Перейти к содержанию

Требования к сетевой инфраструктуре

Общие требования к сетевой инфраструктуре

Сетевая инфраструктура для соединения узлов в кластер должна отвечать требованиям:

  1. Пропускная способность портов на сетевом оборудовании для подключения продуктивных интерфейсов не менее 10 Гбит/с.
  2. Количество портов должно быть больше количества узлов кластера, умноженное на два.
  3. Наличие не менее трех VLAN. Один из VLAN имеет параметр native.
  4. Наличие одного выделенного порта на каждом из двух сетевых коммутаторов для каждого узла кластера.
  5. Наличие выделенного коммутатора сегмента управления для подключения интерфейсов управления узлов кластера.

Требования и ограничения сегментирования сети

Чтобы развернуть кластер Платформы виртуализации, выполните подготовку сети Клиента в соответствии с настоящей статьей.

Важно

В статье указано минимальное количество служебных и продуктивных сетей

Типовой состав подсетей для установки и функционирования Платформы отображает Таблица ниже.

Таблица – Список выделяемых подсетей.

Название подсети VLAN Сеть Шлюз
Подсеть управления ПВ X X.X.X.0/24 X.X.X.1
Подсеть внеполосного управления Y Х.Х.У.0/24 Х.Х.У.1
Подсеть распределённой системы хранения данных (РСХД) Z Х.Х.Z.0/24 шлюз не нужен
Подсеть продуктивная №1 W Х.Х.W.0/24 Х.Х.W.1
Подсеть продуктивная №N N Х.Х.N.0/24 Х.Х.N.1

Подсеть внеполосного управления используется для подключения и дальнейшего управления выделенными портами (access-port) управления аппаратных платформ серверов. Выделите VLAN и IP-адреса для подключения IPMI/BMC-интерфейсов серверов, укажите шлюз сети, настройте маршрутизацию. Трафик в подсети нетегированный (native).
Подсеть внеполосного управления работает с MTU 1500 без использования RDMA.

Подсеть управления ПВ, подсеть РСХД и продуктивные подсети подключаются к магистральным портам (trunk-port) узлов платформы виртуализации.

Подсеть управления ПВ используется для подключения гипервизоров (узлов) и функционирования кластера Платформы виртуализации. Выделите VLAN и IP-адреса для подключения интерфейсов узлов Платформы виртуализации, виртуальный IP-адрес кластера, укажите шлюз сети, настройте маршрутизацию. Трафик тегированный.
Подсеть управления работает с MTU 1500 без использования RDMA.

Подсеть РСХД используется для функционирования распределенного хранилища данных. Выделите VLAN и IP-адрес сети. Немаршрутизируемый VLAN. Трафик тегированный.
Для функционирования распределенной системы хранения данных (РСХД) используется RDMA и MTU 9000.
Не рекомендуется размещать в подсети РСХД узлы, не относящиеся к системе, поскольку наличие в подсети РСХД MAC-адресов, не относящихся к системе, может приводить к помехам и задержкам при обработке данных.

Продуктивные подсети используются для размещения продуктивных ВМ. Число таких подсетей зависит от дизайна информационных систем, размещаемых на Платформе виртуализации. Выделите VLAN и IP-адреса для подключения интерфейсов ВМ, укажите шлюзы сетей, настройте маршрутизацию. Трафик тегированный.


Требования к сетевой доступности

При использовании у Клиента ACL или политик межсетевого экранирования настройте сетевую доступность. Это обеспечит функционирование и обслуживание кластера персоналом и технической поддержкой производителя, а также размещение и эксплуатацию продуктивных информационных систем на Платформе.

Схема сетевых взаимодействий Платформы

Таблица — Требования к сетевой доступности Платформы.

Описание Источник Приемник Порт и протокол
Доступ персонала клиентов к веб-консоли управления ПВ АРМ пользователей ПВ VIP кластера ПВ в подсети управления ПВ tcp/5555 (HTTP)
Доступ персонала клиентов к веб-консоли управления ВЦОД АРМ пользователей ВЦОД VIP кластера ПВ в подсети управления ПВ tcp/80 (HTTP)
Доступ персонала клиентов к CLI-консоли управления ПВ/ВЦОД АРМ пользователей ПВ/ВЦОД VIP кластера ПВ в подсети управления ПВ tcp/8082
Сеть службы технической поддержки ООО «Шаркс ДЦ» Доступ службы ТП вендора к консолям управления ПВ VIP кластера ПВ в подсети управления ПВ tcp/5555 (HTTP) tcp/8082
Доступ службы ТП вендора к SSH-консоли узлов ПВ Сеть службы технической поддержки ООО «Шаркс ДЦ» VIP кластера ПВ, IP-адреса узлов ПВ в подсети управления ПВ tcp/22 (SSH)
Доступ персонала клиентов к консолям управления ВМ АРМ администраторов ВМ/инженеров DevOps VIP кластера ПВ в подсети управления ПВ tcp/30000-40000 (VNC)
Синхронизация точного времени узлов ПВ IP-адреса узлов ПВ в подсети управления ПВ IP-адреса или FQDN доверенных NTP-служб udp/123 (HTTP)
Разрешение имен узлами ПВ IP-адреса узлов ПВ в подсети управления ПВ IP-адреса доверенных сервисов DNS-клиентов udp/53 (DNS)
Обращение к внешним хранилищам NFS IP-адреса узлов ПВ в подсети управления ПВ IP-адреса внешних хранилищ tcp/2049 (NFS) udp/2049 (NFS)
Интеграция с каталогами LDAP клиентов VIP кластера ПВ в подсети управления ПВ IP-адреса сервисов LDAP клиентов tcp/389 (LDAP)Info icon
tcp/636 (LDAPS)Info icon
Отправка почтовых уведомлений персоналу клиентов VIP кластера ПВ в подсети управления ПВ IP-адреса SMTP-серверов клиентов tcp/25 (SMTP)
Отправка событий на внешнее хранилище событий/SIEM VIP кластера ПВ в подсети управления ПВ IP-адреса внешних syslog-коллекторов клиентов udp/514 (SYSLOG)Info icon
tcp/6514 (SYSLOG OVER TLS)Info icon
Доступ персонала клиента ПВ/ВЦОД к документации производителя АРМ персонала ПВ/ВЦОД, администраторов безопасности, администраторов ВМ/инженеров DevOps VIP кластера ПВ в подсети управления ПВ tcp/8090 (HTTP)
Info icon Указаны протоколы и порты по умолчанию. При необходимости их можно изменить в настройках в соответствии с конфигурацией внешнего ресурса

Примечание

Сообщите IP-адреса доверенных NTP, DNS и LDAP-сервисов клиента технической поддержке Платформы

Root-доступ к узлам платформы виртуализации по SSH производится только сотрудниками технической поддержки производителя. В случае несогласованного доступа клиент может лишиться контракта на поддержку.


Термины и определения содержатся в статьях: