Cette section décrit la configuration des ressources en mode NSX Manager Policy.

Dans le fichier de configuration NCP ncp.ini, vous pouvez spécifier les ressources NSX-T à l'aide de leurs UUID ou de leur nom.

Passerelles et segment

  1. Créez un segment pour les nœuds Kubernetes, par exemple, ocp4-segment.
  2. Créez une passerelle de niveau 0, par exemple, T0GW1. Définissez l'option top_tier_router dans la section [nsx_v3] de ncp.ini avec l'ID de la passerelle si vous ne disposez pas d'une topologie de niveau 1 partagée. Reportez-vous aux informations ci-dessous pour plus d'informations sur la configuration d'une topologie de niveau 1 partagée. Définissez le mode HA sur actif-en veille si vous prévoyez de configurer des règles NAT sur cette passerelle. Sinon, définissez-le sur actif-actif. Activez la redistribution de routes. Configurez également cette passerelle pour l'accès au réseau externe.
  3. Créez une passerelle de niveau 1, par exemple, T1GW1. Connectez cette passerelle à la passerelle de niveau 0.
  4. Configurez l'annonce du routeur pour T1GW1. Les routes NAT et connectés à NSX au minimum doivent être activées.
  5. Connectez T1GW1 à ocp4-segment. Assurez-vous que l'adresse IP du port de la passerelle n'est pas en conflit avec les adresses IP des nœuds Kubernetes.
  6. Pour chaque machine virtuelle de nœud, assurez-vous que le vNIC de trafic de conteneur est attaché au segment qui est automatiquement créé. Vous pouvez le trouver dans l'onglet Mise en réseau > Segments avec le même nom que le segment, c'est-à-dire ocp4-segment.
  7. Si vous utilisez DHCP, vous pouvez fournir une liaison statique DHCP sur le segment pour les nœuds.
NCP doit connaître l'identifiant de VIF du vNIC. Vous pouvez voir les ports de ocp4-segment qui sont automatiquement créés en accédant à Mise en réseau > Segments. Ces ports ne sont pas modifiables, sauf pour la propriété de leur balise. Ces ports doivent avoir les balises suivantes :
  • balise : <cluster_name>, étendue : ncp/cluster
  • balise : <node_name>, étendue : ncp/node_name

Remarque : il n'est pas nécessaire d'ajouter manuellement les balises ci-dessus. Elles seront automatiquement ajoutées par l'opérateur de réseau NCP.

Blocs d'adresses IP pour des espaces Kubernetes

Les blocs d'adresses IP seront créés automatiquement par NCP. L'opérateur de réseau NSX transmettra la valeur du paramètre cidr dans la section networking.clusterNetwork de install-config.yaml. Par exemple :
networking: 
  networkType: ncp 
  clusterNetwork: 
  - cidr: 10.4.0.0/16 
    hostPrefix: 23 
  machineCIDR: 10.114.16.0/24 
  serviceNetwork: 
  - 172.30.0.0/16 

Pools d'adresses IP externes

Le pool d'adresses IP externe sert à allouer des adresses IP qui seront utilisées pour la traduction d'adresses IP d'espace à l'aide de règles SNAT et pour l'exposition de contrôleurs d'entrée et de services de type LoadBalancer à l'aide de règles SNAT/DNAT, comme des adresses IP flottantes OpenStack. Ces adresses IP sont également appelées adresses IP externes.

Accédez à Mise en réseau > Gestion des adresses IP > Pools d'adresses IP pour créer un pool d'adresses IP. Définissez l'option external_ip_pools dans la section [nsx_v3] de ncp.ini (partie de l'opérateur de réseau NCP) dans les UUID des pools d'adresses IP. Si vous souhaitez que NCP crée automatiquement des pools d'adresses IP, vous pouvez définir l'option external_ip_pools avec une liste d'adresses séparées par des virgules au format CIDR ou à des plages d'adresses IP.

Plusieurs clusters Kubernetes utilisent le même pool d'adresses IP externes. Chaque instance NCP utilise un sous-ensemble de ce pool pour le cluster Kubernetes qu'il gère. Par défaut, le même préfixe de sous-réseau pour les sous-réseaux d'espace sera utilisé. Pour utiliser une taille de sous-réseau différente, mettez à jour l'option external_subnet_prefix dans la section [nsx_v3] dans ncp.ini.

Vous pouvez modifier un pool d'adresses IP différent en modifiant le configmap nsx-ncp-operator-config dans le projet nsx-system-operator après le déploiement du cluster.

Topologie de niveau 1 partagée

Le diagramme suivant illustre une topologie de niveau 1 partagée.

Il s'agit de la seule topologie pour Openshift 4. Pour configurer cette topologie, effectuez les configurations suivantes :
  • Définissez l'option top_tier_router sur l'ID de la passerelle de niveau 1. Connectez la passerelle de niveau 1 à une passerelle de niveau 0 pour les connexions externes.
  • Définissez l'option single_tier_topology sur Vrai. La valeur par défaut est Faux.
  • Si vous souhaitez que NCP configure automatiquement le routeur de niveau supérieur en tant que passerelle de niveau 1, annulez l'option top_tier_router et définissez l'option tier0_gateway. NCP va créer une passerelle de niveau 1 et la relier à la passerelle de niveau 0 spécifiée dans l'option tier0_gateway.