22.2.3.3. Kuryr SDN에 대한 추가 단계


Kuryr SDN이 활성화된 경우 특히 네임스페이스 격리를 사용하는 경우 다음 최소 요구 사항을 충족하도록 프로젝트의 할당량을 늘립니다.

  • 300개의 보안 그룹 - 각 네임 스페이스에 하나씩 각 로드 밸런서에 대해 추가
  • 150개의 네트워크 - 각 네임 스페이스에 하나씩
  • 150 서브넷 - 각 네임 스페이스에 하나씩
  • 500개의 보안 그룹 규칙
  • 500 포트 - Pod당 하나의 포트 및 풀 생성 속도를 높이기 위한 추가 포트
참고

이는 글로벌 권장 사항이 아닙니다. 요구 사항에 맞게 할당량을 조정합니다.

네임스페이스 격리를 사용하는 경우 각 네임스페이스에 새 네트워크와 서브넷이 제공됩니다. 또한 네임스페이스의 Pod 간 트래픽을 활성화하기 위해 보안 그룹이 생성됩니다.

$ openstack quota set --networks 150 --subnets 150 --secgroups 300 --secgroup-rules 500 --ports 500 <project>
1
1
<project> 는 수정할 프로젝트 이름을 지정합니다.

네임스페이스 분리를 활성화한 경우 프로젝트를 생성한 후 프로젝트 ID를 the octavia.conf 구성 파일에 추가해야 합니다. 이 단계를 수행하면 필요한 LoadBalancer 보안 그룹이 해당 프로젝트에 속하고 네임스페이스 간에 서비스 격리를 적용하도록 업데이트할 수 있습니다.

  1. 프로젝트 ID 가져오기

    $ openstack project show *<project>*
    +-------------+----------------------------------+
    | Field       | Value                            |
    +-------------+----------------------------------+
    | description |                                  |
    | domain_id   | default                          |
    | enabled     | True                             |
    | id          | PROJECT_ID                       |
    | is_domain   | False                            |
    | name        | *<project>*                      |
    | parent_id   | default                          |
    | tags        | []                               |
    +-------------+----------------------------------+
  2. 컨트롤러에서 프로젝트 ID를 [filename]octavia.conf에 추가하고 octavia worker를 다시 시작합니다.

    $ source stackrc  # undercloud credentials
    $ openstack server list
    +--------------------------------------+--------------+--------+-----------------------+----------------+------------+
    │
    | ID                                   | Name         | Status | Networks
    | Image          | Flavor     |
    │
    +--------------------------------------+--------------+--------+-----------------------+----------------+------------+
    │
    | 6bef8e73-2ba5-4860-a0b1-3937f8ca7e01 | controller-0 | ACTIVE |
    ctlplane=192.168.24.8 | overcloud-full | controller |
    │
    | dda3173a-ab26-47f8-a2dc-8473b4a67ab9 | compute-0    | ACTIVE |
    ctlplane=192.168.24.6 | overcloud-full | compute    |
    │
    +--------------------------------------+--------------+--------+-----------------------+----------------+------------+
    
    $ ssh heat-admin@192.168.24.8  # ssh into the controller(s)
    
    controller-0$ vi /var/lib/config-data/puppet-generated/octavia/etc/octavia/octavia.conf
    [controller_worker]
    # List of project ids that are allowed to have Load balancer security groups
    # belonging to them.
    amp_secgroup_allowed_projects = PROJECT_ID
    
    controller-0$ sudo docker restart octavia_worker
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.