Confira os requisitos do sistema para habilitar um Supervisor em três clusters vSphere mapeados para zonas vSphere usando a pilha de rede NSX.

Requisitos para um cluster de domínio de gerenciamento, borda e carga de trabalho

Tabela 1. Requisitos mínimos de cálculo
Sistema Tamanho mínimo de implantação CPU Memória Armazenamento
vCenter Server 8.0 Pequeno 2 21 GB 290 GB
vSphere clusters
  • 3 vSphere clusters
  • vSphere DRS e HA ativados em cada cluster vSphere. vSphere DRS deve estar no modo Totalmente Automatizado ou Parcialmente Automatizado.
  • Armazenamento independente e rede configurados para cada cluster vSphere.
Não aplicável Não aplicável Não aplicável
ESXi hosts 8.0
Para cada cluster vSphere:
  • Sem vSAN: 3 hosts ESXi com 1 IP estático por host.
  • Com vSAN: 4 hosts ESXi por cluster com pelo menos 2 NICs físicas.
Observação: Certifique-se de que os nomes dos hosts que se unem aos clusters usem letras minúsculas. Caso contrário, a ativação do Supervisorpoderá falhar.
8 64 GB por host Não aplicável
NSX Manager Médio 6 24 GB 300 GB
NSX Edge 1 Grande 8 32 GB 200 GB
NSX Edge 2 Grande 8 32 GB 200 GB
VMs do plano de controle do Kubernetes 3 4 16 GB 16 GB

Requisitos de rede

Observação: Não é possível criar clusters IPv6 com um vSphere 8 Supervisor ou registrar clusters IPv6 com Tanzu Mission Control.

Verifique a VMwareMatriz de interoperabilidade do produto para obter as versões do NSX compatíveis.

Tabela 2. Requisitos de rede física
Componente Quantidade mínima Configuração necessária
Dispositivo de camada 2 1 A rede de gerenciamento que manipulará o tráfego do Supervisor deve estar no mesmo dispositivo de camada 2. Pelo menos uma NIC física por host que trata o tráfego de gerenciamento deve estar conectada ao mesmo dispositivo de camada 2.
MTU de rede física 1500 O tamanho da MTU deve ser 1500 ou superior em qualquer grupo de portas vSphere Distributed Switch.
Tabela 3. Requisitos gerais de rede
Componente Quantidade mínima Configuração necessária
Latência 100 ms A latência máxima recomendada entre cada cluster que faz parte de uma zona vSphere unida em um Supervisor.
Servidor NTP e DNS 1 Um servidor DNS e um servidor NTP que podem ser usados com vCenter Server.
Observação: Configure o NTP em todos os hosts ESXi e vCenter Server .
Servidor DHCP 1 Opcional. Configure um servidor DHCP para adquirir automaticamente endereços IP para as Redes de Gerenciamento e Carga de Trabalho, bem como para IPs flutuantes. O servidor DHCP deve oferecer suporte a identificadores de cliente e fornecer servidores DNS compatíveis, domínios de pesquisa DNS e um servidor NTP.

Para a rede de gerenciamento, todos os endereços IP, como IPs de VM do plano de controle, um IP flutuante, servidores DNS, DNS, domínios de pesquisa e servidor NTP são adquiridos automaticamente do servidor DHCP.

A configuração DHCP é usada pelo Supervisor. Os balanceadores de carga podem exigir endereços IP estáticos para gerenciamento. Os Escopos DHCP não devem se sobrepor a esses IPs estáticos. O DHCP não é usado para IPs virtuais. (VIPs)

Registro de Imagem 1 Acesso a um registro para serviço.
Tabela 4. Requisitos de gerenciamento de rede
Componente Quantidade mínima Configuração necessária
IPs estáticos para VMs do plano de controle do Kubernetes Bloco de 5 Um bloco de 5 endereços IP estáticos consecutivos a serem atribuídos da Rede de Gerenciamento às VMs do plano de controle do Kubernetes no Supervisor.
Gerenciamento de tráfego de rede 1 Uma Rede de Gerenciamento que é roteável para os hosts ESXi, vCenter Server, Supervisor e balanceador de carga.
Sub-rede de gerenciamento de rede 1
A sub-rede usada para o tráfego de gerenciamento entre ESXi hosts e vCenter Server, NSX Appliances e o plano de controle do Kubernetes. O tamanho da sub-rede deve ser o seguinte:
  • Um endereço IP por adaptador VMkernel do host.
  • Um endereço IP para o Dispositivo vCenter Server.
  • Um ou quatro endereços IP para NSX Manager. Quatro ao executar o clustering NSX Manager de 3 nós e 1 IP virtual (VIP).
  • 5 endereços IP para o plano de controle do Kubernetes. 1 para cada um dos 3 nós, 1 para IP virtual, 1 para atualização de cluster sem interrupção.
Observação: A Rede de Gerenciamento e a Rede de Carga de Trabalho devem estar em sub-redes diferentes. A atribuição da mesma sub-rede às redes Gerenciamento e Carga de Trabalho não é suportada e pode levar a erros e problemas do sistema.
VLAN de rede de gerenciamento 1 A ID da VLAN da sub-rede da Rede de Gerenciamento.
Tabela 5. Requisitos de rede de carga de trabalho
Componente Quantidade mínima Configuração necessária
vSphere Pod Intervalo CIDR /23 Endereços IP privados Um intervalo CIDR privado que fornece endereços IP para vSphere Pods. Esses endereços também são usados para os nós de cluster Tanzu Kubernetes Grid.
Você deve especificar um intervalo CIDR vSphere Pod exclusivo para cada cluster.
Observação: O intervalo CIDR vSphere Pod e o intervalo CIDR para os endereços de serviço do Kubernetes não devem se sobrepor.
Intervalo CIDR de serviços do Kubernetes /16 Endereços IP privados Um intervalo CIDR privado para atribuir endereços IP aos serviços do Kubernetes. Você deve especificar um intervalo CIDR de serviços do Kubernetes exclusivo para cada Supervisor.
Intervalo CIDR de saída /27 Endereços IP estáticos Uma anotação CIDR privada para determinar o IP de saída para serviços Kubernetes. Somente um endereço IP de saída é atribuído para cada namespace no Supervisor. O IP de saída é o endereço que as entidades externas usam para se comunicar com os serviços no namespace. O número de endereços IP de saída limita o número de políticas de saída que o Supervisor pode ter.
O mínimo é um CIDR de /27 ou mais. Por exemplo, 10.174.4.96/27
Observação: Os endereços IP de saída e os endereços IP de entrada não devem se sobrepor.
CIDR de entrada /27 Endereços IP estáticos Um intervalo CIDR privado a ser usado para endereços IP de entradas. O Ingress permite que você aplique políticas de tráfego a solicitações que entram no Supervisor de redes externas. O número de endereços IP de entrada limita o número de entradas que o cluster pode ter.
O mínimo é um CIDR de /27 ou mais.
Observação: Os endereços IP de saída e os endereços IP de entrada não devem se sobrepor.
Intervalo de redes de namespace 1 Um ou mais CIDRs de IP para criar sub-redes/segmentos e atribuir endereços IP a cargas de trabalho.
Prefixo de sub-rede de namespace 1 O prefixo de sub-rede que especifica o tamanho da sub-rede reservada para segmentos de namespaces. O padrão é 28.
Tabela 6. NSX Requisitos
Componente Quantidade mínima Configuração necessária
VLANs 3 Esses IPs de VLAN são os endereços IP dos endpoints de túnel (TEPs). Os TEPs do host ESXi e os TEPs do Edge devem ser roteáveis.
Os endereços IP da VLAN são necessários para o seguinte:
  • ESXi Host VTEP
  • Edge VTEP usando o IP estático
  • Gateway de camada 0 e uplink para o nó de transporte.
Observação: O ESXi Host VTEP e o Edge VTEP devem ter um tamanho de MTU maior que 1600.

ESXi hosts e NSX-T nós de Borda agem como endpoints de túnel, e um IP de End Point de Túnel (TEP) é atribuído a cada host e nó de Borda.

Como os IPs TEP para hosts ESXi criam um túnel de sobreposição com IPs TEP nos nós de Borda, os IPs de VLAN devem ser roteáveis.

Uma VLAN adicional é necessária para fornecer conectividade Norte-Sul ao gateway de Camada 0.

Os pools de IPs podem ser compartilhados entre clusters. No entanto, o pool de IPs de sobreposição de host/VLAN não deve ser compartilhado com o pool de IPs/VLAN de sobreposição de borda.

Observação: Se o host TEP e o Edge TEP estiverem usando NICs físicas diferentes, eles poderão usar a mesma VLAN.
IP de Uplink de Camada 0 /24 Endereços IP privados A sub-rede IP usada para o uplink Tie-0. Os requisitos para o endereço IP do uplink de Camada 0 são os seguintes:
  • 1 IP, se você não usar a redundância de Borda.
  • 4 IPs, se você usar redundância de BGP e Edge, 2 endereços IP por Edge.
  • 3 IPs, se você usar rotas estáticas e redundância de Borda.

O IP de Gerenciamento de Borda, a sub-rede, o gateway, o IP de Uplink, a sub-rede, o gateway devem ser exclusivos.