Puede crear un grupo de servidores de VMware Cloud Director mediante la implementación de una o varias instancias del dispositivo de VMware Cloud Director. Implemente el dispositivo de VMware Cloud Director mediante vSphere Client (HTML5) o VMware OVF Tool.
El dispositivo de VMware Cloud Director es una máquina virtual preconfigurada optimizada para ejecutar los servicios de VMware Cloud Director.
El dispositivo se distribuye con un nombre con el formato VMware Cloud Director-v.v.v.v-nnnnnn_OVF10.ova, donde v.v.v.v representa la versión de producto y nnnnnn, el número de compilación. Por ejemplo: VMware Cloud Director-10.2.0.0-9229800_OVA10.ova.
- Sistema operativo VMware Photon™
- El grupo de servicios de VMware Cloud Director
- PostgreSQL 10
Los tamaños del dispositivo de VMware Cloud Director principal-pequeño y en espera-pequeño son adecuados para los sistemas de laboratorio o de pruebas. Los otros tamaños cumplen con los requisitos mínimos de tamaño para los sistemas de producción. En función de la carga de trabajo, es posible que tenga que agregar más recursos.
Configuración de base de datos del dispositivo
A partir de la versión 9.7, el dispositivo de VMware Cloud Director incluye una base de datos de PostgreSQL integrada con una función de alta disponibilidad (high availability, HA). Para crear una implementación de dispositivo con un clúster de HA de base de datos, debe implementar una instancia del dispositivo de VMware Cloud Director como celda principal y dos instancias como celdas en espera. Puede implementar instancias adicionales del dispositivo de VMware Cloud Director en el grupo de servidores como celdas de aplicación de vCD, las cuales solo ejecutan el grupo de servicios de VMware Cloud Director sin la base de datos integrada. Las celdas de aplicación de vCD se conectan con la base de datos en la celda principal. Consulte Implementaciones de dispositivos y configuración de alta disponibilidad de bases de datos.
Para las conexiones de base de datos, incluida la replicación, el dispositivo de VMware Cloud Director utiliza TLS de forma predeterminada, en lugar de la opción SSL (la cual está obsoleta). Esta función está activa inmediatamente después de la implementación, mediante un certificado de PostgreSQL autofirmado. Para utilizar un certificado firmado de una entidad de certificación (Certificate Authority, CA), consulte Reemplazar un certificado autofirmado de interfaz de usuario de administración de dispositivos de VMware Cloud Director y de una instancia integrada de PostgreSQL.
Configuración de red del dispositivo
eth0
y
eth1
, para que sea posible aislar el tráfico HTTP del tráfico de base de datos. Los diferentes servicios escuchan en una o las dos interfaces de red correspondientes.
eth0
y
eth1
deben colocarse en subredes independientes.
Servicio | Puerto en eth0 |
Puerto en eth1 |
---|---|---|
SSH | 22 | 22 |
HTTP | 80 | N/A |
HTTPS | 443 | N/A |
PostgreSQL | N/A | 5432 |
Interfaz de usuario de administración | 5480 | 5480 |
Proxy de consola | 8443 Solo se aplica a VMware Cloud Director 10.4 si habilita la función Proxy de consola heredado. A partir de la versión 10.4, de forma predeterminada, el tráfico de proxy de consola y las comunicaciones HTTPS pasan por el puerto 443 predeterminado. Sin embargo, VMware Cloud Director 10.4.1 y versiones posteriores no admiten la implementación heredada de la función de proxy de consola. |
N/A |
JMX | 8998, 8999 | N/A |
JMS/ActiveMQ | 61616 | N/A |
Después de crear el dispositivo de VMware Cloud Director, puede utilizar las funciones de redes de vSphere para agregar una nueva tarjeta de interfaz de red (NIC). Consulte la información Agregar un adaptador de red a una máquina virtual en la guía Administrar máquinas virtuales de vSphere.
El dispositivo de VMware Cloud Director admite que el usuario personalice las reglas de firewall mediante iptables
. Para agregar reglas de iptables
personalizadas, puede agregar sus propios datos de configuración al final del archivo /etc/systemd/scripts/iptables.
A partir de la versión 10.1, los proveedores de servicios y los tenants pueden utilizar la API de VMware Cloud Director para probar las conexiones a los servidores remotos y comprobar la identidad de estos como parte de un protocolo de intercambio SSL. Para proteger las conexiones de red de VMware Cloud Director, configure una lista de denegación de hosts internos a los que no pueden acceder los tenants que utilizan la API de VMware Cloud Director para probar la conexión. Configure la lista de denegación después de instalar o actualizar VMware Cloud Director y antes de conceder acceso a VMware Cloud Director a los tenants. Consulte Configurar una lista de no permitidos de conexión de prueba.