Exploiter le réseau GDC

En plus des ressources et des API de cluster Kubernetes, ainsi que du réseau de pods Kubernetes par défaut, GDC vous permet de provisionner des réseaux supplémentaires dans une zone GDC et de les connecter à vos réseaux. Par exemple, si vous utilisez une fonction de plan utilisateur (UPF), vous pouvez créer un réseau d'accès radio (RAN) et un réseau de plan de données, chacun avec des sous-réseaux différents qui se connectent aux pods UPF.

Pour en savoir plus sur les ressources Edge Network, consultez Mise en réseau.

EdgeNetwork plans

Ce plan contient plusieurs ressources personnalisées qui permettent aux utilisateurs de provisionner et de configurer des réseaux supplémentaires dans une zone GDC, et de les connecter à leurs réseaux. Par exemple, vous pouvez créer un réseau d'opérations, d'administration et de maintenance (OAM) et un réseau de signalisation, chacun avec plusieurs sous-réseaux différents qui se connectent aux interfaces secondaires des pods de fonction réseau. Les ressources suivantes sont utilisées pour le plan EdgeNetwork :

  • EdgeNetwork : réseau privé virtuel dans une zone GDC. Les paquets sont routés indépendamment dans un EdgeNetwork.
  • EdgeRouter : ressource logique dans la zone GDC qui configure les paramètres liés à BGP pour un EdgeNetwork.
  • EdgeSubnet : domaine L2, sous-réseau L3 dans une zone GDC. EdgeSubnet est créé en tant que VLAN avec un ID de VLAN associé dans le réseau.
  • EdgeInterconnectAttachment : configure une nouvelle liaison virtuelle entre un routeur de zone GDC et l'un de vos routeurs Provider Edge (PE). Vous pouvez utiliser la pièce jointe pour associer une ressource EdgeNetwork à un réseau, tel qu'un VRF (Virtual Routing and Formatting), sur votre réseau.

Lorsque vous créez un déploiement, vous pouvez personnaliser un blueprint à l'aide des paramètres suivants dans le fichier setters.yaml :

Paramètre Description
project-id ID du projet qui gère les ressources EdgeNetwork associées. Vous devez associer Edge à cet ID de projet spécifique.
network-name Nom d'une ressource EdgeNetwork.
location Région Google Cloud de la zone GDC. Exemple :us-west-1
zone Zone GDC dans laquelle créer le EdgeNetwork.
mtu Unité de transmission maximale (MTU) IP de EdgeNetwork. Les options valides sont comprises entre 1500 et 9000.
interconnect-attachment-name Nom de l'attachement d'interconnexion.
interconnect-attachment-vlanid ID de VLAN attribué à un rattachement d'interconnexion.
interconnect-attachment-interface-ipv4cidr Adresse IP de l'interface EdgeRouter qui se connecte à la ressource EdgeInterconnectAttachment.
interconnect-attachment-bgppeer-ipv4cidr Adresse IPv4 du côté pair de la zone GDC de la session BGP.
subnet-name Nom de la ressource EdgeSubnet.
subnet-vlan-id ID de VLAN attribué à une ressource EdgeSubnet.
subnet-ipv4cidr Sous-réseau IPv4 pour une ressource EdgeSubnet. La première adresse IP de la plage CIDR (Classless Inter-Domain Routing) est réservée en tant que passerelle du sous-réseau.
subnet-bgppeer-ipv4cidr Adresse IP du BGP côté pair. L'adresse IP doit se trouver dans le même sous-réseau que la ressource EdgeSubnet.

Configurer le réseau avec deux sous-réseaux

Cette section décrit les opérations permettant de configurer un réseau avec deux sous-réseaux. Par exemple, l'exemple de réseau ran-network comporte deux sous-réseaux, ranaccess-1 et ranaccess-2. Pour les connexions vers le nord, ran-network configure deux rattachements d'interconnexion pour les interconnexions cbae0a11-5d97-4bd6-8a09-e5133bb541ca et a52e2c74-84f2-4a6d-8cd2-7c5b0fc1c031.

Importer un plan EdgeNetwork

  1. Dans le menu de navigation, cliquez sur Plans.
  2. Dans le menu déroulant, sélectionnez le cluster d'orchestration de votre choix.
  3. Cliquez sur Importer depuis la bibliothèque.
  4. Sélectionnez le plan Configuration de GDCE EdgeNetwork.
  5. Cliquez sur Ajouter un blueprint.
  6. Sur la page suivante, spécifiez un nom pour le blueprint. Par exemple, Configuration de GDCE EdgeNetwork.
    1. Vous pouvez également ajouter des libellés.
  7. Cliquez sur Créer. Le blueprint apparaît dans la liste Blueprints provisoires.

Modifier un plan

  1. Dans le menu de navigation, cliquez sur Plans > Plan brouillon.
  2. Sélectionnez le plan que vous souhaitez modifier. Un éditeur de plans s'ouvre.
  3. Modifiez les ressources selon vos besoins.
  4. Cliquez ensuite sur Enregistrer le fichier.

Proposer un plan

  1. Dans le menu de navigation, cliquez sur Plans > Plan brouillon. Un éditeur de plans s'affiche.
  2. Cliquez sur Proposer. L'état des mises à jour du plan passe à Proposé.

Approuver un plan

  1. Dans le menu de navigation, cliquez sur Plans > Plan brouillon.
  2. Cliquez sur l'icône Action à côté du nom du plan.
  3. Sélectionnez Approuver. Le plan apparaît dans Plans approuvés.

Récupérer les informations sur l'interconnexion

Pour récupérer les informations d'interconnexion, procédez comme suit :

  1. Définissez et exportez les variables d'environnement :

    export networkName=NETWORK_NAME
    export MACHINES_LOCATION=MACHINE_LOCATION # value where machines or rack is located. Can be different from cluster location.
    export MACHINES_PROJECT_ID=PROJECT_ID # project in which machines or rack is registered. Can be different from cluster project
    export EDGE_ZONE=ZONE # Edge zone in which machines or rack is located
    

    Remplacez les éléments suivants :

    • NETWORK_NAME : nom du réseau.
    • MACHINE_LOCATION : emplacement de votre machine ou de votre rack. Cette valeur peut être différente de l'emplacement du cluster.
    • PROJECT_ID : projet dans lequel la machine ou le rack sont enregistrés. Cette valeur peut être différente de celle du projet de cluster.
    • ZONE : zone Edge où se trouvent les machines ou le rack.
  2. Récupérez les informations sur l'interconnexion :

    gcloud alpha edge-cloud networking interconnects list --zone=$EDGE_ZONE --location=$MACHINES_LOCATION --project=$MACHINES_PROJECT_ID
    

    Le résultat renvoyé ressemble à ceci : Notez le nom et les ports physiques de l'interconnexion à appliquer au rattachement d'interconnexion avec le réseau.

    NAME UUID
    DEVICECLOUDRESOURCENAME
    PHYSICALPORTS
    cbae0a11-5d97-4bd6-8a09-e5133bb541ca cbae0a11-5d97-4bd6-8a09-e5133bb541ca projects/81907970660/locations/us-central1-edge-den8/switches/et19.den97
    
    HundredGigE0/0/0/0,HundredGigE0/0/0/23
    a52e2c74-84f2-4a6d-8cd2-7c5b0fc1c031 a52e2c74-84f2-4a6d-8cd2-7c5b0fc1c031 projects/81907970660/locations/us-central1-edge-den8/switches/et19.den97 HundredGigE0/0/0/1,HundredGigE0/0/0/22
    37e5da97-1a3f-4935-9d9b-0a8cea589644 37e5da97-1a3f-4935-9d9b-0a8cea589644 projects/81907970660/locations/us-central1-edge-den8/switches/et20.den97 HundredGigE0/0/0/0,HundredGigE0/0/0/23
    71b54ef5-6b12-4b03-b8ce-eb88196f8a93 71b54ef5-6b12-4b03-b8ce-eb88196f8a93 projects/81907970660/locations/us-central1-edge-den8/switches/et20.den97 HundredGigE0/0/0/1,HundredGigE0/0/0/22
    

Déploiement EdgeNetwork

Créer un déploiement EdgeNetwork

  1. Dans le menu de navigation, cliquez sur Plans > Plans approuvés.
  2. Cliquez sur le plan EdgeNetwork que vous souhaitez déployer.
  3. Cliquez sur Créer un déploiement.
  4. Attribuez un nom au déploiement.
  5. Cliquez sur Créer un déploiement. Le déploiement apparaît dans Déploiement brouillon.

Modifier un déploiement EdgeNetwork

  1. Dans le menu de navigation, cliquez sur Plans.
  2. Cliquez sur le plan EdgeNetwork que vous souhaitez modifier. Un éditeur de déploiement s'affiche.
  3. Modifiez le fichier setters.yaml. Pour en savoir plus sur chaque champ du fichier, consultez les plans EdgeNetwork. L'exemple de fichier setters.yaml suivant montre une configuration complète :

    apiVersion: v1
    kind: ConfigMap
    metadata: # kpt-merge: /setters
      name: setters
      annotations:
        config.kubernetes.io/local-config: "true"
        internal.kpt.dev/upstream-identifier:'|ConfigMap|default|setters'
    data:
      # The project managing the GDC Edge machines.
      project-id: tna-testing-01
      # Name of the network
      network-name: ranprod
      # Location in which to create the resources
      location: us-central1
      # Zone to create in the resources
      zone: us-central1-edge-den8
      # Details of subnets for southbound peering
      # Details of subnet 1
      # Name of the subnet
      subnet1-name: ranaccess-prod1
      # vlanId for the subnet
      subnet1-vlanid: 2142
      # ipv4cidr for the subnet
      subnet1-ipv4cidr: 10.142.0.0/24
      # ipv4cidr for the subnet bgppeer
      subnet1-bgppeer-ipv4cidr: 10.142.0.0/24
      # Details of subnets for southbound peering
      # Details of subnet 1
      # Name of the subnet
      subnet2-name: ranaccess-prod2
      # vlanId for the subnet
      subnet2-vlanid: 2132
      # ipv4cidr for the subnet
      subnet2-ipv4cidr: 10.132.0.0/24
      # ipv4cidr for the subnet bgppeer
      subnet2-bgppeer-ipv4cidr: 10.132.0.0/24
      # Interconnect attachments for northbound peering
      # Details of interconnect attachment 1
      # Name of the interconnect
      interconnect1-name: cbae0a11-5d97-4bd6-8a09-e5133bb541ca
      # Name of the interconnect attachment
      interconnect1-attachment-name: prod1-ran
      # valnId of the interconnect attachment
      interconnect1-attachment-vlanid: 2010
      # ip4vcidr for the interconnect attachment interface
      interconnect1-attachment-interface-ipv4cidr:10.65.128.17/31  # ipv4cidr for the interconnect attachment bgppeer
      interconnect1-attachment-bgppeer-ipv4cidr: 10.65.128.16/31
      # Interconnect attachments for northbound peering
      # Details of interconnect attachment 1
      # Name of the interconnect
      interconnect2-name: a52e2c74-84f2-4a6d-8cd2-7c5b0fc1c031
      # Name of the interconnect attachment
      interconnect2-attachment-name: prod2-ran
      # valnId of the interconnect attachment
      interconnect2-attachment-vlanid: 2020
      # ip4vcidr for the interconnect attachment interface
      Interconnect2-attachment-interface-ipv4cidr:10.65.128.13/31 # ipv4cidr for the interconnect attachment bgppeer
      interconnect2-attachment-bgppeer-ipv4cidr: 10.65.128.12/31
    
  4. Cliquez ensuite sur Enregistrer le fichier.

Appliquer un déploiement EdgeNetwork

  1. Dans le menu de navigation, cliquez sur Déploiements.
  2. Sélectionnez le déploiement EdgeNetwork que vous souhaitez appliquer.
  3. Cliquez sur Déployer.
  4. Confirmez le déploiement. Le déploiement s'affiche dans Déploiement appliqué.

Valider un plan EdgeNetwork

Pour vérifier l'état de création des ressources EdgeNetwork, procédez comme suit :

kubectl

  1. Générez kube-credentials pour le cluster d'orchestration afin d'utiliser la CLI kubectl :

    gcloud anthos config controller get-credentials ORCHESTRATION_CLUSTER_NAME
    

    Remplacez ORCHESTRATION_CLUSTER_NAME par le nom du cluster d'orchestration.

  2. Patientez 30 à 40 minutes pour que les ressources soient traitées.

  3. Affichez l'état des ressources :

    kubectl describe EdgeNetwork ${networkName} --namespace=tna-config-control
    

    Le résultat renvoyé ressemble à ceci : Notez les valeurs message et reason dans status.conditions.

    Name: ranprod
    Namespace: tna-config-control
    ....
    API Version: config.cloud.google.com/v1alpha1
    Kind: EdgeNetwork
    ....
    Spec:
      Mtu: 9000
      Network Location: us-central1
      Network Zone: us-central1-edge-den8
    Status:
      Conditions:
        Last Transition Time: 2023-03-23T10:08:40Z
        Message: The resource is up to date
        Reason: UpToDate
        Status: True
        Type: Ready
      Create Time: 2023-03-23T10:08:36.582479587Z
      Self Link:
      //gkehub.googleapis.com/v1/projects/tna-testing-01/locations/us-central1/zone s/us-central1-edge-den8/networks/ranprod
      Update Time: 2023-03-23T10:08:40.010036655Z
    Events: <none>
    
  4. Obtenez des informations sur le routeur Edge créé :

    kubectl describe EdgeRouter router-${networkName} --namespace=tna-config-control
    

    Le résultat ressemble à ce qui suit :

    Name: router-ranprod
    Namespace: tna-config-control
    ...
    API Version: config.cloud.google.com/v1alpha1
    Kind: EdgeRouter
    ....
    Spec:
    .....
      Network:
        External: projects/tna-testing-01/locations/us-central1/zones/us-central1-edge-den8/net works/ranprod
        Object Ref:
          API Group:
          Kind:
          Name:
          Namespace:
      Router Location: us-central1
      Router Zone: us-central1-edge-den8
    Status:
      Bgp Peer:
        Interface: inf-ranaccess-prod1
        Name: 2142-bgp0
        Peer Asn: 3300
        peerIpv4Cidr: 10.142.0.0/24
        Interface: inf-ranaccess-prod2
        Name: 2132-bgp0
        Peer Asn: 3300
        peerIpv4Cidr: 10.132.0.0/24
        Interface: vlan-2010-prod1-ran
        interfaceIpv4Cidr: 10.65.128.17/31
        Name: vlan-2010-bgp0
        Peer Asn: 577
        peerIpv4Cidr: 10.65.128.16/31
        Interface: vlan-2020-prod2-ran
        interfaceIpv4Cidr: 10.65.128.13/31
        Name: vlan-2020-bgp1
        Peer Asn: 577
        peerIpv4Cidr: 10.65.128.12/31
      Conditions:
        Last Transition Time: 2023-03-23T10:47:12Z
        Message: The resource is up to date
        Reason: UpToDate
        Status: True
        Type: Ready
      Create Time: 2023-03-23T10:08:38.995964419Z
      Interface:
        Name: inf-ranaccess-prod1
        Subnetwork:
          API Group: config.cloud.google.com
          Kind: EdgeSubnet
          Name: ranaccess-prod1
          Namespace: tna-config-control
        Name: inf-ranaccess-prod2
        Subnetwork:
          API Group: config.cloud.google.com
          Kind: EdgeSubnet
          Name: ranaccess-prod2
          Namespace: tna-config-control
        ipv4Cidr: 10.65.128.17/31
        Linked Interconnect Attachment:
          API Group: config.cloud.google.com
          Kind: EdgeInterconnectAttachment
          Name: prod1-ran
          Namespace: tna-config-control
        Name: vlan-2010-prod1-ran
        ipv4Cidr: 10.65.128.13/31
        Linked Interconnect Attachment:
          API Group: config.cloud.google.com
          Kind: EdgeInterconnectAttachment
          Name: prod2-ran
          Namespace: tna-config-control
        Name: vlan-2020-prod2-ran
      Self Link: //gkehub.googleapis.com/v1/projects/tna-testing-01/locations/us-central1/zone s/us-central1-edge-den8/routers/router-ranprod
      State: STATE_RUNNING
      Update Time: 2023-03-23T10:36:58.126306756Z
    Events: <none>
    

gcloud

  • Obtenez des informations sur le routeur Edge créé :

    gcloud edge-cloud networking routers describe router-${networkName} \ --zone=$EDGE_ZONE \
    --location=$LOCATION \
    --project=GDCE_MACHINES_PROJECT
    

    Remplacez GDCE_MACHINES_PROJECT par l'ID du projet dans lequel les machines GDC sont enregistrées.

    Pour configurer des réseaux pour la fonction UPF (User Plane Function), répétez cette étape pour chaque réseau.

Supprimer un déploiement EdgeNetwork

  1. Dans le menu de navigation, cliquez sur Déploiements > Déploiements appliqués.
  2. Sélectionnez le plan EdgeNetwork que vous souhaitez supprimer.
  3. Cliquez sur Supprimer.
  4. Confirmez la suppression.
  5. Attendez 30 à 45 minutes que la suppression soit traitée.
  6. Pour vous assurer d'avoir supprimé les ressources, répétez les étapes de la section Modifier un déploiement EdgeNetwork.