Distribuera ett Azure Stack HCI- version 23H2-system med hjälp av Azure Portal

Gäller för: Azure Stack HCI, version 23H2

Den här artikeln hjälper dig att distribuera ett Azure Stack HCI- version 23H2-system med hjälp av Azure Portal.

Förutsättningar

  • Slutförande av Registrera dina servrar med Azure Arc och tilldela distributionsbehörigheter.
  • För kluster med tre noder måste de nätverkskort som transporterar lagringstrafiken i klustret vara anslutna till en nätverksväxel. Distribution av kluster med tre noder med lagringsnätverkskort som är direkt anslutna till varje server utan växel stöds inte i den här förhandsversionen.

Starta guiden och fyll i grunderna

  1. Öppna en webbläsare och gå till Azure Portal. Search för Azure Arc. Välj Azure Arc och gå sedan till Infrastruktur | Azure Stack HCI. På fliken Kom igång väljer du Distribuera kluster.

  2. Välj den prenumeration och resursgrupp där systemets resurser ska lagras.

    Alla resurser i Azure-prenumerationen faktureras tillsammans.

  3. Ange det klusternamn som används för det här Azure Stack HCI-systemet när Active Directory Domain Services (AD DS) förbereddes för den här distributionen.

  4. Välj region för att lagra systemets Azure-resurser. Se Systemkrav för en lista över regioner som stöds.

    Vi överför inte mycket data så det är ok om regionen inte är nära.

  5. Välj eller skapa ett tomt nyckelvalv för att lagra hemligheter för det här systemet på ett säkert sätt, till exempel kryptografiska nycklar, lokala administratörsautentiseringsuppgifter och BitLocker-återställningsnycklar.

    Key Vault lägger till kostnader utöver Azure Stack HCI-prenumerationen. Mer information finns i Key Vault Prissättning.

  6. Välj den server eller de servrar som utgör det här Azure Stack HCI-systemet.

    Skärmbild av fliken Grundläggande i distribution via Azure Portal.

  7. Välj Verifiera, vänta tills den gröna valideringskontrollen visas och välj sedan Nästa: Konfiguration.

    Valideringsprocessen kontrollerar att varje server kör samma exakta version av operativsystemet, har rätt Azure-tillägg och har matchande (symmetriska) nätverkskort.

Ange distributionsinställningarna

Välj om du vill skapa en ny konfiguration för det här systemet eller läsa in distributionsinställningar från en mall, oavsett hur du kan granska inställningarna innan du distribuerar:

  1. Välj källa för distributionsinställningarna:

    • Ny konfiguration – Ange alla inställningar för att distribuera det här systemet.
    • Mallspecifikation – Läs in inställningarna för att distribuera det här systemet från en mallspecifikation som lagras i din Azure-prenumeration.
    • Snabbstartsmall – Den här inställningen är inte tillgänglig i den här versionen.

    Skärmbild av fliken Konfiguration i distribution via Azure Portal.

  2. Välj Nästa: Nätverk.

Ange nätverksinställningar

  1. För kluster med flera noder väljer du om klustret är kabelkopplat för att använda en nätverksväxel för lagringsnätverkstrafiken:

    • Ingen växel för lagring – För kluster med två noder med lagringsnätverkskort som ansluter de två servrarna direkt utan att gå via en växel.
    • Nätverksväxel för lagringstrafik – För kluster med lagringsnätverkskort som är anslutna till en nätverksväxel. Detta gäller även för kluster som använder konvergerade nätverkskort som har alla trafiktyper, inklusive lagring.
  2. Välj vilka trafiktyper som ska grupperas på en uppsättning nätverkskort och vilka typer som ska hållas fysiskt isolerade på sina egna kort.

    Det finns tre typer av trafik som vi konfigurerar:

    • Hantera trafik mellan det här systemet, hanteringsdatorn och Azure; även Storage Replica-trafik
    • Beräkna trafik till eller från virtuella datorer och containrar i det här systemet
    • Lagringstrafik (SMB) mellan servrar i ett kluster med flera noder

    Välj hur du vill gruppera trafiken:

    • Gruppera all trafik – Om du använder nätverksväxlar för lagringstrafik kan du gruppera alla trafiktyper på en uppsättning nätverkskort.

    • Grupphantering och beräkningstrafik – Det här grupperar hanterings- och beräkningstrafik tillsammans på en uppsättning kort samtidigt som lagringstrafiken hålls isolerad på dedikerade höghastighetskort.

    • Gruppberäknings- och lagringstrafik – Om du använder nätverksväxlar för lagringstrafik kan du gruppera beräknings- och lagringstrafik på dina höghastighetskort samtidigt som hanteringstrafiken hålls isolerad på en annan uppsättning kort.

      Detta används ofta för privata MEC-system (multi-access edge compute).

    • Anpassad konfiguration – På så sätt kan du gruppera trafik på olika sätt, till exempel att bära varje trafiktyp på sin egen uppsättning kort.

    Tips

    Om du distribuerar en enskild server som du planerar att lägga till servrar till senare väljer du de nätverkstrafikgrupper som du vill använda för det slutliga klustret. När du lägger till servrar får de sedan automatiskt lämpliga inställningar.

  3. För varje grupp av trafiktyper (kallas för en avsikt) väljer du minst ett oanvänt nätverkskort (men förmodligen minst två matchande kort för redundans).

    Se till att använda höghastighetskort för avsikten att inkludera lagringstrafik.

  4. För lagrings avsikten anger du VLAN-ID :t på de nätverksväxlar som används för varje lagringsnätverk. Skärmbild av fliken Nätverk med nätverksavsikter i distributionen via Azure Portal.

  5. Om du vill anpassa nätverksinställningar för en avsikt väljer du Anpassa nätverksinställningar och anger följande information:

    • Prioritet för lagringstrafik. Detta anger prioritetsflödeskontrollen där Data Center Bridging (DCB) används.
    • Prioritet för klustertrafik.
    • Reservation av bandbredd för lagringstrafik. Den här parametern definierar bandbreddsallokeringen i % för lagringstrafiken.
    • Adpater-egenskaper som jumboramstorlek (i byte) och RDMA-protokoll (som nu kan inaktiveras).

    Skärmbild av anpassa nätverksinställningar för en nätverksavsikt som används i distributionen via Azure Portal.

  6. Med hjälp av fälten Start-IP och Slut-IP (och relaterade) allokerar du ett sammanhängande block med minst sex statiska IP-adresser i hanteringsnätverkets undernät och utelämnar adresser som redan används av servrarna.

    Dessa IP-adresser används av Azure Stack HCI och intern infrastruktur (Arc Resource Bridge) som krävs för hantering av virtuella Arc-datorer och AKS Hybrid.

    Skärmbild av fliken Nätverk med IP-adressallokering till system och tjänster i distributionen via Azure Portal.

  7. Välj Nästa: Hantering.

Ange hanteringsinställningar

  1. Du kan också redigera det föreslagna namnet på den anpassade platsen som hjälper användarna att identifiera det här systemet när de skapar resurser, till exempel virtuella datorer på det.

  2. Välj ett befintligt lagringskonto eller skapa ett nytt lagringskonto för att lagra klustervittnesfilen.

    När du väljer ett befintligt konto filtreras listrutan för att endast visa de lagringskonton som finns i den angivna resursgruppen för distribution. Du kan använda samma lagringskonto med flera kluster. varje vittne använder mindre än en kilobyte lagringsutrymme.

    Skärmbild av fliken Hantering med lagringskonto för klustervittne för distribution via Azure Portal.

  3. Ange den Active Directory-domän som du distribuerar det här systemet till.

    Detta måste vara samma fullständigt kvalificerade domännamn (FQDN) som användes när Active Directory Domain Services-domänen (AD DS) förbereddes för distribution.

  4. Ange det datornamnprefix som används av parametern AsHciDeploymentPrefix när domänen förbereddes för distribution (vissa använder samma namn som organisationsenhetens namn).

  5. Ange den organisationsenhet som skapades för den här distributionen. Exempelvis: OU=HCI01,DC=contoso,DC=com

  6. Ange autentiseringsuppgifterna för distributionskontot .

    Det här domänanvändarkontot skapades när domänen förbereddes för distribution.

  7. Ange autentiseringsuppgifterna lokal administratör för servrarna.

    Autentiseringsuppgifterna måste vara identiska på alla servrar i systemet. Om det aktuella lösenordet inte uppfyller komplexitetskraven (över 12 tecken, gemener och versaler, siffror och specialtecken) måste du ändra det på alla servrar innan du fortsätter.

    Skärmbild av fliken Hantering i distribution via Azure Portal.

  8. Välj Nästa: Säkerhet.

Ange säkerhetsnivå

  1. Välj säkerhetsnivå för systemets infrastruktur:

    • Rekommenderade säkerhetsinställningar – Anger de högsta säkerhetsinställningarna.
    • Anpassade säkerhetsinställningar – Låter dig inaktivera säkerhetsinställningar.

    Skärmbild av fliken Säkerhet i distributionen via Azure Portal.

  2. Välj Nästa: Avancerat.

Du kan också ändra avancerade inställningar och tillämpa taggar

  1. Välj om du vill skapa volymer för arbetsbelastningar nu, vilket sparar tid på att skapa volymer och lagringssökvägar för VM-avbildningar. Du kan skapa fler volymer senare.

    • Skapa arbetsbelastningsvolymer och nödvändiga infrastrukturvolymer (rekommenderas) – Skapar en tunt etablerad volym- och lagringssökväg per server för arbetsbelastningar att använda. Detta är utöver den nödvändiga infrastrukturvolymen per server.

    • Skapa endast nödvändiga infrastrukturvolymer – Skapar bara den nödvändiga infrastrukturvolymen per server. Du måste senare skapa arbetsbelastningsvolymer och lagringssökvägar.

    • Använd befintliga dataenheter (endast enskilda servrar) – Bevarar befintliga dataenheter som innehåller en Lagringsutrymmen pool och volymer.

      Om du vill använda det här alternativet måste du använda en enda server och redan har skapat en Lagringsutrymmen pool på dataenheterna. Du kan också behöva skapa en infrastrukturvolym senare och en arbetsbelastningsvolym och lagringssökväg om du inte redan har dem.

    Skärmbild av fliken Avancerat i distribution via Azure Portal.

    Viktigt

    Ta inte bort de infrastrukturvolymer som skapades under distributionen.

    Här är en sammanfattning av de volymer som skapas baserat på antalet servrar i systemet. Om du vill ändra återhämtningsinställningen för arbetsbelastningsvolymerna tar du bort dem och återskapar dem, var noga med att inte ta bort infrastrukturvolymerna.

    Antal servrar Volymåterhämtning # Infrastrukturvolymer # Arbetsbelastningsvolymer
    Enskild server 2-vägsspegling 1 1
    Två servrar 2-vägsspegling 1 2
    Tre servrar + 3-vägsspegling 1 1 per server
  2. Välj Nästa: Taggar.

  3. Du kan också lägga till en tagg i Azure Stack HCI-resursen i Azure.

    Taggar är namn/värdepar som du kan använda för att kategorisera resurser. Du kan sedan visa konsoliderad fakturering för alla resurser med en viss tagg.

  4. Välj Nästa: Validering. Välj Starta validering.

    Skärmbild av startverifieringen som valts på fliken Validering i distributionen via Azure Portal.

  5. Verifieringen tar cirka 15 minuter för en till två serverdistribution och mer för större distributioner. Övervaka valideringsframsteget.

    Skärmbild av verifieringen som pågår på fliken Validering i distributionen via Azure Portal.

Verifiera och distribuera systemet

  1. När valideringen är klar granskar du valideringsresultaten.

    Skärmbild av valideringen på fliken Validering i distributionen via Azure Portal.

    Om verifieringen har fel löser du eventuella åtgärdsbara problem och väljer sedan Nästa: Granska + skapa.

    Välj inte Försök igen medan valideringsuppgifter körs på det sätt som gör det kan ge felaktiga resultat i den här versionen.

  2. Granska inställningarna som ska användas för distribution och välj sedan Granska + skapa för att distribuera systemet.

    Skärmbild av fliken Granska + skapa i distribution via Azure Portal.

Sidan Distributioner visas sedan, som du kan använda för att övervaka distributionens förlopp.

Om förloppet inte visas väntar du några minuter och väljer sedan Uppdatera. Den här sidan kan visas som tom under en längre tid på grund av ett problem i den här versionen, men distributionen körs fortfarande om inga fel visas.

När distributionen startar kan det första steget i distributionen: Börja molndistributionen ta 45–60 minuter att slutföra. Den totala distributionstiden för en enskild server är cirka 1,5–2 timmar medan ett kluster med två noder tar cirka 2,5 timmar att distribuera.

Verifiera en lyckad distribution

Bekräfta att systemet och alla dess Azure-resurser har distribuerats

  1. I Azure Portal navigerar du till den resursgrupp som du distribuerade systemet till.

  2. I Översiktsresurser> bör du se följande:

    Antal resurser Resurstyp
    1 per server Dator – Azure Arc
    1 Azure Stack HCI
    1 Arc Resource Bridge
    1 Nyckelvalv
    1 Anpassad plats
    2* Lagringskonto
    1 per arbetsbelastningsvolym Azure Stack HCI-lagringssökväg – Azure Arc

    * Ett lagringskonto skapas för molnvittnet och ett för granskningsloggar för Key Vault. Dessa konton är lokalt redundanta lagringskonton (LRS) med ett lås på dem.

Kör distributionen igen

Om distributionen misslyckas kan du köra distributionen igen. I klustret går du till Distributioner och väljer Kör distribution igen i det högra fönstret.

Skärmbild av hur du kör en misslyckad distribution igen via Azure Portal.

Aktiviteter efter distribution

När distributionen är klar kan du behöva utföra några ytterligare uppgifter för att skydda systemet och se till att det är redo för arbetsbelastningar.

Aktivera RDP

Av säkerhetsskäl är RDP (Remote Desktop Protocol) inaktiverat och den lokala administratören har bytt namn när distributionen har slutförts i Azure Stack HCI-system. Mer information om den omdöpta administratören finns i Lokala inbyggda användarkonton.

Du kan behöva ansluta till systemet via RDP för att distribuera arbetsbelastningar. Följ de här stegen för att ansluta till klustret via Remote PowerShell och aktivera sedan RDP:

  1. Kör PowerShell som administratör på hanteringsdatorn.

  2. Anslut till ditt Azure Stack HCI-system via en fjärransluten PowerShell-session.

    $ip="<IP address of the Azure Stack HCI server>"
    Enter-PSSession -ComputerName $ip -Credential get-Credential
    
  3. Aktivera RDP.

    Enable-ASRemoteDesktop
    

    Anteckning

    Enligt metodtipsen för säkerhet ska RDP-åtkomsten vara inaktiverad när den inte behövs.

  4. Inaktivera RDP.

    Disable-ASRemoteDesktop
    

Låsa Arc-resursbrygga

Med Arc Resource Bridge kan Azure Arc-tjänsterna hantera ditt Azure Stack HCI-system. För att förhindra oavsiktlig borttagning rekommenderar vi att du låser Arc Resource Bridge-resursen. Följ dessa steg för att konfigurera resurslåsen:

  1. I Azure Portal navigerar du till den resursgrupp som du distribuerade ditt Azure Stack HCI-system till.
  2. På fliken Översiktsresurser> bör du se en Arc Resource Bridge-resurs.
  3. Välj och gå till resursen. I den vänstra rutan väljer du Lås. Om du vill låsa Arc Resource Bridge måste du ha rollen Azure Stack HCI-administratör för resursgruppen.
  4. I den högra rutan väljer du Lägg till.
  5. Ange låsinformationen och välj sedan OK.

Mer information finns i Konfigurera lås för att förhindra oavsiktlig borttagning.

Nästa steg