del software della piattaforma, è necessario eseguire le attività seguenti in modo accurato.

Configurazione hardware fisico

Un operatore che vuole sfruttare i vantaggi del servizio Operator Nexus deve acquistare, installare, configurare e gestire risorse hardware. Questa sezione del documento descrive i componenti e gli sforzi necessari per acquistare e implementare i sistemi hardware appropriati. Questa sezione illustra la distinta base dei materiali, il diagramma di elevazione dei rack e il diagramma di cablaggio e i passaggi necessari per assemblare l'hardware.

Utilizzo della distinta base

Per garantire un'esperienza di operatore senza problemi, Operator Nexus ha sviluppato un BOM per l'acquisizione hardware necessaria per il servizio. Questo bom è un elenco completo dei componenti e delle quantità necessari per implementare l'ambiente per una corretta implementazione e manutenzione dell'istanza locale. La distinta base è strutturata per fornire all'operatore una serie di unità di mantenimento delle scorte (SKU) che possono essere ordinate dai fornitori di hardware. Gli SKU vengono descritti più avanti nel documento.

Uso del diagramma di elevazione

Il diagramma di elevazione del rack è un riferimento grafico che illustra come i server e gli altri componenti si adattano ai rack assemblati e configurati. Il diagramma di elevazione del rack viene fornito come parte delle istruzioni generali di compilazione. Aiuterà il personale degli operatori a configurare e installare correttamente tutti i componenti hardware necessari per il funzionamento del servizio.

Diagramma di cablaggio

I diagrammi di cablaggio sono rappresentazioni grafiche delle connessioni via cavo necessarie per fornire servizi di rete ai componenti installati all'interno dei rack. Seguendo il diagramma di cablaggio si garantisce un'implementazione corretta dei vari componenti nella compilazione.

Come ordinare in base allo SKU

Definizione sku

Uno SKU è un metodo di gestione e rilevamento dell'inventario che consente il raggruppamento di più componenti in un singolo designatore. Uno SKU consente a un operatore di ordinare tutti i componenti necessari con tramite specificare un numero di SKU. Lo SKU accelera l'interazione dell'operatore e del fornitore riducendo gli errori di ordinamento a causa di elenchi di parti complesse.

Inserimento di un ordine basato su SKU

Operator Nexus ha creato una serie di SKU con fornitori come Dell, Pure Archiviazione e Arista che l'operatore può fare riferimento quando effettua un ordine. Pertanto, un operatore deve semplicemente inserire un ordine in base alle informazioni sullo SKU fornite da Operator Nexus al fornitore per ricevere l'elenco delle parti corrette per la compilazione.

Come creare il footprint hardware fisico

La compilazione hardware fisica viene eseguita tramite una serie di passaggi, che verranno descritti in dettaglio in questa sezione. Prima dell'esecuzione della compilazione sono necessari tre passaggi preliminari. Questa sezione illustra anche i presupposti relativi alle competenze dei dipendenti dell'operatore per eseguire la compilazione.

Ordinamento e ricezione dello SKU dell'infrastruttura hardware specifico

L'ordinamento dello SKU appropriato e il recapito dell'hardware al sito devono essere eseguiti prima dell'inizio della compilazione. Per questo passaggio dovrebbe essere consentito un tempo adeguato. È consigliabile che l'operatore comunichi con il fornitore dell'hardware all'inizio del processo per garantire e comprendere gli intervalli di tempo di consegna.

Operazioni preliminari

Il sito di installazione può supportare l'infrastruttura hardware dal punto di vista di spazio, alimentazione e rete. I requisiti specifici del sito verranno definiti dallo SKU acquistato per il sito. Questo passaggio può essere eseguito dopo l'esecuzione dell'ordine e prima della ricezione dello SKU.

Pianificazione delle risorse

Il processo di compilazione richiede a diversi membri del personale di eseguire la compilazione, ad esempio ingegneri per fornire alimentazione, accesso alla rete e cablaggio, personale dei sistemi per assemblare i rack, commutatori e server, per citarne alcuni. Per garantire che la compilazione venga eseguita in modo tempestivo, è consigliabile pianificare questi membri del team in anticipo in base alla pianificazione del recapito.

Presupposti sulla creazione delle competenze del personale

Il personale che esegue la compilazione deve essere esperto nell'assemblaggio di hardware dei sistemi, ad esempio rack, commutatori, PDU e server. Le istruzioni fornite illustrano i passaggi del processo, facendo riferimento ai diagrammi di elevazione e cablaggio dei rack.

Panoramica del processo di compilazione

Se la preparazione del sito è stata completata e convalidata per supportare lo SKU ordinato, il processo di compilazione viene eseguito nei passaggi seguenti:

  1. Assemblare i rack in base alle elevazioni rack dello SKU. Le istruzioni specifiche per l'assemblaggio rack verranno fornite dal produttore del rack.
  2. Dopo l'assemblaggio dei rack, installare i dispositivi di infrastruttura nei rack in base al diagramma di elevazione.
  3. Collegare i dispositivi di infrastruttura collegando le interfacce di rete in base al diagramma di cablaggio.
  4. Assemblare e installare i server per diagramma di elevazione rack.
  5. Assemblare e installare il dispositivo di archiviazione per ogni diagramma di elevazione rack.
  6. Cablare il server e i dispositivi di archiviazione connettendo le interfacce di rete in base al diagramma di cablaggio.
  7. Alimentazione via cavo da ogni dispositivo.
  8. Esaminare/convalidare la compilazione tramite gli elenchi di controllo forniti da Operator Nexus e da altri fornitori.

Come controllare visivamente l'installazione hardware fisico

È consigliabile etichettare su tutti i cavi seguendo gli standard ANSI/TIA 606 o gli standard dell'operatore durante il processo di compilazione. Il processo di compilazione deve anche creare il mapping inverso per il cablaggio da una porta switch a una connessione di tipo lontano. Il mapping inverso può essere confrontato con il diagramma di cablaggio per convalidare l'installazione.

Installazione dell'array di archiviazione e Terminal Server

Ora che l'installazione fisica e la convalida sono state completate, i passaggi successivi hanno comportato la configurazione delle impostazioni predefinite necessarie prima dell'installazione del software della piattaforma.

Configurare Terminal Server

Terminal Server è stato distribuito e configurato come segue:

  • Terminal Server è configurato per la gestione fuori banda
    • Le credenziali di autenticazione sono state configurate
    • Il client DHCP è abilitato sulla porta di gestione fuori banda
    • L'accesso HTTP è abilitato
  • L'interfaccia di Terminal Server è connessa agli operatori dei router perimetrali del provider locale e configurata con gli indirizzi IP e le credenziali
  • Terminal Server è accessibile dalla VPN di gestione

Passaggio 1: Configurazione del nome host

Per configurare il nome host per il server terminal, seguire questa procedura:

Usare il comando seguente nell'interfaccia della riga di comando:

sudo ogcli update system/hostname hostname=\"$TS_HOSTNAME\"

Parametri:

Nome parametro Descrizione
TS_HOSTNAME Nome host del server Terminal

Per altri dettagli, vedere Informazioni di riferimento sull'interfaccia della riga di comando.

Passaggio 2: Configurazione della rete

Per configurare le impostazioni di rete, seguire questa procedura:

Eseguire i comandi seguenti nell'interfaccia della riga di comando:

sudo ogcli create conn << 'END'
  description="PE1 to TS NET1"
  mode="static"
  ipv4_static_settings.address="$TS_NET1_IP"
  ipv4_static_settings.netmask="$TS_NET1_NETMASK"
  ipv4_static_settings.gateway="$TS_NET1_GW"
  physif="net1"
  END
sudo ogcli create conn << 'END'
  description="PE2 to TS NET2"
  mode="static"
  ipv4_static_settings.address="$TS_NET2_IP"
  ipv4_static_settings.netmask="$TS_NET2_NETMASK"
  ipv4_static_settings.gateway="$TS_NET2_GW"
  physif="net2"
  END

Parametri:

Nome parametro Descrizione
TS_NET1_IP Da PE1 a TS NET1 ip del server terminal
TS_NET1_NETMASK Pe1 da Terminal Server a TS NET1 netmask
TS_NET1_GW Gateway DA PE1 a TS NET1 del server terminal
TS_NET2_IP DA TERMINALE PE2 a TS NET2 IP
TS_NET2_NETMASK Server terminal PE2 a TS NET2 netmask
TS_NET2_GW Gateway da PE2 a TS NET2 del server terminal

Nota

Assicurarsi di sostituire questi parametri con i valori appropriati.

Passaggio 3: Cancellazione dell'interfaccia net3 (se esistente)

Per cancellare l'interfaccia net3, seguire questa procedura:

  1. Verificare la presenza di qualsiasi interfaccia configurata nell'interfaccia fisica net3 e "Indirizzo statico IPv4 predefinito" usando il comando seguente:
ogcli get conns 
**description="Default IPv4 Static Address"**
**name="$TS_NET3_CONN_NAME"**
**physif="net3"**

Parametri:

Nome parametro Descrizione
TS_NET3_CONN_NAME Nome Connessione ion del server Terminal NET3
  1. Rimuovere l'interfaccia, se esistente:
ogcli delete conn "$TS_NET3_CONN_NAME"

Nota

Assicurarsi di sostituire questi parametri con i valori appropriati.

Passaggio 4: Configurazione dell'utente amministratore del supporto

Per configurare l'utente amministratore del supporto, seguire questa procedura:

  1. Per ogni utente, eseguire il comando seguente nell'interfaccia della riga di comando:
ogcli create user << 'END'
description="Support Admin User"
enabled=true
groups[0]="admin"
groups[1]="netgrp"
hashed_password="$HASHED_SUPPORT_PWD"
username="$SUPPORT_USER"
END

Parametri:

Nome parametro Descrizione
SUPPORT_U edizione Standard R Utente amministratore del supporto
HASHED_SUPPORT_PWD Password utente amministratore del supporto codificato

Nota

Assicurarsi di sostituire questi parametri con i valori appropriati.

Passaggio 5: Aggiunta del supporto sudo per gli utenti amministratori

Per aggiungere il supporto sudo per gli utenti amministratori, seguire questa procedura:

  1. Aprire il file di configurazione sudoers:
sudo vi /etc/sudoers.d/opengear
  1. Aggiungere le righe seguenti per concedere l'accesso sudo:
%netgrp ALL=(ALL) ALL
%admin ALL=(ALL) NOPASSWD: ALL

Nota

Assicurarsi di salvare le modifiche dopo la modifica del file.

Questa configurazione consente ai membri del gruppo "netgrp" di eseguire qualsiasi comando come qualsiasi utente e membro del gruppo "admin" di eseguire qualsiasi comando come qualsiasi utente senza richiedere una password.

Passaggio 6: Garantire la disponibilità del servizio LLDP

Per assicurarsi che il servizio LLDP sia disponibile nel server terminal, seguire questa procedura:

Controllare se il servizio LLDP è in esecuzione:

sudo systemctl status lldpd

Se il servizio è in esecuzione, verrà visualizzato un output simile al seguente:

lldpd.service - LLDP daemon
   Loaded: loaded (/lib/systemd/system/lldpd.service; enabled; vendor preset: disabled)
   Active: active (running) since Thu 2023-09-14 19:10:40 UTC; 3 months 25 days ago
     Docs: man:lldpd(8)
 Main PID: 926 (lldpd)
    Tasks: 2 (limit: 9495)
   Memory: 1.2M
   CGroup: /system.slice/lldpd.service
           ├─926 lldpd: monitor.
           └─992 lldpd: 3 neighbors.
Notice: journal has been rotated since unit was started, output may be incomplete.

Se il servizio non è attivo (in esecuzione), avviare il servizio:

sudo systemctl start lldpd

Abilitare il servizio per l'avvio al riavvio:

sudo systemctl enable lldpd

Nota

Assicurarsi di eseguire questi passaggi per assicurarsi che il servizio LLDP sia sempre disponibile e venga avviato automaticamente al riavvio.

Passaggio 7: Controllo della data/ora di sistema

Assicurarsi che la data/ora di sistema sia impostata correttamente e che il fuso orario per il server terminal sia in formato UTC.

Controllare l'impostazione del fuso orario:

Per controllare l'impostazione del fuso orario corrente:

ogcli get system/timezone

Impostare il fuso orario su UTC:

Se il fuso orario non è impostato su UTC, è possibile impostarlo usando:

ogcli update system/timezone timezone=\"UTC\"

Controllare la data/ora corrente:

Controllare la data e l'ora correnti:

date

Correzione di data/ora in caso di errore:

Se la data/ora non è corretta, è possibile correggerla usando:

ogcli replace system/time
Reading information from stdin. Press Ctrl-D to submit and Ctrl-C to cancel.
time="$CURRENT_DATE_TIME"

Parametri:

Nome parametro Descrizione
CURRENT_DATE_TIME Data corrente nel formato hh:mm MMM GG, AAAA

Nota

Assicurarsi che la data/ora di sistema sia accurata per evitare problemi con applicazioni o servizi basati su di esso.

Passaggio 8: Etichettatura delle porte terminal server (se mancante/non corretta)

Per etichettare le porte terminal server, usare il comando seguente:

ogcli update port "port-<PORT_#>"  label=\"<NEW_NAME>\"	<PORT_#>

Parametri:

Nome parametro Descrizione
NEW_NAME Nome etichetta porta
PORTA_ # Numero di porta terminal Server

Passaggio 9: Impostazioni necessario per le connessioni seriali PURE Array

Per configurare le connessioni seriali pure array, usare i comandi seguenti:

ogcli update port ports-<PORT_#> 'baudrate="115200"' <PORT_#> Pure Storage Controller console
ogcli update port ports-<PORT_#> 'pinout="X1"' <PORT_#>	Pure Storage Controller console

Parametri:

Nome parametro Descrizione
PORTA_ # Numero di porta terminal Server

Questi comandi impostano baudrate e pinout per la connessione alla console Pure Archiviazione Controller.

Passaggio 10: Verifica delle impostazioni

Per verificare le impostazioni di configurazione, eseguire i comandi seguenti:

ping $PE1_IP -c 3  # Ping test to PE1 //TS subnet +2
ping $PE2_IP -c 3  # Ping test to PE2 //TS subnet +2
ogcli get conns     # Verify NET1, NET2, NET3 Removed
ogcli get users     # Verify support admin user
ogcli get static_routes  # Ensure there are no static routes
ip r                # Verify only interface routes
ip a                # Verify loopback, NET1, NET2
date                # Check current date/time
pmshell             # Check ports labelled

sudo lldpctl
sudo lldpcli show neighbors  # Check LLDP neighbors - should show data from NET1 and NET2

Nota

Assicurarsi che i vicini LLDP siano come previsto, indicando le connessioni riuscite a PE1 e PE2.

Esempio di output dei vicini LLDP:

-------------------------------------------------------------------------------
LLDP neighbors:
-------------------------------------------------------------------------------
Interface:    net2, via: LLDP, RID: 2, Time: 0 day, 20:28:36
  Chassis:     
    ChassisID:    mac 12:00:00:00:00:85
    SysName:      austx502xh1.els-an.att.net
    SysDescr:     7.7.2, S9700-53DX-R8
    Capability:   Router, on
  Port:         
    PortID:       ifname TenGigE0/0/0/0/3
    PortDescr:    GE10_Bundle-Ether83_austx4511ts1_net2_net2_CircuitID__austxm1-AUSTX45_[CBB][MCGW][AODS]
    TTL:          120
-------------------------------------------------------------------------------
Interface:    net1, via: LLDP, RID: 1, Time: 0 day, 20:28:36
  Chassis:     
    ChassisID:    mac 12:00:00:00:00:05
    SysName:      austx501xh1.els-an.att.net
    SysDescr:     7.7.2, S9700-53DX-R8
    Capability:   Router, on
  Port:         
    PortID:       ifname TenGigE0/0/0/0/3
    PortDescr:    GE10_Bundle-Ether83_austx4511ts1_net1_net1_CircuitID__austxm1-AUSTX45_[CBB][MCGW][AODS]
    TTL:          120
-------------------------------------------------------------------------------

Nota

Verificare che l'output corrisponda alle aspettative e che tutte le configurazioni siano corrette.

Configurare l'array di archiviazione

  1. L'operatore deve installare l'hardware dell'array di archiviazione come specificato dalla distinta base e dall'elevazione del rack all'interno del rack di aggregazione.
  2. L'operatore deve fornire al tecnico dell'array di archiviazione informazioni, affinché il tecnico dell'array di archiviazione arrivi in loco per configurare l'appliance.
  3. Dati specifici della posizione necessari condivisi con il tecnico dell'array di archiviazione:
    • Nome cliente:
    • Data ispezione fisica:
    • Numero di serie dello chassis:
    • Archiviazione matrice Nome host matrice:
    • Codice CLLI (identificatore di posizione common language):
    • Indirizzo di installazione:
    • FIC/Rack/Grid Location:
  4. Dati forniti all'operatore e condivisi con il tecnico dell'array di archiviazione, che saranno comuni a tutte le installazioni:
    • Livello di codice di purezza: 6.5.1
    • modalità Cassaforte: disabilitata
    • Fuso orario matrice: UTC
    • Indirizzo IP del server DNS (Domain Name System): 172.27.255.201
    • Suffisso di dominio DNS: non impostato dall'operatore durante l'installazione
    • Indirizzo IP del server NTP (Network Time Protocol) o FQDN: 172.27.255.212
    • Syslog Primary: 172.27.255.210
    • Syslog Secondario: 172.27.255.211
    • Indirizzo IP del gateway SMTP o FQDN: non impostato dall'operatore durante l'installazione
    • Nome di dominio del mittente del messaggio di posta elettronica: nome di dominio del mittente del messaggio di posta elettronica (example.com)
    • Indirizzi di posta elettronica da avvisare: non impostato dall'operatore durante l'installazione
    • Server proxy e porta: non impostata dall'operatore durante l'installazione
    • Gestione: Interfaccia virtuale
      • Indirizzo IP: 172.27.255.200
      • Gateway: 172.27.255.1
      • Subnet Mask: 255.255.255.0
      • MTU: 1500
      • Bond: non impostato dall'operatore durante l'installazione
    • Gestione: Controller 0
      • Indirizzo IP: 172.27.255.254
      • Gateway: 172.27.255.1
      • Subnet Mask: 255.255.255.0
      • MTU: 1500
      • Bond: non impostato dall'operatore durante l'installazione
    • Gestione: Controller 1
      • Indirizzo IP: 172.27.255.253
      • Gateway: 172.27.255.1
      • Subnet Mask: 255.255.255.0
      • MTU: 1500
      • Bond: non impostato dall'operatore durante l'installazione
    • Numero VLAN/Prefisso: 43
    • ct0.eth10: non impostato dall'operatore durante l'installazione
    • ct0.eth11: non impostato dall'operatore durante l'installazione
    • ct0.eth18: non impostato dall'operatore durante l'installazione
    • ct0.eth19: non impostato dall'operatore durante l'installazione
    • ct1.eth10: non impostato dall'operatore durante l'installazione
    • ct1.eth11: non impostato dall'operatore durante l'installazione
    • ct1.eth18: non impostato dall'operatore durante l'installazione
    • ct1.eth19: non impostato dall'operatore durante l'installazione
    • Pure Tunable da applicare:
      • puretune -set PS_ENFORCE_IO_ORDERING 1 "PURE-209441";
      • puretune -set PS_STALE_IO_THRESH_edizione Standard C 4 "PURE-209441";
      • puretune -set PS_LANDLORD_QUORUM_LOSS_TIME_LIMIT_MS 0 "PURE-209441";
      • puretune -set PS_RDMA_STALE_OP_THRESH_MS 5000 "PURE-209441";
      • puretune -set PS_BDRV_REQ_MAXBUFS 128 "PURE-209441";

Assegnazione IP iDRAC

Prima di distribuire il cluster Nexus, è consigliabile che l'operatore imposti gli indirizzi IP iDRAC durante l'organizzazione dei rack hardware. Ecco come eseguire il mapping dei server agli indirizzi IP:

  • Assegnare indirizzi IP in base alla posizione di ogni server all'interno del rack.
  • Usare il quarto blocco /24 dalla subnet /19 allocata per Fabric.
  • Iniziare ad assegnare indirizzi IP dal server inferiore verso l'alto in ogni rack, a partire da 0,11.
  • Continuare ad assegnare indirizzi IP in sequenza al primo server nella parte inferiore del rack successivo.

Esempio

Intervallo di infrastruttura: 10.1.0.0-10.1.31.255 : subnet iDRAC alla quarta /24 è 10.1.3.0/24.

Rack Server IP iDRAC
Rack 1 Ruolo di lavoro 1 10.1.3.11/24
Rack 1 Ruolo di lavoro 2 10.1.3.12/24
Rack 1 Ruolo di lavoro 3 10.1.3.13/24
Rack 1 Ruolo di lavoro 4 10.1.3.14/24
Rack 1 Ruolo di lavoro 5 10.1.3.15/24
Rack 1 Ruolo di lavoro 6 10.1.3.16/24
Rack 1 Ruolo di lavoro 7 10.1.3.17/24
Rack 1 Ruolo di lavoro 8 10.1.3.18/24
Rack 1 Controller 1 10.1.3.19/24
Rack 1 Controller 2 10.1.3.20/24
Rack 2 Ruolo di lavoro 1 10.1.3.21/24
Rack 2 Ruolo di lavoro 2 10.1.3.22/24
Rack 2 Ruolo di lavoro 3 10.1.3.23/24
Rack 2 Ruolo di lavoro 4 10.1.3.24/24
Rack 2 Ruolo di lavoro 5 10.1.3.25/24
Rack 2 Ruolo di lavoro 6 10.1.3.26/24
Rack 2 Ruolo di lavoro 7 10.1.3.27/24
Rack 2 Ruolo di lavoro 8 10.1.3.28/24
Rack 2 Controller 1 10.1.3.29/24
Rack 2 Controller 2 10.1.3.30/24
Rack 3 Ruolo di lavoro 1 10.1.3.31/24
Rack 3 Ruolo di lavoro 2 10.1.3.32/24
Rack 3 Ruolo di lavoro 3 10.1.3.33/24
Rack 3 Ruolo di lavoro 4 10.1.3.34/24
Rack 3 Ruolo di lavoro 5 10.1.3.35/24
Rack 3 Ruolo di lavoro 6 10.1.3.36/24
Rack 3 Ruolo di lavoro 7 10.1.3.37/24
Rack 3 Ruolo di lavoro 8 10.1.3.38/24
Rack 3 Controller 1 10.1.3.39/24
Rack 3 Controller 2 10.1.3.40/24
Rack 4 Ruolo di lavoro 1 10.1.3.41/24
Rack 4 Ruolo di lavoro 2 10.1.3.42/24
Rack 4 Ruolo di lavoro 3 10.1.3.43/24
Rack 4 Ruolo di lavoro 4 10.1.3.44/24
Rack 4 Ruolo di lavoro 5 10.1.3.45/24
Rack 4 Ruolo di lavoro 6 10.1.3.46/24
Rack 4 Ruolo di lavoro 7 10.1.3.47/24
Rack 4 Ruolo di lavoro 8 10.1.3.48/24
Rack 4 Controller 1 10.1.3.49/24
Rack 4 Controller 2 10.1.3.50/24

Esempio di progettazione di tre istanze locali della stessa coppia NFC/CM, usando reti /19 sequenziali in /16:

Istanza Intervallo fabric Subnet iDRAC
Istanza 1 10.1.0.0-10.1.31.255 10.1.3.0/24
Istanza 2 10.1.32.0-10.1.63.255 10.1.35.0/24
Istanza 3 10.1.64.0-10.1.95.255 10.1.67.0/24

Configurazione predefinita per altri dispositivi installati

  • Tutti i dispositivi dell'infrastruttura di rete (ad eccezione di Terminal Server) sono impostati sulla ZTP modalità
  • I server hanno impostazioni predefinite della factory

Regole del firewall tra Azure e Nexus Cluster.

Per stabilire regole del firewall tra Azure e il cluster Nexus, l'operatore deve aprire le porte specificate. Ciò garantisce la comunicazione e la connettività appropriate per i servizi necessari tramite TCP (Transmission Control Protocol) e UDP (User Datagram Protocol).

Numero S. Source (Sorgente) Destination Porta (TCP/UDP) Bidirezionale Scopo regola
1 Rete virtuale di Azure Cluster 22 TCP No Per ssh per i server sottocloud dalla subnet CM.
2 Rete virtuale di Azure Cluster 443 TCP No Per accedere ai nodi undercloud iDRAC
3 Rete virtuale di Azure Cluster 5900 TCP No Gnmi
4 Rete virtuale di Azure Cluster 6030 TCP No Gnmi Certs
5 Rete virtuale di Azure Cluster 6443 TCP No Per accedere al cluster K8S sottocloud
6 Cluster Rete virtuale di Azure 8080 TCP Per il montaggio dell'immagine ISO in iDRAC, aggiornamento del runtime NNF
7 Cluster Rete virtuale di Azure 3128 TCP No Proxy per connettersi agli endpoint globali di Azure
8 Cluster Rete virtuale di Azure 53 TCP e UDP No DNS
9 Cluster Rete virtuale di Azure 123 UDP No NTP
10 Cluster Rete virtuale di Azure 8888 TCP No Connessione ing al servizio Web di Gestione cluster
11 Cluster Rete virtuale di Azure 514 TCP e UDP No Per accedere ai log sottocloud da Cluster Manager

Installare le estensioni dell'interfaccia della riga di comando e accedere alla sottoscrizione di Azure

Installare la versione più recente delle estensioni dell'interfaccia della riga di comando necessarie.

Accesso all'abbonamento Azure

  az login
  az account set --subscription $SUBSCRIPTION_ID
  az account show

Nota

L'account deve disporre delle autorizzazioni di lettura/scrittura/pubblicazione nella sottoscrizione