Delen via


Vereisten voor Operator Nexus-platform

Operators moeten de vereisten voltooien voordat de Operator Nexus-platformsoftware wordt geïmplementeerd. Sommige van deze stappen kunnen langere tijd in beslag nemen, waardoor een beoordeling van deze vereisten nuttig kan blijken.

In volgende implementaties van Operator Nexus-exemplaren kunt u doorgaan met het maken van de on-premises netwerkinfrastructuur en het cluster.

Vereisten voor Azure

Wanneer u Operator Nexus voor de eerste keer of in een nieuwe regio implementeert, moet u eerst een Network Fabric Controller en vervolgens een Cluster Manager maken zoals hier is opgegeven. Daarnaast moeten de volgende taken worden uitgevoerd:

  • Gebruikers, beleidsregels, machtigingen en RBAC instellen
  • Stel resourcegroepen in om resources op een logische manier te plaatsen en te groeperen die worden gemaakt voor het Operator Nexus-platform.
  • ExpressRoute-connectiviteit tot stand brengen vanuit uw WAN naar een Azure-regio
  • Als u Microsoft Defender voor Eindpunt wilt inschakelen voor on-premises bare-metalmachines (BMM's), moet u vóór de implementatie een Defender for Servers-abonnement in uw Operator Nexus-abonnement hebben geselecteerd. Aanvullende informatie hier beschikbaar.

Vereisten voor on-premises

Bij het implementeren van operator Nexus on-premises exemplaren in uw datacenter, zijn er waarschijnlijk verschillende teams betrokken bij het uitvoeren van verschillende rollen. De volgende taken moeten nauwkeurig worden uitgevoerd om een succesvolle platformsoftware-installatie te garanderen.

Installatie van fysieke hardware

Een operator die gebruik wil maken van de Operator Nexus-service moet hardwarebronnen aanschaffen, installeren, configureren en gebruiken. In dit gedeelte van het document worden de benodigde onderdelen en inspanningen beschreven voor het aanschaffen en implementeren van de juiste hardwaresystemen. In deze sectie worden de materiaalfactuur, het rek-uitbreidingsdiagram en het bekabelingsdiagram en de stappen besproken die nodig zijn om de hardware samen te stellen.

Gebruik van de stuklijst (Bill of Materials)

Om een naadloze operatorervaring te garanderen, heeft Operator Nexus een BOM ontwikkeld voor de hardwareverwerving die nodig is voor de service. Deze BOM is een uitgebreide lijst met de benodigde onderdelen en hoeveelheden die nodig zijn om de omgeving te implementeren voor een succesvolle implementatie en onderhoud van het on-premises exemplaar. De BOM is gestructureerd om de operator een reeks voorraadbeheereenheden (SKU) te bieden die kan worden besteld bij hardwareleveranciers. SKU's worden verderop in het document besproken.

Het hoogtediagram gebruiken

Het rek-uitbreidingsdiagram is een grafische verwijzing die laat zien hoe de servers en andere onderdelen in de geassembleerde en geconfigureerde racks passen. Het rek-uitbreidingsdiagram wordt geleverd als onderdeel van de algemene build-instructies. Het helpt de medewerkers van de operators om alle hardwareonderdelen die nodig zijn voor de servicebewerking correct te configureren en te installeren.

Bekabelingsdiagram

Bekabelingsdiagrammen zijn grafische weergaven van de kabelverbindingen die nodig zijn om netwerkservices te leveren aan onderdelen die in de racks zijn geïnstalleerd. Na het bekabelingsdiagram zorgt u voor de juiste implementatie van de verschillende onderdelen in de build.

Bestellen op basis van SKU

SKU-definitie

Een SKU is een methode voor voorraadbeheer en tracering waarmee meerdere onderdelen in één ontwerpfunctie kunnen worden gegroepeerd. Met een SKU kan een operator alle benodigde onderdelen bestellen door één SKU-nummer op te geven. De SKU versnelt de interactie tussen operatoren en leveranciers en vermindert bestelfouten vanwege complexe onderdelenlijsten.

Een op SKU gebaseerde bestelling plaatsen

Operator Nexus heeft een reeks SKU's gemaakt met leveranciers zoals Dell, Pure Storage en Arista waarnaar de operator kan verwijzen wanneer ze een bestelling plaatsen. Een operator moet dus gewoon een bestelling plaatsen op basis van de SKU-informatie van Operator Nexus aan de leverancier om de juiste onderdelenlijst voor de build te ontvangen.

De fysieke hardwarevoetafdruk bouwen

De fysieke hardwarebuild wordt uitgevoerd via een reeks stappen, die in deze sectie worden beschreven. Er zijn drie vereiste stappen voordat de build wordt uitgevoerd. In deze sectie worden ook veronderstellingen besproken met betrekking tot de vaardigheden van de werknemers van de operator om de build uit te voeren.

De SKU voor de specifieke hardware-infrastructuur bestellen en ontvangen

De volgorde van de juiste SKU en levering van hardware aan de site moet plaatsvinden vóór het begin van het gebouw. Voor deze stap moet voldoende tijd zijn toegestaan. We raden de operator aan om vroeg in het proces met de leverancier van de hardware te communiceren om de leveringsperioden te garanderen en te begrijpen.

Sitevoorbereiding

De installatiesite kan de hardware-infrastructuur ondersteunen vanuit het perspectief van ruimte, stroom en netwerk. De specifieke sitevereisten worden gedefinieerd door de SKU die voor de site is aangeschaft. Deze stap kan worden uitgevoerd nadat de bestelling is geplaatst en vóór de ontvangst van de SKU.

Resources plannen

Voor het buildproces moeten verschillende personeelsleden de build uitvoeren, zoals technici om stroom, netwerktoegang en bekabeling te bieden, het personeel van systemen om de rekken, switches en servers samen te stellen, om er enkele te noemen. Om ervoor te zorgen dat de build tijdig wordt uitgevoerd, raden we u aan deze teamleden vooraf te plannen op basis van het leveringsschema.

Veronderstellingen over het opbouwen van personeelsvaardigheden

Het personeel dat de build uitvoert, moet worden ervaren bij het assembleren van systeemhardware zoals racks, switches, PDU's en servers. In de instructies worden de stappen van het proces besproken, terwijl u verwijst naar uitbreidingen en bekabelingsdiagrammen van rekken.

Overzicht van buildproces

Als de sitevoorbereiding is voltooid en gevalideerd om de geordende SKU te ondersteunen, vindt het buildproces plaats in de volgende stappen:

  1. Stel de racks samen op basis van de rekhoogten van de SKU. Specifieke montage-instructies voor racks worden verstrekt door de fabrikant van het rek.
  2. Nadat de rekken zijn geassembleerd, installeert u de infrastructuurapparaten in de rekken volgens het hoogtediagram.
  3. Bekabel de infrastructuurapparaten door de netwerkinterfaces te verbinden volgens het bekabelingsdiagram.
  4. Stel de servers per rek-uitbreidingsdiagram samen en installeer deze.
  5. Stel het opslagapparaat per rek-uitbreidingsdiagram samen en installeer het.
  6. Bekabel de server- en opslagapparaten door de netwerkinterfaces te verbinden volgens het bekabelingsdiagram.
  7. Kabelstroom vanaf elk apparaat.
  8. Controleer of valideer de build via de controlelijsten van Operator Nexus en andere leveranciers.

De fysieke hardware-installatie visueel inspecteren

Het is raadzaam om op alle kabels te labelen volgens ANSI/TIA 606 Standards, of de normen van de operator, tijdens het bouwproces. Het buildproces moet ook omgekeerde toewijzing maken voor bekabeling van een switchpoort naar een far-end-verbinding. De omgekeerde toewijzing kan worden vergeleken met het bekabelingsdiagram om de installatie te valideren.

Terminal Server en opslagmatrix instellen

Nu de fysieke installatie en validatie zijn voltooid, zijn de volgende stappen nodig bij het configureren van de standaardinstellingen die vereist zijn voordat de platformsoftware wordt geïnstalleerd.

Terminal Server instellen

Terminal Server is als volgt geïmplementeerd en geconfigureerd:

  • Terminal Server is geconfigureerd voor out-of-band-beheer
    • Verificatiereferenties zijn ingesteld
    • DHCP-client is ingeschakeld op de out-of-band-beheerpoort
    • HTTP-toegang is ingeschakeld
  • Terminal Server-interface is verbonden met de operators on-premises Provider Edge-routers (PE's) en geconfigureerd met de IP-adressen en referenties
  • Terminal Server is toegankelijk via het beheer-VPN

Stap 1: Hostnaam instellen

Voer de volgende stappen uit om de hostnaam voor uw terminalserver in te stellen:

Gebruik de volgende opdracht in de CLI:

sudo ogcli update system/hostname hostname=\"$TS_HOSTNAME\"

Parameters:

Parameternaam Beschrijving
TS_HOSTNAME Hostnaam van terminalserver

Raadpleeg cli-naslaginformatie voor meer informatie.

Stap 2: Netwerk instellen

Volg deze stappen om netwerkinstellingen te configureren:

Voer de volgende opdrachten uit in de CLI:

sudo ogcli create conn << 'END'
  description="PE1 to TS NET1"
  mode="static"
  ipv4_static_settings.address="$TS_NET1_IP"
  ipv4_static_settings.netmask="$TS_NET1_NETMASK"
  ipv4_static_settings.gateway="$TS_NET1_GW"
  physif="net1"
  END
sudo ogcli create conn << 'END'
  description="PE2 to TS NET2"
  mode="static"
  ipv4_static_settings.address="$TS_NET2_IP"
  ipv4_static_settings.netmask="$TS_NET2_NETMASK"
  ipv4_static_settings.gateway="$TS_NET2_GW"
  physif="net2"
  END

Parameters:

Parameternaam Beschrijving
TS_NET1_IP TERMINAL-server PE1 naar TS NET1 IP
TS_NET1_NETMASK Terminalserver PE1 naar TS NET1 netmask
TS_NET1_GW Terminalserver PE1 naar TS NET1-gateway
TS_NET2_IP TERMINAL-server PE2 naar TS NET2 IP
TS_NET2_NETMASK Terminal server PE2 naar TS NET2 netmask
TS_NET2_GW Terminalserver PE2 naar TS NET2-gateway

Notitie

Zorg ervoor dat u deze parameters vervangt door de juiste waarden.

Stap 3: Net3-interface wissen (indien aanwezig)

Voer de volgende stappen uit om de net3-interface te wissen:

  1. Controleer op een interface die is geconfigureerd op de fysieke interface net3 en 'Standaard statisch IPv4-adres' met behulp van de volgende opdracht:
ogcli get conns 
**description="Default IPv4 Static Address"**
**name="$TS_NET3_CONN_NAME"**
**physif="net3"**

Parameters:

Parameternaam Beschrijving
TS_NET3_CONN_NAME Net3-verbindingsnaam van terminalserver
  1. Verwijder de interface als deze bestaat:
ogcli delete conn "$TS_NET3_CONN_NAME"

Notitie

Zorg ervoor dat u deze parameters vervangt door de juiste waarden.

Stap 4: De gebruiker van de ondersteuningsbeheerder instellen

Voer de volgende stappen uit om de gebruiker van de ondersteuningsbeheerder in te stellen:

  1. Voer voor elke gebruiker de volgende opdracht uit in de CLI:
ogcli create user << 'END'
description="Support Admin User"
enabled=true
groups[0]="admin"
groups[1]="netgrp"
hashed_password="$HASHED_SUPPORT_PWD"
username="$SUPPORT_USER"
END

Parameters:

Parameternaam Beschrijving
SUPPORT_USER Gebruiker van ondersteuningsbeheerder
HASHED_SUPPORT_PWD Gecodeerd gebruikerswachtwoord voor ondersteuningsbeheerder

Notitie

Zorg ervoor dat u deze parameters vervangt door de juiste waarden.

Stap 5: sudo-ondersteuning toevoegen voor beheerdersgebruikers

Volg deze stappen om sudo-ondersteuning toe te voegen voor beheerdersgebruikers:

  1. Open het sudoers-configuratiebestand:
sudo vi /etc/sudoers.d/opengear
  1. Voeg de volgende regels toe om sudo-toegang te verlenen:
%netgrp ALL=(ALL) ALL
%admin ALL=(ALL) NOPASSWD: ALL

Notitie

Zorg ervoor dat u de wijzigingen opslaat nadat u het bestand hebt bewerkt.

Met deze configuratie kunnen leden van de groep netgrp elke opdracht uitvoeren als elke gebruiker en leden van de 'admin'-groep om elke opdracht uit te voeren als elke gebruiker zonder een wachtwoord.

Stap 6: beschikbaarheid van LLDP-service garanderen

Voer de volgende stappen uit om ervoor te zorgen dat de LLDP-service beschikbaar is op uw terminalserver:

Controleer of de LLDP-service wordt uitgevoerd:

sudo systemctl status lldpd

Als de service wordt uitgevoerd, ziet u uitvoer die er ongeveer als volgt uitziet:

lldpd.service - LLDP daemon
   Loaded: loaded (/lib/systemd/system/lldpd.service; enabled; vendor preset: disabled)
   Active: active (running) since Thu 2023-09-14 19:10:40 UTC; 3 months 25 days ago
     Docs: man:lldpd(8)
 Main PID: 926 (lldpd)
    Tasks: 2 (limit: 9495)
   Memory: 1.2M
   CGroup: /system.slice/lldpd.service
           ├─926 lldpd: monitor.
           └─992 lldpd: 3 neighbors.
Notice: journal has been rotated since unit was started, output may be incomplete.

Als de service niet actief (actief) is, start u de service:

sudo systemctl start lldpd

Schakel de service in om te starten bij opnieuw opstarten:

sudo systemctl enable lldpd

Notitie

Zorg ervoor dat u deze stappen uitvoert om ervoor te zorgen dat de LLDP-service altijd beschikbaar is en automatisch wordt gestart bij het opnieuw opstarten.

Stap 7: Systeemdatum/-tijd controleren

Zorg ervoor dat de systeemdatum/-tijd juist is ingesteld en dat de tijdzone voor de terminalserver utc is.

Tijdzone-instelling controleren:

De huidige tijdzone-instelling controleren:

ogcli get system/timezone

Tijdzone instellen op UTC:

Als de tijdzone niet is ingesteld op UTC, kunt u deze instellen met:

ogcli update system/timezone timezone=\"UTC\"

Huidige datum/tijd controleren:

Controleer de huidige datum en tijd:

date

Datum/tijd herstellen als dit onjuist is:

Als de datum/tijd onjuist is, kunt u deze oplossen met behulp van:

ogcli replace system/time
Reading information from stdin. Press Ctrl-D to submit and Ctrl-C to cancel.
time="$CURRENT_DATE_TIME"

Parameters:

Parameternaam Beschrijving
CURRENT_DATE_TIME Huidige datumtijd in notatie uu:mm MMM DD, JJJJ

Notitie

Zorg ervoor dat de systeemdatum/-tijd juist is om problemen met toepassingen of services te voorkomen die erop vertrouwen.

Stap 8: Terminal Server-poorten labelen (indien ontbreekt/onjuist)

Gebruik de volgende opdracht om terminalserverpoorten te labelen:

ogcli update port "port-<PORT_#>"  label=\"<NEW_NAME>\"	<PORT_#>

Parameters:

Parameternaam Beschrijving
NEW_NAME Naam van poortlabel
HAVEN_ # Poortnummer terminalserver

Stap 9: Instellingen vereist voor seriële PURE-matrixverbindingen

Pure Storage-matrices die vóór 2024 zijn gekocht, hebben revisie R3-controllers die gebruikmaken van rollover-consolekabels en vereisen de onderstaande opdrachten voor de aangepaste seriële poortverbinding:

Pure Stoarge R3 Controllers:

ogcli update port ports-<PORT_#> 'baudrate="115200"' <PORT_#> Pure Storage Controller console
ogcli update port ports-<PORT_#> 'pinout="X1"' <PORT_#>	Pure Storage Controller console

Nieuwere Pure Storage-apparaten en systemen die zijn bijgewerkt van R3 naar R4 Pure Storage-controllers, gebruiken rechte consolekabels met de onderstaande bijgewerkte instellingen:

Pure Storage R4-controllers:

ogcli update port ports-<PORT_#> 'baudrate="115200"' <PORT_#> Pure Storage Controller console
ogcli update port ports-<PORT_#> 'pinout="X2"' <PORT_#>	Pure Storage Controller console

Parameters:

Parameternaam Beschrijving
HAVEN_ # Poortnummer terminalserver

Met deze opdrachten stelt u de baudrate en pin-out in om verbinding te maken met de Pure Storage Controller-console.

Notitie

Alle andere instellingen voor terminalserverpoortconfiguraties moeten hetzelfde blijven en werken standaard met een rechte rj45-consolekabel.

Stap 10: Instellingen controleren

Voer de volgende opdrachten uit om de configuratie-instellingen te controleren:

ping $PE1_IP -c 3  # Ping test to PE1 //TS subnet +2
ping $PE2_IP -c 3  # Ping test to PE2 //TS subnet +2
ogcli get conns     # Verify NET1, NET2, NET3 Removed
ogcli get users     # Verify support admin user
ogcli get static_routes  # Ensure there are no static routes
ip r                # Verify only interface routes
ip a                # Verify loopback, NET1, NET2
date                # Check current date/time
pmshell             # Check ports labelled

sudo lldpctl
sudo lldpcli show neighbors  # Check LLDP neighbors - should show data from NET1 and NET2

Notitie

Zorg ervoor dat de LLDP-buren naar verwachting zijn, wat aangeeft dat de verbindingen met PE1 en PE2 zijn geslaagd.

Voorbeeld van UITVOER VAN LLDP-buren:

-------------------------------------------------------------------------------
LLDP neighbors:
-------------------------------------------------------------------------------
Interface:    net2, via: LLDP, RID: 2, Time: 0 day, 20:28:36
  Chassis:     
    ChassisID:    mac 12:00:00:00:00:85
    SysName:      austx502xh1.els-an.att.net
    SysDescr:     7.7.2, S9700-53DX-R8
    Capability:   Router, on
  Port:         
    PortID:       ifname TenGigE0/0/0/0/3
    PortDescr:    GE10_Bundle-Ether83_austx4511ts1_net2_net2_CircuitID__austxm1-AUSTX45_[CBB][MCGW][AODS]
    TTL:          120
-------------------------------------------------------------------------------
Interface:    net1, via: LLDP, RID: 1, Time: 0 day, 20:28:36
  Chassis:     
    ChassisID:    mac 12:00:00:00:00:05
    SysName:      austx501xh1.els-an.att.net
    SysDescr:     7.7.2, S9700-53DX-R8
    Capability:   Router, on
  Port:         
    PortID:       ifname TenGigE0/0/0/0/3
    PortDescr:    GE10_Bundle-Ether83_austx4511ts1_net1_net1_CircuitID__austxm1-AUSTX45_[CBB][MCGW][AODS]
    TTL:          120
-------------------------------------------------------------------------------

Notitie

Controleer of de uitvoer overeenkomt met uw verwachtingen en of alle configuraties juist zijn.

Opslagmatrix instellen

  1. Operator moet de opslagmatrixhardware installeren zoals opgegeven door de BOM en rek-uitbreiding binnen het aggregatierek.
  2. De operator moet de technicus van de opslagmatrix voorzien van informatie, zodat de opslagmatrixtechnicus op locatie aankomt om het apparaat te configureren.
  3. Vereiste locatiespecifieke gegevens die worden gedeeld met opslagmatrixtechnicus:
    • Klantnaam:
    • Datum van fysieke inspectie:
    • Serienummer van chassis:
    • Hostnaam van opslagmatrix:
    • CLLI-code (Common Language location identifier):
    • Installatieadres:
    • FIC/Rack/Grid-locatie:
  4. Gegevens die worden verstrekt aan de operator en worden gedeeld met de opslagmatrixtechnicus, die voor alle installaties gebruikelijk zijn:
    • Purity Code Level: Raadpleeg ondersteunde Purity-versies
    • Veilige modus: uitgeschakeld
    • Tijdzone van matrix: UTC
    • IP-adres van DNS-server (Domain Name System): 172.27.255.201
    • DNS-domeinachtervoegsel: niet ingesteld door operator tijdens de installatie
    • NTP (Network Time Protocol) Server IP-adres of FQDN: 172.27.255.212
    • Syslog Primary: 172.27.255.210
    • Syslog Secondary: 172.27.255.211
    • SMTP-gateway-IP-adres of FQDN: niet ingesteld door operator tijdens de installatie
    • Domeinnaam van e-mail afzender: domeinnaam van de afzender van het e-mailbericht (example.com)
    • E-mailadressen die moeten worden gewaarschuwd: niet ingesteld door operator tijdens de installatie
    • Proxyserver en poort: niet ingesteld door operator tijdens de installatie
    • Beheer: Virtuele interface
      • IP-adres: 172.27.255.200
      • Gateway: 172.27.255.1
      • Subnetmasker: 255.255.255.0
      • MTU: 1500
      • Binding: niet ingesteld door operator tijdens de installatie
    • Beheer: Controller 0
      • IP-adres: 172.27.255.254
      • Gateway: 172.27.255.1
      • Subnetmasker: 255.255.255.0
      • MTU: 1500
      • Binding: niet ingesteld door operator tijdens de installatie
    • Beheer: Controller 1
      • IP-adres: 172.27.255.253
      • Gateway: 172.27.255.1
      • Subnetmasker: 255.255.255.0
      • MTU: 1500
      • Binding: niet ingesteld door operator tijdens de installatie
    • VLAN-nummer/voorvoegsel: 43
    • ct0.eth10: niet ingesteld door operator tijdens de installatie
    • ct0.eth11: niet ingesteld door operator tijdens de installatie
    • ct0.eth18: niet ingesteld door operator tijdens de installatie
    • ct0.eth19: niet ingesteld door operator tijdens de installatie
    • ct1.eth10: niet ingesteld door operator tijdens de installatie
    • ct1.eth11: niet ingesteld door operator tijdens de installatie
    • ct1.eth18: niet ingesteld door operator tijdens de installatie
    • ct1.eth19: niet ingesteld door operator tijdens de installatie
    • Pure Tunable to be applied:
      • puretune -set PS_ENFORCE_IO_ORDERING 1 "PURE-209441";
      • puretune -set PS_STALE_IO_THRESH_SEC 4 "PURE-209441";
      • puretune -set PS_LANDLORD_QUORUM_LOSS_TIME_LIMIT_MS 0 "PURE-209441";
      • puretune -set PS_RDMA_STALE_OP_THRESH_MS 5000 "PURE-209441";
      • puretune -set PS_BDRV_REQ_MAXBUFS 128 "PURE-209441";

iDRAC IP-toewijzing

Voordat u het Nexus-cluster implementeert, is het het beste voor de operator om de iDRAC-IP-adressen in te stellen tijdens het organiseren van de hardwarerekken. Ga als volgt te werk om servers toe te wijzen aan IP-adressen:

  • Ip-adressen toewijzen op basis van de positie van elke server in het rek.
  • Gebruik het vierde /24-blok van het /19-subnet dat is toegewezen voor Fabric.
  • Begin met het toewijzen van IP-adressen vanaf de onderste server omhoog in elk rek, beginnend met 0.11.
  • Ga door met het toewijzen van IP-adressen op volgorde aan de eerste server onderaan het volgende rek.

Opmerking

Infrastructuurbereik: 10.1.0.0-10.1.31.255 – iDRAC-subnet op vierde /24 is 10.1.3.0/24.

rack Server iDRAC IP
Rack 1 Werknemer 1 10.1.3.11/24
Rack 1 Werkrol 2 10.1.3.12/24
Rack 1 Werkrol 3 10.1.3.13/24
Rack 1 Werkrol 4 10.1.3.14/24
Rack 1 Werkrol 5 10.1.3.15/24
Rack 1 Werkrol 6 10.1.3.16/24
Rack 1 Werkrol 7 10.1.3.17/24
Rack 1 Werkrol 8 10.1.3.18/24
Rack 1 Controller 1 10.1.3.19/24
Rack 1 Controller 2 10.1.3.20/24
Rek 2 Werknemer 1 10.1.3.21/24
Rek 2 Werkrol 2 10.1.3.22/24
Rek 2 Werkrol 3 10.1.3.23/24
Rek 2 Werkrol 4 10.1.3.24/24
Rek 2 Werkrol 5 10.1.3.25/24
Rek 2 Werkrol 6 10.1.3.26/24
Rek 2 Werkrol 7 10.1.3.27/24
Rek 2 Werkrol 8 10.1.3.28/24
Rek 2 Controller 1 10.1.3.29/24
Rek 2 Controller 2 10.1.3.30/24
Rek 3 Werknemer 1 10.1.3.31/24
Rek 3 Werkrol 2 10.1.3.32/24
Rek 3 Werkrol 3 10.1.3.33/24
Rek 3 Werkrol 4 10.1.3.34/24
Rek 3 Werkrol 5 10.1.3.35/24
Rek 3 Werkrol 6 10.1.3.36/24
Rek 3 Werkrol 7 10.1.3.37/24
Rek 3 Werkrol 8 10.1.3.38/24
Rek 3 Controller 1 10.1.3.39/24
Rek 3 Controller 2 10.1.3.40/24
Rack 4 Werknemer 1 10.1.3.41/24
Rack 4 Werkrol 2 10.1.3.42/24
Rack 4 Werkrol 3 10.1.3.43/24
Rack 4 Werkrol 4 10.1.3.44/24
Rack 4 Werkrol 5 10.1.3.45/24
Rack 4 Werkrol 6 10.1.3.46/24
Rack 4 Werkrol 7 10.1.3.47/24
Rack 4 Werkrol 8 10.1.3.48/24
Rack 4 Controller 1 10.1.3.49/24
Rack 4 Controller 2 10.1.3.50/24

Een voorbeeldontwerp van drie on-premises exemplaren van hetzelfde NFC/CM-paar met behulp van sequentiële /19-netwerken in een /16:

Exemplaar Fabric-bereik iDRAC-subnet
Exemplaar 1 10.1.0.0-10.1.31.255 10.1.3.0/24
Exemplaar 2 10.1.32.0-10.1.63.255 10.1.35.0/24
Exemplaar 3 10.1.64.0-10.1.95.255 10.1.67.0/24

Standaardinstelling voor andere geïnstalleerde apparaten

  • Alle netwerkinfrastructuurapparaten (met uitzondering van de Terminal Server) zijn ingesteld op ZTP de modus
  • Servers hebben standaard fabrieksinstellingen

Firewallregels tussen Azure en Nexus Cluster.

Om firewallregels tussen Azure en het Nexus-cluster tot stand te brengen, moet de operator de opgegeven poorten openen. Dit zorgt voor de juiste communicatie en connectiviteit voor vereiste services met TCP (Transmission Control Protocol) en UDP (User Datagram Protocol).

S.Nee Bron Doel Poort (TCP/UDP) In twee richtingen Regeldoel
1 Azure Virtual Network Cluster 22 TCP Nee SSH naar undercloud-servers vanuit het CM-subnet.
2 Azure Virtual Network Cluster 443 TCP Nee Toegang krijgen tot undercloud-knooppunten iDRAC
3 Azure Virtual Network Cluster 5900 TCP Nee Gnmi
4 Azure Virtual Network Cluster 6030 TCP Nee Gnmi-certificaten
5 Azure Virtual Network Cluster 6443 TCP Nee Toegang tot undercloud K8S-cluster
6 Cluster Azure Virtual Network 8080 TCP Ja Voor het koppelen van iso-installatiekopieën aan iDRAC, upgrade nnf-runtime
7 Cluster Azure Virtual Network 3128 TCP Nee Proxy om verbinding te maken met globale Azure-eindpunten
8 Cluster Azure Virtual Network 53 TCP en UDP Nee DNS
9 Cluster Azure Virtual Network 123 UDP Nee NTP
10 Cluster Azure Virtual Network 8888 TCP Nee Verbinding maken met clusterbeheer-webservice
11 Cluster Azure Virtual Network 514 TCP en UDP Nee Toegang krijgen tot undercloud-logboeken vanuit Clusterbeheer

CLI-extensies installeren en u aanmelden bij uw Azure-abonnement

Installeer de nieuwste versie van de benodigde CLI-extensies.

Aanmelden bij Azure-abonnement

  az login
  az account set --subscription $SUBSCRIPTION_ID
  az account show

Notitie

Het account moet machtigingen hebben voor lezen/schrijven/publiceren in het abonnement