이 페이지의 내용
Routing Director 시스템 요구 사항
Routing Director 소프트웨어를 설치하기 전에 시스템이 이 섹션에서 설명하는 요구 사항을 충족하는지 확인하십시오.
소프트웨어 요구 사항
다음 베어메탈 하이퍼바이저의 하나 이상의 서버에 Routing Director를 구축할 수 있습니다.
-
VMware ESXi 8.0
-
RHEL(Red Hat Enterprise Linux) 8.10 및 Ubuntu 22.04.05 커널 기반 가상 머신(KVM).
libvirt, libvirt-daemon-kvm, bridge-utils 및 qemu-kvm 패키지를 설치해야 합니다. 하이퍼바이저에는 x86-64 CPU가 필요합니다.
-
프락스모스 VE
하드웨어 요구 사항
이 섹션에서는 평가 목적 또는 소규모 배포를 위해 Routing Director 배포 클러스터의 각 노드 VM(가상 머신)에 필요한 최소 하드웨어 리소스에 대해 설명합니다.
클러스터 노드의 컴퓨팅, 메모리 및 디스크 요구 사항은 시스템의 의도된 용량에 따라 달라질 수 있습니다. 의도된 용량은 온보딩 및 모니터링할 디바이스 수, 센서 유형, 텔레메트리 메시지 빈도에 따라 달라집니다. 장치 수를 늘리면 더 많은 CPU 및 메모리 용량이 필요합니다.
프로덕션 구축의 규모 및 규모 견적을 받고 자세한 치수 규격 요구 사항에 대해 논의하려면 주니퍼 파트너 또는 주니퍼 영업 담당자에게 문의하십시오.
Routing Director 배포 클러스터의 각 노드에 필요한 최소 리소스 는 다음과 같습니다.
| 4노드 클러스터, | 3노드 클러스터 |
|---|---|
| 16-vCPU |
24-vCPU |
| 32GB RAM |
48GB RAM |
| 512GB SSD. SSD는 필수입니다. |
512GB SSD. SSD는 필수입니다. |
| 4노드 클러스터, | 3노드 클러스터 |
|---|---|
| 48-vCPU |
64-vCPU |
| 96GB RAM |
128GB RAM |
| 2000GB SSD |
2000GB SSD |
서버에는 이 절에 나열된 하드웨어 리소스를 수용할 수 있는 충분한 CPU, 메모리 및 디스크 공간이 있어야 합니다. 노드 및 서버 고가용성을 위해 모든 VM을 서로 다른 서버에 배포합니다.
네트워크 요구 사항
노드는 SSH를 통해 서로 통신할 수 있어야 합니다. 노드는 NTP 서버와 동기화할 수 있어야 합니다. SSH는 VM을 만드는 동안 자동으로 사용하도록 설정되며 클러스터를 만드는 동안 NTP 서버 주소를 입력하라는 메시지가 표시됩니다. 노드가 서로 다른 서버에 있는 경우 노드 간에 NTP를 차단하거나 SSH 트래픽을 차단하는 방화벽이 없는지 확인합니다.
또한 노드 VM은 DNS에 연결할 수 있어야 합니다.
단일 서브넷의 클러스터
클러스터 노드와 VIP 주소는 모두 레이어 2(L2) 연결이 있는 동일한 서브넷에 있을 수 있습니다. 단일 서브넷 클러스터의 IP 주소 지정 요구 사항은 Routing Director 구축 클러스터를 설치하는 데 필요한 동일한 서브넷 내의 IP 및 VIP 주소를 보여줍니다.
여러 서브넷의 클러스터
또는 클러스터 노드가 지리적으로 분산되어 있거나 여러 데이터 센터에 있는 경우 노드와 VIP 주소가 서로 다른 서브넷에 있을 수 있습니다. 각 클러스터 노드와 해당 업스트림 게이트웨이 ToR(Top-of-Rack) 라우터 간에는 물론 라우터 간에도 BGP 피어링을 구성해야 합니다. 또한 클러스터 노드에는 동일한 구성된 AS 번호가 있어야 합니다.
그림 2는 네 개의 서로 다른 네트워크의 클러스터를 보여줍니다. 각 노드는 전용 ToR 라우터에 의해 제공됩니다. 이 예에서는 ToR과 해당 클러스터 노드 간의 인터페이스 피어링을 사용하여 EBGP를 구성해야 합니다. BGP 구성은 설정에 따라 다를 수 있습니다.
여러 NIC가 있는 클러스터
디바이스 관리 네트워크가 GUI에 액세스하는 데 사용되는 네트워크와 분리되어 있는 경우 각각 다른 NIC에 할당하여 Routing Director 클러스터를 두 네트워크에 연결할 수 있습니다.
예를 들어, 네트워크 A 및 네트워크 B가 각각 자체 NIC와 연결된 경우 클러스터 노드는 별도의 일반 수신 VIP 주소를 사용하여 두 네트워크 모두에 연결할 수 있습니다. 클러스터 노드는 하나 이상의 하이퍼바이저 서버에 설치할 수 있습니다. 두 네트워크 중 하나의 수신 VIP 주소를 통해 클러스터에 도달할 수 있지만, 일반적으로 사용되는 설계는 하나의 VIP 주소를 GUI 액세스에 할당하고 다른 하나는 디바이스 액세스에 사용되는 NETCONF 및 gNMI 액세스 전용으로 사용하는 것입니다.
여러 네트워크 및 여러 NIC에 연결하도록 Routing Director를 구성하려면 두 네트워크의 일반 수신 VIP 주소를 구성해야 합니다. 두 수신 VIP 주소 모두 GUI, NETCONF 및 gNMI 액세스에 사용될 수 있지만, NETCONF 및 gNMI 액세스에 대한 디바이스 관리에 사용되는 네트워크의 VIP 주소를 명시적으로 정의해야 합니다. 사용되는 명령에 대한 자세한 내용은 클러스터 배포 워크플로우의 8 단계를 참조하십시오.
그림 3 은 클러스터 노드가 서로 다른 서버에 상주하고 두 개의 NIC를 사용하여 외부 및 내부 네트워크 모두에 연결하는 이 배포 모델을 보여줍니다. 이 구성에서 GUI는 외부 네트워크 VIP 주소를 통해 액세스하는 반면 디바이스는 내부 네트워크 VIP 주소를 통해 액세스합니다.
IPv4 주소 구성
설치에 사용할 수 있는 다음 IP 주소가 있어야 합니다.
-
인터페이스 IP 주소 4개(노드 4개 각각에 하나씩)
다중 NIC 설정에서 각 NIC에는 개별 IP 주소도 있어야 합니다.
-
인터넷 게이트웨이 IP 주소
-
다음에 대한 가상 IP(VIP) 주소:
-
gNMI, NETCONF(디바이스의 SSH 연결) 및 웹 GUI 간에 공유되는 일반 수신 IP 주소 - 여러 서비스 간에 공유되고 클러스터 외부에서 Routing Director에 액세스하는 데 사용되는 범용 VIP 주소입니다.
또는 GUI에 액세스하는 데 사용되는 네트워크가 디바이스 관리 네트워크와 다른 경우, 웹 GUI 액세스에 하나의 VIP 주소와 gNMI 및 NETCONF 액세스에 다른 VIP 주소를 할당할 수 있습니다. 옵션을
ingress ingress-vip사용하여 두 개의 VIP 주소를 구성하면 두 VIP 주소를 모두 웹 GUI, NETCONF 및 gNMI 액세스에 사용할 수 있습니다. 그러나 구성 중에 지정된 첫 번째 VIP 주소만 디바이스 채택에 사용되는 아웃바운드 SSH 구성에 추가됩니다.NETCONF 및 gNMI에 대해 특별히 다른 VIP를 사용하려면 및
gnmi gnmi-term-host옵션을 사용하여oc-term oc-term-host해당 VIP 주소를 명시적으로 정의해야 합니다. 일단 정의되면, 이 VIP 주소는 해당 네트워크에서 디바이스를 채택하는 데 사용되는 아웃바운드 SSH 구성에 포함됩니다.기술적으로 두 VIP 주소 중 하나를 사용하여 GUI, NETCONF 및 gNMI에 액세스할 수 있지만, NETCONF 및 gNMI에 대해 명시적으로 정의 및 구성된 VIP 주소만 아웃바운드 SSH 구성에 추가됩니다.
디바이스가 여러 네트워크에 있고 둘 이상의 네트워크에서 디바이스를 채택해야 하는 경우, 아웃바운드 SSH 명령을 수동으로 편집하여 NETCONF 및 gNMI 액세스에 대해 구성된 IP 주소를 재정의할 수 있습니다.
-
TAGW(Active Assurance Test Agent 게이트웨이) - 이 VIP 주소는 Active Assurance 테스트 에이전트 엔드포인트에 HTTP 기반 트래픽을 제공합니다.
-
PCE 서버 - 이 VIP 주소는 Routing Director와 디바이스 간에 PCEP(Path Computational Element Protocol) 세션을 설정하는 데 사용됩니다. PCE 서버 VIP 구성은 네트워크의 동적 토폴로지 업데이트를 실시간으로 보는 데 필요합니다. BGP-LS 피어링 및 PCEP 세션 설정에 대한 자세한 내용은 동적 토폴로지 워크플로우를 참조하십시오.
클러스터가 다중 서브넷 클러스터인 경우, 디바이스가 모든 VIP에서 PCEP 세션을 설정할 수 있도록 각 서브넷에서 하나씩 여러 VIP 주소를 구성할 수도 있습니다.
-
라우팅 관찰 가능성 cRPD—이 VIP는 BMP 세션을 설정하기 위해 외부 네트워크 디바이스에서 BMP(BGP Monitoring Protocol) 스테이션 IP 주소로 사용됩니다.
-
라우팅 관찰 가능성 IPFIX—이 VIP는 예측 이벤트를 보기 위해 IPFIX 데이터를 수집하는 데 사용됩니다. 예측 변수 이벤트는 라우팅, 포워딩 및 OS 예외를 나타내며, Routing Director는 이를 트래픽 손실의 잠재적 지표로 식별합니다.
VIP 주소는 디바이스가 Routing Director와 연결을 설정하는 데 필요한 아웃바운드 SSH 구성에 추가됩니다.
참고: 클러스터 노드가 서로 다른 서브넷에 있는 다중 서브넷 클러스터 설치에서 VIP 주소는 클러스터 노드와 동일한 서브넷에 있지 않아야 합니다. -
-
VIP 주소에 매핑된 호스트 이름 - VIP 주소와 함께 디바이스가 호스트 이름을 사용하여 Routing Director에 연결할 수 있도록 설정할 수도 있습니다. 그러나 호스트 이름과 VIP 주소가 DNS에 올바르게 매핑되어 있고 디바이스가 DNS에 연결할 수 있는지 확인해야 합니다. 호스트 이름을 사용하도록 Routing Director를 구성하는 경우, 호스트 이름이 VIP 주소보다 우선하며 디바이스 온보딩 중에 사용되는 아웃바운드 SSH 구성에 추가됩니다.
IPv6 주소 구성
기존 IPv4 주소 외에 IPv6 주소를 사용하여 Routing Director 배포 클러스터를 구성할 수 있습니다. IPv6 주소 지정이 구성된 경우, NETCONF, gNMI, Active Assurance TAGW 및 웹 GUI 액세스에 IPv6 주소를 사용할 수 있습니다. 설치 시 다음과 같은 추가 주소를 사용할 수 있어야 합니다.
-
인터페이스 IPv6 주소 4개(노드 4개 각각에 대해 하나씩)
-
인터넷 게이트웨이 IPv6 주소
-
일반 수신을 위한 IPv6 VIP 주소 1개 또는 IPv6 VIP 주소 2개(웹 GUI용, NETCONF 및 gNMI 액세스용)
-
Active Assurance TAGW를 위한 IPv6 VIP 주소 1개
-
IPv6 VIP 주소에 매핑된 호스트 이름 - 호스트 이름을 사용하여 IPv6 주소에 연결할 수도 있습니다. IPv6 주소로 확인되도록 호스트 이름이 DNS에서 올바르게 매핑되었는지 확인해야 합니다.
호스트 이름이 구성되지 않고 클러스터에서 IPv6 주소 지정이 활성화된 경우 IPv6 VIP 주소가 IPv4 주소 대신 디바이스 온보딩에 사용되는 아웃바운드 SSH 구성에 추가됩니다.
클러스터 배포 시 IPv6 주소를 구성해야 합니다. IPv4 주소만 사용하여 클러스터를 배포한 후에는 IPv6 주소를 구성할 수 없습니다.
PCE 서버 및 라우팅 옵저버빌리티 기능에 대한 IPv6 주소 구성은 지원되지 않습니다.
나열된 IP 주소 및 호스트 이름 외에도 설치 시 다음 정보를 준비해야 합니다.
-
IPv4 및 IPv6에 대한 기본 및 보조 DNS 서버 주소(필요한 경우)
-
NTP 서버 정보
방화벽 요구 사항
다음 섹션에는 방화벽이 클러스터 내부 및 외부와의 통신을 허용해야 하는 포트가 나열되어 있습니다.
노드 간 클러스터 내 통신을 허용해야 합니다. 특히 표 1 에 나열된 포트를 통신을 위해 열어 두어야 합니다.
| 포트 |
프로토콜 |
용법 |
최저가격: |
받는 사람 |
댓글 |
|---|---|---|---|---|---|
| 인프라 포트 | |||||
| 22 |
TCP |
관리를 위한 SSH |
모든 클러스터 노드 |
모든 클러스터 노드 |
암호 또는 SSH 키 필요 |
| 2222 |
TCP |
배포 셸 구성 동기화 |
모든 클러스터 노드 |
모든 클러스터 노드 |
암호 또는 SSH 키 필요 |
| 443 |
TCP |
레지스트리용 HTTPS |
모든 클러스터 노드 |
기본 노드 |
익명 읽기 액세스 쓰기 액세스가 인증됩니다 |
| 2379 |
TCP |
etcd 클라이언트 포트 |
기본 노드 |
기본 노드 |
인증서 기반 인증 |
| 2380 |
TCP |
etcd 피어 포트 |
기본 노드 |
기본 노드 |
인증서 기반 인증 |
| 3300 |
TCP |
모든 Ceph 구성 요소에 대한 Ceph mon |
모든 클러스터 노드 |
모든 클러스터 노드 |
— |
| 5473 |
TCP |
Typha가 함유된 Calico CNI |
모든 클러스터 노드 |
모든 클러스터 노드 |
— |
| 6443 |
TCP |
Kubernetes API |
모든 클러스터 노드 |
모든 클러스터 노드 |
인증서 기반 인증 |
| 6789 |
TCP |
모든 Ceph 구성 요소에 대한 Ceph mon |
모든 클러스터 노드 |
모든 클러스터 노드 |
— |
| 6800-7300 |
TCP |
모든 OSD와 다른 모든 데몬 및 클라이언트 간 |
모든 클러스터 노드 |
모든 클러스터 노드 |
— |
| 7472 |
TCP |
MetalLB 미터법 포트 |
모든 클러스터 노드 |
모든 클러스터 노드 |
익명 읽기 전용, 쓰기 액세스 없음 |
| 7946 |
UDP |
MetalLB 회원 선출 포트 |
모든 클러스터 노드 |
모든 클러스터 노드 |
— |
| 8443 | TCP |
레지스트리 데이터 동기화를 위한 HTTPS |
기본 노드 |
기본 노드 |
익명 읽기 액세스 쓰기 액세스가 인증됩니다 |
| 9345 |
TCP |
rke2 서버 |
모든 클러스터 노드 |
모든 클러스터 노드 |
토큰 기반 인증 |
| 10250 |
TCP |
kubelet 메트릭 |
모든 클러스터 노드 |
모든 클러스터 노드 |
표준 Kubernetes 인증 |
| 10260 |
TCP |
RKE2 클라우드 컨트롤러 |
모든 클러스터 노드 |
모든 클러스터 노드 |
표준 Kubernetes 인증 |
| 32766 |
TCP |
PCE 서비스에 대한 Kubernetes 노드 확인 로컬 트래픽 정책 |
모든 클러스터 노드 |
모든 클러스터 노드 |
읽기 전용 액세스 |
| Calico CNI 포트 |
|||||
| 4789 |
UDP |
VXLAN을 사용하는 Calico CNI |
모든 클러스터 노드 |
모든 클러스터 노드 |
— |
| 5473 |
TCP |
Typha가 함유된 Calico CNI |
모든 클러스터 노드 |
모든 클러스터 노드 |
— |
| 51820 |
UDP |
Calico CNI(와이어가드 포함) |
모든 클러스터 노드 |
모든 클러스터 노드 |
— |
클러스터 외부에서 통신하려면 다음 포트가 열려 있어야 합니다.
| 포트 | 프로토콜 |
용법 |
최저가격: |
받는 사람 |
|---|---|---|---|---|
| 179 |
TCP |
토폴로지 정보를 이용한 토폴로지 시각화 및 트래픽 엔지니어링 |
Routing Director 구축 클러스터 노드 IP 주소 |
Routing Director에서 BGP 피어링을 설정하려는 라우터 IP 주소입니다. 라우터 관리 IP 주소 또는 라우터 인터페이스 IP 주소를 사용할 수 있습니다. |
| 443 |
TCP |
웹 GUI + API |
외부 사용자 컴퓨터/데스크탑 |
웹 GUI 수신 VIP 주소 |
| 443 |
TCP |
Active Assurance 테스트 에이전트 |
외부 네트워크 디바이스 |
Active Assurance 테스트 에이전트 VIP 주소 |
| 2200 |
TCP |
NETCONF |
외부 네트워크 디바이스 |
웹 GUI 수신 VIP 주소 |
| 4189 |
TCP |
PCE 서버 |
외부 네트워크 디바이스 |
PCE 서버 VIP 주소 |
| 4739 |
UDP |
라우팅 옵저버빌리티 |
외부 네트워크 디바이스 |
IPFIX VIP 주소 |
| 6800 |
TCP |
Active Assurance 테스트 에이전트 |
외부 네트워크 디바이스 |
Active Assurance 테스트 에이전트 VIP 주소 |
| 32767 |
TCP |
gNMI |
외부 네트워크 디바이스 |
웹 GUI 수신 VIP 주소 |
| 17002 |
TCP |
라우팅 옵저버빌리티 |
외부 네트워크 디바이스 |
라우팅 옵저버빌리티 cRPD 로드 밸런서 IP 주소 |
웹 브라우저 요구 사항
최신 버전의 Google Chrome, Mozilla Firefox 및 Safari.
Google Chrome을 사용하는 것이 좋습니다.