Wenn Sie Supervisor bereitstellen, konfigurieren Sie die Standardeinstellungen für das Arbeitslastnetzwerk. Wenn Sie den Supervisor mit einem NSX-Netzwerk aktiviert haben, können Sie beim Erstellen eines vSphere-Namespaces die standardmäßigen Einstellungen für das Arbeitslastennetzwerk außer Kraft setzen. Überschriebene Einstellungen für das Arbeitslastennetzwerk gelten nur für dieses vSphere-Namespace-Segment.
Überschreiben der Einstellungen für das Arbeitslastennetzwerk (nur NSX)
Wenn Sie einen vSphere-Namespace erstellen, wird ein Netzwerksegment erstellt. Standardmäßig wird dieses Netzwerksegment von dem Arbeitslastnetzwerk abgeleitet, das im Supervisor konfiguriert ist. Weitere Informationen hierzu finden Sie unter vSphere-Namespace Netzwerk.
Wenn der Supervisor mit einem NSX-Netzwerk konfiguriert ist, können Sie während der Erstellung eines vSphere-Namespace die Option Cluster-Netzwerkeinstellungen außer Kraft setzen für den vSphere-Namespace auswählen. Wenn Sie diese Option auswählen, können Sie das vSphere-Namespace-Netzwerk anpassen, indem Sie den Feldern Ingress, Egress und Namespace-Netzwerk CIDRs hinzufügen. Die neuen CIDRs, die Sie hinzufügen, setzen vorhandene CIDRs für diese vSphere-Namespace-Instanz außer Kraft.
Wenn Sie NSX Version 4.1.1 oder höher konfiguriert haben und NSX Advanced Load Balancer Version 22.1.4 oder höher mit einer Enterprise-Lizenz für NSX installiert, konfiguriert und registriert ist, wird NSX Advanced Load Balancer als Lastausgleichsdienst mit NSX verwendet. Wenn Sie Versionen von NSX vor 4.1.1 konfiguriert haben, wird der NSX-Lastausgleichsdienst verwendet. Weitere Informationen finden Sie unter Supervisor-Netzwerk im Thema Konzepte und Planung der vSphere IaaS-Steuerungsebene.
Der typische Anwendungsfall für die Außerkraftsetzung von Supervisor-Netzwerkeinstellungen ist die Bereitstellung eines TKG-Clusters mit routingfähigem Pod-Netzwerk. Weitere Informationen zur richtigen Vorgehensweise sowie Links zu Beispielen finden Sie in den Konfigurationseinstellungen.
Überlegungen | Beschreibung |
---|---|
NSX erforderlich | Um Supervisor-Netzwerkeinstellungen für einen bestimmten vSphere-Namespace außer Kraft zu setzen, muss der Supervisor mit einem NSX-Netzwerk konfiguriert sein. |
NSX-Installation | Um Supervisor-Netzwerkeinstellungen für einen bestimmten vSphere-Namespace außer Kraft zu setzen, muss die Installation von NSX einen für Tier-0-Gateways (Router) dedizierten Edge-Cluster und einen anderen für Tier-1-Gateways dedizierten Edge-Cluster enthalten. Weitere Informationen finden Sie im Installationshandbuch für NSX Installieren und Konfigurieren von vSphere with Tanzu. |
IPAM erforderlich | Wenn Sie Supervisor-Netzwerkeinstellungen für einen bestimmten vSphere-Namespace außer Kraft setzen, muss das neue vSphere-Namespace-Netzwerk Subnetze für Ingress, Egress und Namespace-Netzwerk angeben, die auf dem Supervisor und im Vergleich zu anderen vSphere-Namespace-Netzwerken eindeutig sind. Sie müssen die Zuteilung von IP-Adressen entsprechend verwalten. |
Supervisor-Routing | Der Supervisor muss direkt zu den TKG-Clusterknoten und Ingress-Subnetzen weitergeleitet werden können. Bei Auswahl eines Tier-0-Gateways für den vSphere-Namespace haben Sie zwei Optionen zum Konfigurieren des erforderlichen Routings:
Weitere Informationen zu diesen Optionen finden Sie in der Dokumentation zu NSX Tier-0-Gateways. |
Komponente | Konfiguration |
---|---|
Tier-0-Gateway | Das NSX-Tier-0-Gateway verbindet Supervisor mit dem physischen Netzwerk. Die ausgewählte Tier-0-Gateway wird mit dem Tier-1-Gateway verknüpft, das für den vSphere-Namespace erstellt wird. Durch die Auswahl eines neuen Tier-0-Gateways wird das bei der Aktivierung von Supervisor konfigurierte Tier-0-Gateway außer Kraft gesetzt. In diesem Fall müssen Sie neue CIDR-Bereiche konfigurieren. Wenn Sie ein VRF-Gateway auswählen, das mit dem Tier-0-Gateway verknüpft ist, werden das Netzwerk und die Subnetze automatisch konfiguriert. Nachdem Sie ein Tier-0-Gateway ausgewählt und die Konfiguration abgeschlossen haben, können Sie das Tier-0-Gateway nicht mehr ändern. |
Größe des Lastausgleichsdiensts | Wählen Sie die Größe der Load Balancer-Instanz auf dem Tier-1-Gateway für den vSphere-Namespace aus. Legen Sie die Größe des Load Balancers auf klein (Standard), mittel oder groß fest. Es kann nur eine festgelegte Anzahl von Load Balancer-Instanzen pro Edge-Knoten definiert werden. Weitere Informationen finden Sie unter Maximalwerte für die Konfiguration.
Hinweis: Diese Einstellung gilt nicht für
NSX Advanced Load Balancer.
|
NAT-Modus | Der NAT-Modus ist standardmäßig aktiviert. Dies bedeutet, dass das Subnetz des Namespace-Netzwerks voraussichtlich nicht routingfähig ist und Sie Namespace-Netzwerk-, Ingress- und Egress-CIDRs konfigurieren müssen. Wenn Sie die Auswahl des NAT-Modus aufheben, wird das System darüber informiert, dass Sie einen routingfähigen CIDR-Bereich für das Namespace-Netzwerk bereitstellen werden. Wenn Sie den NAT-Modus deaktivieren, sind die IP-Adressen des TKG-Clusterknotens direkt von außerhalb des Tier-0-Gateways zugänglich, und Sie müssen Egress-CIDR nicht konfigurieren. Um einen Cluster ohne NAT-Modus bereitzustellen, deaktivieren Sie den NAT-Modus und sehen Sie sich die Beispiele an: Bereitstellen von TKG-Dienstclustern. |
Namespace-Netzwerk-CIDR | Beim Namespace-Netzwerk-CIDR handelt es sich um ein Subnetz, das als IP-Pool betrieben wird, wobei das Subnetzpräfix des Namespace die Größe eines beliebigen nachfolgenden CIDR-Blocks beschreibt, der aus diesem IP-Pool entfernt wird. Jedes Mal, wenn ein vSphere-Namespace erstellt wird, wird ein Subnetz des Namespace-Netzwerks zugeteilt. Die subnetzspezifische Größe dieses Blocks beträgt /24, was bedeutet, dass maximal 256 Pods pro vSphere-Namespace erstellt werden können. Weitere Informationen finden Sie unter „Maximalwerte für die Konfiguration“. Das Namespace-Netzwerk-CIDR wird verwendet, um TKG-Clustern, die an vSphere-Namespace-Segmente angefügt sind, IP-Adressen zuzuteilen. Wenn der NAT-Modus ausgewählt ist, ist das CIDR voraussichtlich nicht routingfähig. Wenn der NAT-Modus deaktiviert ist, muss das Namespace-Netzwerk-CIDR routingfähig sein. |
Namespace-Subnetzpräfix | Geben Sie das Subnetzpräfix ein, das die Größe des für Namespace-Segmente reservierten Subnetzes angibt. Der Standardwert ist „28“. Das Präfix des Namespace-Subnetzes definiert das IP-Subnetz, das für jedes vSphere-Namespace-Segment erstellt wurde. Beispielsweise würde das Festlegen eines /24-Präfixes zu einem vSphere-Namespace-Segment mit einem IP-Subnetz mit 254 IP-Adressen führen, das den dort bereitgestellten TKG-Clustern zugeteilt werden soll. Zusätzliches Beispiel: Namespace-Netzwerk-CIDR = 192.168.1.0/24 Namespace-Subnetzpräfix = /28 In diesem Fall kann TKGS 16x 192.168.1.x/28-CIDR-Blöcke aus dem Subnetz 192.168.1.0/24 bereitstellen. Dies ermöglicht die Instanziierung von 16 TKGS-Namespace-Netzwerken, mit denen Ihre TKG-Dienst-verwalteten VMs (TKC, VMS, vSphere-Pods) verbunden sind. Beispielsweise erhält jede TKC ein dediziertes Namespace-CIDR. Dieses könnte in diesem Fall auf 192.168.1.0/28, während das nächste TKC-Namespace-Subnetz auf 192.168.0.16/28 usw. lauten könnte. |
Ingress | Der Ingress-IP-CIDR-Block wird verwendet, um IP-Adressen für Kubernetes-Dienste zuzuteilen, die von einem Load Balancer des Diensttyps und von einem Ingress-Controller in allen vSphere-Namespaces veröffentlicht werden. TKG-Clusterdienste und Ingress erhalten ihre IP-Adressen von diesem CIDR-Block. Geben Sie eine CIDR-Anmerkung ein, die den Ingress-IP-Bereich für die virtuellen IP-Adressen festlegt, die vom Lastausgleichsdienst für TKG-Cluster veröffentlicht werden.
Hinweis: Diese Einstellung gilt nicht für
NSX Advanced Load Balancer.
|
Egress | Egress-IP-CIDR wird verwendet, um IP-Adressen für SNAT (Source Network Address Translation) für den Datenverkehr zuzuweisen, der den vSphere-Namespace verlässt, um auf externe Dienste zuzugreifen. Geben Sie eine CIDR-Anmerkung ein, die den Egress-IP-Bereich für die SNAT-IP-Adressen bestimmt. |