Como administrador do vSphere, você pode habilitar a plataforma Workload Management (Workload Management) em um cluster do vSphere configurando a pilha de rede do vSphere para fornecer conectividade às cargas de trabalho. Um Supervisor Cluster configurado com rede vSphere oferece suporte à implantação de clusters do Tanzu Kubernetes criados usando o Tanzu Kubernetes Grid Service. Ele não oferece suporte à execução do vSphere Pod ou ao uso do Harbor Registry incorporado.

Pré-requisitos

Procedimento

  1. No menu inicial, selecione Gerenciamento de Carga de Trabalho (Workload Management).
  2. Selecione uma opção de licenciamento para o Supervisor Cluster.
    • Se você tiver uma licença válida do Tanzu Edition, clique em Add License (Add License) para adicionar a chave de licença ao inventário de licenças do vSphere.

    • Se você ainda não tiver uma licença da edição Tanzu, insira os detalhes de contato para que você possa receber comunicações de VMware e clique em Get Started (Get Started).

    O período de avaliação de um Supervisor Cluster dura 60 dias. Nesse período, você deve atribuir uma licença válida do Tanzu Edition ao cluster. Se você adicionou uma chave de licença do Tanzu Edition, poderá atribuir essa chave dentro do período de avaliação de 60 dias depois de concluir a configuração do Supervisor Cluster.

  3. Na tela Workload Management (Workload Management), clique em Get Started (Get Started) novamente.
  4. Selecione um sistema de vCenter Server, selecione vCenter Server Rede e clique em Avançar (Next).
  5. Selecione um cluster na lista de clusters compatíveis.
  6. Na página Tamanho do plano de controle (Control Plane Size), selecione o tamanho das VMs do plano de controle do Kubernetes que serão criadas em cada host do cluster.

    A quantidade de recursos que você aloca para controlar VMs de plano determina o número de cargas de trabalho do Kubernetes que o Supervisor Cluster pode gerenciar.

  7. Na tela Balanceador de Carga (Load Balancer), selecione o balanceador de carga que você deseja usar. Você pode selecionar NSX Advanced Load Balancer ou HAProxy.
    • Insira as seguintes configurações para NSX Advanced Load Balancer:

      Opção

      Descrição

      Nome

      Digite um nome para oNSX Advanced Load Balancer.

      IP do controlador Avi

      O endereço IP do NSX Advanced Load Balancer Controlador.

      A porta padrão é 443.

      Nome de usuário

      O nome de usuário que está configurado com o NSX Advanced Load Balancer. Você usa esse nome de usuário para acessar o Controlador.

      Senha

      A senha do nome de usuário.

      Autoridade de certificação do servidor

      O certificado usado pelo Controlador.

      Você pode fornecer o certificado que atribuiu durante a configuração.

      Para obter mais informações, consulte Atribuir um certificado ao controlador.

    • Insira as seguintes configurações para o HAProxy:

      Opção

      Descrição

      Nome

      Um nome amigável para o balanceador de carga.

      Endereço (s) de API do plano de dados

      O endereço IP e a porta da API do plano de dados do HAProxy. Esse componente controla o servidor HAProxy e é executado dentro da VM HAProxy.

      Nome de usuário

      O nome de usuário configurado com o arquivo HAProxy OVA. Use esse nome para autenticar com a API do plano de dados do HAProxy.

      Senha

      A senha do nome de usuário.

      Intervalos de endereços IP para servidores virtuais

      Intervalo de endereços IP que é usado na rede de carga de trabalho pelos clusters Tanzu Kubernetes. Esse intervalo de IPs vem da lista de IPs que foram definidos no CIDR que você configurou durante a implantação do dispositivo HAProxy. Normalmente, esse será o intervalo inteiro especificado na implantação do HAProxy, mas também pode ser um subconjunto desse CIDR, pois você pode criar vários Clusters de Supervisor e usar IPs desse intervalo de CIDR. Esse intervalo não deve se sobrepor ao intervalo de IPs definido para a rede de carga de trabalho neste assistente. O intervalo também não deve se sobrepor a nenhum escopo DHCP nesta rede de carga de trabalho.

      Autoridade de certificação do servidor

      O certificado no formato PEM que é assinado ou é uma raiz confiável do certificado do servidor que a API do Plano de Dados apresenta.

      • Opção 1: se o acesso raiz estiver ativado, conecte-se via SSH à VM HAProxy como raiz e copie /etc/haproxy/ca.crt para a Autoridade de Certificação do Servidor (Server Certificate Authority). Não use linhas de escape no formato \n.

      • Opção 2: clique com o botão direito do mouse na VM HAProxy e selecione Edit Settings (Edit Settings). Copie o certificado de autoridade de certificação do campo apropriado e converta-o de Base64 usando uma ferramenta de conversão como https://www.base64decode.org/.

      • Opção 3: execute o seguinte script PowerCLI. Substitua as variáveis $vc, $vc_user e $vc_password por valores apropriados.

        $vc = "10.21.32.43"
        $vc_user = "[email protected]"
        $vc_password = "PASSWORD"
        Connect-VIServer -User $vc_user -Password $vc_password -Server $vc
        $VMname = "haproxy-demo"
        $AdvancedSettingName = "guestinfo.dataplaneapi.cacert"
        $Base64cert = get-vm $VMname |Get-AdvancedSetting -Name $AdvancedSettingName
        while ([string]::IsNullOrEmpty($Base64cert.Value)) {
             Write-Host "Waiting for CA Cert Generation... This may take a under 5-10
        minutes as the VM needs to boot and generate the CA Cert
        (if you haven't provided one already)."
             $Base64cert = get-vm $VMname |Get-AdvancedSetting -Name $AdvancedSettingName
             Start-sleep -seconds 2
             }
             Write-Host "CA Cert Found... Converting from BASE64" 
             $cert = [Text.Encoding]::Utf8.GetString([Convert]::FromBase64String($Base64cert.Value))
        Write-Host $cert
  8. Na tela Rede de gerenciamento (Management Network), configure os parâmetros para a rede que será usada para VMs de plano de controle do Kubernetes.
    1. Selecione um Modo de rede (Network Mode).
      • Rede DHCP (DHCP Network). Nesse modo, todos os endereços IP para a rede de gerenciamento, como IPs de VM de plano de controle, um IP flutuante, servidores DNS, DNS, domínios de pesquisa e servidor NTP, são adquiridos automaticamente de um servidor DHCP. Para obter IPs flutuantes, o servidor DHCP deve ser configurado para oferecer suporte a identificadores de cliente. No modo DHCP, todas as VMs de plano de controle usam identificadores de cliente DHCP estáveis para adquirir endereços IP. Esses identificadores de cliente podem ser usados para configurar a atribuição de IPs estáticos para os IPs de VMs de plano de controle no servidor DHCP para garantir que eles não sejam alterados. Não há suporte para a alteração de IPs de VMs de plano de controle, bem como de IPs flutuantes.

      • Estático (Static). Insira manualmente todas as configurações de rede para a rede de gerenciamento.

    2. Defina as configurações para a rede de gerenciamento.

      Se você selecionou o modo de rede DHCP, mas deseja substituir as configurações adquiridas do DHCP, clique em Configurações adicionais (Additional Settings) e insira novos valores. Se você tiver selecionado o modo de rede estática, preencha os valores para as configurações de rede de gerenciamento manualmente.

      Opção Descrição

      Rede

      Selecione uma rede que tenha um adaptador VMkernel configurado para o tráfego de gerenciamento.

      Iniciando o endereço IP de controle

      Insira um endereço IP que determine o ponto de partida para reservar cinco endereços IP consecutivos para as VMs do plano de controle do Kubernetes, da seguinte maneira:

      • Um endereço IP para cada uma das VMs do plano de controle do Kubernetes.

      • Um endereço IP flutuante para uma das VMs do plano de controle do Kubernetes para servir como uma interface para a rede de gerenciamento. A VM do plano de controle que tem o endereço IP flutuante atribuído atua como uma VM principal para todas as três VMs do plano de controle do Kubernetes. O IP flutuante se move para o nó do plano de controle que é o líder ectd no cluster do Kubernetes. Isso melhora a disponibilidade no caso de um evento de partição de rede.

      • Um endereço IP para servir como um buffer no caso de uma VM de plano de controle do Kubernetes falhar e uma nova VM de plano de controle estiver sendo criada para substituí-la.

      Máscara de Sub-Rede

      Aplicável somente para configuração de IP estático. Insira a máscara de sub-rede para a rede de gerenciamento.

      Por exemplo, 255.255.255.0

      Servidores DNS

      Insira os endereços dos servidores DNS que você usa no seu ambiente. Se o sistema do vCenter Server estiver registrado com um FQDN, você deverá inserir os endereços IP dos servidores DNS que você usa com o ambiente do vSphere para que o FQDN seja resolvido no Supervisor Cluster.

      Domínios de pesquisa de DNS

      Insira os nomes de domínio que o DNS pesquisa dentro dos nós do plano de controle do Kubernetes, como corp.local , para que o servidor DNS possa resolvê-los.

      NTP

      Insira os endereços dos servidores NTP que você usa no seu ambiente, se houver.

  9. Na página Rede de Carga de Trabalho (Workload Network), insira as configurações para a rede que manipulará o tráfego de rede para cargas de trabalho do Kubernetes em execução no Supervisor Cluster.
    Observação:

    Se você selecionar o uso de um servidor DHCP para fornecer as configurações de rede para as Redes de Carga de Trabalho, não poderá criar nenhuma nova Rede de Carga de Trabalho depois de concluir a concifração do Supervisor Cluster.

    1. Selecione um modo de rede.
      • Rede DHCP (DHCP Network). Nesse modo de rede, todas as configurações de rede para Redes de Carga de Trabalho são adquiridas por meio de DHCP.

      • Estático (Static). Defina manualmente as configurações de rede de carga de trabalho.

    2. Selecione o grupo de portas que servirá como a rede de carga de trabalho primária para o Supervisor Cluster

      A rede primária lida com o tráfego para as VMs do plano de controle do Kubernetes e o tráfego de carga de trabalho do Kubernetes.

      Dependendo da sua topologia de rede, você pode atribuir posteriormente um grupo de portas diferente para servir como a rede para cada namespace. Dessa forma, você pode fornecer isolamento de camada 2 entre os namespaces no Supervisor Cluster. Namespaces que não têm um grupo de portas diferente atribuído como sua rede usam a rede primária. Os clusters Tanzu Kubernetes usam apenas a rede que está atribuída ao namespace onde eles são implantados ou usam a rede primária se não houver uma rede explícita atribuída a esse namespace

    3. Defina as configurações para redes de carga de trabalho.

      Se você tiver selecionado o modo de rede DHCP, todos os valores na seção Configurações adicionais (Additional Settings) serão automaticamente preenchidos a partir do servidor DHCP. Se você quiser substituir esses valores, clique em Configurações adicionais (Additional Settings) e insira novos valores. Se você tiver selecionado o modo de rede Estático (Static), preencha todas as configurações manualmente.

    Opção Descrição

    Rede interna para serviços do Kubernetes

    Insira uma notação CIDR que determina o intervalo de endereços IP para Tanzu Kubernetes clusters e serviços que são executados dentro dos clusters.

    Nome da Rede

    Digite o nome da rede.

    Servidor DNS

    Insira os endereços IP dos servidores DNS que você usa com seu ambiente, se houver.

    Por exemplo, 10.142.7.1.

    Quando você insere o endereço IP do servidor DNS, uma rota estática é adicionada em cada VM de plano de controle. Isso indica que o tráfego para os servidores DNS passa pela rede de carga de trabalho.

    Se os servidores DNS que você especificar forem compartilhados entre a rede de gerenciamento e a rede de carga de trabalho, as pesquisas de DNS nas VMs do plano de controle serão roteadas pela rede de carga de trabalho após a configuração inicial.

    Gateway

    Insira o gateway da rede primária.

    IP de máscara de sub-rede

    Insira o endereço IP da máscara de sub-rede.

    Intervalos de endereços IP

    Insira um intervalo de IPs para alocar o endereço IP de VMs e cargas de trabalho do plano de controle do Kubernetes.

    Esse intervalo de endereços conecta os nós Supervisor Cluster e, no caso de uma única rede de carga de trabalho, também conecta os nós do cluster Tanzu Kubernetes. Esse intervalo de IPs não deve se sobrepor ao intervalo VIP do balanceador de carga ao usar a configuração Padrão (Default) para o HAProxy.

  10. Na página Armazenamento (Storage), configure o suporte ao volume de arquivos e armazenamento.
    1. Selecione as políticas de armazenamento para o Supervisor Cluster.

      A política de armazenamento selecionada para cada um dos objetos a seguir garante que o objeto seja colocado no repositório de dados referenciado na política de armazenamento. Você pode usar as mesmas políticas de armazenamento ou diferentes para os objetos.

      Opção Descrição

      Nó do plano de controle

      Selecione a política de armazenamento para o posicionamento das VMs do plano de controle.

      Discos efêmeros de pods

      Selecione a política de armazenamento para o posicionamento do vSphere Pods.

      Cache de imagem do contêiner

      Selecione a política de armazenamento para o posicionamento do cache de imagens de contêiner.

    2. (Opcional) Ative o suporte ao volume de arquivos.
  11. Na página Tanzu Kubernetes Grid (Tanzu Kubernetes Grid), clique em Adicionar (Add) e selecione a biblioteca de conteúdo assinada que contém as imagens da VM para implantar os nós dos clusters do Tanzu Kubernetes.
  12. Revise suas configurações e clique em Concluir(Finish).

Resultados

Uma tarefa é executada em vCenter Server que cria o Supervisor Cluster. Após a conclusão da tarefa, três VMs de plano de controle do Kubernetes são criadas nos hosts que fazem parte do cluster do vSphere.

O que Fazer Depois

Crie e configure seus primeiros namespaces no Supervisor Cluster.