Revise los requisitos del sistema para configurar vSphere IaaS control plane en un clúster de vSphere mediante el uso de la pilas de redes de NSX. Cuando se habilita un clúster de vSphere como Supervisor, se crea automáticamente una zona de vSphere para el Supervisor.

Además de estos requisitos, consulte la Guía de diseño de referencia de NSX para obtener más información sobre las prácticas recomendadas para implementar NSX.

Requisitos informáticos mínimos para el clúster de Edge y administración

Sistema Tamaño de implementación mínimo CPU Memoria Almacenamiento
vCenter Server 8 Pequeño 2 21 GB 290 GB
8 hosts ESXi 2 hosts ESXi 8 64 GB por host No aplicable
NSX Manager Mediano 6 24 GB 300 GB
NSX Edge 1 Grande 8 32 GB 200 GB
NSX Edge 2 Grande 8 32 GB 200 GB
Nota: Compruebe que todos los hosts ESXi que participan en el clúster de vSphere en el que tiene pensado configurar vSphere IaaS control plane estén preparados como nodos de transporte de NSX. Para obtener más información, consulte https://kb.vmware.com/s/article/95820 y Preparar hosts ESXi como nodos de transporte en la documentación de NSX.

Requisitos informáticos mínimos para el clúster de dominio de carga de trabajo

Sistema Tamaño de implementación mínimo CPU Memoria Almacenamiento
Clústeres de vSphere
  • 1 clúster de vSphere
  • vSphere DRS y HA habilitados en cada clúster de vSphere. vSphere DRS debe estar en el modo Totalmente automatizado.
No aplicable No aplicable No aplicable
8 hosts ESXi
  • Sin vSAN: 3 hosts ESXi con 1 dirección IP estática por host.
  • Con vSAN: 4 hosts ESXi con al menos 2 NIC físicas.
Nota: Asegúrese de que los nombres de los hosts que se unen a los clústeres utilicen letras minúsculas. De lo contrario, se puede producir un error en la activación del Supervisor.
8 64 GB por host No aplicable
Máquinas virtuales de plano de control de Kubernetes 3 4 16 GB 16 GB

Requisitos de red

Nota: No puede crear clústeres IPv6 con un Supervisor de vSphere 8 ni registrar clústeres IPv6 con Tanzu Mission Control.

Compruebe la Matriz de interoperabilidad de productos VMware para conocer las versiones de NSX compatibles.

Tabla 1. Requisitos de red física
Componente Cantidad mínima Configuración necesaria
MTU de red física 1.500 El tamaño de MTU debe ser 1500 o superior en cualquier grupo de puertos de vSphere Distributed Switch.
NIC física Al menos 2 NIC físicas por host si se utiliza vSAN Para utilizar la CNI de Antrea y obtener un rendimiento de NSX óptimo, cada NIC física en cada host ESXi participante debe admitir la encapsulación GENEVE y debe tenerla habilitada.
Tabla 2. Requisitos de red generales
Componente Cantidad mínima Configuración necesaria
Servidor NTP y DNS 1 Un servidor DNS y un servidor NTP que se pueden utilizar con vCenter Server.
Nota: Configure NTP en todos los hosts ESXi y vCenter Server.
servidor DHCP 1 Opcional. Configure un servidor DHCP para adquirir automáticamente direcciones IP para las redes de administración y cargas de trabajo, así como direcciones IP flotantes. El servidor DHCP debe admitir identificadores de cliente y proporcionar servidores DNS compatibles, dominios de búsqueda de DNS y un servidor NTP.

Para la red de administración, todas las direcciones IP, como las direcciones IP de las máquinas virtuales del plano de control, una IP flotante, servidores DNS, DNS, dominios de búsqueda y servidor NTP, se adquieren automáticamente desde el servidor DHCP.

Supervisor utiliza la configuración de DHCP. Los equilibradores de carga pueden requerir direcciones IP estáticas para la administración. Los ámbitos de DHCP no deben superponerse a estas direcciones IP estáticas. DHCP no se utiliza para direcciones IP virtuales. (VIP)

Registro de imágenes 1 Acceda a un registro para el servicio.
Tabla 3. Requisitos de la red de administración
Componente Cantidad mínima Configuración necesaria
IP estáticas para las máquinas virtuales del plano de control de Kubernetes Bloque de 5 Un bloque de 5 direcciones IP estáticas consecutivas que se asignarán desde la red de administración a las máquinas virtuales del plano de control de Kubernetes en el Supervisor.
Red de tráfico de administración 1 Una red de administración que se puede enrutar a los hosts ESXi, a vCenter Server, a la instancia de Supervisor y a un equilibrador de carga.
Subred de red de administración 1
La subred que se utiliza para el tráfico de administración entre los hosts ESXi y vCenter Server, las instancias de NSX Appliance y el plano de control de Kubernetes. El tamaño de la subred debe ser el siguiente:
  • Una dirección IP por adaptador de VMkernel de host.
  • Una dirección IP para vCenter Server Appliance.
  • Una o cuatro direcciones IP para NSX Manager. Cuatro cuando se realiza una agrupación de NSX Manager de 3 nodos y 1 IP virtual (VIP).
  • 5 direcciones IP para el plano de control de Kubernetes. 1 para cada uno de los 3 nodos, 1 para la IP virtual, 1 para la actualización sucesiva de clústeres.
Nota: La red de administración y la red de carga de trabajo deben estar en subredes diferentes. No se admite la asignación de la misma subred a las redes de administración y carga de trabajo, lo que puede provocar errores y problemas en el sistema.
VLAN de red de administración 1 Identificador de VLAN de la subred de la red de administración.
Tabla 4. Requisitos de red de cargas de trabajo
Componente Cantidad mínima Configuración necesaria
Rango de CIDR del pod de vSphere /23 direcciones IP privadas Un rango de CIDR privado que proporciona direcciones IP a los pods de vSphere. Estas direcciones también se utilizan para los nodos del clúster de Tanzu Kubernetes Grid.
Debe especificar un rango de CIDR único del pod de vSphere para cada clúster.
Nota: El rango de CIDR del pod de vSphere y el rango de CIDR de las direcciones del servicio de Kubernetes no deben superponerse.
Rango de CIDR de servicios de Kubernetes /16 direcciones IP privadas Un rango de CIDR privado para asignar direcciones IP a los servicios de Kubernetes. Debe especificar un rango de CIDR único de servicios de Kubernetes para cada Supervisor.
Rango de CIDR de salida /27 direcciones IP estáticas Una anotación de CIDR privado para determinar la IP de egreso de los servicios de Kubernetes. Solo se asigna una dirección IP de egreso para cada espacio de nombres en el Supervisor. La IP de egreso es la dirección que las entidades externas utilizan para comunicarse con los servicios en el espacio de nombres. La cantidad de direcciones IP de egreso limita el número de directivas de egreso que puede tener el Supervisor.
El valor mínimo es un CIDR de /27 o más. Por ejemplo, 10.174.4.96/27
Nota: Las direcciones IP de egreso y las direcciones IP de entrada no deben superponerse.
CIDR de entrada /27 direcciones IP estáticas Un rango de CIDR privado que se utilizará para las direcciones IP de entradas. La entrada permite aplicar directivas de tráfico a las solicitudes que entran en Supervisor desde redes externas. La cantidad de direcciones IP de entrada limita el número de entradas que puede tener el clúster.
El valor mínimo es un CIDR de /27 o más.
Nota: Las direcciones IP de egreso y las direcciones IP de entrada no deben superponerse.
Rango de redes de espacio de nombres 1 Uno o varios CIDR de IP para crear subredes o segmentos y asignar direcciones IP a las cargas de trabajo.
Prefijo de subred de espacio de nombres 1 El prefijo de subred que especifica el tamaño de la subred reservada para segmentos de espacios de nombres. El valor predeterminado es 28.
Tabla 5. Requisitos de NSX
Componente Cantidad mínima Configuración necesaria
VLAN 3 Las IP de VLAN son las direcciones IP de los endpoints de túnel (Tunnel Endpoints, TEP). Los TEP del host ESXi y los TEP de Edge deben ser enrutables.
Las direcciones IP de VLAN son necesarias para lo siguiente:
  • VTEP de host ESXi
  • VTEP de Edge con la IP estática
  • Puerta de enlace de nivel 0 y vínculo superior para el nodo de transporte.
Nota: El VTEP del host ESXi y el VTEP de Edge deben tener un tamaño de MTU superior a 1600.

Los hosts ESXi y los nodos de NSX-T Edge actúan como endpoints de túnel y se asigna una IP de endpoint de túnel (Tunnel Endpoint, TEP) a cada nodo de Edge y host.

Como las IP de TEP para hosts ESXi crean un túnel de superposición con IP de TEP en los nodos de Edge, las IP de VLAN deben poder enrutarse.

Se requiere una VLAN adicional para proporcionar conectividad de norte a sur a la puerta de enlace de nivel 0.

Los grupos de direcciones IP pueden compartirse entre clústeres. Sin embargo, el grupo de direcciones IP/VLAN de superposición de host no se debe compartir con la VLAN o el grupo de direcciones IP de superposición de Edge.

Nota: Si el TEP del host y el TEP de Edge usan diferentes NIC físicas, pueden utilizar la misma VLAN.
IP de vínculo superior de nivel 0 /24 direcciones IP privadas La subred de IP que se utiliza para el vínculo superior de nivel 0. Los requisitos para la dirección IP del vínculo superior de nivel 0 son los siguientes:
  • 1 dirección IP, si no se requiere redundancia de Edge.
  • 4 direcciones IP; si utiliza BGP y redundancia de Edge, necesitará 2 direcciones IP por Edge.
  • 3 direcciones IP, si utiliza rutas estáticas y redundancia de Edge.

La IP de administración de Edge, la subred, la puerta de enlace, la IP de vínculo superior, la subred y la puerta de enlace deben ser únicas.