Gestire la rete GDC

Oltre alle risorse, alle API e alla rete pod Kubernetes predefinita del cluster Kubernetes, GDC ti consente di eseguire il provisioning di reti aggiuntive in una zona GDC e di connetterle alle tue reti. Ad esempio, se utilizzi una funzione del piano utente (UPF), puoi creare una rete di accesso radio (RAN) e una rete del piano dati, ognuna con subnet diverse che si connettono ai pod UPF.

Per ulteriori informazioni sulle risorse di Edge Network, consulta Networking.

EdgeNetwork progetti

Questo blueprint contiene più risorse personalizzate con l'intento di consentire agli utenti di eseguire il provisioning e configurare reti aggiuntive in una zona GDC e connetterle alle tue reti. Ad esempio, puoi creare una rete di operazioni, amministrazione e manutenzione (OAM) e una rete di segnali, ciascuna con più subnet diverse che si connettono alle interfacce secondarie dei pod della funzione di rete. Le seguenti risorse vengono utilizzate per il blueprint EdgeNetwork:

  • EdgeNetwork: una rete privata virtuale in una zona GDC. I pacchetti vengono instradati in modo indipendente all'interno di un EdgeNetwork.
  • EdgeRouter: una risorsa logica nella zona GDC che configura i parametri correlati a BGP per un EdgeNetwork.
  • EdgeSubnet: un dominio L2, una subnet L3 in una zona GDC. EdgeSubnet viene creato come VLAN con un ID VLAN associato nella rete.
  • EdgeInterconnectAttachment: configura un nuovo collegamento virtuale tra un router di zona GDC e uno dei tuoi router Provider Edge (PE). Puoi utilizzare l'allegato per connettere una risorsa EdgeNetwork a una rete, ad esempio il routing e la formattazione virtuali (VRF), sulla tua rete.

Quando crei un deployment, puoi personalizzare un blueprint utilizzando i seguenti parametri nel file setters.yaml:

Parametro Descrizione
project-id L'ID progetto di un progetto che gestisce le risorse correlate a EdgeNetwork. Devi collegare Edge a questo ID progetto specifico.
network-name Il nome di una risorsa EdgeNetwork.
location La regione Google Cloud della zona GDC. Ad esempio, us-west-1.
zone La zona GDC in cui creare EdgeNetwork.
mtu L'unità massima di trasmissione (MTU) IP di EdgeNetwork. Le opzioni valide sono comprese tra 1500 e 9000.
interconnect-attachment-name Il nome dell'allegato interconnessione.
interconnect-attachment-vlanid L'ID VLAN con tag pacchetto assegnato a un collegamento di interconnessione.
interconnect-attachment-interface-ipv4cidr L'indirizzo IP dell'interfaccia EdgeRouter che si connette alla risorsa EdgeInterconnectAttachment.
interconnect-attachment-bgppeer-ipv4cidr L'indirizzo IPv4 lato peer della zona GDC della sessione BGP.
subnet-name Il nome della risorsa EdgeSubnet.
subnet-vlan-id L'ID VLAN assegnato a una risorsa EdgeSubnet.
subnet-ipv4cidr La subnet IPv4 per una risorsa EdgeSubnet. Il primo indirizzo IP nel CIDR (Classless Inter-Domain Routing) è riservato come gateway della subnet.
subnet-bgppeer-ipv4cidr L'indirizzo IP del BGP nella parte peer. L'indirizzo IP deve trovarsi nella stessa subnet della risorsa EdgeSubnet.

Configura la rete con due subnet

Questa sezione illustra le operazioni per configurare una rete con due subnet. Ad esempio, la rete di esempio ran-network ha due subnet, ranaccess-1 e ranaccess-2. Per le connessioni in uscita, ran-network configura due collegamenti di interconnessione per le interconnessioni cbae0a11-5d97-4bd6-8a09-e5133bb541ca e a52e2c74-84f2-4a6d-8cd2-7c5b0fc1c031.

Importare un progetto base EdgeNetwork

  1. Nel menu di navigazione, fai clic su Progetti.
  2. Dal menu a discesa, seleziona il cluster di orchestrazione che preferisci.
  3. Fai clic su Importa dalla raccolta.
  4. Seleziona il progetto iniziale Configurazione di GDCE EdgeNetwork.
  5. Fai clic su Aggiungi progetto.
  6. Nella pagina successiva, specifica un nome per il blueprint. Ad esempio, GDCE EdgeNetwork setup.
    1. Se vuoi, aggiungi delle etichette.
  7. Fai clic su Crea. Il blueprint viene visualizzato nell'elenco Bozze di blueprint.

Modificare un progetto

  1. Nel menu di navigazione, fai clic su Progetti > Bozza di progetto.
  2. Seleziona il progetto che vuoi modificare. Si apre un editor di blueprint.
  3. Modifica le risorse in base alle tue specifiche.
  4. Dopodiché, fai clic su Salva file.

Proponi un progetto

  1. Nel menu di navigazione, fai clic su Progetti > Bozza di progetto. Viene visualizzato un editor di blueprint.
  2. Fai clic su Proponi. Lo stato del progetto viene aggiornato a Proposto.

Approvare un progetto

  1. Nel menu di navigazione, fai clic su Progetti > Bozza di progetto.
  2. Fai clic sull'icona Azione accanto al nome del progetto.
  3. Seleziona Approva. Il progetto viene visualizzato in Progetti approvati.

Recuperare le informazioni sull'interconnessione

Per recuperare le informazioni sull'interconnessione:

  1. Imposta ed esporta le variabili di ambiente:

    export networkName=NETWORK_NAME
    export MACHINES_LOCATION=MACHINE_LOCATION # value where machines or rack is located. Can be different from cluster location.
    export MACHINES_PROJECT_ID=PROJECT_ID # project in which machines or rack is registered. Can be different from cluster project
    export EDGE_ZONE=ZONE # Edge zone in which machines or rack is located
    

    Sostituisci quanto segue:

    • NETWORK_NAME: il nome della rete
    • MACHINE_LOCATION: la posizione della macchina o del rack. Questo valore può essere diverso dalla posizione del cluster.
    • PROJECT_ID: Il progetto in cui è registrata la macchina o il rack. Questo valore può essere diverso dal progetto del cluster.
    • ZONE: La zona Edge in cui si trovano le macchine o il rack.
  2. Recupera le informazioni di interconnessione:

    gcloud alpha edge-cloud networking interconnects list --zone=$EDGE_ZONE --location=$MACHINES_LOCATION --project=$MACHINES_PROJECT_ID
    

    L'output è simile al seguente. Prendi nota del nome e delle porte fisiche dell'interconnessione da applicare all'interconnessione con la rete.

    NAME UUID
    DEVICECLOUDRESOURCENAME
    PHYSICALPORTS
    cbae0a11-5d97-4bd6-8a09-e5133bb541ca cbae0a11-5d97-4bd6-8a09-e5133bb541ca projects/81907970660/locations/us-central1-edge-den8/switches/et19.den97
    
    HundredGigE0/0/0/0,HundredGigE0/0/0/23
    a52e2c74-84f2-4a6d-8cd2-7c5b0fc1c031 a52e2c74-84f2-4a6d-8cd2-7c5b0fc1c031 projects/81907970660/locations/us-central1-edge-den8/switches/et19.den97 HundredGigE0/0/0/1,HundredGigE0/0/0/22
    37e5da97-1a3f-4935-9d9b-0a8cea589644 37e5da97-1a3f-4935-9d9b-0a8cea589644 projects/81907970660/locations/us-central1-edge-den8/switches/et20.den97 HundredGigE0/0/0/0,HundredGigE0/0/0/23
    71b54ef5-6b12-4b03-b8ce-eb88196f8a93 71b54ef5-6b12-4b03-b8ce-eb88196f8a93 projects/81907970660/locations/us-central1-edge-den8/switches/et20.den97 HundredGigE0/0/0/1,HundredGigE0/0/0/22
    

EdgeNetwork deployment

Crea un deployment EdgeNetwork

  1. Nel menu di navigazione, fai clic su Blueprint > Blueprint approvati.
  2. Fai clic sul EdgeNetwork blueprint di cui vuoi eseguire il deployment.
  3. Fai clic su Crea deployment.
  4. Specifica un nome per il deployment.
  5. Fai clic su Crea deployment. Il deployment viene visualizzato in Deployment bozza.

Modificare un deployment di EdgeNetwork

  1. Nel menu di navigazione, fai clic su Progetti.
  2. Fai clic sul EdgeNetwork blueprint che vuoi modificare. Viene visualizzato un editor di deployment.
  3. Modifica il file setters.yaml. Per informazioni dettagliate su ogni campo del file, consulta i blueprint EdgeNetwork. Il seguente file setters.yaml di esempio mostra una configurazione completa:

    apiVersion: v1
    kind: ConfigMap
    metadata: # kpt-merge: /setters
      name: setters
      annotations:
        config.kubernetes.io/local-config: "true"
        internal.kpt.dev/upstream-identifier:'|ConfigMap|default|setters'
    data:
      # The project managing the GDC Edge machines.
      project-id: tna-testing-01
      # Name of the network
      network-name: ranprod
      # Location in which to create the resources
      location: us-central1
      # Zone to create in the resources
      zone: us-central1-edge-den8
      # Details of subnets for southbound peering
      # Details of subnet 1
      # Name of the subnet
      subnet1-name: ranaccess-prod1
      # vlanId for the subnet
      subnet1-vlanid: 2142
      # ipv4cidr for the subnet
      subnet1-ipv4cidr: 10.142.0.0/24
      # ipv4cidr for the subnet bgppeer
      subnet1-bgppeer-ipv4cidr: 10.142.0.0/24
      # Details of subnets for southbound peering
      # Details of subnet 1
      # Name of the subnet
      subnet2-name: ranaccess-prod2
      # vlanId for the subnet
      subnet2-vlanid: 2132
      # ipv4cidr for the subnet
      subnet2-ipv4cidr: 10.132.0.0/24
      # ipv4cidr for the subnet bgppeer
      subnet2-bgppeer-ipv4cidr: 10.132.0.0/24
      # Interconnect attachments for northbound peering
      # Details of interconnect attachment 1
      # Name of the interconnect
      interconnect1-name: cbae0a11-5d97-4bd6-8a09-e5133bb541ca
      # Name of the interconnect attachment
      interconnect1-attachment-name: prod1-ran
      # valnId of the interconnect attachment
      interconnect1-attachment-vlanid: 2010
      # ip4vcidr for the interconnect attachment interface
      interconnect1-attachment-interface-ipv4cidr:10.65.128.17/31  # ipv4cidr for the interconnect attachment bgppeer
      interconnect1-attachment-bgppeer-ipv4cidr: 10.65.128.16/31
      # Interconnect attachments for northbound peering
      # Details of interconnect attachment 1
      # Name of the interconnect
      interconnect2-name: a52e2c74-84f2-4a6d-8cd2-7c5b0fc1c031
      # Name of the interconnect attachment
      interconnect2-attachment-name: prod2-ran
      # valnId of the interconnect attachment
      interconnect2-attachment-vlanid: 2020
      # ip4vcidr for the interconnect attachment interface
      Interconnect2-attachment-interface-ipv4cidr:10.65.128.13/31 # ipv4cidr for the interconnect attachment bgppeer
      interconnect2-attachment-bgppeer-ipv4cidr: 10.65.128.12/31
    
  4. Dopodiché, fai clic su Salva file.

Applica un deployment EdgeNetwork

  1. Nel menu di navigazione, fai clic su Implementazioni.
  2. Seleziona il deployment di EdgeNetwork che vuoi applicare.
  3. Fai clic su Esegui il deployment.
  4. Conferma il deployment. Il deployment viene visualizzato in Deployment applicato.

Verificare un progetto base EdgeNetwork

Per verificare lo stato di creazione delle risorse EdgeNetwork:

kubectl

  1. Genera kube-credentials per il cluster di orchestrazione in modo che utilizzi l'interfaccia a riga di comando kubectl:

    gcloud anthos config controller get-credentials ORCHESTRATION_CLUSTER_NAME
    

    Sostituisci ORCHESTRATION_CLUSTER_NAME con il nome del cluster di orchestrazione.

  2. Attendi 30-40 minuti per l'elaborazione delle risorse.

  3. Visualizza lo stato delle risorse:

    kubectl describe EdgeNetwork ${networkName} --namespace=tna-config-control
    

    L'output è simile al seguente. Prendi nota di message e reason in status.conditions.

    Name: ranprod
    Namespace: tna-config-control
    ....
    API Version: config.cloud.google.com/v1alpha1
    Kind: EdgeNetwork
    ....
    Spec:
      Mtu: 9000
      Network Location: us-central1
      Network Zone: us-central1-edge-den8
    Status:
      Conditions:
        Last Transition Time: 2023-03-23T10:08:40Z
        Message: The resource is up to date
        Reason: UpToDate
        Status: True
        Type: Ready
      Create Time: 2023-03-23T10:08:36.582479587Z
      Self Link:
      //gkehub.googleapis.com/v1/projects/tna-testing-01/locations/us-central1/zone s/us-central1-edge-den8/networks/ranprod
      Update Time: 2023-03-23T10:08:40.010036655Z
    Events: <none>
    
  4. Ottieni informazioni sul router perimetrale creato:

    kubectl describe EdgeRouter router-${networkName} --namespace=tna-config-control
    

    L'output è simile al seguente:

    Name: router-ranprod
    Namespace: tna-config-control
    ...
    API Version: config.cloud.google.com/v1alpha1
    Kind: EdgeRouter
    ....
    Spec:
    .....
      Network:
        External: projects/tna-testing-01/locations/us-central1/zones/us-central1-edge-den8/net works/ranprod
        Object Ref:
          API Group:
          Kind:
          Name:
          Namespace:
      Router Location: us-central1
      Router Zone: us-central1-edge-den8
    Status:
      Bgp Peer:
        Interface: inf-ranaccess-prod1
        Name: 2142-bgp0
        Peer Asn: 3300
        peerIpv4Cidr: 10.142.0.0/24
        Interface: inf-ranaccess-prod2
        Name: 2132-bgp0
        Peer Asn: 3300
        peerIpv4Cidr: 10.132.0.0/24
        Interface: vlan-2010-prod1-ran
        interfaceIpv4Cidr: 10.65.128.17/31
        Name: vlan-2010-bgp0
        Peer Asn: 577
        peerIpv4Cidr: 10.65.128.16/31
        Interface: vlan-2020-prod2-ran
        interfaceIpv4Cidr: 10.65.128.13/31
        Name: vlan-2020-bgp1
        Peer Asn: 577
        peerIpv4Cidr: 10.65.128.12/31
      Conditions:
        Last Transition Time: 2023-03-23T10:47:12Z
        Message: The resource is up to date
        Reason: UpToDate
        Status: True
        Type: Ready
      Create Time: 2023-03-23T10:08:38.995964419Z
      Interface:
        Name: inf-ranaccess-prod1
        Subnetwork:
          API Group: config.cloud.google.com
          Kind: EdgeSubnet
          Name: ranaccess-prod1
          Namespace: tna-config-control
        Name: inf-ranaccess-prod2
        Subnetwork:
          API Group: config.cloud.google.com
          Kind: EdgeSubnet
          Name: ranaccess-prod2
          Namespace: tna-config-control
        ipv4Cidr: 10.65.128.17/31
        Linked Interconnect Attachment:
          API Group: config.cloud.google.com
          Kind: EdgeInterconnectAttachment
          Name: prod1-ran
          Namespace: tna-config-control
        Name: vlan-2010-prod1-ran
        ipv4Cidr: 10.65.128.13/31
        Linked Interconnect Attachment:
          API Group: config.cloud.google.com
          Kind: EdgeInterconnectAttachment
          Name: prod2-ran
          Namespace: tna-config-control
        Name: vlan-2020-prod2-ran
      Self Link: //gkehub.googleapis.com/v1/projects/tna-testing-01/locations/us-central1/zone s/us-central1-edge-den8/routers/router-ranprod
      State: STATE_RUNNING
      Update Time: 2023-03-23T10:36:58.126306756Z
    Events: <none>
    

gcloud

  • Ottieni informazioni sul router perimetrale creato:

    gcloud edge-cloud networking routers describe router-${networkName} \ --zone=$EDGE_ZONE \
    --location=$LOCATION \
    --project=GDCE_MACHINES_PROJECT
    

    Sostituisci GDCE_MACHINES_PROJECT con l'ID progetto in cui sono registrati i computer GDC.

    Per configurare le reti per la funzione User Plane (UPF), ripeti questo passaggio per ogni rete.

Eliminare un deployment di EdgeNetwork

  1. Nel menu di navigazione, fai clic su Implementazioni > Implementazioni applicate.
  2. Seleziona il EdgeNetwork progetto che vuoi eliminare.
  3. Fai clic su Elimina.
  4. Conferma l'eliminazione.
  5. Attendi 30-45 minuti per l'elaborazione dell'eliminazione.
  6. Per assicurarti di aver eliminato le risorse, ripeti i passaggi descritti in Modificare un deployment EdgeNetwork.