Экспериментальный режим поддержки развертывания под гипервизорами

Поддерживаемые гипервизоры:

VmWare ESXi

Требования для запуска под VmWare ESXi

Виртуальные машины, выделенные для развертывания SSW, должны быть настроены согласно требованиям к Carrier Grade VM:

  1. Виртуальной машине должны быть монопольно выделены процессорные ядра в количестве, отвечающем требованиям к системе (согласно проекту).
  2. Виртуальной машине должна быть монопольно выделена оперативная память в объеме, отвечающем требованиям к системе (согласно проекту).
  3. Виртуальной машине должны быть выделены монопольно жесткие диски с требуемым уровнем надежности (уровень RAID) и размером (согласно проекту). Желательно, чтобы диски, подключенные к SSW, были подключены через контроллер, выделенный монопольно для этой виртуальной машины. Данные действия помогут избежать замедлений по IO, вызываемых активностью соседних VM.
  4. Для виртуальной машины должна быть обеспечена максимальная сетевая доступность, то есть конфигурация СПД между виртуальными машинами должна обеспечивать отсутствие единой точки отказа и минимальную латентность при обмене пакетами.

Для корректной работы системы с лицензионными ключами необходимо обеспечить доступ по IP от виртуальных машин к физической машине, где установлен лицензионный токен ruToken.

Процесс запуска

После скачивания необходимо распаковать архив и импортировать .ovf файл. Далее требуется настроить сетевой интерфейс, чтобы иметь доступ для входа на страничку конфигурации.

Адрес страницы конфигурации https://<ip>/autoconf.

Поля формы конфигурации:

Админ

Для пользователя ecss есть возможность сменить пароль (пароль по умолчанию: ecss).

Соединение

Требуется выбрать режим конфигурации сетевых интерфейсов. По умолчанию предлагается ручной режим с проставленными настройками, которые присутствовали в системе на момент запуска. В ином случае настройка с помощью dhcp.

DHCP

Для настройки по dhcp требуется ввести регулярное выражение, которое определит какие интерфейсы должны быть настроены по dhcp.

Ручной режим

Для настройки интерфейсов в ручном режиме требуется заполнить соответствующие поля:

  • Имя интерфейса;
  • Маршрут по умолчанию;
  • Необходимость дополнительной настройки по dhcp;
  • Список статических адресов:
    • Сетевой адрес;
    • Маска.
  • Дополнительные сервера dns:
    • Адреса dns-сервера.

Настройка ECSS

Настройка домена

В данной секции можно создать пользователей в указанном домене.

Адаптер Sip

  • Название;
  • Выбор интерфейса для привязки адаптера (если в настройках сети стоит dhcp, то выбирается первый подходящий интерфейс);
  • Порты, которые необходимо прослушивать.

DS

Поле для ввода лицензии и паспорта.

Адрес ruToken

Если ruToken не может быть присоединен в VM, то необходимо указать сервер, который предоставит токен.

Пакет конфигурации

Данное поле предоставляет дополнительные настройки для deb-пакетов.

KVM

Требования для запуска под KVM

Виртуальные машины выделенные для развертывания SSW должны быть настроены согласно требованиям к Carrier Grade VM:

  1. Виртуальной машине должны быть монопольно выделены процессорные ядра в количестве, отвечающем требованиям к системе (согласно проекту).
  2. Виртуальной машине должна быть монопольно выделена оперативная память в объеме, отвечающем требованиям к системе (согласно проекту).
  3. Виртуальной машине должны быть выделены монопольно жесткие диски с требуемым уровнем надежности (уровень RAID) и размером (согласно проекту). Желательно, чтобы диски, подключенные к SSW, были подключены через контроллер, выделенный монопольно для этой виртуальной машины. Данные действия помогут избежать замедлений по IO, вызываемых активностью соседних VM.
  4. Для виртуальной машины должна быть обеспечена максимальная сетевая доступность, то есть конфигурация СПД между виртуальными машинами должна обеспечивать отсутствие единой точки отказа и минимальную латентность при обмене пакетами.

Для корректной работы системы с лицензионными ключами необходимо обеспечить доступ по IP от виртуальных машин к физической машине, где установлен лицензионный токен ruToken.