Udostępnij za pośrednictwem


Wdrażanie sieci z chropowatą usługą Azure Stack Hub

W tym temacie opisano uprawnienia dostępu do przełączników TOR, przypisań adresów IP i innych zadań wdrażania sieci.

Planowanie wdrożenia konfiguracji

W następnych sekcjach omówiono uprawnienia i przypisania adresów IP.

Lista kontroli dostępu przełącznika fizycznego

Aby chronić rozwiązanie usługi Azure Stack, zaimplementowaliśmy listy kontroli dostępu (ACL) na przełącznikach TOR. W tej sekcji opisano sposób implementacji tych zabezpieczeń. W poniższej tabeli przedstawiono źródła i miejsca docelowe każdej sieci w rozwiązaniu usługi Azure Stack:

Diagram list kontroli dostępu na przełącznikach TOR

Poniższa tabela koreluje odwołania listy ACL z sieciami usługi Azure Stack.

BMC Mgmt Wdrożenie maszyny wirtualnej, interfejsu BMC, serwera HLH NTP i adresów IP serwera DNS dołączonych jako Zezwolenie na podstawie protokołu i portu.
Dostęp wewnętrzny HLH (PDU) Ruch jest ograniczony do przełącznika BMC
Dostęp zewnętrzny HLH (maszyna wirtualna narzędzia OEM) Lista ACL zezwala na dostęp poza urządzeniem granicznym.
Przełącznik Mgmt Dedykowane interfejsy zarządzania przełącznikami.
Kręgosłup Mgmt Interfejsy zarządzania dedykowanymi kręgosłupami.
Stos usługi Azure Usługi infrastruktury usługi Azure Stack i maszyny wirtualne, sieć z ograniczeniami
Infrastruktura
Stos usługi Azure Chroniony punkt końcowy usługi Azure Stack, serwer konsoli odzyskiwania awaryjnego
Infrastruktura
Publiczne (PEP/ERCS)
Tor1,Tor2 RouterIP Interfejs sprzężenia zwrotnego przełącznika używanego do komunikacji równorzędnej BGP między modułem SLB i przełącznikiem/routerem.
Przechowywanie danych Prywatne adresy IP nie są kierowane poza regionem
Wewnętrzne adresy VIP Prywatne adresy IP nie są kierowane poza regionem
Publiczne adresy VIP Przestrzeń adresowa sieci dzierżawy zarządzana przez kontroler sieci.
Adresy VIP dla administratorów publicznych Mały podzbiór adresów w puli Dzierżawy, które są wymagane do komunikacji z adresami IP wewnętrznymi i infrastrukturą usługi Azure Stack
Klient/Internet Sieć zdefiniowana przez klienta. Z perspektywy usługi Azure Stack 0.0.0.0 jest urządzeniem obramowania.
0.0.0.0
Zaprzeczać Klient ma możliwość zaktualizowania tego pola, aby umożliwić korzystanie z dodatkowych sieci w celu włączenia funkcji zarządzania.
Pozwalać Zezwalaj na ruch jest włączony, ale protokół SSH jest domyślnie wyłączony. Klient może wybrać opcję włączenia usługi SSH.
Brak trasy Trasy nie są propagowane poza środowiskiem usługi Azure Stack.
MUX ACL Listy ACL MUX usługi Azure Stack są używane.
Nie dotyczy Nie jest częścią listy ACL sieci VLAN.

Przypisania adresów IP

W arkuszu wdrażania zostanie wyświetlony monit o podanie następujących adresów sieciowych do obsługi procesu wdrażania usługi Azure Stack. Zespół wdrożeniowy używa narzędzia Arkusz wdrażania, aby podzielić sieci IP na wszystkie mniejsze sieci wymagane przez system. Zapoznaj się z sekcją "PROJEKTOWANIE SIECI I INFRASTRUKTURA" powyżej, aby uzyskać szczegółowe opisy każdej sieci.

W tym przykładzie wypełnimy kartę Ustawienia sieciowe arkusza wdrażania następującymi wartościami:

  • Sieć BMC: 10.193.132.0 /27

  • Sieć magazynowania sieci prywatnej i wewnętrzne adresy VIP: 11.11.128.0 /24

  • Sieć infrastruktury: 12.193.130.0 /24

  • Sieć publicznych wirtualnych adresów IP (VIP): 13.200.132.0 /24

  • Przełącz sieć infrastruktury: 10.193.132.128 /26

Po uruchomieniu funkcji Generate (Generuj) narzędzia Arkusz wdrażania tworzy dwie nowe karty w arkuszu kalkulacyjnym. Pierwsza karta to Podsumowanie podsieci i pokazuje, jak zostały podzielone supersieci w celu utworzenia wszystkich sieci wymaganych przez system. W poniższym przykładzie na tej karcie znajduje się tylko podzbiór kolumn. Rzeczywisty wynik zawiera więcej szczegółów każdej sieci na liście:

Regał Typ podsieci Nazwa/nazwisko Podsieć IPv4 Adresy IPv4
Granica Łącze P2P P2P_Border/Border1_To_Rack1/TOR1 10.193.132.128/30 100
Granica Łącze P2P P2P_Border/Border1_To_Rack1/TOR2 10.193.132.132/30 100
Granica Łącze P2P P2P_Border/Border2_To_Rack1/TOR1 10.193.132.136/30 100
Granica Łącze P2P P2P_Border/Border2_To_Rack1/TOR2 10.193.132.140/30 100
Granica Łącze P2P P2P_Rack1/TOR1_To_Rack1/BMC 10.193.132.144/30 100
Granica Łącze P2P P2P_Rack1/TOR2_To_Rack1/BMC 10.193.132.148/30 100
Stojak1 Loopback (Pętla zwrotna) Loopback0_Rack1_TOR1 10.193.132.152/32 1
Stojak1 Loopback (Pętla zwrotna) Loopback0_Rack1_TOR2 10.193.132.153/32 1
Stojak1 Loopback (Pętla zwrotna) Loopback0_Rack1_BMC 10.193.132.154/32 1
Stojak1 Łącze P2P P2P_Rack1/TOR1-ibgp-1_To_Rack1/TOR2-ibgp-1 10.193.132.156/30 100
Stojak1 Łącze P2P P2P_Rack1/TOR1-ibgp-2_To_Rack1/TOR2-ibgp-2 10.193.132.160/30 100
Stojak1 Sieć VLAN BMCMgmt 10.193.132.0/27 32
Stojak1 Sieć VLAN SwitchMgmt 10.193.132.168/29 8
Stojak1 Sieć VLAN CL01-RG01-SU01-Storage 11.11.128.0/25 128
Stojak1 Sieć VLAN CL01-RG01-SU01-Infra 12.193.130.0/24 256
Stojak1 Inne CL01-RG01-SU01-VIPS 13.200.132.0/24 256
Stojak1 Inne CL01-RG01-SU01-InternalVIPS 11.11.128.128/25 128

Druga karta to Użycie adresu IP i pokazuje, jak są używane adresy IP:

Sieć BMC

Supersieć sieci BMC wymaga sieci /26 co najmniej. Brama używa pierwszego adresu IP w sieci, a następnie urządzeń BMC w stojaku. Host cyklu życia sprzętu ma wiele adresów przypisanych do tej sieci i może służyć do wdrażania, monitorowania i obsługi stojaka. Te adresy IP są dystrybuowane do 3 grup: DVM, InternalAccessible i ExternalAccessible.

  • Stojak: Rack1
  • Nazwa: BMCMgmt
Przypisane do Adres IPv4
Sieć 10.193.132.0
Brama 10.193.132.1
HLH-BMC 10.193.132.2
AzS-Node01 10.193.132.3
AzS-Node02 10.193.132.4
AzS-Node03 10.193.132.5
AzS-Node04 10.193.132.6
ExternalAccessible-1 10.193.132.19
ExternalAccessible-2 10.193.132.20
ExternalAccessible-3 10.193.132.21
ExternalAccessible-4 10.193.132.22
ExternalAccessible-5 10.193.132.23
InternalAccessible-1 10.193.132.24
InternalAccessible-2 10.193.132.25
InternalAccessible-3 10.193.132.26
InternalAccessible-4 10.193.132.27
InternalAccessible-5 10.193.132.28
CL01-RG01-SU01-DVM00 10.193.132.29
HLH-OS 10.193.132.30
Emisja 10.193.132.31

Sieć magazynu

Sieć magazynu jest siecią prywatną i nie ma być kierowana poza stojak. Jest to pierwsza połowa supersieci sieci prywatnej i jest używana przez przełącznik rozproszony, jak pokazano w poniższej tabeli. Brama jest pierwszym adresem IP w podsieci. Druga połowa używana dla wewnętrznych adresów VIP jest prywatną pulą adresów zarządzanych przez usługę Azure Stack SLB, nie jest wyświetlana na karcie Użycie adresu IP. Te sieci obsługują usługę Azure Stack i istnieją listy ACL na przełącznikach TOR, które uniemożliwiają anonsowaniu tych sieci i/lub uzyskiwaniu do nich dostępu poza rozwiązaniem.

  • Stojak: Rack1
  • Nazwa: CL01-RG01-SU01-Storage
Przypisane do Adres IPv4
Sieć 11.11.128.0
Brama 11.11.128.1
TOR1 11.11.128.2
TOR2 11.11.128.3
Emisja 11.11.128.127

Sieć infrastruktury usługi Azure Stack

Supersieć sieci infrastruktury wymaga sieci /24 i nadal jest to /24 po uruchomieniu narzędzia Arkusz wdrażania. Brama będzie pierwszym adresem IP w podsieci.

  • Stojak: Rack1
  • Nazwa: CL01-RG01-SU01-Infra
Przypisane do Adres IPv4
Sieć 12.193.130.0
Brama 12.193.130.1
TOR1 12.193.130.2
TOR2 12.193.130.3
Emisja 12.193.130.255

Przełączanie sieci infrastruktury

Sieć infrastruktury jest podzielona na wiele sieci używanych przez infrastrukturę przełączników fizycznych. Różni się to od infrastruktury usługi Azure Stack, która obsługuje tylko oprogramowanie usługi Azure Stack. Sieć infra przełącznika obsługuje tylko infrastrukturę przełącznika fizycznego. Sieci obsługiwane przez infrastrukturę to:

Nazwa/nazwisko Podsieć IPv4
P2P_Border/Border1_To_Rack1/TOR1 10.193.132.128/30
P2P_Border/Border1_To_Rack1/TOR2 10.193.132.132/30
P2P_Border/Border2_To_Rack1/TOR1 10.193.132.136/30
P2P_Border/Border2_To_Rack1/TOR2 10.193.132.140/30
P2P_Rack1/TOR1_To_Rack1/BMC 10.193.132.144/30
P2P_Rack1/TOR2_To_Rack1/BMC 10.193.132.148/30
Loopback0_Rack1_TOR1 10.193.132.152/32
Loopback0_Rack1_TOR2 10.193.132.153/32
Loopback0_Rack1_BMC 10.193.132.154/32
P2P_Rack1/TOR1-ibgp-1_To_Rack1/TOR2-ibgp-1 10.193.132.156/30
P2P_Rack1/TOR1-ibgp-2_To_Rack1/TOR2-ibgp-2 10.193.132.160/30
SwitchMgmt 10.193.132.168/29
  • Punkt-punkt (P2P): te sieci umożliwiają łączność między wszystkimi przełącznikami. Rozmiar podsieci to /30 sieci dla każdego P2P. Najniższy adres IP jest zawsze przypisywany do urządzenia nadrzędnego (Północ) na stosie.

  • Sprzężenie zwrotne: te adresy to /32 sieci przypisane do każdego przełącznika używanego w stojaku. Urządzenia graniczne nie są przypisane do sprzężenia zwrotnego, ponieważ nie powinny być częścią rozwiązania usługi Azure Stack.

  • Switch Mgmt lub Switch Management: Ta sieć /29 obsługuje dedykowane interfejsy zarządzania przełączników w stojaku. Adresy IP są przypisywane w następujący sposób; tę tabelę można również znaleźć na karcie Użycie adresu IP w arkuszu wdrażania:

  • Stojak: Rack1

  • Nazwa: SwitchMgmt

Przypisane do Adres IPv4
Sieć 10.193.132.168
Brama 10.193.132.169
TOR1 10.193.132.170
TOR2 10.193.132.171
Emisja 10.193.132.175

Przygotowywanie środowiska

Obraz hosta cyklu życia sprzętu zawiera wymagany kontener systemu Linux używany do generowania konfiguracji przełącznika sieci fizycznej.

Najnowszy zestaw narzędzi wdrażania partnera zawiera najnowszy obraz kontenera. Obraz kontenera na hoście cyklu życia sprzętu można zamienić, gdy jest to konieczne do wygenerowania zaktualizowanej konfiguracji przełącznika.

Poniżej przedstawiono procedurę aktualizowania obrazu kontenera:

  1. Pobieranie obrazu kontenera

  2. Zastąp obraz kontenera w następującej lokalizacji

Generowanie konfiguracji

W tym miejscu przeprowadzimy Cię przez kroki generowania plików JSON i plików konfiguracji przełącznika sieciowego:

  1. Otwórz arkusz wdrażania

  2. Wypełnij wszystkie wymagane pola na wszystkich kartach

  3. Wywołaj funkcję "Generate" w arkuszu wdrażania.
    Zostaną utworzone dwie dodatkowe karty z wygenerowanymi podsieciami i przypisaniami adresów IP.

  4. Przejrzyj dane i po potwierdzeniu wywołaj funkcję "Export".
    Zostanie wyświetlony monit o podanie folderu, w którym zostaną zapisane pliki JSON.

  5. Wykonaj kontener przy użyciu polecenia Invoke-SwitchConfigGenerator.ps1. Ten skrypt wymaga wykonania konsoli programu PowerShell z podwyższonym poziomem uprawnień i wymaga wykonania następujących parametrów.

    • ContainerName — nazwa kontenera, który wygeneruje konfiguracje przełącznika.

    • ConfigurationData — ścieżka do pliku ConfigurationData.json wyeksportowanego z arkusza wdrażania.

    • OutputDirectory — ścieżka do katalogu wyjściowego.

    • Offline — sygnały, że skrypt działa w trybie offline.

    C:\\WINDOWS\\system32\> .\\Invoke-SwitchConfigGenerate.ps1 -ContainerName generalonrampacr.azurecr.io/master -ConfigurationData .\\ConfigurationData.json -OutputDirectory c:\\temp -Offline
    

Po zakończeniu działania skryptu zostanie utworzony plik zip z prefiksem używanym w arkuszu.

C:\WINDOWS\system32> .\Invoke-SwitchConfigGenerate.ps1 -ContainerName generalonrampacr.azurecr.io/master -ConfigurationData .\ConfigurationData.json -OutputDirectory c:\temp -Offline                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                         
Seconds : 2
Section : Validation
Step    : WindowsRequirement
Status  : True
Detail  : @{CurrentImage=10.0.18363.0}


Seconds : 2
Section : Validation
Step    : DockerService
Status  : True
Detail  : @{Status=Running}


Seconds : 9
Section : Validation
Step    : DockerSetup
Status  : True
Detail  : @{CPU=4; Memory=4139085824; OS=Docker Desktop; OSType=linux}


Seconds : 9
Section : Validation
Step    : DockerImage
Status  : True
Detail  : @{Container=generalonrampacr.azurecr.io/master:1.1910.78.1}


Seconds : 10
Section : Run
Step    : Container
Status  : True
Detail  : @{ID=2a20ba622ef9f58f9bcd069c3b9af7ec076bae36f12c5653f9469b988c01706c; ExternalPort=32768}


Seconds : 38
Section : Generate
Step    : Config
Status  : True
Detail  : @{OutputFile=c:\temp\N22R19.zip}


Seconds : 38
Section : Exit
Step    : StopContainer
Status  : True
Detail  : @{ID=2a20ba622ef9f58f9bcd069c3b9af7ec076bae36f12c5653f9469b988c01706c}

Konfiguracja niestandardowa

Możesz zmodyfikować kilka ustawień środowiskowych dla konfiguracji przełącznika usługi Azure Stack. Możesz określić, które ustawienia można zmienić w szablonie. W tym artykule opisano każde z tych ustawień możliwych do dostosowania oraz sposób, w jaki zmiany mogą mieć wpływ na usługę Azure Stack. Te ustawienia obejmują aktualizację haseł, serwer syslog, monitorowanie SNMP, uwierzytelnianie i listę kontroli dostępu.

Podczas wdrażania rozwiązania Usługi Azure Stack producent oryginalnego sprzętu (OEM) tworzy i stosuje konfigurację przełącznika zarówno dla tors, jak i BMC. Firma OEM używa narzędzia automatyzacji usługi Azure Stack do sprawdzania, czy wymagane konfiguracje są prawidłowo ustawione na tych urządzeniach. Konfiguracja jest oparta na informacjach w arkuszu wdrażania usługi Azure Stack.

Uwaga

Nie należy zmieniać konfiguracji bez zgody od producenta OEM lub zespołu inżynierów usługi Microsoft Azure Stack. Zmiana konfiguracji urządzenia sieciowego może znacząco wpłynąć na operację lub rozwiązywanie problemów z siecią w wystąpieniu usługi Azure Stack. Aby uzyskać więcej informacji na temat tych funkcji na urządzeniu sieciowym, sposobu wprowadzania tych zmian, skontaktuj się z dostawcą sprzętu OEM lub pomocą techniczną firmy Microsoft. OEM zawiera plik konfiguracji utworzony przez narzędzie automatyzacji na podstawie arkusza wdrażania usługi Azure Stack.

Istnieją jednak pewne wartości, które można dodać, usunąć lub zmienić w konfiguracji przełączników sieciowych.

Aktualizacja hasła

Operator może w dowolnym momencie zaktualizować hasło dla dowolnego użytkownika w przełącznikach sieciowych. Nie trzeba zmieniać żadnych informacji w systemie usługi Azure Stack ani używać kroków rotacji wpisów tajnych w usłudze Azure Stack.

Serwer Syslog

Operatorzy mogą przekierowywać dzienniki przełączania do serwera syslog w swoim centrum danych. Użyj tej konfiguracji, aby upewnić się, że dzienniki z określonego punktu w czasie mogą być używane do rozwiązywania problemów. Domyślnie dzienniki są przechowywane na przełącznikach; ich pojemność do przechowywania dzienników jest ograniczona. Zapoznaj się z sekcją Aktualizacje listy kontroli dostępu, aby zapoznać się z omówieniem sposobu konfigurowania uprawnień dostępu do zarządzania przełącznikami.

Monitorowanie PROTOKOŁU SNMP

Operator może skonfigurować prosty protokół zarządzania siecią (SNMP) w wersji 2 lub 3, aby monitorować urządzenia sieciowe i wysyłać pułapki do aplikacji monitorowania sieci w centrum danych. Ze względów bezpieczeństwa należy użyć protokołu SNMPv3, ponieważ jest ona bezpieczniejsza niż wersja 2. Zapoznaj się z dostawcą sprzętu OEM, aby uzyskać wymagane elementy MIB i konfigurację. Zapoznaj się z sekcją Aktualizacje listy kontroli dostępu, aby zapoznać się z omówieniem sposobu konfigurowania uprawnień dostępu do zarządzania przełącznikami.

Uwierzytelnianie

Operator może skonfigurować usługę RADIUS lub TACACS do zarządzania uwierzytelnianiem na urządzeniach sieciowych. Zapoznaj się z dostawcą sprzętu OEM, aby uzyskać obsługiwane metody i wymaganą konfigurację. Zapoznaj się z sekcją Aktualizacje listy kontroli dostępu, aby zapoznać się z omówieniem sposobu konfigurowania uprawnień dostępu do zarządzania przełącznikami.

Aktualizacje listy kontroli dostępu

Operator może zmienić niektóre listy kontroli dostępu (ACL), aby zezwolić na dostęp do interfejsów zarządzania urządzeniami sieciowymi i hosta cyklu życia sprzętu (HLH) z zaufanego zakresu sieci centrum danych. Operator może wybrać, który składnik będzie dostępny i skąd. Za pomocą listy kontroli dostępu operator może zezwolić swoim maszynom wirtualnym serwerów przesiadkowych zarządzania w określonym zakresie sieci na dostęp do interfejsu zarządzania przełącznikiem oraz HLH OS i HLH BMC.

Aby uzyskać więcej informacji, zobacz Lista kontroli dostępu przełącznika fizycznego.

TACACS, RADIUS i Syslog

Rozwiązanie usługi Azure Stack nie zostanie dostarczone z rozwiązaniem TACACS lub RADIUS do kontroli dostępu urządzeń, takich jak przełączniki i routery, ani rozwiązanie Syslog do przechwytywania dzienników przełączników, ale wszystkie te urządzenia obsługują te usługi. Aby ułatwić integrację z istniejącym serwerem TACACS, RADIUS i/lub Syslog w twoim środowisku, udostępnimy dodatkowy plik z konfiguracją przełącznika sieciowego, który umożliwi inżynierowi w siedzibie dostosowanie przełącznika do potrzeb klienta.

Następne kroki

Integracja sieci