NSX Advanced Load Balancer avec Tanzu part-1 Confiuration

Avec vSphere 7.0 U2, il existe désormais une prise en charge de NSX ALB. La même chose est actuellement prise en charge sous la licence Tanzu Advanced et sera plus étroitement intégrée et largement prise en charge dans une prochaine version .

Je ne vais pas détailler l’installation de nsx ALB pour cela je vous invite a voir l’article sur mon site ici

Configuration d’un cluster ALB

Pourquoi un cluster sur un Lab pas grand intérêt par contre sur de la production cela va vous éviter de perdre la main sur vos manager en cas de soucis mais également vous aurez la possibilité d’étendre si nécessaire et de n’avoir rien a reconfigurer sur vous changer le nom ou l’ip de votre contrôleur.

Accédez à la page Administration, puis à Contrôleur. Cliquez sur le bouton Modifier sur la page Nœuds.

Configurer un certificat

Un certificat valide est requis pour que vSphere avec Tanzu ou TKG fonctionne avec NSX ALB. Heureusement, le processus de remplacement du certificat par défaut est assez simple.
À partir de la page Administration, accédez à Paramètres, puis à Paramètres d’accès. Cliquez sur le bouton Modifier.

Configuration du réseau

L’étape suivante consiste à configurer correctement le réseau afin que les SE puissent allouer des adresses IP (VIP) aux load balancer.

À partir de la page Infrastructure, accédez à Réseaux. Vous devriez voir une liste des groupes de ports présents dans vCenter Server. Je vais utiliser le réseau ALB-ftontend pour mes VIP, donc je clique sur le bouton Modifier pour cet élément.

Après avoir cliqué sur le bouton Enregistrer et être de retour sur la page Réseaux, vous aller voir les IP configurées ainsi que le nombre d’adresses IP disponibles.

Je vais utiliser le réseau K8s-Workload pour mon infra kubernetes afin qu’il soit fonctionnel pour mon installation TKG. Tous les SEs créés pour un cluster TKG devront avoir une adresse sur le réseau K8s-Workload pour fonctionner correctement. Comme j’ai un serveur DHCP sur ce réseau, je vais cliquer sur le bouton Modifier pour K8s-Workload, puis cocher la case à côté de DHCP activé.

Pour que tout cela puisse communiquer correctement nous allons créer une route entre ces réseaux.

À partir de la page Infrastructure, accédez à Routage, puis à Route statique. Cliquez sur le bouton Créer.

Configuration IPAM et profil DNS

Les profils IPAM et DNS sont configurés de manière à ce que les SE sachent quel pool VIP et quelle configuration DNS utiliser.

À partir de la page Modèles, accédez à Profils, puis à Profils IPAM/DNS. Cliquez sur le menu déroulant Créer et choisissez Profil IPAM.

Faire la même chose avec un profil DNS

Une fois les profils créés, nous devons maintenant modifier le cloud Default-Cloud pour les utiliser.

Configuration des groupes pour les services engines

À partir de la page Infrastructure, accédez au groupe Service Engine et cliquez sur le bouton Modifier en regard de Groupe par défaut

cliquer sur Avancées et mettre le nom que vous vouler

Posted in NSX