Netwerk implementatieNetwork deployment

In dit onderwerp worden de toegangs machtigingen voor de TOR-switches, IP-adres toewijzingen en andere netwerk implementatie taken beschreven.This topic covers access permission to the TOR switches, IP address assignments and other networking deployment tasks.

Configuratie-implementatie plannenPlan configuration deployment

De volgende secties hebben betrekking op machtigingen en IP-adres toewijzingen.The next sections cover permissions and IP address assignments.

Lijst met toegangs beheer voor fysieke switchPhysical switch access control list

Ter bescherming van de Azure Stack oplossing hebben we toegangs beheer lijsten (Acl's) geïmplementeerd op de TOR-switches.To protect the Azure Stack solution, we have implemented access control lists (ACLs) on the TOR switches. In deze sectie wordt beschreven hoe deze beveiliging wordt geïmplementeerd.This section describes how this security is implemented. In de volgende tabel ziet u de bronnen en bestemmingen van elk netwerk binnen de Azure Stack oplossing:The table below shows the sources and destinations of every network inside the Azure Stack solution:

Een diagram van toegangs beheer lijsten op de TOR-switches

In de onderstaande tabel worden de ACL-verwijzingen met de Azure Stack-netwerken afgestemd.The table below correlates the ACL references with the Azure Stack networks.

BMC-beheer internBMC Mgmt Internal Verkeer is beperkt tot alleen intern.Traffic is limited to internal only.
Externe BMC-beheerBMC Mgmt External ACL toegang tot buiten het rand apparaat toestaan.ACL permit access to beyond the border device.
Uitgebreide opslag beheerExtended Storage Mgmt Toegewezen beheer interfaces voor het uitgebreide-opslag systeemDedicated management interfaces for the extended storage system
Switch beheerSwitch Mgmt Toegewezen switch beheer interfaces.Dedicated Switch management interfaces.
"Azure Stack-infra structuur""Azure Stack Infrastructure" Azure Stack infrastructuur services en VM'S, beperkt netwerkAzure Stack Infrastructure services and VM's, restricted network
Azure Stack Infrastructure openbaar (PEP/ERCS)Azure Stack Infrastructure Public (PEP/ERCS) Azure Stack beveiligde eind punt, console Server voor herstel na nood gevallen.Azure Stack Protected Endpoint, Emergency Recovery Console Server. De klant kan ACL openen om verkeer toe te staan aan hun datacenter beheer netwerk.Customer can open ACL to permit traffic to their datacenter management network.
Tor1,Tor2 RouterIPTor1,Tor2 RouterIP Loop back-interface van de switch die wordt gebruikt voor BGP-peering tussen de SLB en switch/router.Loopback interface of the switch used for BGP peering between the SLB and Switch/Router. De klant kan deze IP-adressen aan de rand van de firewall afronden.The customer will have the discretion to firewall off these IPs at the border.
OpslagStorage Privé Ip's worden niet gerouteerd buiten de regioPrivate IPs not routed outside of the Region
Interne Vip'sInternal VIPs Privé Ip's worden niet gerouteerd buiten de regioPrivate IPs not routed outside of the Region
Open bare Vip'sPublic VIPs De adres ruimte van het Tenant netwerk dat wordt beheerd door de netwerk controller.Tenant network address space managed by the network controller.
Open bare admin Vip'sPublic Admin VIPs Kleine subset van adressen in de Tenant groep die vereist zijn om te praten met Internal-VIPs-en Azure Stack-infra structuurSmall subset of addresses in the Tenant pool that are required to talk to Internal-VIPs and Azure Stack Infrastructure
Toegestane netwerkenPermitted Networks Door de klant gedefinieerd netwerk.Customer defined network.
0.0.0.00.0.0.0 Vanuit het perspectief van Azure Stack 0.0.0.0 is het rand apparaat.From the perspective of Azure Stack 0.0.0.0 is the border device.
LatenPermit Het toestaan van verkeer is ingeschakeld, maar SSH-toegang wordt standaard geblokkeerd.Permit traffic is enabled but SSH access is blocked by default.
Geen routeNo Route Routes worden niet buiten de Azure Stack omgeving door gegeven.Routes are not propagated outside of the Azure Stack environment.
MUX ACLMUX ACL Azure Stack MUX-Acl's worden gebruikt.Azure Stack MUX ACLs are utilized.
N.v.t.N/A Geen onderdeel van een VLAN-ACL.Not a part of a VLAN ACL.

IP-adres toewijzingenIP address assignments

In het werk blad implementatie wordt u gevraagd om de volgende netwerk adressen op te geven ter ondersteuning van het Azure Stack-implementatie proces.In the Deployment Worksheet, you are asked to provide the following network addresses to support the Azure Stack deployment process. Het implementatie team gebruikt het werk blad implementatie hulpprogramma om de IP-netwerken uit te splitsen in alle kleinere netwerken die vereist zijn voor het systeem.The deployment team uses the Deployment Worksheet tool to break out the IP networks into all the smaller networks required by the system.

In dit voor beeld vullen we het tabblad netwerk instellingen van het implementatie werkblad met de volgende waarden in:In this example, we will fill the Network Settings tab of the Deployment Worksheet with the following values:

  • BMC-netwerk: 10.193.132.0/27BMC Network: 10.193.132.0 /27

  • Particulier netwerk opslag & interne Vip's: 11.11.128.0/20Private Network Storage Network & Internal VIPs: 11.11.128.0 /20

  • Infrastructuur netwerk: 12.193.130.0/24Infrastructure Network: 12.193.130.0 /24

  • Openbaar virtueel IP-netwerk (VIP): 13.200.132.0/24Public Virtual IP (VIP) Network: 13.200.132.0 /24

  • Switch infrastructuur netwerk: 10.193.132.128/26Switch Infrastructure Network: 10.193.132.128 /26

Wanneer u de functie genereren van het werk blad implementatie kunt uitvoeren, worden er twee nieuwe tabbladen gemaakt in het werk blad.When you run the Generate function of the Deployment Worksheet tool, it creates two new tabs on the spreadsheet. Het eerste tabblad is de samen vatting van het subnet en er wordt weer gegeven hoe de supernetten zijn gesplitst om alle netwerken te maken die vereist zijn voor het systeem.The first tab is the Subnet Summary and it shows how the supernets were split to create all the networks required by the system. In ons voor beeld hieronder bevindt zich slechts een subset van de kolommen die op dit tabblad worden gevonden. Het werkelijke resultaat bevat meer details van elk netwerk dat wordt weer gegeven:In our example below there is only a subset of the columns found on this tab. The actual result has more details of each network listed:

RekRack Type subnetSubnet Type NaamName IPv4-subnetIPv4 Subnet IPv4-adressenIPv4 Addresses
RandBorder P2P-koppelingP2P Link P2P_Border/Border1_To_Rack1/TOR1P2P_Border/Border1_To_Rack1/TOR1 10.193.132.128/3010.193.132.128/30 44
RandBorder P2P-koppelingP2P Link P2P_Border/Border1_To_Rack1/TOR2P2P_Border/Border1_To_Rack1/TOR2 10.193.132.132/3010.193.132.132/30 44
RandBorder P2P-koppelingP2P Link P2P_Border/Border2_To_Rack1/TOR1P2P_Border/Border2_To_Rack1/TOR1 10.193.132.136/3010.193.132.136/30 44
RandBorder P2P-koppelingP2P Link P2P_Border/Border2_To_Rack1/TOR2P2P_Border/Border2_To_Rack1/TOR2 10.193.132.140/3010.193.132.140/30 44
RandBorder P2P-koppelingP2P Link P2P_Rack1/TOR1_To_Rack1/BMCP2P_Rack1/TOR1_To_Rack1/BMC 10.193.132.144/3010.193.132.144/30 44
RandBorder P2P-koppelingP2P Link P2P_Rack1/TOR2_To_Rack1/BMCP2P_Rack1/TOR2_To_Rack1/BMC 10.193.132.148/3010.193.132.148/30 44
Rack1Rack1 KoppelLoopback Loopback0_Rack1_TOR1Loopback0_Rack1_TOR1 10.193.132.152/3210.193.132.152/32 11
Rack1Rack1 KoppelLoopback Loopback0_Rack1_TOR2Loopback0_Rack1_TOR2 10.193.132.153/3210.193.132.153/32 11
Rack1Rack1 KoppelLoopback Loopback0_Rack1_BMCLoopback0_Rack1_BMC 10.193.132.154/3210.193.132.154/32 11
Rack1Rack1 P2P-koppelingP2P Link P2P_Rack1/TOR1-ibgp-1_To_Rack1/TOR2-ibgp-1P2P_Rack1/TOR1-ibgp-1_To_Rack1/TOR2-ibgp-1 10.193.132.156/3010.193.132.156/30 44
Rack1Rack1 P2P-koppelingP2P Link P2P_Rack1/TOR1-ibgp-2_To_Rack1/TOR2-ibgp-2P2P_Rack1/TOR1-ibgp-2_To_Rack1/TOR2-ibgp-2 10.193.132.160/3010.193.132.160/30 44
Rack1Rack1 VLANVLAN BMCMgmtBMCMgmt 10.193.132.0/2710.193.132.0/27 3232
Rack1Rack1 VLANVLAN SwitchMgmtSwitchMgmt 10.193.132.168/2910.193.132.168/29 88
Rack1Rack1 VLANVLAN CL01-RG01-SU01-StorageCL01-RG01-SU01-Storage 11.11.128.0/2511.11.128.0/25 128128
Rack1Rack1 VLANVLAN CL01-RG01-SU01-infra structuurCL01-RG01-SU01-Infra 12.193.130.0/2412.193.130.0/24 256256
Rack1Rack1 OverigeOther CL01-RG01-SU01-VIP'SCL01-RG01-SU01-VIPS 13.200.132.0/2413.200.132.0/24 256256
Rack1Rack1 OverigeOther CL01-RG01-SU01-InternalVIPSCL01-RG01-SU01-InternalVIPS 11.11.128.128/2511.11.128.128/25 128128

Het tweede tabblad is het gebruik van IP-adressen en laat zien hoe de ip's worden verbruikt:The second tab is IP Address Usage and it shows how the IPs are consumed:

BMC-netwerkBMC network

Voor de supernet voor het BMC-netwerk is mini maal een/26-netwerk vereist.The supernet for the BMC network requires a /26 network at a minimum. De gateway gebruikt het eerste IP-adres in het netwerk, gevolgd door de BMC-apparaten in het rek.The gateway uses the first IP in the network followed by the BMC devices in the rack. De hardware levenscyclus host heeft meerdere adressen die zijn toegewezen aan dit netwerk en kan worden gebruikt om het rek te implementeren, te bewaken en te ondersteunen.The hardware lifecycle host has multiple addresses assigned on this network and can be used to deploy, monitor, and support the rack. Deze IP-adressen worden gedistribueerd in drie groepen: DVM, InternalAccessible en ExternalAccessible.These IPs are distributed into 3 groups: DVM, InternalAccessible and ExternalAccessible.

  • Rack: Rack1Rack: Rack1
  • Naam: BMCMgmtName: BMCMgmt
Toegewezen aanAssigned To IPv4-adresIPv4 Address
NetwerkNetwork 10.193.132.010.193.132.0
GatewayGateway 10.193.132.110.193.132.1
HLH-BMCHLH-BMC 10.193.132.210.193.132.2
AzS-Node01AzS-Node01 10.193.132.310.193.132.3
AzS-Node02AzS-Node02 10.193.132.410.193.132.4
AzS-Node03AzS-Node03 10.193.132.510.193.132.5
AzS-Node04AzS-Node04 10.193.132.610.193.132.6
ExternalAccessible-1ExternalAccessible-1 10.193.132.1910.193.132.19
ExternalAccessible-2ExternalAccessible-2 10.193.132.2010.193.132.20
ExternalAccessible-3ExternalAccessible-3 10.193.132.2110.193.132.21
ExternalAccessible-4ExternalAccessible-4 10.193.132.2210.193.132.22
ExternalAccessible-5ExternalAccessible-5 10.193.132.2310.193.132.23
InternalAccessible-1InternalAccessible-1 10.193.132.2410.193.132.24
InternalAccessible-2InternalAccessible-2 10.193.132.2510.193.132.25
InternalAccessible-3InternalAccessible-3 10.193.132.2610.193.132.26
InternalAccessible-4InternalAccessible-4 10.193.132.2710.193.132.27
InternalAccessible-5InternalAccessible-5 10.193.132.2810.193.132.28
CL01-RG01-SU01-DVM00CL01-RG01-SU01-DVM00 10.193.132.2910.193.132.29
HLH-OSHLH-OS 10.193.132.3010.193.132.30
UitzendenBroadcast 10.193.132.3110.193.132.31

OpslagnetwerkStorage network

Het opslag netwerk is een privé netwerk en is niet bedoeld om te worden gerouteerd buiten het rek.The Storage network is a private network and isn’t intended to be routed beyond the rack. Het is de eerste helft van het privé netwerk supernet en het wordt gebruikt door de switch gedistribueerd, zoals wordt weer gegeven in de onderstaande tabel.It’s the first half of the Private Network supernet and it’s used by the switch distributed as shown on the table below. De gateway is het eerste IP-adres in het subnet.The gateway is the first IP in the subnet. De tweede helft die wordt gebruikt voor de interne Vip's is een privé groep adressen die wordt beheerd door Azure Stack SLB, wordt niet weer gegeven op het tabblad gebruik van IP-adres. Deze netwerken ondersteunen Azure Stack en er zijn Acl's op de TOR-switches die verhinderen dat deze netwerken worden geadverteerd en/of geopend buiten de oplossing.The second half used for the Internal VIPs is a private pool of addresses that is managed by Azure Stack SLB, is not shown on the IP Address Usage tab. These networks support Azure Stack and there are ACLs on the TOR switches that prevent these networks from been advertised and/or accessed outside the solution.

  • Rack: Rack1Rack: Rack1
  • Naam: CL01-RG01-SU01-StorageName: CL01-RG01-SU01-Storage
Toegewezen aanAssigned To IPv4-adresIPv4 Address
NetwerkNetwork 11.11.128.011.11.128.0
GatewayGateway 11.11.128.111.11.128.1
TOR1TOR1 11.11.128.211.11.128.2
TOR2TOR2 11.11.128.311.11.128.3
UitzendenBroadcast 11.11.128.12711.11.128.127

Azure Stack infrastructuur netwerkAzure Stack infrastructure network

Het infrastructuur netwerk supernet vereist een/24-netwerk en dit blijft een/24 nadat het werk blad voor de implementatie is uitgevoerd.The infrastructure network supernet requires a /24 network and this continues to be a /24 after the Deployment Worksheet tool runs. De gateway wordt het eerste IP-adres in het subnet.The gateway will be the first IP in the subnet.

  • Rack: Rack1Rack: Rack1
  • Naam: CL01-RG01-SU01-infra structuurName: CL01-RG01-SU01-Infra
Toegewezen aanAssigned To IPv4-adresIPv4 Address
NetwerkNetwork 12.193.130.012.193.130.0
GatewayGateway 12.193.130.112.193.130.1
TOR1TOR1 12.193.130.212.193.130.2
TOR2TOR2 12.193.130.312.193.130.3
UitzendenBroadcast 12.193.130.25512.193.130.255

Infrastructuur netwerk scha kelenSwitch infrastructure network

Het infrastructuur netwerk is onderverdeeld in meerdere netwerken die worden gebruikt door de infra structuur voor fysieke switches.The infrastructure network is broken into multiple networks used by the physical switch infrastructure. Dit wijkt af van de Azure Stack-infra structuur die alleen ondersteuning biedt voor de Azure Stack software.This is different from the Azure Stack Infrastructure which only supports the Azure Stack software. Het switch-infra netwerk biedt alleen ondersteuning voor de infra structuur van fysieke switches.The Switch Infra Network supports only the physical switch infrastructure. De netwerken die worden ondersteund door infra structuur zijn:The networks that are supported by infra are:

NaamName IPv4-subnetIPv4 Subnet
P2P_Border/Border1_To_Rack1/TOR1P2P_Border/Border1_To_Rack1/TOR1 10.193.132.128/3010.193.132.128/30
P2P_Border/Border1_To_Rack1/TOR2P2P_Border/Border1_To_Rack1/TOR2 10.193.132.132/3010.193.132.132/30
P2P_Border/Border2_To_Rack1/TOR1P2P_Border/Border2_To_Rack1/TOR1 10.193.132.136/3010.193.132.136/30
P2P_Border/Border2_To_Rack1/TOR2P2P_Border/Border2_To_Rack1/TOR2 10.193.132.140/3010.193.132.140/30
P2P_Rack1/TOR1_To_Rack1/BMCP2P_Rack1/TOR1_To_Rack1/BMC 10.193.132.144/3010.193.132.144/30
P2P_Rack1/TOR2_To_Rack1/BMCP2P_Rack1/TOR2_To_Rack1/BMC 10.193.132.148/3010.193.132.148/30
Loopback0_Rack1_TOR1Loopback0_Rack1_TOR1 10.193.132.152/3210.193.132.152/32
Loopback0_Rack1_TOR2Loopback0_Rack1_TOR2 10.193.132.153/3210.193.132.153/32
Loopback0_Rack1_BMCLoopback0_Rack1_BMC 10.193.132.154/3210.193.132.154/32
P2P_Rack1/TOR1-ibgp-1_To_Rack1/TOR2-ibgp-1P2P_Rack1/TOR1-ibgp-1_To_Rack1/TOR2-ibgp-1 10.193.132.156/3010.193.132.156/30
P2P_Rack1/TOR1-ibgp-2_To_Rack1/TOR2-ibgp-2P2P_Rack1/TOR1-ibgp-2_To_Rack1/TOR2-ibgp-2 10.193.132.160/3010.193.132.160/30
SwitchMgmtSwitchMgmt 10.193.132.168/2910.193.132.168/29
  • Punt-naar-punt (P2P): deze netwerken staan connectiviteit tussen alle switches toe.Point-to-point (P2P): These networks allow connectivity between all switches. De grootte van het subnet is een/dertig netwerk voor elk P2P.The subnet size is a /30 network for each P2P. Het laagste IP-adres wordt altijd toegewezen aan het upstream (Noord)-apparaat in de stack.The lowest IP is always assigned to the upstream (North) device on the stack.

  • Loop back: deze adressen zijn/32 netwerken die worden toegewezen aan elke switch die wordt gebruikt in het rek.Loopback: These addresses are /32 networks that are assigned to each switch used in the rack. Aan de rand apparaten zijn geen loop back toegewezen, omdat er niet naar verwachting deel uitmaakt van de Azure Stack oplossing.The border devices are not assigned a loopback since they aren’t expected to be part of the Azure Stack solution.

  • Switch-of switch beheer: dit/29-netwerk ondersteunt de toegewezen beheer interfaces van de switches in het rek.Switch Mgmt or Switch Management: This /29 network supports the dedicated management interfaces of the switches in the rack. De IP-adressen worden als volgt toegewezen: deze tabel kan ook worden gevonden op het tabblad IP-adres gebruik van het werk blad implementatie:The IPs are assigned as follows; this table can also be found on the IP Address Usage tab of the Deployment Worksheet:

  • Rack: Rack1Rack: Rack1

  • Naam: SwitchMgmtName: SwitchMgmt

Toegewezen aanAssigned To IPv4-adresIPv4 Address
NetwerkNetwork 10.193.132.16810.193.132.168
GatewayGateway 10.193.132.16910.193.132.169
TOR1TOR1 10.193.132.17010.193.132.170
TOR2TOR2 10.193.132.17110.193.132.171
UitzendenBroadcast 10.193.132.17510.193.132.175

De omgeving voorbereidenPrepare environment

De host-installatie kopie van de hardware-levens cyclus bevat de vereiste Linux-container die wordt gebruikt voor het genereren van de configuratie van de fysieke netwerk switch.The hardware lifecycle host image does contain the required Linux container that is used to generate the physical network switch configuration.

De meest recente implementatie Toolkit voor partners bevat de meest recente container installatie kopie.The latest partner deployment toolkit does include the latest container image. De container installatie kopie op de levens cyclus van hardware kan worden vervangen wanneer dit nodig is om een bijgewerkte configuratie van de switch te genereren.The container image on the hardware lifecycle host can be replaced when it is necessary to generate an updated switch configuration.

Hier volgen de stappen voor het bijwerken van de container installatie kopie:Here are the steps to update the container image:

  1. De container installatie kopie downloadenDownload the container image

  2. De container installatie kopie op de volgende locatie vervangenReplace the container image at the following location

Configuratie genererenGenerate configuration

Hier wordt u stapsgewijs begeleid bij de stappen voor het genereren van de JSON-bestanden en de configuratie bestanden voor de netwerk switch:Here we will walk you through the steps of generating the JSON files and the Network Switch Configuration files:

  1. Het werk blad implementatie openenOpen the Deployment Worksheet

  2. Vul alle vereiste velden op alle tabbladen inFill all the required fields on all tabs

  3. Roep de functie ' Generate ' aan op het werk blad implementatie.Invoke the "Generate" function on the Deployment Worksheet.
    Er worden twee extra tabbladen gemaakt waarin de gegenereerde IP-subnetten en-toewijzingen worden weer gegeven.Two extra tabs will be created displaying the generated IP subnets and assignments.

  4. Controleer de gegevens en voer de functie ' exporteren ' in als deze is bevestigd.Review the data and once confirmed, invoke the "Export" function.
    U wordt gevraagd een map op te geven waarin de JSON-bestanden worden opgeslagen.You will be prompted to provide a folder in which the JSON files will be saved.

  5. Voer de container uit met behulp van de Invoke-SwitchConfigGenerator.ps1.Execute the container using the Invoke-SwitchConfigGenerator.ps1. Dit script vereist een verhoogde Power shell-console om uit te voeren. hiervoor moeten de volgende para meters worden uitgevoerd.This script requires an elevated PowerShell console to execute and requires the following parameters to execute.

    • ContainerName: naam van de container waarmee de switch configuraties worden gegenereerd.ContainerName – Name of the container that will generate the switch configs.

    • ConfigurationData: het pad naar het ConfigurationData.jsbestand dat is geëxporteerd vanuit het werk blad implementatie.ConfigurationData – Path to the ConfigurationData.json file exported from the Deployment Worksheet.

    • Output directory: pad naar de uitvoermap.OutputDirectory – Path to the output directory.

    • Offline: geeft aan dat het script wordt uitgevoerd in de offline modus.Offline – Signals that the script runs in offline mode.

    C:\WINDOWS\system32> .\Invoke-SwitchConfigGenerate.ps1 -ContainerName generalonrampacr.azurecr.io/master -ConfigurationData .\ConfigurationData.json -OutputDirectory c:\temp -Offline
    

Wanneer het script is voltooid, produceert het een zip-bestand met het voor voegsel dat in het werk blad wordt gebruikt.When the script completes, it will produce a zip file with the prefix used in the worksheet.

C:\WINDOWS\system32> .\Invoke-SwitchConfigGenerate.ps1 -ContainerName generalonrampacr.azurecr.io/master -ConfigurationData .\ConfigurationData.json -OutputDirectory c:\temp -Offline                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                         
Seconds : 2
Section : Validation
Step    : WindowsRequirement
Status  : True
Detail  : @{CurrentImage=10.0.18363.0}


Seconds : 2
Section : Validation
Step    : DockerService
Status  : True
Detail  : @{Status=Running}


Seconds : 9
Section : Validation
Step    : DockerSetup
Status  : True
Detail  : @{CPU=4; Memory=4139085824; OS=Docker Desktop; OSType=linux}


Seconds : 9
Section : Validation
Step    : DockerImage
Status  : True
Detail  : @{Container=generalonrampacr.azurecr.io/master:1.1910.78.1}


Seconds : 10
Section : Run
Step    : Container
Status  : True
Detail  : @{ID=2a20ba622ef9f58f9bcd069c3b9af7ec076bae36f12c5653f9469b988c01706c; ExternalPort=32768}


Seconds : 38
Section : Generate
Step    : Config
Status  : True
Detail  : @{OutputFile=c:\temp\N22R19.zip}


Seconds : 38
Section : Exit
Step    : StopContainer
Status  : True
Detail  : @{ID=2a20ba622ef9f58f9bcd069c3b9af7ec076bae36f12c5653f9469b988c01706c}

Aangepaste configuratieCustom configuration

U kunt enkele omgevings instellingen voor de configuratie van de Azure Stack switch wijzigen.You can modify a few environmental settings for your Azure Stack switch configuration. U kunt bepalen welke van de instellingen u kunt wijzigen in de sjabloon.You can identify which of the settings you can change in the template. In dit artikel vindt u informatie over elk van deze aanpas bare instellingen en hoe de wijzigingen van invloed kunnen zijn op uw Azure Stack.This article explains each of those customizable settings, and how the changes can affect your Azure Stack. Deze instellingen zijn onder andere wachtwoord updates, syslog-server, SNMP-bewaking, authenticatie en de toegangs beheer lijst.These settings include password update, syslog server, SNMP monitoring, authentication, and the access control list.

Tijdens de implementatie van de Azure Stack oplossing maakt de Original Equipment Manufacturer (OEM) de switch configuratie voor zowel TORs als BMC.During deployment of the Azure Stack solution, the original equipment manufacturer (OEM) creates and applies the switch configuration for both TORs and BMC. De OEM maakt gebruik van het Azure Stack Automation-hulp programma om te controleren of de vereiste configuraties correct zijn ingesteld op deze apparaten.The OEM uses the Azure Stack automation tool to validate that the required configurations are properly set on these devices. De configuratie is gebaseerd op de informatie in het werk blad van uw Azure Stack-implementatie.The configuration is based the information in your Azure Stack Deployment Worksheet.

Notitie

Wijzig de configuratie niet zonder toestemming van het OEM-of het technisch team van de Microsoft Azure stack.Do not alter the configuration without consent from either the OEM or the Microsoft Azure Stack engineering team. Een wijziging in de configuratie van het netwerk apparaat kan een grote invloed hebben op de werking of het oplossen van problemen met netwerk problemen in uw Azure Stack-exemplaar.A change to the network device configuration can significantly impact the operation or troubleshooting of network issues in your Azure Stack instance. Voor meer informatie over deze functies op uw netwerk apparaat, hoe u deze wijzigingen aanbrengt, neemt u contact op met uw OEM-hardwareprovider of micro soft ondersteuning.For more information about these functions on your network device, how to make these changes, please contact your OEM hardware provider or Microsoft support. Uw OEM beschikt over het configuratie bestand dat is gemaakt door het Automation-hulp programma op basis van uw Azure Stack implementatie werkblad.Your OEM has the configuration file created by the automation tool based on your Azure Stack deployment worksheet.

Er zijn echter enkele waarden die kunnen worden toegevoegd, verwijderd of gewijzigd in de configuratie van de netwerk switches.However, there are some values that can be added, removed, or changed on the configuration of the network switches.

Wachtwoord updatePassword update

De operator kan het wacht woord voor elke gebruiker op de netwerk switches op elk gewenst moment bijwerken.The operator may update the password for any user on the network switches at any time. Het is niet nodig om informatie op het Azure Stack systeem te wijzigen of om de stappen voor het draaien van geheimen in Azure Stack te gebruiken.There isn't a requirement to change any information on the Azure Stack system, or to use the steps for Rotate secrets in Azure Stack.

Syslog-serverSyslog server

Opera tors kunnen de switch-logboeken omleiden naar een syslog-server op het Data Center.Operators can redirect the switch logs to a syslog server on their datacenter. Gebruik deze configuratie om ervoor te zorgen dat de logboeken vanaf een bepaald tijdstip kunnen worden gebruikt voor het oplossen van problemen.Use this configuration to ensure that the logs from a particular point in time can be used for troubleshooting. Standaard worden de Logboeken opgeslagen op de switches. de capaciteit voor het opslaan van Logboeken is beperkt.By default, the logs are stored on the switches; their capacity for storing logs is limited. Raadpleeg de sectie met updates voor de toegangs beheer lijst voor een overzicht van het configureren van de machtigingen voor toegang tot switch-beheer.Check the Access control list updates section for an overview of how to configure the permissions for switch management access.

SNMP-bewakingSNMP monitoring

De operator kan Simple Network Management Protocol (SNMP) v2 of v3 configureren om de netwerk apparaten te bewaken en traps te verzenden naar een netwerk bewakings toepassing op het Data Center.The operator can configure simple network management protocol (SNMP) v2 or v3 to monitor the network devices and send traps to a network monitoring application on the datacenter. Uit veiligheids overwegingen kunt u gebruikmaken van SNMPv3 omdat het veiliger is dan v2.For security reasons, use SNMPv3 since it is more secure than v2. Neem contact op met uw OEM-hardwareprovider voor de Mib's en de vereiste configuratie.Consult your OEM hardware provider for the MIBs and configuration required. Raadpleeg de sectie met updates voor de toegangs beheer lijst voor een overzicht van het configureren van de machtigingen voor toegang tot switch-beheer.Check the Access control list updates section for an overview of how to configure the permissions for switch management access.

VerificatieAuthentication

De operator kan RADIUS of TACACS configureren voor het beheren van verificatie op de netwerk apparaten.The operator can configure either RADIUS or TACACS to manage authentication on the network devices. Neem contact op met uw OEM-hardwareprovider voor ondersteunde methoden en configuratie vereist.Consult your OEM hardware provider for supported methods and configuration required. Raadpleeg de sectie met updates voor de toegangs beheer lijst voor een overzicht van het configureren van de machtigingen voor toegang tot switch-beheer.Check the Access control list updates section for an overview of how to configure the permissions for Switch Management access.

Update van toegangs beheer lijstAccess control list updates

De operator kan sommige ACL'S (toegangs beheer lijst) wijzigen om toegang te geven tot beheer interfaces voor netwerk apparaten en de hardware Lifecycle host (HLH) van een vertrouwd datacenter netwerk bereik.The operator can change some access control list (ACL)s to allow access to network device management interfaces and the hardware lifecycle host (HLH) from a trusted datacenter network range. De operator kan kiezen welk onderdeel bereikbaar is en waar.The operator can pick which component will be reachable and from where. Met de toegangs beheer lijst kan de operator hun management JumpBox Vm's binnen een specifiek netwerk bereik toestaan om toegang te krijgen tot de switch beheer interface, het besturings systeem HLH en de HLH BMC.With the access control list, The operator can allow their management jumpbox VMs within a specific network range to access the switch management interface, and the HLH OS, and the HLH BMC.

Zie voor meer informatie de toegangs beheer lijst voor fysieke switches.For further details see Physical switch access control list.

TACACS, RADIUS en syslogTACACS, RADIUS and Syslog

De Azure Stack oplossing wordt niet geleverd met een TACACS-of RADIUS-oplossing voor toegangs beheer van apparaten zoals de switches en routers, noch een syslog-oplossing voor het vastleggen van Switch-logboeken, maar al deze apparaten ondersteunen deze services.The Azure Stack solution will not be shipped with a TACACS or RADIUS solution for access control of devices like the switches and routers, nor a Syslog solution to capture switch logs, but all these devices support those services. Om te helpen integreren met een bestaande TACACS-, RADIUS-en/of syslog-server in uw omgeving, bieden we een extra bestand met de configuratie van de netwerk switch, waarmee de engineer kan worden aangepast aan de behoeften van de klant.To help integrate with an existing TACACS, RADIUS and/or Syslog server on your environment, we will provide an extra file with the Network Switch Configuration which will allow the engineer onsite to customize the switch to the customer’s needs.

Volgende stappenNext steps

NetwerkintegratieNetwork integration