|
|
List of required VCD resources
| Список необходимых ресурсов VCD
|
- Organization
- VirtualDataCenter
- vApp
- StoragePolicy
- SizingPolicy
- Network
- EdgeRouter
- Catalog
|
- Organization
- VirtualDataCenter
- vApp
- StoragePolicy
- SizingPolicy
- Network
- EdgeRouter
- Catalog
|
The Organization, VirtualDataCenter, StoragePolicy, SizingPolicy, EdgeRouter, and Catalog resources must be provided by your VMware Cloud Director service provider.
| Ресурсы Organization, VirtualDataCenter, StoragePolicy, SizingPolicy, EdgeRouter и Catalog должны быть предоставлены вашим поставщиком услуг VMware Cloud Director.
|
Network (internal network) can be configured by your VMware Cloud Director service provider, or you can configure it yourself. The following sections describe how you can configure the internal network.
| Network (внутренняя сеть) может быть настроена вашим поставщиком услуг VMware Cloud Director, либо вы можете настроить ее самостоятельно. Далее рассматривается настройка внутренней сети самостоятельно.
|
User permissions
| Права пользователя
|
The user accessing the VMware Cloud Director API must have the following permissions:
| Пользователь, под которым будет осуществляться доступ к API VMware Cloud Director, должен иметь следующие права:
|
- The role of
Organization Administrator with the additional permission Preserve All ExtraConfig Elements During OVF Import and Export .
- The permission
Preserve All ExtraConfig Elements During OVF Import and Export must be duplicated in the user’s Right Bundle .
|
- роль
Organization Administrator с дополнительным правилом Preserve All ExtraConfig Elements During OVF Import and Export ;
- правило
Preserve All ExtraConfig Elements During OVF Import and Export должно быть продублировано в используемом Right Bundle пользователя.
|
Adding a network
| Добавление сети
|
- Go to the Networking tab and click NEW:
|
- Перейдите на вкладку Networking и нажмите NEW:
|

| 
|
- Select the Data Center:
|
- Выберите необходимый Data Center:
|

| 
|
- At the Network type step, select Routed:
|
- На этапе Network type выберите Routed:
|

| 
|
- Connect
EdgeRouter to the network:
|
- Присоедините
EdgeRouter к сети:
|

| 
|
- Specify the network name and CIDR:
|
- Укажите имя сети и CIDR:
|

| 
|
- Do not add Static IP Pools because DHCP will be used:
|
- Не добавляйте Static IP Pools, поскольку будет использоваться DHCP:
|

| 
|
- Specify the DNS server addresses:
|
- Укажите адреса DNS-серверов:
|

| 
|
Configuring DHCP
| Настройка DHCP
|
To provision nodes dynamically, enable the DHCP server for the internal network.
| Для динамического заказа узлов включите DHCP-сервер для внутренней сети.
|
We recommend allocating the beginning of the network address range to system consumers (control plane, frontend nodes, system nodes) and the rest to the DHCP pool. For example, for a /24 mask network it would be enough to allocate 20 addresses to system consumers.
| Рекомендуем выделить начало диапазона адресов сети на системные нагрузки (control plane, frontend-узлы, системные узлы), а остальное выделить на DHCP-пул. Например, для сети по маске /24 будет достаточно выделения 20 адресов под системные нагрузки.
|
- Click the Networking tab and open the network you created:
|
- Перейдите на вкладку Networking и откройте созданную сеть:
|

| 
|
- In the opened window, select IP Management -> DHCP -> Activate:
|
- В открывшемся окне выберите пункт IP Management -> DHCP -> Activate:
|

| 
|
- In the General settings tab, set the parameters as shown in the example:
|
- На вкладке General settings настройте параметры аналогично примеру:
|

| 
|
- Add a pool:
|
- Добавьте пул:
|

| 
|
- Set the DNS server addresses:
|
- Укажите адреса DNS-серверов:
|

| 
|
Adding a vApp
| Добавление vApp
|
- Switch to the Data Centers tab -> vApps -> NEW -> New vApp:
|
- Перейдите на вкладку Data Centers -> vApps -> NEW -> New vApp:
|

| 
|
- Specify a name and enable the vApp:
|
- Укажите имя и включите vApp:
|

| 
|
Adding a network to the vApp
| Добавление сети к vApp
|
Once the vApp is created, connect the created internal network to it.
| После создания vApp присоедините к ней созданную внутреннюю сеть.
|
- Switch to the Data Centers tab -> vApps and open the target vApp:
|
- Перейдите на вкладку Data Centers -> vApps и откройте необходимый vApp:
|

| 
|
- Go to the Networks tab and click NEW:
|
- Перейдите на вкладку Networks и нажмите NEW:
|

| 
|
- In the opened window, click the Direct type and select the network:
|
- В появившемся окне выберите тип Direct и выберите сеть:
|

| 
|
Incoming traffic
| Входящий трафик
|
Incoming traffic should be routed to the edge router (ports 80 , 443 ) using DNAT rules to be forwarded to a dedicated address on the internal network.
This address can be created by running MetalLB in L2 mode for dedicated frontend nodes.
| Входящий трафик необходимо направить на edge router (порты 80 , 443 ) при помощи правил DNAT на выделенный адрес во внутренней сети.
Этот адрес поднимается при помощи MetalLB в L2-режиме на выделенных frontend-узлах.
|
Configuring DNAT/SNAT rules on the edge gateway
| Настройка правил DNAT/SNAT на edge gateway
|
- Navigate to the Networking tab -> Edge Gateways and open the edge gateway:
|
- Перейдите на вкладку Networking -> Edge Gateways, откройте edge gateway:
|

| 
|
- Switch to the Services tab -> NAT:
|
- Перейдите на вкладку Services -> NAT:
|

| 
|
- Add the following rules:
|
- Добавьте следующие правила:
|

| 
|
The first two rules are used for incoming traffic, while the third rule is used for SSH access to the control plane host (without this rule the installation will not be possible).
| Первые два правила используются для входящего трафика, а третье — для доступа по SSH к узлу с control plane (без этого правила установка будет невозможна).
|
- To allow virtual machines to access the internet, configure SNAT rules following the example:
|
- Чтобы виртуальные машины могли выходить в интернет, настройте правила SNAT, следуя примеру:
|

| 
|
This rule will allow virtual machines from the 192.168.199.0/24 subnet to access the internet.
| Данное правило позволит виртуальным машинам из подсети 192.168.199.0/24 выходить в интернет.
|
Configuring a firewall
| Настройка firewall
|
Once DNAT is configured, set up the firewall. Start by configuring the IP sets.
| После настройки DNAT настройте firewall. Сначала необходимо настроить наборы IP-адресов (IP sets).
|
- Switch to the Security tab -> IP Sets:
|
- Перейдите на вкладку Security -> IP Sets:
|

| 
|
- Create the following set of IPs (the MetalLB address here is
.10 and the control plane node address is .2 ):
|
- Создайте следующий набор IP (подразумевается, что адрес MetalLB будет
.10 а адрес узла с control plane — .2 ):
|

| 
|

| 
|

| 
|
- Add the following firewall rules:
|
- Добавьте следующие правила firewall:
|

| 
|
Virtual machine template
| Шаблон виртуальной машины
|
The provider is confirmed to work with Ubuntu 22.04-based virtual machine templates only.
| Работоспособность провайдера подтверждена только для шаблонов виртуальных машин на базе Ubuntu 22.04.
|
|
|
The example below uses the OVA file provided by Ubuntu, updated to include two fixes.
Those fixes are essential for CloudPermanent nodes to be provisioned correctly and to be able to mount CSI-created disks.
| В примере используется OVA-файл, предоставляемый Ubuntu, с двумя исправлениями.
Исправления необходимы для корректного заказа CloudPermanent-узлов и для возможности подключать диски, созданные CSI.
|
Making a template from an OVA file
| Подготовка шаблона из OVA-файла
|
- Download the OVA file:
|
- Скачайте OVA-файл:
|

| 
|
- Switch to the Libraries tab -> Catalogs -> Organization Catalog:
|
- Перейдите на вкладку Libraries -> Catalogs -> Каталог организации:
|

| 
|
- Select the template you downloaded and add it to the catalog:
|
- Выберите скачанный шаблон и загрузите его в каталог:
|

| 
|

| 
|

| 
|
- Create a virtual machine from the template:
|
- Создайте виртуальную машину из шаблона:
|

| 
|

| 
|
Enter the default password and public key. You will need them to log in to the VM console.
| Укажите пароль по умолчанию и публичный ключ. Они понадобятся, чтобы войти в консоль виртуальной машины.
|

| 
|
Follow these steps to be able to connect to the virtual machine:
| Для подключения к виртуальной машине выполните следующие шаги:
|
- Start the virtual machine.
- Wait for the IP address to be set.
- Forward port
22 to the virtual machine:
|
- Запустите виртуальную машину.
- Дождитесь получение IP-адреса.
- Пробросьте порт
22 до виртуальной машины:
|

| 
|
Log on to the virtual machine over SSH and run the following commands:
| Войдите на виртуальную машину по SSH и выполните следующие команды:
|
shell
rm /etc/netplan/99-netcfg-vmware.yaml
echo -e ‘\n[deployPkg]\nwait-cloudinit-timeout=1800\n’ » /etc/vmware-tools/tools.conf
echo ‘disable_vmware_customization: true’ > /etc/cloud/cloud.cfg.d/91_vmware_cust.cfg
dpkg-reconfigure cloud-init
| shell
rm /etc/netplan/99-netcfg-vmware.yaml
echo -e ‘\n[deployPkg]\nwait-cloudinit-timeout=1800\n’ » /etc/vmware-tools/tools.conf
echo ‘disable_vmware_customization: true’ > /etc/cloud/cloud.cfg.d/91_vmware_cust.cfg
dpkg-reconfigure cloud-init
|
In the dialog box that appears, leave the checkmark only on OVF: Reads data from OVF transports , and make sure to scroll down and remove checkmarks from other options:
| В появившемся диалоговом окне оставьте галочку только у OVF: Reads data from OVF transports . Остальные пункты отключите:
|

| 
|
Execute the remaining commands:
| Выполните оставшиеся команды:
|
shell
truncate -s 0 /etc/machine-id
rm /var/lib/dbus/machine-id
ln -s /etc/machine-id /var/lib/dbus/machine-id
cloud-init clean –logs –seed
passwd -d ubuntu
passwd -d root
rm /home/ubuntu/.ssh/authorized_keys
history -c
| shell
truncate -s 0 /etc/machine-id
rm /var/lib/dbus/machine-id
ln -s /etc/machine-id /var/lib/dbus/machine-id
cloud-init clean –logs –seed
passwd -d ubuntu
passwd -d root
rm /home/ubuntu/.ssh/authorized_keys
history -c
|
shutdown -P now
| shutdown -P now
|
Setting up the template in VCD
| Настройка шаблона в VCD
|
- Shut down the virtual machine and clear all populated fields in Guest Properties:
|
- Выключите виртуальную машину и удалите все заполненные поля Guest Properties:
|

| 
|

| 
|
- Create a virtual machine template:
|
- Cоздайте шаблон виртуальной машины:
|

| 
|

| 
|
- In the created template, navigate to the Metadata tab and add the following six fields:
|
- В созданном шаблоне перейдите на вкладку Metadata и добавьте шесть полей:
|
guestinfo.metadata
guestinfo.metadata.encoding
guestinfo.userdata
guestinfo.userdata.encoding
disk.enableUUID
guestinfo.hostname
|
guestinfo.metadata ;
guestinfo.metadata.encoding ;
guestinfo.userdata ;
guestinfo.userdata.encoding ;
disk.enableUUID ;
guestinfo.hostname .
|

| 
|

| 
|
- In the vCenter management panel for the template, enable the
disk.EnableUUID parameter:
|
- В панели управления vCenter для шаблона включите параметр
disk.EnableUUID :
|

| 
|

| 
|

| 
|

| 
|

| 
|
Using the storage
| Использование хранилища
|
- VCD supports CSI; disks are created as VCD Independent Disks.
- The
disk.EnableUUID guest property must be set for the virtual machine templates in use.
- Deckhouse Kubernetes Platform supports disk resizing as of v1.59.1.
|
- VCD поддерживает CSI. Диски создаются как VCD Independent Disks.
- Guest property
disk.EnableUUID должно быть разрешено для используемых шаблонов виртуальных машин.
- Deckhouse Kubernetes Platform поддерживает изменение размера дисков с версии v1.59.1.
|