Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Requisitos del sistema de Routing Director

Antes de instalar el software Routing Director, asegúrese de que el sistema cumple los requisitos que describimos en estas secciones.

Requisitos de software

Puede implementar Routing Director en uno o más servidores de los siguientes hipervisores sin sistema operativo:

  • VMware ESXi 8.0

  • Red Hat Enterprise Linux (RHEL) 8.10 y Ubuntu 22.04.05 máquinas virtuales basadas en kernel (KVM).

    Debe instalar los paquetes libvirt, libvirt-daemon-kvm, bridge-utils y qemu-kvm. El hipervisor debe tener una CPU basada en Intel.

  • Proxmox VE

Requisitos de hardware

En esta sección se describen los recursos de hardware mínimos que se requieren en cada máquina virtual (VM) de nodo en el clúster de Routing Director, con fines de evaluación o para implementaciones pequeñas.

Los requisitos de computación, memoria y disco de los nodos del clúster pueden variar en función de la capacidad prevista del sistema. La capacidad prevista depende del número de dispositivos que se incorporarán y supervisarán, los tipos de sensores y la frecuencia de los mensajes de telemetría. Si aumenta el número de dispositivos, necesitará mayores capacidades de CPU y memoria.

Nota:

Para obtener una estimación de escala y tamaño de una implementación de producción y para discutir los requisitos detallados de dimensionamiento, comuníquese con su socio o representante de ventas de Juniper.

Los recursos mínimos necesarios para cada uno de los cuatro nodos del clúster son:

  • vCPU de 16 núcleos

  • 32 GB de RAM

  • SSD de 512 GB. Los SSD son obligatorios.

Para configurar las características de observabilidad del enrutamiento, así como la característica de IA/ML (inteligencia artificial [IA] y aprendizaje automático [ML]) para supervisar automáticamente los indicadores clave de rendimiento (KPI) relacionados con el estado de un dispositivo, los recursos mínimos necesarios para cada uno de los cuatro nodos del clúster son:
  • vCPU de 48 núcleos

  • RAM de 96 GB

  • SSD de 2000 GB

Advertencia: Estos son los requisitos mínimos para configurar la observabilidad del enrutamiento y las funciones de IA/ML. Para obtener una estimación de los recursos necesarios para configurar estas funciones en sus implementaciones de producción, comuníquese con su socio o representante de ventas de Juniper.

Los servidores deben tener suficiente CPU, memoria y espacio en disco para acomodar los recursos de hardware enumerados en esta sección. Para alta disponibilidad de nodo y servidor, implemente las cuatro máquinas virtuales en cuatro servidores.

Requisitos de red

Los cuatro nodos deben poder comunicarse entre sí a través de SSH. Los nodos deben poder sincronizarse con un servidor NTP. SSH se habilita automáticamente durante la creación de la máquina virtual y se le pedirá que escriba la dirección del servidor NTP durante la creación del clúster. Asegúrese de que no haya ningún firewall bloqueando NTP o bloqueando el tráfico SSH entre los nodos en caso de que estén en servidores diferentes.

Clúster de subred única

Los nodos del clúster y las direcciones VIP pueden estar todos en la misma subred con conectividad L2 entre ellos. Requisitos de direccionamiento IP en un único clúster de subred ilustra las direcciones IP y VIP dentro de la misma subred necesarias para instalar un clúster de Routing Director.

Figura 1: Requisitos de direccionamiento IP en un único clúster de subred
Network topology diagram showing a virtualized environment on a Hypervisor Server. It includes VMs labeled Primary 1, 2, 3, and Worker 1, each with IPv4 and IPv6 addresses. Services like Common Ingress and PCE Server are hosted with specific IPs. Nodes are on subnet 10.1.2.0/24 and 2001:db8:1:2::/64, connected to a router with IPs 10.1.2.254 and 2001:db8:1:2::1. An external device connects with IP 10.1.2.7 and 2001:db8:1:2::7. Orange dashed arrows indicate communication between nodes.

Clúster de varias subredes

Alternativamente, en los casos en que los nodos del clúster estén distribuidos geográficamente o estén ubicados en varios centros de datos, los nodos y las direcciones VIP pueden estar en subredes diferentes. Debe configurar el emparejamiento BGP entre cada nodo del clúster y el enrutador de la parte superior del rack (ToR) de la puerta de enlace ascendente correspondiente, así como entre los enrutadores. Además, los nodos del clúster deben tener el mismo número de AS configurado.

Nota: La configuración de conectividad BGP entre enrutadores y máquinas virtuales está fuera del ámbito de este documento. Deberá asegurarse de que el emparejamiento BGP esté establecido entre las máquinas virtuales del nodo del clúster y los enrutadores ToR.

La figura 2 ilustra un clúster en dos redes diferentes. Dos nodos son servidos por el enrutador ToR1 y dos nodos son servidos por el enrutador ToR2. En este ejemplo, debe configurar el EBGP mediante el emparejamiento de interfaz entre ToR1 y Primary1 y Primary2, y entre ToR2 y Primary3 y Primary4, así como entre ToR1 y ToR2. La configuración del BGP puede variar en función de la configuración.

Figura 2: Clúster Network diagram showing two ToR switches with AS numbers 65001 and 65002, connected to subnets 10.168.10.0/24 and 10.168.20.0/24. Subnet 1 has nodes Primary 1 and Primary 2 with AS 64512 and Subnet 2 has Primary 3 and Worker 1 with AS 64512. BGP peering is indicated between ToR switches and nodes. VIP range is 10.168.0.0/24 and 2001:db8:5000:1::/64. de varias subredes

Configurar direcciones IPv4

Debe tener las siguientes direcciones IP disponibles para la instalación.

  • Cuatro direcciones IP de interfaz, una para cada uno de los cuatro nodos

  • Dirección IP de puerta de enlace de Internet

  • Direcciones IP virtuales (VIP) para:

    • Dirección IP de entrada genérica compartida entre gNMI, NETCONF (conexiones SSH desde dispositivos) y la Web GUI: esta es una dirección VIP de uso general que se comparte entre varios servicios y se usa para acceder al Director de enrutamiento desde fuera del clúster.

      Alternativamente, en los casos en que la red de administración de dispositivos se encuentra en una subred diferente a la red utilizada para acceder a la GUI, también puede usar una dirección VIP para la Web GUI y una dirección VIP separada para el acceso gNMI y NETCONF.

      Si se define una dirección IP adicional (opción usando ingress ingress-vip ) y configurada (usando oc-term oc-term-host y gnmi gnmi-term-host opciones), la dirección IP adicional se agrega a la configuración SSH saliente usada para adoptar dispositivos de esa red. La dirección VIP de la primera red se utiliza idealmente para acceder a la GUI. Aunque ambos conjuntos de direcciones IP se pueden usar para acceder a la GUI, NETCONF y gNMI, solo se agrega la dirección definida y configurada a la configuración SSH saliente para NETCONF y gNMI. Si desea adoptar dispositivos de la primera subred, debe editar manualmente el comando SSH saliente para sobrescribir la dirección IP configurada para el acceso NETCONF y gNMI.

    • Puerta de enlace de Active Assurance Test Agent (TAGW): esta dirección VIP sirve tráfico basado en HTTP al extremo de Active Assurance Test Agent.

    • Servidor PCE: esta dirección VIP se utiliza para establecer sesiones de Protocolo de elemento computacional de ruta (PCEP) entre el Director de enrutamiento y los dispositivos. La configuración VIP del servidor PCE es necesaria para ver las actualizaciones de topología dinámica en la red en tiempo real. Para obtener información sobre cómo establecer el emparejamiento BGP-LS y las sesiones PCEP, consulte Flujo de trabajo de topología dinámica.

      Si su clúster es un clúster de varias subredes, también puede configurar varias direcciones VIP, una de cada subred, para que los dispositivos establezcan sesiones PCEP en todos los VIP.

    • Observabilidad de enrutamiento cRPD: esta VIP es utilizada por dispositivos de red externos como dirección IP de estación de Protocolo de supervisión BGP (BMP) para establecer la sesión BMP.

    • IPFIX de observabilidad de enrutamiento: esta VIP se utiliza para recopilar datos IPFIX para ver eventos predictores. Los eventos predictores indican excepciones de enrutamiento, reenvío y SO que Routing Director identifica como un posible indicador de pérdida de tráfico.

    Las direcciones VIP se agregan a la configuración SSH saliente necesaria para que un dispositivo establezca una conexión con el Director de enrutamiento.

    Nota: En una instalación de clúster de varias subredes, las direcciones VIP no deben estar en la misma subred que los nodos del clúster.
  • Nombres de host asignados a las direcciones VIP: junto con las direcciones VIP, también puede permitir que los dispositivos se conecten a Routing Director mediante nombres de host. Sin embargo, debe asegurarse de que los nombres de host y las direcciones VIP estén correctamente asignados en el DNS y que su dispositivo pueda conectarse al DNS. Si configura Routing Director para usar nombres de host, los nombres de host tienen prioridad sobre las direcciones VIP y se agregan a la configuración SSH saliente utilizada durante la incorporación de dispositivos.

Configurar direcciones IPv6

Puede configurar el clúster del Director de enrutamiento mediante direcciones IPv6 además de las direcciones IPv4 existentes. Con el direccionamiento IPv6 configurado, puede usar direcciones IPv6 para NETCONF, gNMI, Active Assurance TAGW y acceso a la Web GUI. Debe tener las siguientes direcciones adicionales disponibles en el momento de la instalación:

  • Cuatro direcciones IPv6 de interfaz, una para cada uno de los cuatro nodos

  • Dirección IPv6 de puerta de enlace de Internet

  • Una dirección VIP IPv6 para entrada genérica o dos direcciones VIP IPv6, una para la Web GUI y otra para acceso NETCONF y gNMI

  • Una dirección VIP IPv6 para Active Assurance TAGW

  • Nombres de host asignados a las direcciones VIP IPv6: también puede utilizar nombres de host para conectarse a direcciones IPv6. Debe asegurarse de que los nombres de host estén asignados correctamente en el DNS para resolverlos en las direcciones IPv6.

Si los nombres de host no están configurados y el direccionamiento IPv6 está habilitado en el clúster, las direcciones VIP IPv6 se agregan a la configuración SSH saliente, que se utiliza para la incorporación de dispositivos, en lugar de las direcciones IPv4.

Debe configurar las direcciones IPv6 en el momento de la implementación del clúster. No puede configurar direcciones IPv6 después de implementar un clúster utilizando solo direcciones IPv4.

Nota:

No se admite la configuración de una dirección IPv6 para el servidor PCE y la función de observabilidad de enrutamiento.

Además de las direcciones IP y los nombres de host enumerados, debe tener la siguiente información disponible en el momento de la instalación:

  • Direcciones de servidor DNS principal y secundario para IPv4 e IPv6 (si es necesario)

  • Información del servidor NTP

Requisitos del firewall

En la siguiente sección se enumeran los puertos que los firewalls deben permitir para la comunicación dentro y desde fuera del clúster.

Debe permitir la comunicación intracluster entre los nodos. En particular, debe mantener los puertos enumerados en la Tabla 1 abiertos para la comunicación.

Tabla 1: Puertos que los firewalls deben permitir para la comunicación dentro del clúster

Puerto

Uso

De

Para

Comentarios

Puertos de infraestructura

22

SSH para la gestión

Todos los nodos del clúster

Todos los nodos del clúster

Requerir una contraseña o una clave SSH

2222

TCP

Sincronización de la configuración de Paragon Shell

Todos los nodos del clúster

Todos los nodos del clúster

Requerir contraseña o clave SSH

443

TCP

HTTPS para el registro

Todos los nodos del clúster

Nodos primarios

Acceso de lectura anónimo

El acceso de escritura se autentica

2379

TCP

Puerto de cliente etcd

Nodos primarios

Nodos primarios

Autenticación basada en certificados

2380

TCP

Puerto par etcd

Nodos primarios

Nodos primarios

Autenticación basada en certificados

5473

Calico CNI con Typha

Todos los nodos del clúster

Todos los nodos del clúster

6443

Kubernetes API

Todos los nodos del clúster

Todos los nodos del clúster

Autenticación basada en certificados

7472

TCP

Puerto métrico de MetalLB

Todos los nodos del clúster

Todos los nodos del clúster

Solo lectura anónima, sin acceso de escritura

7946

UDP

Puerto de elección de miembros de MetalLB

Todos los nodos del clúster

Todos los nodos del clúster

8443

HTTPS para la sincronización de datos del Registro

Nodos primarios

Nodos primarios

Acceso de lectura anónimo

El acceso de escritura se autentica

9345

Servidor rke2

Todos los nodos del clúster

Todos los nodos del clúster

Autenticación basada en token

10250

Métricas de Kubelet

Todos los nodos del clúster

Todos los nodos del clúster

Autenticación estándar de Kubernetes

10260

Controlador de nube RKE2

Todos los nodos del clúster

Todos los nodos del clúster

Autenticación estándar de Kubernetes

32766

TCP

Comprobación de nodos de Kubernetes para la política de tráfico local del servicio PCE

Todos los nodos del clúster

Todos los nodos del clúster

Solo acceso de lectura

Puertos CNI de Calico

4789

UDP

Calico CNI con VXLAN

Todos los nodos del clúster

Todos los nodos del clúster

5473

TCP

Calico CNI con Typha

Todos los nodos del clúster

Todos los nodos del clúster

51820

UDP

Calico CNI con Wireguard

Todos los nodos del clúster

Todos los nodos del clúster

Los siguientes puertos deben estar abiertos para la comunicación desde fuera del clúster.

Tabla 2: Puertos que los firewalls deben permitir para la comunicación desde fuera del clúster

Puerto

Uso

De

Para

179

TCP

Visualización de topología e ingeniería de tráfico utilizando la información de topología

Dirección IP del nodo del clúster del director de enrutamiento

Dirección IP del enrutador con la que desea configurar el emparejamiento BGP desde el Director de enrutamiento.

Puede utilizar la dirección IP de administración del enrutador o la dirección IP de la interfaz del enrutador.

443

Web GUI + API

Externo

Computadora de usuario/escritorio

Dirección(es) VIP de entrada de GUI web

443

Agente de pruebas de Active Assurance

Externo

dispositivos de red

Dirección VIP del agente de pruebas de Active Assurance

2200

NETCONF

Externo

dispositivos de red

Dirección(es) VIP de entrada de GUI web

4189

Servidor PCE

Externo

dispositivos de red

Dirección VIP del servidor PCE

6800

Agente de pruebas de Active Assurance

Externo

dispositivos de red

Dirección VIP del agente de pruebas de Active Assurance

32767

gNMI

Externo

dispositivos de red

Dirección(es) VIP de entrada de GUI web

17002

Observabilidad de enrutamiento

Externo

dispositivos de red

Observabilidad de enrutamiento Dirección IP del equilibrador de carga de cRPD

Requisitos del navegador web

Las últimas versiones de Google Chrome, Mozilla Firefox y Safari.

Nota:

Le recomendamos que utilice Google Chrome.