Requisitos mínimos para servidores y máquinas virtuales
Requisitos mínimos de hardware para servidores
Para obtener información acerca de las marcas y modelos de servidores que puede utilizar, consulte Requisitos de hardware y software para Contrail Service Orchestration. Cuando obtenga servidores para la solución SD-WAN, le recomendamos que:
Seleccione el hardware que se fabricó en el último año.
Asegúrese de que tiene contratos de soporte técnico activos para los servidores, de modo que pueda actualizar a las versiones más recientes del firmware y del BIOS.
En la Tabla 1 se muestra la especificación de los servidores para la solución SD-WAN.
Artículo |
Requisito |
---|---|
Almacenamiento |
La unidad de almacenamiento puede ser de uno de los siguientes tipos:
Nota:
La unidad de estado sólido (SSD) es el almacenamiento preferido para un mejor rendimiento. |
CPU |
Un procesador dual de 64 bits, tipo Intel Sandybridge, como Intel Xeon E5-2670v3 @ 2.4 Ghz o especificación superior |
Interfaz de red |
Una interfaz de 1 Gigabit Ethernet o 10 Gigabit Ethernet |
El número de servidores que necesita depende de su implementación.
La Tabla 2 muestra las especificaciones de hardware necesarias para los servidores. Las especificaciones del servidor son ligeramente superiores a la suma de las especificaciones de máquina virtual (VM) enumeradas en Requisitos mínimos para máquinas virtuales en servidores CSO, ya que se requieren algunos recursos adicionales para el software del sistema.
Especificaciones del servidor |
Sin servicios de streaming | con servicios de streaming |
---|---|---|
Recursos requeridos |
Recursos requeridos |
|
Número de nodos o servidores |
3 |
3 |
vCPU por nodo o servidor |
48 (56 para ESXi) |
96 |
RAM por nodo o servidor |
256 GB |
320 GB |
Requisitos mínimos para máquinas virtuales en servidores CSO
Consulte la tabla 3 para obtener información detallada sobre el número de máquinas virtuales necesarias y los requisitos mínimos para las máquinas virtuales CSO.
Para la implementación de ESXi, no implemente más de 1 instancia de infraestructura o microservicio en un solo servidor.
Para obtener información sobre los puertos que deben estar abiertos en las máquinas virtuales para todas las implementaciones, consulte la tabla 4.
En la tabla 3 se muestran detalles sobre las máquinas virtuales para una implementación de CSO.
Necesita 22 máquinas virtuales (VM), incluido Virtual Route Reflector (VRR), para implementar todos los servicios necesarios. Si opta por los servicios de transmisión, necesita 25 máquinas virtuales. Además, necesita 3 direcciones IP enrutables, 1 dirección IP para el servidor NAT y 2 direcciones IP para VRR.
Nombre de la máquina virtual o la colección de microservicios |
Componentes que el instalador coloca en VM |
Recursos requeridos |
---|---|---|
StartupServer1 |
VM del servidor de inicio |
|
infra1 |
Aplicaciones de terceros utilizadas como servicios de infraestructura |
|
infra2 |
Aplicaciones de terceros utilizadas como servicios de infraestructura |
|
infra3 |
Aplicaciones de terceros utilizadas como servicios de infraestructura |
|
microservicios1 |
Todos los microservicios, incluidas las aplicaciones GUI |
|
microservicios2 |
Todos los microservicios, incluidas las aplicaciones GUI |
|
microservicios3 |
Todos los microservicios, incluidas las aplicaciones GUI |
|
Monitoreo1 |
Aplicaciones de monitoreo |
|
Monitoreo2 |
Aplicaciones de monitoreo |
|
Monitoreo3 |
Aplicaciones de monitoreo |
|
contrailanalytics1 |
Contrail Analytics para un despliegue distribuido. |
|
contrailanalytics2 |
Contrail Analytics para un despliegue distribuido. |
|
contrailanalytics3 |
Contrail Analytics para un despliegue distribuido. |
|
proxy1 |
Proxy VM |
|
proxy2 |
Proxy VM |
|
k8master1 |
Nodo maestro de Kubernetes |
|
k8master2 |
Nodo maestro de Kubernetes |
|
k8master3 |
Nodo maestro de Kubernetes |
|
VRR1 |
Reflector de ruta virtual (VRR) VM |
|
VRR2 |
Reflector de ruta virtual (VRR) VM |
|
SBLBB1 |
VM proxy: hacia el sur |
|
SBLB2 |
VM proxy: hacia el sur |
|
Las siguientes máquinas virtuales solo están disponibles si instaló servicios de streaming. | ||
streaming1 |
Aplicaciones de streaming syslog |
|
streaming2 |
Aplicaciones de streaming syslog |
|
streaming3 |
Aplicaciones de streaming syslog |
|
Requisitos de almacenamiento
Para el hipervisor KVM, el sistema operativo y las particiones de datos están automatizadas
Para el hipervisor ESXi, cada máquina virtual debe crearse con una sola partición. Todas las máquinas virtuales de microservicios deben crearse con un disco independiente adicional para el almacenamiento Swift .
Para crear un disco duro adicional para cada máquina virtual de microservicios en el hipervisor ESXi:
Abra vSphere Web Client.
Haga clic con el botón derecho en una máquina virtual del inventario y seleccione Editar configuración.
En la ficha Hardware virtual , haga clic en Nuevo disco duro estándar.
Seleccione Nuevo disco duro en el menú desplegable Nuevo dispositivo en la parte inferior del asistente.
Especifique el tamaño del disco duro.
Nota:Debe asignar al menos 100 GB.
Expanda Nuevo disco duro y seleccione Aprovisionamiento fino. Mencione la ubicación apropiada para el almacenamiento.
Haga clic en Guardar.
Se conectará un nuevo disco /dev/sdb a las máquinas virtuales.
Requisitos de puerto para máquinas virtuales CSO
En las tablas 4 y 5 se muestran los puertos que deben estar abiertos en todas las máquinas virtuales CSO y concentradores OAM para habilitar los siguientes tipos de comunicaciones CSO:
Externo: interfaz de usuario de CSO y conectividad de CPE
Interna: entre componentes de CSO
El deploy.sh
script abre estos puertos en cada máquina virtual.
Número de puerto |
Protocolo |
Tipo de comunicación CSO |
Función de puerto |
---|---|---|---|
NAT_IP:443 |
HTTP |
Externos |
Acceso a la interfaz de usuario |
NAT_IP:83 |
TCP |
Externos |
Interfaz de usuario del Diseñador de servicios de red |
NAT_IP:8060 |
HTTP (en inglés) |
Externos |
Lista de revocación de certificación |
VRR_publicIP:22 |
SSH |
Externo e interno |
Inicios de sesión seguros |
VRR_publicIP:179 |
BGP |
Externos |
BGP para VRR |
NAT_IP:7804 |
TCP/Netconf |
Externos |
Conectividad de dispositivos |
SBLB_IP:514 |
TCP/Syslog |
Externos |
Puerto de recepción syslog del dispositivo |
SBLB_IP:3514 |
TCP/Syslog |
Externos |
Puerto de recepción del registro de seguridad del dispositivo |
SBLB_IP:2216 |
TCP/gRPC |
Externos |
Datos de telemetría desde el dispositivo |
SBLB_IP:6514 |
TCP |
Externos |
Syslog seguro del dispositivo a través de TLS |
Nota:
Los siguientes puertos solo se utilizan para la solución de problemas. Puede habilitarlo o deshabilitarlo con el mismo NAT o con uno diferente. |
|||
NAT_IP:1947 |
TCP |
Externos |
IU de Icinga |
NAT_IP:5601 |
TCP |
Externos |
IU de Kibana: visualizador de registros de CSO para solucionar problemas |
NAT_IP:9210 |
TCP |
Externos |
Elasticsearch |
NAT_IP: 15672 |
TCP |
Externos |
Herramienta de gestión RabbitMQ |
NAT_IP:5000 |
TCP |
Externos |
Keystone público |
NAT_IP:3000 |
TCP |
Externos |
Grafana |
NAT_IP:8081 |
|
Externos |
Contrail Analytics |
NAT_IP:8082 |
|
Externos |
Contrail Analytics |
NAT_IP:8529 |
TCP |
Externos |
ArangoDB |
OAMHUB_IP:500 |
ISAKMP |
Externos |
Conexión IPSEC de OAMHUB |
OAMHUB_IP:4500 |
Ipsec |
Externos |
Conexión IPSEC de OAMHUB |
OAMHUB_IP:50 |
Protocolo de seguridad encapsulado (ESP) |
Externos |
Conexión IPSEC de OAMHUB |
OAMHUB_IP:51 |
Encabezado de autenticación (AH) |
Externos |
Conexión IPSEC de OAMHUB |