Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Novedades

Obtenga más información sobre las nuevas funciones introducidas en la versión 23.2 de CN2.

CN2 en Rancher RKE2

CN2 en Upstream Kubernetes

  • A partir de la versión 23.2, CN2 se admite en Kubernetes v1.26.

Configurar Kubernetes

  • Clases de prioridad: a partir de la versión 23.2, CN2 admite clases de prioridad para componentes críticos de CN2. CN2 introduce el PriorityClass objeto, lo que permite asignar una prioridad, en forma de valor entero, a un nombre de clase de prioridad. Los componentes esenciales de CN2 usan estas clases predeterminadas para priorizar kube-scheduler estos grupos para la programación y la asignación de recursos.

    [Consulte Clases de prioridad para componentes críticos].

  • Programación de podes de varios clústeres: a partir de la versión 23.2 de CN2, CN2 admite la programación de podes conscientes de la red para implementaciones de varios clústeres. CN2 presenta el MetricsConfig controlador y el CentralCollector controlador. Estos controladores concilian y administran un CR de recolector de métricas personalizado y un CR de recopilador central. Estos recursos personalizados permiten contrail-scheduler programar grupos de varios clústeres en función de métricas de red importantes.

    [Consulte Programación de podes para implementaciones de varios clústeres ].

Redes virtuales avanzadas

  • Convergencia rápida: a partir de la versión 23.2, CN2 admite convergencia rápida. CN2 ofrece una solución RDS que ofrece virtualización de red a nivel de nodo de computación mediante redes superpuestas. En una RDS, pueden producirse errores en la capa superpuesta o en la subyacente. El vRouter detecta, corrige y propaga cualquier falla a las puertas de enlace mediante el uso de comprobaciones de estado. La convergencia rápida mejora el tiempo de convergencia en caso de fallas en un clúster administrado por CN2.

    [Consulte Configurar convergencia rápida en CN2].

  • Reinicio elegante y largo reinicio agraciado: a partir de la versión 23.2, puede configurar el reinicio agraciado y el reinicio agraciado (LLRG) de larga duración en CN2. LLGR es un mecanismo utilizado para conservar los detalles del enrutamiento durante un período de tiempo más largo en caso de que un par falle. El reinicio elegante y la LLGR garantizan que las rutas aprendidas no se eliminen de inmediato y se retiren de los pares anunciados. En su lugar, las rutas se mantienen y se marcan como rancios. En consecuencia, si las sesiones vuelven a aparecer y se vuelven a aprender las rutas, el impacto general en la red se minimiza.

    [Consulte Configurar el reinicio elegante y el reinicio agraciado de larga duración].

  • Comprobación de estado de BFD para sesiones de BGPaaS: a partir de CN2 versión 23.2, puede configurar la comprobación de estado de reenvío y detección (BFD) bidireccional para sesiones de BGP como servicio (BGPaaS). Cuando configura la comprobación de estado de BFD, asocia el servicio de comprobación de estado con un objeto BGPaaS. Esta asociación activa el establecimiento de sesiones BFD a todos los vecinos de BGPaaS para ese servicio. Si la sesión BFD falla, la sesión BGPaaS resultante termina y las rutas se retiran.

    [Consulte Configurar la comprobación de estado de BFD para sesiones BGPaaS].

  • Adherencia para flujos equilibrados de carga: a partir de la versión 23.2, CN2 admite la adherencia del flujo. La adherencia al flujo ayuda a minimizar la reaplicación del flujo entre los grupos ECMP en un sistema equilibrado de carga. La adherencia al flujo reduce el flujo que se está reaplicando y conserva el flujo con la ruta original cuando cambia el miembro del grupo ECMP. Cuando un flujo se ve afectado por un cambio de miembro, el vRouter reprograma la tabla de flujos y lo reequilibra.

    [Consulte Adherencia para flujos equilibrados de carga].

Analytics

  • Extender TLS a Analytics: a partir de la versión 23.2, puede habilitar certificados TLS para componentes de análisis en CN2. TLS es un protocolo de seguridad utilizado para el intercambio de certificados, la autenticación mutua y los cifrados de negociación para proteger la transmisión de posibles manipulaciones y escuchas. De forma predeterminada, el certificado y los secretos del plano de control y vRouter se generan automáticamente en El administrador de certificados de Contrail. Cuando instala los componentes con Helm, el administrador de certificados crea automáticamente los certificados y los secretos necesarios para cada componente analítico.

    [Consulte Ampliar análisis TLS].

  • Espejo de tráfico basado en flujo: a partir de la versión 23.2 de CN2, CN2 puede reflejar selectivamente el tráfico de red en función del flujo cuando vRouter está en modo de flujo. Este flujo de tráfico de red está especificado por la política de seguridad y se envía al analizador de red que monitorea y analiza los datos. El analizador de red se especifica con mirrorDestination recurso. También admite el mirrorDestination recurso presente fuera del clúster.

    Si la política de seguridad se define SecondaryAction en el nivel de reglas, los flujos que coincidan con mirror destination las reglas se replican.

    [Consulte Duplicación basada en flujos].

Canalizaciones de CN2

CN2 Pipelines es una herramienta de CI/CD para habilitar flujos de trabajo basados en GitOps para automatizar la configuración, las pruebas y la calificación de CN2. Las canalizaciones de CN2 se ejecutan junto con los clústeres de CN2 a partir de CN2 versión 23.1 (vista previa técnica). En la versión 23.2, CN2 Pipelines admite funciones de red de contenedor de cliente (CNF), genera automáticamente token al portador para la autenticación, detecta nodos de clúster dinámicamente y utiliza los datos detectados durante la ejecución de la prueba.

[Consulte Cn2 Pipelines for GitOps Guide].