39 Requisitos e suposições #
39.1 Hardware #
Veja a seguir os requisitos de hardware para o SUSE Edge for Telco:
Cluster de gerenciamento: contém componentes, como
SUSE Linux Micro,RKE2,SUSE Rancher PrimeeMetal3, e é usado para gerenciar vários clusters downstream. Dependendo do número de clusters downstream que será gerenciado, os requisitos de hardware para o servidor podem variar.Os requisitos mínimos para o servidor (
VMoubare metal) são:RAM: mínimo de 8 GB (recomendamos pelo menos 16 GB)
CPU: mínimo de 2 (recomendamos pelo menos 4)
Clusters downstream: trata-se dos clusters implantados para executar as cargas de trabalho de telecomunicações. Requisitos específicos são necessários para habilitar determinados recursos de telecomunicações, como
SR-IOV,otimização de desempenho da CPUetc.SR-IOV: para anexar funções virtuais (VFs, Virtual Functions) no modo de passagem a CNFs/VNFs, a NIC deve permitir que SR-IOV e VT-d/AMD-Vi sejam habilitados no BIOS.
Processadores de CPU: para executar cargas de trabalho de telecomunicações, o modelo de processador da CPU deve ser adaptado para disponibilizar a maior parte dos recursos nesta tabela de referência (Capítulo 41, Configuração dos recursos de telecomunicações).
Requisitos de firmware para instalação com mídia virtual:
Hardware de servidor | Modelo de BMC | Gerenciamento |
Hardware Dell | 15ª geração | iDRAC9 |
Hardware Supermicro | 01.00.25 | Supermicro SMC – redfish |
Hardware HPE | 1.50 | iLO6 |
39.2 Rede #
Como referência à arquitetura de rede, o seguinte diagrama mostra uma arquitetura de rede típica para um ambiente de telecomunicações:
A arquitetura de rede baseia-se nos seguintes componentes:
Rede de gerenciamento: essa rede é usada para gerenciamento de nós do cluster downstream. Ela é usada para gerenciamento fora da banda. Em geral, essa rede também é conectada a um comutador de gerenciamento separado, mas pode ser conectada ao mesmo comutador de serviço usando VLANs para isolar o tráfego.
Rede do plano de controle: essa rede é usada para comunicação entre os nós do cluster downstream e os serviços executados neles. Ela também é usada para comunicação entre os nós e os serviços externos, como servidores
DHCPouDNS. Em alguns casos, o comutador/roteador processa o tráfego pela Internet nos ambientes conectados.Outras redes: em alguns casos, os nós podem se conectar a outras redes para finalidades específicas.
Para usar o fluxo de trabalho de provisionamento de rede direcionado, o cluster de gerenciamento deve ter conectividade de rede com o Baseboard Management Controller (BMC) do servidor de cluster downstream para que seja possível automatizar a preparação e o provisionamento do host.
39.3 Serviços (DHCP, DNS etc.) #
Alguns serviços externos, como DHCP,
DNS etc., podem ser necessários, dependendo do tipo de
ambiente em que estão implantados:
Ambiente conectado: nesse caso, os nós são conectados à Internet (por protocolos de roteamento L3), e o cliente providencia os serviços externos.
Ambiente desconectado/air-gapped: nesse caso, os nós não têm conectividade IP de Internet e são exigidos serviços adicionais para espelhar localmente o conteúdo necessário pelo fluxo de trabalho de provisionamento de rede direcionado.
Servidor de arquivos: usado para armazenar as imagens de sistema operacional que são provisionadas nos nós do cluster downstream durante o fluxo de trabalho de provisionamento de rede direcionado. O gráfico Helm do
Metal3pode implantar um servidor de mídia para armazenar as imagens de sistema operacional. Consulte a seguinte seção (Nota), mas também é possível usar um servidor web local existente.
39.4 Desabilitando os serviços systemd #
Para cargas de trabalho de telecomunicações, é importante desabilitar ou configurar apropriadamente alguns dos serviços executados nos nós para evitar qualquer impacto no desempenho das cargas de trabalho em execução nos nós (latência).
rebootmgré um serviço que permite configurar uma estratégia de reinicialização quando o sistema tem atualizações pendentes. Para cargas de trabalho de telecomunicações, é realmente importante desabilitar ou configurar apropriadamente o serviçorebootmgrpara evitar a reinicialização dos nós em caso de atualizações programadas pelo sistema, a fim de evitar qualquer impacto nos serviços executados nos nós.
Verifique a estratégia usada executando este comando:
cat /etc/rebootmgr.conf
[rebootmgr]
window-start=03:30
window-duration=1h30m
strategy=best-effort
lock-group=defaulte você pode desabilitá-la executando:
sed -i 's/strategy=best-effort/strategy=off/g' /etc/rebootmgr.confou usando o comando rebootmgrctl:
rebootmgrctl strategy offÉ possível automatizar essa configuração para definir a estratégia
rebootmgr usando o fluxo de trabalho de provisionamento
de rede direcionado. Para obter mais informações, consulte a documentação
sobre provisionamento automatizado (Capítulo 42, Provisionamento de rede direcionado totalmente automatizado).
transactional-updateé um serviço que permite que o sistema controle as atualizações automáticas. Para cargas de trabalho de telecomunicações, é importante desabilitar as atualizações automáticas para evitar qualquer impacto nos serviços executados nos nós.
Para desabilitar as atualizações automáticas, execute:
systemctl --now disable transactional-update.timer
systemctl --now disable transactional-update-cleanup.timerfstrimé um serviço que permite cortar os sistemas de arquivos automaticamente toda semana. Para cargas de trabalho de telecomunicações, é importante desabilitar o corte automático para evitar qualquer impacto nos serviços executados nos nós.
Para desabilitar o corte automático, execute:
systemctl --now disable fstrim.timer