Operator Nexus プラットフォームの前提条件

オペレーターは、Operator Nexus プラットフォーム ソフトウェアの展開の前に、前提条件を満たす必要があります。 これらの手順の中には長時間かかるものがあるため、これらの前提条件を確認することが有益な場合があります。

それ以降の Operator Nexus インスタンスの展開では、オンプレミスのネットワーク ファブリッククラスターの作成にスキップできます。

Azure の前提条件

Operator Nexus を初めて、または新しいリージョンに展開するときは、ここで指定されているように、最初にネットワーク ファブリック コントローラーを作成し、次にクラスター マネージャーを作成する必要があります。 さらに、次のタスクを完了する必要があります。

  • ユーザー、ポリシー、アクセス許可、RBAC を設定します
  • Operator Nexus プラットフォーム用に作成されるリソースを論理的に配置およびグループ化できるようにリソース グループを設定します。
  • WAN から Azure リージョンへの ExpressRoute 接続を確立します
  • オンプレミスのベア メタル マシン (BMM) で Microsoft Defender for Endpoint を有効にするには、展開の前に Operator Nexus サブスクリプションで Defender for Servers プランを選択しておく必要があります。 詳細については、ここを参照してください。

オンプレミスの前提条件

データセンターで Operator Nexus オンプレミス インスタンスを展開するときは、さまざまな役割を実行するために、さまざまなチームが関与する可能性があります。 プラットフォーム ソフトウェアのインストールを確実に成功させるには、次のタスクを正確に実行する必要があります。

物理ハードウェアのセットアップ

Operator Nexus サービスを利用しようとするオペレーターは、ハードウェア リソースを購入、設置、構成、運用する必要があります。 このドキュメントのセクションでは、適切なハードウェア システムを購入して実装するために必要なコンポーネントと作業について説明します。 このセクションでは、部品表、ラック立面図、ケーブル配線図と、ハードウェアを組み立てるために必要な手順について説明します。

部品表 (BOM) の使用

シームレスなオペレーター エクスペリエンスを確保するために、Operator Nexus では、サービスに必要なハードウェア取得のための BOM を開発しています。 この BOM は、オンプレミス インスタンスの正常な実装とメンテナンスのための環境の実装に必要な必要なコンポーネントと数量の包括的な一覧です。 BOM は、ハードウェア ベンダーに注文できる一連の在庫商品識別番号 (SKU) をオペレーターに提供するように構造化されています。 SKU については、このドキュメントの後の方で説明します。

昇格図の使用

ラック昇格図は、組み立てられ、構成されたラックにサーバーやその他のコンポーネントがどのように収まるかを示すグラフィカルなリファレンスです。 ラック立面図は、全体的なビルド手順の一部として提供されます。 これは、オペレーターのスタッフが、サービス運用に必要なすべてのハードウェア コンポーネントを正しく構成して設置するのに役立ちます。

ケーブル配線図

ケーブル配線図は、ラック内に設置されているコンポーネントにネットワーク サービスを提供するために必要なケーブル接続のグラフィカル表現です。 ケーブル配線図に従うことにより、さまざまなコンポーネントのビルドへ内の適切な実装が保証されます。

SKU に基づいて注文する方法

SKU の定義

SKU は、複数のコンポーネントを 1 つの指定子にグループ化できる在庫管理および追跡方法です。 SKU を使用すると、オペレーターは 1 つの SKU 番号を指定して、必要なすべてのコンポーネントを注文できます。 この SKU により、オペレーターとベンダーのやり取りが迅速化されるだけでなく、複雑な部品表が原因の注文ミスが減ります。

SKU ベースの注文

Operator Nexus では、Dell、Pure Storage、Arista などのベンダーと共に、オペレーターが注文するときに参照できる一連の SKU を作成しています。 そのため、オペレーターは Operator Nexus からベンダーに提供された SKU 情報に基づいて注文するだけで、ビルドのための正しい部品表を受け取ることができます。

物理ハードウェア フットプリントをビルドする方法

物理ハードウェアのビルドは、このセクションで詳細に説明する一連の手順を通して実行されます。 ビルドの実行の前に、3 つの前提条件の手順があります。 このセクションでは、ビルドを実行するオペレーターの従業員のスキルに関する前提についても説明します。

特定のハードウェア インフラストラクチャ SKU の注文と受領

ビルドを開始する前に、適切な SKU の注文と、サイトへのハードウェアの配送が行われる必要があります。 この手順には十分な時間を見込んでおく必要があります。 オペレーターには、プロセスの早い段階でハードウェアのサプライヤーとコミュニケーションをとり、配送の期間を確保して把握しておくことをお勧めします。

場所の準備

設置サイトは、スペース、電源、ネットワークの観点からハードウェア インフラストラクチャをサポートできます。 具体的なサイト要件は、そのサイト用に購入された SKU によって定義されます。 この手順は、注文が行われた後、SKU を受領する前に実行できます。

リソースのスケジュール

ビルド プロセスでは、複数の異なるスタッフ メンバーがビルドを実行する必要があります。たとえば、エンジニアが電源、ネットワーク アクセス、ケーブル接続を提供し、システム スタッフがラック、スイッチ、サーバーを組み立てます。 ビルドがタイムリーに確実に実行されるようにするために、配送スケジュールに基づいて、これらのチーム メンバーを事前にスケジュールすることをお勧めします。

ビルド スタッフのスキルに関する前提

ビルドを実行するスタッフは、ラック、スイッチ、PDU、サーバーなどのシステム ハードウェアの組み立てに慣れている必要があります。 示されている手順では、ラック昇格図とケーブル配線図を参照しながらのプロセスの手順について説明します。

ビルド プロセスの概要

サイトの準備が完了し、注文された SKU をサポートすることが検証された場合は、次の手順でビルド プロセスが実行されます。

  1. SKU のラック昇格に基づいてラックを組み立てます。 具体的なラックの組み立て手順は、ラックの製造元によって提供されます。
  2. ラックが組み立てられたら、昇格図に従ってラック内にファブリック デバイスを設置します。
  3. ケーブル配線図に従ってネットワーク インターフェイスを接続することによって、ファブリック デバイスをケーブル接続します。
  4. ラック昇格図に従ってサーバーを組み立てて設置します。
  5. ラック昇格図に従って記憶装置を組み立てて設置します。
  6. ケーブル配線図に従ってネットワーク インターフェイスを接続することによって、サーバーと記憶装置をケーブル接続します。
  7. 各デバイスから電源をケーブル接続します。
  8. Operator Nexus やその他のベンダーによって提供されたチェックリストを使用して、ビルドを確認および検証します。

物理ハードウェアの設置を視覚的に検査する方法

ビルド プロセス中に、ANSI/TIA 606 標準またはオペレーターの標準、に従ってすべてのケーブルにラベルを付けることをお勧めします。 また、ビルド プロセスでは、スイッチ ポートから遠端接続へのケーブル接続のための逆マッピングを作成する必要があります。 設置を検証するために、この逆マッピングをケーブル配線図と比較できます。

ターミナル サーバーとストレージ アレイの設定

これで、物理的な設置と検証が完了したので、次の手順では、プラットフォーム ソフトウェアのインストールの前に必要な既定の設定を構成します。

ターミナル サーバーを設定する

ターミナル サーバーは、次のように展開および構成されています。

  • ターミナル サーバーが帯域外管理用に構成されていること
    • 認証資格情報が設定されていること
    • DHCP クライアントが帯域外管理ポートで有効になっている
    • HTTP アクセスが有効になっていること
  • ターミナル サーバー インターフェイスがオペレーターのオンプレミスのプロバイダー エッジ ルーター (PE) に接続され、IP アドレスと資格情報が構成されている
  • 管理 VPN からターミナル サーバーにアクセスできること

手順 1: ホスト名を設定する

ターミナル サーバーのホスト名を設定するには、次の手順に従います。

CLI で次のコマンドを使用します。

sudo ogcli update system/hostname hostname=\"$TS_HOSTNAME\"

パラメーター:

パラメーター名 説明
TS_HOSTNAME ターミナル サーバーのホスト名

詳しくは、CLI リファレンスを参照してください

手順 2: ネットワークを設定する

ネットワーク設定を構成するには、次の手順に従います。

CLI で次のコマンドを実行します。

sudo ogcli create conn << 'END'
  description="PE1 to TS NET1"
  mode="static"
  ipv4_static_settings.address="$TS_NET1_IP"
  ipv4_static_settings.netmask="$TS_NET1_NETMASK"
  ipv4_static_settings.gateway="$TS_NET1_GW"
  physif="net1"
  END
sudo ogcli create conn << 'END'
  description="PE2 to TS NET2"
  mode="static"
  ipv4_static_settings.address="$TS_NET2_IP"
  ipv4_static_settings.netmask="$TS_NET2_NETMASK"
  ipv4_static_settings.gateway="$TS_NET2_GW"
  physif="net2"
  END

パラメーター:

パラメーター名 説明
TS_NET1_IP ターミナル サーバー PE1 から TS NET1 の IP
TS_NET1_NETMASK ターミナル サーバー PE1 から TS NET1 のネットマスク
TS_NET1_GW ターミナル サーバー PE1 から TS NET1 のゲートウェイ
TS_NET2_IP ターミナル サーバー PE2 から TS NET2 の IP
TS_NET2_NETMASK ターミナル サーバー PE2 から TS NET2 のネットマスク
TS_NET2_GW ターミナル サーバー PE2 から TS NET2 のゲートウェイ

Note

これらのパラメーターは必ず適切な値に置き換えてください。

手順 3: net3 インターフェイスをクリアする (存在する場合)

net3 インターフェイスをクリアするには、次の手順に従います。

  1. 次のコマンドを使用して、物理インターフェイス net3 と "既定の IPv4 静的アドレス" で構成されているインターフェイスがないかどうかを確認します。
ogcli get conns 
**description="Default IPv4 Static Address"**
**name="$TS_NET3_CONN_NAME"**
**physif="net3"**

パラメーター:

パラメーター名 説明
TS_NET3_CONN_NAME ターミナル サーバーの NET3 接続名
  1. インターフェイスが存在する場合は削除します。
ogcli delete conn "$TS_NET3_CONN_NAME"

Note

これらのパラメーターは必ず適切な値に置き換えてください。

手順 4: サポート管理者ユーザーを設定する

サポート管理者ユーザーを設定するには、次の手順に従います。

  1. ユーザーごとに、CLI で次のコマンドを実行します。
ogcli create user << 'END'
description="Support Admin User"
enabled=true
groups[0]="admin"
groups[1]="netgrp"
hashed_password="$HASHED_SUPPORT_PWD"
username="$SUPPORT_USER"
END

パラメーター:

パラメーター名 説明
SUPPORT_USER サポート管理者ユーザー
HASHED_SUPPORT_PWD エンコードされたサポート管理者ユーザーのパスワード

Note

これらのパラメーターは必ず適切な値に置き換えてください。

手順 5: 管理者ユーザーの sudo サポートを追加する

管理者ユーザーの sudo サポートを追加するには、次の手順に従います。

  1. sudoers 構成ファイルを開きます。
sudo vi /etc/sudoers.d/opengear
  1. sudo アクセスを許可するために次の行を追加します。
%netgrp ALL=(ALL) ALL
%admin ALL=(ALL) NOPASSWD: ALL

Note

ファイルを編集した後、必ず変更を保存してください。

この構成により、"netgrp" グループのメンバーは任意のユーザーとして任意のコマンドを実行でき、"admin" グループのメンバーはパスワードを必要とすることなく任意のユーザーとして任意のコマンドを実行できます。

手順 6: LLDP サービスの可用性を確保する

ターミナル サーバーで LLDP サービスが使用可能であることを確保するには、次の手順に従います。

LLDP サービスが実行されているかどうかを確認します。

sudo systemctl status lldpd

サービスが実行されている場合、次のような出力が表示されます。

lldpd.service - LLDP daemon
   Loaded: loaded (/lib/systemd/system/lldpd.service; enabled; vendor preset: disabled)
   Active: active (running) since Thu 2023-09-14 19:10:40 UTC; 3 months 25 days ago
     Docs: man:lldpd(8)
 Main PID: 926 (lldpd)
    Tasks: 2 (limit: 9495)
   Memory: 1.2M
   CGroup: /system.slice/lldpd.service
           ├─926 lldpd: monitor.
           └─992 lldpd: 3 neighbors.
Notice: journal has been rotated since unit was started, output may be incomplete.

サービスがアクティブ (実行中) でない場合は、サービスを開始します。

sudo systemctl start lldpd

再起動時にサービスが開始できるようにします。

sudo systemctl enable lldpd

Note

LLDP サービスが常に使用可能であり、再起動時に自動的に開始するようにするには、必ずこれらの手順を実行してください。

手順 7: システムの日付/時刻を確認する

システムの日付/時刻が正しく設定されていること、およびターミナル サーバーのタイムゾーンが UTC であることを確認します。

タイムゾーンの設定を確認する:

現在のタイムゾーンの設定を確認するには、次のようにします。

ogcli get system/timezone

タイムゾーンを UTC に設定する:

タイムゾーンが UTC に設定されていない場合は、次を使用して設定できます。

ogcli update system/timezone timezone=\"UTC\"

現在の日付/時刻を確認する:

現在の日付と時刻を確認します。

date

正しくない場合に日付/時刻を修正する:

日付/時刻が正しくない場合は、次を使用して修正できます。

ogcli replace system/time
Reading information from stdin. Press Ctrl-D to submit and Ctrl-C to cancel.
time="$CURRENT_DATE_TIME"

パラメーター:

パラメーター名 説明
CURRENT_DATE_TIME hh:mm MMM DD, YYYY の形式の現在の日付と時刻

Note

システムの日付/時刻に依存するアプリケーションまたはサービスの問題を防止するために、システムの日付/時刻が正確であることを確認してください。

手順 8: ターミナル サーバーのポートにラベルを付ける (ラベルがないか、または正しくない場合)

ターミナル サーバーのポートにラベルを付けるには、次のコマンドを使用します。

ogcli update port "port-<PORT_#>"  label=\"<NEW_NAME>\"	<PORT_#>

パラメーター:

パラメーター名 説明
NEW_NAME ポートのラベル名
PORT_# ターミナル サーバーのポート番号

手順 9: PURE Array のシリアル接続に必要な設定

PURE Array のシリアル接続を構成するには、次のコマンドを使用します。

ogcli update port ports-<PORT_#> 'baudrate="115200"' <PORT_#> Pure Storage Controller console
ogcli update port ports-<PORT_#> 'pinout="X1"' <PORT_#>	Pure Storage Controller console

パラメーター:

パラメーター名 説明
PORT_# ターミナル サーバーのポート番号

これらのコマンドは、Pure Storage Controller コンソールに接続するためのボーレートとピン出力を設定します。

手順 10: 設定を確認する

構成設定を確認するには、次のコマンドを実行します。

ping $PE1_IP -c 3  # Ping test to PE1 //TS subnet +2
ping $PE2_IP -c 3  # Ping test to PE2 //TS subnet +2
ogcli get conns     # Verify NET1, NET2, NET3 Removed
ogcli get users     # Verify support admin user
ogcli get static_routes  # Ensure there are no static routes
ip r                # Verify only interface routes
ip a                # Verify loopback, NET1, NET2
date                # Check current date/time
pmshell             # Check ports labelled

sudo lldpctl
sudo lldpcli show neighbors  # Check LLDP neighbors - should show data from NET1 and NET2

Note

LLDP ネイバーが想定どおりであり、PE1 および PE2 への正常な接続を示すことを確認します。

LLDP ネイバー出力の例:

-------------------------------------------------------------------------------
LLDP neighbors:
-------------------------------------------------------------------------------
Interface:    net2, via: LLDP, RID: 2, Time: 0 day, 20:28:36
  Chassis:     
    ChassisID:    mac 12:00:00:00:00:85
    SysName:      austx502xh1.els-an.att.net
    SysDescr:     7.7.2, S9700-53DX-R8
    Capability:   Router, on
  Port:         
    PortID:       ifname TenGigE0/0/0/0/3
    PortDescr:    GE10_Bundle-Ether83_austx4511ts1_net2_net2_CircuitID__austxm1-AUSTX45_[CBB][MCGW][AODS]
    TTL:          120
-------------------------------------------------------------------------------
Interface:    net1, via: LLDP, RID: 1, Time: 0 day, 20:28:36
  Chassis:     
    ChassisID:    mac 12:00:00:00:00:05
    SysName:      austx501xh1.els-an.att.net
    SysDescr:     7.7.2, S9700-53DX-R8
    Capability:   Router, on
  Port:         
    PortID:       ifname TenGigE0/0/0/0/3
    PortDescr:    GE10_Bundle-Ether83_austx4511ts1_net1_net1_CircuitID__austxm1-AUSTX45_[CBB][MCGW][AODS]
    TTL:          120
-------------------------------------------------------------------------------

Note

出力が期待値と一致していること、およびすべての構成が正しいことを確認します。

ストレージ アレイを設定する

  1. オペレーターは、BOM とラックの昇格によって指定されたストレージ アレイ ハードウェアを集約ラック内にインストールする必要があります。
  2. オペレーターは、ストレージ アレイ技術者がオンサイトでアプライアンスを構成できるようストレージ アレイ技術者に情報を提供する必要があります。
  3. ストレージ アレイ技術者と共有する必要のある場所固有のデータは以下のとおりです。
    • お名前:
    • 物理的な検査日:
    • シャーシのシリアル番号
    • ストレージ アレイ配列のホスト名:
    • CLLI コード (共通言語の場所識別子):
    • 設置先アドレス:
    • FIC/ラック/グリッドの場所:
  4. オペレーターに提供され、ストレージ アレイ技術者と共有されるデータ (全インストールに共通)
    • Purity コード レベル: 6.5.1
    • セーフ モード: 無効
    • Array タイム ゾーン: UTC
    • DNS (ドメイン ネーム システム) サーバーの IP アドレス: 172.27.255.201
    • DNS ドメイン サフィックス: 設定時にオペレーターによって設定されない
    • NTP (ネットワーク タイム プロトコル) サーバーの IP アドレスまたは FQDN: 172.27.255.212
    • Syslog プライマリ: 172.27.255.210
    • Syslog セカンダリ: 172.27.255.211
    • SMTP ゲートウェイの IP アドレス または FQDN: 設定中にオペレーターによって設定されない
    • 電子メール送信者のドメイン名: 電子メールの送信者のドメイン名 (example.com)
    • アラートを受け取るメール アドレス: 設定中にオペレーターによって設定されない
    • プロキシ サーバーとポート: 設定中にオペレーターによって設定されない
    • 管理: 仮想インターフェイス
      • IP アドレス: 172.27.255.200
      • ゲートウェイ: 172.27.255.1
      • サブネット マスク:255.255.255.0
      • MTU: 1500
      • Bond: 設定中にオペレーターによって設定されない
    • 管理: コントローラー 0
      • IP アドレス: 172.27.255.254
      • ゲートウェイ: 172.27.255.1
      • サブネット マスク:255.255.255.0
      • MTU: 1500
      • Bond: 設定中にオペレーターによって設定されない
    • 管理: コントローラー 1
      • IP アドレス: 172.27.255.253
      • ゲートウェイ: 172.27.255.1
      • サブネット マスク:255.255.255.0
      • MTU: 1500
      • Bond: 設定中にオペレーターによって設定されない
    • VLAN 番号/プレフィックス: 43
    • ct0.eth10: 設定中にオペレーターによって設定されない
    • ct0.eth11: 設定中にオペレーターによって設定されない
    • ct0.eth18: 設定中にオペレーターによって設定されない
    • ct0.eth19: 設定中にオペレーターによって設定されない
    • ct1.eth10: 設定中にオペレーターによって設定されない
    • ct1.eth11: 設定中にオペレーターによって設定されない
    • ct1.eth18: 設定中にオペレーターによって設定されない
    • ct1.eth19: 設定中にオペレーターによって設定されない
    • 適用する純粋な調整可能項目:
      • puretune -set PS_ENFORCE_IO_ORDERING 1 "PURE-209441";
      • puretune -set PS_STALE_IO_THRESH_SEC 4 "PURE-209441";
      • puretune -set PS_LANDLORD_QUORUM_LOSS_TIME_LIMIT_MS 0 "PURE-209441";
      • puretune -set PS_RDMA_STALE_OP_THRESH_MS 5000 "PURE-209441";
      • puretune -set PS_BDRV_REQ_MAXBUFS 128 "PURE-209441";

iDRAC IP 割り当て

Nexus クラスターを展開する前に、オペレーターがハードウェア ラックを編成しながら iDRAC IP を設定することをお勧めします。 サーバーを IP にマップする方法を次に示します。

  • ラック内の各サーバーの位置に基づいて IP を割り当てます。
  • ファブリックに割り当てられた /19 サブネットから 4 番目の /24 ブロックを使用します。
  • 0.11 から始めて、各ラックの一番下のサーバーから上に向かって IP の割り当てを開始します。
  • 続けて次のラックの一番下にある最初のサーバーに順番に IP を割り当てます。

ファブリック範囲: 10.1.0.0-10.1.31.255 – 4 番目の /24 の iDRAC サブネットは 10.1.3.0/24 です。

ラック [サーバー] iDRAC IP
ラック 1 ワーカー 1 10.1.3.11/24
ラック 1 ワーカー 2 10.1.3.12/24
ラック 1 ワーカー 3 10.1.3.13/24
ラック 1 ワーカー 4 10.1.3.14/24
ラック 1 ワーカー 5 10.1.3.15/24
ラック 1 ワーカー 6 10.1.3.16/24
ラック 1 ワーカー 7 10.1.3.17/24
ラック 1 ワーカー 8 10.1.3.18/24
ラック 1 コントローラー 1 10.1.3.19/24
ラック 1 コントローラー 2 10.1.3.20/24
ラック 2 ワーカー 1 10.1.3.21/24
ラック 2 ワーカー 2 10.1.3.22/24
ラック 2 ワーカー 3 10.1.3.23/24
ラック 2 ワーカー 4 10.1.3.24/24
ラック 2 ワーカー 5 10.1.3.25/24
ラック 2 ワーカー 6 10.1.3.26/24
ラック 2 ワーカー 7 10.1.3.27/24
ラック 2 ワーカー 8 10.1.3.28/24
ラック 2 コントローラー 1 10.1.3.29/24
ラック 2 コントローラー 2 10.1.3.30/24
ラック 3 ワーカー 1 10.1.3.31/24
ラック 3 ワーカー 2 10.1.3.32/24
ラック 3 ワーカー 3 10.1.3.33/24
ラック 3 ワーカー 4 10.1.3.34/24
ラック 3 ワーカー 5 10.1.3.35/24
ラック 3 ワーカー 6 10.1.3.36/24
ラック 3 ワーカー 7 10.1.3.37/24
ラック 3 ワーカー 8 10.1.3.38/24
ラック 3 コントローラー 1 10.1.3.39/24
ラック 3 コントローラー 2 10.1.3.40/24
ラック 4 ワーカー 1 10.1.3.41/24
ラック 4 ワーカー 2 10.1.3.42/24
ラック 4 ワーカー 3 10.1.3.43/24
ラック 4 ワーカー 4 10.1.3.44/24
ラック 4 ワーカー 5 10.1.3.45/24
ラック 4 ワーカー 6 10.1.3.46/24
ラック 4 ワーカー 7 10.1.3.47/24
ラック 4 ワーカー 8 10.1.3.48/24
ラック 4 コントローラー 1 10.1.3.49/24
ラック 4 コントローラー 2 10.1.3.50/24

/16 のシーケンシャル /19 ネットワークを使用した、同じ NFC/CM ペアの 3 つのオンプレミス インスタンスの設計例:

インスタンス ファブリック範囲 iDRAC サブネット
インスタンス 1 10.1.0.0-10.1.31.255 10.1.3.0/24
インスタンス 2 10.1.32.0-10.1.63.255 10.1.35.0/24
インスタンス 3 10.1.64.0-10.1.95.255 10.1.67.0/24

設置されている他のデバイスの既定の設定

  • すべてのネットワーク ファブリック デバイス (ターミナル サーバーを除く) が ZTP モードに設定されていること
  • サーバーに既定のファクトリ設定が構成されていること

Azure から Nexus クラスターの間のファイアウォール規則。

Azure と Nexus クラスターの間にファイアウォール規則を確立するには、オペレーターが、指定したポートを開く必要があります。 これにより、TCP (伝送制御プロトコル) と UDP (ユーザー データグラム プロトコル) を使用して、必要なサービスの適切な通信と接続が保証されます。

シナリオ番号 ソース Destination (公開先) ポート (TCP/UDP) 双方向 ルールの目的
1 Azure の仮想ネットワーク クラスター 22 TCP いいえ CM サブネットからアンダークラウド サーバーへの SSH 用。
2 Azure の仮想ネットワーク クラスター 443 TCP いいえ アンダークラウド ノード iDRAC へのアクセス
3 Azure の仮想ネットワーク クラスター 5900 TCP いいえ Gnmi
4 Azure の仮想ネットワーク クラスター 6030 TCP いいえ Gnmi Certs
5 Azure の仮想ネットワーク クラスター 6443 TCP いいえ アンダークラウド K8S クラスターへのアクセス
6 クラスター Azure の仮想ネットワーク 8080 TCP はい iDRAC への ISO イメージのマウント、NNF ランタイムのアップグレード
7 クラスター Azure の仮想ネットワーク 3128 TCP いいえ プロキシ経由でのグローバル Azure エンドポイントへの接続
8 クラスター Azure の仮想ネットワーク 53 TCP と UDP いいえ DNS
9 クラスター Azure の仮想ネットワーク 123 UDP いいえ NTP
10 クラスター Azure の仮想ネットワーク 8888 TCP いいえ クラスター マネージャー Web サービスへの接続
11 クラスター Azure の仮想ネットワーク 514 TCP と UDP いいえ クラスター マネージャーからアンダークラウド ログへのアクセス

CLI 拡張機能をインストールして Azure サブスクリプションにサインインする

必要な CLI 拡張機能の最新バージョンをインストールします。

Azure サブスクリプションのサインイン

  az login
  az account set --subscription $SUBSCRIPTION_ID
  az account show

Note

アカウントには、サブスクリプションで読み取り/書き込み/発行するためのアクセス許可が必要です