En plus des ressources et des API de cluster Kubernetes, ainsi que du réseau de pods Kubernetes par défaut, GDC vous permet de provisionner des réseaux supplémentaires dans une zone GDC et de les connecter à vos réseaux. Par exemple, si vous utilisez une fonction de plan utilisateur (UPF), vous pouvez créer un réseau d'accès radio (RAN) et un réseau de plan de données, chacun avec des sous-réseaux différents qui se connectent aux pods UPF.
Pour en savoir plus sur les ressources Edge Network, consultez Mise en réseau.
EdgeNetwork plans
Ce plan contient plusieurs ressources personnalisées qui permettent aux utilisateurs de provisionner et de configurer des réseaux supplémentaires dans une zone GDC, et de les connecter à leurs réseaux. Par exemple, vous pouvez créer un réseau d'opérations, d'administration et de maintenance (OAM) et un réseau de signalisation, chacun avec plusieurs sous-réseaux différents qui se connectent aux interfaces secondaires des pods de fonction réseau. Les ressources suivantes sont utilisées pour le plan EdgeNetwork :
EdgeNetwork: réseau privé virtuel dans une zone GDC. Les paquets sont routés indépendamment dans unEdgeNetwork.EdgeRouter: ressource logique dans la zone GDC qui configure les paramètres liés à BGP pour unEdgeNetwork.EdgeSubnet : domaine L2, sous-réseau L3 dans une zone GDC.EdgeSubnetest créé en tant que VLAN avec un ID de VLAN associé dans le réseau.EdgeInterconnectAttachment: configure une nouvelle liaison virtuelle entre un routeur de zone GDC et l'un de vos routeurs Provider Edge (PE). Vous pouvez utiliser la pièce jointe pour associer une ressourceEdgeNetworkà un réseau, tel qu'un VRF (Virtual Routing and Formatting), sur votre réseau.
Lorsque vous créez un déploiement, vous pouvez personnaliser un blueprint à l'aide des paramètres suivants dans le fichier setters.yaml :
| Paramètre | Description |
|---|---|
project-id
|
ID du projet qui gère les ressources EdgeNetwork associées. Vous devez associer Edge à cet ID de projet spécifique. |
network-name
|
Nom d'une ressource EdgeNetwork. |
location
|
Région Google Cloud de la zone GDC. Exemple :us-west-1 |
zone
|
Zone GDC dans laquelle créer le EdgeNetwork. |
mtu
|
Unité de transmission maximale (MTU) IP de EdgeNetwork. Les options valides sont comprises entre 1500 et 9000. |
interconnect-attachment-name |
Nom de l'attachement d'interconnexion. |
interconnect-attachment-vlanid |
ID de VLAN attribué à un rattachement d'interconnexion. |
interconnect-attachment-interface-ipv4cidr
|
Adresse IP de l'interface EdgeRouter qui se connecte à la ressource EdgeInterconnectAttachment. |
interconnect-attachment-bgppeer-ipv4cidr |
Adresse IPv4 du côté pair de la zone GDC de la session BGP. |
subnet-name
|
Nom de la ressource EdgeSubnet. |
subnet-vlan-id
|
ID de VLAN attribué à une ressource EdgeSubnet. |
subnet-ipv4cidr
|
Sous-réseau IPv4 pour une ressource EdgeSubnet. La première adresse IP de la plage CIDR (Classless Inter-Domain Routing) est réservée en tant que passerelle du sous-réseau. |
subnet-bgppeer-ipv4cidr
|
Adresse IP du BGP côté pair. L'adresse IP doit se trouver dans le même sous-réseau que la ressource EdgeSubnet. |
Configurer le réseau avec deux sous-réseaux
Cette section décrit les opérations permettant de configurer un réseau avec deux sous-réseaux. Par exemple, l'exemple de réseau ran-network comporte deux sous-réseaux, ranaccess-1 et ranaccess-2. Pour les connexions vers le nord, ran-network configure deux rattachements d'interconnexion pour les interconnexions cbae0a11-5d97-4bd6-8a09-e5133bb541ca et a52e2c74-84f2-4a6d-8cd2-7c5b0fc1c031.
Importer un plan EdgeNetwork
- Dans le menu de navigation, cliquez sur Plans.
- Dans le menu déroulant, sélectionnez le cluster d'orchestration de votre choix.
- Cliquez sur Importer depuis la bibliothèque.
- Sélectionnez le plan Configuration de GDCE EdgeNetwork.
- Cliquez sur Ajouter un blueprint.
- Sur la page suivante, spécifiez un nom pour le blueprint. Par exemple, Configuration de GDCE EdgeNetwork.
- Vous pouvez également ajouter des libellés.
- Cliquez sur Créer. Le blueprint apparaît dans la liste Blueprints provisoires.
Modifier un plan
- Dans le menu de navigation, cliquez sur Plans > Plan brouillon.
- Sélectionnez le plan que vous souhaitez modifier. Un éditeur de plans s'ouvre.
- Modifiez les ressources selon vos besoins.
Cliquez ensuite sur Enregistrer le fichier.
Proposer un plan
- Dans le menu de navigation, cliquez sur Plans > Plan brouillon. Un éditeur de plans s'affiche.
- Cliquez sur Proposer. L'état des mises à jour du plan passe à Proposé.
Approuver un plan
- Dans le menu de navigation, cliquez sur Plans > Plan brouillon.
- Cliquez sur l'icône Action à côté du nom du plan.
- Sélectionnez Approuver. Le plan apparaît dans Plans approuvés.
Récupérer les informations sur l'interconnexion
Pour récupérer les informations d'interconnexion, procédez comme suit :
Définissez et exportez les variables d'environnement :
export networkName=NETWORK_NAME export MACHINES_LOCATION=MACHINE_LOCATION # value where machines or rack is located. Can be different from cluster location. export MACHINES_PROJECT_ID=PROJECT_ID # project in which machines or rack is registered. Can be different from cluster project export EDGE_ZONE=ZONE # Edge zone in which machines or rack is locatedRemplacez les éléments suivants :
NETWORK_NAME: nom du réseau.MACHINE_LOCATION: emplacement de votre machine ou de votre rack. Cette valeur peut être différente de l'emplacement du cluster.PROJECT_ID: projet dans lequel la machine ou le rack sont enregistrés. Cette valeur peut être différente de celle du projet de cluster.ZONE: zone Edge où se trouvent les machines ou le rack.
Récupérez les informations sur l'interconnexion :
gcloud alpha edge-cloud networking interconnects list --zone=$EDGE_ZONE --location=$MACHINES_LOCATION --project=$MACHINES_PROJECT_IDLe résultat renvoyé ressemble à ceci : Notez le nom et les ports physiques de l'interconnexion à appliquer au rattachement d'interconnexion avec le réseau.
NAME UUID DEVICECLOUDRESOURCENAME PHYSICALPORTS cbae0a11-5d97-4bd6-8a09-e5133bb541ca cbae0a11-5d97-4bd6-8a09-e5133bb541ca projects/81907970660/locations/us-central1-edge-den8/switches/et19.den97 HundredGigE0/0/0/0,HundredGigE0/0/0/23 a52e2c74-84f2-4a6d-8cd2-7c5b0fc1c031 a52e2c74-84f2-4a6d-8cd2-7c5b0fc1c031 projects/81907970660/locations/us-central1-edge-den8/switches/et19.den97 HundredGigE0/0/0/1,HundredGigE0/0/0/22 37e5da97-1a3f-4935-9d9b-0a8cea589644 37e5da97-1a3f-4935-9d9b-0a8cea589644 projects/81907970660/locations/us-central1-edge-den8/switches/et20.den97 HundredGigE0/0/0/0,HundredGigE0/0/0/23 71b54ef5-6b12-4b03-b8ce-eb88196f8a93 71b54ef5-6b12-4b03-b8ce-eb88196f8a93 projects/81907970660/locations/us-central1-edge-den8/switches/et20.den97 HundredGigE0/0/0/1,HundredGigE0/0/0/22
Déploiement EdgeNetwork
Créer un déploiement EdgeNetwork
- Dans le menu de navigation, cliquez sur Plans > Plans approuvés.
- Cliquez sur le plan
EdgeNetworkque vous souhaitez déployer. - Cliquez sur Créer un déploiement.
- Attribuez un nom au déploiement.
- Cliquez sur Créer un déploiement. Le déploiement apparaît dans Déploiement brouillon.
Modifier un déploiement EdgeNetwork
- Dans le menu de navigation, cliquez sur Plans.
- Cliquez sur le plan
EdgeNetworkque vous souhaitez modifier. Un éditeur de déploiement s'affiche. Modifiez le fichier
setters.yaml. Pour en savoir plus sur chaque champ du fichier, consultez les plansEdgeNetwork. L'exemple de fichiersetters.yamlsuivant montre une configuration complète :apiVersion: v1 kind: ConfigMap metadata: # kpt-merge: /setters name: setters annotations: config.kubernetes.io/local-config: "true" internal.kpt.dev/upstream-identifier:'|ConfigMap|default|setters' data: # The project managing the GDC Edge machines. project-id: tna-testing-01 # Name of the network network-name: ranprod # Location in which to create the resources location: us-central1 # Zone to create in the resources zone: us-central1-edge-den8 # Details of subnets for southbound peering # Details of subnet 1 # Name of the subnet subnet1-name: ranaccess-prod1 # vlanId for the subnet subnet1-vlanid: 2142 # ipv4cidr for the subnet subnet1-ipv4cidr: 10.142.0.0/24 # ipv4cidr for the subnet bgppeer subnet1-bgppeer-ipv4cidr: 10.142.0.0/24 # Details of subnets for southbound peering # Details of subnet 1 # Name of the subnet subnet2-name: ranaccess-prod2 # vlanId for the subnet subnet2-vlanid: 2132 # ipv4cidr for the subnet subnet2-ipv4cidr: 10.132.0.0/24 # ipv4cidr for the subnet bgppeer subnet2-bgppeer-ipv4cidr: 10.132.0.0/24 # Interconnect attachments for northbound peering # Details of interconnect attachment 1 # Name of the interconnect interconnect1-name: cbae0a11-5d97-4bd6-8a09-e5133bb541ca # Name of the interconnect attachment interconnect1-attachment-name: prod1-ran # valnId of the interconnect attachment interconnect1-attachment-vlanid: 2010 # ip4vcidr for the interconnect attachment interface interconnect1-attachment-interface-ipv4cidr:10.65.128.17/31 # ipv4cidr for the interconnect attachment bgppeer interconnect1-attachment-bgppeer-ipv4cidr: 10.65.128.16/31 # Interconnect attachments for northbound peering # Details of interconnect attachment 1 # Name of the interconnect interconnect2-name: a52e2c74-84f2-4a6d-8cd2-7c5b0fc1c031 # Name of the interconnect attachment interconnect2-attachment-name: prod2-ran # valnId of the interconnect attachment interconnect2-attachment-vlanid: 2020 # ip4vcidr for the interconnect attachment interface Interconnect2-attachment-interface-ipv4cidr:10.65.128.13/31 # ipv4cidr for the interconnect attachment bgppeer interconnect2-attachment-bgppeer-ipv4cidr: 10.65.128.12/31Cliquez ensuite sur Enregistrer le fichier.
Appliquer un déploiement EdgeNetwork
- Dans le menu de navigation, cliquez sur Déploiements.
- Sélectionnez le déploiement
EdgeNetworkque vous souhaitez appliquer. - Cliquez sur Déployer.
- Confirmez le déploiement. Le déploiement s'affiche dans Déploiement appliqué.
Valider un plan EdgeNetwork
Pour vérifier l'état de création des ressources EdgeNetwork, procédez comme suit :
kubectl
Générez
kube-credentialspour le cluster d'orchestration afin d'utiliser la CLIkubectl:gcloud anthos config controller get-credentials ORCHESTRATION_CLUSTER_NAMERemplacez ORCHESTRATION_CLUSTER_NAME par le nom du cluster d'orchestration.
Patientez 30 à 40 minutes pour que les ressources soient traitées.
Affichez l'état des ressources :
kubectl describe EdgeNetwork ${networkName} --namespace=tna-config-controlLe résultat renvoyé ressemble à ceci : Notez les valeurs
messageetreasondansstatus.conditions.Name: ranprod Namespace: tna-config-control .... API Version: config.cloud.google.com/v1alpha1 Kind: EdgeNetwork .... Spec: Mtu: 9000 Network Location: us-central1 Network Zone: us-central1-edge-den8 Status: Conditions: Last Transition Time: 2023-03-23T10:08:40Z Message: The resource is up to date Reason: UpToDate Status: True Type: Ready Create Time: 2023-03-23T10:08:36.582479587Z Self Link: //gkehub.googleapis.com/v1/projects/tna-testing-01/locations/us-central1/zone s/us-central1-edge-den8/networks/ranprod Update Time: 2023-03-23T10:08:40.010036655Z Events: <none>Obtenez des informations sur le routeur Edge créé :
kubectl describe EdgeRouter router-${networkName} --namespace=tna-config-controlLe résultat ressemble à ce qui suit :
Name: router-ranprod Namespace: tna-config-control ... API Version: config.cloud.google.com/v1alpha1 Kind: EdgeRouter .... Spec: ..... Network: External: projects/tna-testing-01/locations/us-central1/zones/us-central1-edge-den8/net works/ranprod Object Ref: API Group: Kind: Name: Namespace: Router Location: us-central1 Router Zone: us-central1-edge-den8 Status: Bgp Peer: Interface: inf-ranaccess-prod1 Name: 2142-bgp0 Peer Asn: 3300 peerIpv4Cidr: 10.142.0.0/24 Interface: inf-ranaccess-prod2 Name: 2132-bgp0 Peer Asn: 3300 peerIpv4Cidr: 10.132.0.0/24 Interface: vlan-2010-prod1-ran interfaceIpv4Cidr: 10.65.128.17/31 Name: vlan-2010-bgp0 Peer Asn: 577 peerIpv4Cidr: 10.65.128.16/31 Interface: vlan-2020-prod2-ran interfaceIpv4Cidr: 10.65.128.13/31 Name: vlan-2020-bgp1 Peer Asn: 577 peerIpv4Cidr: 10.65.128.12/31 Conditions: Last Transition Time: 2023-03-23T10:47:12Z Message: The resource is up to date Reason: UpToDate Status: True Type: Ready Create Time: 2023-03-23T10:08:38.995964419Z Interface: Name: inf-ranaccess-prod1 Subnetwork: API Group: config.cloud.google.com Kind: EdgeSubnet Name: ranaccess-prod1 Namespace: tna-config-control Name: inf-ranaccess-prod2 Subnetwork: API Group: config.cloud.google.com Kind: EdgeSubnet Name: ranaccess-prod2 Namespace: tna-config-control ipv4Cidr: 10.65.128.17/31 Linked Interconnect Attachment: API Group: config.cloud.google.com Kind: EdgeInterconnectAttachment Name: prod1-ran Namespace: tna-config-control Name: vlan-2010-prod1-ran ipv4Cidr: 10.65.128.13/31 Linked Interconnect Attachment: API Group: config.cloud.google.com Kind: EdgeInterconnectAttachment Name: prod2-ran Namespace: tna-config-control Name: vlan-2020-prod2-ran Self Link: //gkehub.googleapis.com/v1/projects/tna-testing-01/locations/us-central1/zone s/us-central1-edge-den8/routers/router-ranprod State: STATE_RUNNING Update Time: 2023-03-23T10:36:58.126306756Z Events: <none>
gcloud
Obtenez des informations sur le routeur Edge créé :
gcloud edge-cloud networking routers describe router-${networkName} \ --zone=$EDGE_ZONE \ --location=$LOCATION \ --project=GDCE_MACHINES_PROJECTRemplacez
GDCE_MACHINES_PROJECTpar l'ID du projet dans lequel les machines GDC sont enregistrées.Pour configurer des réseaux pour la fonction UPF (User Plane Function), répétez cette étape pour chaque réseau.
Supprimer un déploiement EdgeNetwork
- Dans le menu de navigation, cliquez sur Déploiements > Déploiements appliqués.
- Sélectionnez le plan
EdgeNetworkque vous souhaitez supprimer. - Cliquez sur Supprimer.
- Confirmez la suppression.
- Attendez 30 à 45 minutes que la suppression soit traitée.
- Pour vous assurer d'avoir supprimé les ressources, répétez les étapes de la section Modifier un déploiement
EdgeNetwork.