Hálózati telepítésNetwork deployment
Ez a témakör a TOR-kapcsolókkal, az IP-címek hozzárendeléseivel és egyéb hálózati telepítési feladatokkal kapcsolatos hozzáférési engedélyeket ismerteti.This topic covers access permission to the TOR switches, IP address assignments and other networking deployment tasks.
Konfiguráció központi telepítésének megtervezésePlan configuration deployment
A következő fejezetek az engedélyek és az IP-címek hozzárendeléseit fedik le.The next sections cover permissions and IP address assignments.
Fizikai kapcsoló hozzáférés-vezérlési listájaPhysical switch access control list
A Azure Stack-megoldás érdekében a TOR-kapcsolókon Implementáljuk a hozzáférés-vezérlési listákat (ACL-eket).To protect the Azure Stack solution, we have implemented access control lists (ACLs) on the TOR switches. Ez a szakasz a biztonság megvalósításának módját ismerteti.This section describes how this security is implemented. Az alábbi táblázat a Azure Stack-megoldáson belüli összes hálózat forrásait és célhelyeit mutatja be:The table below shows the sources and destinations of every network inside the Azure Stack solution:
Az alábbi táblázat összekapcsolja az ACL-referenciákat a Azure Stack hálózatokkal.The table below correlates the ACL references with the Azure Stack networks.
BMC mgmt belsőBMC Mgmt Internal | A forgalom csak belső használatra korlátozódik.Traffic is limited to internal only. | |||||
---|---|---|---|---|---|---|
BMC mgmt – külsőBMC Mgmt External | Az ACL engedélyezheti a hozzáférését a szegélyen kívüli eszközön.ACL permit access to beyond the border device. | |||||
Bővített Storage mgmtExtended Storage Mgmt | Dedikált felügyeleti felületek a kiterjesztett tárolási rendszerhezDedicated management interfaces for the extended storage system | |||||
Mgmt kapcsolóSwitch Mgmt | Dedikált kapcsoló felügyeleti felületek.Dedicated Switch management interfaces. | |||||
"Azure Stack infrastruktúra""Azure Stack Infrastructure" | Azure Stack infrastruktúra-szolgáltatások és virtuális gépek korlátozott hálózataAzure Stack Infrastructure services and VM's, restricted network | |||||
Azure Stack infrastruktúra nyilvános (PEP/ERCS)Azure Stack Infrastructure Public (PEP/ERCS) | Azure Stack védett végpont, vész-helyreállítási konzol kiszolgálója.Azure Stack Protected Endpoint, Emergency Recovery Console Server. Az ügyfél megnyithatja az ACL-t, hogy engedélyezze a forgalmat az adatközpont-felügyeleti hálózatán.Customer can open ACL to permit traffic to their datacenter management network. | |||||
Tor1,Tor2 RouterIPTor1,Tor2 RouterIP | A SLB és Switch/router közötti BGP-társításhoz használt kapcsoló visszacsatolási felülete.Loopback interface of the switch used for BGP peering between the SLB and Switch/Router. Az ügyfélnek meg kell bíznia ezen IP-címek tűzfalon való kikapcsolásával a határon.The customer will have the discretion to firewall off these IPs at the border. | |||||
StorageStorage | Nem a régión kívülre irányított magánhálózati IP-címekPrivate IPs not routed outside of the Region | |||||
Belső VIP-címekInternal VIPs | Nem a régión kívülre irányított magánhálózati IP-címekPrivate IPs not routed outside of the Region | |||||
Nyilvános VIP-címekPublic VIPs | A hálózati vezérlő által kezelt bérlői hálózati címtartomány.Tenant network address space managed by the network controller. | |||||
Nyilvános rendszergazdai VIP-címekPublic Admin VIPs | A bérlői készletben lévő címek kis részhalmaza, amelyek a Internal-VIPs és az Azure Stack infrastruktúrával való kommunikációhoz szükségesekSmall subset of addresses in the Tenant pool that are required to talk to Internal-VIPs and Azure Stack Infrastructure | |||||
Engedélyezett hálózatokPermitted Networks | Ügyfél által definiált hálózat.Customer defined network. | |||||
0.0.0.00.0.0.0 | Azure Stack 0.0.0.0 szempontból a szegély eszköz.From the perspective of Azure Stack 0.0.0.0 is the border device. | |||||
EngedélyezésePermit | Engedélyezve van a forgalom engedélyezése, de az SSH-hozzáférés alapértelmezés szerint le van tiltva.Permit traffic is enabled but SSH access is blocked by default. | |||||
Nincs útvonalNo Route | Az útvonalak nincsenek propagálva a Azure Stack környezeten kívül.Routes are not propagated outside of the Azure Stack environment. | |||||
MUX ACLMUX ACL | Azure Stack MUX ACL-eket használunk.Azure Stack MUX ACLs are utilized. | |||||
N.A.N/A | Nem része a VLAN ACL-nek.Not a part of a VLAN ACL. | |||||
IP-címek hozzárendeléseiIP address assignments
A központi telepítés munkalapon a következő hálózati címeket kell megadnia a Azure Stack telepítési folyamatának támogatásához.In the Deployment Worksheet, you are asked to provide the following network addresses to support the Azure Stack deployment process. Az üzembe helyezési csapat a központi telepítési munkalap eszköz használatával bontja ki az IP-hálózatokat a rendszer által igényelt kisebb hálózatokra.The deployment team uses the Deployment Worksheet tool to break out the IP networks into all the smaller networks required by the system.
Ebben a példában az üzembe helyezési munkalap hálózati beállítások lapját fogjuk kitölteni a következő értékekkel:In this example, we will fill the Network Settings tab of the Deployment Worksheet with the following values:
BMC-hálózat: 10.193.132.0/27BMC Network: 10.193.132.0 /27
Magánhálózat hálózati & belső VIP-címek: 11.11.128.0/20Private Network Storage Network & Internal VIPs: 11.11.128.0 /20
Infrastruktúra-hálózat: 12.193.130.0/24Infrastructure Network: 12.193.130.0 /24
Nyilvános virtuális IP-(VIP-) hálózat: 13.200.132.0/24Public Virtual IP (VIP) Network: 13.200.132.0 /24
Infrastruktúra-hálózat váltása: 10.193.132.128/26Switch Infrastructure Network: 10.193.132.128 /26
Amikor futtatja a központi telepítési munkalap eszköz létrehozási funkcióját, a két új lapot hoz létre a számolótáblán.When you run the Generate function of the Deployment Worksheet tool, it creates two new tabs on the spreadsheet. Az első lap az alhálózat összefoglalása, és azt mutatja, hogy a rendszer által igényelt összes hálózat létrehozásához hogyan oszlanak meg a alhálózatok.The first tab is the Subnet Summary and it shows how the supernets were split to create all the networks required by the system. Az alábbi példában csak az ezen a lapon található oszlopok egy részhalmaza látható. A tényleges eredmény további részleteket tartalmaz a felsorolt hálózatokról:In our example below there is only a subset of the columns found on this tab. The actual result has more details of each network listed:
KiszolgálószekrényRack | Alhálózat típusaSubnet Type | NévName | IPv4-alhálózatIPv4 Subnet | IPv4-címekIPv4 Addresses |
---|---|---|---|---|
SzegélyBorder | P2P-kapcsolatP2P Link | P2P_Border/Border1_To_Rack1/TOR1P2P_Border/Border1_To_Rack1/TOR1 | 10.193.132.128/3010.193.132.128/30 | 44 |
SzegélyBorder | P2P-kapcsolatP2P Link | P2P_Border/Border1_To_Rack1/TOR2P2P_Border/Border1_To_Rack1/TOR2 | 10.193.132.132/3010.193.132.132/30 | 44 |
SzegélyBorder | P2P-kapcsolatP2P Link | P2P_Border/Border2_To_Rack1/TOR1P2P_Border/Border2_To_Rack1/TOR1 | 10.193.132.136/3010.193.132.136/30 | 44 |
SzegélyBorder | P2P-kapcsolatP2P Link | P2P_Border/Border2_To_Rack1/TOR2P2P_Border/Border2_To_Rack1/TOR2 | 10.193.132.140/3010.193.132.140/30 | 44 |
SzegélyBorder | P2P-kapcsolatP2P Link | P2P_Rack1/TOR1_To_Rack1/BMCP2P_Rack1/TOR1_To_Rack1/BMC | 10.193.132.144/3010.193.132.144/30 | 44 |
SzegélyBorder | P2P-kapcsolatP2P Link | P2P_Rack1/TOR2_To_Rack1/BMCP2P_Rack1/TOR2_To_Rack1/BMC | 10.193.132.148/3010.193.132.148/30 | 44 |
Rack1Rack1 | VisszacsatolásiLoopback | Loopback0_Rack1_TOR1Loopback0_Rack1_TOR1 | 10.193.132.152/3210.193.132.152/32 | 11 |
Rack1Rack1 | VisszacsatolásiLoopback | Loopback0_Rack1_TOR2Loopback0_Rack1_TOR2 | 10.193.132.153/3210.193.132.153/32 | 11 |
Rack1Rack1 | VisszacsatolásiLoopback | Loopback0_Rack1_BMCLoopback0_Rack1_BMC | 10.193.132.154/3210.193.132.154/32 | 11 |
Rack1Rack1 | P2P-kapcsolatP2P Link | P2P_Rack1/TOR1-ibgp-1_To_Rack1/TOR2-ibgp-1P2P_Rack1/TOR1-ibgp-1_To_Rack1/TOR2-ibgp-1 | 10.193.132.156/3010.193.132.156/30 | 44 |
Rack1Rack1 | P2P-kapcsolatP2P Link | P2P_Rack1/TOR1-ibgp-2_To_Rack1/TOR2-ibgp-2P2P_Rack1/TOR1-ibgp-2_To_Rack1/TOR2-ibgp-2 | 10.193.132.160/3010.193.132.160/30 | 44 |
Rack1Rack1 | VLANVLAN | BMCMgmtBMCMgmt | 10.193.132.0/2710.193.132.0/27 | 3232 |
Rack1Rack1 | VLANVLAN | SwitchMgmtSwitchMgmt | 10.193.132.168/2910.193.132.168/29 | 88 |
Rack1Rack1 | VLANVLAN | CL01-RG01-SU01-StorageCL01-RG01-SU01-Storage | 11.11.128.0/2511.11.128.0/25 | 128128 |
Rack1Rack1 | VLANVLAN | CL01-RG01-SU01-infraCL01-RG01-SU01-Infra | 12.193.130.0/2412.193.130.0/24 | 256256 |
Rack1Rack1 | EgyébOther | CL01-RG01-SU01-VIP-CÍMEKCL01-RG01-SU01-VIPS | 13.200.132.0/2413.200.132.0/24 | 256256 |
Rack1Rack1 | EgyébOther | CL01-RG01-SU01-InternalVIPSCL01-RG01-SU01-InternalVIPS | 11.11.128.128/2511.11.128.128/25 | 128128 |
A második lap az IP-címek használata , és azt mutatja, hogyan használják az IP-címeket:The second tab is IP Address Usage and it shows how the IPs are consumed:
BMC-hálózatBMC network
A BMC-hálózat címtartományhatárrá legalább egy/26 hálózat szükséges.The supernet for the BMC network requires a /26 network at a minimum. Az átjáró a hálózat első IP-címét, majd az állványon található BMC-eszközöket fogja használni.The gateway uses the first IP in the network followed by the BMC devices in the rack. A hardver életciklus-állomása több, a hálózaton hozzárendelt címmel rendelkezik, és az állvány üzembe helyezéséhez, figyeléséhez és támogatásához használható.The hardware lifecycle host has multiple addresses assigned on this network and can be used to deploy, monitor, and support the rack. Ezek az IP-címek 3 csoportba vannak osztva: DVM, InternalAccessible és ExternalAccessible.These IPs are distributed into 3 groups: DVM, InternalAccessible and ExternalAccessible.
- Rack: Rack1Rack: Rack1
- Név: BMCMgmtName: BMCMgmt
A jog birtokosaAssigned To | IPv4-címekIPv4 Address |
---|---|
Network (Hálózat)Network | 10.193.132.010.193.132.0 |
ÁtjáróGateway | 10.193.132.110.193.132.1 |
HLH – BMCHLH-BMC | 10.193.132.210.193.132.2 |
AzS-Node01AzS-Node01 | 10.193.132.310.193.132.3 |
AzS-Node02AzS-Node02 | 10.193.132.410.193.132.4 |
AzS-Node03AzS-Node03 | 10.193.132.510.193.132.5 |
AzS-Node04AzS-Node04 | 10.193.132.610.193.132.6 |
ExternalAccessible – 1ExternalAccessible-1 | 10.193.132.1910.193.132.19 |
ExternalAccessible – 2ExternalAccessible-2 | 10.193.132.2010.193.132.20 |
ExternalAccessible – 3ExternalAccessible-3 | 10.193.132.2110.193.132.21 |
ExternalAccessible – 4ExternalAccessible-4 | 10.193.132.2210.193.132.22 |
ExternalAccessible – 5ExternalAccessible-5 | 10.193.132.2310.193.132.23 |
InternalAccessible – 1InternalAccessible-1 | 10.193.132.2410.193.132.24 |
InternalAccessible – 2InternalAccessible-2 | 10.193.132.2510.193.132.25 |
InternalAccessible – 3InternalAccessible-3 | 10.193.132.2610.193.132.26 |
InternalAccessible – 4InternalAccessible-4 | 10.193.132.2710.193.132.27 |
InternalAccessible – 5InternalAccessible-5 | 10.193.132.2810.193.132.28 |
CL01-RG01-SU01-DVM00CL01-RG01-SU01-DVM00 | 10.193.132.2910.193.132.29 |
HLH – OPERÁCIÓS RENDSZERHLH-OS | 10.193.132.3010.193.132.30 |
AdásBroadcast | 10.193.132.3110.193.132.31 |
TárolóhálózatStorage network
A Storage-hálózat egy magánhálózat, és nem az állványon túli útvonalra van szánva.The Storage network is a private network and isn’t intended to be routed beyond the rack. Ez a magánhálózati címtartományhatárrá első fele, amelyet az alábbi táblázatban látható módon az elosztott kapcsoló használ.It’s the first half of the Private Network supernet and it’s used by the switch distributed as shown on the table below. Az átjáró az alhálózat első IP-címe.The gateway is the first IP in the subnet. A belső virtuális magánhálózatok második fele a Azure Stack SLB által felügyelt címek privát készlete, nem jelenik meg az IP-címek használata lapon. Ezek a hálózatok támogatják a Azure Stack és a TOR-kapcsolók hozzáférés-vezérlési listáival, amelyek megakadályozzák, hogy ezek a hálózatok a megoldáson kívül legyenek meghirdetve és/vagy elérhetők.The second half used for the Internal VIPs is a private pool of addresses that is managed by Azure Stack SLB, is not shown on the IP Address Usage tab. These networks support Azure Stack and there are ACLs on the TOR switches that prevent these networks from been advertised and/or accessed outside the solution.
- Rack: Rack1Rack: Rack1
- Név: CL01-RG01-SU01-StorageName: CL01-RG01-SU01-Storage
A jog birtokosaAssigned To | IPv4-címekIPv4 Address |
---|---|
Network (Hálózat)Network | 11.11.128.011.11.128.0 |
ÁtjáróGateway | 11.11.128.111.11.128.1 |
TOR1TOR1 | 11.11.128.211.11.128.2 |
TOR2TOR2 | 11.11.128.311.11.128.3 |
AdásBroadcast | 11.11.128.12711.11.128.127 |
Infrastruktúra-hálózat Azure StackAzure Stack infrastructure network
Az infrastruktúra-hálózat címtartományhatárrá egy/24 hálózatra van szükség, és ez továbbra is a/24, miután a telepítési munkalap eszköz fut.The infrastructure network supernet requires a /24 network and this continues to be a /24 after the Deployment Worksheet tool runs. Az átjáró az alhálózat első IP-címe lesz.The gateway will be the first IP in the subnet.
- Rack: Rack1Rack: Rack1
- Név: CL01-RG01-SU01-infraName: CL01-RG01-SU01-Infra
A jog birtokosaAssigned To | IPv4-címekIPv4 Address |
---|---|
Network (Hálózat)Network | 12.193.130.012.193.130.0 |
ÁtjáróGateway | 12.193.130.112.193.130.1 |
TOR1TOR1 | 12.193.130.212.193.130.2 |
TOR2TOR2 | 12.193.130.312.193.130.3 |
AdásBroadcast | 12.193.130.25512.193.130.255 |
Infrastruktúra-hálózat váltásaSwitch infrastructure network
Az infrastruktúra-hálózat több hálózatra van bontva, amelyet a fizikai kapcsoló infrastruktúrája használ.The infrastructure network is broken into multiple networks used by the physical switch infrastructure. Ez eltér a Azure Stack infrastruktúrától, amely csak a Azure Stack szoftvert támogatja.This is different from the Azure Stack Infrastructure which only supports the Azure Stack software. A Switch infra Network csak a fizikai kapcsoló infrastruktúráját támogatja.The Switch Infra Network supports only the physical switch infrastructure. Az infra által támogatott hálózatok a következők:The networks that are supported by infra are:
NévName | IPv4-alhálózatIPv4 Subnet |
---|---|
P2P_Border/Border1_To_Rack1/TOR1P2P_Border/Border1_To_Rack1/TOR1 | 10.193.132.128/3010.193.132.128/30 |
P2P_Border/Border1_To_Rack1/TOR2P2P_Border/Border1_To_Rack1/TOR2 | 10.193.132.132/3010.193.132.132/30 |
P2P_Border/Border2_To_Rack1/TOR1P2P_Border/Border2_To_Rack1/TOR1 | 10.193.132.136/3010.193.132.136/30 |
P2P_Border/Border2_To_Rack1/TOR2P2P_Border/Border2_To_Rack1/TOR2 | 10.193.132.140/3010.193.132.140/30 |
P2P_Rack1/TOR1_To_Rack1/BMCP2P_Rack1/TOR1_To_Rack1/BMC | 10.193.132.144/3010.193.132.144/30 |
P2P_Rack1/TOR2_To_Rack1/BMCP2P_Rack1/TOR2_To_Rack1/BMC | 10.193.132.148/3010.193.132.148/30 |
Loopback0_Rack1_TOR1Loopback0_Rack1_TOR1 | 10.193.132.152/3210.193.132.152/32 |
Loopback0_Rack1_TOR2Loopback0_Rack1_TOR2 | 10.193.132.153/3210.193.132.153/32 |
Loopback0_Rack1_BMCLoopback0_Rack1_BMC | 10.193.132.154/3210.193.132.154/32 |
P2P_Rack1/TOR1-ibgp-1_To_Rack1/TOR2-ibgp-1P2P_Rack1/TOR1-ibgp-1_To_Rack1/TOR2-ibgp-1 | 10.193.132.156/3010.193.132.156/30 |
P2P_Rack1/TOR1-ibgp-2_To_Rack1/TOR2-ibgp-2P2P_Rack1/TOR1-ibgp-2_To_Rack1/TOR2-ibgp-2 | 10.193.132.160/3010.193.132.160/30 |
SwitchMgmtSwitchMgmt | 10.193.132.168/2910.193.132.168/29 |
Pont – pont (P2P): ezek a hálózatok lehetővé teszik az összes kapcsoló közötti kapcsolat használatát.Point-to-point (P2P): These networks allow connectivity between all switches. Az alhálózat mérete egy/30 hálózat minden egyes P2P számára.The subnet size is a /30 network for each P2P. A legalacsonyabb IP-címet a rendszer mindig a felsőbb rétegbeli (Észak) eszközhöz rendeli hozzá a veremben.The lowest IP is always assigned to the upstream (North) device on the stack.
Visszacsatolás: ezek a címek a rackben használt egyes kapcsolókhoz rendelt/32 hálózatok.Loopback: These addresses are /32 networks that are assigned to each switch used in the rack. A szegélyek eszközei nem rendelkeznek visszacsatolási ponttal, mert nem várhatóan a Azure Stack megoldás részét képezik.The border devices are not assigned a loopback since they aren’t expected to be part of the Azure Stack solution.
Az mgmt vagy a Switch Management váltása: Ez a/29 hálózat támogatja a kapcsolók dedikált felügyeleti felületét az állványon.Switch Mgmt or Switch Management: This /29 network supports the dedicated management interfaces of the switches in the rack. Az IP-címeket a következőképpen rendeli hozzá a rendszer: Ez a tábla a telepítési munkalap IP-cím használata lapján is megtalálható:The IPs are assigned as follows; this table can also be found on the IP Address Usage tab of the Deployment Worksheet:
Rack: Rack1Rack: Rack1
Név: SwitchMgmtName: SwitchMgmt
A jog birtokosaAssigned To | IPv4-címekIPv4 Address |
---|---|
Network (Hálózat)Network | 10.193.132.16810.193.132.168 |
ÁtjáróGateway | 10.193.132.16910.193.132.169 |
TOR1TOR1 | 10.193.132.17010.193.132.170 |
TOR2TOR2 | 10.193.132.17110.193.132.171 |
AdásBroadcast | 10.193.132.17510.193.132.175 |
A környezet előkészítésePrepare environment
A hardver életciklusára szolgáló gazdagép rendszerképe tartalmazza a fizikai hálózati kapcsoló konfigurációjának létrehozásához szükséges Linux-tárolót.The hardware lifecycle host image does contain the required Linux container that is used to generate the physical network switch configuration.
A legújabb partner-telepítési eszközkészlet tartalmazza a tároló legújabb lemezképét.The latest partner deployment toolkit does include the latest container image. A hardver életciklus-állomásán található tároló képe lecserélhető, ha szükség van egy frissített kapcsoló konfigurációjának előállítására.The container image on the hardware lifecycle host can be replaced when it is necessary to generate an updated switch configuration.
A következő lépésekkel frissítheti a tároló rendszerképét:Here are the steps to update the container image:
A tároló rendszerképének letöltéseDownload the container image
A tároló rendszerképének cseréje a következő helyreReplace the container image at the following location
Konfiguráció készítéseGenerate configuration
Itt végigvezeti a JSON-fájlok és a hálózati kapcsoló konfigurációs fájljainak létrehozásának lépésein:Here we will walk you through the steps of generating the JSON files and the Network Switch Configuration files:
Az üzembe helyezési munkalap megnyitásaOpen the Deployment Worksheet
Az összes kötelező mező kitöltése az összes laponFill all the required fields on all tabs
Hívja meg a "generált" függvényt a központi telepítés munkalapon.Invoke the "Generate" function on the Deployment Worksheet.
A létrehozott IP-alhálózatok és hozzárendelések megjelenítéséhez két további lap jön létre.Two extra tabs will be created displaying the generated IP subnets and assignments.Tekintse át az összes adatát, és a megerősítést követően hívja meg az "export" függvényt.Review the data and once confirmed, invoke the "Export" function.
A rendszer arra kéri, hogy adjon meg egy mappát, amelyben a JSON-fájlokat menteni fogja.You will be prompted to provide a folder in which the JSON files will be saved.Hajtsa végre a tárolót a Invoke-SwitchConfigGenerator.ps1 használatával.Execute the container using the Invoke-SwitchConfigGenerator.ps1. Ehhez a parancsfájlhoz egy emelt szintű PowerShell-konzolra van szükség, és a következő paramétereket kell végrehajtania.This script requires an elevated PowerShell console to execute and requires the following parameters to execute.
ContainerName – a kapcsoló konfigurációit létrehozó tároló neve.ContainerName – Name of the container that will generate the switch configs.
ConfigurationData – a telepítési munkalapon exportált fájl ConfigurationData.jselérési útja.ConfigurationData – Path to the ConfigurationData.json file exported from the Deployment Worksheet.
Outputdirectory paraméterben – a kimeneti könyvtár elérési útja.OutputDirectory – Path to the output directory.
Offline – azt jelzi, hogy a parancsfájl offline módban fut.Offline – Signals that the script runs in offline mode.
C:\WINDOWS\system32> .\Invoke-SwitchConfigGenerate.ps1 -ContainerName generalonrampacr.azurecr.io/master -ConfigurationData .\ConfigurationData.json -OutputDirectory c:\temp -Offline
A szkript befejezésekor a rendszer létrehoz egy zip-fájlt a munkalapon használt előtaggal.When the script completes, it will produce a zip file with the prefix used in the worksheet.
C:\WINDOWS\system32> .\Invoke-SwitchConfigGenerate.ps1 -ContainerName generalonrampacr.azurecr.io/master -ConfigurationData .\ConfigurationData.json -OutputDirectory c:\temp -Offline
Seconds : 2
Section : Validation
Step : WindowsRequirement
Status : True
Detail : @{CurrentImage=10.0.18363.0}
Seconds : 2
Section : Validation
Step : DockerService
Status : True
Detail : @{Status=Running}
Seconds : 9
Section : Validation
Step : DockerSetup
Status : True
Detail : @{CPU=4; Memory=4139085824; OS=Docker Desktop; OSType=linux}
Seconds : 9
Section : Validation
Step : DockerImage
Status : True
Detail : @{Container=generalonrampacr.azurecr.io/master:1.1910.78.1}
Seconds : 10
Section : Run
Step : Container
Status : True
Detail : @{ID=2a20ba622ef9f58f9bcd069c3b9af7ec076bae36f12c5653f9469b988c01706c; ExternalPort=32768}
Seconds : 38
Section : Generate
Step : Config
Status : True
Detail : @{OutputFile=c:\temp\N22R19.zip}
Seconds : 38
Section : Exit
Step : StopContainer
Status : True
Detail : @{ID=2a20ba622ef9f58f9bcd069c3b9af7ec076bae36f12c5653f9469b988c01706c}
Egyéni konfigurációCustom configuration
Módosíthatja a Azure Stack kapcsoló konfigurációjának néhány környezeti beállítását.You can modify a few environmental settings for your Azure Stack switch configuration. A sablonban megváltoztatható beállítások közül választhat.You can identify which of the settings you can change in the template. Ez a cikk ismerteti ezeket a testreszabható beállításokat, valamint azt, hogy a módosítások milyen hatással lehetnek a Azure Stackra.This article explains each of those customizable settings, and how the changes can affect your Azure Stack. A beállítások közé tartozik a jelszó frissítése, a syslog-kiszolgáló, az SNMP-figyelés, a hitelesítés és a hozzáférés-vezérlési lista.These settings include password update, syslog server, SNMP monitoring, authentication, and the access control list.
Az Azure Stack-megoldás üzembe helyezése során az eredeti berendezésgyártó (OEM) létrehozza és alkalmazza a kapcsoló konfigurációját mind a beléptetési, mind a BMC-hez.During deployment of the Azure Stack solution, the original equipment manufacturer (OEM) creates and applies the switch configuration for both TORs and BMC. Az OEM a Azure Stack Automation eszköz használatával ellenőrzi, hogy a szükséges konfigurációk megfelelően vannak-e beállítva az eszközökön.The OEM uses the Azure Stack automation tool to validate that the required configurations are properly set on these devices. A konfiguráció a Azure Stack telepítési munkalapon található információk alapján történik.The configuration is based the information in your Azure Stack Deployment Worksheet.
Megjegyzés
Ne módosítsa a konfigurációt a számítógépgyártó vagy a Microsoft Azure stack mérnöki csapat beleegyezike nélkül.Do not alter the configuration without consent from either the OEM or the Microsoft Azure Stack engineering team. A hálózati eszköz konfigurációjának módosítása jelentős hatással lehet a Azure Stack-példány hálózati problémáinak működésére vagy hibaelhárítására.A change to the network device configuration can significantly impact the operation or troubleshooting of network issues in your Azure Stack instance. Ha többet szeretne megtudni ezekről a függvényekről a hálózati eszközön, hogyan hajthatja végre ezeket a módosításokat, forduljon az OEM-szolgáltatóhoz vagy a Microsoft ügyfélszolgálatához.For more information about these functions on your network device, how to make these changes, please contact your OEM hardware provider or Microsoft support. A SZÁMÍTÓGÉPGYÁRTÓ rendelkezik az Automation eszköz által létrehozott konfigurációs fájllal a Azure Stack üzembe helyezési munkalap alapján.Your OEM has the configuration file created by the automation tool based on your Azure Stack deployment worksheet.
Vannak azonban olyan értékek, amelyek hozzáadhatók, eltávolíthatók vagy módosíthatók a hálózati kapcsolók konfigurációjában.However, there are some values that can be added, removed, or changed on the configuration of the network switches.
Jelszó frissítésePassword update
Az operátor bármikor frissítheti a hálózati kapcsolók bármelyik felhasználójának jelszavát.The operator may update the password for any user on the network switches at any time. Nincs szükség a Azure Stack rendszerre vonatkozó információk módosítására, vagy a titkok elforgatásának lépéseire Azure Stackban.There isn't a requirement to change any information on the Azure Stack system, or to use the steps for Rotate secrets in Azure Stack.
Syslog-kiszolgálóSyslog server
A kezelők átirányítják a kapcsoló naplóit egy syslog-kiszolgálóra az adatközpontjában.Operators can redirect the switch logs to a syslog server on their datacenter. Ezzel a konfigurációval ellenőrizheti, hogy egy adott időpontból származó naplók használhatók-e hibaelhárításhoz.Use this configuration to ensure that the logs from a particular point in time can be used for troubleshooting. Alapértelmezés szerint a rendszer a naplókat a kapcsolókon tárolja. a naplók tárolásának kapacitása korlátozott.By default, the logs are stored on the switches; their capacity for storing logs is limited. Tekintse át a hozzáférés-vezérlési lista frissítései szakaszt, és tekintse át, hogyan konfigurálhatja a Switch Management-hozzáférés engedélyeit.Check the Access control list updates section for an overview of how to configure the permissions for switch management access.
SNMP-figyelésSNMP monitoring
Az operátor konfigurálhatja a hálózati eszközök figyelésére és a trapek küldését egy hálózati figyelő alkalmazásba az adatközpontban.The operator can configure simple network management protocol (SNMP) v2 or v3 to monitor the network devices and send traps to a network monitoring application on the datacenter. Biztonsági okokból a SNMPv3-t használja, mivel ez a v2-nél biztonságosabb.For security reasons, use SNMPv3 since it is more secure than v2. A szükséges MIB és konfigurációval kapcsolatban forduljon az OEM-hardvereszközökhöz.Consult your OEM hardware provider for the MIBs and configuration required. Tekintse át a hozzáférés-vezérlési lista frissítései szakaszt, és tekintse át, hogyan konfigurálhatja a Switch Management-hozzáférés engedélyeit.Check the Access control list updates section for an overview of how to configure the permissions for switch management access.
HitelesítésAuthentication
Az operátor a hálózati eszközök hitelesítésének kezeléséhez RADIUS-vagy TACACS konfigurálhat.The operator can configure either RADIUS or TACACS to manage authentication on the network devices. A támogatott módszerekhez és konfigurációhoz forduljon az OEM-hardveres szolgáltatóhoz.Consult your OEM hardware provider for supported methods and configuration required. Tekintse át a hozzáférés-vezérlési lista frissítései szakaszt, és tekintse át, hogyan konfigurálhatja a Switch Management-hozzáférés engedélyeit.Check the Access control list updates section for an overview of how to configure the permissions for Switch Management access.
Hozzáférés-vezérlési lista frissítéseiAccess control list updates
Az operátor módosíthatja a hozzáférés-vezérlési listák (ACL-ek) egy részét, hogy lehetővé tegye a hálózati eszközök felügyeleti felületéhez és a hardveres életciklus-gazdagéphez (HLH) való hozzáférést egy megbízható adatközpont hálózati tartományában.The operator can change some access control list (ACL)s to allow access to network device management interfaces and the hardware lifecycle host (HLH) from a trusted datacenter network range. A kezelő kiválaszthatja, hogy melyik összetevő érhető el, és honnan.The operator can pick which component will be reachable and from where. A hozzáférés-vezérlési listával az operátor engedélyezheti a felügyeleti Jumpbox egy adott hálózati tartományon belül, hogy hozzáférjenek a Switch Management felületéhez, valamint a HLH operációs rendszerhez és a HLH BMC-hez.With the access control list, The operator can allow their management jumpbox VMs within a specific network range to access the switch management interface, and the HLH OS, and the HLH BMC.
További részletek: a fizikai kapcsoló hozzáférés-vezérlési listája.For further details see Physical switch access control list.
TACACS, RADIUS és syslogTACACS, RADIUS and Syslog
A Azure Stack megoldás nem lesz elküldve TACACS vagy RADIUS-megoldással az olyan eszközök hozzáférés-vezérléséhez, mint a kapcsolók és az útválasztók, illetve a rendszernapló-naplók rögzítésére szolgáló syslog megoldás, de ezek az eszközök támogatják ezeket a szolgáltatásokat.The Azure Stack solution will not be shipped with a TACACS or RADIUS solution for access control of devices like the switches and routers, nor a Syslog solution to capture switch logs, but all these devices support those services. Ha egy meglévő TACACS, RADIUS-és/vagy syslog-kiszolgálóval szeretne integrálni a környezetében, egy extra fájlt adunk meg a hálózati kapcsoló konfigurációjában, amely lehetővé teszi a mérnök számára, hogy testreszabja a váltást az ügyfél igényeinek megfelelően.To help integrate with an existing TACACS, RADIUS and/or Syslog server on your environment, we will provide an extra file with the Network Switch Configuration which will allow the engineer onsite to customize the switch to the customer’s needs.