Antes de registrar un clúster de contenedores de Antrea en NSX, debe completar varias tareas de requisitos previos.
Puede registrar varios clústeres de contenedores de Antrea en una sola implementación de NSX.
Implementar clústeres de contenedores de Antrea
Rol: administrador de plataforma de Kubernetes
Un clúster de Kubernetes con complemento de red de Antrea debe estar listo.
- Los clústeres de administración de Tanzu están implementados y los clústeres se encuentran en estado de ejecución.
- Los clústeres de Kubernetes de Tanzu están implementados y los clústeres se encuentran en estado de ejecución.
- La interfaz de línea de comandos (CLI) de Tanzu está instalada.
Para obtener información detallada sobre estas tareas, consulte la documentación de Tanzu Kubernetes Grid en https://docs.vmware.com/es/VMware-Tanzu-Kubernetes-Grid/index.html.
Cuando se implementa un clúster de administración, las redes con Antrea se habilitan automáticamente en el clúster de administración.
Agregar una licencia adecuada en NSX
Perfil: administrador de NSX
- NSX Data Center Advanced
- NSX Data Center Enterprise Plus
- Antrea Enterprise Standalone
- En NSX Manager, desplácese hasta .
- Introduzca una clave de licencia.
Crear un certificado de seguridad autofirmado
Perfil: administrador de NSX
Se requiere un certificado de seguridad autofirmado para crear una cuenta de usuario de identidad principal en NSX, que se explica más adelante en este tema.
Mediante los comandos OpenSSL, cree un certificado de seguridad autofirmado para cada clúster de contenedores de Antrea que desee registrar en NSX.
Por ejemplo, supongamos que desea crear un certificado OpenSSL autofirmado de una longitud de 2048 bits para un clúster de contenedores de Antrea llamado cluster-sales. Los siguientes comandos de OpenSSL generan un archivo de clave privada, un archivo de solicitud de firma de certificado y un archivo de certificado autofirmado para este clúster.
openssl genrsa -out cluster-sales-private.key 2048 openssl req -new -key cluster-sales-private.key -out cluster-sales.csr -subj "/C=US/ST=CA/L=Palo Alto/O=VMware/OU=Antrea Cluster/CN=cluster-sales" openssl x509 -req -days 3650 -sha256 -in cluster-sales.csr -signkey cluster-sales-private.key -out cluster-sales.crt
Crear un usuario de identidad principal
Perfil: administrador de NSX
Adaptador del plano de administración y Adaptador del plano de control central utilizan la cuenta de usuario de identidad principal (PI) para autenticarse con NSX Manager e identificarse como identidad principal. El usuario de PI es propietario de los recursos de inventario notificados por los adaptadores. NSX evita que otros usuarios sobrescriban accidentalmente los recursos de inventario.
Cada clúster de contenedores de Antrea requiere un usuario de PI diferente. El nombre del clúster debe ser único en NSX. El nombre común del certificado y el nombre de usuario de PI deben ser iguales que el nombre del clúster. NSX no admite el uso compartido de certificados y usuarios de PI entre clústeres.
Cree un usuario de identidad principal en NSX con el certificado autofirmado que creó en el paso anterior. Asigne a este usuario de identidad principal la función Administrador de organización. El usuario de identidad principal es único en un clúster de contenedores de Antrea.
- En la interfaz de usuario de NSX Manager, haga clic en la pestaña Sistema.
- En Configuración, desplácese hasta .
- Haga clic en .
- Introduzca un nombre para el usuario de la identidad principal. Por ejemplo, escriba cluster-sales.
Importante: Asegúrese de especificar el mismo nombre para el usuario de identidad principal de NSX, el CN de certificado y el argumento clusterName en el archivo bootstrap-config.yaml.
Consulte Edite el archivo de configuración de Bootstrap para obtener más información sobre el archivo de configuración de arranque.
- Seleccione la función de Administrador de organización.
- En el cuadro de texto Identificador de nodo, introduzca el nombre del clústeres de contenedores de Antrea. Este nombre debe ser único en todos los clústeres de contenedores que se van a registrar en NSX. Por ejemplo, escriba cluster-sales.
- En el área de texto Certificado PEM, pegue el certificado autofirmado completo que creó anteriormente. Asegúrese de que las líneas -----BEGIN CERTIFICATE---- y ------END CERTIFICATE----- también se peguen en este cuadro de texto.
- Haga clic en Guardar.
- En el panel de navegación de la izquierda, en Configuración, haga clic en Certificados. Compruebe que se muestre el certificado autofirmado del clúster de contenedores de Antrea.
Determinar la versión de Antrea desde el clúster de Kubernetes
Rol: administrador de plataforma de Kubernetes
Antes de descargar el archivo de interoperabilidad de Antrea-NSX (antrea-interworking-versión.zip), que es el siguiente requisito previo de este tema, debe determinar la versión de código abierto de Antrea a partir del clúster de Kubernetes.
Para ver un ejemplo, consulte la siguiente tabla.
Versión de VMware Container Networking | Basado en la versión de OSS de Antrea | Compatible con la versión de interoperabilidad de Antrea-NSX |
---|---|---|
1.5.0 Consulte: Notas de la versión 1.5.0 |
1.7.1 |
0.7.* |
1.4.0 Consulte: Notas de la versión 1.4.0 |
1.5.2 |
0.5.* |
1.3.1 Consulte: Notas de la versión 1.3.1-1.2.3 |
1.2.3 |
0.2.* |
- Averigüe el nombre del pod de Controlador de Antrea. Kubernetes genera este nombre con una cadena aleatoria, por lo que puede obtener el nombre del clúster de K8s.
Por ejemplo:
$ kubectl get pod -n kube-system -l component=antrea-controller NAME READY STATUS RESTARTS AGE antrea-controller-6b8cb7cd59-wcjvd 1/1 Running 0 13d
En el resultado de este comando, el nombre del pod de Controlador de Antrea es antrea-controller-6b8cb7cd59-wcjvd.
- Recupere la versión de código abierto de Antrea con el siguiente comando:
$ kubectl exec -it antrea-controller-6b8cb7cd59-wcjvd -n kube-system -- antctl version antctlVersion: v1.7.1-cacafc0 controllerVersion: v1.7.1-cacafc0
En el resultado de este comando, 1.7.1 es la versión de código abierto de Antrea que quería determinar.
Descargue el archivo zip de interoperabilidad de Antrea-NSX
Rol: administrador de plataforma de Kubernetes
- En un navegador web, abra la página Todas las descargas en el portal de VMware Customer Connect e inicie sesión con su identificador de VMware.
- En el menú desplegable Todos los productos, seleccione Redes y seguridad.
- Junto a VMware Antrea, haga clic en Descargar producto. Se abrirá la página Descargar VMware Antrea.
- Junto a la versión de VMware Container Networking with Antrea relevante, haga clic en Ir a descargas.
- Busque el Paquete de manifiesto e imagen de adaptador de interoperabilidad de Antrea-NSX en la página. Haga clic en Leer más y compruebe que la versión mencionada en el archivo antrea-interworking-versión.zip sea compatible con la versión de software de código abierto de Antrea que determinó anteriormente.
- Haga clic en Descargar ahora.
Nombre de archivo | Descripción |
---|---|
interworking.yaml | Archivo de manifiesto de implementación de YAML para registrar un clúster de contenedores de Antrea en NSX. |
bootstrap-config.yaml | Archivo YAML donde puede especificar los siguientes detalles para el registro: nombre del clúster de contenedores de Antrea, direcciones IP de NSX Manager, el certificado TLS del clúster de contenedores y la clave privada del clúster de contenedores. |
deregisterjob.yaml | Archivo de manifiesto YAML para cancelar el registro de un clúster de contenedores de Antrea en NSX. |
ns-label-webhook.yaml | Definiciones de webhook para agregar etiquetas automáticamente a los espacios de nombres de Kubernetes recién creados. Este archivo YAML solo se utiliza con Kubernetes 1.20 y versiones anteriores. |
interworking-version.tar | Archivo comprimido para las imágenes de contenedor de Adaptador del plano de administración y Adaptador del plano de control central. |
Importar las imágenes de contenedor en el registro de contenedor
Rol: administrador de plataforma de Kubernetes
Existen dos enfoques para realizar esta tarea de requisito previo.
- Enfoque 1 (recomendado): extraer imágenes de VMware Harbor Registry
-
VMware ha alojado las imágenes de contenedor en VMware Harbor Registry.
Las ubicaciones de imagen son las siguientes:- projects.registry.vmware.com/antreainterworking/interworking-debian:versión
- projects.registry.vmware.com/antreainterworking/interworking-ubuntu:versión
- projects.registry.vmware.com/antreainterworking/interworking-photon:versión
Para obtener información sobre la versión, consulte las notas de la versión de VMware Container Networking con Antrea en https://docs.vmware.com/es/VMware-Container-Networking-with-Antrea/index.html.
Abra los archivos interworking.yaml y deregisterjob.yaml en cualquier editor de texto de su elección, y reemplace todas las URL de imagen por cualquiera de estas ubicaciones de imagen.
La ventaja de este enfoque es que, cuando se envían los archivos .yaml al servidor de la API de Kubernetes para registrar el clúster de contenedores, Kubernetes puede extraer las imágenes de contenedor automáticamente de VMware Harbor Registry.
- Enfoque 2: copiar manualmente imágenes en nodos de trabajo de Kubernetes y nodos de plano de control
-
Si la infraestructura de Kubernetes no tiene conectividad a Internet o si la conectividad es demasiado lenta, utilice este enfoque manual.
Extraiga las imágenes de contenedor del archivo interworking-version.tar y cópielas en los nodos de trabajo de Kubernetes y en el nodo de plano de control de cada clúster de contenedores de Antrea que desee registrar en NSX.
Por ejemplo, en la CLI de Tanzu, ejecute el siguiente comando para cada IP del nodo de trabajo de Kubernetes y la dirección IP del nodo del plano de control para copiar los archivos .tar y .yaml:scp -o StrictHostKeyChecking=no interworking* capv@{node-ip}:/home/capv
Importe las imágenes en el registro de Kubernetes local, que se administra mediante el motor de tiempo de ejecución de contenedor. Como alternativa, si su organización tiene un registro de contenedor privado, puede importar las imágenes de contenedor en el registro de contenedor privado.
Por ejemplo, en la CLI de Tanzu, ejecute el siguiente comando para cada IP del nodo de trabajo de Kubernetes y la dirección IP del nodo del plano de control para importar las imágenes de contenedor al registro de Kubernetes local:
ssh capv@{node-ip} sudo ctr -n=k8s.io i import interworking-{version-id}.tar