スーパーバイザーをデプロイする場合は、ワークロード ネットワークのデフォルト設定を構成します。NSX ネットワークでスーパーバイザーを有効にした場合は、vSphere 名前空間の作成時にデフォルトのワークロード ネットワーク設定をオーバーライドできます。オーバーライドされたワークロード ネットワーク設定は、この vSphere 名前空間セグメントにのみ適用されます。

ワークロード ネットワーク設定のオーバーライド(NSX のみ)

vSphere 名前空間 を作成すると、ネットワーク セグメントが作成されます。デフォルトでは、このネットワーク セグメントは、スーパーバイザー で構成されたワークロード ネットワークから取得されます。詳細についてはvSphere 名前空間 ネットワークを参照してください。

スーパーバイザーNSX ネットワークが構成されている場合、vSphere 名前空間 の作成時に、vSphere 名前空間 に対して [クラスタ ネットワーク設定のオーバーライド] を選択することができます。このオプションを選択すると、Ingress、Egress、および名前空間ネットワークのフィールドに CIDR を追加して、vSphere 名前空間 ネットワークをカスタマイズできます。新しい CIDR を追加すると、この vSphere 名前空間 インスタンスの既存の CIDR がオーバーライドされます。

NSX バージョン 4.1.1 以降を構成し、Enterprise ライセンスの NSX Advanced Load Balancer バージョン 22.1.4 以降を NSX にインストール、構成、および登録している場合、NSX で使用されるロード バランサは NSX Advanced Load Balancer です。4.1.1 よりも前のバージョンの NSX を構成している場合は、NSX ロード バランサが使用されます。詳細については、『vSphere IaaS 制御プレーンの概念と計画』の「スーパーバイザー ネットワーク」を参照してください。

スーパーバイザー ネットワーク設定をオーバーライドする一般的な使用事例では、ルーティング可能なポッド ネットワークを使用して TKG クラスタをプロビジョニングします。これを行う方法の詳細および例のリンクについては、表の構成設定を参照してください。

表 1. vSphere 名前空間 ネットワーク プランニングに関する考慮事項
検討事項 説明
必要な NSX 特定の vSphere 名前空間スーパーバイザー ネットワーク設定をオーバーライドするには、スーパーバイザー に NSX ネットワークを構成する必要があります。
NSX のインストール 特定の vSphere 名前空間スーパーバイザー ネットワーク設定をオーバーライドするには、NSX のインストールに、Tier-0 ゲートウェイ(ルーター)専用の Edge クラスタと、Tier-1 ゲートウェイ専用の別の Edge クラスタを含める必要があります。『vSphere with Tanzu のインストールと構成』ガイドに記載された NSX インストール手順を参照してください。
必要な IP アドレス管理 特定の vSphere 名前空間スーパーバイザー ネットワーク設定をオーバーライドする場合、新しい vSphere 名前空間 ネットワークでは、スーパーバイザー および他の vSphere 名前空間 ネットワークから一意の Ingress サブネット、Egress サブネット、および名前空間ネットワーク サブネットを指定する必要があります。設定に応じて、IP アドレスの割り当てを管理する必要があります。
スーパーバイザーのルーティング スーパーバイザー は、TKG クラスタ ノードと Ingress サブネットに直接ルーティングできる必要があります。vSphere 名前空間 に Tier-0 ゲートウェイを選択する場合、必要なルーティングを構成する方法は 2 つあります。
  • Virtual Routing and Forwarding (VRF) ゲートウェイを使用して、スーパーバイザー Tier-0 ゲートウェイから構成を継承する
  • Border Gateway Protocol (BGP) を使用して、スーパーバイザー Tier-0 ゲートウェイと専用 Tier-0 ゲートウェイの間にルートを構成する

これらのオプションの詳細については、NSX Tier-0 ゲートウェイのドキュメントを参照してください。

スーパーバイザー ネットワーク設定をオーバーライドするための構成フィールド。
表 2. ワークロード ネットワーク設定をオーバーライドするための vSphere 名前空間の構成オプション
コンポーネント 構成
Tier-0 ゲートウェイ

NSX Tier-0 ゲートウェイは、スーパーバイザー を物理ネットワークに接続します。選択した Tier-0 ゲートウェイは、vSphere 名前空間 用に作成された Tier-1 ゲートウェイに関連付けられます。

新しい Tier-0 ゲートウェイを選択すると、スーパーバイザー を有効にするときに構成された Tier-0 ゲートウェイがオーバーライドされます。この場合は、新しい CIDR 範囲を構成する必要があります。Tier-0 ゲートウェイにリンクされている VRF ゲートウェイを選択すると、ネットワークとサブネットが自動的に構成されます。

Tier-0 ゲートウェイを選択して構成を完了すると、Tier-0 ゲートウェイを変更できなくなります。

ロード バランサのサイズ

vSphere 名前空間 の Tier-1 ゲートウェイ上のロード バランサ インスタンスのサイズを選択します。

ロード バランサのサイズを [小](デフォルト)、[中]、または [大] に設定します。Edge ノードごとに、設定された数のロード バランサ インスタンスのみを定義できます。詳細については、構成の上限を参照してください。

注: この設定は NSX Advanced Load Balancer には該当しません。
NAT モード

NAT モードは、デフォルトで選択されています。つまり、名前空間ネットワーク サブネットはルーティング不可になると想定されるため、名前空間ネットワーク、Ingress CIDR、および Egress CIDR を構成する必要があります。

NAT モードを選択解除することにより、ユーザーが名前空間ネットワークにルーティング可能な CIDR 範囲を指定する予定であることがシステムに通知されます。NAT モードを選択解除すると、Tier-0 ゲートウェイの外部から TKG クラスタ ノードの IP アドレスに直接アクセスできるようになります。Egress CIDR を構成する必要はありません。

NAT モードを使用せずにクラスタをプロビジョニングするには、NAT モードを選択解除します。TKG サービス クラスタのプロビジョニングの例を参照してください。

名前空間ネットワーク CIDR

名前空間ネットワーク CIDR は IP アドレス プールとして動作するサブネットであり、名前空間サブネット プリフィックスには、その IP アドレス プールから分割された後続の CIDR ブロックのサイズが記述されます。

vSphere 名前空間 が作成されるたびに、名前空間ネットワークのサブネットが割り当てられます。このブロックから分割されたサブネット サイズは /24 です。つまり、vSphere 名前空間 ごとに最大 256 ポッドを作成できます。詳細については、「構成の上限」を参照してください。

vSphere 名前空間 セグメントに接続された TKG クラスタに IP アドレスを割り当てるには、名前空間ネットワークの CIDR を使用します。

NAT モードが選択されている場合、CIDR はルーティング不可であると想定されます。NAT モードがオフの場合、名前空間ネットワーク CIDR はルーティング可能である必要があります。

名前空間サブネット プリフィックス

名前空間セグメント用に予約されるサブネットのサイズを指定する、サブネット プリフィックスを入力します。デフォルトは 28 です。

名前空間サブネット プリフィックスは、vSphere 名前空間 セグメントごとに作成される IP サブネットを定義します。たとえば、プリフィックスとして /24 を設定すると、254 個の IP アドレスを含む IP サブネットが設定された vSphere 名前空間 セグメントが生成され、そこにデプロイされた TKG クラスタには、これらの IP アドレスが割り当てられます。

その他の例:

名前空間ネットワーク CIDR = 192.168.1.0/24

名前空間サブネット プリフィックス = /28

この場合、TKGS では 16 個の 192.168.1.x/28 CIDR ブロックを 192.168.1.0/24 サブネットから提供できます。これにより、TKG サービス の管理対象仮想マシン(TKC、仮想マシン、vSphere Pod)が接続されている 16 個の TKGS 名前空間ネットワークをインスタンス化できます。たとえば、すべての TKC は専用の名前空間 CIDR(ここでは 192.168.1.0/28)を受信し、次の TKC 名前空間サブネットは 192.168.0.16/28 のようになります。

Ingress

Ingress IP アドレス CIDR ブロックは、サービス タイプのロード バランサとすべての vSphere 名前空間 の Ingress コントローラで公開されている Kubernetes サービスに IP アドレスを割り当てる際に使用されます。TKG クラスタ サービスと Ingress は、この CIDR ブロックから IP アドレスを取得します。

TKG クラスタのロード バランサ サービスによって公開される仮想 IP アドレスの Ingress IP アドレス範囲を決定する CIDR 注釈を入力します。

注: この設定は NSX Advanced Load Balancer には該当しません。
Egress

Egress IP アドレス CIDR は、vSphere 名前空間 から送信されて外部サービスにアクセスするトラフィック用の SNAT(送信元ネットワーク アドレス変換)で IP アドレスを割り当てる際に使用されます。

SNAT IP アドレスの Egress IP アドレス範囲を決定する CIDR 注釈を入力します。