17.3. 使用网络自定义在 VMC 上安装集群

在 OpenShift Container Platform 版本 4.7 中,您可以使用安装程序置备的基础架构和自定义的网络配置选项在 VMware vSphere 实例上安装集群,方法是将其部署到 VMware Cloud (VMC) on AWS

为 OpenShift Container Platform 部署配置了 VMC 环境后,您要使用堡垒管理主机中的 OpenShift Container Platform 安装程序,并位于 VMC 环境中。安装程序和 control plane 可以自动部署和管理 OpenShift Container Platform 集群所需的资源。

通过自定义 OpenShift Container Platform 网络配置,您的集群可以与环境中的现有 IP 地址分配共存,并与现有的 VXLAN 配置集成。要自定义安装,请在安装集群前修改 install-config.yaml 文件中的参数。大部分网络配置参数必须在安装过程中设置,只有 kubeProxy 配置参数可以在运行的集群中修改。

17.3.1. 为 vSphere 设置 VMC

您可以在 AWS 托管的 vSphere 集群上安装 OpenShift Container Platform(VMC),以便启用在混合云内部和内部管理应用程序。

在 VMware vSphere 上安装 OpenShift Container Platform 之前,您必须在 VMC 环境中配置多个选项。确定您的 VMC 环境有以下先决条件:

  • 创建非专用的、启用了 DHCP 的、NSX-T 网络片段和子网。其他虚拟机(VM)可以托管在子网上,但至少有 8 个 IP 地址可用于 OpenShift Container Platform 部署。
  • 在 DHCP 范围之外分配两个 IP 地址,并使用反向 DNS 记录配置它们。

    • api.<cluster_name>.<base_domain> 的 DNS 记录,指向分配的 IP 地址。
    • *.apps.<cluster_name>.<base_domain> 的 DNS 记录,指向分配的 IP 地址。
  • 配置以下防火墙规则:

    • OpenShift Container Platform 计算网络和互联网间的 ANY:ANY 防火墙规则。节点和应用程序用于下载容器镜像。
    • 在安装主机和软件定义的数据中心(SDDC)管理网络之间的端口 443 的 ANY:ANY 防火墙规则。这可让您在部署过程中上传 Red Hat Enterprise Linux CoreOS(RHCOS)OVA。
    • OpenShift Container Platform 计算网络和 vCenter 间的 HTTPS 防火墙规则。此连接允许 OpenShift Container Platform 与 vCenter 通信,以置备和管理节点、持久性卷声明(PVC)和其他资源。
  • 您必须具有以下信息才能部署 OpenShift Container Platform:

    • OpenShift Container Platform 集群名称,如 vmc-prod-1
    • 基本 DNS 名称,如 companyname.com
    • 如果没有使用默认设置,则必须识别 Pod 网络 CIDR 和服务网络 CIDR,默认设置为 10.128.0.0/14172.30.0.0/16。这些 CIDR 用于 pod 到 pod 和 pod 到服务的通信,且无法在外部访问,但不得与机构中的现有子网重叠。
    • 以下 vCenter 信息:

      • vCenter 主机名、用户名和密码
      • 数据中心名称,如 SDDC-Datacenter
      • 集群名称,如 Cluster-1
      • 网络名称
      • 数据存储名称,如 WorkloadDatastore

        注意

        建议在集群安装完成后将 vSphere 集群移到 VMC Compute-ResourcePool 资源池。

  • 基于 Linux 的主机作为堡垒部署到 VMC。

    • 堡垒主机可以是 Red Hat Enterprise Linux(RHEL)或其他基于 Linux 的主机,它必须具有互联网连接,并可以将 OVA 上传到 ESXi 主机。
    • 将 OpenShift CLI 工具下载并安装到堡垒主机。

      • openshift-install 安装程序
      • OpenShift CLI(oc)工具
注意

您不能将 VMware NSX Container Plugin 用于 Kubernetes(NCP),NCP 不使用 NSX 作为 OpenShift SDN。目前 VMC 提供的 NSX 版本与 OpenShift Container Platform 认证的 NCP 版本不兼容。

但是,NSX DHCP 服务会通过全堆栈自动 OpenShift Container Platform 部署来管理虚拟机 IP 管理,节点可以手动或自动置备,可通过 Machine API 与 vSphere 集成。另外,还创建 NSX 防火墙规则,以便启用 OpenShift Container Platform 集群以及堡垒主机和 VMC vSphere 主机间的访问。

17.3.1.1. VMC Sizer 工具

AWS 上的 VMware Cloud 基于 AWS 裸机基础架构构建,这与运行 AWS 原生服务的裸机基础架构相同。当在 AWS 软件定义的数据中心(SDDC)上部署 VMware 云时,您要将这些物理服务器节点以单一租户方式运行 VMware ESXi hypervisor。这意味着其他使用 VMC 的用户无法访问物理基础结构。务必要考虑托管您的虚拟基础架构所需的物理主机数量。

要确定这一点,VMware 在 AWS Sizer 上提供 VMC。使用这个工具,您可以定义要在 VMC 上托管的资源:

  • 工作负载类型
  • 虚拟机总数
  • 规格信息,例如:

    • 存储要求
    • vCPUs
    • vRAM
    • 过量使用比例

通过这些信息,sizer 工具可以根据 VMware 最佳实践生成报告,并推荐集群配置和您需要的主机数量。