Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Operatorzy muszą spełnić wymagania wstępne przed wdrożeniem oprogramowania platformy Operator Nexus. Niektóre z tych kroków mogą zająć dłuższy czas, w związku z czym przegląd tych wymagań wstępnych może okazać się korzystny.
W kolejnych wdrożeniach wystąpień operatora Nexus można przejść do tworzenia lokalnej sieci szkieletowej i klastra.
Wymagania wstępne platformy Azure
Podczas wdrażania Operator Nexus po raz pierwszy lub w nowym regionie należy najpierw utworzyć kontroler sieci szkieletowej, a następnie menedżera klastra, zgodnie z określeniami na stronie Wymagania wstępne operatora platformy Azure. Ponadto należy wykonać następujące zadania:
- Skonfiguruj użytkowników, zasady, uprawnienia i kontrolę dostępu opartą na rolach (RBAC)
- Skonfiguruj grupy zasobów, aby umieszczać zasoby i grupować je w logiczny sposób, który zostanie utworzony dla platformy Operator Nexus.
- Ustanawianie łączności usługi ExpressRoute z sieci WAN do regionu świadczenia usługi Azure
- Aby włączyć usługę Microsoft Defender dla punktów końcowych dla lokalnych maszyn bez systemu operacyjnego (BMM), przed wdrożeniem musisz wybrać plan usługi Defender for Servers w subskrypcji Operator Nexus. Dodatkowe informacje dostępne na stronie Defender for Cloud Security.
Wymagania wstępne dla Twojego środowiska lokalnego
Podczas wdrażania instancji lokalnej Operator Nexus w twoim centrum danych różne zespoły prawdopodobnie biorą udział w różnych rolach. Aby zapewnić pomyślną instalację oprogramowania platformy, należy dokładnie wykonać następujące zadania.
Konfiguracja sprzętu fizycznego
Operator, który chce korzystać z usługi Operator Nexus, musi kupować, instalować, konfigurować i obsługiwać zasoby sprzętowe. W tej sekcji dokumentu opisano niezbędne składniki i wysiłki związane z zakupem i wdrożeniem odpowiednich systemów sprzętowych. W tej sekcji omówiono rachunek materiałów, diagram wysokości stojaka i diagram okablowania oraz kroki wymagane do montażu sprzętu.
Korzystanie z rachunku materiałów (BOM)
Aby zapewnić bezproblemowe środowisko pracy operatora, Operator Nexus opracował BOM na potrzeby pozyskiwania sprzętu niezbędnego do obsługi usługi. Ten model BOM to kompleksowa lista niezbędnych składników i ilości potrzebnych do zaimplementowania środowiska na potrzeby pomyślnej implementacji i konserwacji wystąpienia lokalnego. Model BOM ma strukturę, aby zapewnić operatorowi listę jednostek magazynowych (SKU), które mogą być zamawiane od dostawców sprzętu. Jednostki SKU zostały omówione w dalszej części dokumentu.
Korzystanie z diagramu wysokości
Diagram podniesienia wysokości stojaka to graficzne odwołanie, które pokazuje, jak serwery i inne składniki mieszczą się w montowanych i skonfigurowanych stojakach. Diagram układu wysokości stojaka jest dostarczany w ramach ogólnych instrukcji dotyczących budowy. Pomoże to pracownikom operatorów w prawidłowym skonfigurowaniu i zainstalowaniu wszystkich składników sprzętowych niezbędnych do obsługi usługi.
Diagram okablowania
Diagramy okablowania to graficzne reprezentacje połączeń kablowych, które są wymagane do świadczenia usług sieciowych do składników zainstalowanych w stojakach. Wykorzystanie diagramu okablowania zapewnia prawidłowe wdrożenie różnych komponentów w budowie.
Jak zamówić na podstawie jednostki SKU
Definicja jednostki SKU
SKU to metoda zarządzania zapasami i śledzenia, która umożliwia grupowanie wielu składników pod jednym oznacznikiem. SKU umożliwia operatorowi zamówienie wszystkich potrzebnych składników poprzez podanie jednego numeru SKU. Jednostka SKU przyspiesza interakcję operatora i dostawcy, jednocześnie zmniejszając błędy zamawiania z powodu złożonych list części.
Składanie zamówienia opartego na jednostce SKU
Operator Nexus stworzył serię jednostek SKU z dostawcami, takimi jak Dell, Pure Storage i Arista, do których operator może się odwoływać, gdy składa zamówienie. W związku z tym operator musi po prostu złożyć zamówienie na podstawie informacji o jednostkach SKU dostarczonych przez Operator Nexus do dostawcy, aby otrzymać poprawną listę części do budowy.
Jak utworzyć fizyczną wielkość sprzętu
Kompilacja sprzętu fizycznego jest wykonywana w ramach serii kroków, które zostaną szczegółowo opisane w tej sekcji. Przed wykonaniem kompilacji, należy wykonać trzy kroki wstępne. W tej sekcji zostaną omówione założenia dotyczące umiejętności pracowników operatora potrzebnych do wykonania realizacji.
Zamawianie i odbieranie konkretnej jednostki SKU infrastruktury sprzętowej
Zamówienie odpowiedniego SKU i dostarczenie sprzętu do lokalizacji musi nastąpić przed rozpoczęciem budowy. Odpowiedni czas powinien być dozwolony dla tego kroku. Zalecamy, aby operator komunikował się z dostawcą sprzętu na wczesnym etapie procesu, aby zapewnić i zrozumieć ramy czasowe dostarczania.
Przygotowywanie lokacji
Lokacja instalacji może obsługiwać infrastrukturę sprzętową z perspektywy przestrzeni, zasilania i sieci. Określone wymagania witryny zostaną zdefiniowane przez jednostkę SKU zakupioną dla witryny. Ten krok można wykonać po złożeniu zamówienia i przed otrzymaniem jednostki SKU.
Planowanie zasobów
Proces budowy wymaga udziału kilku różnych pracowników, takich jak inżynierowie odpowiedzialni za zapewnienie zasilania, dostępu do sieci i okablowania, oraz personel techniczny do montażu stojaków, przełączników i serwerów, między innymi. Aby zapewnić, że kompilacja jest realizowana w odpowiednim czasie, zalecamy zaplanowanie tych członków zespołu z wyprzedzeniem na podstawie harmonogramu dostaw.
Założenia dotyczące budowania umiejętności pracowników
Pracownicy wykonujący kompilację powinni mieć doświadczenie w montażu sprzętu systemów, takich jak stojaki, przełączniki, jednostki PDU i serwery. Podane instrukcje omówią kroki procesu, odwołując się do wysokości stojaków i diagramów okablowania.
Omówienie procesu kompilacji
Jeśli przygotowanie miejsca zostało ukończone i zweryfikowane w celu obsługi zamówionej jednostki SKU, proces kompilacji odbywa się w następujących etapach:
- Zmontuj stojaki na podstawie wysokości stojaka jednostki SKU. Konkretne instrukcje dotyczące montażu stojaka będą dostarczane przez producenta stojaka.
- Po montażu stojaków zainstaluj urządzenia sieci szkieletowej w stojakach zgodnie z diagramem wysokości.
- Podłącz urządzenia w sieci fabric, łącząc interfejsy sieciowe zgodnie z diagramem okablowania.
- Zmontuj i zainstaluj serwery zgodnie z diagramem podziału przestrzeni dla stojaka.
- Zmontuj i zainstaluj urządzenie magazynujące zgodnie z diagramem podniesienia stojaka.
- Podłącz serwer i urządzenia magazynujące, łącząc interfejsy sieciowe zgodnie z diagramem okablowania.
- Zasilanie z każdego urządzenia.
- Przejrzyj/zweryfikuj kompilację za pośrednictwem list kontrolnych dostarczonych przez Operator Nexus i innych dostawców.
Jak wizualnie sprawdzić instalację sprzętu fizycznego
Zaleca się etykietowanie wszystkich kabli zgodnie ze standardami ANSI/TIA 606 lub standardami operatora podczas procesu budowy. Proces kompilacji powinien również utworzyć odwrotne mapowanie okablowania z portu przełącznika na dalekie połączenie. Mapowanie odwrotne można porównać z diagramem okablowania w celu zweryfikowania instalacji.
Instalacja serwera terminali i macierzy magazynowej
Po zakończeniu instalacji fizycznej i weryfikacji następne kroki polegają na skonfigurowaniu ustawień domyślnych wymaganych przed zainstalowaniem oprogramowania platformy.
Konfigurowanie serwera terminali
Uwaga / Notatka
Ten przewodnik został zweryfikowany przy użyciu oprogramowania układowego Opengear w wersji 24.11.2, która została uaktualniona z wersji 22.06.0 i jest obsługiwana w środowisku uruchomieniowym Nexus Network Fabric w wersji 5.0.0.
Serwer terminali został wdrożony i skonfigurowany w następujący sposób:
- Serwer terminali jest skonfigurowany do zarządzania poza pasmem
- Skonfigurowano poświadczenia uwierzytelniania
- Klient DHCP jest włączony na porcie zarządzania poza pasmem
- Dostęp HTTP jest włączony
- Interfejs serwera terminali jest połączony z lokalnymi routerami brzegowymi dostawcy (PE) operatorów i skonfigurowany przy użyciu adresów IP i danych uwierzytelniających.
- Serwer terminali jest dostępny z VPN do zarządzania
- Aby uaktualnić serwer terminali do systemu operacyjnego w wersji 24.11.2 , zobacz
- Aby skonfigurować limit czasu pojedynczej sesji i sesji dla konsoli szeregowej , zobacz
Krok 1. Konfigurowanie nazwy hosta
Aby skonfigurować nazwę hosta dla serwera terminalu, wykonaj następujące kroki:
Użyj następującego polecenia w CLI:
sudo ogcli update system/hostname hostname=\"<TS_HOSTNAME>\"
Parametry:
| Nazwa parametru | Description |
|---|---|
| TS_HOSTNAME | Nazwa hosta serwera terminali |
Aby uzyskać więcej informacji, odwołaj się do dokumentacji CLI.
Krok 2. Konfigurowanie sieci
Aby skonfigurować ustawienia sieci, wykonaj następujące kroki:
Wykonaj następujące polecenia w interfejsie wiersza polecenia:
sudo ogcli create conn << 'END'
description="PE1 to TS NET1"
mode="static"
ipv4_static_settings.address="<TS_NET1_IP>"
ipv4_static_settings.netmask="<TS_NET1_NETMASK>"
ipv4_static_settings.gateway="<TS_NET1_GW>"
physif="net1"
END
sudo ogcli create conn << 'END'
description="PE2 to TS NET2"
mode="static"
ipv4_static_settings.address="<TS_NET2_IP>"
ipv4_static_settings.netmask="<TS_NET2_NETMASK>"
ipv4_static_settings.gateway="<TS_NET2_GW>"
physif="net2"
END
Parametry:
| Nazwa parametru | Description |
|---|---|
| TS_NET1_IP | Adres IP serwera terminali PE1 do TS NET1 |
| TS_NET1_NETMASK | Maska sieciowa serwera terminali PE1 do platformy TS NET1 |
| TS_NET1_GW | Serwer terminalowy PE1 do bramy sieciowej TS NET1 |
| TS_NET2_IP | Adres IP serwera terminalowego PE2 do TS NET2 |
| TS_NET2_NETMASK | Maska sieciowa serwera terminalowego PE2 do platformy TS NET2 |
| TS_NET2_GW | Serwer terminali PE2 do bramy TS NET2 |
Uwaga / Notatka
Pamiętaj, aby zastąpić te parametry odpowiednimi wartościami.
Krok 3. Wyczyszczenie interfejsu net3 (jeśli istnieje)
Aby wyczyścić interfejs net3, wykonaj następujące kroki:
- Sprawdź dowolny interfejs skonfigurowany w interfejsie fizycznym net3 i "Domyślny adres statyczny IPv4" przy użyciu następującego polecenia:
ogcli get conns
description="Default IPv4 Static Address"
name="<TS_NET3_CONN_NAME>"
physif="net3"
Parametry:
| Nazwa parametru | Description |
|---|---|
| TS_NET3_CONN_NAME | Nazwa połączenia NET3 na serwerze terminali |
- Usuń interfejs, jeśli istnieje:
ogcli delete conn "<TS_NET3_CONN_NAME>"
Uwaga / Notatka
Pamiętaj, aby zastąpić te parametry odpowiednimi wartościami.
Krok 4. Konfigurowanie użytkownika administratora pomocy technicznej
Aby skonfigurować użytkownika administratora pomocy technicznej, wykonaj następujące kroki:
- Dla każdego użytkownika wykonaj następujące polecenie w interfejsie wiersza polecenia:
ogcli create user << 'END'
description="Support Admin User"
enabled=true
groups[0]="admin"
groups[1]="netgrp"
password="<SUPPORT_PWD>"
username="<SUPPORT_USER>"
END
Parametry:
| Nazwa parametru | Description |
|---|---|
| Użytkownik_Wsparcia | Administrator ds. wsparcia użytkowego |
| SUPPORT_PWD | Obsługa hasła użytkownika administratora |
Uwaga / Notatka
Pamiętaj, aby zastąpić te parametry odpowiednimi wartościami.
Krok 5. Dodawanie obsługi programu sudo dla użytkowników administracyjnych
Aby dodać obsługę programu sudo dla użytkowników administracyjnych, wykonaj następujące kroki:
- Otwórz plik konfiguracji sudoers:
sudo vi /etc/sudoers.d/opengear
- Dodaj następujące wiersze, aby udzielić dostępu sudo:
%netgrp ALL=(ALL) ALL
%admin ALL=(ALL) NOPASSWD: ALL
Uwaga / Notatka
Pamiętaj, aby zapisać zmiany po edycji pliku.
Ta konfiguracja umożliwia członkom grupy "netgrp" wykonywanie dowolnego polecenia jako dowolny użytkownik oraz członkom grupy "admin" wykonywanie dowolnego polecenia jako dowolny użytkownik bez wymagania hasła.
Krok 6. Zapewnianie dostępności usługi LLDP
Aby upewnić się, że usługa LLDP jest dostępna na serwerze terminalu, wykonaj następujące kroki:
Sprawdź, czy usługa LLDP jest uruchomiona:
sudo systemctl status lldpd
Powinny zostać wyświetlone dane wyjściowe podobne do następujących, jeśli usługa jest uruchomiona:
lldpd.service - LLDP daemon
Loaded: loaded (/lib/systemd/system/lldpd.service; enabled; vendor preset: disabled)
Active: active (running) since Thu 2023-09-14 19:10:40 UTC; 3 months 25 days ago
Docs: man:lldpd(8)
Main PID: 926 (lldpd)
Tasks: 2 (limit: 9495)
Memory: 1.2M
CGroup: /system.slice/lldpd.service
├─926 lldpd: monitor.
└─992 lldpd: 3 neighbors.
Notice: journal has been rotated since unit was started, output may be incomplete.
Jeśli usługa nie jest aktywna (uruchomiona), uruchom usługę:
sudo systemctl start lldpd
Włącz usługę, aby działała po ponownym uruchomieniu.
sudo systemctl enable lldpd
Uwaga / Notatka
Pamiętaj, aby wykonać te kroki, aby upewnić się, że usługa LLDP jest zawsze dostępna i uruchamia się automatycznie po ponownym uruchomieniu.
Krok 7. Sprawdzanie daty/godziny systemu
Upewnij się, że systemowa data/godzina jest poprawnie ustawiona, a strefa czasowa serwera terminali znajduje się w formacie UTC.
Sprawdź ustawienie strefy czasowej:
Aby sprawdzić bieżące ustawienie strefy czasowej:
ogcli get system/timezone
Ustaw strefę czasową na UTC:
Jeśli strefa czasowa nie jest ustawiona na UTC, możesz ustawić ją przy użyciu:
ogcli update system/timezone timezone=\"UTC\"
Sprawdź bieżącą datę/godzinę:
Sprawdź bieżącą datę i godzinę:
date
Napraw datę/godzinę, jeśli jest niepoprawna:
Jeśli data/godzina jest niepoprawna, możesz rozwiązać ten problem przy użyciu:
ogcli replace system/time
Reading information from stdin. Press Ctrl-D to submit and Ctrl-C to cancel.
time="<CURRENT_DATE_TIME>"
Parametry:
| Nazwa parametru | Description |
|---|---|
| BIEŻĄCA_DATA_GODZINA | Bieżąca data i godzina w formacie hh:mm MMM DD, RRRR |
Uwaga / Notatka
Upewnij się, że data/godzina systemu jest dokładna, aby zapobiec wszelkim problemom z aplikacjami lub usługami, na których polegają.
Krok 8. Etykietowanie portów serwera terminalu (jeśli brakuje/nieprawidłowe)
Aby oznaczyć etykiety portów serwera terminalowego, użyj następującego polecenia:
ogcli update port "port-<PORT_#>" label=\"<NEW_NAME>\" <PORT_#>
Parametry:
| Nazwa parametru | Description |
|---|---|
| NAZWA_NOWA | Nazwa etykiety portu |
| PORT_ # | Numer portu serwera terminali |
Krok 9. Ustawienia wymagane dla połączeń szeregowych PURE Array
Macierze Pure Storage zakupione przed rokiem 2024 mają kontrolery rewizji R3, które wykorzystują kable konsoli rollover i wymagają poniżej wymienionych niestandardowych poleceń połączenia portów szeregowych:
Kontrolery usługi Pure Storage R3:
ogcli update port ports-<PORT_#> 'baudrate="115200"' <PORT_#> Pure Storage Controller console
ogcli update port ports-<PORT_#> 'pinout="X1"' <PORT_#> Pure Storage Controller console
Nowsze urządzenia Pure Storage oraz systemy uaktualnione z kontrolerów R3 do kontrolerów R4 Pure Storage będą używać kabli konsolowych typu prostego z zaktualizowanymi ustawieniami, które znajdują się poniżej.
Kontrolery czystej pamięci masowej R4:
ogcli update port ports-<PORT_#> 'baudrate="115200"' <PORT_#> Pure Storage Controller console
ogcli update port ports-<PORT_#> 'pinout="X2"' <PORT_#> Pure Storage Controller console
Parametry:
| Nazwa parametru | Description |
|---|---|
| PORT_ # | Numer portu serwera terminali |
Te polecenia ustawiają szybkość transmisji i wyprowadzenie na potrzeby nawiązywania połączenia z konsolą Pure Storage Controller.
Uwaga / Notatka
Wszystkie inne ustawienia konfiguracji portów serwera terminali powinny pozostać takie same i domyślnie działać z prostym kablem konsoli RJ45.
Krok 10. Weryfikowanie ustawień
Aby sprawdzić ustawienia konfiguracji, wykonaj następujące polecenia:
ping <PE1_IP> -c 3 # Ping test to PE1 //TS subnet +2
ping <PE2_IP> -c 3 # Ping test to PE2 //TS subnet +2
ogcli get conns # Verify NET1, NET2, NET3 Removed
ogcli get users # Verify support admin user
ogcli get static_routes # Ensure there are no static routes
ip r # Verify only interface routes
ip a # Verify loopback, NET1, NET2
date # Check current date/time
pmshell # Check ports labelled
sudo lldpctl
sudo lldpcli show neighbors # Check LLDP neighbors - should show data from NET1 and NET2
Uwaga / Notatka
Upewnij się, że sąsiedzi LLDP odpowiadają oczekiwaniom, co wskazuje na pomyślne połączenia z PE1 i PE2.
Przykładowe dane wyjściowe sąsiadów LLDP:
-------------------------------------------------------------------------------
LLDP neighbors:
-------------------------------------------------------------------------------
Interface: net2, via: LLDP, RID: 2, Time: 0 day, 20:28:36
Chassis:
ChassisID: mac 12:00:00:00:00:85
SysName: austx502xh1.els-an.att.net
SysDescr: 7.7.2, S9700-53DX-R8
Capability: Router, on
Port:
PortID: ifname TenGigE0/0/0/0/3
PortDescr: GE10_Bundle-Ether83_austx4511ts1_net2_net2_CircuitID__austxm1-AUSTX45_[CBB][MCGW][AODS]
TTL: 120
-------------------------------------------------------------------------------
Interface: net1, via: LLDP, RID: 1, Time: 0 day, 20:28:36
Chassis:
ChassisID: mac 12:00:00:00:00:05
SysName: austx501xh1.els-an.att.net
SysDescr: 7.7.2, S9700-53DX-R8
Capability: Router, on
Port:
PortID: ifname TenGigE0/0/0/0/3
PortDescr: GE10_Bundle-Ether83_austx4511ts1_net1_net1_CircuitID__austxm1-AUSTX45_[CBB][MCGW][AODS]
TTL: 120
-------------------------------------------------------------------------------
Uwaga / Notatka
Sprawdź, czy dane wyjściowe są zgodne z oczekiwaniami i czy wszystkie konfiguracje są poprawne.
Określanie, czy włączyć tryb SafeMode na macierzach magazynowych
Macierze pure Storage obsługują funkcję o nazwie SafeMode, która jest przeznaczona do ochrony przed atakami wymuszającym okup i innymi złośliwymi działaniami. Po włączeniu migawki woluminów są okresowo tworzone, których nie można całkowicie usunąć ani zmodyfikować przez konfigurowalny okres przechowywania. Włączenie trybu SafeMode zapewnia ochronę przed utratą danych, ale jednocześnie wykorzystuje większą pojemność pamięci dyskowej na macierzy.
Platforma Operator Nexus obsługuje funkcję SafeMode włączoną na macierzach magazynowych. Woluminy podlegają ochronie tak długo, jak domyślne grupy ochrony obejmują co najmniej jeden z włączonym trybem SafeMode. Nie współdziała ona jednak bezpośrednio z wygenerowanymi migawkami i musisz pracować z przedstawicielem pomocy technicznej Pure, jeśli musisz odzyskać dane z migawki.
Domyślnie tryb SafeMode jest włączony w macierzach Pure Storage za pośrednictwem grupy ochrony domyślnej. Jeśli chcesz go wyłączyć, możesz to zrobić, usuwając tę domyślną grupę ochrony. Jeśli chcesz włączyć tryb SafeMode z różnymi ustawieniami częstotliwości migawek lub przechowywania, możesz zastąpić go nową grupą ochrony z włączonym trybem SafeMode i żądanymi ustawieniami.
Aby uzyskać więcej informacji na temat trybu SafeMode i jego skutków, zobacz dokumentację usługi Pure Storage (wymagane logowanie). Skontaktuj się z przedstawicielem pomocy technicznej Pure, aby uzyskać więcej pytań dotyczących trybu SafeMode i jego konfiguracji.
Konfigurowanie pierwszej macierzy magazynowej
- Operator musi zainstalować sprzęt macierzy magazynowej zgodnie z wytycznymi zawartymi w BOM i układzie stojaka w szafie agregacyjnej.
- Operator musi dostarczyć technikowi macierzy magazynowej informacje, aby technik macierzy magazynowej dotarł do lokacji w celu skonfigurowania urządzenia.
- Wymagane dane specyficzne dla lokalizacji udostępniane technikowi macierzy magazynowej:
- Nazwa klienta:
- Data inspekcji fizycznej:
- Numer seryjny obudowy:
- Nazwa hosta macierzy pamięciowej:
- Kod CLLI (identyfikator lokalizacji języka wspólnego):
- Adres instalacji:
- Lokalizacja FIC/Rack/Grid:
- Dane dostarczone operatorowi i udostępnione technikowi macierzy magazynowej, które będą wspólne dla wszystkich instalacji:
- Poziom kodu Purity: zapoznaj się z obsługiwanymi wersjami Purity
- Tryb awaryjny: zapoznaj się z artykułem Określanie, czy włączyć tryb SafeMode na macierzach magazynowych
- Strefa czasowa dla tablicy: UTC
- Adres IP serwera DNS (system nazw domen): nie jest ustawiany przez operatora podczas instalacji
- Sufiks domeny DNS: nie jest ustawiany przez operatora podczas instalacji
- NTP (Network Time Protocol) Adres IP serwera lub nazwa FQDN: nie ustawiono przez operatora podczas instalacji
- Syslog Primary: nie skonfigurowano przez operatora podczas konfiguracji
- Pomocnicza dziennika systemowego: nie jest ustawiana przez operatora podczas instalacji
- Adres IP bramy SMTP lub nazwa FQDN: nie został ustawiony przez operatora podczas instalacji.
- Nazwa domeny nadawcy wiadomości e-mail: nazwa domeny nadawcy wiadomości e-mail (example.com)
- Adresy e-mail, które mają być alertowane: nie są ustawiane przez operatora podczas instalacji
- Serwer proxy i port: nie są ustawiane przez operatora podczas instalacji
- Zarządzanie: interfejs wirtualny
- Adres IP: 172.27.255.200
- Brama: nie jest ustawiana przez operatora podczas instalacji
- Maska podsieci: 255.255.255.0
- MTU: 1500
- Wiązanie: nie jest ustawiane przez operatora podczas instalacji
- Zarządzanie: Kontroler 0
- Adres IP: 172.27.255.254
- Brama: nie jest ustawiana przez operatora podczas instalacji
- Maska podsieci: 255.255.255.0
- MTU: 1500
- Wiązanie: nie jest ustawiane przez operatora podczas instalacji
- Zarządzanie: Kontroler 1
- Adres IP: 172.27.255.253
- Brama: nie jest ustawiana przez operatora podczas instalacji
- Maska podsieci: 255.255.255.0
- MTU: 1500
- Wiązanie: nie jest ustawiane przez operatora podczas instalacji
- ct0.eth10: nie ustawione przez operatora podczas konfiguracji
- ct0.eth11: nie ustawione przez operatora podczas konfiguracji
- ct0.eth18: nie wykonano ustawień przez operatora podczas instalacji
- ct0.eth19: nie ustawiono przez operatora podczas konfiguracji
- ct1.eth10: nie został ustawiony przez operatora podczas konfiguracji
- ct1.eth11: nie ustawione przez operatora podczas konfiguracji
- ct1.eth18: nie ustawiono przez użytkownika podczas konfiguracji
- ct1.eth19: nie ustawiono przez operatora podczas konfigurowania
- Pure Tunable do zastosowania:
puretune -set PS_ENFORCE_IO_ORDERING 1 "PURE-209441";puretune -set PS_STALE_IO_THRESH_SEC 4 "PURE-209441";puretune -set PS_LANDLORD_QUORUM_LOSS_TIME_LIMIT_MS 0 "PURE-209441";puretune -set PS_RDMA_STALE_OP_THRESH_MS 5000 "PURE-209441";puretune -set PS_BDRV_REQ_MAXBUFS 128 "PURE-209441";
(Opcjonalnie) Konfigurowanie drugiej macierzy magazynowej
Uwaga / Notatka
Ta sekcja jest opcjonalna. Wystąpienie Azure Operator Nexus należy wdrożyć tylko wtedy, gdy używasz dwóch urządzeń pamięci masowej. Aby uzyskać więcej informacji, w tym ograniczenia dotyczące obsługiwanego sprzętu, zobacz Operator Azure Nexus — wiele urządzeń pamięci masowej.
- Operator musi zainstalować sprzęt macierzy magazynowej zgodnie z wytycznymi zawartymi w BOM i układzie stojaka w szafie agregacyjnej.
- Operator musi dostarczyć technikowi macierzy magazynowej informacje, aby technik macierzy magazynowej dotarł do lokacji w celu skonfigurowania urządzenia.
- Wymagane dane specyficzne dla lokalizacji udostępniane technikowi macierzy magazynowej:
- Nazwa klienta:
- Data inspekcji fizycznej:
- Numer seryjny obudowy:
- Nazwa hosta macierzy pamięciowej:
- Kod CLLI (identyfikator lokalizacji języka wspólnego):
- Adres instalacji:
- Lokalizacja FIC/Rack/Grid:
- Dane dostarczone operatorowi i udostępnione technikowi macierzy magazynowej, które będą wspólne dla wszystkich instalacji:
- Poziom kodu Purity: zapoznaj się z obsługiwanymi wersjami Purity
- Tryb awaryjny: zapoznaj się z artykułem Określanie, czy włączyć tryb SafeMode na macierzach magazynowych
- Strefa czasowa dla tablicy: UTC
- Adres IP serwera DNS (system nazw domen): nie jest ustawiany przez operatora podczas instalacji
- Sufiks domeny DNS: nie jest ustawiany przez operatora podczas instalacji
- NTP (Network Time Protocol) Adres IP serwera lub nazwa FQDN: nie ustawiono przez operatora podczas instalacji
- Syslog Primary: nie skonfigurowano przez operatora podczas konfiguracji
- Pomocnicza dziennika systemowego: nie jest ustawiana przez operatora podczas instalacji
- Adres IP bramy SMTP lub nazwa FQDN: nie został ustawiony przez operatora podczas instalacji.
- Nazwa domeny nadawcy wiadomości e-mail: nazwa domeny nadawcy wiadomości e-mail (example.com)
- Adresy e-mail, które mają być alertowane: nie są ustawiane przez operatora podczas instalacji
- Serwer proxy i port: nie są ustawiane przez operatora podczas instalacji
- Zarządzanie: interfejs wirtualny
- Adres IP: 172.27.255.201
- Brama: nie jest ustawiana przez operatora podczas instalacji
- Maska podsieci: 255.255.255.0
- MTU: 1500
- Wiązanie: nie jest ustawiane przez operatora podczas instalacji
- Zarządzanie: Kontroler 0
- Adres IP: 172.27.255.251
- Brama: nie jest ustawiana przez operatora podczas instalacji
- Maska podsieci: 255.255.255.0
- MTU: 1500
- Wiązanie: nie jest ustawiane przez operatora podczas instalacji
- Zarządzanie: Kontroler 1
- Adres IP: 172.27.255.252
- Brama: nie jest ustawiana przez operatora podczas instalacji
- Maska podsieci: 255.255.255.0
- MTU: 1500
- Wiązanie: nie jest ustawiane przez operatora podczas instalacji
- ct0.eth10: nie ustawione przez operatora podczas konfiguracji
- ct0.eth11: nie ustawione przez operatora podczas konfiguracji
- ct0.eth18: nie wykonano ustawień przez operatora podczas instalacji
- ct0.eth19: nie ustawiono przez operatora podczas konfiguracji
- ct1.eth10: nie został ustawiony przez operatora podczas konfiguracji
- ct1.eth11: nie ustawione przez operatora podczas konfiguracji
- ct1.eth18: nie ustawiono przez użytkownika podczas konfiguracji
- ct1.eth19: nie ustawiono przez operatora podczas konfigurowania
- Pure Tunable do zastosowania:
puretune -set PS_ENFORCE_IO_ORDERING 1 "PURE-209441";puretune -set PS_STALE_IO_THRESH_SEC 4 "PURE-209441";puretune -set PS_LANDLORD_QUORUM_LOSS_TIME_LIMIT_MS 0 "PURE-209441";puretune -set PS_RDMA_STALE_OP_THRESH_MS 5000 "PURE-209441";puretune -set PS_BDRV_REQ_MAXBUFS 128 "PURE-209441";
Przypisanie adresu IP iDRAC
Przed wdrożeniem klastra Nexus najlepiej jest ustawić adresy IP iDRAC podczas organizowania stojaków sprzętowych. Oto jak mapować serwery na adresy IP:
- Przypisz adresy IP na podstawie pozycji każdego serwera w stojaku.
- Użyj czwartego bloku /24 z podsieci /19 przydzielonej dla Fabric.
- Zacznij przypisywać adresy IP z dolnego serwera w górę w każdym stojaku, począwszy od 0,11.
- Kontynuuj przypisywanie adresów IP w sekwencji do pierwszego serwera w dolnej części następnego stojaka.
Example
Zakres fabric: 10.1.0.0-10.1.31.255 – podsieć iDRAC na czwartym /24 wynosi 10.1.3.0/24.
| Regał | Server | Adres IP iDRAC |
|---|---|---|
| Szafa 1 | Pracownik 1 | 10.1.3.11/24 |
| Szafa 1 | Pracownik 2 | 10.1.3.12/24 |
| Szafa 1 | Pracownik 3 | 10.1.3.13/24 |
| Szafa 1 | Pracownik 4 | 10.1.3.14/24 |
| Szafa 1 | Pracownik 5 | 10.1.3.15/24 |
| Szafa 1 | Proces roboczy 6 | 10.1.3.16/24 |
| Szafa 1 | Robotnik 7 | 10.1.3.17/24 |
| Szafa 1 | Proces roboczy 8 | 10.1.3.18/24 |
| Szafa 1 | Kontroler 1 | 10.1.3.19/24 |
| Szafa 1 | Kontroler 2 | 10.1.3.20/24 |
| Stojak 2 | Pracownik 1 | 10.1.3.21/24 |
| Stojak 2 | Pracownik 2 | 10.1.3.22/24 |
| Stojak 2 | Pracownik 3 | 10.1.3.23/24 |
| Stojak 2 | Pracownik 4 | 10.1.3.24/24 |
| Stojak 2 | Pracownik 5 | 10.1.3.25/24 |
| Stojak 2 | Proces roboczy 6 | 10.1.3.26/24 |
| Stojak 2 | Robotnik 7 | 10.1.3.27/24 |
| Stojak 2 | Proces roboczy 8 | 10.1.3.28/24 |
| Stojak 2 | Kontroler 1 | 10.1.3.29/24 |
| Stojak 2 | Kontroler 2 | 10.1.3.30/24 |
| Szafa 3 | Pracownik 1 | 10.1.3.31/24 |
| Szafa 3 | Pracownik 2 | 10.1.3.32/24 |
| Szafa 3 | Pracownik 3 | 10.1.3.33/24 |
| Szafa 3 | Pracownik 4 | 10.1.3.34/24 |
| Szafa 3 | Pracownik 5 | 10.1.3.35/24 |
| Szafa 3 | Proces roboczy 6 | 10.1.3.36/24 |
| Szafa 3 | Robotnik 7 | 10.1.3.37/24 |
| Szafa 3 | Proces roboczy 8 | 10.1.3.38/24 |
| Szafa 3 | Kontroler 1 | 10.1.3.39/24 |
| Szafa 3 | Kontroler 2 | 10.1.3.40/24 |
| Szafa 4 | Pracownik 1 | 10.1.3.41/24 |
| Szafa 4 | Pracownik 2 | 10.1.3.42/24 |
| Szafa 4 | Pracownik 3 | 10.1.3.43/24 |
| Szafa 4 | Pracownik 4 | 10.1.3.44/24 |
| Szafa 4 | Pracownik 5 | 10.1.3.45/24 |
| Szafa 4 | Proces roboczy 6 | 10.1.3.46/24 |
| Szafa 4 | Robotnik 7 | 10.1.3.47/24 |
| Szafa 4 | Proces roboczy 8 | 10.1.3.48/24 |
| Szafa 4 | Kontroler 1 | 10.1.3.49/24 |
| Szafa 4 | Kontroler 2 | 10.1.3.50/24 |
Przykładowy projekt trzech instancji lokalnych z tej samej pary NFC/CM przy użyciu sekwencyjnych sieci /19 w ramach /16:
| Instance | Zakres sieci szkieletowej | Podsieć iDRAC |
|---|---|---|
| Wystąpienie 1 | 10.1.0.0-10.1.31.255 | 10.1.3.0/24 |
| Wystąpienie 2 | 10.1.32.0-10.1.63.255 | 10.1.35.0/24 |
| Wystąpienie 3 | 10.1.64.0-10.1.95.255 | 10.1.67.0/24 |
Domyślna konfiguracja innych urządzeń zainstalowanych
- Wszystkie urządzenia sieciowe szkieletowe (z wyjątkiem serwera terminali) są ustawione na tryb
ZTP - Serwery mają domyślne ustawienia fabryczne, w tym minimalne ustawienia systemu BIOS.
Minimalna zalecana wersja systemu BIOS i oprogramowania układowego dla środowiska uruchomieniowego klastra Nexus
Najlepszym rozwiązaniem jest zainstalowanie następujących wersji systemu BIOS i oprogramowania układowego na serwerach przed wdrożeniem na podstawie wybranej wersji środowiska uruchomieniowego i modelu BOM. Wersja N jest najnowszą dostępną wersją środowiska uruchomieniowego. N-1 i N-2 to poprzednie obsługiwane wersje środowiska uruchomieniowego.
Wersja środowiska uruchomieniowego klastra Nexus N
BOM 1.7.3
| Składnik | wersja |
|---|---|
| BIOS | 1.18.1 |
| Kontroler macierzy magazynowej (PERC H755) | 52.30.0-6115 |
| iDRAC | 7.20.30.55 |
| Pasywne oprogramowanie układowe SEP dla plecaka pamięci bez ekspandera (15G) | 7.10 |
| CPLD | 1.1.1 |
| Mellanox ConnectX-6 DX Adapter | 22.41.10.00 |
| NVIDIA ConnectX-6 Lx 2x 25G SFP28 | 26.41.10.00 |
| Broadcom 5720 Quad Port 1GbE BASE-T Adapter | 23.21.6 |
BOM 2.0.0
| Składnik | wersja |
|---|---|
| BIOS | 2.7.5 |
| Kontroler macierzy magazynowej (PERC H755) | 52.30.0-6115 |
| iDRAC | 7.20.30.55 |
| Oprogramowanie układowe płytki rozszerzeń SAS Expander (R760) | 1.61 |
| Oprogramowanie układowe dla tylnej płyty magazynowej bez expandera (R660) | 7.10 |
| CPLD | 1.2.6 |
| Mellanox ConnectX-6 DX Adapter | 22.41.10.00 |
| NVIDIA ConnectX-6 Lx 2x 25G SFP28 | 26.41.10.00 |
| Broadcom 5720 Quad Port 1GbE BASE-T Adapter | 23.21.6 |
Środowisko uruchomieniowe klastra Nexus w wersji N-1
BOM 1.7.3
| Składnik | wersja |
|---|---|
| BIOS | 1.17.2 |
| Kontroler macierzy magazynowej (PERC H755) | 52.26.0-5179 |
| iDRAC | 7.20.30.00 |
| Pasywne oprogramowanie układowe SEP dla plecaka pamięci bez ekspandera (15G) | 7.10 |
| CPLD | 1.1.1 |
| Mellanox ConnectX-6 DX Adapter | 22.41.10.00 |
| NVIDIA ConnectX-6 Lx 2x 25G SFP28 | 26.41.10.00 |
| Broadcom 5720 Quad Port 1GbE BASE-T Adapter | 23.21.6 |
BOM 2.0.0
| Składnik | wersja |
|---|---|
| BIOS | 2.6.3 |
| Kontroler macierzy magazynowej (PERC H755) | 52.26.0-5179 |
| iDRAC | 7.20.30.00 |
| Oprogramowanie układowe płytki rozszerzeń SAS Expander (R760) | 1.61 |
| Oprogramowanie układowe dla tylnej płyty magazynowej bez expandera (R660) | 7.10 |
| CPLD | 1.2.6 |
| Mellanox ConnectX-6 DX Adapter | 22.41.10.00 |
| NVIDIA ConnectX-6 Lx 2x 25G SFP28 | 26.41.10.00 |
| Broadcom 5720 Quad Port 1GbE BASE-T Adapter | 23.21.6 |
Środowisko uruchomieniowe klastra Nexus w wersji N-2
BOM 1.7.3
| Składnik | wersja |
|---|---|
| BIOS | 1.15.2 |
| Kontroler macierzy magazynowej (PERC H755) | 52.26.0-5179 |
| iDRAC | 7.10.90.00 |
| Pasywne oprogramowanie układowe SEP dla plecaka pamięci bez ekspandera (15G) | 7.10 |
| CPLD | 1.1.1 |
| Mellanox ConnectX-6 DX Adapter | 22.41.10.00 |
| NVIDIA ConnectX-6 Lx 2x 25G SFP28 | 26.41.10.00 |
| Broadcom 5720 Quad Port 1GbE BASE-T Adapter | 22.91.5 |
BOM 2.0.0
| Składnik | wersja |
|---|---|
| BIOS | 2.4.4 |
| Kontroler macierzy magazynowej (PERC H755) | 52.26.0-5179 |
| iDRAC | 7.10.90.00 |
| Oprogramowanie układowe płytki rozszerzeń SAS Expander (R760) | 1.61 |
| Oprogramowanie układowe dla tylnej płyty magazynowej bez expandera (R660) | 7.10 |
| CPLD | 1.2.6 |
| Mellanox ConnectX-6 DX Adapter | 22.41.10.00 |
| NVIDIA ConnectX-6 Lx 2x 25G SFP28 | 26.41.10.00 |
| Broadcom 5720 Quad Port 1GbE BASE-T Adapter | 22.91.5 |
Reguły zapory między usługą Azure a klastrem Nexus.
Aby ustanowić reguły zapory między platformą Azure i klastrem Nexus, operator musi otworzyć określone porty. Zapewnia to właściwą komunikację i łączność dla wymaganych usług przy użyciu protokołu TCP (Transmission Control Protocol) i UDP (User Datagram Protocol).
| S.No | Źródło | Destynacja | Port (TCP/UDP) | Dwukierunkowe | Cel reguły |
|---|---|---|---|---|---|
| 1 | Sieć wirtualna platformy Azure | Klaster | 22 TCP | Nie. | Dla połączenia SSH z serwerami undercloud z podsieci CM |
| 2 | Sieć wirtualna platformy Azure | Klaster | 443 TCP | Nie. | Aby uzyskać dostęp do węzłów undercloud iDRAC |
| 3 | Sieć wirtualna platformy Azure | Klaster | 5900 TCP | Nie. | Gnmi |
| 4 | Sieć wirtualna platformy Azure | Klaster | 6030 TCP | Nie. | Certyfikaty Gnmi |
| 5 | Sieć wirtualna platformy Azure | Klaster | 6443 TCP | Nie. | Aby uzyskać dostęp do podchmurnego klastra K8S |
| 6 | Klaster | Sieć wirtualna platformy Azure | 8080 TCP | Tak | Aby zamontować obraz ISO w iDRAC, uaktualnij środowisko uruchomieniowe NNF. |
| 7 | Klaster | Sieć wirtualna platformy Azure | 3128 TCP | Nie. | Serwer proxy do nawiązywania połączenia z globalnymi punktami końcowymi platformy Azure |
| 8 | Klaster | Sieć wirtualna platformy Azure | 53 TCP i UDP | Nie. | DNS |
| 9 | Klaster | Sieć wirtualna platformy Azure | 123 UDP | Nie. | NTP |
| 10 | Klaster | Sieć wirtualna platformy Azure | 8888 TCP | Nie. | Nawiązywanie połączenia z usługą internetową Menedżera klastra |
| 11 | Klaster | Sieć wirtualna platformy Azure | 514 TCP i UDP | Nie. | Aby uzyskać dostęp do dzienników podchmury z menedżera klastra |
Instalowanie rozszerzeń CLI i zalogowanie się do subskrypcji Azure
Zainstaluj najnowszą wersję niezbędnych rozszerzeń interfejsu wiersza polecenia.
Logowanie do subskrypcji platformy Azure
az login
az account set --subscription <SUBSCRIPTION_ID>
az account show
Uwaga / Notatka
Konto musi mieć uprawnienia do odczytu/zapisu/publikowania w subskrypcji