39 Requisitos y supuestos #
39.1 Hardware #
Estos son los requisitos de hardware de SUSE Edge for Telco:
Clúster de gestión: el clúster de gestión tiene componentes como
SUSE Linux Micro
,RKE2
,SUSE Rancher Prime
yMetal3
, y se utiliza para gestionar varios clústeres descendentes. Dependiendo del número de clústeres descendentes que se vayan a gestionar, los requisitos de hardware para el servidor pueden variar.Los requisitos mínimos para el servidor (
MV
obare metal
) son:RAM: 8 GB como mínimo (se recomiendan al menos 16 GB)
CPU: 2 como mínimo (se recomiendan al menos 4 CPU)
Clústeres descendentes: los clústeres descendentes son los clústeres desplegados para ejecutar cargas de trabajo de telecomunicaciones. Hay requisitos específicos para habilitar ciertas capacidades de telecomunicaciones como
SR-IOV
,Optimización del rendimiento de la CPU
, etc.SR-IOV: para adjuntar funciones virtuales (VF) en modo de encaminamiento a varias CNF/VNF, la tarjeta de interfaz de red debe admitir SR-IOV y VT-d/AMD-Vi debe estar habilitado en el BIOS.
Procesadores CPU: para ejecutar cargas de trabajo específicas de telecomunicaciones, el modelo de procesador CPU debe adaptarse para permitir la mayoría de las funciones disponibles en esta tabla de referencia (Capítulo 41, Configuración de funciones de telecomunicaciones).
Requisitos de firmware para la instalación con medios virtuales:
Hardware del servidor | Modelo de BMC | Gestión |
Hardware Dell | 15.ª generación | iDRAC9 |
Hardware Supermicro | 01.00.25 | Supermicro SMC - Redfish |
Hardware HPE | 1.50 | iLO6 |
39.2 Red #
Como referencia para la arquitectura de red, el siguiente diagrama muestra una arquitectura de red típica para un entorno de telecomunicaciones:
La arquitectura de red se basa en los siguientes componentes:
Red de gestión: esta red se usa para la gestión de los nodos del clúster descendentes. Se utiliza para la gestión fuera de banda. Por lo general, esta red también está conectada a un conmutador de gestión independiente, pero puede conectarse al mismo conmutador de servicio mediante VLAN para aislar el tráfico.
Red de plano de control: esta red se usa para la comunicación entre los nodos del clúster descendente y los servicios que se ejecutan en ellos. Esta red también se utiliza para la comunicación entre los nodos y los servicios externos, como los servidores
DHCP
oDNS
. En algunos casos, para entornos conectados, el conmutador/enrutador puede gestionar el tráfico a través de Internet.Otras redes: en algunos casos, los nodos podrían conectarse a otras redes con fines específicos.
Para utilizar el flujo de trabajo de aprovisionamiento de red dirigida, el clúster de gestión debe tener conectividad de red con el controlador de gestión de la placa base (BMC) del servidor del clúster descendente, de modo que se puedan automatizar la preparación y el aprovisionamiento del host.
39.3 Servicios (DHCP, DNS, etc.) #
Algunos servicios externos como DHCP
,
DNS
, etc. podrían ser necesarios dependiendo del tipo de
entorno en el que se desplieguen:
Entorno conectado: en este caso, los nodos estarán conectados a Internet (a través de protocolos de enrutamiento L3) y el cliente proporcionará los servicios externos.
Entorno desconectado/aislado: en este caso, los nodos no tendrán conectividad IP a Internet y se necesitarán servicios adicionales para duplicar localmente el contenido requerido por el flujo de trabajo de aprovisionamiento de red dirigida.
Servidor de archivos: se utiliza para almacenar las imágenes del sistema operativo que se aprovisionarán en los nodos del clúster descendente durante el flujo de trabajo de aprovisionamiento de red dirigida. El chart de Helm de
Metal3
puede desplegar un servidor multimedia para almacenar las imágenes del sistema operativo, consulte la siguiente sección (Nota), pero también es posible utilizar un servidor Web local existente.
39.4 Inhabilitación de servicios systemd #
Para las cargas de trabajo de telecomunicaciones, es importante inhabilitar o configurar adecuadamente algunos de los servicios que se ejecutan en los nodos para evitar cualquier impacto en el rendimiento de la carga de trabajo que se ejecuta en los nodos (latencia).
rebootmgr
es un servicio que permite configurar una estrategia de rearranque cuando el sistema tenga actualizaciones pendientes. Para las cargas de trabajo de telecomunicaciones, es muy importante inhabilitar o configurar correctamente el serviciorebootmgr
para evitar el rearranque de los nodos en caso de actualizaciones programadas por el sistema, con el fin de evitar cualquier impacto en los servicios que se ejecutan en los nodos.
Verifique la estrategia que se está utilizando ejecutando:
cat /etc/rebootmgr.conf
[rebootmgr]
window-start=03:30
window-duration=1h30m
strategy=best-effort
lock-group=default
Puede inhabilitarla ejecutando:
sed -i 's/strategy=best-effort/strategy=off/g' /etc/rebootmgr.conf
O con el comando rebootmgrctl
:
rebootmgrctl strategy off
Esta configuración para establecer la estrategia de
rebootmgr
se puede automatizar mediante el flujo de
trabajo de aprovisionamiento de red dirigida. Para obtener más información,
consulte el capítulo correspondiente (Capítulo 42, Aprovisionamiento de red dirigida totalmente automatizado).
transactional-update
es un servicio que permite actualizaciones automáticas controladas por el sistema. Para las cargas de trabajo de telecomunicaciones, es importante inhabilitar las actualizaciones automáticas para evitar cualquier impacto en los servicios que se ejecutan en los nodos.
Para inhabilitar las actualizaciones automáticas, puede ejecutar:
systemctl --now disable transactional-update.timer
systemctl --now disable transactional-update-cleanup.timer
fstrim
es un servicio que permite recortar los sistemas de archivos automáticamente cada semana. Para las cargas de trabajo de telecomunicaciones, es importante inhabilitar el recorte automático para evitar cualquier impacto en los servicios que se ejecutan en los nodos.
Para inhabilitar el recorte automático, puede ejecutar:
systemctl --now disable fstrim.timer