服务器和虚拟机的最低要求
服务器的最低硬件要求
有关您可以使用的服务器型号和型号的信息,请参阅 Contrail 服务编排的硬件和软件要求。获取适用于 SD-WAN 解决方案的服务器时,我们建议您:
选择过去一年内制造的硬件。
确保您有有效的服务器支持合同,以便可以升级到最新的固件和 BIOS 版本。
表 1 显示了 SD-WAN 解决方案服务器规格。
项目 |
要求 |
---|---|
存储 |
存储驱动器可以是以下类型之一:
注意:
固态驱动器 (SSD) 是首选存储,可提高性能。 |
Cpu |
一个 64 位双处理器,类型 Intel Sandybridge,如 Intel Xeon E5-2670v3 @ 2.4 Ghz 或更高版本规格 |
网络接口 |
一个 1 千兆以太网或 10 千兆以太网接口 |
所需的服务器数量取决于您的部署。
表 2 显示了服务器所需的硬件规格。服务器规格略高于 CSO 服务器上虚拟机的最低要求中列出的虚拟机 (VM) 规格之和,因为系统软件需要一些额外的资源。
服务器规格 |
不支持流服务 | |
---|---|---|
所需资源 |
所需资源 |
|
节点或服务器数 |
3 |
3 |
每个节点或服务器的 vCPU |
48 (ESXi 为 56 个) |
96 |
每个节点或服务器的 RAM |
256 GB |
320 GB |
CSO 服务器上的虚拟机最低要求
有关 CSO 虚拟机所需的虚拟机数量和最低要求的详细信息,请参阅 表 3 。
对于 ESXi 部署,请勿在单个服务器上部署超过 1 个基础架构或微服务实例。
有关必须在所有部署的虚拟机上打开的端口的信息,请参阅 表 4。
表 3 显示了有关 CSO 部署的虚拟机的详细信息。
您需要 22 台虚拟机 (VM),包括虚拟路由反射器 (VRR) 来部署所有必要的服务。如果您选择流服务,则需要 25 个虚拟机。此外,您需要 3 个可路由 IP 地址,1 个 IP 地址用于 NAT 服务器,2 个 IP 地址用于 VRR。
VM 或微服务集合的名称 |
安装人员在虚拟机中放置的组件 |
所需资源 |
---|---|---|
启动服务器1 |
启动服务器虚拟机 |
|
基础架构1 |
用作基础架构服务的第三方应用程序 |
|
基础架构2 |
用作基础架构服务的第三方应用程序 |
|
基础架构3 |
用作基础架构服务的第三方应用程序 |
|
微服务1 |
所有微服务,包括 GUI 应用 |
|
微服务2 |
所有微服务,包括 GUI 应用 |
|
微服务3 |
所有微服务,包括 GUI 应用 |
|
监控1 |
监控应用程序 |
|
监控2 |
监控应用程序 |
|
监控3 |
监控应用程序 |
|
Contrail 分析1 |
适用于分布式部署的 Contrail 分析。 |
|
Contrail 分析 2 |
适用于分布式部署的 Contrail 分析。 |
|
Contrail 分析3 |
适用于分布式部署的 Contrail 分析。 |
|
代理1 |
代理虚拟机 |
|
代理2 |
代理虚拟机 |
|
k8master1 |
Kubernetes 主节点 |
|
k8master2 |
Kubernetes 主节点 |
|
k8master3 |
Kubernetes 主节点 |
|
vrr1 |
虚拟路由反射器 (VRR) VM |
|
vrr2 |
虚拟路由反射器 (VRR) VM |
|
sblb1 |
代理虚拟机 — 南向 |
|
sblb2 |
代理虚拟机 — 南向 |
|
只有在安装了流服务后,以下虚拟机才可用。 | ||
流式传输1 |
系统日志流应用程序 |
|
流式传输2 |
系统日志流应用程序 |
|
流式传输3 |
系统日志流应用程序 |
|
存储要求
对于 KVM 虚拟机管理程序,操作系统和数据分区已实现自动化
对于 ESXi 虚拟机管理程序,每个虚拟机都必须使用单个分区创建。所有 微服务 虚拟机都必须使用额外的单独磁盘创建,以便进行 Swift 存储。
要为 ESXi 虚拟机管理程序中的每个 微服务 虚拟机创建额外的硬盘:
打开 vSphere Web 客户端。
右键单击清单中的虚拟机并选择 编辑设置。
在 虚拟硬件 选项卡中,单击 新标准硬盘。
从向导底部的新设备下拉菜单中选择 新硬盘 。
指定硬盘的大小。
注意:您必须至少分配 100 GB。
展开新硬盘并选择 精简配置。提及适当的存储位置。
单击 “保存”。
新磁盘 /dev/sdb 将连接到虚拟机。
CSO 虚拟机的端口要求
表 4 和 表 5 显示了所有 CSO 虚拟机和 OAM 中心上必须打开的端口,以启用以下类型的 CSO 通信:
外部 — CSO UI 和 CPE 连接
内部 — CSO 组件之间
脚本会在 deploy.sh
每个虚拟机上打开这些端口。
端口号 |
协议 |
CSO 通信类型 |
端口功能 |
---|---|---|---|
NAT_IP:443 |
HTTPs |
外部 |
UI 访问 |
NAT_IP:83 |
Tcp |
外部 |
网络服务设计人员 UI |
NAT_IP:8060 |
HTTP |
外部 |
认证撤销列表 |
VRR_publicIP:22 |
Ssh |
外部和内部 |
安全登录 |
VRR_publicIP:179 |
Bgp |
外部 |
用于 VRR 的 BGP |
NAT_IP:7804 |
TCP/Netconf |
外部 |
设备连接 |
SBLB_IP:514 |
TCP/Syslog |
外部 |
设备系统日志接收端口 |
SBLB_IP:3514 |
TCP/Syslog |
外部 |
设备安全日志接收端口 |
SBLB_IP:2216 |
TCP/gRPC |
外部 |
来自设备的遥测数据 |
SBLB_IP:6514 |
Tcp |
外部 |
基于 TLS 的设备安全系统日志 |
注意:
以下端口仅用于故障排除。您可以使用相同或不同的 NAT 来启用或禁用它。 |
|||
NAT_IP:1947 |
Tcp |
外部 |
冰山用户界面 |
NAT_IP:5601 |
Tcp |
外部 |
Kibana UI — CSO 日志可视化工具,可进行故障处理 |
NAT_IP:9210 |
Tcp |
外部 |
弹性搜索 |
NAT_IP:15672 |
Tcp |
外部 |
RabbitMQ 管理工具 |
NAT_IP:5000 |
Tcp |
外部 |
基石公共 |
NAT_IP:3000 |
Tcp |
外部 |
格拉法纳 |
NAT_IP:8081 |
|
外部 |
Contrail 分析 |
NAT_IP:8082 |
|
外部 |
Contrail 分析 |
NAT_IP:8529 |
Tcp |
外部 |
ArangoDB |
OAMHUB_IP:500 |
ISAKMP |
外部 |
OAMHUB IPSEC 连接 |
OAMHUB_IP:4500 |
Ipsec |
外部 |
OAMHUB IPSEC 连接 |
OAMHUB_IP:50 |
封装安全协议 (ESP) |
外部 |
OAMHUB IPSEC 连接 |
OAMHUB_IP:51 |
认证头 (AH) |
外部 |
OAMHUB IPSEC 连接 |