In questa sezione viene descritta la configurazione delle risorse in modalità Criterio di NSX Manager.

Nel file di configurazione NCP ncp.ini è possibile specificare le risorse di NSX-T utilizzando i loro UUID o nomi.

Gateway e segmento

  1. Creare un segmento per i nodi Kubernetes, ad esempio ocp4-segment.
  2. Creare un gateway di livello 0, ad esempio T0GW1. Impostare l'opzione top_tier_router nella sezione [nsx_v3] di ncp.ini con l'ID del gateway se non si dispone di una topologia di livello 1 condivisa. Per informazioni sulla configurazione di una topologia di livello 1 condivisa, vedere di seguito. Impostare la modalità HA su Attivo-Standby se si intende configurare regole NAT in questo gateway. In caso contrario, impostarla su Attivo-Attivo. Abilitare la ridistribuzione della route. Configurare inoltre il gateway per l'accesso alla rete esterna.
  3. Creare un gateway di livello 1, ad esempio T1GW1. Connettere questo gateway al gateway di livello 0.
  4. Configurare l'annuncio del router per T1GW1. È necessario abilitare almeno le route connesse a NSX e NAT.
  5. Connettere T1GW1 a ocp4-segment. Assicurarsi che l'indirizzo IP della porta del gateway non sia in conflitto con gli indirizzi IP dei nodi Kubernetes.
  6. Per ogni macchina virtuale del nodo, assicurarsi che la vNIC per il traffico del container sia collegata al segmento creato automaticamente. È disponibile in Rete > Segmenti con lo stesso nome del segmento, ovvero ocp4-segment.
  7. Se si utilizza DHCP, è possibile fornire il binding statico DHCP nel segmento per i nodi.

Nota: se un nodo è connesso a più segmenti, solo uno dei segmenti può avere il DHCP NSX-T configurato.

NCP deve conoscere l'ID VIF della vNIC. È possibile visualizzare le porte di ocp4-segment create automaticamente passando a Rete > Segmenti. In queste porte è possibile modificare solo la proprietà tag. Queste porte devono includere i tag seguenti:
  • tag: <cluster_name>, ambito: ncp/cluster
  • tag: <node_name>, ambito: ncp/node_name

Nota: non è necessario aggiungere manualmente i tag precedenti. Verranno aggiunti automaticamente dall'operatore di rete di NCP.

Blocchi di IP per i pod Kubernetes

I blocchi di IP verranno creati automaticamente da NCP. L'operatore di rete di NSX passerà il valore del parametro cidr nella sezione networking.clusterNetwork di install-config.yaml. Ad esempio:
networking: 
  networkType: ncp 
  clusterNetwork: 
  - cidr: 10.4.0.0/16 
    hostPrefix: 23 
  machineCIDR: 10.114.16.0/24 
  serviceNetwork: 
  - 172.30.0.0/16 

L'adattatore OpenShift 4 creerà un nuovo blocco di IP per ogni CIDR configurato nel file install-config.yaml. Assicurarsi che non sia presente un blocco di IP con lo stesso CIDR. Non è consigliabile utilizzare blocchi di IP sovrapposti perché NCP abilita l'annuncio della route della subnet connessa tra il livello 0 e il livello 1.

Pool di IP esterni

Un pool di IP esterni viene utilizzato per l'allocazione degli indirizzi IP che verranno usati per la conversione degli IP pod mediante le regole SNAT e per l'esposizione dei controller in ingresso e dei servizi di tipo LoadBalancer utilizzando le regole SNAT/DNAT, come gli IP mobili di OpenStack. Questi indirizzi IP vengono denominati anche IP esterni.

Passare a Rete > Gestione indirizzi IP > Pool di indirizzi IP per creare un pool di IP. Impostare l'opzione external_ip_pools nella sezione [nsx_v3] di ncp.ini (parte dell'operatore di rete NCP) sugli UUID dei pool di IP. Se si desidera che NCP crei automaticamente pool di IP, è possibile immettere nell'opzione external_ip_pools un elenco di indirizzi separati da virgola in formato CIDR o intervalli di IP.

Più cluster Kubernetes utilizzano lo stesso pool di IP esterni. Ogni istanza di NCP utilizza un sottoinsieme di questo pool per il cluster Kubernetes che gestisce. Per impostazione predefinita, verrà utilizzato lo stesso prefisso di subnet per le subnet del pod. Per utilizzare dimensioni di subnet diverse, aggiornare l'opzione external_subnet_prefix nella sezione [nsx_v3] di ncp.ini.

È possibile passare a un pool di IP diverso modificando la ConfigMap nsx-ncp-operator-config nel progetto nsx-system-operator una volta distribuito il cluster.

Topologia di livello 1 condivisa

Il diagramma seguente illustra una topologia di livello 1 condivisa.

Questa è l'unica topologia per OpenShift 4. Per configurare questa topologia, eseguire le configurazioni seguenti:
  • Impostare l'opzione top_tier_router sull'ID del gateway di livello 1. Connettere il gateway di livello 1 a un gateway di livello 0 per connessioni esterne.
  • Impostare l'opzione single_tier_topology su True. Il valore predefinito è False.
  • Se si desidera che NCP configuri automaticamente il router di livello superiore come gateway di livello 1, annullare l'impostazione dell'opzione top_tier_router e impostare l'opzione tier0_gateway. NCP creerà un gateway di livello 1 e ne eseguirà l'uplink al gateway di livello 0 specificato nell'opzione tier0_gateway.