Udostępnij przez


Wymagania wstępne dotyczące platformy Operator Nexus

Operatorzy muszą spełnić wymagania wstępne przed wdrożeniem oprogramowania platformy Operator Nexus. Niektóre z tych kroków mogą zająć dłuższy czas, w związku z czym przegląd tych wymagań wstępnych może okazać się korzystny.

W kolejnych wdrożeniach wystąpień operatora Nexus można przejść do tworzenia lokalnej sieci szkieletowej i klastra.

Wymagania wstępne platformy Azure

Podczas wdrażania Operator Nexus po raz pierwszy lub w nowym regionie należy najpierw utworzyć kontroler sieci szkieletowej, a następnie menedżera klastra, zgodnie z określeniami na stronie Wymagania wstępne operatora platformy Azure. Ponadto należy wykonać następujące zadania:

  • Skonfiguruj użytkowników, zasady, uprawnienia i kontrolę dostępu opartą na rolach (RBAC)
  • Skonfiguruj grupy zasobów, aby umieszczać zasoby i grupować je w logiczny sposób, który zostanie utworzony dla platformy Operator Nexus.
  • Ustanawianie łączności usługi ExpressRoute z sieci WAN do regionu świadczenia usługi Azure
  • Aby włączyć usługę Microsoft Defender dla punktów końcowych dla lokalnych maszyn bez systemu operacyjnego (BMM), przed wdrożeniem musisz wybrać plan usługi Defender for Servers w subskrypcji Operator Nexus. Dodatkowe informacje dostępne na stronie Defender for Cloud Security.

Wymagania wstępne dla Twojego środowiska lokalnego

Podczas wdrażania instancji lokalnej Operator Nexus w twoim centrum danych różne zespoły prawdopodobnie biorą udział w różnych rolach. Aby zapewnić pomyślną instalację oprogramowania platformy, należy dokładnie wykonać następujące zadania.

Konfiguracja sprzętu fizycznego

Operator, który chce korzystać z usługi Operator Nexus, musi kupować, instalować, konfigurować i obsługiwać zasoby sprzętowe. W tej sekcji dokumentu opisano niezbędne składniki i wysiłki związane z zakupem i wdrożeniem odpowiednich systemów sprzętowych. W tej sekcji omówiono rachunek materiałów, diagram wysokości stojaka i diagram okablowania oraz kroki wymagane do montażu sprzętu.

Korzystanie z rachunku materiałów (BOM)

Aby zapewnić bezproblemowe środowisko pracy operatora, Operator Nexus opracował BOM na potrzeby pozyskiwania sprzętu niezbędnego do obsługi usługi. Ten model BOM to kompleksowa lista niezbędnych składników i ilości potrzebnych do zaimplementowania środowiska na potrzeby pomyślnej implementacji i konserwacji wystąpienia lokalnego. Model BOM ma strukturę, aby zapewnić operatorowi listę jednostek magazynowych (SKU), które mogą być zamawiane od dostawców sprzętu. Jednostki SKU zostały omówione w dalszej części dokumentu.

Korzystanie z diagramu wysokości

Diagram podniesienia wysokości stojaka to graficzne odwołanie, które pokazuje, jak serwery i inne składniki mieszczą się w montowanych i skonfigurowanych stojakach. Diagram układu wysokości stojaka jest dostarczany w ramach ogólnych instrukcji dotyczących budowy. Pomoże to pracownikom operatorów w prawidłowym skonfigurowaniu i zainstalowaniu wszystkich składników sprzętowych niezbędnych do obsługi usługi.

Diagram okablowania

Diagramy okablowania to graficzne reprezentacje połączeń kablowych, które są wymagane do świadczenia usług sieciowych do składników zainstalowanych w stojakach. Wykorzystanie diagramu okablowania zapewnia prawidłowe wdrożenie różnych komponentów w budowie.

Jak zamówić na podstawie jednostki SKU

Definicja jednostki SKU

SKU to metoda zarządzania zapasami i śledzenia, która umożliwia grupowanie wielu składników pod jednym oznacznikiem. SKU umożliwia operatorowi zamówienie wszystkich potrzebnych składników poprzez podanie jednego numeru SKU. Jednostka SKU przyspiesza interakcję operatora i dostawcy, jednocześnie zmniejszając błędy zamawiania z powodu złożonych list części.

Składanie zamówienia opartego na jednostce SKU

Operator Nexus stworzył serię jednostek SKU z dostawcami, takimi jak Dell, Pure Storage i Arista, do których operator może się odwoływać, gdy składa zamówienie. W związku z tym operator musi po prostu złożyć zamówienie na podstawie informacji o jednostkach SKU dostarczonych przez Operator Nexus do dostawcy, aby otrzymać poprawną listę części do budowy.

Jak utworzyć fizyczną wielkość sprzętu

Kompilacja sprzętu fizycznego jest wykonywana w ramach serii kroków, które zostaną szczegółowo opisane w tej sekcji. Przed wykonaniem kompilacji, należy wykonać trzy kroki wstępne. W tej sekcji zostaną omówione założenia dotyczące umiejętności pracowników operatora potrzebnych do wykonania realizacji.

Zamawianie i odbieranie konkretnej jednostki SKU infrastruktury sprzętowej

Zamówienie odpowiedniego SKU i dostarczenie sprzętu do lokalizacji musi nastąpić przed rozpoczęciem budowy. Odpowiedni czas powinien być dozwolony dla tego kroku. Zalecamy, aby operator komunikował się z dostawcą sprzętu na wczesnym etapie procesu, aby zapewnić i zrozumieć ramy czasowe dostarczania.

Przygotowywanie lokacji

Lokacja instalacji może obsługiwać infrastrukturę sprzętową z perspektywy przestrzeni, zasilania i sieci. Określone wymagania witryny zostaną zdefiniowane przez jednostkę SKU zakupioną dla witryny. Ten krok można wykonać po złożeniu zamówienia i przed otrzymaniem jednostki SKU.

Planowanie zasobów

Proces budowy wymaga udziału kilku różnych pracowników, takich jak inżynierowie odpowiedzialni za zapewnienie zasilania, dostępu do sieci i okablowania, oraz personel techniczny do montażu stojaków, przełączników i serwerów, między innymi. Aby zapewnić, że kompilacja jest realizowana w odpowiednim czasie, zalecamy zaplanowanie tych członków zespołu z wyprzedzeniem na podstawie harmonogramu dostaw.

Założenia dotyczące budowania umiejętności pracowników

Pracownicy wykonujący kompilację powinni mieć doświadczenie w montażu sprzętu systemów, takich jak stojaki, przełączniki, jednostki PDU i serwery. Podane instrukcje omówią kroki procesu, odwołując się do wysokości stojaków i diagramów okablowania.

Omówienie procesu kompilacji

Jeśli przygotowanie miejsca zostało ukończone i zweryfikowane w celu obsługi zamówionej jednostki SKU, proces kompilacji odbywa się w następujących etapach:

  1. Zmontuj stojaki na podstawie wysokości stojaka jednostki SKU. Konkretne instrukcje dotyczące montażu stojaka będą dostarczane przez producenta stojaka.
  2. Po montażu stojaków zainstaluj urządzenia sieci szkieletowej w stojakach zgodnie z diagramem wysokości.
  3. Podłącz urządzenia w sieci fabric, łącząc interfejsy sieciowe zgodnie z diagramem okablowania.
  4. Zmontuj i zainstaluj serwery zgodnie z diagramem podziału przestrzeni dla stojaka.
  5. Zmontuj i zainstaluj urządzenie magazynujące zgodnie z diagramem podniesienia stojaka.
  6. Podłącz serwer i urządzenia magazynujące, łącząc interfejsy sieciowe zgodnie z diagramem okablowania.
  7. Zasilanie z każdego urządzenia.
  8. Przejrzyj/zweryfikuj kompilację za pośrednictwem list kontrolnych dostarczonych przez Operator Nexus i innych dostawców.

Jak wizualnie sprawdzić instalację sprzętu fizycznego

Zaleca się etykietowanie wszystkich kabli zgodnie ze standardami ANSI/TIA 606 lub standardami operatora podczas procesu budowy. Proces kompilacji powinien również utworzyć odwrotne mapowanie okablowania z portu przełącznika na dalekie połączenie. Mapowanie odwrotne można porównać z diagramem okablowania w celu zweryfikowania instalacji.

Instalacja serwera terminali i macierzy magazynowej

Po zakończeniu instalacji fizycznej i weryfikacji następne kroki polegają na skonfigurowaniu ustawień domyślnych wymaganych przed zainstalowaniem oprogramowania platformy.

Konfigurowanie serwera terminali

Uwaga / Notatka

Ten przewodnik został zweryfikowany przy użyciu oprogramowania układowego Opengear w wersji 24.11.2, która została uaktualniona z wersji 22.06.0 i jest obsługiwana w środowisku uruchomieniowym Nexus Network Fabric w wersji 5.0.0.

Serwer terminali został wdrożony i skonfigurowany w następujący sposób:

  • Serwer terminali jest skonfigurowany do zarządzania poza pasmem
    • Skonfigurowano poświadczenia uwierzytelniania
    • Klient DHCP jest włączony na porcie zarządzania poza pasmem
    • Dostęp HTTP jest włączony
  • Interfejs serwera terminali jest połączony z lokalnymi routerami brzegowymi dostawcy (PE) operatorów i skonfigurowany przy użyciu adresów IP i danych uwierzytelniających.
  • Serwer terminali jest dostępny z VPN do zarządzania
  • Aby uaktualnić serwer terminali do systemu operacyjnego w wersji 24.11.2 , zobacz
  • Aby skonfigurować limit czasu pojedynczej sesji i sesji dla konsoli szeregowej , zobacz

Krok 1. Konfigurowanie nazwy hosta

Aby skonfigurować nazwę hosta dla serwera terminalu, wykonaj następujące kroki:

Użyj następującego polecenia w CLI:

sudo ogcli update system/hostname hostname=\"<TS_HOSTNAME>\"

Parametry:

Nazwa parametru Description
TS_HOSTNAME Nazwa hosta serwera terminali

Aby uzyskać więcej informacji, odwołaj się do dokumentacji CLI.

Krok 2. Konfigurowanie sieci

Aby skonfigurować ustawienia sieci, wykonaj następujące kroki:

Wykonaj następujące polecenia w interfejsie wiersza polecenia:

sudo ogcli create conn << 'END'
  description="PE1 to TS NET1"
  mode="static"
  ipv4_static_settings.address="<TS_NET1_IP>"
  ipv4_static_settings.netmask="<TS_NET1_NETMASK>"
  ipv4_static_settings.gateway="<TS_NET1_GW>"
  physif="net1"
  END
sudo ogcli create conn << 'END'
  description="PE2 to TS NET2"
  mode="static"
  ipv4_static_settings.address="<TS_NET2_IP>"
  ipv4_static_settings.netmask="<TS_NET2_NETMASK>"
  ipv4_static_settings.gateway="<TS_NET2_GW>"
  physif="net2"
  END

Parametry:

Nazwa parametru Description
TS_NET1_IP Adres IP serwera terminali PE1 do TS NET1
TS_NET1_NETMASK Maska sieciowa serwera terminali PE1 do platformy TS NET1
TS_NET1_GW Serwer terminalowy PE1 do bramy sieciowej TS NET1
TS_NET2_IP Adres IP serwera terminalowego PE2 do TS NET2
TS_NET2_NETMASK Maska sieciowa serwera terminalowego PE2 do platformy TS NET2
TS_NET2_GW Serwer terminali PE2 do bramy TS NET2

Uwaga / Notatka

Pamiętaj, aby zastąpić te parametry odpowiednimi wartościami.

Krok 3. Wyczyszczenie interfejsu net3 (jeśli istnieje)

Aby wyczyścić interfejs net3, wykonaj następujące kroki:

  1. Sprawdź dowolny interfejs skonfigurowany w interfejsie fizycznym net3 i "Domyślny adres statyczny IPv4" przy użyciu następującego polecenia:
ogcli get conns
  description="Default IPv4 Static Address"
  name="<TS_NET3_CONN_NAME>"
  physif="net3"

Parametry:

Nazwa parametru Description
TS_NET3_CONN_NAME Nazwa połączenia NET3 na serwerze terminali
  1. Usuń interfejs, jeśli istnieje:
ogcli delete conn "<TS_NET3_CONN_NAME>"

Uwaga / Notatka

Pamiętaj, aby zastąpić te parametry odpowiednimi wartościami.

Krok 4. Konfigurowanie użytkownika administratora pomocy technicznej

Aby skonfigurować użytkownika administratora pomocy technicznej, wykonaj następujące kroki:

  1. Dla każdego użytkownika wykonaj następujące polecenie w interfejsie wiersza polecenia:
ogcli create user << 'END'
description="Support Admin User"
enabled=true
groups[0]="admin"
groups[1]="netgrp"
password="<SUPPORT_PWD>"
username="<SUPPORT_USER>"
END

Parametry:

Nazwa parametru Description
Użytkownik_Wsparcia Administrator ds. wsparcia użytkowego
SUPPORT_PWD Obsługa hasła użytkownika administratora

Uwaga / Notatka

Pamiętaj, aby zastąpić te parametry odpowiednimi wartościami.

Krok 5. Dodawanie obsługi programu sudo dla użytkowników administracyjnych

Aby dodać obsługę programu sudo dla użytkowników administracyjnych, wykonaj następujące kroki:

  1. Otwórz plik konfiguracji sudoers:
sudo vi /etc/sudoers.d/opengear
  1. Dodaj następujące wiersze, aby udzielić dostępu sudo:
%netgrp ALL=(ALL) ALL
%admin ALL=(ALL) NOPASSWD: ALL

Uwaga / Notatka

Pamiętaj, aby zapisać zmiany po edycji pliku.

Ta konfiguracja umożliwia członkom grupy "netgrp" wykonywanie dowolnego polecenia jako dowolny użytkownik oraz członkom grupy "admin" wykonywanie dowolnego polecenia jako dowolny użytkownik bez wymagania hasła.

Krok 6. Zapewnianie dostępności usługi LLDP

Aby upewnić się, że usługa LLDP jest dostępna na serwerze terminalu, wykonaj następujące kroki:

Sprawdź, czy usługa LLDP jest uruchomiona:

sudo systemctl status lldpd

Powinny zostać wyświetlone dane wyjściowe podobne do następujących, jeśli usługa jest uruchomiona:

lldpd.service - LLDP daemon
   Loaded: loaded (/lib/systemd/system/lldpd.service; enabled; vendor preset: disabled)
   Active: active (running) since Thu 2023-09-14 19:10:40 UTC; 3 months 25 days ago
     Docs: man:lldpd(8)
 Main PID: 926 (lldpd)
    Tasks: 2 (limit: 9495)
   Memory: 1.2M
   CGroup: /system.slice/lldpd.service
           ├─926 lldpd: monitor.
           └─992 lldpd: 3 neighbors.
Notice: journal has been rotated since unit was started, output may be incomplete.

Jeśli usługa nie jest aktywna (uruchomiona), uruchom usługę:

sudo systemctl start lldpd

Włącz usługę, aby działała po ponownym uruchomieniu.

sudo systemctl enable lldpd

Uwaga / Notatka

Pamiętaj, aby wykonać te kroki, aby upewnić się, że usługa LLDP jest zawsze dostępna i uruchamia się automatycznie po ponownym uruchomieniu.

Krok 7. Sprawdzanie daty/godziny systemu

Upewnij się, że systemowa data/godzina jest poprawnie ustawiona, a strefa czasowa serwera terminali znajduje się w formacie UTC.

Sprawdź ustawienie strefy czasowej:

Aby sprawdzić bieżące ustawienie strefy czasowej:

ogcli get system/timezone

Ustaw strefę czasową na UTC:

Jeśli strefa czasowa nie jest ustawiona na UTC, możesz ustawić ją przy użyciu:

ogcli update system/timezone timezone=\"UTC\"

Sprawdź bieżącą datę/godzinę:

Sprawdź bieżącą datę i godzinę:

date

Napraw datę/godzinę, jeśli jest niepoprawna:

Jeśli data/godzina jest niepoprawna, możesz rozwiązać ten problem przy użyciu:

ogcli replace system/time
Reading information from stdin. Press Ctrl-D to submit and Ctrl-C to cancel.
time="<CURRENT_DATE_TIME>"

Parametry:

Nazwa parametru Description
BIEŻĄCA_DATA_GODZINA Bieżąca data i godzina w formacie hh:mm MMM DD, RRRR

Uwaga / Notatka

Upewnij się, że data/godzina systemu jest dokładna, aby zapobiec wszelkim problemom z aplikacjami lub usługami, na których polegają.

Krok 8. Etykietowanie portów serwera terminalu (jeśli brakuje/nieprawidłowe)

Aby oznaczyć etykiety portów serwera terminalowego, użyj następującego polecenia:

ogcli update port "port-<PORT_#>"  label=\"<NEW_NAME>\" <PORT_#>

Parametry:

Nazwa parametru Description
NAZWA_NOWA Nazwa etykiety portu
PORT_ # Numer portu serwera terminali

Krok 9. Ustawienia wymagane dla połączeń szeregowych PURE Array

Macierze Pure Storage zakupione przed rokiem 2024 mają kontrolery rewizji R3, które wykorzystują kable konsoli rollover i wymagają poniżej wymienionych niestandardowych poleceń połączenia portów szeregowych:

Kontrolery usługi Pure Storage R3:

ogcli update port ports-<PORT_#> 'baudrate="115200"' <PORT_#> Pure Storage Controller console
ogcli update port ports-<PORT_#> 'pinout="X1"' <PORT_#>	Pure Storage Controller console

Nowsze urządzenia Pure Storage oraz systemy uaktualnione z kontrolerów R3 do kontrolerów R4 Pure Storage będą używać kabli konsolowych typu prostego z zaktualizowanymi ustawieniami, które znajdują się poniżej.

Kontrolery czystej pamięci masowej R4:

ogcli update port ports-<PORT_#> 'baudrate="115200"' <PORT_#> Pure Storage Controller console
ogcli update port ports-<PORT_#> 'pinout="X2"' <PORT_#>	Pure Storage Controller console

Parametry:

Nazwa parametru Description
PORT_ # Numer portu serwera terminali

Te polecenia ustawiają szybkość transmisji i wyprowadzenie na potrzeby nawiązywania połączenia z konsolą Pure Storage Controller.

Uwaga / Notatka

Wszystkie inne ustawienia konfiguracji portów serwera terminali powinny pozostać takie same i domyślnie działać z prostym kablem konsoli RJ45.

Krok 10. Weryfikowanie ustawień

Aby sprawdzić ustawienia konfiguracji, wykonaj następujące polecenia:

ping <PE1_IP> -c 3  # Ping test to PE1 //TS subnet +2
ping <PE2_IP> -c 3  # Ping test to PE2 //TS subnet +2
ogcli get conns     # Verify NET1, NET2, NET3 Removed
ogcli get users     # Verify support admin user
ogcli get static_routes  # Ensure there are no static routes
ip r                # Verify only interface routes
ip a                # Verify loopback, NET1, NET2
date                # Check current date/time
pmshell             # Check ports labelled

sudo lldpctl
sudo lldpcli show neighbors  # Check LLDP neighbors - should show data from NET1 and NET2

Uwaga / Notatka

Upewnij się, że sąsiedzi LLDP odpowiadają oczekiwaniom, co wskazuje na pomyślne połączenia z PE1 i PE2.

Przykładowe dane wyjściowe sąsiadów LLDP:

-------------------------------------------------------------------------------
LLDP neighbors:
-------------------------------------------------------------------------------
Interface:    net2, via: LLDP, RID: 2, Time: 0 day, 20:28:36
  Chassis:
    ChassisID:    mac 12:00:00:00:00:85
    SysName:      austx502xh1.els-an.att.net
    SysDescr:     7.7.2, S9700-53DX-R8
    Capability:   Router, on
  Port:
    PortID:       ifname TenGigE0/0/0/0/3
    PortDescr:    GE10_Bundle-Ether83_austx4511ts1_net2_net2_CircuitID__austxm1-AUSTX45_[CBB][MCGW][AODS]
    TTL:          120
-------------------------------------------------------------------------------
Interface:    net1, via: LLDP, RID: 1, Time: 0 day, 20:28:36
  Chassis:
    ChassisID:    mac 12:00:00:00:00:05
    SysName:      austx501xh1.els-an.att.net
    SysDescr:     7.7.2, S9700-53DX-R8
    Capability:   Router, on
  Port:
    PortID:       ifname TenGigE0/0/0/0/3
    PortDescr:    GE10_Bundle-Ether83_austx4511ts1_net1_net1_CircuitID__austxm1-AUSTX45_[CBB][MCGW][AODS]
    TTL:          120
-------------------------------------------------------------------------------

Uwaga / Notatka

Sprawdź, czy dane wyjściowe są zgodne z oczekiwaniami i czy wszystkie konfiguracje są poprawne.

Określanie, czy włączyć tryb SafeMode na macierzach magazynowych

Macierze pure Storage obsługują funkcję o nazwie SafeMode, która jest przeznaczona do ochrony przed atakami wymuszającym okup i innymi złośliwymi działaniami. Po włączeniu migawki woluminów są okresowo tworzone, których nie można całkowicie usunąć ani zmodyfikować przez konfigurowalny okres przechowywania. Włączenie trybu SafeMode zapewnia ochronę przed utratą danych, ale jednocześnie wykorzystuje większą pojemność pamięci dyskowej na macierzy.

Platforma Operator Nexus obsługuje funkcję SafeMode włączoną na macierzach magazynowych. Woluminy podlegają ochronie tak długo, jak domyślne grupy ochrony obejmują co najmniej jeden z włączonym trybem SafeMode. Nie współdziała ona jednak bezpośrednio z wygenerowanymi migawkami i musisz pracować z przedstawicielem pomocy technicznej Pure, jeśli musisz odzyskać dane z migawki.

Domyślnie tryb SafeMode jest włączony w macierzach Pure Storage za pośrednictwem grupy ochrony domyślnej. Jeśli chcesz go wyłączyć, możesz to zrobić, usuwając tę domyślną grupę ochrony. Jeśli chcesz włączyć tryb SafeMode z różnymi ustawieniami częstotliwości migawek lub przechowywania, możesz zastąpić go nową grupą ochrony z włączonym trybem SafeMode i żądanymi ustawieniami.

Aby uzyskać więcej informacji na temat trybu SafeMode i jego skutków, zobacz dokumentację usługi Pure Storage (wymagane logowanie). Skontaktuj się z przedstawicielem pomocy technicznej Pure, aby uzyskać więcej pytań dotyczących trybu SafeMode i jego konfiguracji.

Konfigurowanie pierwszej macierzy magazynowej

  1. Operator musi zainstalować sprzęt macierzy magazynowej zgodnie z wytycznymi zawartymi w BOM i układzie stojaka w szafie agregacyjnej.
  2. Operator musi dostarczyć technikowi macierzy magazynowej informacje, aby technik macierzy magazynowej dotarł do lokacji w celu skonfigurowania urządzenia.
  3. Wymagane dane specyficzne dla lokalizacji udostępniane technikowi macierzy magazynowej:
    • Nazwa klienta:
    • Data inspekcji fizycznej:
    • Numer seryjny obudowy:
    • Nazwa hosta macierzy pamięciowej:
    • Kod CLLI (identyfikator lokalizacji języka wspólnego):
    • Adres instalacji:
    • Lokalizacja FIC/Rack/Grid:
  4. Dane dostarczone operatorowi i udostępnione technikowi macierzy magazynowej, które będą wspólne dla wszystkich instalacji:
    • Poziom kodu Purity: zapoznaj się z obsługiwanymi wersjami Purity
    • Tryb awaryjny: zapoznaj się z artykułem Określanie, czy włączyć tryb SafeMode na macierzach magazynowych
    • Strefa czasowa dla tablicy: UTC
    • Adres IP serwera DNS (system nazw domen): nie jest ustawiany przez operatora podczas instalacji
    • Sufiks domeny DNS: nie jest ustawiany przez operatora podczas instalacji
    • NTP (Network Time Protocol) Adres IP serwera lub nazwa FQDN: nie ustawiono przez operatora podczas instalacji
    • Syslog Primary: nie skonfigurowano przez operatora podczas konfiguracji
    • Pomocnicza dziennika systemowego: nie jest ustawiana przez operatora podczas instalacji
    • Adres IP bramy SMTP lub nazwa FQDN: nie został ustawiony przez operatora podczas instalacji.
    • Nazwa domeny nadawcy wiadomości e-mail: nazwa domeny nadawcy wiadomości e-mail (example.com)
    • Adresy e-mail, które mają być alertowane: nie są ustawiane przez operatora podczas instalacji
    • Serwer proxy i port: nie są ustawiane przez operatora podczas instalacji
    • Zarządzanie: interfejs wirtualny
      • Adres IP: 172.27.255.200
      • Brama: nie jest ustawiana przez operatora podczas instalacji
      • Maska podsieci: 255.255.255.0
      • MTU: 1500
      • Wiązanie: nie jest ustawiane przez operatora podczas instalacji
    • Zarządzanie: Kontroler 0
      • Adres IP: 172.27.255.254
      • Brama: nie jest ustawiana przez operatora podczas instalacji
      • Maska podsieci: 255.255.255.0
      • MTU: 1500
      • Wiązanie: nie jest ustawiane przez operatora podczas instalacji
    • Zarządzanie: Kontroler 1
      • Adres IP: 172.27.255.253
      • Brama: nie jest ustawiana przez operatora podczas instalacji
      • Maska podsieci: 255.255.255.0
      • MTU: 1500
      • Wiązanie: nie jest ustawiane przez operatora podczas instalacji
    • ct0.eth10: nie ustawione przez operatora podczas konfiguracji
    • ct0.eth11: nie ustawione przez operatora podczas konfiguracji
    • ct0.eth18: nie wykonano ustawień przez operatora podczas instalacji
    • ct0.eth19: nie ustawiono przez operatora podczas konfiguracji
    • ct1.eth10: nie został ustawiony przez operatora podczas konfiguracji
    • ct1.eth11: nie ustawione przez operatora podczas konfiguracji
    • ct1.eth18: nie ustawiono przez użytkownika podczas konfiguracji
    • ct1.eth19: nie ustawiono przez operatora podczas konfigurowania
    • Pure Tunable do zastosowania:
      • puretune -set PS_ENFORCE_IO_ORDERING 1 "PURE-209441";
      • puretune -set PS_STALE_IO_THRESH_SEC 4 "PURE-209441";
      • puretune -set PS_LANDLORD_QUORUM_LOSS_TIME_LIMIT_MS 0 "PURE-209441";
      • puretune -set PS_RDMA_STALE_OP_THRESH_MS 5000 "PURE-209441";
      • puretune -set PS_BDRV_REQ_MAXBUFS 128 "PURE-209441";

(Opcjonalnie) Konfigurowanie drugiej macierzy magazynowej

Uwaga / Notatka

Ta sekcja jest opcjonalna. Wystąpienie Azure Operator Nexus należy wdrożyć tylko wtedy, gdy używasz dwóch urządzeń pamięci masowej. Aby uzyskać więcej informacji, w tym ograniczenia dotyczące obsługiwanego sprzętu, zobacz Operator Azure Nexus — wiele urządzeń pamięci masowej.

  1. Operator musi zainstalować sprzęt macierzy magazynowej zgodnie z wytycznymi zawartymi w BOM i układzie stojaka w szafie agregacyjnej.
  2. Operator musi dostarczyć technikowi macierzy magazynowej informacje, aby technik macierzy magazynowej dotarł do lokacji w celu skonfigurowania urządzenia.
  3. Wymagane dane specyficzne dla lokalizacji udostępniane technikowi macierzy magazynowej:
    • Nazwa klienta:
    • Data inspekcji fizycznej:
    • Numer seryjny obudowy:
    • Nazwa hosta macierzy pamięciowej:
    • Kod CLLI (identyfikator lokalizacji języka wspólnego):
    • Adres instalacji:
    • Lokalizacja FIC/Rack/Grid:
  4. Dane dostarczone operatorowi i udostępnione technikowi macierzy magazynowej, które będą wspólne dla wszystkich instalacji:
    • Poziom kodu Purity: zapoznaj się z obsługiwanymi wersjami Purity
    • Tryb awaryjny: zapoznaj się z artykułem Określanie, czy włączyć tryb SafeMode na macierzach magazynowych
    • Strefa czasowa dla tablicy: UTC
    • Adres IP serwera DNS (system nazw domen): nie jest ustawiany przez operatora podczas instalacji
    • Sufiks domeny DNS: nie jest ustawiany przez operatora podczas instalacji
    • NTP (Network Time Protocol) Adres IP serwera lub nazwa FQDN: nie ustawiono przez operatora podczas instalacji
    • Syslog Primary: nie skonfigurowano przez operatora podczas konfiguracji
    • Pomocnicza dziennika systemowego: nie jest ustawiana przez operatora podczas instalacji
    • Adres IP bramy SMTP lub nazwa FQDN: nie został ustawiony przez operatora podczas instalacji.
    • Nazwa domeny nadawcy wiadomości e-mail: nazwa domeny nadawcy wiadomości e-mail (example.com)
    • Adresy e-mail, które mają być alertowane: nie są ustawiane przez operatora podczas instalacji
    • Serwer proxy i port: nie są ustawiane przez operatora podczas instalacji
    • Zarządzanie: interfejs wirtualny
      • Adres IP: 172.27.255.201
      • Brama: nie jest ustawiana przez operatora podczas instalacji
      • Maska podsieci: 255.255.255.0
      • MTU: 1500
      • Wiązanie: nie jest ustawiane przez operatora podczas instalacji
    • Zarządzanie: Kontroler 0
      • Adres IP: 172.27.255.251
      • Brama: nie jest ustawiana przez operatora podczas instalacji
      • Maska podsieci: 255.255.255.0
      • MTU: 1500
      • Wiązanie: nie jest ustawiane przez operatora podczas instalacji
    • Zarządzanie: Kontroler 1
      • Adres IP: 172.27.255.252
      • Brama: nie jest ustawiana przez operatora podczas instalacji
      • Maska podsieci: 255.255.255.0
      • MTU: 1500
      • Wiązanie: nie jest ustawiane przez operatora podczas instalacji
    • ct0.eth10: nie ustawione przez operatora podczas konfiguracji
    • ct0.eth11: nie ustawione przez operatora podczas konfiguracji
    • ct0.eth18: nie wykonano ustawień przez operatora podczas instalacji
    • ct0.eth19: nie ustawiono przez operatora podczas konfiguracji
    • ct1.eth10: nie został ustawiony przez operatora podczas konfiguracji
    • ct1.eth11: nie ustawione przez operatora podczas konfiguracji
    • ct1.eth18: nie ustawiono przez użytkownika podczas konfiguracji
    • ct1.eth19: nie ustawiono przez operatora podczas konfigurowania
    • Pure Tunable do zastosowania:
      • puretune -set PS_ENFORCE_IO_ORDERING 1 "PURE-209441";
      • puretune -set PS_STALE_IO_THRESH_SEC 4 "PURE-209441";
      • puretune -set PS_LANDLORD_QUORUM_LOSS_TIME_LIMIT_MS 0 "PURE-209441";
      • puretune -set PS_RDMA_STALE_OP_THRESH_MS 5000 "PURE-209441";
      • puretune -set PS_BDRV_REQ_MAXBUFS 128 "PURE-209441";

Przypisanie adresu IP iDRAC

Przed wdrożeniem klastra Nexus najlepiej jest ustawić adresy IP iDRAC podczas organizowania stojaków sprzętowych. Oto jak mapować serwery na adresy IP:

  • Przypisz adresy IP na podstawie pozycji każdego serwera w stojaku.
  • Użyj czwartego bloku /24 z podsieci /19 przydzielonej dla Fabric.
  • Zacznij przypisywać adresy IP z dolnego serwera w górę w każdym stojaku, począwszy od 0,11.
  • Kontynuuj przypisywanie adresów IP w sekwencji do pierwszego serwera w dolnej części następnego stojaka.

Example

Zakres fabric: 10.1.0.0-10.1.31.255 – podsieć iDRAC na czwartym /24 wynosi 10.1.3.0/24.

Regał Server Adres IP iDRAC
Szafa 1 Pracownik 1 10.1.3.11/24
Szafa 1 Pracownik 2 10.1.3.12/24
Szafa 1 Pracownik 3 10.1.3.13/24
Szafa 1 Pracownik 4 10.1.3.14/24
Szafa 1 Pracownik 5 10.1.3.15/24
Szafa 1 Proces roboczy 6 10.1.3.16/24
Szafa 1 Robotnik 7 10.1.3.17/24
Szafa 1 Proces roboczy 8 10.1.3.18/24
Szafa 1 Kontroler 1 10.1.3.19/24
Szafa 1 Kontroler 2 10.1.3.20/24
Stojak 2 Pracownik 1 10.1.3.21/24
Stojak 2 Pracownik 2 10.1.3.22/24
Stojak 2 Pracownik 3 10.1.3.23/24
Stojak 2 Pracownik 4 10.1.3.24/24
Stojak 2 Pracownik 5 10.1.3.25/24
Stojak 2 Proces roboczy 6 10.1.3.26/24
Stojak 2 Robotnik 7 10.1.3.27/24
Stojak 2 Proces roboczy 8 10.1.3.28/24
Stojak 2 Kontroler 1 10.1.3.29/24
Stojak 2 Kontroler 2 10.1.3.30/24
Szafa 3 Pracownik 1 10.1.3.31/24
Szafa 3 Pracownik 2 10.1.3.32/24
Szafa 3 Pracownik 3 10.1.3.33/24
Szafa 3 Pracownik 4 10.1.3.34/24
Szafa 3 Pracownik 5 10.1.3.35/24
Szafa 3 Proces roboczy 6 10.1.3.36/24
Szafa 3 Robotnik 7 10.1.3.37/24
Szafa 3 Proces roboczy 8 10.1.3.38/24
Szafa 3 Kontroler 1 10.1.3.39/24
Szafa 3 Kontroler 2 10.1.3.40/24
Szafa 4 Pracownik 1 10.1.3.41/24
Szafa 4 Pracownik 2 10.1.3.42/24
Szafa 4 Pracownik 3 10.1.3.43/24
Szafa 4 Pracownik 4 10.1.3.44/24
Szafa 4 Pracownik 5 10.1.3.45/24
Szafa 4 Proces roboczy 6 10.1.3.46/24
Szafa 4 Robotnik 7 10.1.3.47/24
Szafa 4 Proces roboczy 8 10.1.3.48/24
Szafa 4 Kontroler 1 10.1.3.49/24
Szafa 4 Kontroler 2 10.1.3.50/24

Przykładowy projekt trzech instancji lokalnych z tej samej pary NFC/CM przy użyciu sekwencyjnych sieci /19 w ramach /16:

Instance Zakres sieci szkieletowej Podsieć iDRAC
Wystąpienie 1 10.1.0.0-10.1.31.255 10.1.3.0/24
Wystąpienie 2 10.1.32.0-10.1.63.255 10.1.35.0/24
Wystąpienie 3 10.1.64.0-10.1.95.255 10.1.67.0/24

Domyślna konfiguracja innych urządzeń zainstalowanych

  • Wszystkie urządzenia sieciowe szkieletowe (z wyjątkiem serwera terminali) są ustawione na tryb ZTP
  • Serwery mają domyślne ustawienia fabryczne, w tym minimalne ustawienia systemu BIOS.

Najlepszym rozwiązaniem jest zainstalowanie następujących wersji systemu BIOS i oprogramowania układowego na serwerach przed wdrożeniem na podstawie wybranej wersji środowiska uruchomieniowego i modelu BOM. Wersja N jest najnowszą dostępną wersją środowiska uruchomieniowego. N-1 i N-2 to poprzednie obsługiwane wersje środowiska uruchomieniowego.

Wersja środowiska uruchomieniowego klastra Nexus N

BOM 1.7.3
Składnik wersja
BIOS 1.18.1
Kontroler macierzy magazynowej (PERC H755) 52.30.0-6115
iDRAC 7.20.30.55
Pasywne oprogramowanie układowe SEP dla plecaka pamięci bez ekspandera (15G) 7.10
CPLD 1.1.1
Mellanox ConnectX-6 DX Adapter 22.41.10.00
NVIDIA ConnectX-6 Lx 2x 25G SFP28 26.41.10.00
Broadcom 5720 Quad Port 1GbE BASE-T Adapter 23.21.6
BOM 2.0.0
Składnik wersja
BIOS 2.7.5
Kontroler macierzy magazynowej (PERC H755) 52.30.0-6115
iDRAC 7.20.30.55
Oprogramowanie układowe płytki rozszerzeń SAS Expander (R760) 1.61
Oprogramowanie układowe dla tylnej płyty magazynowej bez expandera (R660) 7.10
CPLD 1.2.6
Mellanox ConnectX-6 DX Adapter 22.41.10.00
NVIDIA ConnectX-6 Lx 2x 25G SFP28 26.41.10.00
Broadcom 5720 Quad Port 1GbE BASE-T Adapter 23.21.6

Środowisko uruchomieniowe klastra Nexus w wersji N-1

BOM 1.7.3
Składnik wersja
BIOS 1.17.2
Kontroler macierzy magazynowej (PERC H755) 52.26.0-5179
iDRAC 7.20.30.00
Pasywne oprogramowanie układowe SEP dla plecaka pamięci bez ekspandera (15G) 7.10
CPLD 1.1.1
Mellanox ConnectX-6 DX Adapter 22.41.10.00
NVIDIA ConnectX-6 Lx 2x 25G SFP28 26.41.10.00
Broadcom 5720 Quad Port 1GbE BASE-T Adapter 23.21.6
BOM 2.0.0
Składnik wersja
BIOS 2.6.3
Kontroler macierzy magazynowej (PERC H755) 52.26.0-5179
iDRAC 7.20.30.00
Oprogramowanie układowe płytki rozszerzeń SAS Expander (R760) 1.61
Oprogramowanie układowe dla tylnej płyty magazynowej bez expandera (R660) 7.10
CPLD 1.2.6
Mellanox ConnectX-6 DX Adapter 22.41.10.00
NVIDIA ConnectX-6 Lx 2x 25G SFP28 26.41.10.00
Broadcom 5720 Quad Port 1GbE BASE-T Adapter 23.21.6

Środowisko uruchomieniowe klastra Nexus w wersji N-2

BOM 1.7.3
Składnik wersja
BIOS 1.15.2
Kontroler macierzy magazynowej (PERC H755) 52.26.0-5179
iDRAC 7.10.90.00
Pasywne oprogramowanie układowe SEP dla plecaka pamięci bez ekspandera (15G) 7.10
CPLD 1.1.1
Mellanox ConnectX-6 DX Adapter 22.41.10.00
NVIDIA ConnectX-6 Lx 2x 25G SFP28 26.41.10.00
Broadcom 5720 Quad Port 1GbE BASE-T Adapter 22.91.5
BOM 2.0.0
Składnik wersja
BIOS 2.4.4
Kontroler macierzy magazynowej (PERC H755) 52.26.0-5179
iDRAC 7.10.90.00
Oprogramowanie układowe płytki rozszerzeń SAS Expander (R760) 1.61
Oprogramowanie układowe dla tylnej płyty magazynowej bez expandera (R660) 7.10
CPLD 1.2.6
Mellanox ConnectX-6 DX Adapter 22.41.10.00
NVIDIA ConnectX-6 Lx 2x 25G SFP28 26.41.10.00
Broadcom 5720 Quad Port 1GbE BASE-T Adapter 22.91.5

Reguły zapory między usługą Azure a klastrem Nexus.

Aby ustanowić reguły zapory między platformą Azure i klastrem Nexus, operator musi otworzyć określone porty. Zapewnia to właściwą komunikację i łączność dla wymaganych usług przy użyciu protokołu TCP (Transmission Control Protocol) i UDP (User Datagram Protocol).

S.No Źródło Destynacja Port (TCP/UDP) Dwukierunkowe Cel reguły
1 Sieć wirtualna platformy Azure Klaster 22 TCP Nie. Dla połączenia SSH z serwerami undercloud z podsieci CM
2 Sieć wirtualna platformy Azure Klaster 443 TCP Nie. Aby uzyskać dostęp do węzłów undercloud iDRAC
3 Sieć wirtualna platformy Azure Klaster 5900 TCP Nie. Gnmi
4 Sieć wirtualna platformy Azure Klaster 6030 TCP Nie. Certyfikaty Gnmi
5 Sieć wirtualna platformy Azure Klaster 6443 TCP Nie. Aby uzyskać dostęp do podchmurnego klastra K8S
6 Klaster Sieć wirtualna platformy Azure 8080 TCP Tak Aby zamontować obraz ISO w iDRAC, uaktualnij środowisko uruchomieniowe NNF.
7 Klaster Sieć wirtualna platformy Azure 3128 TCP Nie. Serwer proxy do nawiązywania połączenia z globalnymi punktami końcowymi platformy Azure
8 Klaster Sieć wirtualna platformy Azure 53 TCP i UDP Nie. DNS
9 Klaster Sieć wirtualna platformy Azure 123 UDP Nie. NTP
10 Klaster Sieć wirtualna platformy Azure 8888 TCP Nie. Nawiązywanie połączenia z usługą internetową Menedżera klastra
11 Klaster Sieć wirtualna platformy Azure 514 TCP i UDP Nie. Aby uzyskać dostęp do dzienników podchmury z menedżera klastra

Instalowanie rozszerzeń CLI i zalogowanie się do subskrypcji Azure

Zainstaluj najnowszą wersję niezbędnych rozszerzeń interfejsu wiersza polecenia.

Logowanie do subskrypcji platformy Azure

  az login
  az account set --subscription <SUBSCRIPTION_ID>
  az account show

Uwaga / Notatka

Konto musi mieć uprawnienia do odczytu/zapisu/publikowania w subskrypcji