Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

服务器和虚拟机的最低要求

服务器的最低硬件要求

有关您可以使用的服务器型号和型号的信息,请参阅 Contrail 服务编排的硬件和软件要求。获取适用于 SD-WAN 解决方案的服务器时,我们建议您:

  • 选择过去一年内制造的硬件。

  • 确保您有有效的服务器支持合同,以便可以升级到最新的固件和 BIOS 版本。

表 1 显示了 SD-WAN 解决方案服务器规格。

表 1:服务器规格

项目

要求

存储

存储驱动器可以是以下类型之一:

  • 串行高级技术附件 (SATA)

  • 串行连接的 SCSI (SAS)

  • 固态驱动器 (SSD)

注意:

固态驱动器 (SSD) 是首选存储,可提高性能。

Cpu

一个 64 位双处理器,类型 Intel Sandybridge,如 Intel Xeon E5-2670v3 @ 2.4 Ghz 或更高版本规格

网络接口

一个 1 千兆以太网或 10 千兆以太网接口

所需的服务器数量取决于您的部署。

表 2 显示了服务器所需的硬件规格。服务器规格略高于 CSO 服务器上虚拟机的最低要求中列出的虚拟机 (VM) 规格之和,因为系统软件需要一些额外的资源。

表 2:服务器要求

服务器规格

不支持流服务

所需资源

所需资源

节点或服务器数

3

3

每个节点或服务器的 vCPU

48 (ESXi 为 56 个)

96

每个节点或服务器的 RAM

256 GB

320 GB

CSO 服务器上的虚拟机最低要求

有关 CSO 虚拟机所需的虚拟机数量和最低要求的详细信息,请参阅 表 3

对于 ESXi 部署,请勿在单个服务器上部署超过 1 个基础架构或微服务实例。

有关必须在所有部署的虚拟机上打开的端口的信息,请参阅 表 4

表 3 显示了有关 CSO 部署的虚拟机的详细信息。

您需要 22 台虚拟机 (VM),包括虚拟路由反射器 (VRR) 来部署所有必要的服务。如果您选择流服务,则需要 25 个虚拟机。此外,您需要 3 个可路由 IP 地址,1 个 IP 地址用于 NAT 服务器,2 个 IP 地址用于 VRR。

表 3:用于 CSO 部署的虚拟机的详细信息

VM 或微服务集合的名称

安装人员在虚拟机中放置的组件

所需资源

启动服务器1

启动服务器虚拟机

  • 4 个 vCPU

  • 16 GB RAM

  • 1.5 TB 硬盘存储

基础架构1

用作基础架构服务的第三方应用程序

  • 10 个 vCPU

  • 64 GB RAM

  • 500 GB 硬盘存储

基础架构2

用作基础架构服务的第三方应用程序

  • 10 个 vCPU

  • 64 GB RAM

  • 500 GB 硬盘存储

基础架构3

用作基础架构服务的第三方应用程序

  • 10 个 vCPU

  • 64 GB RAM

  • 500 GB 硬盘存储

微服务1

所有微服务,包括 GUI 应用

  • 20 个 vCPU

  • 64 GB RAM

  • 500 GB 硬盘存储

微服务2

所有微服务,包括 GUI 应用

  • 20 个 vCPU

  • 64 GB RAM

  • 500 GB 硬盘存储

微服务3

所有微服务,包括 GUI 应用

  • 20 个 vCPU

  • 64 GB RAM

  • 500 GB 硬盘存储

监控1

监控应用程序

  • 4 个 vCPU

  • 24 GB RAM

  • 500 GB 硬盘存储

监控2

监控应用程序

  • 4 个 vCPU

  • 24 GB RAM

  • 500 GB 硬盘存储

监控3

监控应用程序

  • 4 个 vCPU

  • 24 GB RAM

  • 500 GB 硬盘存储

Contrail 分析1

适用于分布式部署的 Contrail 分析。

    1. 用于 ESXi 部署的 16 个 vCPU

    2. 用于 KVM 部署的 12 个 vCPU

  • 48 GB RAM

  • 500 GB 硬盘存储

Contrail 分析 2

适用于分布式部署的 Contrail 分析。

    1. 用于 ESXi 部署的 16 个 vCPU

    2. 用于 KVM 部署的 12 个 vCPU

  • 48 GB RAM

  • 500 GB 硬盘存储

Contrail 分析3

适用于分布式部署的 Contrail 分析。

    1. 用于 ESXi 部署的 16 个 vCPU

    2. 用于 KVM 部署的 12 个 vCPU

  • 48 GB RAM

  • 500 GB 硬盘存储

代理1

代理虚拟机

  • 2 个 vCPU

  • 8 GB RAM

  • 500 GB 硬盘存储

代理2

代理虚拟机

  • 2 个 vCPU

  • 8 GB RAM

  • 500 GB 硬盘存储

k8master1

Kubernetes 主节点

  • 2 个 vCPU

  • 4 GB RAM

  • 500 GB 硬盘存储

k8master2

Kubernetes 主节点

  • 2 个 vCPU

  • 4 GB RAM

  • 500 GB 硬盘存储

k8master3

Kubernetes 主节点

  • 2 个 vCPU

  • 4 GB RAM

  • 500 GB 硬盘存储

vrr1

虚拟路由反射器 (VRR) VM

  • 4 个 vCPU

  • 32 GB RAM

vrr2

虚拟路由反射器 (VRR) VM

  • 4 个 vCPU

  • 32 GB RAM

sblb1

代理虚拟机 — 南向

  • 2 个 vCPU

  • 8 GB RAM

  • 500 GB 硬盘存储

sblb2

代理虚拟机 — 南向

  • 2 个 vCPU

  • 8GB RAM

  • 500 GB 硬盘存储

只有在安装了流服务后,以下虚拟机才可用。

流式传输1

系统日志流应用程序

  • 32 个 vCPU

  • 64 GB RAM

  • 2 TB 硬盘存储

流式传输2

系统日志流应用程序

  • 32 个 vCPU

  • 64 GB RAM

  • 2 TB 硬盘存储

流式传输3

系统日志流应用程序

  • 32 个 vCPU

  • 64 GB RAM

  • 2 TB 硬盘存储

存储要求

对于 KVM 虚拟机管理程序,操作系统和数据分区已实现自动化

对于 ESXi 虚拟机管理程序,每个虚拟机都必须使用单个分区创建。所有 微服务 虚拟机都必须使用额外的单独磁盘创建,以便进行 Swift 存储。

要为 ESXi 虚拟机管理程序中的每个 微服务 虚拟机创建额外的硬盘:

  1. 打开 vSphere Web 客户端。

  2. 右键单击清单中的虚拟机并选择 编辑设置

  3. 虚拟硬件 选项卡中,单击 新标准硬盘

  4. 从向导底部的新设备下拉菜单中选择 新硬盘

  5. 指定硬盘的大小。

    注意:

    您必须至少分配 100 GB。

  6. 展开新硬盘并选择 精简配置。提及适当的存储位置。

  7. 单击 “保存”。

新磁盘 /dev/sdb 将连接到虚拟机。

CSO 虚拟机的端口要求

表 4表 5 显示了所有 CSO 虚拟机和 OAM 中心上必须打开的端口,以启用以下类型的 CSO 通信:

  • 外部 — CSO UI 和 CPE 连接

  • 内部 — CSO 组件之间

脚本会在 deploy.sh 每个虚拟机上打开这些端口。

表 4:在 CSO 虚拟机上打开的端口

端口号

协议

CSO 通信类型

端口功能

NAT_IP:443

HTTPs

外部

UI 访问

NAT_IP:83

Tcp

外部

网络服务设计人员 UI

NAT_IP:8060

HTTP

外部

认证撤销列表

VRR_publicIP:22

Ssh

外部和内部

安全登录

VRR_publicIP:179

Bgp

外部

用于 VRR 的 BGP

NAT_IP:7804

TCP/Netconf

外部

设备连接

SBLB_IP:514

TCP/Syslog

外部

设备系统日志接收端口

SBLB_IP:3514

TCP/Syslog

外部

设备安全日志接收端口

SBLB_IP:2216

TCP/gRPC

外部

来自设备的遥测数据

SBLB_IP:6514

Tcp

外部

基于 TLS 的设备安全系统日志

注意:

以下端口仅用于故障排除。您可以使用相同或不同的 NAT 来启用或禁用它。

NAT_IP:1947

Tcp

外部

冰山用户界面

NAT_IP:5601

Tcp

外部

Kibana UI — CSO 日志可视化工具,可进行故障处理

NAT_IP:9210

Tcp

外部

弹性搜索

NAT_IP:15672

Tcp

外部

RabbitMQ 管理工具

NAT_IP:5000

Tcp

外部

基石公共

NAT_IP:3000

Tcp

外部

格拉法纳

NAT_IP:8081

外部

Contrail 分析

NAT_IP:8082

外部

Contrail 分析

NAT_IP:8529

Tcp

外部

ArangoDB

表 5:在 OAM 中心上打开的端口

OAMHUB_IP:500

ISAKMP

外部

OAMHUB IPSEC 连接

OAMHUB_IP:4500

Ipsec

外部

OAMHUB IPSEC 连接

OAMHUB_IP:50

封装安全协议 (ESP)

外部

OAMHUB IPSEC 连接

OAMHUB_IP:51

认证头 (AH)

外部

OAMHUB IPSEC 连接