7.6.10. 网络配置


仔细选择以下参数中的 CIDR,因为 IPv4 地址空间由节点的所有用户共享。OpenShift Container Platform 为自己的使用保留 IPv4 地址空间中的 CIDR,并为外部用户和集群间共享的地址保留来自 IPv4 地址空间的 CIDR。

表 7.10. 网络配置参数
参数名称描述

ClusterNetworkCIDR

指定全局覆盖网络的 L3 空间的 CIDR 字符串。这为集群网络的内部使用保留。

externalIPNetworkCIDRs

控制服务外部 IP 字段可接受哪些值。如果为空,则不能设置 externalIP。它可以包含检查访问的 CIDR 列表。如果 CIDR 的前缀为 !,则该 CIDR 中的 IP 将被拒绝。首先应用拒绝,然后针对其中一个允许的 CIDR 检查的 IP。为了安全起见,您必须确保此范围不会与节点、Pod 或服务 CIDR 重叠。

HostSubnetLength

分配给每一主机子网的位数。例如,8 表示主机上的 /24 网络。

ingressIPNetworkCIDR

控制为裸机上的类型为 LoadBalancer 的服务分配入口 IP 的范围。它可以包含从其中分配的一个 CIDR。默认情况下,配置了 172.46.0.0/16。为安全起见,您应该确保此范围与为外部 IP、节点、Pod 或服务保留的 CIDR 重叠。

HostSubnetLength

分配给每一主机子网的位数。例如,8 表示主机上的 /24 网络。

NetworkConfig

传递给 compiled-in-network 的插件。此处的许多选项可以在 Ansible 清单中控制。

  • NetworkPluginName (字符串)
  • ClusterNetworkCIDR (字符串)
  • hostSubnetLength (无符号整数)
  • ServiceNetworkCIDR (字符串)
  • externalIPNetworkCIDRs (字符串数组):控制服务外部 IP 字段可以接受哪些值。如果为空,则不能设置外部 IP。它可以包含检查访问的 CIDR 列表。如果 CIDR 的前缀为 !,则该 CIDR 中的 IP 会拒绝。首先应用拒绝,然后针对其中一个允许的 CIDR 检查 IP。为了安全起见,您应该确保此范围与节点、Pod 或服务 CIDR 不重叠。

例如:

networkConfig:
  clusterNetworks
  - cidr: 10.3.0.0/16
    hostSubnetLength: 8
  networkPluginName: example/openshift-ovs-subnet
# serviceNetworkCIDR must match kubernetesMasterConfig.servicesSubnet
  serviceNetworkCIDR: 179.29.0.0/16

NetworkPluginName

要使用的网络插件的名称。

ServiceNetwork

用于指定服务网络的 CIDR 字符串。

Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.