Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Este guia de instruções fornece um modelo passo a passo para implantar uma Instância do Nexus.
Visão geral
Visão geral do modelo de implantação da Instância do Nexus
Este modelo foi projetado para ajudar os usuários no gerenciamento de uma implantação de ponta a ponta reproduzível por meio de APIs do Azure e procedimentos operacionais padrão.Pré-requisitos
Pré-requisitos para usar esse modelo para implantar uma Instância do Nexus
- Versão mais recente da CLI do Azure.
-
managednetworkfabric
mais recente. -
networkcloud
mais recente. - Acesso à assinatura para executar os comandos de extensão da CLI de NC (nuvem de rede) e de NF (Rede de Malha) do Nexus do Operador do Azure.
- Dados da instância do Nexus para o modelo de entrada de telecomunicações.
- Pré-requisitos da plataforma.
Parâmetros necessários
Parâmetros usados neste documento
- <AMBIENTE>: Nome da instância
- <AZURE_REGION>: região da instância do Azure
- < >CUSTOMER_SUB_NAME: nome da assinatura
- < >CUSTOMER_SUB_ID: ID da assinatura
-
<CUSTOMER_SUB_TENANT_ID>: ID do locatário (de
az account show
) - < >NEXUS_VERSION: versão do Nexus (por exemplo, 2504.1)
- <NNF_VERSION>: versão de lançamento do Nexus Network Fabric (NNF) (por exemplo, 8.1)
- < >NF_VERSION: versão de runtime do NF (Network Fabric) (por exemplo, 5.0.0)
- <NC_VERSION>: versão de lançamento do Network Cloud (NC) (por exemplo, 4.2.5)
- < >NFC_NAME: Nome do NFC (Controlador de Malha de Rede) associado
- <NFC_RG>: Grupo de Recursos NFC
- < >NFC_RID: NFC ARM ID
- < >NFC_MRG: Grupo de Recursos Gerenciados NFC
- < >NFC_SUBNET: intervalo de sub-rede para o NFC
- <NF_NAME>: nome da NF
- < >NF_RG: Grupo de Recursos NF
- <NF_RID>: ID do ARM do NF
- <NF_MGMT_SUBNET>: intervalo de sub-rede de gerenciamento do NF
- <NF_IDRAC_SUBNET>: intervalo de sub-rede do IDRAC do NF
- < >NF_DEVICE_NAME: Nome do dispositivo NF
- <NF_DEVICE_RID>: ID do recurso do dispositivo NF
- < >NF_DEVICE_INTERFACE_NAME: nome da interface do dispositivo NF
- < >NF_DEVICE_HOSTNAME: nome do host do dispositivo NF
- < >NF_DEVICE_SN: número de série do dispositivo NF
- <CM_NAME>: CM (Gerenciador de Cluster) associado
- < >CM_RG: Grupo de Recursos do CM
- < >CLUSTER_NAME: nome do cluster associado
- <CLUSTER_RG>: Grupo de Recursos do Cluster (RG)
- <CLUSTER_RID>: ID do ARM do cluster
- < >CLUSTER_MRG: Grupo de Recursos Gerenciados por Cluster
- <CLUSTER_CONTROL_BMM>: BMM (computador bare-metal) do painel de controle do cluster
- <CLUSTER_DEPLOY_GROUPING>: agrupamento de implantação de cluster
- < >CLUSTER_DEPLOY_TYPE: tipo de implantação de cluster
- < >CLUSTER_DEPLOY_THRESHOLD: limite de implantação do cluster
- <DEPLOYMENT_THRESHOLD>: Calcular o limite de implantação
- <DEPLOYMENT_PAUSE_MINS>: tempo de espera antes de avançar para o próximo Rack, quando o Rack atual atingir o limite de implantação
- <MISE_CID>: a ID de correlação do MISE (Microsoft.Identity.ServiceEssentials) na saída de depuração para atualizações de dispositivo
- <CORRELATION_ID>: a ID de correlação da operação na saída de depuração para atualizações de dispositivo
- <ASYNC_URL>: a URL assíncrona na saída de depuração para atualizações de dispositivo
- <LINK_TO_TELCO_INPUT>: link para o arquivo de entrada de telecomunicações da instância
Dados de implantação
Detalhes dos dados de implantação
- Nexus: <NEXUS_VERSION>
- NC: <NC_VERSION>
- NF: <NF_VERSION>
- Subscription Name: <CUSTOMER_SUB_NAME>
- Subscription ID: <CUSTOMER_SUB_ID>
- Tenant ID: <CUSTOMER_SUB_TENANT_ID>
- Telco Input: <LINK_TO_TELCO_INPUT>
Informações de depuração para comandos da CLI do Azure
Como coletar informações de depuração para comandos da CLI do Azure
Os comandos de implantação da CLI do Azure emitidos com --debug
contêm as seguintes informações na saída do comando:
cli.azure.cli.core.sdk.policies: 'mise-correlation-id': '<MISE_CID>'
cli.azure.cli.core.sdk.policies: 'x-ms-correlation-request-id': '<CORRELATION_ID>'
cli.azure.cli.core.sdk.policies: 'Azure-AsyncOperation': '<ASYNC_URL>'
Para exibir o status de operações assíncronas de execução prolongada, execute o seguinte comando com az rest
:
az rest -m get -u '<ASYNC_URL>'
As informações de status do comando são retornadas juntamente com mensagens informativas ou de erro detalhadas:
"status": "Accepted"
"status": "Succeeded"
"status": "Failed"
Se ocorrerem falhas, relate o <MISE_CID>, <CORRELATION_ID>, código de status e mensagens detalhadas ao abrir uma solicitação de suporte.
Implantar NFC (ignorar seção se o NFC já existir)
Etapas detalhadas para implantar o NFC
Criar NFC
Crie um grupo se ele não existir da CLI do Azure:
az group list --query "[?location=='<AZURE_REGION>'] | [?contains(name,'<NFC_RG>')]" --subscription <CUSTOMER_SUB_ID> -o table az group create -l <AZURE_REGION> -n <NFC_RG> --subscription <CUSTOMER_SUB_ID>
Verifique se o NFC já existe da CLI do Azure:
az networkfabric controller show --resource-group <NFC_RG> --resource-name <NFC_NAME> --subscription <CUSTOMER_SUB_ID> -o table Code: ResourceNotFound
Importante
Não prossiga se o NFC já existir para <NFC_NAME>.
Crie a NFC com base no modelo de entrada de telecomunicações (ignore se já houver uma NFC) com a CLI do Azure:
az networkfabric controller create --resource-group <NFC_RG> --subscription <CUSTOMER_SUB_ID> --location <AZURE_REGION> \ --resource-name <NFC_NAME> --ipv4-address-space "<NFC_IPV4>/<NFC_IPV4_CIDR>" --ipv6-address-space "<NFC_IPV6>/<NFC_IPV6_CIDR>" \ --infra-er-connections '[{"expressRouteCircuitId": "<MGMT_ER1_RID>", "expressRouteAuthorizationKey": "<MGMT_AUTH_1>"}, \ {"expressRouteCircuitId": "<MGMT_ER2_RID>", "expressRouteAuthorizationKey": "<MGMT_AUTH_2>"}]' \ --workload-er-connections '[{"expressRouteCircuitId": "<TNT_ER1_RID>", "expressRouteAuthorizationKey": "<TNT_AUTH_1>"}, \ {"expressRouteCircuitId": "<TNT_ER2_RID>", "expressRouteAuthorizationKey": "<TNT_AUTH_2>"}]' \ --mrg name=<NFC_MRG> location=<AZURE_REGION> --debug --no-wait
Observação
A criação da NFC pode levar até 1 hora.
Verifique se os status da NFC e da
customlocation
da NFC sãoSucceeded
na CLI do Azure:az networkfabric controller show --resource-group <NFC_RG> --resource-name <NFC_NAME> --subscription <CUSTOMER_SUB_ID> -o table az networkfabric controller list --subscription <CUSTOMER_SUB_ID> -o table az vm list -o table --query "[?location=='<AZURE_REGION>']" --subscription <CUSTOMER_SUB_ID> az customlocation list -o table --query "[?location=='<AZURE_REGION>']" | grep <NFC_NAME> --subscription <CUSTOMER_SUB_ID>
Verifique se as sub-redes NFC foram criadas:
Fazer check-in no portal do Azure:
Network Fabric Controllers (Operator Nexus)
-><NFC_NAME> -><NFC_MRG> - ->networkfabric-infravnet
>Subnets
Verifique com a CLI do Azure:
az network vnet subnet list --vnet-name networkfabric-infravnet -g <NFC_MRG> --subscription <CUSTOMER_SUB_ID> -o table <NFC_SUBNET>.<+0>.0/24 nfc-aks-subnet Disabled Enabled Succeeded <NFC_MRG> <NFC_SUBNET>.<+1>.0/24 GatewaySubnet Disabled Enabled Succeeded <NFC_MRG> <NFC_SUBNET>.<+2>.0/23 infra-proxy-subnet Disabled Enabled Succeeded <NFC_MRG> <NFC_SUBNET>.<+7>.0/24 private-link-subnet Disabled Enabled Succeeded <NFC_MRG> PrivateEndpoints <NFC_SUBNET>.<+4>.0/24 clustermanager-subnet Disabled Disabled Succeeded <NFC_MRG>
Verifique se as conexões ER são
Status: Succeeded
:Confira no portal do Azure:
Network Fabric Controllers (Operator Nexus)
-><NFC_NAME> -><NFC_MRG> -><NF_ER_CONNECTIONS>Verifique com a CLI do Azure:
az network vpn-connection list -g <NFC_MRG> --subscription <CUSTOMER_SUB_ID> -o table
Implantar CM (ignorar seção se o CM já existir)
Etapas detalhadas para implantar um CM
Criar um CM
Crie um grupo se ele não existir da CLI do Azure:
az group list --query "[?location=='<AZURE_REGION>'] | [?contains(name,'<CM_RG>')]" --subscription <CUSTOMER_SUB_ID> -o table az group create -l <AZURE_REGION> -n <CM_RG> --subscription <CUSTOMER_SUB_ID>
Verifique se o CM já existe da CLI do Azure:
az networkcloud clustermanager show --subscription <CUSTOMER_SUB_ID> -n <CM_NAME> -g <CM_RG> -o table Code: ResourceNotFound
Importante
Não prossiga caso já exista um CM para <CM_NAME>.
Crie o CM com base no modelo de entrada de telecomunicações (ignore se já houver um CM) com a implantação do ARM da CLI do Azure:
az deployment sub create --name <CM_NAME>-deployment --subscription <CUSTOMER_SUB_ID> --location <AZURE_REGION> --template-file "clusterManager.jsonc" \ --parameters "clusterManager.parameters.jsonc" --debug --no-wait
Siga estes links para a estrutura do modelo ARM e arquivos de parâmetros para o CM:
Verifique se o status do CM é
Succeeded
na CLI do Azure:az networkcloud clustermanager list --subscription <CUSTOMER_SUB_ID> -o table
Implantar uma malha
Etapas detalhadas para implantar uma malha
Criar uma malha
Crie um grupo se ele não existir da CLI do Azure:
az group list --query "[?location=='<AZURE_REGION>'] | [?contains(name,'<NF_RG>')]" --subscription <CUSTOMER_SUB_ID> -o table az group create -l <AZURE_REGION> -n <NF_RG> --subscription <CUSTOMER_SUB_ID>
Verifique se o local personalizado do Fabric já existe da CLI do Azure:
az customlocation list --subscription <CUSTOMER_SUB_ID> -o table | grep <NF_NAME>
Importante
Não continue se já existir um local personalizado do Fabric para <NF_NAME>.
Verifique se o Fabric já existe na CLI do Azure:
az networkfabric fabric show --resource-group <NF_RG> --resource-name <NF_NAME> --subscription <CUSTOMER_SUB_ID> -o table Code: ResourceNotFound
Importante
Não continue se já existir uma malha para <NF_NAME>.
Crie o Fabric com base no modelo de Entrada de Telecomunicações com a CLI do Azure:
az networkfabric fabric create --resource-group <NF_RG> --subscription <CUSTOMER_SUB_ID> --location <AZURE_REGION> --resource-name <NF_NAME> \ --nf-sku <NF_SKU> --nfc-id </subscriptions/<CUSTOMER_SUB_ID>/resourceGroups/<NFC_RG>/providers/Microsoft.ManagedNetworkFabric/networkFabricControllers/<NFC_NAME> \ --fabric-asn <NF_ASN> --fabric-version <NF_VER> --ipv4-prefix "<MGMT_IPV4>/<MGMT_IPV4_CIDR>" --ipv6-prefix "<MGMT_IPV6>/<MGMT_IPV6_CIDR>" --rack-count <RACK_COUNT> \ --server-count-per-rack <SERVERS_PER_RACK> --ts-config '{"primaryIpv4Prefix": "<TS_IPV4_1>/<TS1_IPV4_1_CIDR>", "secondaryIpv4Prefix": "<TS_IPV4_2>/<TS1_IPV4_2_CIDR>", \ "username": "<TS_USER>", "password": "<TS_PASSWORD?", "serialNumber": "<TS_SERIAL>", "primaryIpv6Prefix": "<TS_IPV6_1>/<TS1_IPV6_1_CIDR>", "secondaryIpv6Prefix": "<TS_IPV6_2>/<TS1_IPV6_2_CIDR>"}' \ --managed-network-config '{"infrastructureVpnConfiguration": {"peeringOption": "OptionA", "optionAProperties": {"mtu": "<MGMT_OPA_MTU>", "vlanId": "<MGMT_OPA_VLANID>", \ "peerASN": "<MGMT_OPA_PEERASN>", "primaryIpv4Prefix": "<MGMT_OPA_PRIMARYIPV4PREFIX>", "secondaryIpv4Prefix": "<MGMT_OPA_SECONDARYIPV4PREFIX>"}}, \ "workloadVpnConfiguration": {"peeringOption": "OptionA", "optionAProperties": {"mtu": "<TENANT_OPA_MTU>", "vlanId": "<TENANT_OPA_VLANID>", "peerASN": "<TENANT_OPA_PEERASN>", \ "primaryIpv4Prefix": "<TENANT_OPA_PRIMARYIPV4PREFIX>", "secondaryIpv4Prefix": "<TENANT_OPA_SECONDARYIPV4PREFIX>", "primaryIpv6Prefix": "<TENANT_OPA_PRIMARYIPV6PREFIX>", \ "secondaryIpv6Prefix": "<TENANT_OPA_SECONDARYIPV6PREFIX>"}}}' --debug --no-wait
Verifique se o status da malha é
Succeeded
na CLI do Azure:az networkfabric fabric show --resource-group <NF_RG> --resource-name <NF_NAME> --subscription <CUSTOMER_SUB_ID> -o table az networkfabric fabric list --subscription <CUSTOMER_SUB_ID> -o table
Crie recursos de ACL (Lista de Controle de Acesso de Entrada e Saída) se estiver usando ACL da CLI do Azure:
az rest --subscription <CUSTOMER_SUB_ID> -m put --url /subscriptions/<CUSTOMER_SUB_ID>/resourceGroups/<NF_RG>/providers/Microsoft.ManagedNetworkFabric/accessControlLists/<NNI_1_INGRESS_ACL_1_NAME>?api-version=2023-06-15 --body @<NNI_1_INGRESS_ACL_1_NAME>.json az rest --subscription <CUSTOMER_SUB_ID> -m put --url /subscriptions/<CUSTOMER_SUB_ID>/resourceGroups/<NF_RG>/providers/Microsoft.ManagedNetworkFabric/accessControlLists/<NNI_1_EGRESS_ACL_1_NAME>?api-version=2023-06-15 --body @<NNI_1_EGRESS_ACL_1_NAME>.json
Para obter mais informações sobre como criar ACLs, confira como criar ACL para NNI.
Criar um recurso NNI (Network-to-Network Interface) com a CLI do Azure:
az networkfabric nni create --resource-group <NF_RG> --subscription <CUSTOMER_SUB_ID> --resource-name <NNI_1_NAME> --fabric <NF_NAME> --is-management-type "True" --use-option-b "False" \ --layer2-configuration '{"interfaces": \ ["/subscriptions/<CUSTOMER_SUB_ID>/resourceGroups/<NF_RG>/providers/Microsoft.ManagedNetworkFabric/networkDevices/<NF_NAME>-AggrRack-CE1/networkInterfaces/<NNI1_L2_CE1_INT_1>", \ "/subscriptions/<CUSTOMER_SUB_ID>/resourceGroups/<NF_RG>/providers/Microsoft.ManagedNetworkFabric/networkDevices/<NF_NAME>-AggrRack-CE2/networkInterfaces/<NNI1_L2_CE2_INT_1>"], \ "mtu": "<NNI1_L2_MTU>"}' --option-b-layer3-configuration '{"peerASN": "<NNI1_PEER_ASN>", "vlanId": "<NNI1_L3_VLAN_ID>", "primaryIpv4Prefix": "<NNI1_L3_IPV4_1>/<NNI1_L3_IPV4_1_CIDR>", \ "secondaryIpv4Prefix": "<NNI1_L3_IPV4_2>/<NNI1_L3_IPV4_2_CIDR>"}' \ --ingress-acl-id "/subscriptions/<CUSTOMER_SUB_ID>/resourceGroups/<NF_RG>/providers/Microsoft.ManagedNetworkFabric/accessControlLists/<NNI_1_INGRESS_1_ACL_NAME>" \ --egress-acl-id "/subscriptions/<CUSTOMER_SUB_ID>/resourceGroups/<NF_RG>/providers/Microsoft.ManagedNetworkFabric/accessControlLists/<NNI_1_INGRESS_1_ACL_NAME>" --debug --no-wait
Verifique se o status da malha é
Succeeded
na CLI do Azure:az networkfabric nni list -g <NF_RG> --fabric <NF_NAME> --subscription <CUSTOMER_SUB_ID> az networkfabric nni list -g <NF_RG> --fabric <NF_NAME> --subscription <CUSTOMER_SUB_ID> -o table
Atualizar nomes de dispositivo e números de série para todos os dispositivos com a CLI do Azure:
az networkfabric device update --subscription <CUSTOMER_SUB_ID> --resource-group <NF_RG> --resource-name <NF_NAME>-AggrRack-CE1 --host-name <CE1_HOSTNAME> \ --serial-number "<CE1_HW_VENDOR>;<CE1_HW_MODEL>;<CE1_HW_VER>;<CE1_SN>" --debug --no-wait # Repeat for each device in Network Fabric Device list
Verifique se todos os dispositivos foram criados e configurados da CLI do Azure:
az networkfabric device list --resource-group <NF_RG> --subscription <CUSTOMER_SUB_ID> -o table
Provisionar a malha
Verifique se o Fabric ProvisioningState é
Succeeded
da CLI do Azure:az networkfabric fabric list --resource-group <NF_RG> --subscription <CUSTOMER_SUB_ID> -o table
Provisione a malha com a CLI do Azure:
az networkfabric fabric provision --resource-group <NF_RG> --resource-name <NF_NAME> --subscription <CUSTOMER_SUB_ID> --debug --no-wait
Verifique se o status de provisionamento do Fabric é
Provisioned
da CLI do Azure:az networkfabric fabric list --resource-group <NF_RG> --subscription <CUSTOMER_SUB_ID> -o table
Implantar o cluster
Etapas detalhadas para implantar um cluster
Criar um cluster
Crie um grupo se ele não existir da CLI do Azure:
az group list --query "[?location=='<AZURE_REGION>'] | [?contains(name,'<CLUSTER_RG>')]" --subscription <CUSTOMER_SUB_ID> -o table az group create -l <AZURE_REGION> -n <CLUSTER_RG> --subscription <CUSTOMER_SUB_ID>
Verifique se o cluster já existe da CLI do Azure:
az networkcloud cluster list --subscription <CUSTOMER_SUB_ID> -o table
Importante
Não continue se já existir um Cluster para <CLUSTER_NAME>.
Crie o cluster com base no modelo de entrada de telecomunicações com a implantação do ARM da CLI do Azure:
az deployment sub create --name <CLUSTER_NAME>-deployment --subscription <CUSTOMER_SUB_ID> --location <REGION> --template-file "cluster.jsonc" --parameters "cluster.parameters.jsonc" --debug --no-wait
Siga estes links para a estrutura do modelo do ARM e arquivos de parâmetros para o Cluster:
Verifique se o cluster
Provisioning state
éSucceeded
da CLI do Azure:az networkcloud cluster list --subscription <CUSTOMER_SUB_ID> -o table
Atualizar o limite de implantação para o valor personalizado com a CLI do Azure (se o limite desejado for diferente do padrão de 80%):
az networkcloud cluster update --name <CLUSTER_NAME> --resource-group <CLUSTER_RG> --subscription <CUSTOMER_SUB_ID> --compute-deployment-threshold type=<CLUSTER_DEPLOY_TYPE> grouping=<CLUSTER_DEPLOY_GROUPING> value=<CLUSTER_DEPLOY_THRESHOLD> # Validate update: az networkcloud cluster show -g <CLUSTER_RG> -n <CLUSTER_NAME> --subscription <CUSTOMER_SUB_ID> | grep -a3 computeDeploymentThreshold "clusterType": "MultiRack", "clusterVersion": "<CLUSTER_VERSION>", "computeDeploymentThreshold": { "grouping": "<CLUSTER_DEPLOY_GROUPING>", "type": "<CLUSTER_DEPLOY_TYPE>", "value": <CLUSTER_DEPLOY_THRESHOLD>
Implantar o cluster
Para iniciar a implantação de cluster por meio do portal do Azure: portal do Azure –>Clusters (Operator Nexus)
– –><CLUSTER_NAME>
>Deploy
Para iniciar a implantação de cluster por meio da CLI do Azure:
az networkcloud cluster deploy --resource-group <CLUSTER_RG> --name <CLUSTER_NAME> --subscription <CUSTOMER_SUB_ID> --no-wait --debug
Ordem de implantação
- Validar cadeias de conexão do BMC (Controlador de Gerenciamento de Baseboard)
- Desligar todos os servidores
- Validar o hardware
- Gerar imagem de inicialização
- Nó efêmero de inicialização
- Reinicializar servidores e executar
racreset
- Atualizar firmware, definir RAID e definir configurações de BIOS no controle BMM
- Provisionar o KCP (Plano de Controle do Kubernetes) e provisionar o NMP (Plano de Gerenciamento Nexus)
- Mover o KCP do BMM efêmero para o BMM local
- Gerar domínios de isolamento de infraestrutura L2 (ISD)
- Inicializar o cluster e conectar ao Azure
- Hidratar um cluster no Azure
- Implantar trabalhos até que o limite de implantação seja atingido
- Configurar dispositivo de armazenamento
Monitorar a implantação do cluster
Monitore o progresso da implantação do cluster no portal ou na CLI do Azure.
Para monitorar no portal do Azure: Azure portal -> -Clusters (Operator Nexus)
-><CLUSTER_NAME>
-> Visão geral-> "Mensagem de status detalhada"
Para monitorar por meio da CLI do Azure:
// Monitor detailed cluster status and update every 5 mins
watch -n 300 'az networkcloud cluster show --resource-group <CLUSTER_RG> --name <CLUSTER_NAME> --subscription <CUSTOMER_SUB_ID> -o table'
Siga o link para solucionar todos os BMM que falham na validação de hardware.
- O nós do KCP/MNP que não conseguem passar na validação de hardware causam uma falha na implantação do cluster.
- BMMs que falham na validação de hardware fazem com que a implantação do cluster falhe se não houver BMMs suficientes disponíveis para passar o limite de implantação.
Importante
Se a implantação do cluster atingir o tempo limite, o status passará para Failed
. A falha poderá ocorrer se algum BMM do KCP ou do NMP não conseguir passar na validação de hardware ou se o BMM de computação não conseguir passar nas validações de hardware.
Depois que os problemas de hardware forem corrigidos, exclua o Cluster, crie novamente e repita a ação de implantação do cluster.
Monitorar o provisionamento do BMM
Monitore o progresso do provisionamento do BMM no portal ou na CLI do Azure.
Para monitorar no portal do Azure: portal do Azure –>Bare Metal Machines (Operator Nexus)
– –><BMM_NAME>
> Visão geral
Para monitorar por meio da CLI do Azure:
az networkcloud baremetalmachine list -g <CLUSTER_MRG> --subscription <CUSTOMER_SUB_ID> --query "sort_by([]. {name:name,kubernetesNodeName:kubernetesNodeName,location:location,readyState:readyState,provisioningState:provisioningState,detailedStatus:detailedStatus,detailedStatusMessage:detailedStatusMessage,cordonStatus:cordonStatus,powerState:powerState,machineRoles:machineRoles| join(', ', @),createdAt:systemData.createdAt}, &name)" -o table
Ciclo de vida de provisionamento do BMM
- Registro -> Preparação -> Inspeção -> Disponível -> Provisionamento -> Provisionado -> Pronto
O provisionamento do BMM é concluído quando as seguintes condições são atendidas:
- Estado de provisionamento =
Succeeded
- Status Detalhado =
Provisioned
- Status do cordão =
Uncordoned
- Estado pronto =
True
Tarefas de pós-implantação
Etapas detalhadas para tarefas pós-implantação
Analisar as notas sobre a versão do Nexus do Operador
Examine as notas de versão do Operator Nexus para quaisquer ações específicas de versão necessárias após a implantação.
Validar a instância do Nexus
Valide a integridade e o status de todos os recursos da Instância nexus criados durante a implantação com o Teste de Preparação da Instância do Nexus (IRT).
Para executar uma validação de recursos dos componentes da Instância Nexus pós-implantação por meio da CLI do Azure:
# Check `ProvisioningState = Succeeded` in all resources
# NFC
az networkfabric controller list -g <NFC_RG> --subscription <CUSTOMER_SUB_ID> -o table
az customlocation list -g <NFC_MRG> --subscription <CUSTOMER_SUB_ID> -o table
# Fabric
az networkfabric fabric list -g <NF_RG> --subscription <CUSTOMER_SUB_ID> -o table
az networkfabric rack list -g <NF_RG> --subscription <CUSTOMER_SUB_ID> -o table
az networkfabric fabric device list -g <NF_RG> --subscription <CUSTOMER_SUB_ID> -o table
az networkfabric nni list -g <NF_RG> --fabric <NF_NAME> --subscription <CUSTOMER_SUB_ID> -o table
az networkfabric acl list -g <NF_RG> --fabric <NF_NAME> --subscription <CUSTOMER_SUB_ID> -o table
az networkfabric l2domain list -g <NF_RG> --fabric <NF_NAME> --subscription <CUSTOMER_SUB_ID> -o table
# CM
az networkcloud clustermanager list -g <CM_RG> --subscription <CUSTOMER_SUB_ID> -o table
# Cluster
az networkcloud cluster list -g <CLUSTER_RG> --subscription <CUSTOMER_SUB_ID> -o table
az networkcloud baremetalmachine list -g <CLUSTER_MRG> --subscription <CUSTOMER_SUB_ID> --query "sort_by([]. {name:name,kubernetesNodeName:kubernetesNodeName,location:location,readyState:readyState,provisioningState:provisioningState,detailedStatus:detailedStatus,detailedStatusMessage:detailedStatusMessage,cordonStatus:cordonStatus,powerState:powerState,machineRoles:machineRoles| join(', ', @),createdAt:systemData.createdAt}, &name)" -o table
az networkcloud storageappliance list -g <CLUSTER_MRG> --subscription <CUSTOMER_SUB_ID> -o table
# Tenant Workloads
az networkcloud virtualmachine list --sub <CUSTOMER_SUB_ID> --query "reverse(sort_by([?clusterId=='<CLUSTER_RID>'].{name:name, createdAt:systemData.createdAt, resourceGroup:resourceGroup, powerState:powerState, provisioningState:provisioningState, detailedStatus:detailedStatus,bareMetalMachineId:bareMetalMachineIdi,CPUCount:cpuCores, EmulatorStatus:isolateEmulatorThread}, &createdAt))" -o table
az networkcloud kubernetescluster list --sub <CUSTOMER_SUB_ID> --query "[?clusterId=='<CLUSTER_RID>'].{name:name, resourceGroup:resourceGroup, provisioningState:provisioningState, detailedStatus:detailedStatus, detailedStatusMessage:detailedStatusMessage, createdAt:systemData.createdAt, kubernetesVersion:kubernetesVersion}" -o table
Observação
A validação de IRT fornece um teste funcional completo de rede e cargas de trabalho em todos os componentes da Instância do Nexus. A validação simples não fornece testes funcionais.
Links
Links de referência para implantação da instância do Nexus
Links de referência para implantar uma Instância do Nexus:
- Acessar o portal do Azure
- Acesse o Editor de Modelos ARM do portal Azure
- Instalar a CLI do Azure
- Instalar a extensão da CLI
- Solucionar problemas de falha de validação de hardware
- Solucionar problemas de provisionamento do BMM
- Solucionar problemas de provisionamento do BMM
- Solucionar problemas de degradação do BMM
- Solucionar problemas de aviso do BMM
- Referenciar o modelo de entrada do Nexus Telco
- Referenciar os pré-requisitos da Plataforma Nexus
- Criar uma ACL de malha de rede
- Consulte o Teste de Preparação de Instância do Nexus (IRT)