Antes de registrar un clúster de contenedores de Antrea en NSX-T Data Center, debe completar varias tareas de requisitos previos.

Puede registrar varios clústeres de contenedores de Antrea en una sola implementación de NSX-T Data Center.

Implementar clústeres de contenedores de Antrea

Rol: administrador de plataforma de Kubernetes

Un clúster de Kubernetes con complemento de red de Antrea debe estar listo.

Por ejemplo, para integrar clústeres en una instancia de Tanzu Kubernetes Grid con NSX-T Data Center, asegúrese de que se completen las siguientes tareas:
  • Los clústeres de administración de Tanzu están implementados y los clústeres se encuentran en estado de ejecución.
  • Los clústeres de Kubernetes de Tanzu están implementados y los clústeres se encuentran en estado de ejecución.
  • La interfaz de línea de comandos (CLI) de Tanzu está instalada.

Para obtener información detallada sobre estas tareas, consulte la documentación de Tanzu Kubernetes Grid en https://docs.vmware.com/es/VMware-Tanzu-Kubernetes-Grid/index.html.

Cuando se implementa un clúster de administración, las redes con Antrea se habilitan automáticamente en el clúster de administración.

Agregar una licencia adecuada en NSX-T Data Center

Perfil: administrador de NSX

Asegúrese de que su entorno de NSX-T Data Center tenga una de estas licencias:
  • NSX Data Center Advanced
  • NSX Data Center Enterprise Plus
  • Antrea Enterprise Standalone
Para agregar una licencia:
  1. En NSX Manager, desplácese hasta Sistema > Licencias > Agregar licencias.
  2. Introduzca una clave de licencia.

Crear un certificado de seguridad autofirmado

Perfil: administrador de NSX

Se requiere un certificado de seguridad autofirmado para crear una cuenta de usuario de identidad principal en NSX-T, que se explica más adelante en este tema.

Mediante los comandos OpenSSL, cree un certificado de seguridad autofirmado para cada clúster de contenedores de Antrea que desee registrar en NSX-T.

Por ejemplo, supongamos que desea crear un certificado OpenSSL autofirmado de una longitud de 2048 bits para un clúster de contenedores de Antrea llamado cluster-sales. Los siguientes comandos de OpenSSL generan un archivo de clave privada, un archivo de solicitud de firma de certificado y un archivo de certificado autofirmado para este clúster.

openssl genrsa -out cluster-sales-private.key 2048
openssl req -new -key cluster-sales-private.key -out cluster-sales.csr -subj "/C=US/ST=CA/L=Palo Alto/O=VMware/OU=Antrea Cluster/CN=cluster-sales"
openssl x509 -req -days 3650 -sha256 -in cluster-sales.csr -signkey cluster-sales-private.key -out cluster-sales.crt
Nota: En el comando openssl req que se utiliza para crear el archivo .csr, asegúrese de que el nombre común (CN) sea diferente para cada clúster de contenedores de Antrea.

Crear un usuario de identidad principal

Perfil: administrador de NSX

Adaptador del plano de administración y Adaptador del plano de control central utilizan la cuenta de usuario de identidad principal (PI) para autenticarse con NSX Manager e identificarse como identidad principal. El usuario de PI es propietario de los recursos de inventario notificados por los adaptadores. NSX-T evita que otros usuarios sobrescriban accidentalmente los recursos de inventario.

Cree un usuario de identidad principal en NSX-T con el certificado autofirmado que creó en el paso anterior. Asigne a este usuario de identidad principal la función Administrador de organización. El usuario de identidad principal es único en un clúster de contenedores de Antrea.

Para crear un usuario de identidad principal:
  1. En la interfaz de usuario de NSX Manager, haga clic en la pestaña Sistema.
  2. En Configuración, desplácese hasta Administración de usuarios > Asignación de función de usuario.
  3. Haga clic en Agregar > Identidad de entidad de seguridad con función.
  4. Introduzca un nombre para el usuario de la identidad principal. Por ejemplo, escriba cluster-sales.
    Importante: Asegúrese de especificar el mismo nombre para el usuario de identidad principal de NSX, el CN de certificado y el argumento clusterName en el archivo bootstrap-config.yaml.

    Consulte Edite el archivo de configuración de Bootstrap para obtener más información sobre el archivo de configuración de arranque.

  5. Seleccione la función Administrador de organización.
  6. En el cuadro de texto Identificador de nodo, introduzca el nombre del clústeres de contenedores de Antrea. Este nombre debe ser único en todos los clústeres de contenedores que se van a registrar en NSX-T. Por ejemplo, escriba cluster-sales.
  7. En el área de texto Certificado PEM, pegue el certificado autofirmado completo que creó anteriormente. Asegúrese de que las líneas -----BEGIN CERTIFICATE---- y ------END CERTIFICATE----- también se peguen en este cuadro de texto.
  8. Haga clic en Guardar.
  9. En el panel de navegación de la izquierda, en Configuración, haga clic en Certificados. Compruebe que se muestre el certificado autofirmado del clúster de contenedores de Antrea.

Descargar el archivo ZIP

Rol: administrador de plataforma de Kubernetes

Complete los siguientes pasos para descargar el archivo antrea-interworking-version.zip:
  1. En un navegador web, abra la página Descargar VMware Antrea e inicie sesión con su identificador de VMware.
  2. Asegúrese de estar en la pestaña Descargas de productos.
  3. Junto a la versión de VMware Container Networking with Antrea, haga clic en Ir a descargas.
  4. En la página web que se abre, busque el archivo VMware Container Networking with Antrea, NSX Interworking connector and deployment manifests y haga clic en Descargar ahora.
Extraiga el archivo ZIP. Contiene los siguientes archivos.
Nombre de archivo Descripción
interworking.yaml Archivo de manifiesto de implementación de YAML para registrar un clúster de contenedores de Antrea en NSX-T.
bootstrap-config.yaml Archivo YAML donde puede especificar los siguientes detalles para el registro: nombre del clúster de contenedores de Antrea, direcciones IP de NSX Manager, el certificado TLS del clúster de contenedores y la clave privada del clúster de contenedores.
deregisterjob.yaml Archivo de manifiesto YAML para cancelar el registro de un clúster de contenedores de Antrea en NSX-T.
ns-label-webhook.yaml Definiciones de webhook para agregar etiquetas automáticamente a los espacios de nombres de Kubernetes recién creados. Este archivo YAML solo se utiliza con Kubernetes 1.20 y versiones anteriores.
interworking-version.tar Archivo comprimido para las imágenes de contenedor de Adaptador del plano de administración y Adaptador del plano de control central.

Importar las imágenes de contenedor en el registro de contenedor

Rol: administrador de plataforma de Kubernetes

Existen dos enfoques para realizar esta tarea de requisito previo.

Enfoque 1 (recomendado): extraer imágenes de VMware Harbor Registry

VMware ha alojado las imágenes de contenedor en VMware Harbor Registry.

Las ubicaciones de imagen son las siguientes:
  • projects.registry.vmware.com/antreainterworking/interworking-debian:versión
  • projects.registry.vmware.com/antreainterworking/interworking-ubuntu:versión
  • projects.registry.vmware.com/antreainterworking/interworking-photon:versión

Para obtener información sobre la versión, consulte las notas de la versión de VMware Container Networking con Antrea en https://docs.vmware.com/es/VMware-Container-Networking-with-Antrea/index.html.

Abra los archivos interworking.yaml y deregisterjob.yaml en cualquier editor de texto de su elección, y reemplace todas las URL de imagen por cualquiera de estas ubicaciones de imagen.

La ventaja de este enfoque es que, cuando se envían los archivos .yaml al servidor de la API de Kubernetes para registrar el clúster de contenedores, Kubernetes puede extraer las imágenes de contenedor automáticamente de VMware Harbor Registry.

Enfoque 2: copiar manualmente imágenes en nodos de trabajo de Kubernetes y nodos de plano de control

Si la infraestructura de Kubernetes no tiene conectividad a Internet o si la conectividad es demasiado lenta, utilice este enfoque manual.

Extraiga las imágenes de contenedor del archivo interworking-version.tar y cópielas en los nodos de trabajo de Kubernetes y en el nodo de plano de control de cada clúster de contenedores de Antrea que desee registrar en NSX-T.

Por ejemplo, en la CLI de Tanzu, ejecute el siguiente comando para cada IP del nodo de trabajo de Kubernetes y la dirección IP del nodo del plano de control para copiar los archivos .tar y .yaml:
scp -o StrictHostKeyChecking=no interworking* capv@{node-ip}:/home/capv

Importe las imágenes en el registro de Kubernetes local, que se administra mediante el motor de tiempo de ejecución de contenedor. Como alternativa, si su organización tiene un registro de contenedor privado, puede importar las imágenes de contenedor en el registro de contenedor privado.

Por ejemplo, en la CLI de Tanzu, ejecute el siguiente comando para cada IP del nodo de trabajo de Kubernetes y la dirección IP del nodo del plano de control para importar las imágenes de contenedor al registro de Kubernetes local:

ssh capv@{node-ip} sudo ctr -n=k8s.io i import interworking-{version-id}.tar