Azure Stack Hub-förRobust nätverks distributionAzure Stack Hub ruggedized network deployment
Det här avsnittet beskriver åtkomst behörighet till TOR-växlar, IP-resurstilldelningar och andra nätverks distributions uppgifter.This topic covers access permission to the TOR switches, IP address assignments and other networking deployment tasks.
Planera konfigurations distributionPlan configuration deployment
Nästa avsnitt beskriver behörigheter och IP-adress tilldelningar.The next sections cover permissions and IP address assignments.
Åtkomst kontrol lista för fysisk växelPhysical switch access control list
För att skydda Azure Stack-lösningen har vi implementerat åtkomst kontrol listor (ACL: er) på TOR-växlarna.To protect the Azure Stack solution, we have implemented access control lists (ACLs) on the TOR switches. I det här avsnittet beskrivs hur den här säkerheten implementeras.This section describes how this security is implemented. Tabellen nedan visar källorna och målen för varje nätverk i Azure Stack-lösningen:The table below shows the sources and destinations of every network inside the Azure Stack solution:
Tabellen nedan korrelerar ACL-referenser med Azure Stack nätverk.The table below correlates the ACL references with the Azure Stack networks.
BMC-hanteringBMC Mgmt | Distribution VM, BMC-gränssnitt, HLH Server NTP-server och DNS-Server-IP: er ingår som ett tillstånd baserat på protokollet och porten.Deployment VM, BMC Interface, HLH server NTP Server and DNS server IPs included as Permit based on the protocol and port. |
---|---|
HLH intern tillgänglig (PDU)HLH Internal Accessible (PDU) | Trafiken är begränsad till BMC-växelTraffic is limited to BMC Switch |
HLH externt tillgängliga (OEM-verktyg VM)HLH External Accessible (OEM Tool VM) | ACL ger åtkomst till bortom enhets gränsen.ACL permit access to beyond the border device. |
Växel hanteringSwitch Mgmt | Dedikerade växel hanterings gränssnitt.Dedicated Switch management interfaces. |
Hantering av ryggSpine Mgmt | Dedikerade hanterings gränssnitt för rygg.Dedicated Spine management interfaces. |
Azure StackAzure Stack | Azure Stack infrastruktur tjänster och virtuella datorer, begränsat nätverkAzure Stack Infrastructure services and VMs, restricted network |
InfrastrukturInfrastructure | |
Azure StackAzure Stack | Azure Stack skyddad slut punkt, server för nöd återställnings konsolAzure Stack Protected Endpoint, Emergency Recovery Console Server |
InfrastrukturInfrastructure | |
Offentlig (PEP/ERCS)Public (PEP/ERCS) | |
Tor1,Tor2 RouterIPTor1,Tor2 RouterIP | Loopback-gränssnitt för den växel som används för BGP-peering mellan SLB och switch/router.Loopback interface of the switch used for BGP peering between the SLB and Switch/Router. |
LagringStorage | Privata IP-adresser som inte vidarebefordras utanför regionenPrivate IPs not routed outside of the Region |
Interna VIPInternal VIPs | Privata IP-adresser som inte vidarebefordras utanför regionenPrivate IPs not routed outside of the Region |
Public-VIPsPublic-VIPs | Klientens nätverks adress utrymme som hanteras av nätverks styrenheten.Tenant network address space managed by the network controller. |
Offentlig-admin-VIPPublic-Admin-VIPs | Liten delmängd av adresser i anslutningspoolen som krävs för att kommunicera med Internal-VIPs-och Azure Stack-infrastrukturenSmall subset of addresses in the Tenant pool that are required to talk to Internal-VIPs and Azure Stack Infrastructure |
Kund/InternetCustomer/Internet | Kunddefinierat nätverk.Customer defined network. Från perspektivet i Azure Stack 0.0.0.0 är kant linjen.From the perspective of Azure Stack 0.0.0.0 is the border device. |
0.0.0.00.0.0.0 | |
Deny (Neka)Deny | Kunden har möjlighet att uppdatera det här fältet för att tillåta ytterligare nätverk att aktivera hanterings funktioner.Customer has the ability to update this field to permit additional networks to enable management capabilities. |
TillståndPermit | Tillåt trafik är aktive rad men SSH är inaktiverat som standard.Permit traffic is enabled but SSH is access is disabled by default. Kunden kan välja att aktivera SSH-tjänsten.The customer can choose to enable SSH service. |
Ingen vägNo Route | Vägar sprids inte utanför Azure Stacks miljön.Routes are not propagated outside of the Azure Stack environment. |
MUX-ACLMUX ACL | Azure Stack MUX-ACL: er används.Azure Stack MUX ACLs are utilized. |
SaknasN/A | Ingår inte i en VLAN-ACL.Not a part of a VLAN ACL. |
IP-adress tilldelningarIP address assignments
I kalkyl bladet distribution uppmanas du att ange följande nätverks adresser för att stödja distributions processen för Azure Stack.In the Deployment Worksheet, you are asked to provide the following network addresses to support the Azure Stack deployment process. Distributions teamet använder distributions kalkyl blads verktyget för att dela upp IP-nätverken i alla mindre nätverk som krävs av systemet.The deployment team uses the Deployment Worksheet tool to break out the IP networks into all the smaller networks required by the system. I avsnittet "nätverks DESIGN och infrastruktur" ovan finns detaljerade beskrivningar av varje nätverk.Please refer to the "NETWORK DESIGN AND INFRASTRUCTURE" section above for detailed descriptions of each network.
I det här exemplet kommer vi att fylla fliken nätverks inställningar i kalkyl bladet distribution med följande värden:In this example, we will fill the Network Settings tab of the Deployment Worksheet with the following values:
BMC-nätverk: 10.193.132.0/27BMC Network: 10.193.132.0 /27
Privat nätverk lagrings nätverk & internt VIP: 11.11.128.0/24Private Network Storage Network & Internal VIPs: 11.11.128.0 /24
Infrastruktur nätverk: 12.193.130.0/24Infrastructure Network: 12.193.130.0 /24
Offentligt virtuellt IP-nätverk (VIP): 13.200.132.0/24Public Virtual IP (VIP) Network: 13.200.132.0 /24
Växla infrastruktur nätverk: 10.193.132.128/26Switch Infrastructure Network: 10.193.132.128 /26
När du kör funktionen generera för distributions förslags verktyget skapas två nya flikar i kalkyl bladet.When you run the Generate function of the Deployment Worksheet tool, it creates two new tabs on the spreadsheet. Den första fliken är Sammanfattning av undernät och visar hur supernäten delades för att skapa alla nätverk som krävs av systemet.The first tab is the Subnet Summary and it shows how the supernets were split to create all the networks required by the system. I vårt exempel finns det bara en delmängd av de kolumner som finns på den här fliken. Det faktiska resultatet innehåller mer information om varje nätverk i listan:In our example below there is only a subset of the columns found on this tab. The actual result has more details of each network listed:
RackRack | Typ av undernätSubnet Type | NamnName | IPv4-undernätIPv4 Subnet | IPv4-adresserIPv4 Addresses |
---|---|---|---|---|
KantlinjeBorder | P2P-länkP2P Link | P2P_Border/Border1_To_Rack1/TOR1P2P_Border/Border1_To_Rack1/TOR1 | 10.193.132.128/3010.193.132.128/30 | 44 |
KantlinjeBorder | P2P-länkP2P Link | P2P_Border/Border1_To_Rack1/TOR2P2P_Border/Border1_To_Rack1/TOR2 | 10.193.132.132/3010.193.132.132/30 | 44 |
KantlinjeBorder | P2P-länkP2P Link | P2P_Border/Border2_To_Rack1/TOR1P2P_Border/Border2_To_Rack1/TOR1 | 10.193.132.136/3010.193.132.136/30 | 44 |
KantlinjeBorder | P2P-länkP2P Link | P2P_Border/Border2_To_Rack1/TOR2P2P_Border/Border2_To_Rack1/TOR2 | 10.193.132.140/3010.193.132.140/30 | 44 |
KantlinjeBorder | P2P-länkP2P Link | P2P_Rack1/TOR1_To_Rack1/BMCP2P_Rack1/TOR1_To_Rack1/BMC | 10.193.132.144/3010.193.132.144/30 | 44 |
KantlinjeBorder | P2P-länkP2P Link | P2P_Rack1/TOR2_To_Rack1/BMCP2P_Rack1/TOR2_To_Rack1/BMC | 10.193.132.148/3010.193.132.148/30 | 44 |
Rack1Rack1 | LoopbackLoopback | Loopback0_Rack1_TOR1Loopback0_Rack1_TOR1 | 10.193.132.152/3210.193.132.152/32 | 11 |
Rack1Rack1 | LoopbackLoopback | Loopback0_Rack1_TOR2Loopback0_Rack1_TOR2 | 10.193.132.153/3210.193.132.153/32 | 11 |
Rack1Rack1 | LoopbackLoopback | Loopback0_Rack1_BMCLoopback0_Rack1_BMC | 10.193.132.154/3210.193.132.154/32 | 11 |
Rack1Rack1 | P2P-länkP2P Link | P2P_Rack1/TOR1-ibgp-1_To_Rack1/TOR2-ibgp-1P2P_Rack1/TOR1-ibgp-1_To_Rack1/TOR2-ibgp-1 | 10.193.132.156/3010.193.132.156/30 | 44 |
Rack1Rack1 | P2P-länkP2P Link | P2P_Rack1/TOR1-ibgp-2_To_Rack1/TOR2-ibgp-2P2P_Rack1/TOR1-ibgp-2_To_Rack1/TOR2-ibgp-2 | 10.193.132.160/3010.193.132.160/30 | 44 |
Rack1Rack1 | LOKALTVLAN | BMCMgmtBMCMgmt | 10.193.132.0/2710.193.132.0/27 | 3232 |
Rack1Rack1 | LOKALTVLAN | SwitchMgmtSwitchMgmt | 10.193.132.168/2910.193.132.168/29 | 88 |
Rack1Rack1 | LOKALTVLAN | CL01-RG01-SU01-StorageCL01-RG01-SU01-Storage | 11.11.128.0/2511.11.128.0/25 | 128128 |
Rack1Rack1 | LOKALTVLAN | CL01-RG01-SU01-drivenCL01-RG01-SU01-Infra | 12.193.130.0/2412.193.130.0/24 | 256256 |
Rack1Rack1 | AnnatOther | CL01-RG01-SU01-VIPCL01-RG01-SU01-VIPS | 13.200.132.0/2413.200.132.0/24 | 256256 |
Rack1Rack1 | AnnatOther | CL01-RG01-SU01-InternalVIPSCL01-RG01-SU01-InternalVIPS | 11.11.128.128/2511.11.128.128/25 | 128128 |
Den andra fliken är användning av IP-adress och visar hur IP-adresser används:The second tab is IP Address Usage and it shows how the IPs are consumed:
BMC-nätverkBMC network
Övernät för BMC-nätverket kräver minst ett/26 nätverk.The supernet for the BMC network requires a /26 network at a minimum. Gatewayen använder den första IP-adressen i nätverket följt av BMC-enheterna i racket.The gateway uses the first IP in the network followed by the BMC devices in the rack. Maskin varans livs cykel värd har flera adresser tilldelade till det här nätverket och kan användas för att distribuera, övervaka och stödja racket.The hardware lifecycle host has multiple addresses assigned on this network and can be used to deploy, monitor, and support the rack. Dessa IP-adresser distribueras till tre grupper: DVM, InternalAccessible och ExternalAccessible.These IPs are distributed into 3 groups: DVM, InternalAccessible and ExternalAccessible.
- Rack: Rack1Rack: Rack1
- Namn: BMCMgmtName: BMCMgmt
Tilldelad tillAssigned To | IPv4-adressIPv4 Address |
---|---|
NätverkNetwork | 10.193.132.010.193.132.0 |
GatewayGateway | 10.193.132.110.193.132.1 |
HLH-BMCHLH-BMC | 10.193.132.210.193.132.2 |
AzS-Node01AzS-Node01 | 10.193.132.310.193.132.3 |
AzS-Node02AzS-Node02 | 10.193.132.410.193.132.4 |
AzS-Node03AzS-Node03 | 10.193.132.510.193.132.5 |
AzS-Node04AzS-Node04 | 10.193.132.610.193.132.6 |
ExternalAccessible-1ExternalAccessible-1 | 10.193.132.1910.193.132.19 |
ExternalAccessible-2ExternalAccessible-2 | 10.193.132.2010.193.132.20 |
ExternalAccessible-3ExternalAccessible-3 | 10.193.132.2110.193.132.21 |
ExternalAccessible-4ExternalAccessible-4 | 10.193.132.2210.193.132.22 |
ExternalAccessible-5ExternalAccessible-5 | 10.193.132.2310.193.132.23 |
InternalAccessible-1InternalAccessible-1 | 10.193.132.2410.193.132.24 |
InternalAccessible-2InternalAccessible-2 | 10.193.132.2510.193.132.25 |
InternalAccessible-3InternalAccessible-3 | 10.193.132.2610.193.132.26 |
InternalAccessible-4InternalAccessible-4 | 10.193.132.2710.193.132.27 |
InternalAccessible-5InternalAccessible-5 | 10.193.132.2810.193.132.28 |
CL01-RG01-SU01-DVM00CL01-RG01-SU01-DVM00 | 10.193.132.2910.193.132.29 |
HLH-OSHLH-OS | 10.193.132.3010.193.132.30 |
SändningBroadcast | 10.193.132.3110.193.132.31 |
LagringsnätverkStorage network
Lagrings nätverket är ett privat nätverk som inte är avsett att dirigeras utanför racket.The Storage network is a private network and isn’t intended to be routed beyond the rack. Det är den första hälften av det privata nätverkets övernät och den används av växeln distribuerad enligt tabellen nedan.It’s the first half of the Private Network supernet and it’s used by the switch distributed as shown on the table below. Gatewayen är den första IP-adressen i under nätet.The gateway is the first IP in the subnet. Den andra halvan som används för interna VIP: er är en privat pool av adresser som hanteras av Azure Stack SLB, visas inte på fliken användning av IP-adress. Dessa nätverk har stöd för Azure Stack och det finns ACL: er för TOR-växlar som förhindrar att dessa nätverk annonseras och/eller nås utanför lösningen.The second half used for the Internal VIPs is a private pool of addresses that is managed by Azure Stack SLB, is not shown on the IP Address Usage tab. These networks support Azure Stack and there are ACLs on the TOR switches that prevent these networks from been advertised and/or accessed outside the solution.
- Rack: Rack1Rack: Rack1
- Namn: CL01-RG01-SU01-StorageName: CL01-RG01-SU01-Storage
Tilldelad tillAssigned To | IPv4-adressIPv4 Address |
---|---|
NätverkNetwork | 11.11.128.011.11.128.0 |
GatewayGateway | 11.11.128.111.11.128.1 |
TOR1TOR1 | 11.11.128.211.11.128.2 |
TOR2TOR2 | 11.11.128.311.11.128.3 |
SändningBroadcast | 11.11.128.12711.11.128.127 |
Azure Stack infrastruktur nätverkAzure Stack infrastructure network
Övernät för infrastruktur nätverk kräver ett/24-nätverk och detta fortsätter att vara a/24 när distributions förslags verktyget körs.The infrastructure network supernet requires a /24 network and this continues to be a /24 after the Deployment Worksheet tool runs. Gatewayen är den första IP-adressen i under nätet.The gateway will be the first IP in the subnet.
- Rack: Rack1Rack: Rack1
- Namn: CL01-RG01-SU01-infraröttName: CL01-RG01-SU01-Infra
Tilldelad tillAssigned To | IPv4-adressIPv4 Address |
---|---|
NätverkNetwork | 12.193.130.012.193.130.0 |
GatewayGateway | 12.193.130.112.193.130.1 |
TOR1TOR1 | 12.193.130.212.193.130.2 |
TOR2TOR2 | 12.193.130.312.193.130.3 |
SändningBroadcast | 12.193.130.25512.193.130.255 |
Växla infrastruktur nätverkSwitch infrastructure network
Infrastruktur nätverket är uppdelat i flera nätverk som används av den fysiska växel infrastrukturen.The infrastructure network is broken into multiple networks used by the physical switch infrastructure. Detta skiljer sig från Azure Stack-infrastrukturen som endast stöder Azure Stack-programvaran.This is different from the Azure Stack Infrastructure which only supports the Azure Stack software. Switch-nätverket stöder bara den fysiska växel infrastrukturen.The Switch Infra Network supports only the physical switch infrastructure. De nätverk som stöds av infraröda är:The networks that are supported by infra are:
NamnName | IPv4-undernätIPv4 Subnet |
---|---|
P2P_Border/Border1_To_Rack1/TOR1P2P_Border/Border1_To_Rack1/TOR1 | 10.193.132.128/3010.193.132.128/30 |
P2P_Border/Border1_To_Rack1/TOR2P2P_Border/Border1_To_Rack1/TOR2 | 10.193.132.132/3010.193.132.132/30 |
P2P_Border/Border2_To_Rack1/TOR1P2P_Border/Border2_To_Rack1/TOR1 | 10.193.132.136/3010.193.132.136/30 |
P2P_Border/Border2_To_Rack1/TOR2P2P_Border/Border2_To_Rack1/TOR2 | 10.193.132.140/3010.193.132.140/30 |
P2P_Rack1/TOR1_To_Rack1/BMCP2P_Rack1/TOR1_To_Rack1/BMC | 10.193.132.144/3010.193.132.144/30 |
P2P_Rack1/TOR2_To_Rack1/BMCP2P_Rack1/TOR2_To_Rack1/BMC | 10.193.132.148/3010.193.132.148/30 |
Loopback0_Rack1_TOR1Loopback0_Rack1_TOR1 | 10.193.132.152/3210.193.132.152/32 |
Loopback0_Rack1_TOR2Loopback0_Rack1_TOR2 | 10.193.132.153/3210.193.132.153/32 |
Loopback0_Rack1_BMCLoopback0_Rack1_BMC | 10.193.132.154/3210.193.132.154/32 |
P2P_Rack1/TOR1-ibgp-1_To_Rack1/TOR2-ibgp-1P2P_Rack1/TOR1-ibgp-1_To_Rack1/TOR2-ibgp-1 | 10.193.132.156/3010.193.132.156/30 |
P2P_Rack1/TOR1-ibgp-2_To_Rack1/TOR2-ibgp-2P2P_Rack1/TOR1-ibgp-2_To_Rack1/TOR2-ibgp-2 | 10.193.132.160/3010.193.132.160/30 |
SwitchMgmtSwitchMgmt | 10.193.132.168/2910.193.132.168/29 |
Punkt-till-punkt (P2P): de här nätverken tillåter anslutning mellan alla växlar.Point-to-point (P2P): These networks allow connectivity between all switches. Under näts storleken är ett/30-nätverk för varje P2P.The subnet size is a /30 network for each P2P. Den lägsta IP-adressen är alltid tilldelad till uppströms enheten (norra) i stacken.The lowest IP is always assigned to the upstream (North) device on the stack.
Loopback: de här adresserna är/32 nätverk som är tilldelade till varje växel som används i racket.Loopback: These addresses are /32 networks that are assigned to each switch used in the rack. Gräns enheterna har inte tilldelats någon loopback eftersom de inte förväntas vara en del av Azure Stacks lösningen.The border devices are not assigned a loopback since they aren’t expected to be part of the Azure Stack solution.
Växel hantering eller växel hantering: det här/29-nätverket stöder dedikerade hanterings gränssnitt för växlar i racket.Switch Mgmt or Switch Management: This /29 network supports the dedicated management interfaces of the switches in the rack. IP-adresserna tilldelas enligt följande: du hittar även den här tabellen på fliken IP-adress användning i kalkyl bladet distribution:The IPs are assigned as follows; this table can also be found on the IP Address Usage tab of the Deployment Worksheet:
Rack: Rack1Rack: Rack1
Namn: SwitchMgmtName: SwitchMgmt
Tilldelad tillAssigned To | IPv4-adressIPv4 Address |
---|---|
NätverkNetwork | 10.193.132.16810.193.132.168 |
GatewayGateway | 10.193.132.16910.193.132.169 |
TOR1TOR1 | 10.193.132.17010.193.132.170 |
TOR2TOR2 | 10.193.132.17110.193.132.171 |
SändningBroadcast | 10.193.132.17510.193.132.175 |
Förbereda miljönPrepare environment
Värd avbildningen för maskin varans livs cykel innehåller den nödvändiga Linux-behållare som används för att generera den fysiska nätverks växel konfigurationen.The hardware lifecycle host image does contain the required Linux container that is used to generate the physical network switch configuration.
Den senaste partner distribution Toolkit innehåller den senaste behållar avbildningen.The latest partner deployment toolkit does include the latest container image. Behållar avbildningen på maskin varans livs cykel värd kan ersättas när det krävs för att generera en uppdaterad växel konfiguration.The container image on the hardware lifecycle host can be replaced when it is necessary to generate an updated switch configuration.
Så här uppdaterar du behållar avbildningen:Here are the steps to update the container image:
Hämta behållar avbildningenDownload the container image
Ersätt behållar avbildningen på följande platsReplace the container image at the following location
Generera konfigurationGenerate configuration
Här kommer vi att vägleda dig genom stegen för att generera JSON-filer och konfigurationsfiler för nätverks växel:Here we will walk you through the steps of generating the JSON files and the Network Switch Configuration files:
Öppna kalkyl bladet distributionOpen the Deployment Worksheet
Fyll i alla obligatoriska fält på alla flikarFill all the required fields on all tabs
Anropa funktionen "generera" i distributions kalkyl bladet.Invoke the "Generate" function on the Deployment Worksheet.
Två extra flikar kommer att skapas som visar de genererade IP-undernät och tilldelningar.Two extra tabs will be created displaying the generated IP subnets and assignments.Granska data och bekräfta genom att anropa funktionen "export".Review the data and once confirmed, invoke the "Export" function.
Du uppmanas att ange en mapp där JSON-filerna ska sparas.You will be prompted to provide a folder in which the JSON files will be saved.Kör behållaren med Invoke-SwitchConfigGenerator.ps1.Execute the container using the Invoke-SwitchConfigGenerator.ps1. Det här skriptet kräver en upphöjd PowerShell-konsol för att köra och kräver följande parametrar för att köras.This script requires an elevated PowerShell console to execute and requires the following parameters to execute.
ContainerName – namnet på den behållare som ska generera växelns config.ContainerName – Name of the container that will generate the switch configs.
ConfigurationData – sökvägen till ConfigurationData.jspå filen som exporter ATS från distributions kalkyl bladet.ConfigurationData – Path to the ConfigurationData.json file exported from the Deployment Worksheet.
OutputDirectory – sökväg till utdatakatalogen.OutputDirectory – Path to the output directory.
Offline – signalerar att skriptet körs i offline-läge.Offline – Signals that the script runs in offline mode.
C:\\WINDOWS\\system32\> .\\Invoke-SwitchConfigGenerate.ps1 -ContainerName generalonrampacr.azurecr.io/master -ConfigurationData .\\ConfigurationData.json -OutputDirectory c:\\temp -Offline
När skriptet har slutförts skapas en zip-fil med det prefix som används i kalkyl bladet.When the script completes, it will produce a zip file with the prefix used in the worksheet.
C:\WINDOWS\system32> .\Invoke-SwitchConfigGenerate.ps1 -ContainerName generalonrampacr.azurecr.io/master -ConfigurationData .\ConfigurationData.json -OutputDirectory c:\temp -Offline
Seconds : 2
Section : Validation
Step : WindowsRequirement
Status : True
Detail : @{CurrentImage=10.0.18363.0}
Seconds : 2
Section : Validation
Step : DockerService
Status : True
Detail : @{Status=Running}
Seconds : 9
Section : Validation
Step : DockerSetup
Status : True
Detail : @{CPU=4; Memory=4139085824; OS=Docker Desktop; OSType=linux}
Seconds : 9
Section : Validation
Step : DockerImage
Status : True
Detail : @{Container=generalonrampacr.azurecr.io/master:1.1910.78.1}
Seconds : 10
Section : Run
Step : Container
Status : True
Detail : @{ID=2a20ba622ef9f58f9bcd069c3b9af7ec076bae36f12c5653f9469b988c01706c; ExternalPort=32768}
Seconds : 38
Section : Generate
Step : Config
Status : True
Detail : @{OutputFile=c:\temp\N22R19.zip}
Seconds : 38
Section : Exit
Step : StopContainer
Status : True
Detail : @{ID=2a20ba622ef9f58f9bcd069c3b9af7ec076bae36f12c5653f9469b988c01706c}
Anpassad konfigurationCustom configuration
Du kan ändra några av miljö inställningarna för Azure Stack växel konfiguration.You can modify a few environmental settings for your Azure Stack switch configuration. Du kan identifiera vilka inställningar du kan ändra i mallen.You can identify which of the settings you can change in the template. I den här artikeln beskrivs var och en av de anpassningsbara inställningarna och hur ändringarna kan påverka din Azure Stack.This article explains each of those customizable settings, and how the changes can affect your Azure Stack. Inställningarna omfattar lösen ords uppdatering, Syslog-server, SNMP-övervakning, autentisering och åtkomst kontrol listan.These settings include password update, syslog server, SNMP monitoring, authentication, and the access control list.
Under distributionen av Azure Stack-lösningen skapar OEM-tillverkaren (Original Equipment Manufacturer) och tillämpar växel konfigurationen för både TORs och BMC.During deployment of the Azure Stack solution, the original equipment manufacturer (OEM) creates and applies the switch configuration for both TORs and BMC. OEM-tillverkaren använder Azure Stack Automation-verktyget för att kontrol lera att de konfigurationer som krävs är korrekt inställda på enheterna.The OEM uses the Azure Stack automation tool to validate that the required configurations are properly set on these devices. Konfigurationen baseras på informationen i kalkyl bladet för Azure Stack distribution.The configuration is based the information in your Azure Stack Deployment Worksheet.
Anteckning
Ändra inte konfigurationen utan medgivande från antingen OEM-eller Microsoft Azure Stack teknik teamet.Do not alter the configuration without consent from either the OEM or the Microsoft Azure Stack engineering team. En ändring av nätverks enhets konfigurationen kan avsevärt påverka åtgärden eller fel sökning av nätverks problem i Azure Stack-instansen.A change to the network device configuration can significantly impact the operation or troubleshooting of network issues in your Azure Stack instance. Om du vill ha mer information om dessa funktioner på nätverks enheten, hur du gör dessa ändringar kontaktar du din OEM-maskinvaruprovider eller Microsoft-support.For more information about these functions on your network device, how to make these changes, please contact your OEM hardware provider or Microsoft support. Din OEM-dator har konfigurations filen som skapats av Automation-verktyget baserat på ditt Azure Stack distributions kalkyl blad.Your OEM has the configuration file created by the automation tool based on your Azure Stack deployment worksheet.
Det finns dock vissa värden som kan läggas till, tas bort eller ändras vid konfigurationen av nätverks växlarna.However, there are some values that can be added, removed, or changed on the configuration of the network switches.
Lösen ords uppdateringPassword update
Operatören kan när som helst uppdatera lösen ordet för alla användare på nätverks växlarna.The operator may update the password for any user on the network switches at any time. Det finns inget krav på att ändra information om Azure Stack systemet eller att använda stegen för att rotera hemligheter i Azure Stack.There isn't a requirement to change any information on the Azure Stack system, or to use the steps for Rotate secrets in Azure Stack.
Syslog-serverSyslog server
Operatörer kan omdirigera växel loggar till en Syslog-server i sitt Data Center.Operators can redirect the switch logs to a syslog server on their datacenter. Använd den här konfigurationen för att se till att loggarna från en viss tidpunkt kan användas för fel sökning.Use this configuration to ensure that the logs from a particular point in time can be used for troubleshooting. Som standard lagras loggarna på växlarna. deras kapacitet för lagring av loggar är begränsad.By default, the logs are stored on the switches; their capacity for storing logs is limited. Se avsnittet uppdateringar av åtkomst kontrol listan för en översikt över hur du konfigurerar behörigheter för åtkomst till Switch Management.Check the Access control list updates section for an overview of how to configure the permissions for switch management access.
SNMP-övervakningSNMP monitoring
Operatören kan konfigurera SNMP (Simple Network Management Protocol) v2 eller v3 för att övervaka nätverks enheterna och skicka traps till ett program för nätverks övervakning i data centret.The operator can configure simple network management protocol (SNMP) v2 or v3 to monitor the network devices and send traps to a network monitoring application on the datacenter. Av säkerhets skäl bör du använda SNMPv3 eftersom det är säkrare än v2.For security reasons, use SNMPv3 since it is more secure than v2. Kontakta din OEM-maskinvaruprovider för MIB och konfigurationen som krävs.Consult your OEM hardware provider for the MIBs and configuration required. Se avsnittet uppdateringar av åtkomst kontrol listan för en översikt över hur du konfigurerar behörigheter för åtkomst till Switch Management.Check the Access control list updates section for an overview of how to configure the permissions for switch management access.
AutentiseringAuthentication
Operatören kan konfigurera antingen RADIUS eller TACACS för att hantera autentisering på nätverks enheterna.The operator can configure either RADIUS or TACACS to manage authentication on the network devices. Kontakta leverantören av OEM-tillverkaren för vilka metoder som stöds och vilken konfiguration som krävs.Consult your OEM hardware provider for supported methods and configuration required. Se avsnittet uppdateringar av åtkomst kontrol listan för en översikt över hur du konfigurerar behörigheter för åtkomst till Switch Management.Check the Access control list updates section for an overview of how to configure the permissions for Switch Management access.
Uppdateringar för åtkomst kontrol listaAccess control list updates
Operatören kan ändra vissa ACL: er (Access Control List) för att tillåta åtkomst till nätverks enhetens hanterings gränssnitt och maskinvaru-HLH (Hardware Lifecycle Host) från ett betrott Data Center Nätverks intervall.The operator can change some access control list (ACL)s to allow access to network device management interfaces and the hardware lifecycle host (HLH) from a trusted datacenter network range. Operatören kan välja vilken komponent som ska bli tillgänglig och var.The operator can pick which component will be reachable and from where. Med åtkomst kontrol listan kan operatören tillåta att de virtuella datorerna för hantering av hopp i ett särskilt nätverks intervall får åtkomst till Switch Management-gränssnittet och HLH-OS och HLH BMC.With the access control list, The operator can allow their management jumpbox VMs within a specific network range to access the switch management interface, and the HLH OS, and the HLH BMC.
Mer information finns i åtkomst kontrol listan för fysiska växlar.For further details see Physical switch access control list.
TACACS, RADIUS och syslogTACACS, RADIUS and Syslog
Azure Stack-lösningen levereras inte med en TACACS-eller RADIUS-lösning för åtkomst kontroll av enheter som växlar och routrar, eller en syslog-lösning för att avbilda växel loggar, men alla dessa enheter har stöd för dessa tjänster.The Azure Stack solution will not be shipped with a TACACS or RADIUS solution for access control of devices like the switches and routers, nor a Syslog solution to capture switch logs, but all these devices support those services. För att integrera med en befintlig TACACS-, RADIUS-och/eller Syslog-server i din miljö kommer vi att tillhandahålla en extra fil med nätverks växel konfigurationen, vilket gör att teknikern kan anpassa den till kundens behov.To help integrate with an existing TACACS, RADIUS and/or Syslog server on your environment, we will provide an extra file with the Network Switch Configuration which will allow the engineer onsite to customize the switch to the customer’s needs.