3 部署方案
3.1 小规模场景部署方案
小规模场景定义:管理的主机数量:3台~50台,管理的VM数量1台~1000台。
表3-1 小规模场景部署方案
部署组件内容 | 部署方式 | 配置要求 |
---|---|---|
FusionCompute管理组件(VRM)
说明: VRM(Virtual Resource Manager):FusionCompute虚拟资源管理,可以管理主机集群和逻辑集群。 |
1+1主备部署,物理机或者虚拟机部署 | 网卡:2*10Gbps(建议)
其余配置要求具体请参见部署原则。 |
FusionManager | 1+1主备部署,物理机或者虚拟机部署 | 网卡:2*10Gbps(建议)
其余配置要求具体请参见部署原则。 |
UltraVR | 虚拟机部署(建议) |
|
eBackup | 物理机部署 |
|
FusionSphere SOI | 虚拟机部署(建议) |
|
3.2 中等规模场景部署方案
中等规模场景定义:管理的主机数量:51台~256台,管理的VM数量1001台~5000台。
表3-2 中等规模场景部署方案
部署组件内容 | 部署方式 | 配置要求 |
---|---|---|
FusionCompute管理组件(VRM) | 1+1主备部署,物理机或者虚拟机部署 | 网卡:2*10Gbps(建议)
其余配置要求具体请参见部署原则 |
FusionManager | 1+1主备部署,物理机或者虚拟机部署 | 网卡:2*10Gbps(建议)
其余配置要求具体请参见部署原则 |
UltraVR | 虚拟机部署(建议) |
|
eBackup | 物理机或者虚拟机部署 |
|
FusionSphere SOI | 虚拟机部署(建议) |
|
3.3 大规模场景部署方案
大规模场景定义:管理的主机数量:257台~1000台,管理的VM数量:5001台~10000台。
表3-3 大规模场景部署方案
部署组件内容 | 部署方式 | 配置要求 |
---|---|---|
FusionCompute管理组件(VRM) | 1+1主备部署,物理机或者虚拟机部署 | 网卡:2*10Gbps(建议)
其余配置要求具体请参见部署原则。 |
FusionManager | 1+1主备部署,物理机或者虚拟机部署 | 网卡:2*10Gbps(建议)
其余配置要求具体请参见部署原则。 |
UltraVR | 虚拟机部署(建议) |
|
eBackup | 物理机部署 |
|
FusionSphere SOI | 虚拟机部署(建议) |
|
3.4 FusionCompute 主机部署要求
主机,即物理服务器配置要求如表3-4所示。
表3-4 主机配置要求
项目 | 要求 |
---|---|
CPU | Intel或AMD的64位CPU。
CPU支持硬件虚拟化技术,如Intel的VT-x或AMD的AMD-V,并已在BIOS中开启CPU虚拟化功能。 |
内存 | ≥8GB
如果主机用于部署管理节点虚拟机,需至少满足管理节点虚拟机内存规格+3GB。 推荐内存配置≥48GB |
硬盘/U盘 |
|
网口 |
|
RAID | 建议使用1、2号硬盘组RAID 1,用于安装主机操作系统,以提高可靠性。 |
3.5 组网安全防护与对外开放
本节介绍FusionManager系统的组网安全防护,供您了解FusionManager的安全防御策略和安全使用建议。
物理部署
FusionManager的物理部署如图3-1所示。
FusionManager采用主备架构,与FusionCompute对接管理虚拟资源,同时管理交换机,防火墙设备。
PVM为用户部署服务时自动创建的虚拟机,通过它向用户虚拟机提供软件安装服务和应用监控服务。
逻辑组网
FusionManager的逻辑组网如图3-2所示。
图中总共有五个安全防御点,每个安全防御点的说明如下:
- 通过使用防火墙的NAT将FusionManager系统的租户API和租户UI的端口(请参考《FusionManager 通信矩阵(服务器虚拟化)》,筛选“外部+租户面+管理面/租户面”类型的端口)映射到非信任网络,达到开放租户API和租户UI对外开放的目的。租户可通过租户UI对租户资源进行管理;第三方运营系统可通过租户API对租户资源进行管理。
- 运维人员通过管理UI对系统资源进行管理;第三方运维系统和运营系统通过管理API对系统资源进行管理。第三方运维系统和运营系统与FusionManager系统及FusionManager所管理的设备处于一个信任网络(信任域)内,一般通过VPN相通,此时设备网络,系统内部端口对运维和运营网络可见。对于对系统安全性较高(如要求与设备面隔离)的客户,也可以通过在交换机上配置ACL策略(请参考《FusionManager 通信矩阵(服务器虚拟化)》,筛选“外部+管理面+管理面/租户面”类型的端口并将端口开放)来达到此目的,从系统安全角度,推荐使用该方式。
- 由客户提供的Samba服务器与FusionManager对接,供用户上传下载ISO镜像和软件。一般情况下,Samba服务器与FusionManager系统处于一个信任网络(信任域)内,可以通过VPN相通。
- 用户通过用户网络访问用户虚拟机,用户可选择通过防火墙ACL或NAT策略过滤,从而对用户虚拟机进行安全防护。
- 软件安装服务器(PVM)和管理网络与用户网络都相通。为防止恶意用户通过该节点侵入管理网络,本系统已经在PVM服务器中采用了Iptable对用户面进行了隔离。
租户API与租户操作界面的对外开放
如图3-2中的“1”所示,可使用防火墙的NAT将FusionManager系统的租户API和租户UI的端口映射到非信任网络,实现对外开放租户API和租户UI的目的。
具体的端口信息,请参考《FusionManager 通信矩阵(服务器虚拟化)》文档,筛选“外部+租户面+管理面/租户面”类型的端口。
具体配置方法可参考下方的配置举例。
配置租户API与租户操作界面的对外开放举例
通过此举例,您可以了解到FusionManager租户API与租户操作界面的对外开放的典型组网和配置方法。组网图如图3-3所示。
说明:
组网说明
- 运营商网络已接入互联网,用于互联网用户访问FusionManager的公网IP“10.185.40.43”可以被正确路由到运营商核心交换机“10.188.1.1”。
- FusionManager的浮动IP为“10.188.40.43”。
- FusionManager租户API与租户操作界面对外开放需要放开下列端口:
- TCP端口:21、80、443、543、6081、30000-30100。
- 具体的端口信息,请参考《FusionManager 通信矩阵(服务器虚拟化)》文档,筛选“外部+租户面+管理面/租户面”类型的端口。
- FusionManager物理网关位置为防火墙,防火墙组网类型为static-route。
- 使用防火墙的GigabitEthernet 1/0/0端口做为Trust口,GigabitEthernet 1/0/1端口作为Untrust口。
- 关键网络设备型号:
操作步骤
- 配置运营商核心交换机。#接收到互联网用户对FusionManager的访问,路由到企业汇集交换机。
ip route-static 10.185.40.43 255.255.255.255 10.188.1.3
- 配置企业汇聚交换机。#配置和防火墙的对接的VLAN信息。
Vlan 4018
interface Vlanif4018
ip address 192.168.185.1 255.255.255.252
ip route-static 0.0.0.0 0.0.0.0 10.188.1.1(已有则无需配置)
#将接收到的用户对FusionManager网段的访问路由到防火墙。
ip route-static 10.0.0.0 8 192.168.185.2
- 配置防火墙。#配置FusionManager管理网络所使用的虚拟防火墙vfwfmnat。
ip vpn-instance vfwfmnat
route-distinguisher 121:1
#配置虚拟防火墙vfwfmnat的Untrust区子接口。
interface GigabitEthernet 1/0/1.4018
vlan-type dot1q 4018
ip binding vpn-instance vfwfmnat
ip address 192.168.185.2 255.255.255.252
firewall zone vpn-instance vfwfmnat untrust
add interface GigabitEthernet 1/0/1.4018
#配置虚拟防火墙vfwfmnat的Trust区子接口。
interface GigabitEthernet 1/0/0.4000
vlan-type dot1q 4000
ip binding vpn-instance vfwfmnat
ip address 10.188.40.1 255.255.255.0
firewall zone vpn-instance vfwfmnat trust
add interface GigabitEthernet 1/0/0.4000
#配置虚拟防火墙vfwfmnat的默认路由。
ip route-static vpn-instance vfwfmnat 0.0.0.0 0.0.0.0 192.168.185.1
#配置虚拟防火墙vfwfmnat安全区域间的默认包过滤规则。
firewall packet-filter default permit interzone vpn-instance vfwfmnat local trust direction inbound
firewall packet-filter default permit interzone vpn-instance vfwfmnat local trust direction outbound
firewall packet-filter default permit interzone vpn-instance vfwfmnat local untrust direction inbound
firewall packet-filter default permit interzone vpn-instance vfwfmnat local untrust direction outbound
firewall packet-filter default permit interzone vpn-instance vfwfmnat trust untrust direction inbound
firewall packet-filter default permit interzone vpn-instance vfwfmnat trust untrust direction outbound
#配置互联网用户访问FusionManager时,公网IP及端口到私有IP及端口的NAT转换规则。
nat server vpn-instance vfwfmnat zone untrust protocol tcp global 10.185.40.43 21 inside 10.188.40.43 21 no-reverse
nat server vpn-instance vfwfmnat zone untrust protocol tcp global 10.185.40.43 80 inside 10.188.40.43 80 no-reverse
nat server vpn-instance vfwfmnat zone untrust protocol tcp global 10.185.40.43 443 inside 10.188.40.43 443 no-reverse
nat server vpn-instance vfwfmnat zone untrust protocol tcp global 10.185.40.43 543 inside 10.188.40.43 543 no-reverse
nat server vpn-instance vfwfmnat zone untrust protocol tcp global 10.185.40.43 6081 inside 10.188.40.43 6081 no-reverse
#30000至30100端口的配置,请参考如下命令添加完整,此处不再一一列举。
nat server vpn-instance vfwfmnat zone untrust protocol tcp global 10.185.40.43 30000 inside 10.188.40.43 30000 no-reverse
- 配置可信域。
需要将公网IP地址添加至FusionManager的可信域中,才可正常访问,以保证系统安全性。
- 使用“PuTTY”登录FusionManager主节点。以“galaxmanager”用户,通过“主节点管理IP地址”登录。“galaxmanager”用户的默认密码为“Huawei@CLOUD8”。
若为单节点部署,则使用管理IP地址登录即可。
- 执行以下命令,防止系统超时退出。TMOUT=0
- 执行以下命令,将所需的IP地址或域名加入可信域。white-ls-cfg add IP地址或域名例如,执行以下命令,将用于互联网用户访问FusionManager的公网IP地址加入可信域。
white-ls-cfg add 10.185.40.43
说明:
可通过white-ls-cfg --help查看相关命令,如查看、删除等。
- 若FusionManager为主备部署,则还需登录FusionManager备节点,按照上述方法,将所需的IP地址或域名加入可信域。
- 使用“PuTTY”登录FusionManager主节点。以“galaxmanager”用户,通过“主节点管理IP地址”登录。“galaxmanager”用户的默认密码为“Huawei@CLOUD8”。
发表评论