In diesem Abschnitt wird die Konfiguration von Ressourcen im NSX Manager-Richtlinienmodus beschrieben.
In der NCP-Konfigurationsdatei ncp.ini können Sie NSX-T-Ressourcen mit den jeweiligen UUIDs oder Namen angeben.
Gateways und Segment
- Erstellen Sie ein Segment für die Kubernetes-Knoten, z. B. ocp4-segment.
- Erstellen Sie ein Tier-0-Gateway, z. B. T0GW1. Legen Sie die Option top_tier_router im Abschnitt [nsx_v3] der ncp.ini mit der ID des Gateways fest, wenn Sie über keine gemeinsam genutzte Tier-1-Topologie verfügen. Weitere Informationen zum Konfigurieren einer gemeinsam genutzten Tier-1-Topologie finden Sie unten. Legen Sie den HA-Modus auf „Aktiv-Standby“ fest, wenn Sie NAT-Regeln auf diesem Gateway konfigurieren möchten. Andernfalls legen Sie ihn auf „aktiv-aktiv“ fest. Aktivieren Sie Route Redistribution. Konfigurieren Sie dieses Gateway auch für den Zugriff auf das externe Netzwerk.
- Erstellen Sie ein Tier-1-Gateway, z. B. T1GW1. Verbinden Sie dieses Gateway mit dem Tier-0-Gateway.
- Konfigurieren Sie die Router-Ankündigung für T1GW1. Mindestens NSX-verbundene und NAT-Routen müssen aktiviert sein.
- Verbinden Sie T1GW1 mit ocp4-segment. Stellen Sie sicher, dass die IP-Adresse des Gateway-Ports nicht mit den IP-Adressen der Kubernetes-Knoten in Konflikt steht.
- Stellen Sie für jede Knoten-VM sicher, dass die vNIC für den Container-Datenverkehr an das Segment angehängt ist, der automatisch erstellt wird. Sie finden sie unter ocp4-segment. mit demselben Namen wie das Segment, also
- Wenn Sie DHCP verwenden, können Sie die statische Bindung von DHCP auf dem Segment für die Knoten bereitstellen.
Hinweis: Wenn ein Knoten mit mehreren Segmenten verbunden ist, kann NSX-T DHCP nur für eines der Segmente konfiguriert sein.
- Tag: <cluster_name>, Geltungsbereich: ncp/cluster
- Tag: <node_name>, Geltungsbereich: ncp/node_name
Hinweis: Es ist nicht notwendig, die obigen Tags manuell hinzuzufügen. Sie werden automatisch vom NCP-Netzwerkoperator hinzugefügt.
IP-Blöcke für Kubernetes-Pods
networking: networkType: ncp clusterNetwork: - cidr: 10.4.0.0/16 hostPrefix: 23 machineCIDR: 10.114.16.0/24 serviceNetwork: - 172.30.0.0/16
Der Openshift 4-Adapter erstellt einen neuen IP-Block für jedes in der Datei install-config.yaml konfigurierte CIDR. Sie müssen darauf achten, ob es einen bestehenden IP-Block mit demselben CIDR gibt. Es wird nicht empfohlen, überlappende IP-Blöcke zu verwenden, da NCP die Routenankündigung für verbundene Subnetze zwischen Tier-0 und Tier-1 ermöglicht.
Externe IP-Pools
Ein Pool an externen IPs wird für die Zuweisung von IP-Adressen, die für die Übersetzung von Pod-IPs unter Verwendung von SNAT-Regeln genutzt werden, und für die Freilegung von Ingress-Controllern sowie Diensten des Typs Lastausgleich unter Verwendung von SNAT/DNAT-Regeln genutzt, genau wie Openstack-Floating-IPs. Diese IP-Adressen werden auch als „externe IP-Adressen“ bezeichnet.
Navigieren Sie zu external_ip_pools im Abschnitt [nsx_v3] der ncp.ini (Teil des NCP-Netzwerkoperators) auf die UUIDs der IP-Pools fest. Wenn Sie möchten, dass NCP automatisch IP-Pools erstellt, können Sie die Option external_ip_pools mit einer kommagetrennten Liste von Adressen im CIDR-Format oder IP-Bereichen festlegen.
, um einen IP-Pool zu erstellen. Legen Sie die OptionMehrere Kubernetes-Cluster verwenden denselben externen IP-Pool. Jede NCP-Instanz verwendet einen Teil dieses Pools für den Kubernetes-Cluster, den sie verwaltet. Standardmäßig wird dasselbe Subnetzpräfix für Pod-Subnetze verwendet. Wen Sie eine andere Subnetzgröße verwenden möchten, aktualisieren Sie die external_subnet_prefix-Option im [nsx_v3]-Abschnitt in ncp.ini.
Sie können zu einem anderen IP-Pool wechseln, indem Sie die nsx-ncp-operator-config-configmap im nsx-system-operator-Element nach der Bereitstellung des Clusters ändern.
Gemeinsam genutzte Tier-1-Topologie
Das folgende Diagramm veranschaulicht eine gemeinsame Tier-1-Topologie.
- Legen Sie die Option top_tier_router auf die ID des Tier-1-Gateways fest. Verbinden Sie das Tier-1-Gateway mit einem Tier-0-Gateway für externe Verbindungen.
- Legen Sie die Option single_tier_topology auf True fest. Der Standardwert lautet False.
- Wenn NCP den Top-Tier-Router automatisch als Tier-1-Gateway konfigurieren soll, heben Sie die Option top_tier_router auf und legen Sie die Option tier0_gateway fest. NCP erstellt ein Tier-1-Gateway und einen Uplink zum Tier-0-Gateway, das in der Option tier0_gateway angegeben ist.