瞭解透過使用 NSX 網路堆疊和 NSX Advanced Load Balancer 在對應到 vSphere 區域的三個 vSphere 叢集上啟用 主管 的系統需求。

跨實體站台放置 vSphere 區域

可以跨不同的實體站台散佈 vSphere 區域,前提是站台之間的延遲不超過 100 毫秒。例如,可以跨兩個實體站台散佈 vSphere 區域,其中第一個站台上有一個 vSphere 區域,第二個站台上有兩個 vSphere 區域。

NSX 部署選項

如需有關部署 NSX 的最佳做法的詳細資訊,請參閱 NSX 參考設計指南

管理和 Edge 叢集的最低計算需求

系統 部署大小下限 CPU 記憶體 儲存區
vCenter Server 8 小型 2 21 GB 290 GB
ESXi 主機 8 2 台 ESXi 主機 8 每台主機 64 GB 不適用
NSX Manager 中等 6 24 GB 300 GB
NSX Edge 1 大型 8 32 GB 200 GB
NSX Edge 2 大型 8 32 GB 200 GB
服務引擎虛擬機器 每個 主管 至少部署兩個服務引擎虛擬機器 1 2 GB 不適用
備註: 確認已將加入計劃設定 vSphere IaaS control plane 的 vSphere 叢集的所有 ESXi 主機準備為 NSX 傳輸節點。如需詳細資訊,請參閱 NSX 說明文件中的 https://kb.vmware.com/s/article/95820〈將 ESXi 主機準備為傳輸節點〉

指定控制器的系統容量

您可以在部署期間指定控制器的系統容量。系統容量基於系統資源配置,例如 CPU、RAM 和磁碟。配置的資源量會對控制器的效能產生影響。

部署類型 節點計數 建議的配置 - CPU 建議的配置 - 記憶體 建議的配置 - 磁碟
示範/客戶評估 1 6 24 GB 128 GB

在示範部署中,單一控制器就足夠了,並用於執行所有控制平面活動和工作流程以及分析。

在生產部署中,建議使用三節點叢集。

如需詳細資訊,請參閱〈NSX Advanced Load Balancer 控制器大小調整〉

工作負載網域叢集的最低計算需求

系統 部署大小下限 CPU 記憶體 儲存區
vSphere 叢集
  • 3 個 vSphere 叢集
  • 每個 vSphere 叢集上啟用 vSphere DRS 和 HA。vSphere DRS 必須處於全自動模式。
  • 為每個 vSphere 叢集設定獨立的儲存區和網路。
不適用 不適用 不適用
ESXi 主機 8
對於每個 vSphere 叢集:
  • 不使用 vSAN:3 台 ESXi 主機,每台主機 1 個靜態 IP。
  • 使用 vSAN:每個叢集 4 台至少具有 2 個實體 NIC 的 ESXi 主機。
備註: 請確保加入叢集的主機名稱使用小寫字母。否則,啟用 主管 可能會失敗。
8 每台主機 64 GB 不適用
Kubernetes 控制平面虛擬機器 3 4 16 GB 16 GB

網路需求

備註: 無法使用 vSphere 8 主管 建立 IPv6 叢集,也無法在 Tanzu Mission Control 中登錄 IPv6 叢集。

查看 VMware 產品互通性對照表,瞭解支援的 NSX 版本。

表 1. 實體網路需求
元件 數量下限 需要的組態
第 2 層裝置 1 處理 主管 流量的管理網路必須位於同一第 2 層裝置上。每個處理管理流量的主機必須至少有一個實體 NIC 連線到同一第 2 層裝置。
實體網路 MTU 1700 在任何 vSphere Distributed Switch 連接埠群組上,MTU 大小必須等於或大於 1700。
實體 NIC 如果使用 vSAN,則每個主機必須具有至少 2 個實體 NIC 若要使用 Antrea CNI 並獲得最佳 NSX 效能,每個參與 ESXi 主機上的每個實體 NIC 都必須支援並已啟用 GENEVE 封裝。
表 2. 一般網路需求
元件 數量下限 需要的組態
延遲時間 100 毫秒 主管 中連在一起的 vSphere 區域中的每個叢集之間的最大建議延遲。
NTP 和 DNS 伺服器 1 可與 vCenter Server 搭配使用的 DNS 伺服器和 NTP 伺服器。
備註: 在所有 ESXi 主機和 vCenter Server 上設定 NTP。
DHCP 伺服器 1 選擇性。將 DHCP 伺服器設定為自動取得管理、工作負載網路以及浮動 IP 的 IP 位址。DHCP 伺服器必須支援用戶端識別碼,並提供相容的 DNS 伺服器、DNS 搜尋網域和 NTP 伺服器。

對於管理網路,會自動從 DHCP 伺服器取得所有 IP 位址,例如控制平面虛擬機器 IP、浮動 IP、DNS 伺服器、DNS、搜尋網域和 NTP 伺服器。

DHCP 組態由 主管 使用。負載平衡器可能需要靜態 IP 位址以進行管理。DHCP 範圍不應與這些靜態 IP 重疊。DHCP 不用於虛擬 IP。(VIP)

映像登錄 1 存取服務的登錄。
表 3. 管理網路需求
元件 數量下限 需要的組態
Kubernetes 控制平面虛擬機器的靜態 IP 包含 5 個位址的區塊 從管理網路將 5 個連續靜態 IP 位址的區塊指派給 主管 中的 Kubernetes 控制平面虛擬機器。
管理流量網路 1 可路由到 ESXi 主機、vCenter Server主管 和負載平衡器的管理網路。
管理網路子網路 1
用於在 ESXi 主機與 vCenter Server、NSX 應用裝置和 Kubernetes 控制平面之間管理流量的子網路。子網路的大小必須如下所示:
  • 每個主機 VMkernel 介面卡一個 IP 位址。
  • 一個 IP 位址用於 vCenter Server Appliance。
  • 一或四個 IP 位址用於 NSX Manager。執行具有 3 個節點和 1 個虛擬 IP (VIP) 的 NSX Manager 叢集時四個。
  • 5個 IP 位址用於 Kubernetes 控制平面。這 3 個節點各 1 個,1 用於虛擬 IP,1 個用於叢集輪流升級。
備註: 管理網路和工作負載網路必須位於不同的子網路上。不支援將子網路指派給管理和工作負載網路,因為可能會導致系統錯誤和問題。
管理網路 VLAN 1 管理網路子網路的 VLAN 識別碼。
表 4. 工作負載網路需求
元件 數量下限 需要的組態
vSphere 網繭 CIDR 範圍 /23 個私人 IP 位址 vSphere 網繭 提供 IP 位址的私人 CIDR 範圍。這些位址也用於 Tanzu Kubernetes Grid 叢集節點。
您必須為每個叢集指定唯一的 vSphere 網繭 CIDR 範圍。
備註: Kubernetes 服務位址的 vSphere 網繭 CIDR 範圍和 CIDR 範圍不得重疊。
Kubernetes 服務 CIDR 範圍 /16 個私人 IP 位址 私人 CIDR 範圍,用來將 IP 位址指派給 Kubernetes 服務。您必須為每個 主管 指定唯一的 Kubernetes 服務 CIDR 範圍。
出口 CIDR 範圍 /27 個靜態 IP 位址 私人 CIDR 註解,用來判定 Kubernetes 服務的出口 IP。針對 主管 中的每個命名空間,僅會指派一個出口 IP 位址。出口 IP 是外部實體用於與命名空間中的服務進行通訊的位址。出口 IP 位址的數量會限制 主管 可以擁有的出口原則數量。
至少需要 /27 CIDR 或以上。例如, 10.174.4.96/27
備註: 出口 IP 位址和入口 IP 位址不得重疊。
入口 CIDR /27 個靜態 IP 位址 私人 CIDR 範圍,以用於入口的 IP 位址。入口可讓您將流量原則套用至從外部網路進入 主管 的要求。入口 IP 位址的數量會限制叢集可以擁有的入口數量。
至少需要 /27 CIDR 或以上。
備註: 出口 IP 位址和入口 IP 位址不得重疊。
命名空間網路範圍 1 一或多個 IP CIDR,用於建立子網路/區段並將 IP 位址指派給工作負載。
命名空間子網路首碼 1 子網路首碼,用於指定為命名空間區段保留的子網路大小。預設值為 28。
表 5. NSX 需求
元件 數量下限 V
VLAN 3 這些 VLAN IP 為用於通道端點 (TEP) 的 IP 位址。ESXi 主機 TEP 和 Edge TEP 必須可路由。
下列項目需要 VLAN IP 位址:
  • ESXi 主機 VTEP
  • 使用靜態 IP 的 Edge VTEP
  • 第 0 層閘道和上行用於傳輸節點。
備註: ESXi 主機 VTEP 和 Edge VTEP 的 MTU 大小必須大於 1600。

ESXi 主機和 NSX-T Edge 節點充當通道端點,並對每台主機和 Edge 節點指派一個通道端點 (TEP) IP。

由於 ESXi 主機的 TEP IP 會在 Edge 節點上建立具有 TEP IP 的覆疊通道,因此該 VLAN IP 應可路由。

需要額外的 VLAN 才能提供與第 0 層閘道的南北向連線。

IP 集區可在叢集之間共用。但是,主機覆疊 IP 集區/VLAN 不得與 Edge 覆疊 IP 集區/VLAN 共用。

備註: 如果主機 TEP 和 Edge TEP 使用不同的實體 NIC,則它們可以使用相同的 VLAN。
第 0 層上行 IP /24 個私人 IP 位址 用於第 0 層上行的 IP 子網路。第 0 層上行的 IP 位址需求如下所示:
  • 1 個 IP,如果不使用 Edge 備援。
  • 4 個 IP,如果使用 BGP 和 Edge 備援,則每個 Edge 需要 2 個 IP 位址。
  • 3 個 IP,如果使用靜態路由和 Edge 備援。

Edge 管理 IP、子網路、閘道、上行 IP、子網路、閘道必須是唯一的。

表 6. 負載平衡器網路需求
NTP 和 DNS 伺服器 1 NSX Advanced Load Balancer 控制器需要 DNS 伺服器 IP 才能正確解析 vCenter Server 和 ESXi 主機名稱。NTP 是選擇性的,因為預設為使用公用 NTP 伺服器。
資料網路子網路 1 服務引擎 (也稱為服務引擎) 的資料介面連線至此網路。為服務引擎設定 IP 位址集區。從此網路指派負載平衡器虛擬 IP (VIP)。
NSX Advanced Load Balancer 控制器 IP 1 或 4 如果將 NSX Advanced Load Balancer 控制器部署為單一節點,則需要一個靜態 IP 作為其管理介面。

對於 3 節點叢集,需要 4 個 IP 位址。每個控制器虛擬機器一個,叢集 VIP 一個。這些 IP 必須來自管理網路子網路。

VIP IPAM 範圍 -

私人 CIDR 範圍,用來將 IP 位址指派給 Kubernetes 服務。IP 必須來自資料網路子網路。您必須為每個主管叢集指定唯一的 Kubernetes 服務 CIDR 範圍。

連接埠和通訊協定

此表列出了管理 NSX Advanced Load BalancervCenter Server 和其他 vSphere IaaS control plane 元件之間的 IP 連線所需的通訊協定和連接埠。

來源 目的地 通訊協定和連接埠
NSX Advanced Load Balancer 控制器 NSX Advanced Load Balancer 控制器 (在叢集中)

TCP 22 (SSH)

TCP 443 (HTTPS)

TCP 8443 (HTTPS)

服務引擎 HA 中的服務引擎

用於 VMware、LSC 和 NSX-T 雲的 TCP 9001

服務引擎 NSX Advanced Load Balancer 控制器

TCP 22 (SSH)

TCP 8443 (HTTPS)

UDP 123 (NTP)

NSX Advanced Load Balancer 控制器 vCenter Server、ESXi、NSX-T Manager TCP 443 (HTTPS)
主管控制平面節點 (AKO) NSX Advanced Load Balancer 控制器 TCP 443 (HTTPS)

如需有關 NSX Advanced Load Balancer 的連接埠和通訊協定的詳細資訊,請參閱 https://ports.esp.vmware.com/home/NSX-Advanced-Load-Balancer