IBM Cloud Docs
Red Hat OpenShift Configurazione NSX DLR

Red Hat OpenShift Configurazione NSX DLR

Il router logico distribuito NSX viene utilizzato per supportare l'ambiente Red Hat® OpenShift® 4.7. Per utilizzare queste informazioni, devi comprendere come creare questi componenti e aggiungere la configurazione.

Esaminare Aggiungi un router logico distribuito. Vengono forniti dei comandi PowerNSX se desideri utilizzare questo metodo.

NSX DLR

Il router logico distribuito NSX viene eseguito come un modulo kernel nell'hypervisor di ogni host ed è ottimizzato per l'instradamento est-ovest. Facoltativamente, può essere installata una VM DLR Control. La VM DLR Control è necessaria per eseguire il peer con gli edge NSX e i controller NSX per gli aggiornamenti dell'instradamento dinamico (OSPF o BGP). In questa distribuzione, viene utilizzato l'instradamento statico. Tuttavia, vengono distribuite le VM DLR Control, nel caso in cui tu abbia bisogno di utilizzare un protocollo di instradamento.

I NSX DLR Control VM sono configurati come coppia di dispositivi attivo e passivo. Durante il processo di configurazione, la VM di controllo DLR viene distribuita nelle dimensioni compatte e l'NSX DLR viene collegato all' Red Hat OpenShift Edge.

Distribuzione di NSX DLR
Componente Configurazione
CPU 1 vCPU
RAM 1 GB
Disco 4,5 GB VMDK residente sull'archiviazione condivisa con uno swap di 4 GB

Poiché le macchine virtuali di controllo NSX DLR sono configurate come attive-passive, è necessario creare regole anti-affinità vSphere Distributed Resource Scheduler (DRS). Le regole garantiscono che gli NSX Edges non vengano eseguiti sullo stesso host della rispettiva appliance peer.

Regole anti-affinità NSX DLR
Campo Valore
Nome OpenShift-DLR
Immettere VM (Virtual Machine) separate
Membri OpenShift-DLR-0
OpenShift-DLR-1

Interfacce DLR NSX

NSX DLR è distribuito con una rete di transito tra l' Red Hat OpenShift e NSX Edge e l' Red Hat OpenShift e Logical switch. L'edge viene definito come interfaccia di uplink e lo switch logico viene definito come interfaccia interna.

Configurazione per NSX DLR - interfacce
Nome interfaccia Tipo di interfaccia Indirizzi IP Gruppo di porte o switch logico
OpenShift-LS Interno 192.168.133.1 OpenShift-LS
OpenShift-Transit Uplink 192.168.100.2/24 OpenShift-Transit

Firewall DLR NSX

Il firewall DLR è configurato come aperto.

Configurazione per NSX DLR - firewall NSX
Regola firewall Origine Destinazione service Azione
Valore predefinito Qualsiasi Qualsiasi Qualsiasi Accetta

Rotte DLR NSX

Su Edge, il percorso predefinito è configurato per essere la connessione di rete di transito all' Red Hat OpenShift e Edge.

Configurazione globale

Configurazione per NSX Edge - configurazione globale
Configurazione globale vNIC Indirizzo IP del gateway
Gateway predefinito Transit-Uplink 192.168.100.1

Relay DHCP NSX

Per l'ambiente Red Hat OpenShift 4.7, la connessione al servizio DHCP viene eseguita sull' Red Hat OpenShift Edge.

Configurazione per NSX Edge - Relè DHCP
Relay DCHP Valore
Indirizzo IP 192.168.101.1
Configurazione per NSX Edge - Agente relay DHCP
Relay DCHP Valore
Nome OpenShift-LS
IP gateway 192.168.133.1

Comandi PowerNSX

Esamina i seguenti comandi di esempio dell' PowerNSX, che puoi utilizzare per automatizzare il provisioning e la configurazione dell'NSX DLR.

Utilizza la seguente tabella per documentare i parametri necessari per la tua distribuzione. Vengono mostrati degli esempi che corrispondono alla distribuzione descritta in precedenza.

Parametri DLR PowerNSX
Parametri Esempio La tua distribuzione
Indirizzo IP vCenter Server
vCenter Utente del server
Password vCenter Server
Switch logico di transito OpenShift-Transit
Switch logico OpenShift OpenShift-LS
Indirizzo IP uplink 192.168.100.2
Indirizzo IP interno 192.168.133.1
Nome DLR OpenShift-DLR
Cluster dell'istanza vCenter Server cluster1
Archivio dati dell'istanza vCenter Server vsanDatastore
# Connect to NSX Manager
Connect-NsxServer -vCenterServer <IP_Address> -User <UserName> -Password '<Password>'

# Create DLR interface specifications and then create DLR
$uplinkLif = New-NsxLogicalRouterInterfaceSpec -Name ToESG -Type uplink -ConnectedTo (Get-NsxLogicalSwitch OpenShift-Transit) -PrimaryAddress 192.168.100.2 -SubnetPrefixLength 24
$internalLif = New-NsxLogicalRouterInterfaceSpec -Name ToLS -Type internal -ConnectedTo (Get-NsxLogicalSwitch OpenShift-LS) -PrimaryAddress 192.168.133.1 -SubnetPrefixLength 24
$haLif = New-NsxLogicalRouterInterfaceSpec -Name ToHA -Type internal -ConnectedTo (Get-NsxLogicalSwitch OpenShift-HA)
New-NsxLogicalRouter -Name OpenShift-DLR -ManagementPortGroup (Get-NsxLogicalSwitch OpenShift-HA) -Interface $uplinkLif,$internalLif,$haLif -Cluster (Get-Cluster cluster1) -EnableHA -Datastore (Get-Datastore vsanDatastore)

# Configure the default gateway on the DLR to be the ESG
$uplinkVnic = Get-NsxLogicalRouter OpenShift-DLR | Get-NsxLogicalRouterInterface "ToESG"
$uplinkVnicId = $uplinkVnic.index
Get-NsxLogicalRouter OpenShift-DLR | Get-NsxLogicalRouterRouting | Set-NsxLogicalRouterRouting -DefaultGatewayVnic $uplinkVnicId -DefaultGatewayAddress 192.168.100.1 -Confirm:$false

# Configure the default firewall rule on the DLR to "allow"
$dlr = Get-NsxLogicalRouter OpenShift-DLR
$dlr.features.firewall.defaultpolicy.action = "Accept"
$dlr | Set-NsxLogicalRouter -Confirm:$false

# Configure DHCP relay on DLR
$dlrID = (Get-NsxLogicalRouter -Name "OpenShift-DLR").Id
$internalLifVnicId = (Get-NsxLogicalRouter OpenShift-DLR | Get-NsxLogicalRouterInterface "ToLS").index
$uri = "/api/4.0/edges/$($dlrID)/dhcp/config/relay"
$xmlPayload = "
  <relay>
  <relayServer>
    <ipAddress>192.168.100.1</ipAddress>
  </relayServer>
  <relayAgents>
    <relayAgent>
      <vnicIndex>$($internalLifVnicId)</vnicIndex>
      <giAddress>192.168.133.1</giAddress>
    </relayAgent>
  </relayAgents>
 </relay>"

$null = invoke-nsxwebrequest -method "put" -uri $uri -body $xmlPayload -connection $nsxConnection

# Disconnect
Disconnect-NsxServer