Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Routing Directorのシステム要件

Routing Directorソフトウェアをインストールする前に、システムがこれらのセクションで説明する要件を満たしていることを確認してください。

ソフトウェア要件

以下のベアメタルハイパーバイザーの1つ以上のサーバーにRouting Directorを展開できます。

  • VMware ESXi 8.0

  • Red Hat Enterprise Linux(RHEL)8.10およびUbuntu 22.04.05カーネルベースの仮想マシン(KVM)。

    libvirt、libvirt-daemon-kvm、bridge-utils、および qemu-kvm パッケージをインストールする必要があります。ハイパーバイザーにはIntelベースのCPUが必要です。

  • プロキシモックスVE

ハードウェア要件

このセクションでは、評価目的または小規模な展開のために、Routing Director クラスター内の各ノード仮想マシン (VM) に必要な最小限のハードウェア リソースについて説明します。

クラスターノードのコンピューティング、メモリ、およびディスクの要件は、システムの意図された容量によって異なる場合があります。意図容量は、オンボーディングおよび監視するデバイスの数、センサーの種類、テレメトリメッセージの頻度によって異なります。デバイスの数を増やすと、より高いCPU容量とメモリ容量が必要になります。

注:

本番環境の規模と規模の見積もり、詳細な寸法要件の検討については、ジュニパーパートナーまたはジュニパー営業担当者にお問い合わせください。

クラスター内の 4 つのノードそれぞれに必要な最小限のリソースは次のとおりです。

  • 16コアvCPU

  • 32 GB RAM

  • 512 GB SSDSSDは必須です。

デバイスの健全性に関連する主要業績評価指標(KPI)を自動的に監視するルーティング監視機能とAI/ML(人工知能[AI]および機械学習[ML])機能を構成するには、クラスター内の4つのノードそれぞれに必要な最小限のリソースは次のとおりです。
  • 48コアvCPU

  • 96 GB RAM

  • 2000 GB SSD

警告:以上は、ルーティングの可観測性とAI/ML機能を設定するための最低限の要件です。本番環境でこれらの機能を構成するために必要なリソースの見積もりについては、ジュニパーパートナーまたはジュニパーの営業担当者にお問い合わせください。

サーバーには、このセクションに記載されているハードウェアリソースを収容するのに十分なCPU、メモリ、およびディスク容量が必要です。ノードとサーバーの高可用性を実現するには、4 台のサーバーに 4 台の VM をデプロイします。

ネットワーク要件

4つのノードは、SSHを介して相互に通信できる必要があります。ノードはNTPサーバーに同期できる必要があります。SSHはVMの作成中に自動的に有効になり、クラスターの作成中にNTPサーバーアドレスの入力を求められます。ノードが異なるサーバー上にある場合に備えて、ノード間でNTPをブロックしたり、SSHトラフィックをブロックしたりしていないことを確認します。

単一サブネットクラスター

クラスターノードとVIPアドレスはすべて、L2接続を使用して同じサブネット上に配置できます。 単一サブネットクラスターにおけるIPアドレッシング要件 は、Routing Directorクラスターのインストールに必要な同じサブネット内のIPアドレスとVIPアドレスを示しています。

図1:単一サブネットクラスターにおけるIPアドレッシング要件
Network topology diagram showing a virtualized environment on a Hypervisor Server. It includes VMs labeled Primary 1, 2, 3, and Worker 1, each with IPv4 and IPv6 addresses. Services like Common Ingress and PCE Server are hosted with specific IPs. Nodes are on subnet 10.1.2.0/24 and 2001:db8:1:2::/64, connected to a router with IPs 10.1.2.254 and 2001:db8:1:2::1. An external device connects with IP 10.1.2.7 and 2001:db8:1:2::7. Orange dashed arrows indicate communication between nodes.

マルチサブネットクラスター

または、クラスターノードが地理的に分散している場合や、複数のデータセンターに配置されている場合、ノードとVIPアドレスは異なるサブネットにある可能性があります。BGPピアリングは、各クラスターノードとそれぞれのアップストリームゲートウェイのトップオブラック(ToR)ルーター間、およびルーター間で設定する必要があります。さらに、クラスターノードには、同じ設定されたAS番号が必要です。

注:ルーターとVM間のBGP接続設定は、このドキュメントの範囲外です。クラスターノードVMとToRルーターの間でBGPピアリングが確立されていることを確認する必要があります。

図 2 は、2 つの異なるネットワーク内のクラスターを示しています。2 つのノードは ToR1 ルーターから提供され、2 つのノードは ToR2 ルーターによって提供されます。この例では、ToR1とPrimary1およびPrimary2の間、ToR2とPrimary3とPrimary4の間、およびToR1とToR2の間で、インターフェイスピアリングを使用してEBGPを設定する必要があります。BGPの設定は、設定によって異なる場合があります。

図2:マルチサブネットクラスターNetwork diagram showing two ToR switches with AS numbers 65001 and 65002, connected to subnets 10.168.10.0/24 and 10.168.20.0/24. Subnet 1 has nodes Primary 1 and Primary 2 with AS 64512 and Subnet 2 has Primary 3 and Worker 1 with AS 64512. BGP peering is indicated between ToR switches and nodes. VIP range is 10.168.0.0/24 and 2001:db8:5000:1::/64.

IPv4アドレスを設定する

インストールには、以下のIPアドレスが使用できるようにする必要があります。

  • 4つのインターフェイスIPアドレス(4つのノードそれぞれに1つずつ)

  • インターネットゲートウェイのIPアドレス

  • 次用の仮想IP(VIP)アドレス:

    • gNMI、NETCONF(デバイスからのSSH接続)、Web GUI間で共有される汎用イングレスIPアドレス—複数のサービス間で共有され、クラスターの外部からRouting Directorにアクセスするために使用される汎用VIPアドレスです。

      または、デバイス管理ネットワークがGUIへのアクセスに使用されるネットワークとは異なるサブネット上にある場合は、Web GUIには1つのVIPアドレスを使用し、gNMIおよびNETCONFアクセスには別のVIPアドレスを使用することもできます。

      追加のIPアドレスが定義され( ingress ingress-vip オプションを使用)、構成( oc-term oc-term-host および gnmi gnmi-term-host オプションを使用)場合、そのネットワークからのデバイスの採用に使用されるアウトバウンドSSH設定に追加されます。最初のネットワークのVIPアドレスは、GUIへのアクセスに最適です。両方のIPアドレスセットを使用して、GUI、NETCONF、gNMIにアクセスできますが、定義され設定されたアドレスのみがNETCONFとgNMIのアウトバウンドSSH設定に追加されます。最初のサブネットからデバイスを採用する場合は、アウトバウンドSSHコマンドを手動で編集して、NETCONFおよびgNMIアクセス用に設定されたIPアドレスを上書きする必要があります。

    • アクティブアシュアランステストエージェントゲートウェイ(TAGW)—このVIPアドレスは、アクティブアシュアランステストエージェントエンドポイントへのHTTPベースのトラフィックを提供します。

    • PCEサーバー—このVIPアドレスは、Routing Directorとデバイス間のPath Computational Element Protocol(PCEP)セッションを確立するために使用されます。PCEサーバーのVIP設定は、ネットワーク内の動的なトポロジーの更新をリアルタイムで表示するために必要です。BGP-LSピアリングおよびPCEPセッションの確立については、 動的トポロジーワークフローを参照してください。

      クラスターがマルチサブネットクラスターの場合、デバイスがすべてのVIPでPCEPセッションを確立するために、各サブネットから1つずつ複数のVIPアドレスを設定することもできます。

    • ルーティングの可観測性 cRPD—このVIPは、外部ネットワークデバイスからBMPセッションを確立するためのBGPモニタリングプロトコル(BMP)ステーションのIPアドレスとして使用されます。

    • ルーティングの可観測性 IPFIX—このVIPは、予測イベントを表示するためにIPFIXデータを収集するために使用されます。予測イベントは、トラフィック損失の潜在的な指標としてRouting Directorによって識別されるルーティング、転送、OSの例外を示します。

    VIP アドレスは、デバイスが Routing Director との接続を確立するために必要なアウトバウンド SSH 設定に追加されます。

    注:マルチサブネットクラスターのインストールでは、VIPアドレスをクラスターノードと同じサブネット上に配置 することはできません
  • VIPアドレスにマッピングされたホスト名—VIPアドレスとともに、ホスト名を使用してデバイスがRouting Directorに接続できるようにすることもできます。ただし、ホスト名とVIPアドレスがDNSに正しくマッピングされ、デバイスがDNSに接続できることを確認する必要があります。ホスト名を使用するようにRouting Directorを設定した場合、ホスト名がVIPアドレスよりも優先され、デバイスのオンボーディング時に使用されるアウトバウンドSSH設定に追加されます。

IPv6アドレスを設定する

既存のIPv4アドレスに加えて、IPv6アドレスを使用してRouting Directorクラスターを設定できます。IPv6アドレッシングを設定すると、NETCONF、gNMI、Active アシュアランス TAGW、Web GUIへのアクセスにIPv6アドレスを使用できます。インストール時に、以下の追加アドレスが使用可能である必要があります。

  • 4つのノードそれぞれに1つずつ、4つのインターフェイスIPv6アドレス

  • インターネットゲートウェイIPv6アドレス

  • 汎用イングレス用のIPv6 VIPアドレス1つまたはIPv6 VIPアドレス2つ(Web GUI用とNETCONFおよびgNMIアクセス用)をそれぞれ1つ

  • Active アシュアランス TAGW用1つのIPv6 VIP アドレス

  • IPv6 VIP アドレスにマッピングされたホスト名—ホスト名を使用して IPv6 アドレスに接続することもできます。IPv6アドレスに解決するには、ホスト名がDNSで正しくマッピングされていることを確認する必要があります。

ホスト名が設定されておらず、クラスターでIPv6アドレッシングが有効になっている場合、IPv4アドレスではなくIPv6 VIPアドレスがデバイスのオンボーディングに使用されるアウトバウンドSSH設定に追加されます。

IPv6アドレスは、クラスターの導入時に設定する必要があります。IPv4アドレスのみを使用してクラスターを導入した後は、IPv6アドレスを設定することはできません。

注:

PCEサーバーおよびルーティング監視機能のIPv6アドレスの設定はサポートしていません。

リストされているIPアドレスとホスト名に加えて、インストール時に以下の情報を用意しておく必要があります。

  • IPv4およびIPv6のプライマリおよびセカンダリDNSサーバーアドレス(必要な場合)

  • NTPサーバー情報

ファイアウォール要件

次のセクションでは、ファイアウォールがクラスター内外との通信を許可する必要があるポートを示しています。

ノード間のクラスタ内通信を許可する必要があります。特に、 表1 に示すポートは通信用に開いた状態にしておく必要があります。

表1:ファイアウォールがクラスタ内通信を許可する必要があるポート

ポート

使用

差出人

宛先

コメント

インフラストラクチャポート

22

管理用SSHを使用

すべてのクラスターノード

すべてのクラスターノード

パスワードまたはSSHキーが必要

2222

TCP

Paragonシェル設定の同期

すべてのクラスターノード

すべてのクラスターノード

パスワードまたはSSHキーが必要

443

TCP

レジストリのHTTPS

すべてのクラスターノード

プライマリノード

匿名読み取りアクセス

書き込みアクセスが認証されています

2379

TCP

etcd クライアント ポート

プライマリノード

プライマリノード

証明書ベースの認証

2380

TCP

etcd ピア ポート

プライマリノード

プライマリノード

証明書ベースの認証

5473

Calico CNI と Typha

すべてのクラスターノード

すべてのクラスターノード

6443

Kubernetes API

すべてのクラスターノード

すべてのクラスターノード

証明書ベースの認証

7472

TCP

MetalLBメトリックポート

すべてのクラスターノード

すべてのクラスターノード

匿名読み取り専用、書き込みアクセスなし

7946

UDP

MetalLBメンバー選択ポート

すべてのクラスターノード

すべてのクラスターノード

8443

レジストリ データ同期用の HTTPS

プライマリノード

プライマリノード

匿名読み取りアクセス

書き込みアクセスが認証されています

9345

RKE2サーバー

すべてのクラスターノード

すべてのクラスターノード

トークンベースの認証

10250

Kubeletメトリック

すべてのクラスターノード

すべてのクラスターノード

標準のKubernetes認証

10260

RKE2クラウドコントローラ

すべてのクラスターノード

すべてのクラスターノード

標準のKubernetes認証

32766

TCP

PCEサービスのローカルトラフィックポリシーのKubernetesノードチェック

すべてのクラスターノード

すべてのクラスターノード

読み取り専用アクセス

Calico CNIポート

4789

UDP

VXLANを使用するCalico CNI

すべてのクラスターノード

すべてのクラスターノード

5473

TCP

Calico CNI と Typha

すべてのクラスターノード

すべてのクラスターノード

51820

UDP

Calico CNI(ワイヤーガード付き)

すべてのクラスターノード

すべてのクラスターノード

クラスターの外部からの通信には、以下のポートを開いておく必要があります。

表2:ファイアウォールがクラスター外からの通信を許可する必要があるポート

ポート

使用

差出人

宛先

179

TCP

トポロジー情報を用いたトポロジー可視化とトラフィックエンジニアリング

Routing DirectorクラスターノードのIPアドレス

Routing DirectorからBGPピアリングを設定するルーターIPアドレス。

ルーター管理IPアドレスまたはルーターインターフェイスIPアドレスを使用できます。

443

Web GUI + API

外部

ユーザーコンピューター/デスクトップ

Web GUI イングレスVIPアドレス

443

アクティブアシュアランステストエージェント

外部

ネットワークデバイス

アクティブアシュアランステストエージェントのVIPアドレス

2200

NETCONF

外部

ネットワークデバイス

Web GUI イングレスVIPアドレス

4189

PCEサーバー

外部

ネットワークデバイス

PCEサーバーのVIPアドレス

6800

アクティブアシュアランステストエージェント

外部

ネットワークデバイス

アクティブアシュアランステストエージェントのVIPアドレス

32767

gNMI

外部

ネットワークデバイス

Web GUI イングレスVIPアドレス

17002

ルーティングの可観測性

外部

ネットワークデバイス

ルーティングの可観測性 cRPDロードバランサーのIPアドレス

Webブラウザーの要件

Google Chrome、Mozilla Firefox、Safari の最新バージョン。

注:

Google Chromeの使用をお勧めします。