Confira os requisitos do sistema para habilitar um Supervisor em três clusters vSphere mapeados para zonas vSphere usando a pilha de rede NSX.
Requisitos para um cluster de domínio de gerenciamento, borda e carga de trabalho
Sistema | Tamanho mínimo de implantação | CPU | Memória | Armazenamento |
---|---|---|---|---|
vCenter Server 8.0 | Pequeno | 2 | 21 GB | 290 GB |
vSphere clusters |
|
Não aplicável | Não aplicável | Não aplicável |
ESXi hosts 8.0 |
Para cada cluster vSphere:
Observação: Certifique-se de que os nomes dos hosts que se unem aos clusters usem letras minúsculas. Caso contrário, a ativação do
Supervisorpoderá falhar.
|
8 | 64 GB por host | Não aplicável |
NSX Manager | Médio | 6 | 24 GB | 300 GB |
NSX Edge 1 | Grande | 8 | 32 GB | 200 GB |
NSX Edge 2 | Grande | 8 | 32 GB | 200 GB |
VMs do plano de controle do Kubernetes | 3 | 4 | 16 GB | 16 GB |
Requisitos de rede
Verifique a VMwareMatriz de interoperabilidade do produto para obter as versões do NSX compatíveis.
Componente | Quantidade mínima | Configuração necessária |
---|---|---|
Dispositivo de camada 2 | 1 | A rede de gerenciamento que manipulará o tráfego do Supervisor deve estar no mesmo dispositivo de camada 2. Pelo menos uma NIC física por host que trata o tráfego de gerenciamento deve estar conectada ao mesmo dispositivo de camada 2. |
MTU de rede física | 1500 | O tamanho da MTU deve ser 1500 ou superior em qualquer grupo de portas vSphere Distributed Switch. |
Componente | Quantidade mínima | Configuração necessária |
---|---|---|
Latência | 100 ms | A latência máxima recomendada entre cada cluster que faz parte de uma zona vSphere unida em um Supervisor. |
Servidor NTP e DNS | 1 | Um servidor DNS e um servidor NTP que podem ser usados com vCenter Server.
Observação: Configure o NTP em todos os hosts ESXi e
vCenter Server .
|
Servidor DHCP | 1 | Opcional. Configure um servidor DHCP para adquirir automaticamente endereços IP para as Redes de Gerenciamento e Carga de Trabalho, bem como para IPs flutuantes. O servidor DHCP deve oferecer suporte a identificadores de cliente e fornecer servidores DNS compatíveis, domínios de pesquisa DNS e um servidor NTP. Para a rede de gerenciamento, todos os endereços IP, como IPs de VM do plano de controle, um IP flutuante, servidores DNS, DNS, domínios de pesquisa e servidor NTP são adquiridos automaticamente do servidor DHCP. A configuração DHCP é usada pelo Supervisor. Os balanceadores de carga podem exigir endereços IP estáticos para gerenciamento. Os Escopos DHCP não devem se sobrepor a esses IPs estáticos. O DHCP não é usado para IPs virtuais. (VIPs) |
Registro de Imagem | 1 | Acesso a um registro para serviço. |
Componente | Quantidade mínima | Configuração necessária |
---|---|---|
IPs estáticos para VMs do plano de controle do Kubernetes | Bloco de 5 | Um bloco de 5 endereços IP estáticos consecutivos a serem atribuídos da Rede de Gerenciamento às VMs do plano de controle do Kubernetes no Supervisor. |
Gerenciamento de tráfego de rede | 1 | Uma Rede de Gerenciamento que é roteável para os hosts ESXi, vCenter Server, Supervisor e balanceador de carga. |
Sub-rede de gerenciamento de rede | 1 |
A sub-rede usada para o tráfego de gerenciamento entre ESXi hosts e
vCenter Server, NSX Appliances e o plano de controle do Kubernetes. O tamanho da sub-rede deve ser o seguinte:
Observação: A Rede de Gerenciamento e a Rede de Carga de Trabalho devem estar em sub-redes diferentes. A atribuição da mesma sub-rede às redes Gerenciamento e Carga de Trabalho não é suportada e pode levar a erros e problemas do sistema.
|
VLAN de rede de gerenciamento | 1 | A ID da VLAN da sub-rede da Rede de Gerenciamento. |
Componente | Quantidade mínima | Configuração necessária |
---|---|---|
vSphere Pod Intervalo CIDR | /23 Endereços IP privados | Um intervalo CIDR privado que fornece endereços IP para vSphere Pods. Esses endereços também são usados para os nós de cluster Tanzu Kubernetes Grid.
Você deve especificar um intervalo CIDR
vSphere Pod exclusivo para cada cluster.
Observação: O intervalo CIDR
vSphere Pod e o intervalo CIDR para os endereços de serviço do Kubernetes não devem se sobrepor.
|
Intervalo CIDR de serviços do Kubernetes | /16 Endereços IP privados | Um intervalo CIDR privado para atribuir endereços IP aos serviços do Kubernetes. Você deve especificar um intervalo CIDR de serviços do Kubernetes exclusivo para cada Supervisor. |
Intervalo CIDR de saída | /27 Endereços IP estáticos | Uma anotação CIDR privada para determinar o IP de saída para serviços Kubernetes. Somente um endereço IP de saída é atribuído para cada namespace no Supervisor. O IP de saída é o endereço que as entidades externas usam para se comunicar com os serviços no namespace. O número de endereços IP de saída limita o número de políticas de saída que o Supervisor pode ter.
O mínimo é um CIDR de /27 ou mais. Por exemplo,
10.174.4.96/27
Observação: Os endereços IP de saída e os endereços IP de entrada não devem se sobrepor.
|
CIDR de entrada | /27 Endereços IP estáticos | Um intervalo CIDR privado a ser usado para endereços IP de entradas. O Ingress permite que você aplique políticas de tráfego a solicitações que entram no Supervisor de redes externas. O número de endereços IP de entrada limita o número de entradas que o cluster pode ter.
O mínimo é um CIDR de /27 ou mais.
Observação: Os endereços IP de saída e os endereços IP de entrada não devem se sobrepor.
|
Intervalo de redes de namespace | 1 | Um ou mais CIDRs de IP para criar sub-redes/segmentos e atribuir endereços IP a cargas de trabalho. |
Prefixo de sub-rede de namespace | 1 | O prefixo de sub-rede que especifica o tamanho da sub-rede reservada para segmentos de namespaces. O padrão é 28. |
Componente | Quantidade mínima | Configuração necessária |
---|---|---|
VLANs | 3 | Esses IPs de VLAN são os endereços IP dos endpoints de túnel (TEPs). Os TEPs do host ESXi e os TEPs do Edge devem ser roteáveis.
Os endereços IP da VLAN são necessários para o seguinte:
Observação: O ESXi Host VTEP e o Edge VTEP devem ter um tamanho de MTU maior que 1600.
ESXi hosts e NSX-T nós de Borda agem como endpoints de túnel, e um IP de End Point de Túnel (TEP) é atribuído a cada host e nó de Borda. Como os IPs TEP para hosts ESXi criam um túnel de sobreposição com IPs TEP nos nós de Borda, os IPs de VLAN devem ser roteáveis. Uma VLAN adicional é necessária para fornecer conectividade Norte-Sul ao gateway de Camada 0. Os pools de IPs podem ser compartilhados entre clusters. No entanto, o pool de IPs de sobreposição de host/VLAN não deve ser compartilhado com o pool de IPs/VLAN de sobreposição de borda.
Observação: Se o host TEP e o Edge TEP estiverem usando NICs físicas diferentes, eles poderão usar a mesma VLAN.
|
IP de Uplink de Camada 0 | /24 Endereços IP privados | A sub-rede IP usada para o uplink Tie-0. Os requisitos para o endereço IP do uplink de Camada 0 são os seguintes:
O IP de Gerenciamento de Borda, a sub-rede, o gateway, o IP de Uplink, a sub-rede, o gateway devem ser exclusivos. |