Überprüfen Sie die Systemanforderungen zum Konfigurieren von vSphere IaaS control plane auf einem vSphere-Cluster mithilfe des NSX-Netzwerk-Stacks. Wenn Sie einen vSphere-Cluster als Supervisor aktivieren, wird automatisch eine vSphere-Zone für den Supervisor erstellt.
Neben diesen Anforderungen finden Sie im Leitfaden zum NSX-Referenz-Design weitere Informationen zu den Best Practices für die Bereitstellung von NSX.
Mindestberechnungsanforderungen für den Verwaltungs- und Edge-Cluster
System | Mindestbereitstellungsgröße | CPU | Arbeitsspeicher | Speicher |
---|---|---|---|---|
vCenter Server 8 | Klein | 2 | 21 GB | 290 GB |
ESXi-Hosts 8 | 2 ESXi-Hosts | 8 | 64 GB pro Host | Nicht anwendbar |
NSX Manager | Mittel | 6 | 24 GB | 300 GB |
NSX Edge 1 | Groß | 8 | 32 GB | 200 GB |
NSX Edge 2 | Groß | 8 | 32 GB | 200 GB |
Mindestberechnungsanforderungen für den Arbeitslastdomänencluster
System | Mindestbereitstellungsgröße | CPU | Arbeitsspeicher | Speicher |
---|---|---|---|---|
vSphere-Cluster |
|
Nicht anwendbar | Nicht anwendbar | Nicht anwendbar |
ESXi-Hosts 8 |
Hinweis: Achten Sie darauf, dass die Namen der Hosts, die den Clustern beitreten, in Kleinbuchstaben geschrieben sind. Andernfalls tritt bei der Aktivierung des
Supervisors eventuell ein Fehler auf.
|
8 | 64 GB pro Host | Nicht anwendbar |
Kubernetes-Steuerungsebenen-VMs | 3 | 4 | 16 GB | 16 GB |
Netzwerkanforderungen
Überprüfen Sie in der VMware-Produkt-Interoperabilitätstabelle, welche NSX-Versionen unterstützt werden.
Komponente | Mindestanzahl | Erforderliche Konfiguration |
---|---|---|
Physische Netzwerk-MTU | 1500 | Die MTU-Größe muss für jede vSphere Distributed Switch-Portgruppe mindestens 1500 betragen. |
Physische Netzwerkkarte | Mindestens 2 physische Netzwerkkarten pro Host, wenn vSAN verwendet wird | Um Antrea-CNI zu verwenden und eine optimale NSX-Leistung zu erzielen, muss jede physische Netzwerkkarte auf jedem teilnehmenden ESXi-Host die GENEVE-Kapselung unterstützen und diese aktivieren. |
Komponente | Mindestanzahl | Erforderliche Konfiguration |
---|---|---|
NTP- und DNS-Server | 1 | Ein DNS-Server und ein NTP-Server, die in Verbindung mit vCenter Server verwendet werden können.
Hinweis: Konfigurieren Sie NTP auf allen ESXi-Hosts und in
vCenter Server.
|
DHCP-Server | 1 | Optional. Konfigurieren Sie einen DHCP-Server, um automatisch IP-Adressen für die Verwaltungs- und Arbeitslastnetzwerke sowie Floating-IP-Adressen abzurufen. Der DHCP-Server muss Clientbezeichner unterstützen und kompatible DNS-Server, DNS-Suchdomänen und einen NTP-Server bereitstellen. Für das Verwaltungsnetzwerk werden alle IP-Adressen, wie IP-Adressen von Steuerungsebenen-VMs, eine Floating-IP-Adresse, DNS-Server, DNS, Suchdomänen und NTP-Server, automatisch vom DHCP-Server erfasst. Die DHCP-Konfiguration wird vom Supervisor verwendet. Lastausgleichsdienste benötigen möglicherweise statische IP-Adressen für die Verwaltung. DHCP-Bereiche sollten sich nicht mit diesen statischen IPs überlappen. DHCP wird nicht für virtuelle IPs verwendet. (VIPs) |
Image-Registrierung | 1 | Zugriff auf eine Registrierung für den Dienst. |
Komponente | Mindestanzahl | Erforderliche Konfiguration |
---|---|---|
Statische IPs für Kubernetes Control Plane-VMs | Block mit 5 | Ein Block mit 5 aufeinanderfolgenden statischen IP-Adressen, die vom Verwaltungsnetzwerk den Kubernetes-Steuerungsebenen-VMs im Supervisor zugewiesen werden. |
Verwaltungsdatenverkehr-Netzwerk | 1 | Ein Verwaltungsnetzwerk, das zu den ESXi-Hosts, vCenter Server, dem Supervisor und einem Lastausgleichsdienst geroutet werden kann. |
Verwaltungsnetzwerk-Subnetz | 1 |
Das Subnetz, das für den Verwaltungsdatenverkehr zwischen ESXi-Hosts und
vCenter Server, NSX-Appliances und der Kubernetes-Steuerungsebene verwendet wird. Das Subnetz muss folgende Größe haben:
Hinweis: Das Verwaltungsnetzwerk und das Arbeitslastnetzwerk müssen sich in unterschiedlichen Subnetzen befinden. Das Zuweisen desselben Subnetzes zu den Verwaltungs- und Arbeitslastnetzwerken wird nicht unterstützt und kann zu Systemfehlern und Problemen führen.
|
Verwaltungsnetzwerk-VLAN | 1 | VLAN-ID des Verwaltungsnetzwerk-Subnetzes. |
Komponente | Mindestanzahl | Erforderliche Konfiguration |
---|---|---|
CIDR-Bereich für vSphere Pods | /23 private IP-Adressen | Ein privater-CIDR-Bereich, der IP-Adressen für vSphere-Pods bereitstellt. Diese Adressen werden auch für die Tanzu Kubernetes Grid-Clusterknoten verwendet.
Sie müssen einen eindeutigen
vSphere Pod-CIDR-Bereich für jeden Cluster angeben.
Hinweis: Der CIDR-Bereich für
vSphere Pods und der CIDR-Bereich für die Kubernetes-Dienstadressen dürfen sich nicht überlappen.
|
CIDR-Bereich für Kubernetes-Dienste | /16 private IP-Adressen | Ein privater CIDR-Bereich für die Zuweisung von IP-Adressen zu Kubernetes-Diensten. Sie müssen für jeden Supervisor einen eindeutigen CIDR-Bereich für Kubernetes-Dienste angeben. |
Egress-CIDR-Bereich | /27 statische IP-Adressen | Eine CIDR-Anmerkung zur Ermittlung der Egress-IP für Kubernetes-Dienste. Für jeden Namespace im Supervisor wird nur eine Egress-IP-Adresse zugewiesen. Die Egress-IP ist die Adresse, die externe Entitäten für die Kommunikation mit den Diensten im Namespace verwenden. Die Anzahl der Egress-IP-Adressen beschränkt die Anzahl der Egress-Richtlinien, die der Supervisor haben kann.
Die Mindestanzahl ist ein CIDR von/27 oder mehr. Beispielsweise
10.174.4.96/27
Hinweis: Egress-IP-Adressen und Ingress-IP-Adressen dürfen sich nicht überlappen.
|
Ingress-CIDR | /27 statische IP-Adressen | Ein privater CIDR-Bereich, der für Ingress-IP-Adressen verwendet wird. Mit Ingress können Sie Datenverkehrsrichtlinien auf Anforderungen anwenden, die in den Supervisor von externen Netzwerken eingehen. Die Anzahl der Ingress-IP-Adressen beschränkt die Anzahl der Ingresses, die der Cluster haben kann.
Die Mindestanzahl ist ein CIDR von/27 oder mehr.
Hinweis: Egress-IP-Adressen und Ingress-IP-Adressen dürfen sich nicht überlappen.
|
Namespace-Netzwerkbereich | 1 | Ein oder mehrere IP-CIDRs zum Erstellen von Subnetzen/Segmenten sowie zum Zuweisen von IP-Adressen an Arbeitslasten. |
Namespace-Subnetzpräfix | 1 | Das Subnetzpräfix, das die Größe des für Namespace-Segmente reservierten Subnetzes angibt. Der Standardwert ist „28“. |
Komponente | Mindestanzahl | Erforderliche Konfiguration |
---|---|---|
VLANs | 3 | Diese VLAN-IPs sind die IP-Adressen für die Tunnel-Endpoints (TEP). Die TEPs des ESXi-Hosts und die Edge-TEPs müssen routingfähig sein.
VLAN-IP-Adressen sind für Folgendes erforderlich:
Hinweis: Der ESXi-Host-VTEP und der Edge-VTEP müssen eine MTU-Größe von mehr als 1600 aufweisen.
ESXi-Hosts und NSX-T-Edge-Knoten fungieren als Tunnel-Endpoints, und jedem Host sowie jedem Edge-Knoten wird eine TEP-IP zugewiesen. Da die TEP-IPs für ESXi-Hosts einen Overlay-Tunnel mit TEP-IPs auf den Edge-Knoten erstellen, müssen die VLAN-IPs routingfähig sein. Ein zusätzliches VLAN ist erforderlich, um Nord-Süd-Konnektivität zum Tier-0-Gateway zu bieten. IP-Pools können über Cluster hinweg gemeinsam genutzt werden. Der Host-Overlay-IP-Pool/VLAN darf jedoch nicht mit einem Edge-Overlay-IP-Pool/VLAN gemeinsam genutzt werden.
Hinweis: Wenn Host-TEP und Edge-TEP verschiedene physische Netzwerkkarten verwenden, können sie dasselbe VLAN verwenden.
|
Tier-0-Uplink-IP | /24 private IP-Adressen | Das IP-Subnetz, das für den Tier-0-Uplink verwendet wird. Für die IP-Adresse des Tier-0-Uplinks gelten folgende Anforderungen:
Die IP, das Subnetz und das Gateway für die Edge-Verwaltung und die IP, das Subnetz und das Gateway für Uplink müssen eindeutig sein. |