Zmienianie ustawień konfiguracji przełącznika usługi Azure Stack Hub
Możesz zmienić kilka ustawień środowiskowych konfiguracji przełącznika usługi Azure Stack Hub. Możesz określić, które ustawienia można zmienić w szablonie utworzonym przez producenta oryginalnego sprzętu (OEM). W tym artykule opisano każde z tych ustawień dostosowywalnych oraz sposób, w jaki zmiany mogą mieć wpływ na usługę Azure Stack Hub. Te ustawienia obejmują aktualizację haseł, serwer syslog, monitorowanie, uwierzytelnianie i listę kontroli dostępu za pomocą prostego protokołu zarządzania siecią (SNMP).
Podczas wdrażania rozwiązania Azure Stack Hub producent oryginalnego sprzętu (OEM) tworzy i stosuje konfigurację przełącznika zarówno dla reguł ściągnięcia, jak i kontrolera BMC. OEM używa narzędzia automatyzacji usługi Azure Stack Hub do sprawdzania, czy wymagane konfiguracje są prawidłowo ustawione na tych urządzeniach. Konfiguracja jest oparta na informacjach w arkuszu wdrażania usługi Azure Stack Hub.
Ostrzeżenie
Po utworzeniu konfiguracji przez producenta OEM nie należy zmieniać konfiguracji bez zgody od producenta OEM lub zespołu inżynieryjnego usługi Microsoft Azure Stack Hub. Zmiana konfiguracji urządzenia sieciowego może znacząco wpłynąć na operację lub rozwiązywanie problemów z siecią w wystąpieniu usługi Azure Stack Hub.
Aby uzyskać więcej informacji na temat tych funkcji na urządzeniu sieciowym, jak wprowadzić te zmiany, skontaktuj się z dostawcą sprzętu OEM lub pomocą techniczną firmy Microsoft. OEM zawiera plik konfiguracji utworzony przez narzędzie automatyzacji na podstawie arkusza wdrażania usługi Azure Stack Hub.
Istnieją jednak pewne wartości, które można dodać, usunąć lub zmienić w konfiguracji przełączników sieciowych.
Aktualizacja hasła
Operator może zaktualizować hasło dla dowolnego użytkownika na przełącznikach sieciowych w dowolnym momencie. Nie trzeba zmieniać żadnych informacji w systemie usługi Azure Stack Hub ani użyć kroków dotyczących rotacji wpisów tajnych w usłudze Azure Stack Hub.
Serwer Syslog
Operatorzy mogą przekierowywać dzienniki przełączników do serwera dziennika systemu w centrum danych. Ta konfiguracja umożliwia zapewnienie, że dzienniki z określonego punktu w czasie mogą być używane do rozwiązywania problemów. Domyślnie dzienniki są przechowywane na przełącznikach, ale ich pojemność do przechowywania dzienników jest ograniczona. Zapoznaj się z sekcją Aktualizacje listy kontroli dostępu , aby zapoznać się z omówieniem konfigurowania uprawnień dostępu do zarządzania przełącznikami.
Monitorowanie protokołu SNMP
Operator może skonfigurować protokół SNMP v2 lub v3 do monitorowania urządzeń sieciowych i wysyłać pułapki do aplikacji monitorowania sieci w centrum danych. Ze względów bezpieczeństwa należy używać protokołu SNMPv3, ponieważ jest ona bezpieczniejsza niż wersja 2. Zapoznaj się z dostawcą sprzętu OEM pod kątem wymaganych mib i konfiguracji. Zapoznaj się z sekcją Aktualizacje listy kontroli dostępu , aby zapoznać się z omówieniem konfigurowania uprawnień dostępu do zarządzania przełącznikami.
Authentication
Operator może skonfigurować usługę RADIUS lub TACACS do zarządzania uwierzytelnianiem na urządzeniach sieciowych. Zapoznaj się z dostawcą sprzętu OEM, aby uzyskać obsługiwane metody i wymaganą konfigurację. Zapoznaj się z sekcją Aktualizacje listy kontroli dostępu , aby zapoznać się z omówieniem sposobu konfigurowania uprawnień dostępu do zarządzania przełącznikami.
Aktualizacje listy kontroli dostępu
Uwaga
Począwszy od 1910 r., arkusz wdrażania będzie zawierać nowe pole dla dozwolonych sieci , które zastępuje kroki ręczne wymagane do umożliwienia dostępu do interfejsów zarządzania urządzeniami sieciowymi i hosta cyklu życia sprzętu (HLH) z zaufanego zakresu sieci centrum danych. Aby uzyskać więcej informacji na temat tej nowej funkcji, zobacz Planowanie integracji sieci dla usługi Azure Stack Hub.
Operator może zmienić niektóre listy kontroli dostępu (ACL), aby umożliwić dostęp do interfejsów zarządzania urządzeniami sieciowymi i hosta cyklu życia sprzętu (HLH) z zaufanego zakresu sieci centrum danych. Za pomocą listy kontroli dostępu operator może zezwolić na zarządzanie maszynami wirtualnymi przesiadkowymi w określonym zakresie sieci w celu uzyskania dostępu do interfejsów zarządzania przełącznikami i systemu HLH OS.