En esta sección se describe cómo configurar los recursos en el modo de directiva de NSX Manager.

En el archivo de configuración de NCP ncp.ini, puede especificar los recursos de NSX-T usando sus UUID o nombres.

Puertas de enlace y segmento

  1. Cree un segmento para los nodos de Kubernetes, por ejemplo, ocp4-segment.
  2. Cree una puerta de enlace de nivel 0, por ejemplo, T0GW1. Configure la opción top_tier_router en la sección [nsx_v3] de ncp.ini con el identificador de la puerta de enlace si no tiene ninguna topología de nivel 1 compartida. Consulte a continuación información sobre la configuración de una topología de nivel 1 compartida. Establezca el modo de alta disponibilidad en activo-en espera si tiene previsto configurar reglas NAT en esta puerta de enlace. De lo contrario, establézcalo en activo-activo. Habilite la redistribución de rutas. Configure también esta puerta de enlace para acceder a la red externa.
  3. Cree una puerta de enlace de nivel 1, por ejemplo, T1GW1. Conecte esta puerta de enlace a la puerta de enlace de nivel 0.
  4. Configure el anuncio de enrutador para T1GW1. Como mínimo, deben estar habilitadas las rutas NAT y conectadas por NSX.
  5. Conecte T1GW1 a ocp4-segment. Asegúrese de que la dirección IP del puerto de la puerta de enlace no entre en conflicto con las direcciones IP de los nodos de Kubernetes.
  6. Para cada máquina virtual del nodo, asegúrese de que el vNIC del tráfico de los contenedores esté conectado al segmento que se crea automáticamente. Puede encontrarlo en la pestaña Redes > Segmentos con el mismo nombre que el segmento (ocp4-segment).
  7. Si utiliza DHCP, puede proporcionar un enlace DHCP estático en el segmento para los nodos.
NCP debe conocer el identificador de la VIF de la vNIC. Para ver los puertos de ocp4-segment creados automáticamente, vaya a Redes > Segmentos. Estos puertos no se pueden editar, excepto por la propiedad de su etiqueta. Estos puertos deben tener las siguientes etiquetas:
  • etiqueta: <cluster_name>, ámbito: ncp/cluster
  • etiqueta: <node_name>, ámbito: ncp/node_name

Nota: No es necesario agregar manualmente las etiquetas anteriores. El Operator de red de NCP lo agregará automáticamente.

Bloques de IP para los pods de Kubernetes

NCP creará automáticamente los bloques de IP. El Operator de red de NSX pasará el valor del parámetro cidr en la sección networking.clusterNetwork de install-config.yaml. Por ejemplo:
networking: 
  networkType: ncp 
  clusterNetwork: 
  - cidr: 10.4.0.0/16 
    hostPrefix: 23 
  machineCIDR: 10.114.16.0/24 
  serviceNetwork: 
  - 172.30.0.0/16 

El adaptador de OpenShift 4 creará un nuevo bloque de IP para cada CIDR configurado en el archivo install-config.yaml. Debe tener cuidado si existe algún bloque de direcciones IP con el mismo CIDR. No se recomienda utilizar bloques de direcciones IP superpuestos, ya que NCP habilita el anuncio de rutas de subred conectadas entre el nivel 0 y el nivel 1.

Grupos de direcciones IP externas

El grupo de direcciones IP externas se usa para asignar las direcciones IP que se usarán para traducir las IP de los pods mediante reglas SNAT y para exponer los controladores de entrada y los servicios de tipo LoadBalancer a través de reglas SNAT/DNAT, igual que las IP flotantes de OpenStack. Estas direcciones IP también se denominan "IP externas".

Vaya Redes > Administración de direcciones IP > Grupos de direcciones IP para crear un grupo de direcciones IP. Configure la opción external_ip_pools en la sección [nsx_v3] de ncp.ini (parte del Operator de red de NCP) para los UUID de los grupos de direcciones IP. Si desea que NCP cree automáticamente grupos de IP, puede establecer la opción external_ip_pools con una lista de direcciones separadas por comas en formato CIDR IP o rangos de IP.

Varios clústeres de Kubernetes usan el mismo grupo de IP externas. Cada instancia de NCP usa un subgrupo de este grupo para el clúster de Kubernetes que administra. De forma predeterminada, se usará el mismo prefijo de subred para subredes de pods. Para usar un tamaño de subred diferente, actualice la opción external_subnet_prefix en la sección [nsx_v3] de ncp.ini.

Puede cambiar a un grupo de direcciones IP diferente cambiando el configmap nsx-ncp-operator-config en el proyecto nsx-system-operator una vez que se implemente el clúster.

Topología de nivel 1 compartida

En el siguiente diagrama se muestra una topología compartida de nivel 1.

Esta es la única topología de OpenShift 4. Para configurar esta topología, realice las siguientes configuraciones:
  • Establezca la opción top_tier_router para el identificador de la puerta de enlace de nivel 1. Conecte la puerta de enlace de nivel 1 a una puerta de enlace de nivel 0 para las conexiones externas.
  • Establezca la opción single_tier_topology en el valor True. El valor predeterminado es False.
  • Si desea que NCP configure automáticamente el enrutador de nivel superior como una puerta de enlace de nivel 1, anule la opción top_tier_router y establezca la opción tier0_gateway. NCP creará una puerta de enlace de nivel 1 y la vinculará a la puerta de enlace de nivel 0 especificada en la opción tier0_gateway.