Dela via


Krav för Operator Nexus-plattformen

Operatörerna måste uppfylla kraven innan operatorn Nexus-plattformsprogramvaran distribueras. Vissa av dessa åtgärder kan ta längre tid, och därför kan en översyn av dessa förutsättningar visa sig vara fördelaktig.

I efterföljande distributioner av Operator Nexus-instanser kan du gå vidare till att skapa den lokala nätverksinfrastrukturen och klustret.

Krav för Azure

När du distribuerar Operator Nexus för första gången eller i en ny region måste du först skapa en Network Fabric-styrenhet och sedan en klusterhanterare enligt beskrivningen här. Dessutom måste följande uppgifter utföras:

  • Konfigurera användare, principer, behörigheter och RBAC
  • Konfigurera resursgrupper för att placera och gruppera resurser på ett logiskt sätt som skapas för Operator Nexus-plattformen.
  • Upprätta ExpressRoute-anslutning från ditt WAN till en Azure-region
  • Om du vill aktivera Microsoft Defender za krajnju tačku för lokala datorer utan operativsystem (BMM) måste du ha valt en Defender for Servers-plan i din Operator Nexus-prenumeration före distributionen. Ytterligare information finns här.

Lokala förutsättningar

När du distribuerar en lokal Operator Nexus-instans i ditt datacenter är det troligt att olika team utför olika roller. Följande uppgifter måste utföras korrekt för att säkerställa en lyckad plattformsprogramvara.

Installation av fysisk maskinvara

En operatör som vill dra nytta av Operator Nexus-tjänsten måste köpa, installera, konfigurera och använda maskinvaruresurser. I det här avsnittet av dokumentet beskrivs nödvändiga komponenter och insatser för att köpa och implementera lämpliga maskinvarusystem. I det här avsnittet beskrivs materialräkningen, rackhöjdsdiagrammet och kabeldiagrammet samt de steg som krävs för att montera maskinvaran.

Använda strukturlistan

För att säkerställa en sömlös operatörsupplevelse har Operator Nexus utvecklat en bom för det maskinvaruförvärv som krävs för tjänsten. Den här strukturlistan är en omfattande lista över nödvändiga komponenter och kvantiteter som behövs för att implementera miljön för en lyckad implementering och underhåll av den lokala instansen. Bommen är strukturerad för att ge operatören en serie lagerhållningsenheter (SKU) som kan beställas från maskinvaruleverantörer. SKU:er beskrivs senare i dokumentet.

Använda höjddiagrammet

Rackhöjdsdiagrammet är en grafisk referens som visar hur servrarna och andra komponenter passar in i de monterade och konfigurerade racken. Rackhöjdsdiagrammet tillhandahålls som en del av de övergripande bygginstruktionerna. Det hjälper operatörernas personal att korrekt konfigurera och installera alla maskinvarukomponenter som krävs för tjänstdrift.

Kabeldiagram

Kabeldiagram är grafiska representationer av de kabelanslutningar som krävs för att tillhandahålla nätverkstjänster till komponenter som är installerade i racken. Genom att följa kabeldiagrammet ser du till att de olika komponenterna i bygget implementeras korrekt.

Så här beställer du baserat på SKU

SKU-definition

En SKU är en inventeringshanterings- och spårningsmetod som möjliggör gruppering av flera komponenter i en enda designator. Med en SKU kan en operatör beställa alla komponenter som behövs med genom att ange ett SKU-nummer. SKU:n påskyndar operator- och leverantörsinteraktionen samtidigt som orderfelen minskas på grund av komplexa partslistor.

Placera en SKU-baserad order

Operatorn Nexus har skapat en serie SKU:er med leverantörer som Dell, Pure Storage och Arista som operatören kan referera till när de gör en beställning. Därför behöver en operatör helt enkelt göra en beställning baserat på SKU-informationen som tillhandahålls av Operator Nexus till leverantören för att få rätt reservdelslista för bygget.

Så här skapar du fotavtryck för fysisk maskinvara

Den fysiska maskinvaruversionen körs genom en serie steg, som beskrivs i det här avsnittet. Det finns tre nödvändiga steg innan byggkörningen. I det här avsnittet beskrivs också antaganden om operatörens anställdas färdigheter för att utföra bygget.

Beställning och mottagande av den specifika maskinvaruinfrastrukturens SKU

Beställningen av lämplig SKU och leverans av maskinvara till platsen måste ske innan bygget påbörjas. Lämplig tid bör tillåtas för det här steget. Vi rekommenderar att operatören kommunicerar med leverantören av maskinvaran tidigt i processen för att säkerställa och förstå leveranstidsramar.

Förberedelse av webbplats

Installationsplatsen kan stödja maskinvaruinfrastrukturen ur ett utrymmes-, energi- och nätverksperspektiv. De specifika webbplatskraven definieras av den SKU som köpts för webbplatsen. Det här steget kan utföras när beställningen har gjorts och innan SKU:n tas emot.

Schemalägga resurser

Byggprocessen kräver att flera olika anställda utför bygget, till exempel tekniker för att tillhandahålla ström, nätverksåtkomst och kablar, systempersonal för att montera rack, växlar och servrar för att nämna några. För att säkerställa att bygget utförs i tid rekommenderar vi att du schemalägger dessa teammedlemmar i förväg baserat på leveransschemat.

Antaganden om att bygga upp personalkunskaper

Personalen som utför bygget bör ha erfarenhet av att montera systemmaskinvara, till exempel rack, växlar, PDU:er och servrar. Anvisningarna som tillhandahålls beskriver stegen i processen, samtidigt som du refererar till rackhöjder och kabeldiagram.

Översikt över byggprocessen

Om platsförberedelsen är klar och verifierad för att stödja den beställda SKU:n sker byggprocessen i följande steg:

  1. Montera racken baserat på rackhöjderna för SKU:n. Särskilda monteringsinstruktioner för rack tillhandahålls av racktillverkaren.
  2. När racken har monterats installerar du infrastrukturresurserna i racken enligt höjddiagrammet.
  3. Kabelkoppla infrastrukturenheterna genom att ansluta nätverksgränssnitten enligt kabeldiagrammet.
  4. Montera och installera höjningsdiagrammet för servrar per rack.
  5. Montera och installera lagringsenheten per rackhöjdsdiagram.
  6. Kabelkoppla servern och lagringsenheterna genom att ansluta nätverksgränssnitten enligt kabeldiagrammet.
  7. Kabelström från varje enhet.
  8. Granska/verifiera bygget via checklistorna som tillhandahålls av Operator Nexus och andra leverantörer.

Så här inspekterar du den fysiska maskinvaruinstallationen visuellt

Vi rekommenderar att du märker på alla kablar enligt ANSI/TIA 606-standarder, eller operatörens standarder, under byggprocessen. Byggprocessen bör också skapa omvänd mappning för kablar från en växelport till fjärransluten anslutning. Omvänd mappning kan jämföras med kabeldiagrammet för att verifiera installationen.

Konfiguration av terminalserver och lagringsmatris

Nu när den fysiska installationen och valideringen har slutförts innebar nästa steg att konfigurera de standardinställningar som krävs innan plattformsprogramvaran installeras.

Konfigurera Terminal Server

Terminalservern har distribuerats och konfigurerats på följande sätt:

  • Terminal Server har konfigurerats för out-of-band-hantering
    • Autentiseringsuppgifter har konfigurerats
    • DHCP-klienten är aktiverad på out-of-band-hanteringsporten
    • HTTP-åtkomst är aktiverat
  • Terminal Server-gränssnittet är anslutet till operatorerna lokala Provider Edge-routrar (PEs) och konfigureras med IP-adresser och autentiseringsuppgifter
  • Terminal Server är tillgänglig från hanterings-VPN

Steg 1: Konfigurera värdnamn

Följ dessa steg för att konfigurera värdnamnet för terminalservern:

Använd följande kommando i CLI:

sudo ogcli update system/hostname hostname=\"$TS_HOSTNAME\"

Parametrar:

Parameternamn beskrivning
TS_HOSTNAME Värdnamn för terminalserver

Mer information finns i CLI-referensen .

Steg 2: Konfigurera nätverk

Följ dessa steg för att konfigurera nätverksinställningar:

Kör följande kommandon i CLI:

sudo ogcli create conn << 'END'
  description="PE1 to TS NET1"
  mode="static"
  ipv4_static_settings.address="$TS_NET1_IP"
  ipv4_static_settings.netmask="$TS_NET1_NETMASK"
  ipv4_static_settings.gateway="$TS_NET1_GW"
  physif="net1"
  END
sudo ogcli create conn << 'END'
  description="PE2 to TS NET2"
  mode="static"
  ipv4_static_settings.address="$TS_NET2_IP"
  ipv4_static_settings.netmask="$TS_NET2_NETMASK"
  ipv4_static_settings.gateway="$TS_NET2_GW"
  physif="net2"
  END

Parametrar:

Parameternamn beskrivning
TS_NET1_IP Ip-adress för terminalservern PE1 till TS NET1
TS_NET1_NETMASK Terminal server PE1 till TS NET1 netmask
TS_NET1_GW Terminal server PE1 till TS NET1 gateway
TS_NET2_IP TERMINAL SERVER PE2 till TS NET2 IP
TS_NET2_NETMASK Terminal server PE2 till TS NET2 netmask
TS_NET2_GW Terminal server PE2 till TS NET2 gateway

Kommentar

Ersätt dessa parametrar med lämpliga värden.

Steg 3: Rensa net3-gränssnittet (om det finns)

Följ dessa steg för att rensa net3-gränssnittet:

  1. Kontrollera om det finns något gränssnitt som konfigurerats på det fysiska gränssnittet net3 och "Default IPv4 Static Address" med hjälp av följande kommando:
ogcli get conns 
**description="Default IPv4 Static Address"**
**name="$TS_NET3_CONN_NAME"**
**physif="net3"**

Parametrar:

Parameternamn beskrivning
TS_NET3_CONN_NAME Net3-anslutningsnamn för terminalservern
  1. Ta bort gränssnittet om det finns:
ogcli delete conn "$TS_NET3_CONN_NAME"

Kommentar

Ersätt dessa parametrar med lämpliga värden.

Steg 4: Konfigurera supportadministratörsanvändare

Följ dessa steg för att konfigurera supportadministratörsanvändaren:

  1. Kör följande kommando för varje användare i CLI:
ogcli create user << 'END'
description="Support Admin User"
enabled=true
groups[0]="admin"
groups[1]="netgrp"
hashed_password="$HASHED_SUPPORT_PWD"
username="$SUPPORT_USER"
END

Parametrar:

Parameternamn beskrivning
SUPPORT_USER Supportadministratörsanvändare
HASHED_SUPPORT_PWD Lösenord för kodad supportadministratörsanvändare

Kommentar

Ersätt dessa parametrar med lämpliga värden.

Steg 5: Lägga till sudo-stöd för administratörsanvändare

Följ dessa steg om du vill lägga till sudo-stöd för administratörsanvändare:

  1. Öppna sudoers-konfigurationsfilen:
sudo vi /etc/sudoers.d/opengear
  1. Lägg till följande rader för att bevilja sudo-åtkomst:
%netgrp ALL=(ALL) ALL
%admin ALL=(ALL) NOPASSWD: ALL

Kommentar

Spara ändringarna när du har redigerat filen.

Med den här konfigurationen kan medlemmar i gruppen "netgrp" köra alla kommandon som alla användare och medlemmar i gruppen "administratör" för att köra alla kommandon som alla användare utan att kräva ett lösenord.

Steg 6: Säkerställa LLDP-tjänstens tillgänglighet

Följ dessa steg för att säkerställa att LLDP-tjänsten är tillgänglig på terminalservern:

Kontrollera om LLDP-tjänsten körs:

sudo systemctl status lldpd

Du bör se utdata som liknar följande om tjänsten körs:

lldpd.service - LLDP daemon
   Loaded: loaded (/lib/systemd/system/lldpd.service; enabled; vendor preset: disabled)
   Active: active (running) since Thu 2023-09-14 19:10:40 UTC; 3 months 25 days ago
     Docs: man:lldpd(8)
 Main PID: 926 (lldpd)
    Tasks: 2 (limit: 9495)
   Memory: 1.2M
   CGroup: /system.slice/lldpd.service
           ├─926 lldpd: monitor.
           └─992 lldpd: 3 neighbors.
Notice: journal has been rotated since unit was started, output may be incomplete.

Om tjänsten inte är aktiv (körs) startar du tjänsten:

sudo systemctl start lldpd

Aktivera tjänsten för att starta om:

sudo systemctl enable lldpd

Kommentar

Se till att utföra de här stegen för att säkerställa att LLDP-tjänsten alltid är tillgänglig och startar automatiskt vid omstart.

Steg 7: Kontrollera systemets datum/tid

Kontrollera att systemets datum/tid har angetts korrekt och att tidszonen för terminalservern är i UTC.

Kontrollera tidszonsinställningen:

Så här kontrollerar du den aktuella tidszonsinställningen:

ogcli get system/timezone

Ange tidszon till UTC:

Om tidszonen inte är inställd på UTC kan du ställa in den med:

ogcli update system/timezone timezone=\"UTC\"

Kontrollera aktuellt datum/tid:

Kontrollera aktuellt datum och tid:

date

Åtgärda datum/tid om det är felaktigt:

Om datum/tid är felaktigt kan du åtgärda det med hjälp av:

ogcli replace system/time
Reading information from stdin. Press Ctrl-D to submit and Ctrl-C to cancel.
time="$CURRENT_DATE_TIME"

Parametrar:

Parameternamn beskrivning
CURRENT_DATE_TIME Aktuell datumtid i format hh:mm MMM DD, ÅÅÅÅ

Kommentar

Se till att systemets datum/tid är korrekt för att förhindra problem med program eller tjänster som förlitar sig på det.

Steg 8: Etikettera Terminal Server-portar (om det saknas/är felaktigt)

Om du vill märka Terminal Server-portar använder du följande kommando:

ogcli update port "port-<PORT_#>"  label=\"<NEW_NAME>\"	<PORT_#>

Parametrar:

Parameternamn beskrivning
NEW_NAME Namn på portetikett
HAMN_ # Terminal Server-portnummer

Steg 9: Inställningar som krävs för PURE Array-serieanslutningar

Pure Storage-matriser som köpts före 2024 har R3-kontrollanter som använder rollover-konsolkablar och kräver de anpassade serieportanslutningskommandona nedan:

Pure Stoarge R3-styrenheter:

ogcli update port ports-<PORT_#> 'baudrate="115200"' <PORT_#> Pure Storage Controller console
ogcli update port ports-<PORT_#> 'pinout="X1"' <PORT_#>	Pure Storage Controller console

Nyare Pure Storage-enheter och system som uppgraderats från R3 till R4 Pure Storage-styrenheter använder raka konsolkablar med de uppdaterade inställningarna nedan:

Pure Storage R4-styrenheter:

ogcli update port ports-<PORT_#> 'baudrate="115200"' <PORT_#> Pure Storage Controller console
ogcli update port ports-<PORT_#> 'pinout="X2"' <PORT_#>	Pure Storage Controller console

Parametrar:

Parameternamn beskrivning
HAMN_ # Terminal Server-portnummer

Dessa kommandon anger baud-hastighet och pinout för anslutning till Pure Storage Controller-konsolen.

Kommentar

Alla andra portkonfigurationer för Terminal Server bör vara desamma och fungera som standard med en direkt RJ45-konsolkabel.

Steg 10: Verifiera inställningar

Kontrollera konfigurationsinställningarna genom att köra följande kommandon:

ping $PE1_IP -c 3  # Ping test to PE1 //TS subnet +2
ping $PE2_IP -c 3  # Ping test to PE2 //TS subnet +2
ogcli get conns     # Verify NET1, NET2, NET3 Removed
ogcli get users     # Verify support admin user
ogcli get static_routes  # Ensure there are no static routes
ip r                # Verify only interface routes
ip a                # Verify loopback, NET1, NET2
date                # Check current date/time
pmshell             # Check ports labelled

sudo lldpctl
sudo lldpcli show neighbors  # Check LLDP neighbors - should show data from NET1 and NET2

Kommentar

Kontrollera att LLDP-grannarna är som förväntat, vilket indikerar lyckade anslutningar till PE1 och PE2.

Exempel på utdata från LLDP-grannar:

-------------------------------------------------------------------------------
LLDP neighbors:
-------------------------------------------------------------------------------
Interface:    net2, via: LLDP, RID: 2, Time: 0 day, 20:28:36
  Chassis:     
    ChassisID:    mac 12:00:00:00:00:85
    SysName:      austx502xh1.els-an.att.net
    SysDescr:     7.7.2, S9700-53DX-R8
    Capability:   Router, on
  Port:         
    PortID:       ifname TenGigE0/0/0/0/3
    PortDescr:    GE10_Bundle-Ether83_austx4511ts1_net2_net2_CircuitID__austxm1-AUSTX45_[CBB][MCGW][AODS]
    TTL:          120
-------------------------------------------------------------------------------
Interface:    net1, via: LLDP, RID: 1, Time: 0 day, 20:28:36
  Chassis:     
    ChassisID:    mac 12:00:00:00:00:05
    SysName:      austx501xh1.els-an.att.net
    SysDescr:     7.7.2, S9700-53DX-R8
    Capability:   Router, on
  Port:         
    PortID:       ifname TenGigE0/0/0/0/3
    PortDescr:    GE10_Bundle-Ether83_austx4511ts1_net1_net1_CircuitID__austxm1-AUSTX45_[CBB][MCGW][AODS]
    TTL:          120
-------------------------------------------------------------------------------

Kommentar

Kontrollera att utdata matchar dina förväntningar och att alla konfigurationer är korrekta.

Konfigurera lagringsmatris

  1. Operatorn måste installera maskinvaran för lagringsmatrisen enligt bommen och rackhöjningen i sammansättningsrack.
  2. Operatören måste ge lagringsmatristeknikern information för att lagringsmatristeknikern ska kunna komma in på plats för att konfigurera installationen.
  3. Nödvändiga platsspecifika data som delas med lagringsmatristeknikern:
    • Kundnamn:
    • Datum för fysisk inspektion:
    • Chassiserienummer:
    • Värdnamn för lagringsmatrismatris:
    • CLLI-kod (common language location identifier):
    • Installationsadress:
    • FIC/rack/rutnätsplats:
  4. Data som tillhandahålls till operatorn och delas med lagringsmatristeknikern, vilket är gemensamt för alla installationer:
    • Renhetskodnivå: Se renhetsversioner som stöds
    • Felsäkert läge: Inaktiverat
    • Matristidszon: UTC
    • IP-adress för DNS-server (domännamnssystem): 172.27.255.201
    • DNS-domänsuffix: anges inte av operatorn under installationen
    • NTP(Network Time Protocol) Server IP-adress eller FQDN: 172.27.255.212
    • Syslog Primary: 172.27.255.210
    • Syslog Sekundär: 172.27.255.211
    • SMTP Gateway IP-adress eller FQDN: anges inte av operatorn under installationen
    • Domännamn för e-postsändare: domännamn för avsändaren av e-postmeddelandet (example.com)
    • E-postadresser som ska aviseras: anges inte av operatorn under installationen
    • Proxyserver och port: anges inte av operatorn under installationen
    • Hantering: Virtuellt gränssnitt
      • IP-adress: 172.27.255.200
      • Gateway: 172.27.255.1
      • Nätmask: 255.255.255.0
      • MTU: 1500
      • Bond: anges inte av operatorn under installationen
    • Hantering: Kontrollant 0
      • IP-adress: 172.27.255.254
      • Gateway: 172.27.255.1
      • Nätmask: 255.255.255.0
      • MTU: 1500
      • Bond: anges inte av operatorn under installationen
    • Hantering: Kontrollant 1
      • IP-adress: 172.27.255.253
      • Gateway: 172.27.255.1
      • Nätmask: 255.255.255.0
      • MTU: 1500
      • Bond: anges inte av operatorn under installationen
    • VLAN-nummer/prefix: 43
    • ct0.eth10: anges inte av operatorn under installationen
    • ct0.eth11: anges inte av operatorn under installationen
    • ct0.eth18: anges inte av operatorn under installationen
    • ct0.eth19: anges inte av operatorn under installationen
    • ct1.eth10: anges inte av operatorn under installationen
    • ct1.eth11: anges inte av operatorn under installationen
    • ct1.eth18: anges inte av operatorn under installationen
    • ct1.eth19: anges inte av operatorn under installationen
    • Pure Tunable som ska tillämpas:
      • puretune -set PS_ENFORCE_IO_ORDERING 1 "PURE-209441";
      • puretune -set PS_STALE_IO_THRESH_SEC 4 "PURE-209441";
      • puretune -set PS_LANDLORD_QUORUM_LOSS_TIME_LIMIT_MS 0 "PURE-209441";
      • puretune -set PS_RDMA_STALE_OP_THRESH_MS 5000 "PURE-209441";
      • puretune -set PS_BDRV_REQ_MAXBUFS 128 "PURE-209441";

IP-tilldelning för iDRAC

Innan du distribuerar Nexus-klustret är det bäst för operatören att ange iDRAC-IP-adresser samtidigt som maskinvaruracken organiseras. Så här mappar du servrar till IP-adresser:

  • Tilldela IP-adresser baserat på varje servers position i racket.
  • Använd det fjärde /24-blocket från det /19-undernät som allokerats för Infrastrukturresurser.
  • Börja tilldela IP-adresser från den nedre servern uppåt i varje rack, från och med 0,11.
  • Fortsätt att tilldela IP-adresser i ordning till den första servern längst ned i nästa rack.

Exempel

Infrastrukturområde: 10.1.0.0-10.1.31.255 – iDRAC-undernät vid fjärde /24 är 10.1.3.0/24.

Rack Server iDRAC IP
Rack 1 Arbetare 1 10.1.3.11/24
Rack 1 Arbetare 2 10.1.3.12/24
Rack 1 Arbetare 3 10.1.3.13/24
Rack 1 Arbetare 4 10.1.3.14/24
Rack 1 Arbetare 5 10.1.3.15/24
Rack 1 Arbetare 6 10.1.3.16/24
Rack 1 Arbetare 7 10.1.3.17/24
Rack 1 Arbetare 8 10.1.3.18/24
Rack 1 Kontrollant 1 10.1.3.19/24
Rack 1 Kontrollant 2 10.1.3.20/24
Rack 2 Arbetare 1 10.1.3.21/24
Rack 2 Arbetare 2 10.1.3.22/24
Rack 2 Arbetare 3 10.1.3.23/24
Rack 2 Arbetare 4 10.1.3.24/24
Rack 2 Arbetare 5 10.1.3.25/24
Rack 2 Arbetare 6 10.1.3.26/24
Rack 2 Arbetare 7 10.1.3.27/24
Rack 2 Arbetare 8 10.1.3.28/24
Rack 2 Kontrollant 1 10.1.3.29/24
Rack 2 Kontrollant 2 10.1.3.30/24
Rack 3 Arbetare 1 10.1.3.31/24
Rack 3 Arbetare 2 10.1.3.32/24
Rack 3 Arbetare 3 10.1.3.33/24
Rack 3 Arbetare 4 10.1.3.34/24
Rack 3 Arbetare 5 10.1.3.35/24
Rack 3 Arbetare 6 10.1.3.36/24
Rack 3 Arbetare 7 10.1.3.37/24
Rack 3 Arbetare 8 10.1.3.38/24
Rack 3 Kontrollant 1 10.1.3.39/24
Rack 3 Kontrollant 2 10.1.3.40/24
Rack 4 Arbetare 1 10.1.3.41/24
Rack 4 Arbetare 2 10.1.3.42/24
Rack 4 Arbetare 3 10.1.3.43/24
Rack 4 Arbetare 4 10.1.3.44/24
Rack 4 Arbetare 5 10.1.3.45/24
Rack 4 Arbetare 6 10.1.3.46/24
Rack 4 Arbetare 7 10.1.3.47/24
Rack 4 Arbetare 8 10.1.3.48/24
Rack 4 Kontrollant 1 10.1.3.49/24
Rack 4 Kontrollant 2 10.1.3.50/24

Ett exempel på design av tre lokala instanser från samma NFC/CM-par med sekventiella /19-nätverk i en /16:

Instans Infrastrukturområde iDRAC-undernät
Instans 1 10.1.0.0-10.1.31.255 10.1.3.0/24
Instans 2 10.1.32.0-10.1.63.255 10.1.35.0/24
Instans 3 10.1.64.0-10.1.95.255 10.1.67.0/24

Standardkonfiguration för andra enheter installerade

  • Alla nätverksinfrastrukturenheter (förutom terminalservern) är inställda på ZTP läge
  • Servrarna har standardinställningar för fabrik

Brandväggsregler mellan Azure och Nexus-kluster.

För att upprätta brandväggsregler mellan Azure och Nexus-klustret måste operatorn öppna de angivna portarna. Detta säkerställer korrekt kommunikation och anslutning för nödvändiga tjänster med TCP (Transmission Control Protocol) och UDP (User Datagram Protocol).

Nr Källa Mål Port (TCP/UDP) Dubbelriktad Regelsyfte
1 Azure-virtuellt nätverk Kluster 22 TCP Nej För SSH till undermolnservrar från CM-undernätet.
2 Azure-virtuellt nätverk Kluster 443 TCP Nej Så här kommer du åt iDRAC för undermolnnoder
3 Azure-virtuellt nätverk Kluster 5900 TCP Nej Gnmi
4 Azure-virtuellt nätverk Kluster 6030 TCP Nej Gnmi-certifikat
5 Azure-virtuellt nätverk Kluster 6443 TCP Nej Så här kommer du åt K8S-kluster under moln
6 Kluster Azure-virtuellt nätverk 8080 TCP Ja För montering av ISO-avbildning i iDRAC, NNF-körningsuppgradering
7 Kluster Azure-virtuellt nätverk 3128 TCP Nej Proxy för att ansluta till globala Azure-slutpunkter
8 Kluster Azure-virtuellt nätverk 53 TCP och UDP Nej DNS
9 Kluster Azure-virtuellt nätverk 123 UDP Nej NTP
10 Kluster Azure-virtuellt nätverk 8888 TCP Nej Ansluta till Klusterhanterarens webbtjänst
11 Kluster Azure-virtuellt nätverk 514 TCP och UDP Nej Så här kommer du åt undermolnsloggar från Klusterhanteraren

Installera CLI-tillägg och logga in på din Azure-prenumeration

Installera den senaste versionen av de nödvändiga CLI-tilläggen.

Inloggning för Azure-prenumeration

  az login
  az account set --subscription $SUBSCRIPTION_ID
  az account show

Kommentar

Kontot måste ha behörighet att läsa/skriva/publicera i prenumerationen