Antes de registrar un clúster de contenedores de Antrea en NSX-T Data Center, debe completar varias tareas de requisitos previos.
Puede registrar varios clústeres de contenedores de Antrea en una sola implementación de NSX-T Data Center.
Si la versión de VMware Container Networking™ with Antrea™ en el clúster de contenedores es la 1.8.0 o una posterior, realice las tareas de la 1 a la 6 y la tarea 9. Puede omitir las tareas 7 y 8 descritas en esta documentación.
Si la versión de VMware Container Networking™ with Antrea™ en el clúster de contenedores es la 1.7.0 o una anterior, realice las tareas de la 1 a la 5 y de la 7 a la 9. La tarea 6 no es aplicable.
Tarea 1: Asegúrese de que los puertos necesarios estén abiertos para el adaptador de interoperabilidad de Antrea-NSX
El adaptador de interoperabilidad de Antrea-NSX se ejecuta como un pod en un clúster de contenedores de Antrea, y este pod utiliza el modo de redes del host. El pod se puede programar para ejecutarse en cualquier nodo de clúster de contenedores. Por lo tanto, debe asegurarse de que los nodos de clúster puedan alcanzar las direcciones IP de NSX-T Data Center en los puertos que se mencionan en el portal VMware Ports and Protocols en https://ports.esp.vmware.com/home/NSX.
En este vínculo, introduzca Pod de interoperabilidad de Antrea en el cuadro de texto Buscar.
Tarea 2: Implemente clústeres de contenedores de Antrea
Rol: administrador de plataforma de Kubernetes
Un clúster de Kubernetes con complemento de red de Antrea debe estar listo.
- Los clústeres de administración de Tanzu están implementados y los clústeres se encuentran en estado de ejecución.
- Los clústeres de Kubernetes de Tanzu están implementados y los clústeres se encuentran en estado de ejecución.
- La interfaz de línea de comandos (CLI) de Tanzu está instalada.
Para obtener información detallada sobre estas tareas, consulte la documentación de Tanzu Kubernetes Grid en https://docs.vmware.com/es/VMware-Tanzu-Kubernetes-Grid/index.html.
Cuando se implementa un clúster de administración, las redes con Antrea se habilitan automáticamente en el clúster de administración.
Tarea 3: Agregar una licenciaa adecuada en NSX-T Data Center
Perfil: administrador de NSX
- NSX Data Center Advanced
- NSX Data Center Enterprise Plus
- Antrea Enterprise Standalone
- En NSX Manager, desplácese hasta .
- Introduzca una clave de licencia.
Tarea 4: Determinar la versión de Antrea desde el clúster de Kubernetes
Rol: administrador de plataforma de Kubernetes
Antes de descargar el archivo de interoperabilidad de Antrea-NSX (antrea-interworking-versión.zip), que es el siguiente requisito previo de este tema, debe determinar la versión de código abierto de Antrea a partir del clúster de Kubernetes.
Para ver un ejemplo, consulte la siguiente tabla.
Esta tabla no incluye una lista completa de todas las versiones de VMware Container Networking y las versiones de interoperabilidad de Antrea-NSX. Puede consultar una lista completa en las notas de la versión de VMware Container Networking™ with Antrea™ en https://docs.vmware.com/es/VMware-Container-Networking-with-Antrea/index.html.
Versión de VMware Container Networking | Basado en la versión de OSS de Antrea | Compatible con la versión de interoperabilidad de Antrea-NSX |
---|---|---|
1.5.0 Consulte: Notas de la versión 1.5.0 |
1.7.1 |
0.7.* |
1.4.0 Consulte: Notas de la versión 1.4.0 |
1.5.2 |
0.5.* |
1.3.1 Consulte: Notas de la versión 1.3.1-1.2.3 |
1.2.3 |
0.2.* |
- Averigüe el nombre del pod de Controlador de Antrea. Kubernetes genera este nombre con una cadena aleatoria, por lo que puede obtener el nombre del clúster de K8s.
Por ejemplo:
$ kubectl get pod -n kube-system -l component=antrea-controller NAME READY STATUS RESTARTS AGE antrea-controller-6b8cb7cd59-wcjvd 1/1 Running 0 13d
En el resultado de este comando, el nombre del pod de Controlador de Antrea es antrea-controller-6b8cb7cd59-wcjvd.
- Recupere la versión de código abierto de Antrea con el siguiente comando:
$ kubectl exec -it antrea-controller-6b8cb7cd59-wcjvd -n kube-system -- antctl version antctlVersion: v1.7.1-cacafc0 controllerVersion: v1.7.1-cacafc0
En el resultado de este comando, 1.7.1 es la versión de código abierto de Antrea que quería determinar.
Tarea: 5: Descargar el archivo zip de interoperabilidad de Antrea-NSX
Rol: administrador de plataforma de Kubernetes
- En un navegador web, abra la página Todas las descargas en el portal de VMware Customer Connect e inicie sesión con su identificador de VMware.
- En el menú desplegable Todos los productos, seleccione Redes y seguridad.
- Junto a VMware Antrea, haga clic en Descargar producto. Se abrirá la página Descargar VMware Antrea.
- Junto a la versión de VMware Container Networking with Antrea relevante, haga clic en Ir a descargas.
- Busque el Paquete de manifiesto e imagen de adaptador de interoperabilidad de Antrea-NSX en la página. Haga clic en Leer más y compruebe que la versión mencionada en el archivo antrea-interworking-versión.zip sea compatible con la versión de software de código abierto de Antrea que determinó anteriormente.
- Haga clic en Descargar ahora.
Nombre de archivo | Descripción |
---|---|
interworking.yaml | Archivo de manifiesto de implementación de YAML para registrar un clúster de contenedores de Antrea en NSX-T. |
bootstrap-config.yaml | Archivo YAML donde puede especificar los siguientes detalles para el registro: nombre del clúster de contenedores de Antrea, direcciones IP de NSX Manager, el certificado TLS del clúster de contenedores y la clave privada del clúster de contenedores. |
bin/antreansxctl | Utilidad de línea de comandos de Antrea-NSX. Esta utilidad está disponible en el archivo antrea-interworking.zip de VMware Container Networking 1.7.0 o versiones posteriores. |
deregisterjob.yaml | Archivo de manifiesto YAML para cancelar el registro de un clúster de contenedores de Antrea en NSX-T. |
ns-label-webhook.yaml | Definiciones de webhook para agregar etiquetas automáticamente a los espacios de nombres de Kubernetes recién creados. Este archivo YAML solo se utiliza con Kubernetes 1.20 y versiones anteriores. |
interworking-version.tar | Archivo comprimido para las imágenes de contenedor de Adaptador del plano de administración y Adaptador del plano de control central. |
Tarea 6: Ejecutar el comando antreansxctl bootstrap
Perfil: administrador de NSX
- Crear un certificado autofirmado
- Crear un usuario de identidad principal (PI)
- Crear la configuración de arranque (bootstrap-config.yaml)
Nota: La plantilla bootstrap-config.yaml que está integrada en la utilidad de línea de comandos anansxctl es compatible con la versión de interoperabilidad actual. La utilidad de línea de comandos no depende del archivo bootstrap-config.yaml del archivo antrea-interworking.zip para ejecutarse.
Para ejecutar el comando antreansxctl bootstrap, utilice la utilidad de línea de comandos anansxctl. Puede encontrar esta utilidad en el archivo antrea-interworking.zip que descargó anteriormente.
La utilidad ansxctl es un ejecutable solo para Linux. Por tanto, necesitará una máquina Linux para ejecutar esta utilidad.
Para obtener información sobre el uso del comando antreansxctl bootstrap y sus diversas opciones de configuración, consulte el documentoLínea de comandos antreansxctl de la Guía de instalación de VMware Container Networking with Antrea.
Tarea 7: Crear un certificado de seguridad autofirmado
Perfil: administrador de NSX
Se requiere un certificado de seguridad autofirmado para crear una cuenta de usuario de identidad principal en NSX-T, que se explica más adelante en este tema.
Mediante los comandos OpenSSL, cree un certificado de seguridad autofirmado para cada clúster de contenedores de Antrea que desee registrar en NSX-T.
Por ejemplo, supongamos que desea crear un certificado OpenSSL autofirmado de una longitud de 2048 bits para un clúster de contenedores de Antrea llamado cluster-sales. Los siguientes comandos de OpenSSL generan un archivo de clave privada, un archivo de solicitud de firma de certificado y un archivo de certificado autofirmado para este clúster.
openssl genrsa -out cluster-sales-private.key 2048 openssl req -new -key cluster-sales-private.key -out cluster-sales.csr -subj "/C=US/ST=CA/L=Palo Alto/O=VMware/OU=Antrea Cluster/CN=cluster-sales" openssl x509 -req -days 3650 -sha256 -in cluster-sales.csr -signkey cluster-sales-private.key -out cluster-sales.crt
Tarea 8: Crear un usuario de identidad principal
Perfil: administrador de NSX
Adaptador del plano de administración y Adaptador del plano de control central utilizan la cuenta de usuario de identidad principal (PI) para autenticarse con NSX Manager e identificarse como identidad principal. El usuario de PI es propietario de los recursos de inventario notificados por los adaptadores. NSX-T evita que otros usuarios sobrescriban accidentalmente los recursos de inventario.
Cada clúster de contenedores de Antrea requiere un usuario de PI diferente. El nombre del clúster debe ser único en NSX-T. El nombre común del certificado y el nombre de usuario de PI deben ser iguales que el nombre del clúster. NSX-T no admite el uso compartido de certificados y usuarios de PI entre clústeres.
Cree un usuario de identidad principal en NSX-T con el certificado autofirmado que creó en el paso anterior. Asigne a este usuario de identidad principal la función Administrador de organización. El usuario de identidad principal es único en un clúster de contenedores de Antrea.
- En la interfaz de usuario de NSX Manager, haga clic en la pestaña Sistema.
- En Configuración, desplácese hasta .
- Haga clic en .
- Introduzca un nombre para el usuario de la identidad principal. Por ejemplo, escriba cluster-sales.
Importante: Asegúrese de especificar el mismo nombre para el usuario de identidad principal de NSX, el CN de certificado y el argumento clusterName en el archivo bootstrap-config.yaml.
Consulte Edite el archivo de configuración de Bootstrap para obtener más información sobre el archivo de configuración de arranque.
- Seleccione la función de Administrador de organización.
- En el cuadro de texto Identificador de nodo, introduzca el nombre del clústeres de contenedores de Antrea. Este nombre debe ser único en todos los clústeres de contenedores que se van a registrar en NSX-T. Por ejemplo, escriba cluster-sales.
- En el área de texto Certificado PEM, pegue el certificado autofirmado completo que creó anteriormente. Asegúrese de que las líneas -----BEGIN CERTIFICATE---- y ------END CERTIFICATE----- también se peguen en este cuadro de texto.
- Haga clic en Guardar.
- En el panel de navegación de la izquierda, en Configuración, haga clic en Certificados. Compruebe que se muestre el certificado autofirmado del clúster de contenedores de Antrea.
Tarea 9: Importar las imágenes de contenedor en el registro de contenedor
Rol: administrador de plataforma de Kubernetes
Existen dos enfoques para realizar esta tarea de requisito previo.
- Enfoque 1 (recomendado): extraer imágenes de VMware Harbor Registry
-
VMware ha alojado las imágenes de contenedor en VMware Harbor Registry.
Las ubicaciones de imagen son las siguientes:- projects.registry.vmware.com/antreainterworking/interworking-debian:versión
- projects.registry.vmware.com/antreainterworking/interworking-ubuntu:versión
- projects.registry.vmware.com/antreainterworking/interworking-photon:versión
Para obtener información sobre la versión, consulte las notas de la versión de VMware Container Networking con Antrea en https://docs.vmware.com/es/VMware-Container-Networking-with-Antrea/index.html.
Abra los archivos interworking.yaml y deregisterjob.yaml en cualquier editor de texto de su elección, y reemplace todas las URL de imagen por cualquiera de estas ubicaciones de imagen.
La ventaja de este enfoque es que, cuando se envían los archivos .yaml al servidor de la API de Kubernetes para registrar el clúster de contenedores, Kubernetes puede extraer las imágenes de contenedor automáticamente de VMware Harbor Registry.
- Enfoque 2: copiar manualmente imágenes en nodos de trabajo de Kubernetes y nodos de plano de control
-
Si la infraestructura de Kubernetes no tiene conectividad a Internet o si la conectividad es demasiado lenta, utilice este enfoque manual.
Extraiga las imágenes de contenedor del archivo interworking-version.tar y cópielas en los nodos de trabajo de Kubernetes y en el nodo de plano de control de cada clúster de contenedores de Antrea que desee registrar en NSX-T.
Por ejemplo, en la CLI de Tanzu, ejecute el siguiente comando para cada IP del nodo de trabajo de Kubernetes y la dirección IP del nodo del plano de control para copiar los archivos .tar y .yaml:scp -o StrictHostKeyChecking=no interworking* capv@{node-ip}:/home/capv
Importe las imágenes en el registro de Kubernetes local, que se administra mediante el motor de tiempo de ejecución de contenedor. Como alternativa, si su organización tiene un registro de contenedor privado, puede importar las imágenes de contenedor en el registro de contenedor privado.
Por ejemplo, en la CLI de Tanzu, ejecute el siguiente comando para cada IP del nodo de trabajo de Kubernetes y la dirección IP del nodo del plano de control para importar las imágenes de contenedor al registro de Kubernetes local:
ssh capv@{node-ip} sudo ctr -n=k8s.io i import interworking-{version-id}.tar
Para que este método funcione en una instancia de vSphere con entorno Tanzu que tenga NAT configurado, debe ejecutar los comandos SCP y SSH en una máquina virtual de host de salto para conectarse a los nodos del clúster de Tanzu Kubernetes. Para obtener más información sobre cómo crear una máquina virtual de host de salto de Linux y configurar conexiones SSH con los nodos del clúster, consulte la documentación de vSphere with Tanzu en https://docs.vmware.com/es/VMware-vSphere/index.html.