Общие требования к установке Nova Container Platform
Вы можете установить кластер Nova Container Platform в любой подготовленной инфраструктуре, включая виртуализацию и облачные среды.
Доступ к интернет-ресурсам
В Nova Container Platform для установки кластера по умолчанию требуется доступ к сети Интернет.
В вашей инфраструктуре должен быть настроен доступ в Интернет к следующим ресурсам:
Ресурс | DNS-имя | Порт | IP-адреса |
---|---|---|---|
Хранилище образов | hub.nova-platform.io | https/443 | 217.73.63.211/32 217.73.57.4/32 185.12.28.202/32 |
Сервис проверки лицензии | access.nova-platform.io | https/443 | 217.73.63.211/32 217.73.57.4/32 185.12.28.202/32 |
Сервис доставки ПО | code.nova-platform.io | https/443 | 217.73.63.211/32 217.73.57.4/32 185.12.28.202/32 |
Сервис настройки ПО | sun.nova-platform.io | https/8140 | 217.73.63.211/32 217.73.57.4/32 185.12.28.202/32 |
Если инфраструктура, в которой выполняется установка вашего кластера, не может иметь прямого доступа в Интернет, вы можете выполнить установку платформы в закрытом сетевом окружении.
Требования к установке в подготовленной пользователем инфраструктуре (UPI)
Для установки кластера в подготовленной пользователем инфраструктуре, необходимо предварительно развернуть все необходимые узлы.
В данном разделе описаны требования для развертывания Nova Container Platform в подготовленной пользователем инфраструктуре.
Требования к узлам для установки кластера
Минимальная конфигурация кластера Nova Container Platform включает следующий набор узлов:
Узел | Описание |
---|---|
Один мастер-узел | Мастер-узел содержит ключевые компоненты Nova Container Platform и Kubernetes. |
Один инфраструктурный узел | Инфраструктурный узел содержит служебные компоненты Nova Container Platform. |
Один узел для пользовательских нагрузок | Рабочий узел предоставляется пользователю для запуска собственных нагрузок. |
Важно
Минимальная конфигурация кластера Nova Container Platform не отличается по набору основных компонентов от любой другой конфигурации кластера, однако количество узлов минимальной конфигурации не обеспечивает непрерывность работы кластера в случае отказа одного из узлов. Поэтому данная конфигурация не предназначена для эксплуатации в продуктивных средах и может использоваться только в целях ознакомления или разработки.
Рекомендуемая конфигурация высокодоступного кластера Nova Container Platform включает следующий набор узлов:
Узел | Описание |
---|---|
Три мастер-узла | Мастер-узел содержит ключевые компоненты Nova Container Platform и Kubernetes. |
Три инфраструктурных узла | Инфраструктурный узел содержит служебные компоненты Nova Container Platform. |
Два и более узлов для балансировки входящих запросов | Выделенные узлы Ingress для балансировки входящих запросов. |
Два и более узлов для пользовательских нагрузок | Рабочий узел предоставляется пользователю для запуска собственных нагрузок. |
На узлы кластера Nova Container Platform должна быть установлена поддерживаемая операционная система. Получить дополнительную информацию о поддерживаемых операционных системах можно в разделе Перечень матриц совместимости и протестированных интеграций.
Требования к ресурсам для установки кластера
Представленные далее требования отражают необходимое, минимально достаточное количество ресурсов для установки кластера и запуска его компонентов. По мере роста нагрузки на службы кластера, требования к ресурсам его узлов могут быть увеличены.
Для запуска кластера Nova Container Platform в минимальной конфигурации необходимо следующее количество ресурсов:
Узел | Количество | ОС | vCPU | RAM | Диск | IOPS |
---|---|---|---|---|---|---|
Мастер-узел | 1 | AlmaLinux РЕД ОС |
4 | 8 GB | 32 GB SSD | 300+ |
Инфраструктурный узел | 1 | AlmaLinux РЕД ОС |
8 | 16 GB | 128 GB SSD | 1000+ |
Рабочий узел | 1 и более | AlmaLinux РЕД ОС |
2 | 4 GB | 32 GB SSD | 300+ |
Для запуска кластера Nova Container Platform в рекомендуемой конфигурации необходимо следующее количество ресурсов:
Узел | Количество | ОС | vCPU | RAM | Диск | IOPS |
---|---|---|---|---|---|---|
Мастер-узел | 3 | AlmaLinux РЕД ОС |
4 | 8 GB | 32 GB SSD | 300+ |
Инфраструктурный узел | 3 | AlmaLinux РЕД ОС |
6 | 12 GB | 128 GB SSD | 1000+ |
Узел балансировки входящих запросов (Ingress) | 2 и более | AlmaLinux РЕД ОС |
2 | 4 GB | 32 GB SSD | 1000+ |
Рабочий узел | 2 и более | AlmaLinux РЕД ОС |
2 | 4 GB | 32 GB SSD | 300+ |
Внимание
Платформа Nova и Kubernetes чувствительны к производительности диска, поэтому всегда рекомендуется использовать более быстрое хранилище, особенно для хранилища etcd на мастер-узлах.
Требования к настройке сети
Узлы кластера Nova Container Platform поддерживают использование IP-адресов, настроенных как с помощью DHCP, так и заданных статически. После того, как сетевой интерфейс узла настроен и запущен процесс установки кластера, узлы устанавливают HTTPS-соединение с сервисом настройки ПО, получают необходимую целевую конфигурацию и применяют ее самостоятельно.
Важно
- В случае использования DHCP-сервера для настройки сетевых интерфейсов узлов кластера, необходимо настроить DHCP-сервер на предоставление постоянных IP-адресов и сведений о DNS-сервере узлам кластера.
- Динамическая настройка имени хоста (hostname) должна быть отключена в ОС узла кластера.
- Кластеры Nova Container Platform на текущий момент не поддерживают IPv6.
Требования к межсетевому экранированию
Для корректной установки и функционирования Nova Container Platform убедитесь, что в пределах сетевого сегмента (сегментов), в котором располагаются узлы платформы, отсутствуют какие-либо ограничения по сетевому взаимодействию узлов.
Внимание
При развертывании Nova Container Platform в публичных облаках за контроль сетевого взаимодействия, как правило, отвечает не только функционал списков контроля доступа (Network ACL), а также функционал групп безопасности. В данном случае убедитесь, что узлы платформы находятся как минимум в одной общей группе безопасности, в рамках которой сетевое взаимодействие не ограничивается.
Требования к настройке синхронизации времени
На всех узлах кластера Nova Container Platform должны быть выполнена настройка синхронизации времени с приоритетным сервером. Данный сервер может быть как локальным в предоставляемой пользователем инфраструктуре, так и публичным.
Информацию по настройке службы синхронизации времени Chrony вы можете найти в разделе Подготовка к установке.
Требования к системе разрешения имен DNS
Кластер Nova Container Platform предусматривает три режима работы с системой разрешения имен DNS:
Режим работы DNS | Описание режима |
---|---|
Внутренний | Используется, когда в пользовательской инфраструктуре полностью отсутствует какая-либо служба DNS либо доступ к ней невозможен. |
Внешний | Используется, когда необходимые DNS-зоны и записи обслуживаются только пользовательской (внешней) службой DNS. |
Гибридный | Используется, когда пользовательская система DNS перенаправляет запросы на внутреннюю службу DNS и не обслуживает DNS-зоны и записи, выделенные для работы кластера. |
В зависимости от выбранного режима работы, а также выбранной конфигурации кластера, следующие DNS-записи могут быть созданы в пользовательской инфраструктуре:
Компонент | Пример записи | Описание |
---|---|---|
Kubernetes API | api.k8s.nova.internal |
DNS-запись типа A или CNAME разрешает адреса мастер-узлов кластера или внешнего балансировщика Kubernetes API. Данная запись должна разрешаться у внешних клиентов кластера. Для доступа к Kubernetes API по указанному в записи имени необходимо использовать параметр k8sAPIDefaultFqdn при установке кластера. |
Внутренний Ingress | *.apps.nova.internal |
DNS-запись типа A или CNAME разрешает адреса инфраструктурных узлов или адрес пользовательского сетевого балансировщика. Данная запись должна разрешаться у внешних клиентов кластера. Для доступа к служебным веб-ресурсам кластера по указанному в записи имени необходимо использовать параметр dnsBaseDomain при установке кластера. |
Внешний Ingress | *.public.nova.internal |
DNS-запись типа A или CNAME разрешает адреса узлов балансировки входящих запросов или адрес пользовательского сетевого балансировщика. Данная запись не нуждается в отдельной настройке при установке кластера. |
Настройка DNS-имен для узлов кластера не требуется, поскольку имена узлов и их домен генерируются автоматически и являются уникальными для каждой установки кластера.
Более подробную информацию о режимах работы DNS можно получить в разделе Описание архитектуры платформы.
Примечание
При отсутствии DNS-серверов в пользовательской инфраструктуре для доступа к служебным веб-интерфейсам кластера можно использовать статические записи hosts в вашей ОС. Подробнее об этом можно прочитать в разделе Проверка платформы после установки.
Внимание
Если вы устанавливаете Nova Container Platform в закрытом сетевом окружении, то рекомендуется обеспечить наличие DNS-серверов в пользовательской инфраструктуре, способных разрешать имена сервера управления Nova Universe. Подробнее об этом можно прочитать в разделе Требования к установке плафтормы в закрытом сетевом окружении.
Требования к сетевым балансировщикам
Для работы внутренних компонентов Nova Container Platform не требуется наличие внешних сетевых балансировщиков в пользовательской инфраструктуре.
Конфигурация кластера предусматривает наличие необходимых встроенных механизмов для обеспечения отказоустойчивого доступа к компонентам Kubernetes API и Ingress.
Однако, если вы хотите обеспечить внешний отказоустойчивый доступ пользователей к компонентам Kubernetes API, Ingress, следующие требования к настройке собственных сетевых балансировщиков должны быть учтены:
Балансировщик Kubernetes API предоставляет общую точку подключения пользователя и сервисам для работы с кластером.
- Поддерживается только Layer-4 балансировка (Raw TCP, SSL Passthrough).
Информация
Для корректной работы с Kubernetes API не требуется настройка сохранения сессий (персистентность).
Следующие порты должны быть настроены на сетевом балансировщике:
Порт | Backend-узлы | Внутренний доступ | Внешний доступ | Описание |
---|---|---|---|---|
6443 | Мастер-узлы. Для проверки доступности узла (healthcheck) необходимо настроить HTTP-проверку, используя путь /readyz . |
Да | Да | Kubernetes API |
Балансировщики Ingress предоставляют общую точку подключения пользователям и сервисам для работы с публикуемыми через Ingress-контроллеры веб-сервисами, также сервисами Kubernetes, для которых используется Layer-4 балансировка средствами Ingress-контроллера.
- Поддерживается Layer-4 балансировка (Raw TCP, Raw UDP, SSL Passthrough).
- Поддерживается Layer-7 балансировка для доступа к публикуемым веб-сервисам.
Информация
Дополнительная Layer-7 балансировка публикуемых веб-сервисов может привести к значительным накладным расходам на их конфигурацию и сохранение постоянства сессий и подключений.
Следующие порты должны быть настроены на сетевом балансировщике:
Порт | Backend-узлы | Внутренний доступ | Внешний доступ | Описание |
---|---|---|---|---|
80 | Инфраструктурные узлы. Для проверки доступности узла (healthcheck) необходимо настроить HTTP-проверку, используя путь /healthz . |
Да | Да | Доступ к служебным веб-сервисам Ingress по HTTP. |
443 | Инфраструктурные узлы. Для проверки доступности узла (healthcheck) необходимо настроить HTTP-проверку, используя путь /healthz . |
Да | Да | Доступ к служебным веб-сервисам Ingress по HTTPS. |
53 | Инфраструктурные узлы | Да | Да | Доступ к DNS-службе, если используется внутренний или гибридный режим работы DNS. |
80 | Узлы балансировки входящего трафика (Ingress). Для проверки доступности узла (healthcheck) необходимо настроить HTTP-проверку, используя путь /healthz . |
Да | Да | Доступ к публичным веб-сервисам Ingress по HTTP. |
443 | Узлы балансировки входящего трафика (Ingress). Для проверки доступности узла (healthcheck) необходимо настроить HTTP-проверку, используя путь /healthz . |
Да | Да | Доступ к публичным веб-сервисам Ingress по HTTPS. |
Указанный выше перечень необходимых для настройки портов может быть расширен при использовании собственных дополнительных правил TCP и UDP балансировки.
Внимание
При установке Nova Container Platform в минимальной конфигурации роль узлов балансировки входящего трафика (Ingress) выполняют рабочие узлы, выделенные для пользовательских нагрузок.