Nätverks distributionNetwork deployment

Det här avsnittet beskriver åtkomst behörighet till TOR-växlar, IP-resurstilldelningar och andra nätverks distributions uppgifter.This topic covers access permission to the TOR switches, IP address assignments and other networking deployment tasks.

Planera konfigurations distributionPlan configuration deployment

Nästa avsnitt beskriver behörigheter och IP-adress tilldelningar.The next sections cover permissions and IP address assignments.

Åtkomst kontrol lista för fysisk växelPhysical switch access control list

För att skydda Azure Stack-lösningen har vi implementerat åtkomst kontrol listor (ACL: er) på TOR-växlarna.To protect the Azure Stack solution, we have implemented access control lists (ACLs) on the TOR switches. I det här avsnittet beskrivs hur den här säkerheten implementeras.This section describes how this security is implemented. Tabellen nedan visar källorna och målen för varje nätverk i Azure Stack-lösningen:The table below shows the sources and destinations of every network inside the Azure Stack solution:

Ett diagram över åtkomst kontrol listor på TOR-växlarna

Tabellen nedan korrelerar ACL-referenser med Azure Stack nätverk.The table below correlates the ACL references with the Azure Stack networks.

BMC MGMT, internBMC Mgmt Internal Trafiken är begränsad till enbart intern.Traffic is limited to internal only.
BMC MGMT ExternalBMC Mgmt External ACL ger åtkomst till bortom enhets gränsen.ACL permit access to beyond the border device.
Utökad lagrings hanteringExtended Storage Mgmt Dedikerade hanterings gränssnitt för det utökade lagrings systemetDedicated management interfaces for the extended storage system
Växel hanteringSwitch Mgmt Dedikerade växel hanterings gränssnitt.Dedicated Switch management interfaces.
"Azure Stack-infrastruktur""Azure Stack Infrastructure" Azure Stack infrastruktur tjänster och den virtuella datorns, begränsade nätverkAzure Stack Infrastructure services and VM's, restricted network
Azure Stack infrastruktur offentlig (PEP/ERCS)Azure Stack Infrastructure Public (PEP/ERCS) Azure Stack skyddad slut punkt, server för nöd återställnings konsol.Azure Stack Protected Endpoint, Emergency Recovery Console Server. Kunden kan öppna ACL för att tillåta trafik till sitt Data Center hanterings nätverk.Customer can open ACL to permit traffic to their datacenter management network.
Tor1,Tor2 RouterIPTor1,Tor2 RouterIP Loopback-gränssnitt för den växel som används för BGP-peering mellan SLB och switch/router.Loopback interface of the switch used for BGP peering between the SLB and Switch/Router. Kunden kommer att ha möjlighet att i brand väggen stänga av dessa IP-adresser vid gränsen.The customer will have the discretion to firewall off these IPs at the border.
LagringStorage Privata IP-adresser som inte vidarebefordras utanför regionenPrivate IPs not routed outside of the Region
Interna VIPInternal VIPs Privata IP-adresser som inte vidarebefordras utanför regionenPrivate IPs not routed outside of the Region
Offentliga VIPPublic VIPs Klientens nätverks adress utrymme som hanteras av nätverks styrenheten.Tenant network address space managed by the network controller.
Offentlig admin-VIPPublic Admin VIPs Liten delmängd av adresser i anslutningspoolen som krävs för att kommunicera med Internal-VIPs-och Azure Stack-infrastrukturenSmall subset of addresses in the Tenant pool that are required to talk to Internal-VIPs and Azure Stack Infrastructure
Tillåtna nätverkPermitted Networks Kunddefinierat nätverk.Customer defined network.
0.0.0.00.0.0.0 Från perspektivet i Azure Stack 0.0.0.0 är kant linjen.From the perspective of Azure Stack 0.0.0.0 is the border device.
TillståndPermit Tillåt trafik är aktive rad men SSH-åtkomst blockeras som standard.Permit traffic is enabled but SSH access is blocked by default.
Ingen vägNo Route Vägar sprids inte utanför Azure Stacks miljön.Routes are not propagated outside of the Azure Stack environment.
MUX-ACLMUX ACL Azure Stack MUX-ACL: er används.Azure Stack MUX ACLs are utilized.
SaknasN/A Ingår inte i en VLAN-ACL.Not a part of a VLAN ACL.

IP-adress tilldelningarIP address assignments

I kalkyl bladet distribution uppmanas du att ange följande nätverks adresser för att stödja distributions processen för Azure Stack.In the Deployment Worksheet, you are asked to provide the following network addresses to support the Azure Stack deployment process. Distributions teamet använder distributions kalkyl blads verktyget för att dela upp IP-nätverken i alla mindre nätverk som krävs av systemet.The deployment team uses the Deployment Worksheet tool to break out the IP networks into all the smaller networks required by the system.

I det här exemplet kommer vi att fylla fliken nätverks inställningar i kalkyl bladet distribution med följande värden:In this example, we will fill the Network Settings tab of the Deployment Worksheet with the following values:

  • BMC-nätverk: 10.193.132.0/27BMC Network: 10.193.132.0 /27

  • Privat nätverk lagrings nätverk & interna VIP: 11.11.128.0/20Private Network Storage Network & Internal VIPs: 11.11.128.0 /20

  • Infrastruktur nätverk: 12.193.130.0/24Infrastructure Network: 12.193.130.0 /24

  • Offentligt virtuellt IP-nätverk (VIP): 13.200.132.0/24Public Virtual IP (VIP) Network: 13.200.132.0 /24

  • Växla infrastruktur nätverk: 10.193.132.128/26Switch Infrastructure Network: 10.193.132.128 /26

När du kör funktionen generera för distributions förslags verktyget skapas två nya flikar i kalkyl bladet.When you run the Generate function of the Deployment Worksheet tool, it creates two new tabs on the spreadsheet. Den första fliken är Sammanfattning av undernät och visar hur supernäten delades för att skapa alla nätverk som krävs av systemet.The first tab is the Subnet Summary and it shows how the supernets were split to create all the networks required by the system. I vårt exempel finns det bara en delmängd av de kolumner som finns på den här fliken. Det faktiska resultatet innehåller mer information om varje nätverk i listan:In our example below there is only a subset of the columns found on this tab. The actual result has more details of each network listed:

RackRack Typ av undernätSubnet Type NamnName IPv4-undernätIPv4 Subnet IPv4-adresserIPv4 Addresses
KantlinjeBorder P2P-länkP2P Link P2P_Border/Border1_To_Rack1/TOR1P2P_Border/Border1_To_Rack1/TOR1 10.193.132.128/3010.193.132.128/30 44
KantlinjeBorder P2P-länkP2P Link P2P_Border/Border1_To_Rack1/TOR2P2P_Border/Border1_To_Rack1/TOR2 10.193.132.132/3010.193.132.132/30 44
KantlinjeBorder P2P-länkP2P Link P2P_Border/Border2_To_Rack1/TOR1P2P_Border/Border2_To_Rack1/TOR1 10.193.132.136/3010.193.132.136/30 44
KantlinjeBorder P2P-länkP2P Link P2P_Border/Border2_To_Rack1/TOR2P2P_Border/Border2_To_Rack1/TOR2 10.193.132.140/3010.193.132.140/30 44
KantlinjeBorder P2P-länkP2P Link P2P_Rack1/TOR1_To_Rack1/BMCP2P_Rack1/TOR1_To_Rack1/BMC 10.193.132.144/3010.193.132.144/30 44
KantlinjeBorder P2P-länkP2P Link P2P_Rack1/TOR2_To_Rack1/BMCP2P_Rack1/TOR2_To_Rack1/BMC 10.193.132.148/3010.193.132.148/30 44
Rack1Rack1 LoopbackLoopback Loopback0_Rack1_TOR1Loopback0_Rack1_TOR1 10.193.132.152/3210.193.132.152/32 11
Rack1Rack1 LoopbackLoopback Loopback0_Rack1_TOR2Loopback0_Rack1_TOR2 10.193.132.153/3210.193.132.153/32 11
Rack1Rack1 LoopbackLoopback Loopback0_Rack1_BMCLoopback0_Rack1_BMC 10.193.132.154/3210.193.132.154/32 11
Rack1Rack1 P2P-länkP2P Link P2P_Rack1/TOR1-ibgp-1_To_Rack1/TOR2-ibgp-1P2P_Rack1/TOR1-ibgp-1_To_Rack1/TOR2-ibgp-1 10.193.132.156/3010.193.132.156/30 44
Rack1Rack1 P2P-länkP2P Link P2P_Rack1/TOR1-ibgp-2_To_Rack1/TOR2-ibgp-2P2P_Rack1/TOR1-ibgp-2_To_Rack1/TOR2-ibgp-2 10.193.132.160/3010.193.132.160/30 44
Rack1Rack1 LOKALTVLAN BMCMgmtBMCMgmt 10.193.132.0/2710.193.132.0/27 3232
Rack1Rack1 LOKALTVLAN SwitchMgmtSwitchMgmt 10.193.132.168/2910.193.132.168/29 88
Rack1Rack1 LOKALTVLAN CL01-RG01-SU01-StorageCL01-RG01-SU01-Storage 11.11.128.0/2511.11.128.0/25 128128
Rack1Rack1 LOKALTVLAN CL01-RG01-SU01-drivenCL01-RG01-SU01-Infra 12.193.130.0/2412.193.130.0/24 256256
Rack1Rack1 AnnatOther CL01-RG01-SU01-VIPCL01-RG01-SU01-VIPS 13.200.132.0/2413.200.132.0/24 256256
Rack1Rack1 AnnatOther CL01-RG01-SU01-InternalVIPSCL01-RG01-SU01-InternalVIPS 11.11.128.128/2511.11.128.128/25 128128

Den andra fliken är användning av IP-adress och visar hur IP-adresser används:The second tab is IP Address Usage and it shows how the IPs are consumed:

BMC-nätverkBMC network

Övernät för BMC-nätverket kräver minst ett/26 nätverk.The supernet for the BMC network requires a /26 network at a minimum. Gatewayen använder den första IP-adressen i nätverket följt av BMC-enheterna i racket.The gateway uses the first IP in the network followed by the BMC devices in the rack. Maskin varans livs cykel värd har flera adresser tilldelade till det här nätverket och kan användas för att distribuera, övervaka och stödja racket.The hardware lifecycle host has multiple addresses assigned on this network and can be used to deploy, monitor, and support the rack. Dessa IP-adresser distribueras till tre grupper: DVM, InternalAccessible och ExternalAccessible.These IPs are distributed into 3 groups: DVM, InternalAccessible and ExternalAccessible.

  • Rack: Rack1Rack: Rack1
  • Namn: BMCMgmtName: BMCMgmt
Tilldelad tillAssigned To IPv4-adressIPv4 Address
NätverkNetwork 10.193.132.010.193.132.0
GatewayGateway 10.193.132.110.193.132.1
HLH-BMCHLH-BMC 10.193.132.210.193.132.2
AzS-Node01AzS-Node01 10.193.132.310.193.132.3
AzS-Node02AzS-Node02 10.193.132.410.193.132.4
AzS-Node03AzS-Node03 10.193.132.510.193.132.5
AzS-Node04AzS-Node04 10.193.132.610.193.132.6
ExternalAccessible-1ExternalAccessible-1 10.193.132.1910.193.132.19
ExternalAccessible-2ExternalAccessible-2 10.193.132.2010.193.132.20
ExternalAccessible-3ExternalAccessible-3 10.193.132.2110.193.132.21
ExternalAccessible-4ExternalAccessible-4 10.193.132.2210.193.132.22
ExternalAccessible-5ExternalAccessible-5 10.193.132.2310.193.132.23
InternalAccessible-1InternalAccessible-1 10.193.132.2410.193.132.24
InternalAccessible-2InternalAccessible-2 10.193.132.2510.193.132.25
InternalAccessible-3InternalAccessible-3 10.193.132.2610.193.132.26
InternalAccessible-4InternalAccessible-4 10.193.132.2710.193.132.27
InternalAccessible-5InternalAccessible-5 10.193.132.2810.193.132.28
CL01-RG01-SU01-DVM00CL01-RG01-SU01-DVM00 10.193.132.2910.193.132.29
HLH-OSHLH-OS 10.193.132.3010.193.132.30
SändningBroadcast 10.193.132.3110.193.132.31

LagringsnätverkStorage network

Lagrings nätverket är ett privat nätverk som inte är avsett att dirigeras utanför racket.The Storage network is a private network and isn’t intended to be routed beyond the rack. Det är den första hälften av det privata nätverkets övernät och den används av växeln distribuerad enligt tabellen nedan.It’s the first half of the Private Network supernet and it’s used by the switch distributed as shown on the table below. Gatewayen är den första IP-adressen i under nätet.The gateway is the first IP in the subnet. Den andra halvan som används för interna VIP: er är en privat pool av adresser som hanteras av Azure Stack SLB, visas inte på fliken användning av IP-adress. Dessa nätverk har stöd för Azure Stack och det finns ACL: er för TOR-växlar som förhindrar att dessa nätverk annonseras och/eller nås utanför lösningen.The second half used for the Internal VIPs is a private pool of addresses that is managed by Azure Stack SLB, is not shown on the IP Address Usage tab. These networks support Azure Stack and there are ACLs on the TOR switches that prevent these networks from been advertised and/or accessed outside the solution.

  • Rack: Rack1Rack: Rack1
  • Namn: CL01-RG01-SU01-StorageName: CL01-RG01-SU01-Storage
Tilldelad tillAssigned To IPv4-adressIPv4 Address
NätverkNetwork 11.11.128.011.11.128.0
GatewayGateway 11.11.128.111.11.128.1
TOR1TOR1 11.11.128.211.11.128.2
TOR2TOR2 11.11.128.311.11.128.3
SändningBroadcast 11.11.128.12711.11.128.127

Azure Stack infrastruktur nätverkAzure Stack infrastructure network

Övernät för infrastruktur nätverk kräver ett/24-nätverk och detta fortsätter att vara a/24 när distributions förslags verktyget körs.The infrastructure network supernet requires a /24 network and this continues to be a /24 after the Deployment Worksheet tool runs. Gatewayen är den första IP-adressen i under nätet.The gateway will be the first IP in the subnet.

  • Rack: Rack1Rack: Rack1
  • Namn: CL01-RG01-SU01-infraröttName: CL01-RG01-SU01-Infra
Tilldelad tillAssigned To IPv4-adressIPv4 Address
NätverkNetwork 12.193.130.012.193.130.0
GatewayGateway 12.193.130.112.193.130.1
TOR1TOR1 12.193.130.212.193.130.2
TOR2TOR2 12.193.130.312.193.130.3
SändningBroadcast 12.193.130.25512.193.130.255

Växla infrastruktur nätverkSwitch infrastructure network

Infrastruktur nätverket är uppdelat i flera nätverk som används av den fysiska växel infrastrukturen.The infrastructure network is broken into multiple networks used by the physical switch infrastructure. Detta skiljer sig från Azure Stack-infrastrukturen som endast stöder Azure Stack-programvaran.This is different from the Azure Stack Infrastructure which only supports the Azure Stack software. Switch-nätverket stöder bara den fysiska växel infrastrukturen.The Switch Infra Network supports only the physical switch infrastructure. De nätverk som stöds av infraröda är:The networks that are supported by infra are:

NamnName IPv4-undernätIPv4 Subnet
P2P_Border/Border1_To_Rack1/TOR1P2P_Border/Border1_To_Rack1/TOR1 10.193.132.128/3010.193.132.128/30
P2P_Border/Border1_To_Rack1/TOR2P2P_Border/Border1_To_Rack1/TOR2 10.193.132.132/3010.193.132.132/30
P2P_Border/Border2_To_Rack1/TOR1P2P_Border/Border2_To_Rack1/TOR1 10.193.132.136/3010.193.132.136/30
P2P_Border/Border2_To_Rack1/TOR2P2P_Border/Border2_To_Rack1/TOR2 10.193.132.140/3010.193.132.140/30
P2P_Rack1/TOR1_To_Rack1/BMCP2P_Rack1/TOR1_To_Rack1/BMC 10.193.132.144/3010.193.132.144/30
P2P_Rack1/TOR2_To_Rack1/BMCP2P_Rack1/TOR2_To_Rack1/BMC 10.193.132.148/3010.193.132.148/30
Loopback0_Rack1_TOR1Loopback0_Rack1_TOR1 10.193.132.152/3210.193.132.152/32
Loopback0_Rack1_TOR2Loopback0_Rack1_TOR2 10.193.132.153/3210.193.132.153/32
Loopback0_Rack1_BMCLoopback0_Rack1_BMC 10.193.132.154/3210.193.132.154/32
P2P_Rack1/TOR1-ibgp-1_To_Rack1/TOR2-ibgp-1P2P_Rack1/TOR1-ibgp-1_To_Rack1/TOR2-ibgp-1 10.193.132.156/3010.193.132.156/30
P2P_Rack1/TOR1-ibgp-2_To_Rack1/TOR2-ibgp-2P2P_Rack1/TOR1-ibgp-2_To_Rack1/TOR2-ibgp-2 10.193.132.160/3010.193.132.160/30
SwitchMgmtSwitchMgmt 10.193.132.168/2910.193.132.168/29
  • Punkt-till-punkt (P2P): de här nätverken tillåter anslutning mellan alla växlar.Point-to-point (P2P): These networks allow connectivity between all switches. Under näts storleken är ett/30-nätverk för varje P2P.The subnet size is a /30 network for each P2P. Den lägsta IP-adressen är alltid tilldelad till uppströms enheten (norra) i stacken.The lowest IP is always assigned to the upstream (North) device on the stack.

  • Loopback: de här adresserna är/32 nätverk som är tilldelade till varje växel som används i racket.Loopback: These addresses are /32 networks that are assigned to each switch used in the rack. Gräns enheterna har inte tilldelats någon loopback eftersom de inte förväntas vara en del av Azure Stacks lösningen.The border devices are not assigned a loopback since they aren’t expected to be part of the Azure Stack solution.

  • Växel hantering eller växel hantering: det här/29-nätverket stöder dedikerade hanterings gränssnitt för växlar i racket.Switch Mgmt or Switch Management: This /29 network supports the dedicated management interfaces of the switches in the rack. IP-adresserna tilldelas enligt följande: du hittar även den här tabellen på fliken IP-adress användning i kalkyl bladet distribution:The IPs are assigned as follows; this table can also be found on the IP Address Usage tab of the Deployment Worksheet:

  • Rack: Rack1Rack: Rack1

  • Namn: SwitchMgmtName: SwitchMgmt

Tilldelad tillAssigned To IPv4-adressIPv4 Address
NätverkNetwork 10.193.132.16810.193.132.168
GatewayGateway 10.193.132.16910.193.132.169
TOR1TOR1 10.193.132.17010.193.132.170
TOR2TOR2 10.193.132.17110.193.132.171
SändningBroadcast 10.193.132.17510.193.132.175

Förbereda miljönPrepare environment

Värd avbildningen för maskin varans livs cykel innehåller den nödvändiga Linux-behållare som används för att generera den fysiska nätverks växel konfigurationen.The hardware lifecycle host image does contain the required Linux container that is used to generate the physical network switch configuration.

Den senaste partner distribution Toolkit innehåller den senaste behållar avbildningen.The latest partner deployment toolkit does include the latest container image. Behållar avbildningen på maskin varans livs cykel värd kan ersättas när det krävs för att generera en uppdaterad växel konfiguration.The container image on the hardware lifecycle host can be replaced when it is necessary to generate an updated switch configuration.

Så här uppdaterar du behållar avbildningen:Here are the steps to update the container image:

  1. Hämta behållar avbildningenDownload the container image

  2. Ersätt behållar avbildningen på följande platsReplace the container image at the following location

Generera konfigurationGenerate configuration

Här kommer vi att vägleda dig genom stegen för att generera JSON-filer och konfigurationsfiler för nätverks växel:Here we will walk you through the steps of generating the JSON files and the Network Switch Configuration files:

  1. Öppna kalkyl bladet distributionOpen the Deployment Worksheet

  2. Fyll i alla obligatoriska fält på alla flikarFill all the required fields on all tabs

  3. Anropa funktionen "generera" i distributions kalkyl bladet.Invoke the "Generate" function on the Deployment Worksheet.
    Två extra flikar kommer att skapas som visar de genererade IP-undernät och tilldelningar.Two extra tabs will be created displaying the generated IP subnets and assignments.

  4. Granska data och bekräfta genom att anropa funktionen "export".Review the data and once confirmed, invoke the "Export" function.
    Du uppmanas att ange en mapp där JSON-filerna ska sparas.You will be prompted to provide a folder in which the JSON files will be saved.

  5. Kör behållaren med Invoke-SwitchConfigGenerator.ps1.Execute the container using the Invoke-SwitchConfigGenerator.ps1. Det här skriptet kräver en upphöjd PowerShell-konsol för att köra och kräver följande parametrar för att köras.This script requires an elevated PowerShell console to execute and requires the following parameters to execute.

    • ContainerName – namnet på den behållare som ska generera växelns config.ContainerName – Name of the container that will generate the switch configs.

    • ConfigurationData – sökvägen till ConfigurationData.jspå filen som exporter ATS från distributions kalkyl bladet.ConfigurationData – Path to the ConfigurationData.json file exported from the Deployment Worksheet.

    • OutputDirectory – sökväg till utdatakatalogen.OutputDirectory – Path to the output directory.

    • Offline – signalerar att skriptet körs i offline-läge.Offline – Signals that the script runs in offline mode.

    C:\WINDOWS\system32> .\Invoke-SwitchConfigGenerate.ps1 -ContainerName generalonrampacr.azurecr.io/master -ConfigurationData .\ConfigurationData.json -OutputDirectory c:\temp -Offline
    

När skriptet har slutförts skapas en zip-fil med det prefix som används i kalkyl bladet.When the script completes, it will produce a zip file with the prefix used in the worksheet.

C:\WINDOWS\system32> .\Invoke-SwitchConfigGenerate.ps1 -ContainerName generalonrampacr.azurecr.io/master -ConfigurationData .\ConfigurationData.json -OutputDirectory c:\temp -Offline                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                         
Seconds : 2
Section : Validation
Step    : WindowsRequirement
Status  : True
Detail  : @{CurrentImage=10.0.18363.0}


Seconds : 2
Section : Validation
Step    : DockerService
Status  : True
Detail  : @{Status=Running}


Seconds : 9
Section : Validation
Step    : DockerSetup
Status  : True
Detail  : @{CPU=4; Memory=4139085824; OS=Docker Desktop; OSType=linux}


Seconds : 9
Section : Validation
Step    : DockerImage
Status  : True
Detail  : @{Container=generalonrampacr.azurecr.io/master:1.1910.78.1}


Seconds : 10
Section : Run
Step    : Container
Status  : True
Detail  : @{ID=2a20ba622ef9f58f9bcd069c3b9af7ec076bae36f12c5653f9469b988c01706c; ExternalPort=32768}


Seconds : 38
Section : Generate
Step    : Config
Status  : True
Detail  : @{OutputFile=c:\temp\N22R19.zip}


Seconds : 38
Section : Exit
Step    : StopContainer
Status  : True
Detail  : @{ID=2a20ba622ef9f58f9bcd069c3b9af7ec076bae36f12c5653f9469b988c01706c}

Anpassad konfigurationCustom configuration

Du kan ändra några av miljö inställningarna för Azure Stack växel konfiguration.You can modify a few environmental settings for your Azure Stack switch configuration. Du kan identifiera vilka inställningar du kan ändra i mallen.You can identify which of the settings you can change in the template. I den här artikeln beskrivs var och en av de anpassningsbara inställningarna och hur ändringarna kan påverka din Azure Stack.This article explains each of those customizable settings, and how the changes can affect your Azure Stack. Inställningarna omfattar lösen ords uppdatering, Syslog-server, SNMP-övervakning, autentisering och åtkomst kontrol listan.These settings include password update, syslog server, SNMP monitoring, authentication, and the access control list.

Under distributionen av Azure Stack-lösningen skapar OEM-tillverkaren (Original Equipment Manufacturer) och tillämpar växel konfigurationen för både TORs och BMC.During deployment of the Azure Stack solution, the original equipment manufacturer (OEM) creates and applies the switch configuration for both TORs and BMC. OEM-tillverkaren använder Azure Stack Automation-verktyget för att kontrol lera att de konfigurationer som krävs är korrekt inställda på enheterna.The OEM uses the Azure Stack automation tool to validate that the required configurations are properly set on these devices. Konfigurationen baseras på informationen i kalkyl bladet för Azure Stack distribution.The configuration is based the information in your Azure Stack Deployment Worksheet.

Anteckning

Ändra inte konfigurationen utan medgivande från antingen OEM-eller Microsoft Azure Stack teknik teamet.Do not alter the configuration without consent from either the OEM or the Microsoft Azure Stack engineering team. En ändring av nätverks enhets konfigurationen kan avsevärt påverka åtgärden eller fel sökning av nätverks problem i Azure Stack-instansen.A change to the network device configuration can significantly impact the operation or troubleshooting of network issues in your Azure Stack instance. Om du vill ha mer information om dessa funktioner på nätverks enheten, hur du gör dessa ändringar kontaktar du din OEM-maskinvaruprovider eller Microsoft-support.For more information about these functions on your network device, how to make these changes, please contact your OEM hardware provider or Microsoft support. Din OEM-dator har konfigurations filen som skapats av Automation-verktyget baserat på ditt Azure Stack distributions kalkyl blad.Your OEM has the configuration file created by the automation tool based on your Azure Stack deployment worksheet.

Det finns dock vissa värden som kan läggas till, tas bort eller ändras vid konfigurationen av nätverks växlarna.However, there are some values that can be added, removed, or changed on the configuration of the network switches.

Lösen ords uppdateringPassword update

Operatören kan när som helst uppdatera lösen ordet för alla användare på nätverks växlarna.The operator may update the password for any user on the network switches at any time. Det finns inget krav på att ändra information om Azure Stack systemet eller att använda stegen för att rotera hemligheter i Azure Stack.There isn't a requirement to change any information on the Azure Stack system, or to use the steps for Rotate secrets in Azure Stack.

Syslog-serverSyslog server

Operatörer kan omdirigera växel loggar till en Syslog-server i sitt Data Center.Operators can redirect the switch logs to a syslog server on their datacenter. Använd den här konfigurationen för att se till att loggarna från en viss tidpunkt kan användas för fel sökning.Use this configuration to ensure that the logs from a particular point in time can be used for troubleshooting. Som standard lagras loggarna på växlarna. deras kapacitet för lagring av loggar är begränsad.By default, the logs are stored on the switches; their capacity for storing logs is limited. Se avsnittet uppdateringar av åtkomst kontrol listan för en översikt över hur du konfigurerar behörigheter för åtkomst till Switch Management.Check the Access control list updates section for an overview of how to configure the permissions for switch management access.

SNMP-övervakningSNMP monitoring

Operatören kan konfigurera SNMP (Simple Network Management Protocol) v2 eller v3 för att övervaka nätverks enheterna och skicka traps till ett program för nätverks övervakning i data centret.The operator can configure simple network management protocol (SNMP) v2 or v3 to monitor the network devices and send traps to a network monitoring application on the datacenter. Av säkerhets skäl bör du använda SNMPv3 eftersom det är säkrare än v2.For security reasons, use SNMPv3 since it is more secure than v2. Kontakta din OEM-maskinvaruprovider för MIB och konfigurationen som krävs.Consult your OEM hardware provider for the MIBs and configuration required. Se avsnittet uppdateringar av åtkomst kontrol listan för en översikt över hur du konfigurerar behörigheter för åtkomst till Switch Management.Check the Access control list updates section for an overview of how to configure the permissions for switch management access.

AutentiseringAuthentication

Operatören kan konfigurera antingen RADIUS eller TACACS för att hantera autentisering på nätverks enheterna.The operator can configure either RADIUS or TACACS to manage authentication on the network devices. Kontakta leverantören av OEM-tillverkaren för vilka metoder som stöds och vilken konfiguration som krävs.Consult your OEM hardware provider for supported methods and configuration required. Se avsnittet uppdateringar av åtkomst kontrol listan för en översikt över hur du konfigurerar behörigheter för åtkomst till Switch Management.Check the Access control list updates section for an overview of how to configure the permissions for Switch Management access.

Uppdateringar för åtkomst kontrol listaAccess control list updates

Operatören kan ändra vissa ACL: er (Access Control List) för att tillåta åtkomst till nätverks enhetens hanterings gränssnitt och maskinvaru-HLH (Hardware Lifecycle Host) från ett betrott Data Center Nätverks intervall.The operator can change some access control list (ACL)s to allow access to network device management interfaces and the hardware lifecycle host (HLH) from a trusted datacenter network range. Operatören kan välja vilken komponent som ska bli tillgänglig och var.The operator can pick which component will be reachable and from where. Med åtkomst kontrol listan kan operatören tillåta att de virtuella datorerna för hantering av hopp i ett särskilt nätverks intervall får åtkomst till Switch Management-gränssnittet och HLH-OS och HLH BMC.With the access control list, The operator can allow their management jumpbox VMs within a specific network range to access the switch management interface, and the HLH OS, and the HLH BMC.

Mer information finns i åtkomst kontrol listan för fysiska växlar.For further details see Physical switch access control list.

TACACS, RADIUS och syslogTACACS, RADIUS and Syslog

Azure Stack-lösningen levereras inte med en TACACS-eller RADIUS-lösning för åtkomst kontroll av enheter som växlar och routrar, eller en syslog-lösning för att avbilda växel loggar, men alla dessa enheter har stöd för dessa tjänster.The Azure Stack solution will not be shipped with a TACACS or RADIUS solution for access control of devices like the switches and routers, nor a Syslog solution to capture switch logs, but all these devices support those services. För att integrera med en befintlig TACACS-, RADIUS-och/eller Syslog-server i din miljö kommer vi att tillhandahålla en extra fil med nätverks växel konfigurationen, vilket gör att teknikern kan anpassa den till kundens behov.To help integrate with an existing TACACS, RADIUS and/or Syslog server on your environment, we will provide an extra file with the Network Switch Configuration which will allow the engineer onsite to customize the switch to the customer’s needs.

Nästa stegNext steps

NätverksintegreringNetwork integration