Skip to main content
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Exigences du centre de contrôle Astra

Contributeurs

Commencez par vérifier que votre environnement opérationnel, vos clusters d'applications, vos applications, vos licences et votre navigateur Web sont prêts. Assurez-vous que votre environnement répond à ces exigences pour déployer et exploiter Astra Control Center.

Environnements Kubernetes de cluster hôte pris en charge

ASTRA Control Center a été validé avec les environnements hôtes Kubernetes suivants :

Remarque Assurez-vous que l'environnement Kubernetes que vous choisissez d'héberger Astra Control Center répond aux exigences de ressources de base indiquées dans la documentation officielle de l'environnement.
Distribution Kubernetes sur le cluster hôte Versions prises en charge

Azure Kubernetes Service sur Azure Stack HCI

Pile Azure HCI 21H2 et 22H2 avec AKS 1.24.11 à 1.26.6

Anthos de Google

1.15 à 1.16 (voir Exigences d'entrée de Google Anthos)

Kubernetes (en amont)

1.27 à 1.29

Rancher Kubernetes Engine (RKE)

RKE 1 : versions 1.24.17, 1.25.13, 1.26.8 avec Rancher Manager 2.7.9
RKE 2 : versions 1.23.16 et 1.24.13 avec Rancher Manager 2.6.13
RKE 2 : versions 1.24.17, 1.25.14, 1.26.9 avec Rancher Manager 2.7.9

Plateforme de conteneurs Red Hat OpenShift

4.12 à 4.14

Ressources requises pour le cluster hôte

Outre les exigences de l'environnement en matière de ressources, Astra Control Center requiert les ressources suivantes :

Remarque De telles exigences supposent que Astra Control Center est la seule application qui s'exécute dans l'environnement opérationnel. Si l'environnement exécute des applications supplémentaires, ajustez ces exigences minimales en conséquence.
  • Extensions CPU : les CPU de tous les noeuds de l'environnement d'hébergement doivent avoir des extensions AVX activées.

  • Nœuds de travail : au moins 3 nœuds de travail au total, avec 4 cœurs de processeur et 12 Go de RAM chacun

  • Configuration requise pour le cluster VMware Tanzu Kubernetes Grid : lors de l'hébergement d'Astra Control Center sur un cluster VMware Tanzu Kubernetes Grid (TKG) ou Tanzu Kubernetes Grid Integrated Edition (TKGi), tenez compte des points suivants.

    • Le token de fichier de configuration VMware TKG et TKGi par défaut expire dix heures après le déploiement. Si vous utilisez des produits de la gamme Tanzu, vous devez générer un fichier de configuration de cluster Kubernetes Tanzu avec un jeton non expirant pour éviter les problèmes de connexion entre Astra Control Center et les clusters d'applications gérés. Pour obtenir des instructions, rendez-vous sur "Documentation produit relative au data Center VMware NSX-T"

    • Utilisez le kubectl get nsxlbmonitors -A commande pour voir si un moniteur de service est déjà configuré pour accepter le trafic d'entrée. S'il en existe un, vous ne devez pas installer MetalLB, car le moniteur de service existant remplacera toute nouvelle configuration d'équilibreur de charge.

    • Désactivez la mise en œuvre par défaut des classes de stockage TKG ou TKGi sur les clusters d'applications devant être gérés par Astra Control. Vous pouvez le faire en modifiant le TanzuKubernetesCluster ressource sur le cluster d'espace de noms.

    • Soyez conscient des exigences spécifiques pour Astra Control Provisioner lorsque vous déployez Astra Control Center dans un environnement TKG ou TKGi :

      • Le cluster doit prendre en charge les workloads privilégiés.

      • Le --kubelet-dir l'indicateur doit être défini sur l'emplacement du répertoire kubelet. Par défaut, il s'agit de /var/vcap/data/kubelet.

      • Spécifier l'emplacement du kubelet à l'aide de --kubelet-dir Est connu pour fonctionner avec l'opérateur Trident, Helm et tridentctl de nombreux déploiements.

Exigences de maillage de service

Il est fortement recommandé d'installer une version vanille prise en charge du maillage de service Istio sur le cluster hôte Astra Control Center. Reportez-vous à la section "versions prises en charge" Pour les versions prises en charge d'Istio. Les versions de marque du maillage de services Istio, telles qu'OpenShift Service mesh, ne sont pas validées avec Astra Control Center.

Pour intégrer Astra Control Center avec le maillage de service Istio installé sur le cluster hôte, vous devez effectuer l'intégration dans le cadre d'un Astra Control Center "installation" et pas indépendant de ce processus.

Remarque L'installation et l'utilisation d'Astra Control Center sans configurer de maillage de service sur le cluster hôte peuvent avoir de graves implications en matière de sécurité.

Astra Trident

Si vous avez l'intention d'utiliser Astra Trident à la place d'Astra Control Provisioner avec cette version, Astra Trident 23.04 et versions ultérieures sont pris en charge. ASTRA Control Center requiert De provisionnement Astra Control dans les versions ultérieures.

De provisionnement Astra Control

Pour utiliser la fonctionnalité de stockage avancée Astra Control Provisioner, vous devez installer Astra Trident 23.10 ou version ultérieure et activer "Fonctionnalité Astra Control Provisioner". Pour utiliser la dernière fonctionnalité d'Astra Control Provisioner, vous avez besoin des versions les plus récentes d'Astra Trident et d'Astra Control Center.

  • Version minimale de Astra Control Provisioner à utiliser avec Astra Control Center : Astra Control Provisioner 23.10 ou version ultérieure installée et configurée.

Configuration ONTAP avec Astra Trident

  • Classe de stockage : configurez au moins une classe de stockage sur le cluster. Si une classe de stockage par défaut est configurée, assurez-vous qu'elle est la seule classe de stockage avec la désignation par défaut.

  • Pilotes de stockage et nœuds worker : Assurez-vous de configurer les nœuds worker de votre cluster avec les pilotes de stockage appropriés afin que les pods puissent interagir avec le stockage back-end. Le centre de contrôle Astra prend en charge les pilotes ONTAP suivants fournis par Astra Trident :

    • ontap-nas

    • ontap-san

    • ontap-san-economy (la réplication d'application n'est pas disponible avec ce type de classe de stockage)

    • ontap-nas-economy (les snapshots et les règles de réplication des applications ne sont pas disponibles avec ce type de classe de stockage)

Systèmes back-end

Assurez-vous que vous disposez d'un back-end pris en charge avec une capacité suffisante.

  • Capacité de stockage requise : au moins 500 Go disponibles

  • Systèmes back-end pris en charge : Astra Control Center prend en charge les systèmes back-end de stockage suivants :

    • NetApp ONTAP 9.9.1 ou version ultérieure systèmes AFF, FAS et ASA

    • NetApp ONTAP Select 9.9.1 ou version ultérieure

    • NetApp Cloud Volumes ONTAP 9.9.1 ou version ultérieure

    • (Pour une présentation technique d'Astra Control Center) NetApp ONTAP 9.10.1 ou version ultérieure pour les opérations de protection des données fournies sous forme de présentation technique

    • Longhorn 1.5.0 ou version ultérieure

      • Nécessite la création manuelle d'un objet VolumeSnapshotClass. Reportez-vous à la "Documentation Longhorn" pour obtenir des instructions.

    • NetApp MetroCluster

      • Les clusters Kubernetes gérés doivent se trouver dans une configuration étendue.

    • Systèmes back-end de stockage disponibles avec les fournisseurs cloud pris en charge

Licences ONTAP

Pour utiliser Astra Control Center, vérifiez que vous disposez des licences ONTAP suivantes, en fonction de ce que vous devez accomplir :

  • FlexClone

  • SnapMirror : en option. Elle est nécessaire uniquement pour la réplication vers des systèmes distants à l'aide de la technologie SnapMirror. Reportez-vous à la section "Informations sur la licence SnapMirror".

  • Licence S3 : en option. Nécessaire uniquement pour les compartiments ONTAP S3

Pour vérifier si votre système ONTAP dispose des licences requises, reportez-vous à la section "Gérer les licences ONTAP".

NetApp MetroCluster

Lorsque vous utilisez NetApp MetroCluster comme système back-end de stockage, vous devez effectuer les opérations suivantes :

  • Spécifier une LIF de gestion de SVM en tant qu'option back-end dans le pilote Astra Trident que vous utilisez

  • Vérifiez que vous disposez de la licence ONTAP appropriée

Pour configurer le LIF MetroCluster, reportez-vous aux options et exemples suivants pour chaque pilote :

Licence Astra Control Center

ASTRA Control Center requiert une licence Astra Control Center. Lorsque vous installez Astra Control Center, une licence d'évaluation intégrée de 90 jours pour 4,800 UC est déjà activée. Si vous avez besoin de davantage de capacité ou de conditions d'évaluation différentes, ou si vous souhaitez effectuer une mise à niveau vers une licence complète, vous pouvez obtenir une autre licence d'évaluation ou une licence complète auprès de NetApp. Vous devez disposer d'une licence pour protéger vos applications et vos données.

Vous pouvez essayer Astra Control Center en vous inscrivant pour un essai gratuit. Vous pouvez vous inscrire en vous inscrivant "ici".

Pour configurer la licence, reportez-vous à la section "utilisez une licence d'essai gratuite de 90 jours".

Pour en savoir plus sur le fonctionnement des licences, reportez-vous à la section "Licences".

Configuration réseau requise

Configurez votre environnement opérationnel pour vous assurer qu'Astra Control Center peut communiquer correctement. Les configurations réseau suivantes sont requises :

  • Adresse FQDN : vous devez avoir une adresse FQDN pour Astra Control Center.

  • Accès à Internet : vous devez déterminer si vous avez un accès extérieur à Internet. Si ce n'est pas le cas, certaines fonctionnalités peuvent être limitées, telles que l'envoi de packs de support au "Site de support NetApp".

  • Port Access : l'environnement opérationnel qui héberge Astra Control Center communique avec les ports TCP suivants. Veillez à ce que ces ports soient autorisés par le biais de pare-feu et configurez des pare-feu pour autoriser tout trafic de sortie HTTPS provenant du réseau Astra. Certains ports nécessitent une connectivité entre l'environnement hébergeant le centre de contrôle Astra et chaque cluster géré (le cas échéant).

Remarque Vous pouvez déployer Astra Control Center dans un cluster Kubernetes à double pile, et Astra Control Center peut gérer les applications et les systèmes back-end de stockage qui ont été configurés pour un fonctionnement à double pile. Pour plus d'informations sur la configuration requise pour les clusters à double pile, consultez le "Documentation Kubernetes".
Source Destination Port Protocole Objectif

PC client

Centre de contrôle Astra

443

HTTPS

Accès à l'interface utilisateur / à l'API : assurez-vous que ce port est ouvert dans les deux sens entre Astra Control Center et le système utilisé pour accéder à Astra Control Center

Consommateurs de metrics

Nœud de travail Astra Control Center

9090

HTTPS

Communication de données de metrics : assurez-vous que chaque cluster géré peut accéder à ce port sur le cluster hébergeant Astra Control Center (communication bidirectionnelle requise).

Centre de contrôle Astra

Fournisseur de compartiments de stockage Amazon S3

443

HTTPS

Communications de stockage Amazon S3

Centre de contrôle Astra

NetApp AutoSupport

443

HTTPS

Communication avec NetApp AutoSupport

Centre de contrôle Astra

Cluster Kubernetes géré

443/6443
REMARQUE : le port utilisé par le cluster géré peut varier en fonction du cluster. Consultez la documentation fournie par le fournisseur du logiciel du cluster.

HTTPS

Communication avec le cluster géré : assurez-vous que ce port est ouvert des deux manières entre le cluster hébergeant Astra Control Center et chaque cluster géré

Entrée pour les clusters Kubernetes sur site

Vous pouvez choisir le type d'entrée de réseau utilisé par le centre de contrôle Astra. Par défaut, Astra Control Center déploie la passerelle Astra Control Center (service/trafik) comme ressource à l'échelle du cluster. Astra Control Center prend également en charge l'utilisation d'un équilibreur de charge de service, s'ils sont autorisés dans votre environnement. Si vous préférez utiliser un équilibreur de charge de service et que vous n'avez pas encore configuré, vous pouvez utiliser l'équilibreur de charge MetalLB pour attribuer automatiquement une adresse IP externe au service. Dans la configuration du serveur DNS interne, pointez le nom DNS choisi pour Astra Control Center vers l'adresse IP à équilibrage de charge.

Remarque L'équilibreur de charge doit utiliser une adresse IP située dans le même sous-réseau que les adresses IP du nœud de travail de l'Astra Control Center.

Pour plus d'informations, reportez-vous à la section "Configurer l'entrée pour l'équilibrage de charge".

Exigences d'entrée de Google Anthos

Lorsque vous hébergez Astra Control Center sur un cluster Google Anthos, notez que Google Anthos inclut par défaut l'équilibreur de charge MetalLB et le service d'entrée Istio, ce qui vous permet d'utiliser simplement les fonctionnalités d'entrée génériques d'Astra Control Center lors de l'installation. Reportez-vous à la section "Documentation d'installation d'Astra Control Center" pour plus d'informations.

Astra Control Center prend en charge les versions récentes de Firefox, Safari et Chrome avec une résolution minimale de 1280 x 720.

Exigences supplémentaires relatives aux clusters d'applications

Gardez à l'esprit ces exigences si vous prévoyez d'utiliser ces caractéristiques du centre de contrôle Astra :

Et la suite

Afficher le "démarrage rapide" présentation.