È possibile creare un gruppo di server VMware Cloud Director distribuendo una o più istanze dell'appliance VMware Cloud Director. Distribuire l'appliance VMware Cloud Director tramite vSphere Client (HTML5) o VMware OVF Tool.
L'appliance VMware Cloud Director è una macchina virtuale preconfigurata ottimizzata per l'esecuzione dei servizi di VMware Cloud Director.
L'appliance viene distribuita con un nome nel formato VMware Cloud Director-v.v.v.v-nnnnnn_OVF10.ova, dove v.v.v.v rappresenta la versione di prodotto e nnnnnn il numero di build. Ad esempio: VMware Cloud Director-10.2.0.0-9229800_OVA10.ova.
- Sistema operativo Photon™ di VMware.
- Gruppo di servizi di VMware Cloud Director
- PostgreSQL 10
Le dimensioni primaria-piccola e standby-piccola dell'appliance di VMware Cloud Director sono adatte per sistemi di laboratorio o di testing. Le altre dimensioni soddisfano i requisiti di dimensionamento minimi per i sistemi di produzione. In base al carico di lavoro, potrebbe essere necessario aggiungere altre risorse.
Configurazione del database dell'appliance
A partire dalla versione 9.7, l'appliance VMware Cloud Director include un database PostgreSQL incorporato con funzionalità a disponibilità elevata (HA). Per creare una distribuzione dell'appliance con un cluster HA del database, è necessario distribuire un'istanza dell'appliance VMware Cloud Director come cella primaria e due istanze come celle di standby. È possibile distribuire istanze aggiuntive dell'appliance VMware Cloud Director nel gruppo di server come celle dell'applicazione vCD, che eseguono solo il gruppo di servizi di VMware Cloud Director senza il database incorporato. Le celle dell'applicazione vCD si connettono al database nella cella primaria. Vedere Distribuzioni dell'appliance e configurazione della disponibilità elevata del database.
Per impostazione predefinita, l'appliance VMware Cloud Director utilizza TLS, al posto del protocollo SSL obsoleto, per le connessioni al database, inclusa la replica. Questa funzionalità è attiva immediatamente dopo la distribuzione, con un certificato PostgreSQL autofirmato. Per utilizzare un certificato firmato da un'autorità di certificazione (CA), vedere Sostituzione di un certificato autofirmato dell'interfaccia utente di gestione dell'appliance VMware Cloud Director e di un database PostgreSQL incorporato.
Configurazione della rete dell'appliance
eth0
e
eth1
, in modo da poter isolare il traffico HTTP dal traffico del database. Servizi diversi sono in ascolto su una o entrambe le interfacce di rete corrispondenti.
eth0
e
eth1
devono trovarsi in subnet separate.
Servizio | Porta su eth0 |
Porta su eth1 |
---|---|---|
SSH | 22 | 22 |
HTTP | 80 | n/a |
HTTPS | 443 | n/a |
PostgreSQL | n/a | 5432 |
Interfaccia utente di gestione | 5480 | 5480 |
Proxy console | 8443 Applicabile solo per VMware Cloud Director 10.4 se si abilita la funzionalità Proxy console legacy. A partire dalla versione 10.4, per impostazione predefinita, sia il traffico del proxy della console sia le comunicazioni HTTPS passano attraverso la porta 443 predefinita. Tuttavia, VMware Cloud Director 10.4.1 e versioni successive non supportano l'implementazione legacy della funzionalità proxy della console. |
n/a |
JMX | 8998, 8999 | n/a |
JMS/ActiveMQ | 61616 | n/a |
Dopo la creazione dell'appliance VMware Cloud Director, è possibile utilizzare le funzionalità di rete di vSphere per aggiungere una nuova scheda interfaccia di rete (NIC). Vedere l'argomento sull'aggiunta di una scheda di rete a una macchina virtuale nella guida Amministrazione delle macchine virtuali vSphere.
L'appliance VMware Cloud Director supporta la personalizzazione dell'utente delle regole del firewall mediante iptables
. Per aggiungere regole iptables
personalizzate, è possibile aggiungere i propri dati di configurazione alla fine del file /etc/systemd/scripts/iptables.
A partire dalla versione 10.1, i provider di servizi e i tenant possono utilizzare l'API di VMware Cloud Director per testare le connessioni ai server remoti e verificare l'identità del server come parte di un handshake SSL. Per proteggere le connessioni di rete di VMware Cloud Director, configurare un elenco di host interni non consentiti irraggiungibili per i tenant che utilizzano l'API di VMware Cloud Director per il test della connessione. Configurare l'elenco di host interni non consentiti dopo aver installato o aggiornato VMware Cloud Director e prima di consentire ai tenant di accedere a VMware Cloud Director. Vedere Configurazione di un elenco di connessioni di test non consentite.