Wenn Sie Supervisor bereitstellen, konfigurieren Sie die Standardeinstellungen für das Arbeitslastnetzwerk. Wenn Sie den Supervisor mit einem NSX-Netzwerk aktiviert haben, können Sie beim Erstellen eines vSphere-Namespaces die standardmäßigen Einstellungen für das Arbeitslastennetzwerk außer Kraft setzen. Überschriebene Einstellungen für das Arbeitslastennetzwerk gelten nur für dieses vSphere-Namespace-Segment.

Überschreiben der Einstellungen für das Arbeitslastennetzwerk (nur NSX)

Wenn Sie einen vSphere-Namespace erstellen, wird ein Netzwerksegment erstellt. Standardmäßig wird dieses Netzwerksegment von dem Arbeitslastnetzwerk abgeleitet, das im Supervisor konfiguriert ist. Weitere Informationen hierzu finden Sie unter vSphere-Namespace Netzwerk.

Wenn der Supervisor mit einem NSX-Netzwerk konfiguriert ist, können Sie während der Erstellung eines vSphere-Namespace die Option Cluster-Netzwerkeinstellungen außer Kraft setzen für den vSphere-Namespace auswählen. Wenn Sie diese Option auswählen, können Sie das vSphere-Namespace-Netzwerk anpassen, indem Sie den Feldern Ingress, Egress und Namespace-Netzwerk CIDRs hinzufügen. Die neuen CIDRs, die Sie hinzufügen, setzen vorhandene CIDRs für diese vSphere-Namespace-Instanz außer Kraft.

Wenn Sie NSX Version 4.1.1 oder höher konfiguriert haben und NSX Advanced Load Balancer Version 22.1.4 oder höher mit einer Enterprise-Lizenz für NSX installiert, konfiguriert und registriert ist, wird NSX Advanced Load Balancer als Lastausgleichsdienst mit NSX verwendet. Wenn Sie Versionen von NSX vor 4.1.1 konfiguriert haben, wird der NSX-Lastausgleichsdienst verwendet. Weitere Informationen finden Sie unter Supervisor-Netzwerk im Thema Konzepte und Planung der vSphere IaaS-Steuerungsebene.

Der typische Anwendungsfall für die Außerkraftsetzung von Supervisor-Netzwerkeinstellungen ist die Bereitstellung eines TKG-Clusters mit routingfähigem Pod-Netzwerk. Weitere Informationen zur richtigen Vorgehensweise sowie Links zu Beispielen finden Sie in den Konfigurationseinstellungen.

Tabelle 1. Überlegungen zur vSphere-Namespace-Netzwerkplanung
Überlegungen Beschreibung
NSX erforderlich Um Supervisor-Netzwerkeinstellungen für einen bestimmten vSphere-Namespace außer Kraft zu setzen, muss der Supervisor mit einem NSX-Netzwerk konfiguriert sein.
NSX-Installation Um Supervisor-Netzwerkeinstellungen für einen bestimmten vSphere-Namespace außer Kraft zu setzen, muss die Installation von NSX einen für Tier-0-Gateways (Router) dedizierten Edge-Cluster und einen anderen für Tier-1-Gateways dedizierten Edge-Cluster enthalten. Weitere Informationen finden Sie im Installationshandbuch für NSX Installieren und Konfigurieren von vSphere with Tanzu.
IPAM erforderlich Wenn Sie Supervisor-Netzwerkeinstellungen für einen bestimmten vSphere-Namespace außer Kraft setzen, muss das neue vSphere-Namespace-Netzwerk Subnetze für Ingress, Egress und Namespace-Netzwerk angeben, die auf dem Supervisor und im Vergleich zu anderen vSphere-Namespace-Netzwerken eindeutig sind. Sie müssen die Zuteilung von IP-Adressen entsprechend verwalten.
Supervisor-Routing Der Supervisor muss direkt zu den TKG-Clusterknoten und Ingress-Subnetzen weitergeleitet werden können. Bei Auswahl eines Tier-0-Gateways für den vSphere-Namespace haben Sie zwei Optionen zum Konfigurieren des erforderlichen Routings:
  • Verwenden Sie ein VRF-Gateway (Virtual Routing and Forwarding), um die Konfiguration vom Tier-0-Gateway vom Supervisor zu übernehmen
  • Verwenden Sie das Border Gateway Protocol (BGP) zum Konfigurieren von Routen zwischen dem Tier-0-Gateway vom Supervisor und dem dedizierten Tier-0-Gateway

Weitere Informationen zu diesen Optionen finden Sie in der Dokumentation zu NSX Tier-0-Gateways.

Konfigurationsfelder, um Supervisor-Netzwerkeinstellungen außer Kraft zu setzen.
Tabelle 2. vSphere-Namespace – Konfigurationsoptionen für das Überschreiben der Einstellungen für das Arbeitslastennetzwerk
Komponente Konfiguration
Tier-0-Gateway

Das NSX-Tier-0-Gateway verbindet Supervisor mit dem physischen Netzwerk. Die ausgewählte Tier-0-Gateway wird mit dem Tier-1-Gateway verknüpft, das für den vSphere-Namespace erstellt wird.

Durch die Auswahl eines neuen Tier-0-Gateways wird das bei der Aktivierung von Supervisor konfigurierte Tier-0-Gateway außer Kraft gesetzt. In diesem Fall müssen Sie neue CIDR-Bereiche konfigurieren. Wenn Sie ein VRF-Gateway auswählen, das mit dem Tier-0-Gateway verknüpft ist, werden das Netzwerk und die Subnetze automatisch konfiguriert.

Nachdem Sie ein Tier-0-Gateway ausgewählt und die Konfiguration abgeschlossen haben, können Sie das Tier-0-Gateway nicht mehr ändern.

Größe des Lastausgleichsdiensts

Wählen Sie die Größe der Load Balancer-Instanz auf dem Tier-1-Gateway für den vSphere-Namespace aus.

Legen Sie die Größe des Load Balancers auf klein (Standard), mittel oder groß fest. Es kann nur eine festgelegte Anzahl von Load Balancer-Instanzen pro Edge-Knoten definiert werden. Weitere Informationen finden Sie unter Maximalwerte für die Konfiguration.

Hinweis: Diese Einstellung gilt nicht für NSX Advanced Load Balancer.
NAT-Modus

Der NAT-Modus ist standardmäßig aktiviert. Dies bedeutet, dass das Subnetz des Namespace-Netzwerks voraussichtlich nicht routingfähig ist und Sie Namespace-Netzwerk-, Ingress- und Egress-CIDRs konfigurieren müssen.

Wenn Sie die Auswahl des NAT-Modus aufheben, wird das System darüber informiert, dass Sie einen routingfähigen CIDR-Bereich für das Namespace-Netzwerk bereitstellen werden. Wenn Sie den NAT-Modus deaktivieren, sind die IP-Adressen des TKG-Clusterknotens direkt von außerhalb des Tier-0-Gateways zugänglich, und Sie müssen Egress-CIDR nicht konfigurieren.

Um einen Cluster ohne NAT-Modus bereitzustellen, deaktivieren Sie den NAT-Modus und sehen Sie sich die Beispiele an: Bereitstellen von TKG-Dienstclustern.

Namespace-Netzwerk-CIDR

Beim Namespace-Netzwerk-CIDR handelt es sich um ein Subnetz, das als IP-Pool betrieben wird, wobei das Subnetzpräfix des Namespace die Größe eines beliebigen nachfolgenden CIDR-Blocks beschreibt, der aus diesem IP-Pool entfernt wird.

Jedes Mal, wenn ein vSphere-Namespace erstellt wird, wird ein Subnetz des Namespace-Netzwerks zugeteilt. Die subnetzspezifische Größe dieses Blocks beträgt /24, was bedeutet, dass maximal 256 Pods pro vSphere-Namespace erstellt werden können. Weitere Informationen finden Sie unter „Maximalwerte für die Konfiguration“.

Das Namespace-Netzwerk-CIDR wird verwendet, um TKG-Clustern, die an vSphere-Namespace-Segmente angefügt sind, IP-Adressen zuzuteilen.

Wenn der NAT-Modus ausgewählt ist, ist das CIDR voraussichtlich nicht routingfähig. Wenn der NAT-Modus deaktiviert ist, muss das Namespace-Netzwerk-CIDR routingfähig sein.

Namespace-Subnetzpräfix

Geben Sie das Subnetzpräfix ein, das die Größe des für Namespace-Segmente reservierten Subnetzes angibt. Der Standardwert ist „28“.

Das Präfix des Namespace-Subnetzes definiert das IP-Subnetz, das für jedes vSphere-Namespace-Segment erstellt wurde. Beispielsweise würde das Festlegen eines /24-Präfixes zu einem vSphere-Namespace-Segment mit einem IP-Subnetz mit 254 IP-Adressen führen, das den dort bereitgestellten TKG-Clustern zugeteilt werden soll.

Zusätzliches Beispiel:

Namespace-Netzwerk-CIDR = 192.168.1.0/24

Namespace-Subnetzpräfix = /28

In diesem Fall kann TKGS 16x 192.168.1.x/28-CIDR-Blöcke aus dem Subnetz 192.168.1.0/24 bereitstellen. Dies ermöglicht die Instanziierung von 16 TKGS-Namespace-Netzwerken, mit denen Ihre TKG-Dienst-verwalteten VMs (TKC, VMS, vSphere-Pods) verbunden sind. Beispielsweise erhält jede TKC ein dediziertes Namespace-CIDR. Dieses könnte in diesem Fall auf 192.168.1.0/28, während das nächste TKC-Namespace-Subnetz auf 192.168.0.16/28 usw. lauten könnte.

Ingress

Der Ingress-IP-CIDR-Block wird verwendet, um IP-Adressen für Kubernetes-Dienste zuzuteilen, die von einem Load Balancer des Diensttyps und von einem Ingress-Controller in allen vSphere-Namespaces veröffentlicht werden. TKG-Clusterdienste und Ingress erhalten ihre IP-Adressen von diesem CIDR-Block.

Geben Sie eine CIDR-Anmerkung ein, die den Ingress-IP-Bereich für die virtuellen IP-Adressen festlegt, die vom Lastausgleichsdienst für TKG-Cluster veröffentlicht werden.

Hinweis: Diese Einstellung gilt nicht für NSX Advanced Load Balancer.
Egress

Egress-IP-CIDR wird verwendet, um IP-Adressen für SNAT (Source Network Address Translation) für den Datenverkehr zuzuweisen, der den vSphere-Namespace verlässt, um auf externe Dienste zuzugreifen.

Geben Sie eine CIDR-Anmerkung ein, die den Egress-IP-Bereich für die SNAT-IP-Adressen bestimmt.