Requisitos del sistema de Routing Director
Antes de instalar el software Routing Director, asegúrese de que el sistema cumple los requisitos que describimos en estas secciones.
Requisitos de software
Puede implementar Routing Director en uno o más servidores de los siguientes hipervisores sin sistema operativo:
-
VMware ESXi 8.0
-
Red Hat Enterprise Linux (RHEL) 8.10 y Ubuntu 22.04.05 máquinas virtuales basadas en kernel (KVM).
Debe instalar los paquetes libvirt, libvirt-daemon-kvm, bridge-utils y qemu-kvm. El hipervisor debe tener una CPU basada en Intel.
-
Proxmox VE
Requisitos de hardware
En esta sección se describen los recursos de hardware mínimos que se requieren en cada máquina virtual (VM) de nodo en el clúster de Routing Director, con fines de evaluación o para implementaciones pequeñas.
Los requisitos de computación, memoria y disco de los nodos del clúster pueden variar en función de la capacidad prevista del sistema. La capacidad prevista depende del número de dispositivos que se incorporarán y supervisarán, los tipos de sensores y la frecuencia de los mensajes de telemetría. Si aumenta el número de dispositivos, necesitará mayores capacidades de CPU y memoria.
Para obtener una estimación de escala y tamaño de una implementación de producción y para discutir los requisitos detallados de dimensionamiento, comuníquese con su socio o representante de ventas de Juniper.
Los recursos mínimos necesarios para cada uno de los cuatro nodos del clúster son:
-
vCPU de 16 núcleos
-
32 GB de RAM
-
SSD de 512 GB. Los SSD son obligatorios.
-
vCPU de 48 núcleos
-
RAM de 96 GB
-
SSD de 2000 GB
Los servidores deben tener suficiente CPU, memoria y espacio en disco para acomodar los recursos de hardware enumerados en esta sección. Para alta disponibilidad de nodo y servidor, implemente las cuatro máquinas virtuales en cuatro servidores.
Requisitos de red
Los cuatro nodos deben poder comunicarse entre sí a través de SSH. Los nodos deben poder sincronizarse con un servidor NTP. SSH se habilita automáticamente durante la creación de la máquina virtual y se le pedirá que escriba la dirección del servidor NTP durante la creación del clúster. Asegúrese de que no haya ningún firewall bloqueando NTP o bloqueando el tráfico SSH entre los nodos en caso de que estén en servidores diferentes.
- Clúster de subred única
- Clúster de varias subredes
- Configurar direcciones IPv4
- Configurar direcciones IPv6
Clúster de subred única
Los nodos del clúster y las direcciones VIP pueden estar todos en la misma subred con conectividad L2 entre ellos. Requisitos de direccionamiento IP en un único clúster de subred ilustra las direcciones IP y VIP dentro de la misma subred necesarias para instalar un clúster de Routing Director.
Clúster de varias subredes
Alternativamente, en los casos en que los nodos del clúster estén distribuidos geográficamente o estén ubicados en varios centros de datos, los nodos y las direcciones VIP pueden estar en subredes diferentes. Debe configurar el emparejamiento BGP entre cada nodo del clúster y el enrutador de la parte superior del rack (ToR) de la puerta de enlace ascendente correspondiente, así como entre los enrutadores. Además, los nodos del clúster deben tener el mismo número de AS configurado.
La figura 2 ilustra un clúster en dos redes diferentes. Dos nodos son servidos por el enrutador ToR1 y dos nodos son servidos por el enrutador ToR2. En este ejemplo, debe configurar el EBGP mediante el emparejamiento de interfaz entre ToR1 y Primary1 y Primary2, y entre ToR2 y Primary3 y Primary4, así como entre ToR1 y ToR2. La configuración del BGP puede variar en función de la configuración.
de varias subredes
Configurar direcciones IPv4
Debe tener las siguientes direcciones IP disponibles para la instalación.
-
Cuatro direcciones IP de interfaz, una para cada uno de los cuatro nodos
-
Dirección IP de puerta de enlace de Internet
-
Direcciones IP virtuales (VIP) para:
-
Dirección IP de entrada genérica compartida entre gNMI, NETCONF (conexiones SSH desde dispositivos) y la Web GUI: esta es una dirección VIP de uso general que se comparte entre varios servicios y se usa para acceder al Director de enrutamiento desde fuera del clúster.
Alternativamente, en los casos en que la red de administración de dispositivos se encuentra en una subred diferente a la red utilizada para acceder a la GUI, también puede usar una dirección VIP para la Web GUI y una dirección VIP separada para el acceso gNMI y NETCONF.
Si se define una dirección IP adicional (opción usando
ingress ingress-vip) y configurada (usandooc-term oc-term-hostygnmi gnmi-term-hostopciones), la dirección IP adicional se agrega a la configuración SSH saliente usada para adoptar dispositivos de esa red. La dirección VIP de la primera red se utiliza idealmente para acceder a la GUI. Aunque ambos conjuntos de direcciones IP se pueden usar para acceder a la GUI, NETCONF y gNMI, solo se agrega la dirección definida y configurada a la configuración SSH saliente para NETCONF y gNMI. Si desea adoptar dispositivos de la primera subred, debe editar manualmente el comando SSH saliente para sobrescribir la dirección IP configurada para el acceso NETCONF y gNMI. -
Puerta de enlace de Active Assurance Test Agent (TAGW): esta dirección VIP sirve tráfico basado en HTTP al extremo de Active Assurance Test Agent.
-
Servidor PCE: esta dirección VIP se utiliza para establecer sesiones de Protocolo de elemento computacional de ruta (PCEP) entre el Director de enrutamiento y los dispositivos. La configuración VIP del servidor PCE es necesaria para ver las actualizaciones de topología dinámica en la red en tiempo real. Para obtener información sobre cómo establecer el emparejamiento BGP-LS y las sesiones PCEP, consulte Flujo de trabajo de topología dinámica.
Si su clúster es un clúster de varias subredes, también puede configurar varias direcciones VIP, una de cada subred, para que los dispositivos establezcan sesiones PCEP en todos los VIP.
-
Observabilidad de enrutamiento cRPD: esta VIP es utilizada por dispositivos de red externos como dirección IP de estación de Protocolo de supervisión BGP (BMP) para establecer la sesión BMP.
-
IPFIX de observabilidad de enrutamiento: esta VIP se utiliza para recopilar datos IPFIX para ver eventos predictores. Los eventos predictores indican excepciones de enrutamiento, reenvío y SO que Routing Director identifica como un posible indicador de pérdida de tráfico.
Las direcciones VIP se agregan a la configuración SSH saliente necesaria para que un dispositivo establezca una conexión con el Director de enrutamiento.
Nota: En una instalación de clúster de varias subredes, las direcciones VIP no deben estar en la misma subred que los nodos del clúster. -
-
Nombres de host asignados a las direcciones VIP: junto con las direcciones VIP, también puede permitir que los dispositivos se conecten a Routing Director mediante nombres de host. Sin embargo, debe asegurarse de que los nombres de host y las direcciones VIP estén correctamente asignados en el DNS y que su dispositivo pueda conectarse al DNS. Si configura Routing Director para usar nombres de host, los nombres de host tienen prioridad sobre las direcciones VIP y se agregan a la configuración SSH saliente utilizada durante la incorporación de dispositivos.
Configurar direcciones IPv6
Puede configurar el clúster del Director de enrutamiento mediante direcciones IPv6 además de las direcciones IPv4 existentes. Con el direccionamiento IPv6 configurado, puede usar direcciones IPv6 para NETCONF, gNMI, Active Assurance TAGW y acceso a la Web GUI. Debe tener las siguientes direcciones adicionales disponibles en el momento de la instalación:
-
Cuatro direcciones IPv6 de interfaz, una para cada uno de los cuatro nodos
-
Dirección IPv6 de puerta de enlace de Internet
-
Una dirección VIP IPv6 para entrada genérica o dos direcciones VIP IPv6, una para la Web GUI y otra para acceso NETCONF y gNMI
-
Una dirección VIP IPv6 para Active Assurance TAGW
-
Nombres de host asignados a las direcciones VIP IPv6: también puede utilizar nombres de host para conectarse a direcciones IPv6. Debe asegurarse de que los nombres de host estén asignados correctamente en el DNS para resolverlos en las direcciones IPv6.
Si los nombres de host no están configurados y el direccionamiento IPv6 está habilitado en el clúster, las direcciones VIP IPv6 se agregan a la configuración SSH saliente, que se utiliza para la incorporación de dispositivos, en lugar de las direcciones IPv4.
Debe configurar las direcciones IPv6 en el momento de la implementación del clúster. No puede configurar direcciones IPv6 después de implementar un clúster utilizando solo direcciones IPv4.
No se admite la configuración de una dirección IPv6 para el servidor PCE y la función de observabilidad de enrutamiento.
Además de las direcciones IP y los nombres de host enumerados, debe tener la siguiente información disponible en el momento de la instalación:
-
Direcciones de servidor DNS principal y secundario para IPv4 e IPv6 (si es necesario)
-
Información del servidor NTP
Requisitos del firewall
En la siguiente sección se enumeran los puertos que los firewalls deben permitir para la comunicación dentro y desde fuera del clúster.
Debe permitir la comunicación intracluster entre los nodos. En particular, debe mantener los puertos enumerados en la Tabla 1 abiertos para la comunicación.
| Puerto |
Uso |
De |
Para |
Comentarios |
|---|---|---|---|---|
| Puertos de infraestructura | ||||
| 22 |
SSH para la gestión |
Todos los nodos del clúster |
Todos los nodos del clúster |
Requerir una contraseña o una clave SSH |
| 2222 TCP |
Sincronización de la configuración de Paragon Shell |
Todos los nodos del clúster |
Todos los nodos del clúster |
Requerir contraseña o clave SSH |
| 443 TCP |
HTTPS para el registro |
Todos los nodos del clúster |
Nodos primarios |
Acceso de lectura anónimo El acceso de escritura se autentica |
| 2379 TCP |
Puerto de cliente etcd |
Nodos primarios |
Nodos primarios |
Autenticación basada en certificados |
| 2380 TCP |
Puerto par etcd |
Nodos primarios |
Nodos primarios |
Autenticación basada en certificados |
| 5473
|
Calico CNI con Typha |
Todos los nodos del clúster |
Todos los nodos del clúster |
— |
| 6443 |
Kubernetes API |
Todos los nodos del clúster |
Todos los nodos del clúster |
Autenticación basada en certificados |
| 7472 TCP |
Puerto métrico de MetalLB |
Todos los nodos del clúster |
Todos los nodos del clúster |
Solo lectura anónima, sin acceso de escritura |
| 7946 UDP |
Puerto de elección de miembros de MetalLB |
Todos los nodos del clúster |
Todos los nodos del clúster |
— |
| 8443 | HTTPS para la sincronización de datos del Registro |
Nodos primarios |
Nodos primarios |
Acceso de lectura anónimo El acceso de escritura se autentica |
| 9345 |
Servidor rke2 |
Todos los nodos del clúster |
Todos los nodos del clúster |
Autenticación basada en token |
| 10250 |
Métricas de Kubelet |
Todos los nodos del clúster |
Todos los nodos del clúster |
Autenticación estándar de Kubernetes |
| 10260 |
Controlador de nube RKE2 |
Todos los nodos del clúster |
Todos los nodos del clúster |
Autenticación estándar de Kubernetes |
| 32766 TCP |
Comprobación de nodos de Kubernetes para la política de tráfico local del servicio PCE |
Todos los nodos del clúster |
Todos los nodos del clúster |
Solo acceso de lectura |
| Puertos CNI de Calico |
||||
| 4789 UDP |
Calico CNI con VXLAN |
Todos los nodos del clúster |
Todos los nodos del clúster |
— |
| 5473 TCP |
Calico CNI con Typha |
Todos los nodos del clúster |
Todos los nodos del clúster |
— |
| 51820 UDP |
Calico CNI con Wireguard |
Todos los nodos del clúster |
Todos los nodos del clúster |
— |
Los siguientes puertos deben estar abiertos para la comunicación desde fuera del clúster.
| Puerto |
Uso |
De |
Para |
|---|---|---|---|
| 179 TCP |
Visualización de topología e ingeniería de tráfico utilizando la información de topología |
Dirección IP del nodo del clúster del director de enrutamiento |
Dirección IP del enrutador con la que desea configurar el emparejamiento BGP desde el Director de enrutamiento. Puede utilizar la dirección IP de administración del enrutador o la dirección IP de la interfaz del enrutador. |
| 443 |
Web GUI + API |
Externo Computadora de usuario/escritorio |
Dirección(es) VIP de entrada de GUI web |
| 443 |
Agente de pruebas de Active Assurance |
Externo dispositivos de red |
Dirección VIP del agente de pruebas de Active Assurance |
| 2200 |
NETCONF |
Externo dispositivos de red |
Dirección(es) VIP de entrada de GUI web |
| 4189 |
Servidor PCE |
Externo dispositivos de red |
Dirección VIP del servidor PCE |
| 6800 |
Agente de pruebas de Active Assurance |
Externo dispositivos de red |
Dirección VIP del agente de pruebas de Active Assurance |
| 32767 |
gNMI |
Externo dispositivos de red |
Dirección(es) VIP de entrada de GUI web |
| 17002 |
Observabilidad de enrutamiento |
Externo dispositivos de red |
Observabilidad de enrutamiento Dirección IP del equilibrador de carga de cRPD |
Requisitos del navegador web
Las últimas versiones de Google Chrome, Mozilla Firefox y Safari.
Le recomendamos que utilice Google Chrome.