サーバーと VM の最小要件
サーバーの最小ハードウェア要件
使用できるサーバーの作成とモデルについては、 Contrail サービス オーケストレーションのハードウェアとソフトウェアの要件を参照してください。SD-WAN ソリューション用のサーバーを入手する場合は、以下のことが推奨されます。
昨年製造されたハードウェアを選択します。
最新のファームウェアおよび BIOS バージョンにアップグレードできるように、サーバーのアクティブなサポート 契約があることを確認します。
表 1 は、SD-WAN ソリューションのサーバーの仕様を示しています。
項目 |
要件 |
---|---|
ストレージ |
ストレージ ドライブには、次のいずれかのタイプがあります。
メモ:
ソリッドステートドライブ(SSD)は、パフォーマンスを向上させる優先ストレージです。 |
Cpu |
1 つの 64 ビット デュアル プロセッサー、Intel Xeon E5-2670v3 @ 2.4 Ghz 以上の仕様などの Intel Sandybridge タイプ |
ネットワーク インターフェイス |
1 ギガビット イーサネットまたは 10 ギガビット イーサネット インターフェイス x 1 |
必要なサーバー数は、導入環境によって異なります。
表 2 は、サーバーに必要なハードウェア仕様を示しています。サーバーの仕様は、 CSO サーバー上の VM の最小要件に記載されている仮想マシン(VM)仕様の合計よりも若干高くなります。これは、システム ソフトウェアに追加のリソースが必要なためです。
サーバーの仕様 |
ストリーミングサービスによる | ストリーミングサービスなし |
---|---|---|
必要なリソース |
必要なリソース |
|
ノードまたはサーバー数 |
3 |
3 |
ノードまたはサーバー当たりの vCPU 数 |
48 (ESXi の場合 56) |
96 |
ノードまたはサーバー当たりの RAM 数 |
256 GB |
320 GB |
CSOサーバー上のVMの最小要件
CSO VM に必要な VM 数と最小要件の詳細については、 表 3 を参照してください。
ESXiの導入では、単一のサーバーに1つ以上のインフラストラクチャまたはマイクロサービスインスタンスを導入しないでください。
すべての導入の VM で開く必要があるポートの詳細については、 表 4 を参照してください。
表 3 は、CSO 導入の VM の詳細を示しています。
すべての必要なサービスを導入するためには、仮想ルートリフレクタ(VRR)を含む22台の仮想マシン(VM)が必要です。ストリーミング サービスを選択する場合は、25 個の VM が必要です。さらに、ルーティング可能な IP アドレス 3 個、NAT サーバーの IP アドレス 1 個、VRR 用の IP アドレス 2 個が必要です。
VM またはマイクロサービス コレクションの名前 |
VM に設置するコンポーネント |
必要なリソース |
---|---|---|
スタートアップサーバー1 |
スタートアップ サーバー VM |
|
Infra1 |
インフラストラクチャ サービスとして使用されるサードパーティー製アプリケーション |
|
Infra2 |
インフラストラクチャ サービスとして使用されるサードパーティー製アプリケーション |
|
Infra3 |
インフラストラクチャ サービスとして使用されるサードパーティー製アプリケーション |
|
マイクロサービス1 |
GUIアプリケーションを含むすべてのマイクロサービス |
|
マイクロサービス2 |
GUIアプリケーションを含むすべてのマイクロサービス |
|
マイクロサービス3 |
GUIアプリケーションを含むすべてのマイクロサービス |
|
監視1 |
アプリケーションの監視 |
|
監視2 |
アプリケーションの監視 |
|
監視3 |
アプリケーションの監視 |
|
Contrailanalytics1 |
分散型導入向け Contrail 分析。 |
|
Contrailanalytics2 |
分散型導入向け Contrail 分析。 |
|
Contrailanalytics3 |
分散型導入向け Contrail 分析。 |
|
プロキシ1 |
プロキシVM |
|
プロキシ2 |
プロキシVM |
|
k8master1 |
Kubernetes マスター ノード |
|
k8master2 |
Kubernetes マスター ノード |
|
k8master3 |
Kubernetes マスター ノード |
|
vrr1 |
仮想ルートリフレクタ(VRR)VM |
|
vrr2 |
仮想ルートリフレクタ(VRR)VM |
|
sblb1 |
プロキシー VM - サウスバウンド |
|
sblb2 |
プロキシー VM - サウスバウンド |
|
以下の VM は、ストリーミング サービスをインストールした場合にのみ使用できます。 | ||
ストリーミング1 |
syslogストリーミングアプリケーション |
|
ストリーミング2 |
syslogストリーミングアプリケーション |
|
ストリーミング3 |
syslogストリーミングアプリケーション |
|
ストレージ要件
KVM ハイパーバイザーの場合、OS パーティションとデータ パーティションは自動化されます。
ESXiハイパーバイザーの場合、各VMは単一のパーティションで作成する必要があります。すべての マイクロサービス VM は、 Swift ストレージ用に別のディスクを追加して作成する必要があります。
ESXi ハイパーバイザーで マイクロサービス VM 用のハード ディスクを追加するには、次の手順にしたがっています。
vSphere Web クライアントを開きます。
インベントリ内の仮想マシンを右クリックし、[ 設定の編集] を選択します。
[ 仮想ハードウェア ] タブで、[ 新しい標準ハード ディスク] をクリックします。
ウィザードの下部にある [新しいデバイス] ドロップダウン メニューから [ 新しいハード ディスク ] を選択します。
ハード ディスクのサイズを指定します。
メモ:100 GB 以上を割り当てる必要があります。
[新しいハード ディスク] を展開し、[ シン プロビジョニング] を選択します。ストレージに適した場所について言及します。
[ 保存] をクリックします。
VM に新しいディスク /dev/sdb がアタッチされます。
CSO VM のポート要件
表 4 と 表 5 は、次のタイプの CSO 通信を有効にするために、すべての CSO VM および OAM ハブで開いている必要があるポートを示しています。
外部—CSO UIとCPE接続
内部— CSO コンポーネント間
スクリプトにより、 deploy.sh
各 VM 上のこれらのポートが開きます。
ポート番号 |
プロトコル |
CSO 通信タイプ |
ポート機能 |
---|---|---|---|
NAT_IP:443 |
HTTPs |
外部 |
UI アクセス |
NAT_IP:83 |
Tcp |
外部 |
ネットワーク サービス デザイナー UI |
NAT_IP:8060 |
HTTP |
外部 |
認定資格失効リスト |
VRR_publicIP:22 |
Ssh |
外部と内部 |
安全なログイン |
VRR_publicIP:179 |
Bgp |
外部 |
VRR 向け BGP |
NAT_IP:7804 |
TCP/Netconf |
外部 |
デバイス接続 |
SBLB_IP:514 |
TCP/Syslog |
外部 |
デバイス syslog 受信ポート |
SBLB_IP:3514 |
TCP/Syslog |
外部 |
デバイス セキュリティ ログ受信ポート |
SBLB_IP:2216 |
TCP/gRPC |
外部 |
デバイスからのテレメトリ データ |
SBLB_IP:6514 |
Tcp |
外部 |
TLS を介したデバイスのセキュアな syslog |
メモ:
以下のポートは、トラブルシューティングにのみ使用されます。同じ NAT または異なる NAT で有効または無効にすることができます。 |
|||
NAT_IP:1947 |
Tcp |
外部 |
Icinga UI |
NAT_IP:5601 |
Tcp |
外部 |
Kibana UI - トラブルシューティングに関するCSOログビジュアライザ |
NAT_IP:9210 |
Tcp |
外部 |
Elasticsearch |
NAT_IP:15672 |
Tcp |
外部 |
RabbitMQ管理ツール |
NAT_IP:5000 |
Tcp |
外部 |
Keystone 公開 |
NAT_IP:3,000 |
Tcp |
外部 |
Grafana |
NAT_IP:8081 |
|
外部 |
Contrail 分析 |
NAT_IP:8082 |
|
外部 |
Contrail 分析 |
NAT_IP:8529 |
Tcp |
外部 |
アランゴDB |
OAMHUB_IP:500 |
Isakmp |
外部 |
OAMHUB IPSEC 接続 |
OAMHUB_IP:4500 |
Ipsec |
外部 |
OAMHUB IPSEC 接続 |
OAMHUB_IP:50 |
ESP(カプセル化セキュリティプロトコル) |
外部 |
OAMHUB IPSEC 接続 |
OAMHUB_IP:51 |
AH(認証ヘッダー) |
外部 |
OAMHUB IPSEC 接続 |