Wdrażanie sieci z chropowatą usługą Azure Stack Hub

W tym temacie opisano uprawnienia dostępu do przełączników TOR, przypisań adresów IP i innych zadań wdrażania sieci.

Planowanie wdrożenia konfiguracji

W następnych sekcjach omówiono uprawnienia i przypisania adresów IP.

Lista kontroli dostępu przełącznika fizycznego

Aby chronić rozwiązanie usługi Azure Stack, zaimplementowaliśmy listy kontroli dostępu (ACL) na przełącznikach TOR. W tej sekcji opisano sposób implementacji tych zabezpieczeń. W poniższej tabeli przedstawiono źródła i lokalizacje docelowe każdej sieci w rozwiązaniu usługi Azure Stack:

Diagram list kontroli dostępu na przełącznikach TOR

Poniższa tabela skoreluje odwołania listy ACL z sieciami usługi Azure Stack.

BMC Mgmt Maszyna wirtualna wdrożenia, interfejs BMC, serwer HLH NTP server i adresy IP serwera DNS dołączone jako Zezwolenie na podstawie protokołu i portu.
HLH Internal Accessible (PDU) Ruch jest ograniczony do przełącznika BMC
HLH External Accessible (maszyna wirtualna narzędzia OEM) Lista ACL zezwala na dostęp do urządzenia poza obramowaniem.
Przełącznik Mgmt Dedykowane interfejsy zarządzania przełącznikami.
Kręgosłup Mgmt Dedykowane interfejsy zarządzania kręgosłupem.
Azure Stack Usługi infrastruktury usługi Azure Stack i maszyny wirtualne, sieć z ograniczeniami
Infrastruktura
Azure Stack Chroniony punkt końcowy usługi Azure Stack, serwer konsoli odzyskiwania awaryjnego
Infrastruktura
Publiczne (PEP/ERCS)
Tor1,Tor2 RouterIP Interfejs sprzężenia zwrotnego przełącznika używanego do komunikacji równorzędnej BGP między usługą SLB i przełącznikiem/routerem.
Storage Prywatne adresy IP nie są kierowane poza region
Wewnętrzne adresy VIP Prywatne adresy IP nie są kierowane poza region
Public-VIPs Przestrzeń adresowa sieci dzierżawy zarządzana przez kontroler sieci.
Publiczne Administracja-VIP Mały podzbiór adresów w puli dzierżawy, które są wymagane do komunikacji z Internal-VIPs i infrastrukturą usługi Azure Stack
Klient/Internet Sieć zdefiniowana przez klienta. Z perspektywy usługi Azure Stack 0.0.0.0 jest urządzeniem obramowania.
0.0.0.0
Deny Klient może zaktualizować to pole, aby zezwolić dodatkowym sieciom na włączanie funkcji zarządzania.
Zezwolenia Zezwalaj na ruch jest włączony, ale protokół SSH jest domyślnie wyłączony. Klient może włączyć usługę SSH.
Brak trasy Trasy nie są propagowane poza środowiskiem usługi Azure Stack.
MUX ACL Listy ACL MUX usługi Azure Stack są używane.
Nie dotyczy Nie jest częścią listy ACL sieci VLAN.

Przypisania adresów IP

W arkuszu wdrażania zostanie wyświetlony monit o podanie następujących adresów sieciowych w celu obsługi procesu wdrażania usługi Azure Stack. Zespół wdrożeniowy używa narzędzia Arkusz wdrażania, aby podzielić sieci IP na wszystkie mniejsze sieci wymagane przez system. Zapoznaj się z sekcją "PROJEKTOWANIE SIECI I INFRASTRUKTURA" powyżej, aby uzyskać szczegółowe opisy każdej sieci.

W tym przykładzie wypełnimy kartę Ustawienia sieciowe arkusza wdrażania następującymi wartościami:

  • Sieć BMC: 10.193.132.0 /27

  • Sieć magazynu sieci prywatnej & wewnętrzne adresy VIP: 11.11.128.0 /24

  • Sieć infrastruktury: 12.193.130.0 /24

  • Sieć publicznych wirtualnych adresów IP (VIP): 13.200.132.0 /24

  • Przełączanie sieci infrastruktury: 10.193.132.128 /26

Po uruchomieniu funkcji Generuj narzędzie Arkusz wdrażania tworzy dwie nowe karty w arkuszu kalkulacyjnym. Pierwsza karta to Podsumowanie podsieci i pokazuje, jak zostały podzielone supersieci w celu utworzenia wszystkich sieci wymaganych przez system. W naszym przykładzie poniżej znajduje się tylko podzbiór kolumn znalezionych na tej karcie. Rzeczywisty wynik zawiera więcej szczegółów każdej sieci na liście:

Stojak Typ podsieci Nazwa Podsieć IPv4 Adresy IPv4
Obramowanie Łącze P2P P2P_Border/Border1_To_Rack1/TOR1 10.193.132.128/30 4
Obramowanie Łącze P2P P2P_Border/Border1_To_Rack1/TOR2 10.193.132.132/30 4
Obramowanie Łącze P2P P2P_Border/Border2_To_Rack1/TOR1 10.193.132.136/30 4
Obramowanie Łącze P2P P2P_Border/Border2_To_Rack1/TOR2 10.193.132.140/30 4
Obramowanie Łącze P2P P2P_Rack1/TOR1_To_Rack1/BMC 10.193.132.144/30 4
Obramowanie Łącze P2P P2P_Rack1/TOR2_To_Rack1/BMC 10.193.132.148/30 4
Stojak1 Pętla zwrotna (Loopback) Loopback0_Rack1_TOR1 10.193.132.152/32 1
Stojak1 Pętla zwrotna (Loopback) Loopback0_Rack1_TOR2 10.193.132.153/32 1
Stojak1 Pętla zwrotna (Loopback) Loopback0_Rack1_BMC 10.193.132.154/32 1
Stojak1 Łącze P2P P2P_Rack1/TOR1-ibgp-1_To_Rack1/TOR2-ibgp-1 10.193.132.156/30 4
Stojak1 Łącze P2P P2P_Rack1/TOR1-ibgp-2_To_Rack1/TOR2-ibgp-2 10.193.132.160/30 4
Stojak1 Sieci vlan BMCMgmt 10.193.132.0/27 32
Stojak1 Sieci vlan SwitchMgmt 10.193.132.168/29 8
Stojak1 Sieci vlan CL01-RG01-SU01-Storage 11.11.128.0/25 128
Stojak1 Sieci vlan CL01-RG01-SU01-Infra 12.193.130.0/24 256
Stojak1 Inne CL01-RG01-SU01-VIPS 13.200.132.0/24 256
Stojak1 Inne CL01-RG01-SU01-InternalVIPS 11.11.128.128/25 128

Druga karta to Użycie adresu IP i pokazuje, jak adresy IP są używane:

Sieć BMC

Supersieć dla sieci BMC wymaga sieci /26 co najmniej. Brama używa pierwszego adresu IP w sieci, a następnie urządzeń BMC w stojaku. Host cyklu życia sprzętu ma wiele adresów przypisanych do tej sieci i może służyć do wdrażania, monitorowania i obsługi stojaka. Te adresy IP są dystrybuowane do 3 grup: DVM, InternalAccessible i ExternalAccessible.

  • Stojak: Rack1
  • Nazwa: BMCMgmt
Assigned To Adres IPv4
Sieć 10.193.132.0
Brama 10.193.132.1
HLH-BMC 10.193.132.2
AzS-Node01 10.193.132.3
AzS-Node02 10.193.132.4
AzS-Node03 10.193.132.5
AzS-Node04 10.193.132.6
ExternalAccessible-1 10.193.132.19
ExternalAccessible-2 10.193.132.20
ExternalAccessible-3 10.193.132.21
ExternalAccessible-4 10.193.132.22
ExternalAccessible-5 10.193.132.23
InternalAccessible-1 10.193.132.24
InternalAccessible-2 10.193.132.25
InternalAccessible-3 10.193.132.26
InternalAccessible-4 10.193.132.27
InternalAccessible-5 10.193.132.28
CL01-RG01-SU01-DVM00 10.193.132.29
HLH-OS 10.193.132.30
Emisja 10.193.132.31

Sieć magazynu

Sieć magazynu jest siecią prywatną i nie jest przeznaczona do kierowania poza stojak. Jest to pierwsza połowa supersieci sieci prywatnej, która jest używana przez przełącznik rozproszony, jak pokazano w poniższej tabeli. Brama jest pierwszym adresem IP w podsieci. Druga połowa używana dla wewnętrznych adresów VIP jest prywatną pulą adresów zarządzanych przez usługę Azure Stack SLB, nie jest wyświetlana na karcie Użycie adresu IP. Te sieci obsługują usługę Azure Stack, a na przełącznikach TOR znajdują się listy ACL, które uniemożliwiają anonsowane i/lub uzyskiwane dostęp poza rozwiązaniem.

  • Stojak: Rack1
  • Nazwa: CL01-RG01-SU01-Storage
Assigned To Adres IPv4
Sieć 11.11.128.0
Brama 11.11.128.1
TOR1 11.11.128.2
TOR2 11.11.128.3
Emisja 11.11.128.127

Sieć infrastruktury usługi Azure Stack

Supersieć sieci infrastruktury wymaga sieci /24 i nadal jest to /24 po uruchomieniu narzędzia Arkusz wdrażania. Brama będzie pierwszym adresem IP w podsieci.

  • Stojak: Rack1
  • Nazwa: CL01-RG01-SU01-Infra
Assigned To Adres IPv4
Sieć 12.193.130.0
Brama 12.193.130.1
TOR1 12.193.130.2
TOR2 12.193.130.3
Emisja 12.193.130.255

Przełączanie sieci infrastruktury

Sieć infrastruktury jest podzielona na wiele sieci używanych przez infrastrukturę przełącznika fizycznego. Różni się to od infrastruktury usługi Azure Stack, która obsługuje tylko oprogramowanie usługi Azure Stack. Sieć infra przełącznika obsługuje tylko infrastrukturę przełącznika fizycznego. Sieci obsługiwane przez infrastrukturę to:

Nazwa Podsieć IPv4
P2P_Border/Border1_To_Rack1/TOR1 10.193.132.128/30
P2P_Border/Border1_To_Rack1/TOR2 10.193.132.132/30
P2P_Border/Border2_To_Rack1/TOR1 10.193.132.136/30
P2P_Border/Border2_To_Rack1/TOR2 10.193.132.140/30
P2P_Rack1/TOR1_To_Rack1/BMC 10.193.132.144/30
P2P_Rack1/TOR2_To_Rack1/BMC 10.193.132.148/30
Loopback0_Rack1_TOR1 10.193.132.152/32
Loopback0_Rack1_TOR2 10.193.132.153/32
Loopback0_Rack1_BMC 10.193.132.154/32
P2P_Rack1/TOR1-ibgp-1_To_Rack1/TOR2-ibgp-1 10.193.132.156/30
P2P_Rack1/TOR1-ibgp-2_To_Rack1/TOR2-ibgp-2 10.193.132.160/30
SwitchMgmt 10.193.132.168/29
  • Punkt-punkt (P2P): te sieci umożliwiają łączność między wszystkimi przełącznikami. Rozmiar podsieci jest siecią /30 dla każdego P2P. Najniższy adres IP jest zawsze przypisywany do urządzenia nadrzędnego (Północ) na stosie.

  • Sprzężenie zwrotne: te adresy to /32 sieci przypisane do każdego przełącznika używanego w stojaku. Urządzenia graniczne nie są przypisane do sprzężenia zwrotnego, ponieważ nie powinny być częścią rozwiązania usługi Azure Stack.

  • Switch Mgmt or Switch Management: Ta sieć /29 obsługuje dedykowane interfejsy zarządzania przełączników w stojaku. Adresy IP są przypisywane w następujący sposób; Tę tabelę można również znaleźć na karcie Użycie adresu IP w arkuszu wdrażania:

  • Stojak: Rack1

  • Nazwa: SwitchMgmt

Assigned To Adres IPv4
Sieć 10.193.132.168
Brama 10.193.132.169
TOR1 10.193.132.170
TOR2 10.193.132.171
Emisja 10.193.132.175

Przygotowywanie środowiska

Obraz hosta cyklu życia sprzętu zawiera wymagany kontener systemu Linux używany do generowania konfiguracji przełącznika sieciowego fizycznego.

Najnowszy zestaw narzędzi do wdrażania partnerów zawiera najnowszy obraz kontenera. Obraz kontenera na hoście cyklu życia sprzętu można zastąpić, gdy jest to konieczne do wygenerowania zaktualizowanej konfiguracji przełącznika.

Poniżej przedstawiono kroki aktualizacji obrazu kontenera:

  1. Pobieranie obrazu kontenera

  2. Zastąp obraz kontenera w następującej lokalizacji

Generowanie konfiguracji

W tym miejscu przeprowadzimy Cię przez kroki generowania plików JSON i plików konfiguracji przełącznika sieciowego:

  1. Otwórz arkusz wdrażania

  2. Wypełnij wszystkie wymagane pola na wszystkich kartach

  3. Wywołaj funkcję "Generate" w arkuszu wdrażania.
    Zostaną utworzone dwie dodatkowe karty z wygenerowanymi podsieciami IP i przypisaniami.

  4. Przejrzyj dane i po potwierdzeniu wywołaj funkcję "Export".
    Zostanie wyświetlony monit o podanie folderu, w którym zostaną zapisane pliki JSON.

  5. Wykonaj kontener przy użyciu Invoke-SwitchConfigGenerator.ps1. Ten skrypt wymaga wykonania konsoli programu PowerShell z podwyższonym poziomem uprawnień i wymaga wykonania następujących parametrów.

    • ContainerName — nazwa kontenera, który wygeneruje konfiguracje przełącznika.

    • ConfigurationData — ścieżka do pliku ConfigurationData.json wyeksportowanego z arkusza wdrażania.

    • OutputDirectory — ścieżka do katalogu wyjściowego.

    • Offline — sygnały, że skrypt działa w trybie offline.

    C:\\WINDOWS\\system32\> .\\Invoke-SwitchConfigGenerate.ps1 -ContainerName generalonrampacr.azurecr.io/master -ConfigurationData .\\ConfigurationData.json -OutputDirectory c:\\temp -Offline
    

Po zakończeniu działania skryptu utworzy plik zip z prefiksem używanym w arkuszu.

C:\WINDOWS\system32> .\Invoke-SwitchConfigGenerate.ps1 -ContainerName generalonrampacr.azurecr.io/master -ConfigurationData .\ConfigurationData.json -OutputDirectory c:\temp -Offline                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                         
Seconds : 2
Section : Validation
Step    : WindowsRequirement
Status  : True
Detail  : @{CurrentImage=10.0.18363.0}


Seconds : 2
Section : Validation
Step    : DockerService
Status  : True
Detail  : @{Status=Running}


Seconds : 9
Section : Validation
Step    : DockerSetup
Status  : True
Detail  : @{CPU=4; Memory=4139085824; OS=Docker Desktop; OSType=linux}


Seconds : 9
Section : Validation
Step    : DockerImage
Status  : True
Detail  : @{Container=generalonrampacr.azurecr.io/master:1.1910.78.1}


Seconds : 10
Section : Run
Step    : Container
Status  : True
Detail  : @{ID=2a20ba622ef9f58f9bcd069c3b9af7ec076bae36f12c5653f9469b988c01706c; ExternalPort=32768}


Seconds : 38
Section : Generate
Step    : Config
Status  : True
Detail  : @{OutputFile=c:\temp\N22R19.zip}


Seconds : 38
Section : Exit
Step    : StopContainer
Status  : True
Detail  : @{ID=2a20ba622ef9f58f9bcd069c3b9af7ec076bae36f12c5653f9469b988c01706c}

Konfiguracja niestandardowa

Możesz zmodyfikować kilka ustawień środowiskowych dla konfiguracji przełącznika usługi Azure Stack. Możesz określić, które ustawienia można zmienić w szablonie. W tym artykule opisano każde z tych ustawień dostosowywalnych oraz sposób, w jaki zmiany mogą mieć wpływ na usługę Azure Stack. Te ustawienia obejmują aktualizację haseł, serwer dziennika systemu, monitorowanie SNMP, uwierzytelnianie i listę kontroli dostępu.

Podczas wdrażania rozwiązania Usługi Azure Stack producent oryginalnego sprzętu (OEM) tworzy i stosuje konfigurację przełącznika zarówno dla reguł ściągnięcia, jak i kontrolera BMC. OEM używa narzędzia automatyzacji usługi Azure Stack, aby sprawdzić, czy wymagane konfiguracje są prawidłowo ustawione na tych urządzeniach. Konfiguracja jest oparta na informacjach w arkuszu wdrażania usługi Azure Stack.

Uwaga

Nie zmieniaj konfiguracji bez zgody od producenta OEM lub zespołu inżynierów usługi Microsoft Azure Stack. Zmiana konfiguracji urządzenia sieciowego może znacząco wpłynąć na operację lub rozwiązywanie problemów z siecią w wystąpieniu usługi Azure Stack. Aby uzyskać więcej informacji o tych funkcjach na urządzeniu sieciowym, sposobie wprowadzania tych zmian, skontaktuj się z dostawcą sprzętu OEM lub pomocą techniczną firmy Microsoft. OEM zawiera plik konfiguracji utworzony przez narzędzie automatyzacji na podstawie arkusza wdrażania usługi Azure Stack.

Istnieją jednak pewne wartości, które można dodać, usunąć lub zmienić w konfiguracji przełączników sieciowych.

Aktualizacja hasła

Operator może w dowolnym momencie zaktualizować hasło dla dowolnego użytkownika w przełącznikach sieciowych. Nie trzeba zmieniać żadnych informacji w systemie usługi Azure Stack ani użyć kroków dotyczących rotacji wpisów tajnych w usłudze Azure Stack.

Serwer Syslog

Operatorzy mogą przekierowywać dzienniki przełączników do serwera dziennika systemu w centrum danych. Użyj tej konfiguracji, aby upewnić się, że dzienniki z określonego punktu w czasie mogą być używane do rozwiązywania problemów. Domyślnie dzienniki są przechowywane na przełącznikach; ich pojemność do przechowywania dzienników jest ograniczona. Zapoznaj się z sekcją Aktualizacje listy kontroli dostępu, aby zapoznać się z omówieniem konfigurowania uprawnień dostępu do zarządzania przełącznikami.

Monitorowanie protokołu SNMP

Operator może skonfigurować prosty protokół zarządzania siecią (SNMP) w wersji 2 lub 3, aby monitorować urządzenia sieciowe i wysyłać pułapki do aplikacji monitorowania sieci w centrum danych. Ze względów bezpieczeństwa należy użyć protokołu SNMPv3, ponieważ jest ona bezpieczniejsza niż wersja 2. Zapoznaj się z dostawcą sprzętu OEM pod kątem wymaganych mib i konfiguracji. Zapoznaj się z sekcją Aktualizacje listy kontroli dostępu, aby zapoznać się z omówieniem konfigurowania uprawnień dostępu do zarządzania przełącznikami.

Authentication

Operator może skonfigurować usługę RADIUS lub TACACS do zarządzania uwierzytelnianiem na urządzeniach sieciowych. Zapoznaj się z dostawcą sprzętu OEM, aby uzyskać obsługiwane metody i wymaganą konfigurację. Zapoznaj się z sekcją Aktualizacje listy kontroli dostępu, aby zapoznać się z omówieniem sposobu konfigurowania uprawnień dostępu do zarządzania przełącznikami.

Aktualizacje listy kontroli dostępu

Operator może zmienić niektóre listy kontroli dostępu (ACL), aby umożliwić dostęp do interfejsów zarządzania urządzeniami sieciowymi i hosta cyklu życia sprzętu (HLH) z zaufanego zakresu sieci centrum danych. Operator może wybrać, który składnik będzie dostępny i skąd. Za pomocą listy kontroli dostępu operator może zezwolić na zarządzanie maszynami wirtualnymi przesiadkowymi w określonym zakresie sieci w celu uzyskania dostępu do interfejsu zarządzania przełącznikiem oraz systemu HLH OS i HLH BMC.

Aby uzyskać więcej informacji, zobacz Lista kontroli dostępu przełącznika fizycznego.

TACACS, RADIUS i Syslog

Rozwiązanie Usługi Azure Stack nie zostanie dostarczone z rozwiązaniem TACACS lub RADIUS do kontroli dostępu urządzeń, takich jak przełączniki i routery, ani rozwiązanie Syslog do przechwytywania dzienników przełączników, ale wszystkie te urządzenia obsługują te usługi. Aby ułatwić integrację z istniejącym serwerem TACACS, RADIUS i/lub Syslog w Twoim środowisku, udostępnimy dodatkowy plik z konfiguracją przełącznika sieciowego, który umożliwi inżynierowi dostosowanie przełącznika do potrzeb klienta.

Następne kroki

Integracja sieci