NSX ロード バランサは Kubernetes と連携します。 次に参照するドキュメント ロード バランシングの構成Kubernetes LoadBalancer サービスと Ingress リソースに対して NSX ロード バランサと NCP の統合を構成できます。 レイヤー 4 およびレイヤー 7 ロード バランサのパーシステンスの設定NCP ConfigMap で、パーシステンス設定にパラメータ l4_persistence と l7_persistence を指定できます。 入力方向 (Ingress)NCP では、TLS 仕様の Ingress と、TLS 仕様でない Ingress 用に、レイヤー 7 のロード バランサが 1 つずつ作成されます。また、Ingress のスケーリングを処理するために、CRD (CustomResourceDefinitions) を作成することもできます。 Ingress のスケーリングを処理する LoadBalancer CRDCRD (CustomResourceDefinitions) を作成して NSX ロード バランサの使用状況をモニターし、デフォルトのロード バランサでは処理できない Ingress ワークロードを処理するための追加の NSX レイヤー 7 ロード バランサを作成できます。これらの CRD は、Kubernetes LoadBalancer サービス用に作成されたレイヤー 4 ロード バランサのスケーリングのためのものではありません。 LoadBalancer タイプのサービスNCP は、各サービス ポートにレイヤー 4 のロード バランサ仮想マシンおよびプールを作成します。 ロード バランサおよびネットワーク ポリシーNSX ロード バランサ仮想サーバからポッドにトラフィックを転送する場合は、送信元 IP アドレスが Tier-1 ルーターのアップリンク ポートの IP アドレスになります。このアドレスはプライベート Tier-1 移行ネットワーク上にあるため、許可されるべきトラフィックが CIDR ベースのネットワーク ポリシーにより許可されないことがあります。 CA 署名証明書を生成するサンプル スクリプトスクリプトを作成して、CA 署名証明書とプライベート キーを生成し、それぞれファイル <filename>.crt および <finename>.key として格納することができます。 サードパーティの入力方向コントローラサードパーティの入力方向コントローラをサポートするように NCP を構成できます。