Vous pouvez créer un groupe de serveurs VMware Cloud Director en déployant une ou plusieurs instances du dispositif VMware Cloud Director. Vous déployez une instance du dispositif VMware Cloud Director à l'aide de vSphere Client (HTML5) ou VMware OVF Tool.
Le dispositif VMware Cloud Director est une machine virtuelle préconfigurée optimisée pour exécuter les services VMware Cloud Director.
Le dispositif est distribué avec un nom sous la forme VMware Cloud Director-v.v.v.v-nnnnnn_OVF10.ova, où v.v.v.v représente la version du produit et nnnnnn le numéro de build. Par exemple : VMware Cloud Director-10.2.0.0-9229800_OVA10.ova.
- VMware Photon™ OS
- Groupe de services VMware Cloud Director
- PostgreSQL 10
Les tailles de petit dispositif principal et de petit dispositif en veille VMware Cloud Director sont adaptées aux systèmes de laboratoire ou de test. Les autres tailles remplissent les critères de dimensionnement minimaux pour les systèmes de production. En fonction de la charge de travail, vous devrez peut-être ajouter des ressources supplémentaires.
Configuration de la base de données du dispositif
À partir de la version 9.7, le dispositif VMware Cloud Director inclut une base de données PostgreSQL intégrée avec la fonction HA (High Availability). Pour créer un déploiement de dispositif avec un cluster HA de base de données, vous devez déployer une instance du dispositif VMware Cloud Director comme cellule principale et deux instances comme cellules en veille. Vous pouvez déployer des instances supplémentaires du dispositif VMware Cloud Director dans le groupe de serveurs comme cellules d'application vCD, qui exécutent uniquement le groupe de services VMware Cloud Director sans la base de données intégrée. Les cellules d'application vCD se connectent à la base de données dans la cellule principale. Reportez-vous à Déploiements du dispositif et configuration de la haute disponibilité de la base de données.
Par défaut, le dispositif VMware Cloud Director utilise TLS, au lieu du SSL obsolète, pour les connexions de base de données, notamment la réplication. Cette fonctionnalité est active immédiatement après le déploiement, en utilisant un certificat PostgreSQL auto-signé. Pour utiliser un certificat signé d'une autorité de certification, reportez-vous à la section Remplacer un certificat auto-signé de base de données PostgreSQL intégrée et d'interface utilisateur de gestion de dispositifs VMware Cloud Director.
Configuration du réseau du dispositif
eth0
et
eth1
, afin que vous puissiez isoler le trafic HTTP du trafic de la base de données. Différents services écoutent l'une des interfaces réseau correspondantes ou les deux.
eth0
et
eth1
doivent être placés sur des sous-réseaux distincts.
Service | Port sur eth0 |
Port sur eth1 |
---|---|---|
SSH | 22 | 22 |
HTTP | 80 | s/o |
HTTPS | 443 | s/o |
PostgreSQL | s/o | 5432 |
Interface utilisateur de gestion | 5480 | 5480 |
Proxy de console | 8443 Applicable uniquement à VMware Cloud Director 10.4 si vous activez la fonctionnalité proxy de console héritée. À partir de la version 10.4, par défaut, le trafic du proxy de console et les communications HTTPS passent par le port 443 par défaut. Cependant, VMware Cloud Director 10.4.1 et versions ultérieures ne prennent pas en charge l'implémentation héritée de la fonctionnalité de proxy de console. |
s/o |
JMX | 8998, 8999 | s/o |
JMS/ActiveMQ | 61616 | s/o |
Après la création du dispositif VMware Cloud Director, vous pouvez utiliser les fonctionnalités de mise en réseau vSphere pour ajouter une nouvelle carte réseau (NIC). Consultez les informations de Ajouter un adaptateur réseau à une machine virtuelle dans le guide Administration d'une machine virtuelle vSphere.
Le dispositif VMware Cloud Director prend en charge la personnalisation par l'utilisateur des règles de pare-feu à l'aide de iptables
. Pour ajouter des règles iptables
personnalisées, vous pouvez ajouter vos propres données de configuration à la fin du fichier /etc/systemd/scripts/iptables.
À partir de la version 10.1, les fournisseurs de services et les locataires peuvent utiliser l'API VMware Cloud Director pour tester les connexions à des serveurs distants et pour vérifier l'identité du serveur dans le cadre d'une connexion SSL. Pour protéger les connexions réseau de VMware Cloud Director, configurez une liste d'exclusion d'hôtes internes qui ne sont pas accessibles aux locataires qui utilisent l'API VMware Cloud Director pour les tests de connexion. Configurez la liste d'exclusion après l'installation ou la mise à niveau de VMware Cloud Director et avant d'accorder aux locataires l'accès à VMware Cloud Director. Reportez-vous à la section Configurer une liste bloquée de connexion test.