Exigences minimales pour les serveurs et les machines virtuelles
Configuration matérielle minimale requise pour les serveurs
Pour plus d’informations sur les modèles et les modèles de serveurs que vous pouvez utiliser, consultez exigences matérielles et logicielles pour Contrail Service Orchestration. Lorsque vous obtenez des serveurs pour une solution SD-WAN, nous vous recommandons de :
Sélectionnez le matériel qui a été fabriqué au cours de l’année dernière.
Assurez-vous que vous disposez de contrats d’assistance actifs pour les serveurs afin de pouvoir mettre à niveau les dernières versions du firmware et du BIOS.
Le tableau 1 présente les spécifications des serveurs pour la solution SD-WAN.
Article |
Exigence |
---|---|
Stockage |
Le lecteur de stockage peut être l’un des types suivants :
Note:
Le ssd (Solid-State Drive) est le stockage préféré pour de meilleures performances. |
CPU |
Un double processeur 64 bits, de type Intel Sandybridge, tel que la spécification Intel Xeon E5-2670v3 @ 2,4 Ghz ou supérieure |
Interface réseau |
Une interface 1 Gigabit Ethernet ou 10 Gigabit Ethernet |
Le nombre de serveurs dont vous avez besoin dépend de votre déploiement.
Le tableau 2 présente les spécifications matérielles requises pour les serveurs. Les spécifications du serveur sont légèrement supérieures à la somme des spécifications des machines virtuelles (VM) répertoriées dans Configuration minimale pour les vm sur les serveurs CSO, car certaines ressources supplémentaires sont nécessaires pour le logiciel système.
Spécifications du serveur |
Sans services de streaming | avec des services de streaming |
---|---|---|
Ressources requises |
Ressources requises |
|
Nombre de nœuds ou de serveurs |
3 |
3 |
vCPU par nœud ou serveur |
48 (56 pour ESXi) |
96 |
RAM par nœud ou serveur |
256 Go |
320 Go |
Exigences minimales pour les machines virtuelles sur les serveurs CSO
Consultez le tableau 3 pour obtenir des informations détaillées sur le nombre de machines virtuelles nécessaires et les exigences minimales pour les machines virtuelles CSO .
Pour un déploiement ESXi, ne déployez pas plus d’une infrastructure ou une instance de microservice sur un seul serveur.
Pour plus d’informations sur les ports qui doivent être ouverts sur des machines virtuelles pour tous les déploiements, reportez-vous au tableau 4.
Le tableau 3 présente des informations détaillées sur les machines virtuelles pour un déploiement de CSO.
Vous avez besoin de 22 machines virtuelles (VM), y compris le réflecteur de route virtuel (VRR) pour déployer tous les services requis. Si vous optez pour les services de streaming, vous avez besoin de 25 machines virtuelles. En outre, vous avez besoin de 3 adresses IP routables, 1 adresse IP pour le serveur NAT et 2 adresses IP pour le VRR.
Nom de la collection de VM ou de microservices |
Composants que l’installateur place dans les VM |
Ressources requises |
---|---|---|
serveur de démarrage1 |
VM serveur de démarrage |
|
infra1 |
Applications tierces utilisées comme services d’infrastructure |
|
infra2 |
Applications tierces utilisées comme services d’infrastructure |
|
infra3 |
Applications tierces utilisées comme services d’infrastructure |
|
microservices1 |
Tous les microservices, y compris les applications gui |
|
microservices2 |
Tous les microservices, y compris les applications gui |
|
microservices3 |
Tous les microservices, y compris les applications gui |
|
surveillance1 |
Applications de surveillance |
|
surveillance2 |
Applications de surveillance |
|
surveillance3 |
Applications de surveillance |
|
Contrailanalytics1 |
Contrail Analytics pour un déploiement distribué. |
|
Contrailanalytics2 |
Contrail Analytics pour un déploiement distribué. |
|
Contrailanalytics3 |
Contrail Analytics pour un déploiement distribué. |
|
proxy1 |
Proxy VM |
|
proxy2 |
Proxy VM |
|
k8master1 |
Nœud maître Kubernetes |
|
k8master2 |
Nœud maître Kubernetes |
|
k8master3 |
Nœud maître Kubernetes |
|
vrr1 |
VM de réflecteur de route virtuel (VRR) |
|
vrr2 |
VM de réflecteur de route virtuel (VRR) |
|
sblb1 |
VM proxy : en direction du sud |
|
sblb2 |
VM proxy : en direction du sud |
|
Les machines virtuelles suivantes ne sont disponibles que si vous avez installé des services de streaming. | ||
streaming1 |
applications de streaming syslog |
|
streaming2 |
applications de streaming syslog |
|
streaming3 |
applications de streaming syslog |
|
Exigences de stockage
Pour l’hyperviseur KVM, les partitions du système d’exploitation et des données sont automatisées
Pour l’hyperviseur ESXi, chaque VM doit être créée avec une seule partition. Toutes les machines virtuelles de microservices doivent être créées avec un disque séparé supplémentaire pour le stockage Swift .
Pour créer un disque dur supplémentaire pour chaque vm de microservices dans l’hyperviseur ESXi :
Ouvrez vSphere Web Client.
Cliquez avec le bouton droit sur une machine virtuelle dans l’inventaire et sélectionnez Modifier les paramètres.
Sur l’onglet Matériel virtuel , cliquez sur Nouveau disque dur standard.
Sélectionnez Nouveau disque dur dans le menu déroulant Nouvel équipement au bas de l’assistant.
Spécifiez la taille du disque dur.
Note:Vous devez allouer au moins 100 Go.
Développez nouveau disque dur et sélectionnez Provisionnement léger. Indiquez l’emplacement approprié pour le stockage.
Cliquez sur Enregistrer.
Un nouveau disque /dev/sdb sera attaché aux VM.
Exigences de port pour les machines virtuelles CSO
Le tableau 4 et le tableau 5 indiquent les ports qui doivent être ouverts sur toutes les machines virtuelles CSO et les hubs OAM pour permettre les types de communications CSO suivants :
Externe : interface utilisateur CSO et connectivité CPE
Interne : entre les composants CSO
Le deploy.sh
script ouvre ces ports sur chaque VM.
Numéro de port |
Protocole |
CSO Communication Type |
Fonction de port |
---|---|---|---|
NAT_IP:443 |
TTTP |
Externe |
Accès à l’interface utilisateur |
NAT_IP:83 |
TCP |
Externe |
Interface utilisateur du concepteur de services réseau |
NAT_IP:8060 |
HTTP |
Externe |
Liste de révocation de certification |
VRR_publicIP:22 |
SSH |
Externe et interne |
Connexions sécurisées |
VRR_publicIP:179 |
BGP |
Externe |
BGP pour VRR |
NAT_IP:7804 |
TCP/Netconf |
Externe |
Connectivité des équipements |
SBLB_IP:514 |
TCP/Syslog |
Externe |
Port de réception syslog d’équipement |
SBLB_IP:3514 |
TCP/Syslog |
Externe |
Port de réception du journal de sécurité des équipements |
SBLB_IP:2216 |
TCP/gRPC |
Externe |
Données télémétriques de l’équipement |
SBLB_IP:6514 |
TCP |
Externe |
Syslog sécurisé des équipements sur TLS |
Note:
Les ports suivants ne sont utilisés que pour le dépannage. Vous pouvez l’activer ou le désactiver avec le même NAT ou un nat différent. |
|||
NAT_IP:1947 |
TCP |
Externe |
Interface utilisateur Icinga |
NAT_IP:5601 |
TCP |
Externe |
Interface utilisateur Kibana : visualiseur de journaux CSO pour résoudre les problèmes |
NAT_IP:9210 |
TCP |
Externe |
Elasticsearch |
NAT_IP : 15672 |
TCP |
Externe |
Outil de gestion RabbitMQ |
NAT_IP:5000 |
TCP |
Externe |
Public Keystone |
NAT_IP:3000 |
TCP |
Externe |
Grafana |
NAT_IP:8081 |
|
Externe |
Contrail Analytics |
NAT_IP:8082 |
|
Externe |
Contrail Analytics |
NAT_IP:8529 |
TCP |
Externe |
ArangoDB |
OAMHUB_IP:500 |
ISAKMP |
Externe |
Connexion IPSEC OAMHUB |
OAMHUB_IP:4500 |
Ipsec |
Externe |
Connexion IPSEC OAMHUB |
OAMHUB_IP:50 |
Protocole de sécurité encapsulé (ESP) |
Externe |
Connexion IPSEC OAMHUB |
OAMHUB_IP:51 |
En-tête d’authentification (AH) |
Externe |
Connexion IPSEC OAMHUB |