다음을 통해 공유


Operator Nexus 플랫폼 필수 조건

운영자는 Operator Nexus 플랫폼 소프트웨어를 배포하기 전에 필수 조건을 완료해야 합니다. 이러한 단계 중 일부는 시간이 오래 걸릴 수 있으므로 이러한 필수 조건을 검토하는 것이 도움이 될 수 있습니다.

Operator Nexus 인스턴스의 후속 배포에서는 온-프레미스 네트워크 패브릭클러스터 만들기로 건너뛸 수 있습니다.

Azure 필수 조건

Operator Nexus를 처음으로 배포하거나 새 지역에 배포할 때 먼저 네트워크 패브릭 컨트롤러를 만든 다음 여기에 지정된 대로 클러스터 관리자를 만들어야 합니다. 또한 다음 작업을 수행해야 합니다.

  • 사용자, 정책, 권한 및 RBAC 설정
  • Operator Nexus 플랫폼용으로 만들어질 논리적 방식으로 리소스를 배치하고 그룹화하도록 리소스 그룹을 설정합니다.
  • WAN에서 Azure 지역으로의 ExpressRoute 연결을 설정합니다.
  • 온-프레미스 BMM(운영 체제 미설치 머신)에 대해 엔드포인트용 Microsoft Defender를 활성화하려면 배포 전에 운영자 Nexus 구독에서 서버용 Defender 계획을 선택해야 합니다. 자세한 내용은 여기를 참조하세요.

온-프레미스 필수 구성 요소

데이터 센터에 Operator Nexus 온-프레미스 인스턴스를 배포할 때 다양한 팀이 다양한 역할을 수행하는 데 관여할 가능성이 높습니다. 플랫폼 소프트웨어를 성공적으로 설치하려면 다음 작업을 정확하게 수행해야 합니다.

실제 하드웨어 설정

Operator Nexus 서비스를 이용하려는 운영자는 하드웨어 리소스를 구매, 설치, 구성 및 운영해야 합니다. 문서의 이 섹션에서는 적절한 하드웨어 시스템을 구매하고 구현하는 데 필요한 구성 요소와 활동에 대해 설명합니다. 이 섹션에서는 BOM, 랙 상승 다이어그램, 케이블 연결 다이어그램, 하드웨어 어셈블리에 필요한 단계에 대해 설명합니다.

BoM(제품 구성 정보) 사용

원활한 운영자 환경을 보장하기 위해 Operator Nexus는 서비스에 필요한 하드웨어를 획득하는 BOM을 개발했습니다. 이 BOM은 온-프레미스 인스턴스의 성공적인 구현 및 유지 관리를 위해 환경을 구현하는 데 필요한 필수 구성 요소 및 수량의 포괄적인 목록입니다. BOM은 운영자에게 하드웨어 공급업체에서 주문할 수 있는 일련의 SKU(재고 보관 단위)를 제공하도록 구성되어 있습니다. SKU는 문서 뒷부분에서 설명합니다.

권한 상승 다이어그램 사용

랙 높이 다이어그램은 서버 및 기타 구성 요소가 어셈블리 및 구성된 랙에 어떻게 맞춰지는지를 보여 주는 그래픽 참조입니다. 랙 상승 다이어그램은 전체 빌드 지침의 일부로 제공됩니다. 이를 통해 운영자 담당자가 서비스 작업에 필요한 모든 하드웨어 구성 요소를 올바르게 구성하고 설치할 수 있습니다.

케이블 연결 다이어그램

케이블 연결 다이어그램은 랙 내에 설치된 구성 요소에 네트워크 서비스를 제공하는 데 필요한 케이블 연결을 그래픽으로 나타낸 것입니다. 케이블 연결 다이어그램을 따르면 빌드에서 다양한 구성 요소를 적절하게 구현할 수 있습니다.

SKU 기반 주문 방법

SKU 정의

SKU는 여러 구성 요소를 단일 지정자로 그룹화할 수 있는 재고 관리 및 추적 방법입니다. SKU를 사용하면 운영자가 하나의 SKU 번호를 지정하여 필요한 모든 구성 요소를 주문할 수 있습니다. SKU는 복잡한 부품 목록으로 인한 주문 오류를 줄이는 동시에 운영자와 공급업체의 상호 작용을 촉진합니다.

SKU 기반 주문

Operator Nexus는 운영자가 주문할 때 참조할 수 있는 Dell, Pure Storage 및 Arista와 같은 공급업체와 함께 일련의 SKU를 만들었습니다. 따라서 운영자는 빌드에 대한 올바른 부품 목록을 받으려면 Operator Nexus에서 공급업체에 제공한 SKU 정보를 기반으로 주문하기만 하면 됩니다.

실제 하드웨어 공간을 빌드하는 방법

실제 하드웨어 빌드는 이 섹션에서 자세히 설명할 일련의 단계를 통해 실행됩니다. 빌드 실행 전에 세 가지 필수 조건 단계가 있습니다. 이 섹션에서는 또한 빌드를 실행하는 운영자 직원의 기술과 관련된 가정에 대해 설명합니다.

특정 하드웨어 인프라 SKU 주문 및 수령

적절한 SKU의 주문과 현장으로의 하드웨어 배달은 빌드 시작 전에 이루어져야 합니다. 이 단계에는 충분한 시간이 허용되어야 합니다. 운영자는 배달 일정을 확인하고 이해하기 위해 프로세스 초기에 하드웨어 공급자와 통신하는 것이 좋습니다.

사이트 준비

설치 사이트는 공간, 전력, 네트워크 측면에서 하드웨어 인프라를 지원할 수 있습니다. 특정 사이트 요구 사항은 사이트에 대해 구매한 SKU에 의해 정의됩니다. 이 단계는 주문 후 SKU 수령 전에 수행할 수 있습니다.

예약 리소스

빌드 프로세스에는 전원, 네트워크 액세스 및 케이블 연결을 제공하는 엔지니어, 랙, 스위치 및 서버를 어셈블리하는 시스템 스태프와 같이 빌드를 수행하는 여러 담당자가 필요합니다. 빌드가 적시에 완료되도록 하려면 납품 일정에 따라 이러한 팀원을 미리 예약하는 것이 좋습니다.

담당자 기술 빌드에 대한 가정

빌드를 수행하는 담당자는 랙, 스위치, PDU 및 서버와 같은 시스템 하드웨어를 어셈블리한 환경이 있어야 합니다. 제공된 지침은 랙 높이 및 케이블 연결 다이어그램을 참조하면서 프로세스 단계를 설명합니다.

빌드 프로세스 개요

사이트 준비가 완료되고 주문한 SKU를 지원하도록 유효성 검사된 경우 빌드 프로세스는 다음 단계에서 발생합니다.

  1. SKU의 랙 높이를 기준으로 랙을 조립합니다. 특정 랙 조립 지침은 랙 제조업체에서 제공합니다.
  2. 랙을 조립한 후 상승에 따라 패브릭 디바이스를 랙에 설치합니다.
  3. 케이블 연결 다이어그램에 따라 네트워크 인터페이스를 연결하여 패브릭 디바이스를 케이블로 연결합니다.
  4. 랙 높이 다이어그램에 따라 서버를 조립하고 설치합니다.
  5. 랙 상승에 따라 스토리지 디바이스를 조립하고 설치합니다.
  6. 케이블 연결 다이어그램에 따라 네트워크 인터페이스를 연결하여 서버와 스토리지 디바이스를 케이블로 연결합니다.
  7. 각 디바이스의 전원을 케이블링합니다.
  8. Operator Nexus 및 기타 공급업체에서 제공하는 검사 목록을 통해 빌드를 검토/유효성 검사합니다.

실제 하드웨어 설치를 육안으로 검사하는 방법

빌드 프로세스 중에 ANSI/TIA 606 표준 또는 운영자 표준을 따르는 모든 케이블에 레이블을 지정하는 것이 좋습니다. 빌드 프로세스는 또한 스위치 포트에서 원단 연결로의 케이블 연결을 위한 역방향 매핑을 만들어야 합니다. 역방향 매핑을 케이블 연결 다이어그램과 비교하여 설치의 유효성을 검사할 수 있습니다.

터미널 서버 및 스토리지 배열 설정

실제 설치 및 유효성 검사가 완료되었으므로 다음 단계는 플랫폼 소프트웨어 설치 전에 필요한 기본 설정을 구성하는 것입니다.

터미널 서버 설정

터미널 서버는 다음과 같이 배포 및 구성되었습니다.

  • 대역 외 관리를 위해 터미널 서버가 구성됨
    • 인증 자격 증명이 설정됨
    • 대역 외 관리 포트에서 DHCP 클라이언트가 사용하도록 설정됨
    • HTTP 액세스가 사용하도록 설정됨
  • 터미널 서버 인터페이스는 운영자 온-프레미스 PE(공급자 에지) 라우터에 연결되고 IP 주소 및 자격 증명으로 구성됩니다.
  • 터미널 서버는 관리 VPN에서 액세스할 수 있습니다.

1단계: 호스트 이름 설정

터미널 서버의 호스트 이름을 설정하려면 다음 단계를 수행합니다.

CLI에서 다음 명령을 사용합니다.

sudo ogcli update system/hostname hostname=\"$TS_HOSTNAME\"

매개 변수:

매개 변수 이름 설명
TS_HOSTNAME 터미널 서버 호스트 이름

자세한 내용은 CLI 참조를 참조하세요.

2단계: 네트워크 설정

네트워크 설정을 구성하려면 다음 단계를 수행합니다.

CLI에서 다음 명령을 실행합니다.

sudo ogcli create conn << 'END'
  description="PE1 to TS NET1"
  mode="static"
  ipv4_static_settings.address="$TS_NET1_IP"
  ipv4_static_settings.netmask="$TS_NET1_NETMASK"
  ipv4_static_settings.gateway="$TS_NET1_GW"
  physif="net1"
  END
sudo ogcli create conn << 'END'
  description="PE2 to TS NET2"
  mode="static"
  ipv4_static_settings.address="$TS_NET2_IP"
  ipv4_static_settings.netmask="$TS_NET2_NETMASK"
  ipv4_static_settings.gateway="$TS_NET2_GW"
  physif="net2"
  END

매개 변수:

매개 변수 이름 설명
TS_NET1_IP 터미널 서버 PE1 - TS NET1 IP
TS_NET1_NETMASK 터미널 서버 PE1 - TS NET1 넷마스크
TS_NET1_GW 터미널 서버 PE1 - TS NET1 게이트웨이
TS_NET2_IP 터미널 서버 PE2 - TS NET2 IP
TS_NET2_NETMASK 터미널 서버 PE2 - TS NET2 네트워크
TS_NET2_GW 터미널 서버 PE2 - TS NET2 게이트웨이

참고 항목

이러한 매개 변수를 적절한 값으로 바꾸어야 합니다.

3단계: net3 인터페이스 지우기(있는 경우)

net3 인터페이스를 지우려면 다음 단계를 수행합니다.

  1. 다음 명령을 사용하여 물리적 인터페이스 net3 및 "기본 IPv4 고정 주소"에 구성된 인터페이스를 확인합니다.
ogcli get conns 
**description="Default IPv4 Static Address"**
**name="$TS_NET3_CONN_NAME"**
**physif="net3"**

매개 변수:

매개 변수 이름 설명
TS_NET3_CONN_NAME 터미널 서버 NET3 연결 이름
  1. 인터페이스가 있는 경우 다음을 제거합니다.
ogcli delete conn "$TS_NET3_CONN_NAME"

참고 항목

이러한 매개 변수를 적절한 값으로 바꾸어야 합니다.

4단계: 지원 관리 사용자 설정

지원 관리 사용자를 설정하려면 다음 단계를 수행합니다.

  1. 각 사용자에 대해 CLI에서 다음 명령을 실행합니다.
ogcli create user << 'END'
description="Support Admin User"
enabled=true
groups[0]="admin"
groups[1]="netgrp"
hashed_password="$HASHED_SUPPORT_PWD"
username="$SUPPORT_USER"
END

매개 변수:

매개 변수 이름 설명
SUPPORT_USER 관리 사용자 지원
HASHED_SUPPORT_PWD 인코딩된 지원 관리 사용자 암호

참고 항목

이러한 매개 변수를 적절한 값으로 바꾸어야 합니다.

5단계: 관리 사용자에 대한 sudo 지원 추가

관리 사용자에 대한 sudo 지원을 추가하려면 다음 단계를 수행합니다.

  1. sudoers 구성 파일을 엽니다.
sudo vi /etc/sudoers.d/opengear
  1. sudo 액세스 권한을 부여하려면 다음 줄을 추가합니다.
%netgrp ALL=(ALL) ALL
%admin ALL=(ALL) NOPASSWD: ALL

참고 항목

파일을 편집한 후에는 변경 내용을 저장해야 합니다.

이 구성을 사용하면 "netgrp" 그룹의 멤버가 모든 사용자로서 모든 명령을 실행할 수 있고 "admin" 그룹의 멤버는 암호 없이 모든 사용자로서 모든 명령을 실행할 수 있습니다.

6단계: LLDP 서비스 가용성 보장

터미널 서버에서 LLDP 서비스를 사용할 수 있도록 하려면 다음 단계를 수행합니다.

LLDP 서비스가 실행 중인지 확인합니다.

sudo systemctl status lldpd

서비스가 실행 중인 경우 다음과 유사한 출력이 표시됩니다.

lldpd.service - LLDP daemon
   Loaded: loaded (/lib/systemd/system/lldpd.service; enabled; vendor preset: disabled)
   Active: active (running) since Thu 2023-09-14 19:10:40 UTC; 3 months 25 days ago
     Docs: man:lldpd(8)
 Main PID: 926 (lldpd)
    Tasks: 2 (limit: 9495)
   Memory: 1.2M
   CGroup: /system.slice/lldpd.service
           ├─926 lldpd: monitor.
           └─992 lldpd: 3 neighbors.
Notice: journal has been rotated since unit was started, output may be incomplete.

서비스가 활성(실행 중)이 아닌 경우 서비스를 시작합니다.

sudo systemctl start lldpd

재부팅 시 서비스를 시작하도록 설정합니다.

sudo systemctl enable lldpd

참고 항목

LLDP 서비스를 항상 사용할 수 있고 재부팅 시 자동으로 시작되도록 하려면 다음 단계를 수행해야 합니다.

7단계: 시스템 날짜/시간 확인

시스템 날짜/시간이 올바르게 설정되어 있고 터미널 서버의 표준 시간대가 UTC인지 확인합니다.

표준 시간대 설정을 확인합니다.

현재 표준 시간대 설정을 확인하려면 다음을 수행합니다.

ogcli get system/timezone

표준 시간대를 UTC로 설정합니다.

표준 시간대가 UTC로 설정되지 않은 경우 다음을 사용하여 설정할 수 있습니다.

ogcli update system/timezone timezone=\"UTC\"

현재 날짜/시간 확인:

현재 날짜 및 시간을 확인합니다.

date

잘못된 경우 날짜/시간을 수정합니다.

날짜/시간이 올바르지 않으면 다음을 사용하여 수정할 수 있습니다.

ogcli replace system/time
Reading information from stdin. Press Ctrl-D to submit and Ctrl-C to cancel.
time="$CURRENT_DATE_TIME"

매개 변수:

매개 변수 이름 설명
CURRENT_DATE_TIME hh:mm MMM DD, YYYY 형식의 현재 날짜 시간

참고 항목

시스템 날짜/시간이 정확한지 확인하여 이를 사용하는 애플리케이션 또는 서비스와 관련된 문제를 방지합니다.

8단계: 터미널 서버 포트 레이블 지정(누락/잘못된 경우)

터미널 서버 포트에 레이블을 지정하려면 다음 명령을 사용합니다.

ogcli update port "port-<PORT_#>"  label=\"<NEW_NAME>\"	<PORT_#>

매개 변수:

매개 변수 이름 설명
NEW_NAME 포트 레이블 이름
PORT_# 터미널 서버 포트 번호

9단계: PURE 배열 직렬 연결에 필요한 설정

PURE 배열 직렬 연결을 구성하려면 다음 명령을 사용합니다.

ogcli update port ports-<PORT_#> 'baudrate="115200"' <PORT_#> Pure Storage Controller console
ogcli update port ports-<PORT_#> 'pinout="X1"' <PORT_#>	Pure Storage Controller console

매개 변수:

매개 변수 이름 설명
PORT_# 터미널 서버 포트 번호

이러한 명령은 Pure Storage 컨트롤러 콘솔에 연결하기 위한 전송률 및 핀아웃을 설정합니다.

10단계: 설정 확인

구성 설정을 확인하려면 다음 명령을 실행합니다.

ping $PE1_IP -c 3  # Ping test to PE1 //TS subnet +2
ping $PE2_IP -c 3  # Ping test to PE2 //TS subnet +2
ogcli get conns     # Verify NET1, NET2, NET3 Removed
ogcli get users     # Verify support admin user
ogcli get static_routes  # Ensure there are no static routes
ip r                # Verify only interface routes
ip a                # Verify loopback, NET1, NET2
date                # Check current date/time
pmshell             # Check ports labelled

sudo lldpctl
sudo lldpcli show neighbors  # Check LLDP neighbors - should show data from NET1 and NET2

참고 항목

LLDP 인접 항목이 예상대로 PE1 및 PE2에 성공적으로 연결되었는지 확인합니다.

LLDP 인접 항목 출력 예제:

-------------------------------------------------------------------------------
LLDP neighbors:
-------------------------------------------------------------------------------
Interface:    net2, via: LLDP, RID: 2, Time: 0 day, 20:28:36
  Chassis:     
    ChassisID:    mac 12:00:00:00:00:85
    SysName:      austx502xh1.els-an.att.net
    SysDescr:     7.7.2, S9700-53DX-R8
    Capability:   Router, on
  Port:         
    PortID:       ifname TenGigE0/0/0/0/3
    PortDescr:    GE10_Bundle-Ether83_austx4511ts1_net2_net2_CircuitID__austxm1-AUSTX45_[CBB][MCGW][AODS]
    TTL:          120
-------------------------------------------------------------------------------
Interface:    net1, via: LLDP, RID: 1, Time: 0 day, 20:28:36
  Chassis:     
    ChassisID:    mac 12:00:00:00:00:05
    SysName:      austx501xh1.els-an.att.net
    SysDescr:     7.7.2, S9700-53DX-R8
    Capability:   Router, on
  Port:         
    PortID:       ifname TenGigE0/0/0/0/3
    PortDescr:    GE10_Bundle-Ether83_austx4511ts1_net1_net1_CircuitID__austxm1-AUSTX45_[CBB][MCGW][AODS]
    TTL:          120
-------------------------------------------------------------------------------

참고 항목

출력이 예상과 일치하고 모든 구성이 올바른지 확인합니다.

스토리지 배열 설정

  1. 운영자는 집계 랙 내에서 BOM 및 랙 높이에 지정된 대로 스토리지 배열 하드웨어를 설치해야 합니다.
  2. 운영자는 스토리지 배열 기술자가 어플라이언스를 구성하기 위해 현장에 도착할 수 있도록 스토리지 배열 기술자에게 정보를 제공해야 합니다.
  3. 스토리지 배열 기술자와 공유되는 필수 위치별 데이터:
    • 고객 이름:
    • 물리적 검사 날짜:
    • 섀시 일련 번호:
    • 스토리지 배열 배열 호스트 이름:
    • CLLI(공통 언어 위치 식별자) 코드:
    • 설치 주소:
    • FIC/랙/그리드 위치:
  4. 운영자에게 제공되고 스토리지 배열 기술자와 공유되는 데이터(모든 설치에 공통됨):
    • Purity 코드 수준: 지원되는 Purity 버전을 참조하세요.
    • 안전 모드: 사용 안 함
    • 배열 표준 시간대: UTC
    • DNS(도메인 이름 시스템) 서버 IP 주소: 172.27.255.201
    • DNS 도메인 접미사: 설정 중에 운영자가 설정하지 않음
    • NTP(네트워크 시간 프로토콜) 서버 IP 주소 또는 FQDN: 172.27.255.212
    • Syslog 기본: 172.27.255.210
    • Syslog 보조: 172.27.255.211
    • SMTP 게이트웨이 IP 주소 또는 FQDN: 설정 중 운영자가 설정하지 않음
    • 이메일 발신자 도메인 이름: 이메일 발신자의 도메인 이름(example.com)
    • 경고를 받을 이메일 주소: 설정 시 운영자가 설정하지 않음
    • 프록시 서버 및 포트: 설정 중 운영자가 설정하지 않음
    • 관리: 가상 인터페이스
      • IP 주소: 172.27.255.200
      • 게이트웨이: 172.27.255.1
      • 서브넷 마스크: 255.255.255.0
      • MTU: 1500
      • Bond: 설정 시 작업자가 설정하지 않음
    • 관리: 컨트롤러 0
      • IP 주소: 172.27.255.254
      • 게이트웨이: 172.27.255.1
      • 서브넷 마스크: 255.255.255.0
      • MTU: 1500
      • Bond: 설정 시 작업자가 설정하지 않음
    • 관리: 컨트롤러 1
      • IP 주소: 172.27.255.253
      • 게이트웨이: 172.27.255.1
      • 서브넷 마스크: 255.255.255.0
      • MTU: 1500
      • Bond: 설정 시 작업자가 설정하지 않음
    • VLAN 번호/접두사: 43
    • ct0.eth10: 설정 중 운영자가 설정하지 않음
    • ct0.eth11: 설정 중 운영자가 설정하지 않음
    • ct0.eth18: 설정 중 운영자가 설정하지 않음
    • ct0.eth19: 설정 중 운영자가 설정하지 않음
    • ct1.eth10: 설정 중 운영자가 설정하지 않음
    • ct1.eth11: 설정 중 운영자가 설정하지 않음
    • ct1.eth18: 설정 중 운영자가 설정하지 않음
    • ct1.eth19: 설정 중 운영자가 설정하지 않음
    • 적용할 순수 조정 가능 항목:
      • puretune -set PS_ENFORCE_IO_ORDERING 1 "PURE-209441";
      • puretune -set PS_STALE_IO_THRESH_SEC 4 "PURE-209441";
      • puretune -set PS_LANDLORD_QUORUM_LOSS_TIME_LIMIT_MS 0 "PURE-209441";
      • puretune -set PS_RDMA_STALE_OP_THRESH_MS 5000 "PURE-209441";
      • puretune -set PS_BDRV_REQ_MAXBUFS 128 "PURE-209441";

iDRAC IP 할당

Nexus Cluster를 배포하기 전에 운영자가 하드웨어 랙을 구성하는 동안 iDRAC IP를 설정하는 것이 가장 좋습니다. 서버를 IP에 매핑하는 방법은 다음과 같습니다.

  • 랙 내 각 서버의 위치에 따라 IP를 할당합니다.
  • Fabric에 할당된 /19 서브넷의 네 번째 /24 블록을 사용합니다.
  • 0.11부터 시작하여 각 랙의 맨 아래 서버부터 위쪽으로 IP 할당을 시작합니다.
  • 다음 랙 하단에 있는 첫 번째 서버에 IP를 순서대로 계속 할당합니다.

예시

Fabric 범위: 10.1.0.0-10.1.31.255 – 네 번째/24의 iDRAC 서브넷은 10.1.3.0/24입니다.

서버 iDRAC IP
랙 1 작업자 1 10.1.3.11/24
랙 1 작업자 2 10.1.3.12/24
랙 1 작업자 3 10.1.3.13/24
랙 1 작업자 4 10.1.3.14/24
랙 1 작업자 5 10.1.3.15/24
랙 1 작업자 6 10.1.3.16/24
랙 1 작업자 7 10.1.3.17/24
랙 1 작업자 8 10.1.3.18/24
랙 1 컨트롤러 1 10.1.3.19/24
랙 1 컨트롤러 2 10.1.3.20/24
랙 2 작업자 1 10.1.3.21/24
랙 2 작업자 2 10.1.3.22/24
랙 2 작업자 3 10.1.3.23/24
랙 2 작업자 4 10.1.3.24/24
랙 2 작업자 5 10.1.3.25/24
랙 2 작업자 6 10.1.3.26/24
랙 2 작업자 7 10.1.3.27/24
랙 2 작업자 8 10.1.3.28/24
랙 2 컨트롤러 1 10.1.3.29/24
랙 2 컨트롤러 2 10.1.3.30/24
랙 3 작업자 1 10.1.3.31/24
랙 3 작업자 2 10.1.3.32/24
랙 3 작업자 3 10.1.3.33/24
랙 3 작업자 4 10.1.3.34/24
랙 3 작업자 5 10.1.3.35/24
랙 3 작업자 6 10.1.3.36/24
랙 3 작업자 7 10.1.3.37/24
랙 3 작업자 8 10.1.3.38/24
랙 3 컨트롤러 1 10.1.3.39/24
랙 3 컨트롤러 2 10.1.3.40/24
랙 4 작업자 1 10.1.3.41/24
랙 4 작업자 2 10.1.3.42/24
랙 4 작업자 3 10.1.3.43/24
랙 4 작업자 4 10.1.3.44/24
랙 4 작업자 5 10.1.3.45/24
랙 4 작업자 6 10.1.3.46/24
랙 4 작업자 7 10.1.3.47/24
랙 4 작업자 8 10.1.3.48/24
랙 4 컨트롤러 1 10.1.3.49/24
랙 4 컨트롤러 2 10.1.3.50/24

/16에서 순차 /19 네트워크를 사용하는 동일한 NFC/CM 쌍의 온-프레미스 인스턴스 3개에 대한 디자인 예:

인스턴스 Fabric 범위 iDRAC 서브넷
인스턴스 1 10.1.0.0-10.1.31.255 10.1.3.0/24
인스턴스 2 10.1.32.0-10.1.63.255 10.1.35.0/24
인스턴스 3 10.1.64.0-10.1.95.255 10.1.67.0/24

설치된 다른 디바이스에 대한 기본 설정

  • 모든 네트워크 패브릭 디바이스(터미널 서버 제외)는 ZTP 모드로 설정됩니다.
  • 서버에는 기본 팩터리 설정이 있습니다.

Azure와 Nexus 클러스터 간의 방화벽 규칙입니다.

운영자는 지정된 포트를 열어야 Azure와 Nexus 클러스터 간에 방화벽 규칙을 설정할 수 있습니다. 이는 TCP(Transmission Control Protocol) 및 UDP(User Datagram Protocol)를 사용하여 필요한 서비스에 대한 적절한 통신 및 연결을 보장합니다.

S.No 원본 대상 포트(TCP/UDP) 양방향 규칙 용도
1 Azure 가상 네트워크 클러스터 22 TCP 아니요 CM 서브넷의 언더클라우드 서버에 대한 SSH의 경우.
2 Azure 가상 네트워크 클러스터 443 TCP 아니요 언더클라우드 노드 iDRAC에 액세스하려면
3 Azure 가상 네트워크 클러스터 5900 TCP 아니요 Gnmi
4 Azure 가상 네트워크 클러스터 6030 TCP 아니요 Gnmi 인증서
5 Azure 가상 네트워크 클러스터 6443 TCP 아니요 언더클라우드 K8S 클러스터에 액세스하려면
6 클러스터 Azure 가상 네트워크 8080 TCP ISO 이미지를 iDRAC에 탑재하기 위해 NNF 런타임 업그레이드
7 클러스터 Azure 가상 네트워크 3128 TCP 아니요 글로벌 Azure 엔드포인트에 연결하기 위한 프록시
8 클러스터 Azure 가상 네트워크 53 TCP 및 UD 아니요 DNS
9 클러스터 Azure 가상 네트워크 123 UDP 아니요 NTP
10 클러스터 Azure 가상 네트워크 8888 TCP 아니요 클러스터 관리자 웹 서비스에 연결
11 클러스터 Azure 가상 네트워크 514 TCP 및 UDP 아니요 클러스터 관리자에서 언더클라우드 로그에 액세스하려면

CLI 확장 설치 및 Azure 구독에 로그인

필요한 CLI 확장의 최신 버전을 설치합니다.

Azure 구독 로그인

  az login
  az account set --subscription $SUBSCRIPTION_ID
  az account show

참고 항목

계정에는 구독에서 읽기/쓰기/게시 권한이 있어야 합니다.