4.3. 二级网络
4.3.1. 在 OVN-Kubernetes 上创建二级网络 复制链接链接已复制到粘贴板!
作为集群管理员,您可以使用 NetworkAttachmentDefinition
(NAD) 资源为集群配置二级网络。
以后的 OpenShift Container Platform 版本中将添加对用户定义的网络作为二级网络的支持。
4.3.1.1. 配置 OVN-Kubernetes 二级网络 复制链接链接已复制到粘贴板!
Red Hat OpenShift Networking OVN-Kubernetes 网络插件允许为 pod 配置二级网络接口。要配置二级网络接口,您必须在 NetworkAttachmentDefinition
自定义资源定义 (CRD)中定义配置。
Pod 和多网络策略创建可能会处于待处理状态,直到节点的 OVN-Kubernetes control plane 代理处理了关联的 network-attachment-definition
CRD。
您可以在第 2 层、第 3 层或 localnet 拓扑中配置 OVN-Kubernetes 二级网络。有关这些拓扑支持的功能的更多信息,请参阅"UserDefinedNetwork 和 NetworkAttachmentDefinition 支持列表"。
以下小节提供了 OVN-Kubernetes 当前允许从属网络的每个拓扑配置示例。
网络名称必须是唯一的。例如,不支持使用多个带有不同配置的 NetworkAttachmentDefinition
CRD。
4.3.1.1.1. OVN-Kubernetes 二级网络支持的平台 复制链接链接已复制到粘贴板!
您可以在以下支持的平台中使用 OVN-Kubernetes 二级网络:
- 裸机
- IBM Power®
- IBM Z®
- IBM® LinuxONE
- VMware vSphere
- Red Hat OpenStack Platform (RHOSP)
4.3.1.1.2. OVN-Kubernetes 网络插件 JSON 配置表 复制链接链接已复制到粘贴板!
下表描述了 OVN-Kubernetes CNI 网络插件的配置参数:
字段 | 类型 | 描述 |
---|---|---|
|
|
CNI 规格版本。所需的值为 |
|
|
网络的名称。这些网络不是命名空间。例如,名为 |
|
|
用于配置的 CNI 插件的名称。这个值必须设置为 |
|
|
网络的拓扑配置。必须是 |
|
| 用于集群间的网络的子网。
对于 在省略时,实现网络的逻辑交换机仅提供第 2 层通信,用户必须为 pod 配置 IP 地址。端口安全只阻止 MAC 欺骗。 |
|
|
最大传输单元 (MTU)。默认值 |
|
|
包含此配置的网络附加定义 CRD 的元数据 |
|
| 以逗号分隔的 CIDR 和 IP 地址列表。IP 地址从可分配的 IP 地址池中删除,永远不会传递给 pod。 |
|
|
如果拓扑设置为 |
|
|
如果拓扑设置为 |
4.3.1.1.3. 与多网络策略兼容 复制链接链接已复制到粘贴板!
多网络策略 API 由 k8s.cni.cncf.io
API 组中的 MultiNetworkPolicy
自定义资源定义(CRD) 提供,与 OVN-Kubernetes 二级网络兼容。在定义网络策略时,可以使用的网络策略规则取决于 OVN-Kubernetes 二级网络是否定义了 subnets
字段。详情请查看下表:
指定的 subnets 字段 | 允许多网络策略选择器 |
---|---|
是 |
|
否 |
|
您可以使用 MultiNetworkPolicy
对象上的 k8s.v1.cni.cncf.io/policy-for
注解指向 NetworkAttachmentDefinition
(NAD) 自定义资源(CR)。NAD CR 定义策略应用到的网络。只有在名为 blue2
的二级网络 CNI 配置中定义了 subnets
字段时,以下多网络策略才有效:
使用 pod 选择器的多网络策略示例
以下示例使用 ipBlock
网络策略选择器,它始终对 OVN-Kubernetes 二级网络有效:
使用 IP 块选择器的多网络策略示例
4.3.1.1.4. localnet 交换拓扑的配置 复制链接链接已复制到粘贴板!
交换的 localnet
拓扑通过集群范围的逻辑切换到物理网络来连接作为网络附加定义 (NAD) 创建的工作负载。
您必须将二级网络映射到 OVN 网桥,以将其用作 OVN-Kubernetes 二级网络。网桥映射允许网络流量访问物理网络。网桥映射将物理网络名称(也称为接口标签)与通过 Open vSwitch (OVS)创建的网桥相关联。
您可以创建一个 NodeNetworkConfigurationPolicy
(NNCP) 对象( nmstate.io/v1
API 组的一部分),以声明性地创建映射。此 API 由 NMState Operator 提供。通过使用此 API,您可以将网桥映射应用到与指定 nodeSelector
表达式匹配的节点,如 node-role.kubernetes.io/worker: ''
。使用这个声明方法,NMState Operator 会自动和透明地将二级网络配置应用到节点选择器指定的所有节点。
在附加二级网络时,您可以使用现有的 br-ex
网桥或创建新网桥。使用哪种方法取决于您的特定网络基础架构。请考虑以下方法:
-
如果您的节点只包含一个网络接口,则必须使用现有的网桥。这个网络接口由 OVN-Kubernetes 拥有和管理,不得从
br-ex
网桥中删除它,或更改接口配置。如果您删除或更改网络接口,您的集群网络将停止工作。 - 如果您的节点包含多个网络接口,您可以将不同的网络接口附加到新网桥,并将该网络接口用于二级网络。这种方法可用于从主集群网络进行流量隔离。
localnet1
网络在以下示例中映射到 br-ex
网桥:
共享网桥的映射示例
- 1 1
- 配置对象的名称。
- 2
- 节点选择器指定要将节点网络配置策略应用到的节点。
- 3
- 流量转发到 OVS 网桥的二级网络的名称。此二级网络必须与定义 OVN-Kubernetes 额外网络的
NetworkAttachmentDefinition
CRD 的spec.config.name
字段的名称匹配。 - 4
- 节点上的 OVS 网桥的名称。只有在指定
state: present
时,才需要这个值。 - 5
- 映射的状态。需要是
present
(添加网桥)或absent
(删除网桥)。默认值存在
。以下 JSON 示例配置了一个名为
localnet1
的 localnet 二级网络:Copy to Clipboard Copied! Toggle word wrap Toggle overflow
在以下示例中,localnet2
网络接口连接到 ovs-br1
网桥。通过此附加,网络接口作为二级网络可用于 OVN-Kubernetes 网络插件。
具有多个接口的节点映射示例
- 1
- 指定配置对象的名称。
- 2
- 指定用于标识节点网络配置策略应用到的节点的节点选择器。
- 3
- 指定一个新的 OVS 网桥,与 OVN-Kubernetes 用于集群流量的默认网桥分开运行。
- 4
- 指定是否启用多播侦听。启用后,多播侦听可防止网络设备向所有网络成员填充多播流量。默认情况下,OVS 网桥不启用多播侦听。默认值为
false
。 - 5
- 指定主机系统上要与新的 OVS 网桥关联的网络设备。
- 6
- 指定将流量转发到 OVS 网桥的二级网络的名称。此名称必须与定义 OVN-Kubernetes 二级网络的
NetworkAttachmentDefinition
CRD 中的spec.config.name
字段的值匹配。 - 7
- 指定节点上的 OVS 网桥的名称。只有在设置了
state: present
时,才需要该值。 - 8
- 指定映射的状态。有效的值是
present
- 添加网桥;或absent
- 删除网桥。默认值存在
。以下 JSON 示例配置了一个名为
localnet2
的 localnet 二级网络:Copy to Clipboard Copied! Toggle word wrap Toggle overflow
4.3.1.1.4.1. 配置第 2 层切换拓扑 复制链接链接已复制到粘贴板!
交换机(层 2)拓扑网络通过集群范围的逻辑交换机互连工作负载。此配置可用于 IPv6 和双栈部署。
第 2 层切换拓扑网络只允许在集群中的 pod 间传输数据数据包。
以下 JSON 示例配置交换的二级网络:
4.3.1.1.5. 为二级网络配置 pod 复制链接链接已复制到粘贴板!
您必须通过 k8s.v1.cni.cncf.io/networks
注解来指定二级网络附加。
以下示例置备有两个二级附件的 pod,一个用于本指南中提供的每个附加配置。
4.3.1.1.6. 使用静态 IP 地址配置 pod 复制链接链接已复制到粘贴板!
以下示例使用静态 IP 地址置备一个 pod。
- 只有在二级网络附加(命名空间范围的对象)使用第 2 层或 localnet 拓扑时,您可以为 pod 的二级网络附加指定 IP 地址。
- 只有在附加配置没有功能子网时,才能为 pod 指定静态 IP 地址。
4.3.2. 使用其他 CNI 插件创建二级网络 复制链接链接已复制到粘贴板!
以下部分介绍了二级网络的具体配置字段。
4.3.2.1. 配置桥接二级网络 复制链接链接已复制到粘贴板!
以下对象描述了 Bridge CNI 插件的配置参数:
字段 | 类型 | 描述 |
---|---|---|
|
|
CNI 规格版本。需要 |
|
|
您之前为 CNO 配置提供的 |
|
|
用于配置的 CNI 插件的名称: |
|
| IPAM CNI 插件的配置对象。该插件管理附加定义的 IP 地址分配。 |
|
|
可选:指定要使用的虚拟网桥名称。如果主机上不存在网桥接口,则进行创建。默认值为 |
|
|
可选:设置为 |
|
|
可选:设置为 |
|
|
可选:设置为 |
|
|
可选:设置为 |
|
|
可选:设置为 |
|
|
可选:设置为 |
|
| 可选:指定一个虚拟 LAN (VLAN) 标签作为整数值。默认情况下不分配 VLAN 标签。 |
|
|
可选:指示在连接到网桥的 |
|
|
可选:分配 VLAN 中继标签。默认值为 |
|
| 可选:将最大传输单元 (MTU) 设置为指定的值。默认值由内核自动设置。 |
|
|
可选:为容器侧 |
|
|
可选:启用 mac spoof 检查,将来自容器的流量限制为接口的 mac 地址。默认值为 |
VLAN 参数在 veth
的主机端配置 VLAN 标签,并在网桥接口上启用 vlan_filtering
功能。
要为 L2 网络配置 uplink,您必须使用以下命令在 uplink 接口上允许 VLAN:
bridge vlan add vid VLAN_ID dev DEV
$ bridge vlan add vid VLAN_ID dev DEV
4.3.2.1.1. Bridge CNI 插件配置示例 复制链接链接已复制到粘贴板!
以下示例配置了一个名为 bridge-net
的二级网络:
4.3.2.2. 配置 Bond CNI 二级网络 复制链接链接已复制到粘贴板!
Bond Container Network Interface (Bond CNI)允许将多个网络接口聚合到一个逻辑"bonded"接口中,从而增强网络冗余和容错。只有 SR-IOV 虚拟功能(VF)支持使用此插件绑定。
下表描述了 Bond CNI 插件的配置参数:
字段 | 类型 | 描述 |
---|---|---|
|
| 指定提供给此 CNI 网络附加定义的名称。此名称用于识别和引用容器内的接口。 |
|
| CNI 规格版本。 |
|
|
指定要配置的 CNI 插件的名称: |
|
| 以毫秒为单位指定地址解析协议(ARP)链路监控频率。此参数定义绑定接口发送 ARP 请求的频率,以检查其聚合接口的可用性。 |
|
| 可选:指定绑定的最大传输单元(MTU)。默认值为 1500。 |
|
|
可选:指定绑定的 |
|
| 指定绑定策略。 |
|
|
可选:指定是否应在绑定启动时直接在容器网络命名空间内创建用于绑定的网络接口。如果为 |
|
| 指定要绑定的接口。 |
|
| IPAM CNI 插件的配置对象。该插件管理附加定义的 IP 地址分配。 |
4.3.2.2.1. bond CNI 插件配置示例 复制链接链接已复制到粘贴板!
以下示例配置了一个名为 bond-net1
的二级网络:
4.3.2.3. 主机设备二级网络配置 复制链接链接已复制到粘贴板!
仅设置以下参数之一来指定您的网络设备:device
、hwaddr
、kernelpath
或 pciBusID
。
以下对象描述了 host-device CNI 插件的配置参数:
字段 | 类型 | 描述 |
---|---|---|
|
|
CNI 规格版本。需要 |
|
|
您之前为 CNO 配置提供的 |
|
|
用于配置的 CNI 插件的名称: |
|
|
可选:设备的名称,如 |
|
| 可选:设备硬件 MAC 地址。 |
|
|
可选:Linux 内核设备路径,如 |
|
|
可选:网络设备的 PCI 地址,如 |
4.3.2.3.1. host-device 配置示例 复制链接链接已复制到粘贴板!
以下示例配置了一个名为 hostdev-net
的二级网络:
4.3.2.4. 配置 VLAN 二级网络 复制链接链接已复制到粘贴板!
以下对象描述了 VLAN, vlan
, CNI 插件的配置参数:
字段 | 类型 | 描述 |
---|---|---|
|
|
CNI 规格版本。需要 |
|
|
您之前为 CNO 配置提供的 |
|
|
要配置的 CNI 插件的名称: |
|
|
与网络附加关联的以太网接口。如果没有指定 |
|
|
设置 |
|
| IPAM CNI 插件的配置对象。该插件管理附加定义的 IP 地址分配。 |
|
| 可选:将最大传输单元 (MTU) 设置为指定的值。默认值由内核自动设置。 |
|
| 可选:要返回的 DNS 信息。例如,优先排序的 DNS 名称服务器列表。 |
|
|
可选:指定 |
具有 vlan
配置的 NetworkAttachmentDefinition
自定义资源定义(CRD)只能在节点上的单个 pod 上使用,因为 CNI 插件无法在同一 主
接口上创建多个 vlanId
的 vlan
子接口。
4.3.2.4.1. VLAN 配置示例 复制链接链接已复制到粘贴板!
以下示例演示了一个带有名为 vlan-net
的二级网络的 vlan
配置:
4.3.2.5. 配置 IPVLAN 二级网络 复制链接链接已复制到粘贴板!
以下对象描述了 IPVLAN, ipvlan
, CNI 插件的配置参数:
字段 | 类型 | 描述 |
---|---|---|
|
|
CNI 规格版本。需要 |
|
|
您之前为 CNO 配置提供的 |
|
|
要配置的 CNI 插件的名称: |
|
| IPAM CNI 插件的配置对象。该插件管理附加定义的 IP 地址分配。除非插件被串联,否则需要此项。 |
|
|
可选:虚拟网络的操作模式。这个值必须是 |
|
|
可选:与网络附加关联的以太网接口。如果没有指定 |
|
| 可选:将最大传输单元 (MTU) 设置为指定的值。默认值由内核自动设置。 |
|
|
可选:指定 |
-
ipvlan
对象不允许虚拟接口与master
接口通信。因此,容器无法使用ipvlan
接口来访问主机。确保容器加入提供主机连接的网络,如支持 Precision Time Protocol (PTP
) 的网络。 -
单个
master
接口无法同时配置为使用macvlan
和ipvlan
。 -
对于不能与接口无关的 IP 分配方案,可以使用处理此逻辑的较早插件来串联
ipvlan
插件。如果省略master
,则前面的结果必须包含一个接口名称,以便ipvlan
插件进行 enslave。如果省略ipam
,则使用前面的结果来配置ipvlan
接口。
4.3.2.5.1. IPVLAN CNI 插件配置示例 复制链接链接已复制到粘贴板!
以下示例配置了名为 ipvlan-net
的二级网络:
4.3.2.6. 配置 MACVLAN 二级网络 复制链接链接已复制到粘贴板!
以下对象描述了 MAC Virtual LAN (MACVLAN) Container Network Interface (CNI) 插件的配置参数:
字段 | 类型 | 描述 |
---|---|---|
|
|
CNI 规格版本。需要 |
|
|
您之前为 CNO 配置提供的 |
|
|
用于配置的 CNI 插件的名称: |
|
| IPAM CNI 插件的配置对象。该插件管理附加定义的 IP 地址分配。 |
|
|
可选:配置虚拟网络上的流量可见性。必须是 |
|
| 可选:与新创建的 macvlan 接口关联的主机网络接口。如果没有指定值,则使用默认路由接口。 |
|
| 可选:将最大传输单元 (MTU) 到指定的值。默认值由内核自动设置。 |
|
|
可选:指定 |
如果您为插件配置指定 master
key,请使用与主网络插件关联的物理网络接口,以避免可能冲突。
4.3.2.6.1. MACVLAN CNI 插件配置示例 复制链接链接已复制到粘贴板!
以下示例配置了名为 macvlan-net
的二级网络:
4.3.2.7. 配置 TAP 二级网络 复制链接链接已复制到粘贴板!
以下对象描述了TAP CNI 插件的配置参数:
字段 | 类型 | 描述 |
---|---|---|
|
|
CNI 规格版本。需要 |
|
|
您之前为 CNO 配置提供的 |
|
|
要配置的 CNI 插件的名称: |
|
| 可选:为接口请求指定的 MAC 地址。 |
|
| 可选:将最大传输单元 (MTU) 设置为指定的值。默认值由内核自动设置。 |
|
| 可选:与 tap 设备关联的 SELinux 上下文。 注意
OpenShift Container Platform 需要 |
|
|
可选:设置为 |
|
| 可选:拥有 tap 设备的用户。 |
|
| 可选:拥有 tap 设备的组。 |
|
| 可选:将 tap 设备设置为已存在的网桥的端口。 |
4.3.2.7.1. tap 配置示例 复制链接链接已复制到粘贴板!
以下示例配置了一个名为 mynet
的二级网络:
4.3.2.7.2. 为TAP CNI 插件设置 SELinux 布尔值 复制链接链接已复制到粘贴板!
要使用 container_t
SELinux 上下文创建 tap 设备,请使用 Machine Config Operator (MCO) 在主机上启用 container_use_devices
布尔值。
先决条件
-
已安装 OpenShift CLI(
oc
)。
流程
创建一个新的 YAML 文件,如
setsebool-container-use-devices.yaml
,详情如下:Copy to Clipboard Copied! Toggle word wrap Toggle overflow 运行以下命令来创建新的
MachineConfig
对象:oc apply -f setsebool-container-use-devices.yaml
$ oc apply -f setsebool-container-use-devices.yaml
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注意对
MachineConfig
对象应用任何更改将导致所有受影响的节点在应用更改后安全重启。此更新可能需要一些时间才能应用。运行以下命令验证是否应用了更改:
oc get machineconfigpools
$ oc get machineconfigpools
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 预期输出
NAME CONFIG UPDATED UPDATING DEGRADED MACHINECOUNT READYMACHINECOUNT UPDATEDMACHINECOUNT DEGRADEDMACHINECOUNT AGE master rendered-master-e5e0c8e8be9194e7c5a882e047379cfa True False False 3 3 3 0 7d2h worker rendered-worker-d6c9ca107fba6cd76cdcbfcedcafa0f2 True False False 3 3 3 0 7d
NAME CONFIG UPDATED UPDATING DEGRADED MACHINECOUNT READYMACHINECOUNT UPDATEDMACHINECOUNT DEGRADEDMACHINECOUNT AGE master rendered-master-e5e0c8e8be9194e7c5a882e047379cfa True False False 3 3 3 0 7d2h worker rendered-worker-d6c9ca107fba6cd76cdcbfcedcafa0f2 True False False 3 3 3 0 7d
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注意所有节点都应处于更新和就绪状态。
4.3.2.8. 在二级网络上使用 route-override 插件配置路由 复制链接链接已复制到粘贴板!
以下对象描述了 route-override
CNI 插件的配置参数:
字段 | 类型 | 描述 |
---|---|---|
|
|
要配置的 CNI 插件的名称: |
|
|
可选:设置为 |
|
|
可选:设置为 |
|
| 可选:指定要从容器命名空间中删除的路由列表。 |
|
|
可选:指定要添加到容器命名空间的路由列表。每个路由都是带有 |
|
|
可选:将其设置为 |
4.3.2.8.1. route-override 插件配置示例 复制链接链接已复制到粘贴板!
route-override
CNI 是一个 CNI 类型,它旨在与父 CNI 串联时使用。它不能独立操作,依赖于父 CNI 来首先创建网络接口并分配 IP 地址,然后才能修改路由规则。
以下示例配置了一个名为 mymacvlan
的二级网络。父 CNI 创建一个附加到 eth1
的网络接口,并使用 host-local
IPAM 在 192.168.1.0/24
范围内分配一个 IP 地址。然后,route-override
CNI 链接到父 CNI,并通过清除现有路由来修改路由规则,删除到 192.168.0.0/24
的路由,并使用自定义网关为 192.168.0.0/24
添加新路由。
4.3.3. 将 pod 附加到二级网络 复制链接链接已复制到粘贴板!
作为集群用户,您可以将 pod 附加到二级网络。
4.3.3.1. 将 pod 添加到二级网络 复制链接链接已复制到粘贴板!
您可以将 pod 添加到二级网络。pod 继续通过默认网络发送与集群相关的普通网络流量。
创建 pod 时,二级网络会附加到 pod。但是,如果 pod 已存在,则无法将二级网络附加到其中。
pod 必须与二级网络位于同一个命名空间中。
先决条件
-
安装 OpenShift CLI(
oc
)。 - 登录到集群。
流程
为
Pod
对象添加注解。只能使用以下注解格式之一:要在不自定义的情况下附加二级网络,请使用以下格式添加注解。将
<network>
替换为要与 pod 关联的二级网络的名称:metadata: annotations: k8s.v1.cni.cncf.io/networks: <network>[,<network>,...]
metadata: annotations: k8s.v1.cni.cncf.io/networks: <network>[,<network>,...]
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 要指定多个二级网络,请使用逗号分隔每个网络。逗号之间不可包括空格。如果您多次指定相同的二级网络,则该 pod 会将多个网络接口附加到该网络。
要通过自定义来附加二级网络,请添加具有以下格式的注解:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
运行以下命令来创建 pod。将
<name>
替换为 pod 的名称。oc create -f <name>.yaml
$ oc create -f <name>.yaml
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 可选: 要确认
Pod
CR 中是否存在注解,请输入以下命令将<name>
替换为 pod 的名称。oc get pod <name> -o yaml
$ oc get pod <name> -o yaml
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 在以下示例中,
example-pod
pod 附加到net1
二级网络:Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
k8s.v1.cni.cncf.io/network-status
参数是对象的 JSON 数组。每个对象描述附加到 pod 的二级网络的状态。注解值保存为纯文本值。
4.3.3.1.1. 指定特定于 pod 的地址和路由选项 复制链接链接已复制到粘贴板!
将 pod 附加到二级网络时,您可能需要在特定 pod 中指定有关该网络的其他属性。这可让您更改路由的某些方面,并指定静态 IP 地址和 MAC 地址。要达到此目的,您可以使用 JSON 格式的注解。
先决条件
- pod 必须与二级网络位于同一个命名空间中。
-
安装 OpenShift CLI (
oc
) 。 - 您必须登录集群。
流程
要在指定地址和/或路由选项的同时将 pod 添加到二级网络,请完成以下步骤:
编辑
Pod
资源定义。如果要编辑现有Pod
资源,请运行以下命令在默认编辑器中编辑其定义。将<name>
替换为要编辑的Pod
资源的名称。oc edit pod <name>
$ oc edit pod <name>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 在
Pod
资源定义中,将k8s.v1.cni.cncf.io/networks
参数添加到 podmetadata
映射中。k8s.v1.cni.cncf.io/networks
接受 JSON 字符串,该字符串除指定附加属性外,还引用NetworkAttachmentDefinition
自定义资源(CR)名称的对象。metadata: annotations: k8s.v1.cni.cncf.io/networks: '[<network>[,<network>,...]]'
metadata: annotations: k8s.v1.cni.cncf.io/networks: '[<network>[,<network>,...]]'
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 将
<network>
替换为 JSON 对象,如下例所示。单引号是必需的。
在以下示例中,通过
default-route
参数,注解指定了哪个网络附加将使用默认路由。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
默认路由将导致任何没有在其它路由中指定的流量被路由到网关。
将 OpenShift Container Platform 的默认路由设置为默认网络接口以外的接口时,可能会导致应该是 pod 和 pod 间的网络流量被路由到其他接口。
要验证 pod 的路由属性,可使用 oc
命令在 pod 中执行 ip
命令。
oc exec -it <pod_name> -- ip route
$ oc exec -it <pod_name> -- ip route
您还可以通过 JSON 格式的对象列表中的 default-route
键来引用 pod 的 k8s.v1.cni.cncf.io/network-status
来查看哪个二级网络已被分配默认路由。
要为 pod 设置静态 IP 地址或 MAC 地址,您可以使用 JSON 格式的注解。这要求您创建允许此功能的网络。这可以在 CNO 的 rawCNIConfig 中指定。
运行以下命令来编辑 CNO CR:
oc edit networks.operator.openshift.io cluster
$ oc edit networks.operator.openshift.io cluster
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
以下 YAML 描述了 CNO 的配置参数:
Cluster Network Operator YAML 配置
以下对象描述了使用 macvlan CNI 插件的静态 MAC 地址和 IP 地址的配置参数:
使用静态 IP 和 MAC 地址的 macvlan CNI 插件 JSON 配置对象
以上网络附加可能会以 JSON 格式的注解引用,同时使用相关的键来指定将哪些静态 IP 和 MAC 地址分配给指定 pod。
使用以下内容编辑 pod:
oc edit pod <name>
$ oc edit pod <name>
使用静态 IP 和 MAC 地址的 macvlan CNI 插件 JSON 配置对象
静态 IP 地址和 MAC 地址不需要同时使用,您可以单独使用,也可以一起使用。
要验证一个带有二级网络的 pod 的 IP 地址和 MAC 属性,请使用 oc
命令在 pod 中执行 ip 命令。
oc exec -it <pod_name> -- ip a
$ oc exec -it <pod_name> -- ip a
4.3.4. 配置多网络策略 复制链接链接已复制到粘贴板!
管理员可以使用 MultiNetworkPolicy
API 创建多个网络策略,以管理附加到二级网络的 pod 的流量。例如,您可以创建根据特定端口、IP/范围或标签来允许或拒绝流量的策略。
多网络策略可用于管理集群中二级网络上的流量。这些策略无法管理默认集群网络或用户定义的网络的主网络。
作为集群管理员,您可以为以下任何网络类型配置多网络策略:
- 单根 I/O 虚拟化 (SR-IOV)
- MAC 虚拟局域网 (MacVLAN)
- IP 虚拟局域网 (IPVLAN)
- 通过 SR-IOV 绑定 Container Network Interface (CNI)
- OVN-Kubernetes 二级网络
支持为 SR-IOV 二级网络配置多网络策略,仅支持内核网络接口控制器 (NIC)。SR-IOV 不支持 Data Plane Development Kit (DPDK)应用程序。
4.3.4.1. 多网络策略和网络策略之间的区别 复制链接链接已复制到粘贴板!
虽然 MultiNetworkPolicy
API 实现 NetworkPolicy
API,但有几个重要的区别:
您必须使用
MultiNetworkPolicy
API:apiVersion: k8s.cni.cncf.io/v1beta1 kind: MultiNetworkPolicy
apiVersion: k8s.cni.cncf.io/v1beta1 kind: MultiNetworkPolicy
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
当使用 CLI 与多网络策略交互时,您必须使用
multi-networkpolicy
资源名称。例如,您可以使用oc get multi-networkpolicy <name>
命令来查看多网络策略对象,其中<name>
是多网络策略的名称。 您可以使用
MultiNetworkPolicy
对象上的k8s.v1.cni.cncf.io/policy-for
注解指向NetworkAttachmentDefinition
(NAD) 自定义资源(CR)。NAD CR 定义策略应用到的网络。包含
k8s.v1.cni.cncf.io/policy-for
注解的多网络策略示例apiVersion: k8s.cni.cncf.io/v1beta1 kind: MultiNetworkPolicy metadata: annotations: k8s.v1.cni.cncf.io/policy-for:<namespace_name>/<network_name>
apiVersion: k8s.cni.cncf.io/v1beta1 kind: MultiNetworkPolicy metadata: annotations: k8s.v1.cni.cncf.io/policy-for:<namespace_name>/<network_name>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 其中:
<namespace_name>
- 指定命名空间名称。
<network_name>
- 指定网络附加定义的名称。
4.3.4.2. 为集群启用多网络策略 复制链接链接已复制到粘贴板!
作为集群管理员,您可以在集群中启用多网络策略支持。
先决条件
-
安装 OpenShift CLI(
oc
)。 -
使用具有
cluster-admin
权限的用户登陆到集群。
流程
使用以下 YAML 创建
multinetwork-enable-patch.yaml
文件:Copy to Clipboard Copied! Toggle word wrap Toggle overflow 配置集群以启用多网络策略:
oc patch network.operator.openshift.io cluster --type=merge --patch-file=multinetwork-enable-patch.yaml
$ oc patch network.operator.openshift.io cluster --type=merge --patch-file=multinetwork-enable-patch.yaml
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 输出示例
network.operator.openshift.io/cluster patched
network.operator.openshift.io/cluster patched
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
4.3.4.3. 在 IPv6 网络中支持多网络策略 复制链接链接已复制到粘贴板!
ICMPv6 Neighbor Discovery Protocol (NDP) 是一组消息和流程,使设备能够发现和维护有关邻居节点的信息。NDP 在 IPv6 网络中扮演着关键角色,用于处理同一链路上的设备间的交互。
当 useMultiNetworkPolicy
参数被设置为 true
时,Cluster Network Operator (CNO) 会部署多网络策略的 iptables 实现。
要在 IPv6 网络中支持多网络策略,Cluster Network Operator 会在受多网络策略影响的每个 pod 中部署以下规则集:
多网络策略自定义规则
您不能编辑这些预定义规则。
这些规则共同启用基本的 ICMPv6 流量,以便正确实现网络功能,包括 IPv6 环境中的地址解析和路由器通信。使用这些规则以及多网络策略拒绝流量时,应用程序应不会遇到连接问题。
4.3.4.4. 使用多网络策略 复制链接链接已复制到粘贴板!
作为集群管理员,您可以创建、编辑、查看和删除多网络策略。
4.3.4.4.1. 先决条件 复制链接链接已复制到粘贴板!
- 您已为集群启用了多网络策略支持。
4.3.4.4.2. 使用 CLI 创建多网络策略 复制链接链接已复制到粘贴板!
要定义细致的规则来描述集群中命名空间允许的入口或出口网络流量,您可以创建一个多网络策略。
先决条件
-
集群使用支持
NetworkPolicy
对象的网络插件,如带有设置了mode: NetworkPolicy
的 OpenShift SDN 网络插件。 -
已安装 OpenShift CLI(
oc
)。 -
使用具有
cluster-admin
权限的用户登陆到集群。 - 您在多网络策略应用到的命名空间中工作。
流程
创建策略规则:
创建一个
<policy_name>.yaml
文件:touch <policy_name>.yaml
$ touch <policy_name>.yaml
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 其中:
<policy_name>
- 指定多网络策略文件名。
在您刚才创建的文件中定义多网络策略,如下例所示:
拒绝来自所有命名空间中的所有 pod 的入口流量
这是一个基本的策略,阻止配置其他网络策略所允许的跨 pod 流量以外的所有跨 pod 网络。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 其中:
<network_name>
- 指定网络附加定义的名称。
允许来自所有命名空间中的所有 pod 的入口流量
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 其中:
<network_name>
- 指定网络附加定义的名称。
允许从特定命名空间中到一个 pod 的入口流量
此策略允许流量从在
namespace-y
中运行的容器集到标记pod-a
的 pod。Copy to Clipboard Copied! Toggle word wrap Toggle overflow 其中:
<network_name>
- 指定网络附加定义的名称。
限制到服务的流量
应用此策略可确保每个带有标签
app=bookstore
和标签role=api
的 pod 只能被带有标签app=bookstore
的 pod 访问。在本例中,应用可以是 REST API 服务器,标记为标签app=bookstore
和role=api
。这个示例可以解决了以下用例:
- 将到一个服务的流量限制为仅使用需要它的其他微服务。
将连接限制为只允许使用它的应用程序。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 其中:
<network_name>
- 指定网络附加定义的名称。
运行以下命令来创建多网络策略对象:
oc apply -f <policy_name>.yaml -n <namespace>
$ oc apply -f <policy_name>.yaml -n <namespace>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 其中:
<policy_name>
- 指定多网络策略文件名。
<namespace>
- 可选: 如果对象在与当前命名空间不同的命名空间中定义,使用它来指定命名空间。
输出示例
multinetworkpolicy.k8s.cni.cncf.io/deny-by-default created
multinetworkpolicy.k8s.cni.cncf.io/deny-by-default created
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
如果您使用 cluster-admin
权限登录到 web 控制台,您可以选择在集群中的任何命名空间中以 YAML 或 web 控制台的形式创建网络策略。
4.3.4.4.3. 编辑多网络策略 复制链接链接已复制到粘贴板!
您可以编辑命名空间中的多网络策略。
先决条件
-
集群使用支持
NetworkPolicy
对象的网络插件,如带有设置了mode: NetworkPolicy
的 OpenShift SDN 网络插件。 -
已安装 OpenShift CLI(
oc
)。 -
使用具有
cluster-admin
权限的用户登陆到集群。 - 您在存在多网络策略的命名空间中工作。
流程
可选: 要列出命名空间中的多网络策略对象,请输入以下命令:
oc get multi-networkpolicy
$ oc get multi-networkpolicy
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 其中:
<namespace>
- 可选: 如果对象在与当前命名空间不同的命名空间中定义,使用它来指定命名空间。
编辑多网络策略对象。
如果您在文件中保存了多网络策略定义,请编辑该文件并进行必要的更改,然后输入以下命令。
oc apply -n <namespace> -f <policy_file>.yaml
$ oc apply -n <namespace> -f <policy_file>.yaml
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 其中:
<namespace>
- 可选: 如果对象在与当前命名空间不同的命名空间中定义,使用它来指定命名空间。
<policy_file>
- 指定包含网络策略的文件的名称。
如果您需要直接更新多网络策略对象,请输入以下命令:
oc edit multi-networkpolicy <policy_name> -n <namespace>
$ oc edit multi-networkpolicy <policy_name> -n <namespace>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 其中:
<policy_name>
- 指定网络策略的名称。
<namespace>
- 可选: 如果对象在与当前命名空间不同的命名空间中定义,使用它来指定命名空间。
确认已更新多网络策略对象。
oc describe multi-networkpolicy <policy_name> -n <namespace>
$ oc describe multi-networkpolicy <policy_name> -n <namespace>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 其中:
<policy_name>
- 指定多网络策略的名称。
<namespace>
- 可选: 如果对象在与当前命名空间不同的命名空间中定义,使用它来指定命名空间。
如果您使用 cluster-admin
权限登录到 web 控制台,您可以选择在集群中的任何命名空间中以 YAML 或通过 Actions 菜单从 web 控制台中的策略编辑网络策略。
4.3.4.4.4. 使用 CLI 查看多网络策略 复制链接链接已复制到粘贴板!
您可以检查命名空间中的多网络策略。
先决条件
-
已安装 OpenShift CLI(
oc
)。 -
使用具有
cluster-admin
权限的用户登陆到集群。 - 您在存在多网络策略的命名空间中工作。
流程
列出命名空间中的多网络策略:
要查看命名空间中定义的多网络策略对象,请输入以下命令:
oc get multi-networkpolicy
$ oc get multi-networkpolicy
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 可选: 要检查特定的多网络策略,请输入以下命令:
oc describe multi-networkpolicy <policy_name> -n <namespace>
$ oc describe multi-networkpolicy <policy_name> -n <namespace>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 其中:
<policy_name>
- 指定要检查的多网络策略的名称。
<namespace>
- 可选: 如果对象在与当前命名空间不同的命名空间中定义,使用它来指定命名空间。
如果您使用 cluster-admin
权限登录到 web 控制台,您可以选择在集群中的任何命名空间中以 YAML 或 web 控制台的形式查看网络策略。
4.3.4.4.5. 使用 CLI 删除多网络策略 复制链接链接已复制到粘贴板!
您可以删除命名空间中的多网络策略。
先决条件
-
集群使用支持
NetworkPolicy
对象的网络插件,如带有设置了mode: NetworkPolicy
的 OpenShift SDN 网络插件。 -
已安装 OpenShift CLI(
oc
)。 -
使用具有
cluster-admin
权限的用户登陆到集群。 - 您在存在多网络策略的命名空间中工作。
流程
要删除多网络策略对象,请输入以下命令:
oc delete multi-networkpolicy <policy_name> -n <namespace>
$ oc delete multi-networkpolicy <policy_name> -n <namespace>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 其中:
<policy_name>
- 指定多网络策略的名称。
<namespace>
- 可选: 如果对象在与当前命名空间不同的命名空间中定义,使用它来指定命名空间。
输出示例
multinetworkpolicy.k8s.cni.cncf.io/default-deny deleted
multinetworkpolicy.k8s.cni.cncf.io/default-deny deleted
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
如果使用 cluster-admin
权限登录到 web 控制台,您可以选择在集群上以 YAML 或通过 Actions 菜单从 web 控制台中的策略删除网络策略。
4.3.4.4.6. 创建默认拒绝所有多网络策略 复制链接链接已复制到粘贴板!
此策略会阻止由配置其他部署的网络策略和主机网络 pod 间的网络流量允许的所有跨 pod 网络。此流程通过在 my-project
命名空间中应用 deny-by-default
策略来强制实施强大的拒绝策略。
如果没有配置允许流量通信的 NetworkPolicy
自定义资源(CR),以下策略可能会导致集群中的通信问题。
先决条件
-
集群使用支持
NetworkPolicy
对象的网络插件,如带有设置了mode: NetworkPolicy
的 OpenShift SDN 网络插件。 -
已安装 OpenShift CLI(
oc
)。 -
使用具有
cluster-admin
权限的用户登陆到集群。 - 您在多网络策略应用到的命名空间中工作。
流程
创建以下 YAML,以定义
deny-by-default
策略,以拒绝所有命名空间中的所有 pod 的入口流量。将 YAML 保存到deny-by-default.yaml
文件中:Copy to Clipboard Copied! Toggle word wrap Toggle overflow 输入以下命令应用策略:
oc apply -f deny-by-default.yaml
$ oc apply -f deny-by-default.yaml
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 输出示例
multinetworkpolicy.k8s.cni.cncf.io/deny-by-default created
multinetworkpolicy.k8s.cni.cncf.io/deny-by-default created
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
4.3.4.4.7. 创建多网络策略以允许来自外部客户端的流量 复制链接链接已复制到粘贴板!
使用 deny-by-default
策略,您可以继续配置策略,允许从外部客户端到带有标签 app=web
的 pod 的流量。
如果使用具有 cluster-admin
角色的用户登录,则可以在集群中的任何命名空间中创建网络策略。
按照以下步骤配置策略,以直接从公共互联网允许外部服务,或使用 Load Balancer 访问 pod。只有具有标签 app=web
的 pod 才允许流量。
先决条件
-
集群使用支持
NetworkPolicy
对象的网络插件,如带有设置了mode: NetworkPolicy
的 OpenShift SDN 网络插件。 -
已安装 OpenShift CLI(
oc
)。 -
使用具有
cluster-admin
权限的用户登陆到集群。 - 您在多网络策略应用到的命名空间中工作。
流程
创建策略,以直接从公共互联网的流量或使用负载均衡器访问 pod。将 YAML 保存到
web-allow-external.yaml
文件中:Copy to Clipboard Copied! Toggle word wrap Toggle overflow 输入以下命令应用策略:
oc apply -f web-allow-external.yaml
$ oc apply -f web-allow-external.yaml
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 输出示例
multinetworkpolicy.k8s.cni.cncf.io/web-allow-external created
multinetworkpolicy.k8s.cni.cncf.io/web-allow-external created
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 此策略允许来自所有资源的流量,包括下图所示的外部流量:
4.3.4.4.8. 创建一个多网络策略,允许从所有命名空间中到应用程序的流量 复制链接链接已复制到粘贴板!
如果使用具有 cluster-admin
角色的用户登录,则可以在集群中的任何命名空间中创建网络策略。
按照以下步骤配置允许从所有命名空间中的所有 pod 流量到特定应用程序的策略。
先决条件
-
集群使用支持
NetworkPolicy
对象的网络插件,如带有设置了mode: NetworkPolicy
的 OpenShift SDN 网络插件。 -
已安装 OpenShift CLI(
oc
)。 -
使用具有
cluster-admin
权限的用户登陆到集群。 - 您在多网络策略应用到的命名空间中工作。
流程
创建一个策略,允许从所有命名空间中的所有 pod 流量到特定应用。将 YAML 保存到
web-allow-all-namespaces.yaml
文件中:Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注意默认情况下,如果您省略了指定
namespaceSelector
而不是选择任何命名空间,这意味着策略只允许从网络策略部署到的命名空间的流量。输入以下命令应用策略:
oc apply -f web-allow-all-namespaces.yaml
$ oc apply -f web-allow-all-namespaces.yaml
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 输出示例
multinetworkpolicy.k8s.cni.cncf.io/web-allow-all-namespaces created
multinetworkpolicy.k8s.cni.cncf.io/web-allow-all-namespaces created
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
验证
输入以下命令在
default
命名空间中启动 web 服务:oc run web --namespace=default --image=nginx --labels="app=web" --expose --port=80
$ oc run web --namespace=default --image=nginx --labels="app=web" --expose --port=80
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 运行以下命令在
secondary
命名空间中部署alpine
镜像并启动 shell:oc run test-$RANDOM --namespace=secondary --rm -i -t --image=alpine -- sh
$ oc run test-$RANDOM --namespace=secondary --rm -i -t --image=alpine -- sh
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 在 shell 中运行以下命令,并观察是否允许请求:
wget -qO- --timeout=2 http://web.default
# wget -qO- --timeout=2 http://web.default
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 预期输出
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
4.3.4.4.9. 创建多网络策略允许从命名空间中到应用程序的流量 复制链接链接已复制到粘贴板!
如果使用具有 cluster-admin
角色的用户登录,则可以在集群中的任何命名空间中创建网络策略。
按照以下步骤配置允许从特定命名空间中到带有 app=web
标签的 pod 的策略。您可能需要进行以下操作:
- 将流量限制为部署生产工作负载的命名空间。
- 启用部署到特定命名空间的监控工具,以从当前命名空间中提取指标。
先决条件
-
集群使用支持
NetworkPolicy
对象的网络插件,如带有设置了mode: NetworkPolicy
的 OpenShift SDN 网络插件。 -
已安装 OpenShift CLI(
oc
)。 -
使用具有
cluster-admin
权限的用户登陆到集群。 - 您在多网络策略应用到的命名空间中工作。
流程
创建一个策略,允许来自特定命名空间中所有 pod 的流量,其标签为
purpose=production
。将 YAML 保存到web-allow-prod.yaml
文件中:Copy to Clipboard Copied! Toggle word wrap Toggle overflow 输入以下命令应用策略:
oc apply -f web-allow-prod.yaml
$ oc apply -f web-allow-prod.yaml
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 输出示例
multinetworkpolicy.k8s.cni.cncf.io/web-allow-prod created
multinetworkpolicy.k8s.cni.cncf.io/web-allow-prod created
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
验证
输入以下命令在
default
命名空间中启动 web 服务:oc run web --namespace=default --image=nginx --labels="app=web" --expose --port=80
$ oc run web --namespace=default --image=nginx --labels="app=web" --expose --port=80
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 运行以下命令来创建
prod
命名空间:oc create namespace prod
$ oc create namespace prod
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 运行以下命令来标记
prod
命名空间:oc label namespace/prod purpose=production
$ oc label namespace/prod purpose=production
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 运行以下命令来创建
dev
命名空间:oc create namespace dev
$ oc create namespace dev
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 运行以下命令来标记
dev
命名空间:oc label namespace/dev purpose=testing
$ oc label namespace/dev purpose=testing
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 运行以下命令在
dev
命名空间中部署alpine
镜像并启动 shell:oc run test-$RANDOM --namespace=dev --rm -i -t --image=alpine -- sh
$ oc run test-$RANDOM --namespace=dev --rm -i -t --image=alpine -- sh
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 在 shell 中运行以下命令,并观察请求是否被阻止:
wget -qO- --timeout=2 http://web.default
# wget -qO- --timeout=2 http://web.default
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 预期输出
wget: download timed out
wget: download timed out
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 运行以下命令,在
prod
命名空间中部署alpine
镜像并启动 shell:oc run test-$RANDOM --namespace=prod --rm -i -t --image=alpine -- sh
$ oc run test-$RANDOM --namespace=prod --rm -i -t --image=alpine -- sh
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 在 shell 中运行以下命令,并观察是否允许请求:
wget -qO- --timeout=2 http://web.default
# wget -qO- --timeout=2 http://web.default
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 预期输出
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
4.3.5. 从二级网络中删除 pod 复制链接链接已复制到粘贴板!
作为集群用户,您可以从二级网络中删除 pod。
4.3.5.1. 从二级网络中删除 pod 复制链接链接已复制到粘贴板!
您可以通过删除 pod 来从二级网络中删除 pod。
先决条件
- 二级网络附加到 pod。
-
安装 OpenShift CLI (
oc
) 。 - 登录到集群。
流程
要删除 pod,输入以下命令:
oc delete pod <name> -n <namespace>
$ oc delete pod <name> -n <namespace>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
<name>
是 pod 的名称。 -
<namespace>
是包含 pod 的命名空间。
-
4.3.6. 编辑二级网络 复制链接链接已复制到粘贴板!
作为集群管理员,您可以修改现有二级网络的配置。
4.3.6.1. 修改二级网络附加定义 复制链接链接已复制到粘贴板!
作为集群管理员,您可以对现有二级网络进行更改。任何附加到二级网络的 pod 都不会被更新。
先决条件
- 已为集群配置二级网络。
-
安装 OpenShift CLI (
oc
) 。 -
以具有
cluster-admin
特权的用户身份登录。
流程
要为集群编辑二级网络,请完成以下步骤:
运行以下命令,在默认文本编辑器中编辑 Cluster Network Operator (CNO) CR:
oc edit networks.operator.openshift.io cluster
$ oc edit networks.operator.openshift.io cluster
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
在
additionalNetworks
集合中,使用您的更改更新二级网络。 - 保存您的更改,再退出文本编辑器以提交更改。
可选:运行以下命令确认 CNO 更新了
NetworkAttachmentDefinition
对象。将<network-name>
替换为要显示的二级网络的名称。CNO 根据您的更改更新NetworkAttachmentDefinition
对象前可能会有延迟。oc get network-attachment-definitions <network-name> -o yaml
$ oc get network-attachment-definitions <network-name> -o yaml
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 例如,以下控制台输出显示名为
net1
的NetworkAttachmentDefinition
对象:oc get network-attachment-definitions net1 -o go-template='{{printf "%s\n" .spec.config}}'
$ oc get network-attachment-definitions net1 -o go-template='{{printf "%s\n" .spec.config}}' { "cniVersion": "0.3.1", "type": "macvlan", "master": "ens5", "mode": "bridge", "ipam": {"type":"static","routes":[{"dst":"0.0.0.0/0","gw":"10.128.2.1"}],"addresses":[{"address":"10.128.2.100/23","gateway":"10.128.2.1"}],"dns":{"nameservers":["172.30.0.10"],"domain":"us-west-2.compute.internal","search":["us-west-2.compute.internal"]}} }
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
4.3.7. 在二级网络中配置 IP 地址分配 复制链接链接已复制到粘贴板!
以下小节提供了如何为二级网络配置 IP 地址分配的说明和信息。
4.3.7.1. 配置网络附加的 IP 地址分配 复制链接链接已复制到粘贴板!
对于二级网络,可以使用 IP 地址管理(IPAM) CNI 插件来分配 IP 地址,该插件支持各种分配方法,包括动态主机配置协议(DHCP)和静态分配。
负责动态分配 IP 地址的 DHCP IPAM CNI 插件与两个不同的组件一起运行:
- CNI 插件 :负责与 Kubernetes 网络堆栈集成,以请求和释放 IP 地址。
- DHCP IPAM CNI 守护进程 :用于 DHCP 事件的监听程序,该事件与环境中的现有 DHCP 服务器协调,以处理 IP 地址分配请求。这个守护进程并不是 DHCP 服务器本身。
对于在 IPAM 配置中需要 type: dhcp
的网络,请确保以下内容:
- DHCP 服务器可用并在环境中运行。DHCP 服务器是集群外部的,应该成为客户的现有网络基础架构的一部分。
- DHCP 服务器被正确配置为为节点提供 IP 地址。
如果环境中 DHCP 服务器不可用,建议使用 Whereabouts IPAM CNI 插件。Whereabouts CNI 提供类似的 IP 地址管理功能,而无需外部 DHCP 服务器。
当没有外部 DHCP 服务器或首选静态 IP 地址管理时,请使用 Whereabouts CNI 插件。Whereabouts 插件包含一个协调器守护进程来管理过时的 IP 地址分配。
在整个容器生命周期中,必须定期更新 DHCP 租期,因此需要单独的守护进程 DHCP IPAM CNI 守护进程。要部署 DHCP IPAM CNI 守护进程,请修改 Cluster Network Operator (CNO)配置,以触发此守护进程的部署,作为二级网络设置的一部分。
4.3.7.1.1. 静态 IP 地址分配配置 复制链接链接已复制到粘贴板!
下表描述了静态 IP 地址分配的配置:
字段 | 类型 | 描述 |
---|---|---|
|
|
IPAM 地址类型。值必须是 |
|
| 指定分配给虚拟接口的 IP 地址的对象数组。支持 IPv4 和 IPv6 IP 地址。 |
|
| 指定要在 pod 中配置的路由的一组对象。 |
|
| 可选:指定 DNS 配置的对象数组。 |
address
数组需要带有以下字段的对象:
字段 | 类型 | 描述 |
---|---|---|
|
|
您指定的 IP 地址和网络前缀。例如:如果您指定 |
|
| 出口网络流量要路由到的默认网关。 |
字段 | 类型 | 描述 |
---|---|---|
|
|
CIDR 格式的 IP 地址范围,如 |
|
| 网络流量路由的网关。 |
字段 | 类型 | 描述 |
---|---|---|
|
| 用于发送 DNS 查询的一个或多个 IP 地址的数组。 |
|
|
要附加到主机名的默认域。例如,如果将域设置为 |
|
|
在 DNS 查找查询过程中,附加到非限定主机名(如 |
静态 IP 地址分配配置示例
4.3.7.1.2. 动态 IP 地址(DHCP)分配配置 复制链接链接已复制到粘贴板!
pod 在创建时获取其原始 DHCP 租期。该租期必须由集群中运行的一个小型的 DHCP 服务器部署定期续订。
对于以太网网络附加,SR-IOV Network Operator 不会创建 DHCP 服务器部署。Cluster Network Operator 负责创建最小 DHCP 服务器部署。
要触发 DHCP 服务器的部署,您必须编辑 Cluster Network Operator 配置来创建 shim 网络附加,如下例所示:
shim 网络附加定义示例
下表描述了使用 DHCP 进行动态 IP 地址地址分配的配置参数。
字段 | 类型 | 描述 |
---|---|---|
|
|
IPAM 地址类型。需要值 |
以下 JSON 示例描述了使用 DHCP 进行动态 IP 地址地址分配的配置 p。
动态 IP 地址(DHCP)分配配置示例
{ "ipam": { "type": "dhcp" } }
{
"ipam": {
"type": "dhcp"
}
}
4.3.7.1.3. 使用 Whereabouts 进行动态 IP 地址分配配置 复制链接链接已复制到粘贴板!
Whereabouts CNI 插件允许在不使用 DHCP 服务器的情况下动态地将 IP 地址分配给二级网络。
Whereabouts CNI 插件还支持在单独的 NetworkAttachmentDefinition
CRD 中多次出现同一 CIDR 范围的重叠 IP 地址范围和配置。这在多租户环境中提供了更大的灵活性和管理功能。
4.3.7.1.3.1. 动态 IP 地址配置参数 复制链接链接已复制到粘贴板!
下表描述了使用 Whereabouts 进行动态 IP 地址分配的配置对象:
字段 | 类型 | 描述 |
---|---|---|
|
|
IPAM 地址类型。需要 |
|
| CIDR 表示法中的 IP 地址和范围。IP 地址是通过这个地址范围来分配的。 |
|
| 可选: CIDR 标记中零个或更多 IP 地址和范围的列表。包含在排除地址范围中的 IP 地址。 |
|
| 可选:帮助确保每个 pod 的组或域都有自己的一组 IP 地址,即使它们共享相同的 IP 地址范围。设置此字段对于保持网络独立和组织非常重要,特别是在多租户环境中。 |
4.3.7.1.3.2. 使用 Whereabouts 排除 IP 地址范围的动态 IP 地址分配配置 复制链接链接已复制到粘贴板!
以下示例显示了使用 Whereabouts 的 NAD 文件中的动态地址分配配置:
Whereabouts 动态 IP 地址分配排除特定的 IP 地址范围
4.3.7.1.3.3. 使用 Whereabouts 带有重叠 IP 地址范围的动态 IP 地址分配 复制链接链接已复制到粘贴板!
以下示例显示了一个动态 IP 地址分配,它将重叠的 IP 地址范围用于多租户网络。
NetworkAttachmentDefinition 1
- 1
- 可选。如果设置,必须与
NetworkAttachmentDefinition 2
的network_name
匹配。
NetworkAttachmentDefinition 2
- 1
- 可选。如果设置,必须与
NetworkAttachmentDefinition 1
的network_name
匹配。
4.3.7.1.4. 创建abouts-reconciler 守护进程集的位置 复制链接链接已复制到粘贴板!
Whereabouts 协调器负责管理集群中 pod 的动态 IP 地址分配,使用 Whereabouts IP 地址管理 (IPAM) 解决方案。它确保每个 pod 从指定的 IP 地址范围中获取唯一的 IP 地址。它还会在 pod 删除或缩减时处理 IP 地址发行版本。
您还可以使用 NetworkAttachmentDefinition
自定义资源定义(CRD)进行动态 IP 地址分配。
当您通过 Cluster Network Operator 配置二级网络时,会自动创建 whereabouts-reconciler
守护进程。从 YAML 清单配置二级网络时,它不会自动创建。
要触发 whereabouts-reconciler
守护进程集的部署,您必须通过编辑 Cluster Network Operator 自定义资源文件来手动创建一个 whereabouts-shim
网络附加。
使用以下步骤部署 whereabouts-reconciler
守护进程集。
流程
运行以下命令来编辑
Network.operator.openshift.io
自定义资源(CR):oc edit network.operator.openshift.io cluster
$ oc edit network.operator.openshift.io cluster
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 在自定义资源 (CR) 的
spec
定义中包含此示例 YAML extract 中显示的additionalNetworks
部分:Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 保存文件并退出文本编辑器。
运行以下命令,验证
whereabouts-reconciler
守护进程集是否已成功部署:oc get all -n openshift-multus | grep whereabouts-reconciler
$ oc get all -n openshift-multus | grep whereabouts-reconciler
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 输出示例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
4.3.7.1.5. 配置 Whereabouts IP 协调器调度 复制链接链接已复制到粘贴板!
Whereabouts IPAM CNI 插件每天运行 IP 协调器。此过程会清理任何已搁置的 IP 分配,搁置的 IP 分配可能会耗尽 IP 资源,并使新的 pod 无法获取分配给它们的 IP。
使用这个流程更改 IP 协调器运行的频率。
先决条件
-
已安装 OpenShift CLI(
oc
)。 -
您可以使用具有
cluster-admin
角色的用户访问集群。 -
您已部署了
whereabouts-reconciler
守护进程集,whereabouts-reconciler
pod 已启动并正在运行。
流程
运行以下命令,使用 IP 协调器的特定 cron 表达式在
openshift-multus
命名空间中创建一个名为whereabouts-config
的ConfigMap
对象:oc create configmap whereabouts-config -n openshift-multus --from-literal=reconciler_cron_expression="*/15 * * * *"
$ oc create configmap whereabouts-config -n openshift-multus --from-literal=reconciler_cron_expression="*/15 * * * *"
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 此 cron 表达式表示 IP 协调器每 15 分钟运行一次。根据您的特定要求调整表达式。
注意whereabouts-reconciler
守护进程集只能使用包含五个星号的 cron 表达式模式。目前才不支持带有用于表示秒的第 6 个星号。运行以下命令,获取与
openshift-multus
命名空间中的whereabouts-reconciler
守护进程集和 pod 相关的资源信息。oc get all -n openshift-multus | grep whereabouts-reconciler
$ oc get all -n openshift-multus | grep whereabouts-reconciler
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 输出示例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 运行以下命令,以验证
whereabouts-reconciler
pod 是否运行带有配置的时间间隔的 IP 协调器:oc -n openshift-multus logs whereabouts-reconciler-2p7hw
$ oc -n openshift-multus logs whereabouts-reconciler-2p7hw
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 输出示例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
4.3.7.1.6. Whereabouts IPAM CNI 插件的快速 IPAM 配置 复制链接链接已复制到粘贴板!
Wherabouts 是一个 IP 地址管理 (IPAM) Container Network Interface (CNI) 插件,可在集群范围的级别上分配 IP 地址。Whereabouts 不需要 DHCP 服务器。
典型的 Wherabouts 工作流如下所述:
-
Whereabouts 采用无类别域间路由(CIDR)表示法中的地址范围,如
192.168.2.0/24
,并在该范围内分配 IP 地址,如192.168.2.1
到192.168.2.254
。 - Whereabouts 将 CIDR 范围内的最低值地址分配给 pod,并在该 pod 生命周期的数据存储中跟踪 IP 地址。
- 当 pod 被删除时,Whereabouts 会从 pod 释放地址,以便该地址可用于分配。
要提高 Whereabouts 的性能,特别是当集群中的节点运行大量 pod 时,您可以启用 Fast IPAM 功能。
Fast IPAM 只是一个技术预览功能。技术预览功能不受红帽产品服务等级协议(SLA)支持,且功能可能并不完整。红帽不推荐在生产环境中使用它们。这些技术预览功能可以使用户提早试用新的功能,并有机会在开发阶段提供反馈意见。
有关红帽技术预览功能支持范围的更多信息,请参阅技术预览功能支持范围。
Fast IPAM 功能使用 nodeslicepools
(由 Whereabouts Controller 管理)来优化节点的 IP 分配。
先决条件
-
您可以将about
s-shim
配置添加到Network.operator.openshift.io
自定义资源(CR),以便 Cluster Network Operator (CNO)可以部署 Whereabouts Controller。请参阅"创建 Whereabouts 协调器守护进程集"。 -
要使 Fast IPAM 功能正常工作,请确保同一
openshift-multus
namesapace 中存在NetworkAttachmentDefinition
(NAD) 和 pod。
流程
输入以下命令确认 Whereabouts Controller 正在运行。
oc get pods -n openshift-multus | grep controller
$ oc get pods -n openshift-multus | grep controller
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 输出示例
multus-admission-controller-d89bc96f-gbf7s 2/2 Running 0 6h3m ...
multus-admission-controller-d89bc96f-gbf7s 2/2 Running 0 6h3m ...
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 重要如果 Whereabouts 控制器没有运行,则 Fast IPAM 无法正常工作。
为集群创建一个 NAD 文件,并将 Fast IPAM 详情添加到文件中:
带有 Fast IPAM 配置的 NAD 文件示例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 将 Whereabouts IPAM CNI 插件注解详情添加到 pod 的 YAML 文件中:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 将 NAD 文件配置应用到集群中运行的节点上存在的 pod:
oc create -f <NAD_file_name>.yaml
$ oc create -f <NAD_file_name>.yaml
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
验证
输入以下命令显示 pod 的 IP 地址详情:
oc describe pod <pod_name>
$ oc describe pod <pod_name>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 输出示例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 输入以下命令访问 pod 并确认其接口:
oc exec <pod_name> -- ip a
$ oc exec <pod_name> -- ip a
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 输出示例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- Pod 按预期附加到
net1
接口上的192.168.2.1
IP 地址。
输入以下命令检查
openshift-multus
命名空间中是否存在节点选择器池:oc get nodeslicepool -n openshift-multus
$ oc get nodeslicepool -n openshift-multus
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 输出示例
NAME AGE nodeslicepool 32m
NAME AGE nodeslicepool 32m
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
4.3.7.1.7. 为动态分配双栈 IP 地址创建配置 复制链接链接已复制到粘贴板!
双栈 IP 地址分配可使用 ipRanges
参数进行配置:
- IPv4 地址
- IPv6 地址
- 多个 IP 地址分配
流程
-
将
type
设置为whereabouts
。 使用
ipRanges
来分配 IP 地址,如下例所示:Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 将网络附加到 pod。如需更多信息,请参阅"将 pod 添加到二级网络"。
- 验证是否分配了所有 IP 地址。
运行以下命令,以确保 IP 地址被分配为元数据。
$ oc exec -it mypod -- ip a
$ oc exec -it mypod -- ip a
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
4.3.8. 关于在容器网络命名空间中配置 master 接口 复制链接链接已复制到粘贴板!
下面的部分提供了有关如何根据主接口创建和管理 MAC-VLAN、IP-VLAN 和 VLAN 子接口的说明和信息。
4.3.8.1. 关于在容器网络命名空间中配置 master 接口 复制链接链接已复制到粘贴板!
您可以创建一个基于容器命名空间中的 master
接口的 MAC-VLAN、IP-VLAN 或 VLAN 子接口。您还可以在单独的网络附加定义 CRD 中作为 pod 网络配置的一部分创建 master
接口。
要使用容器命名空间 master
接口,您必须为 NetworkAttachmentDefinition
CRD 的子接口配置中存在的 linkInContainer
参数指定 true
。
4.3.8.1.1. 在 SR-IOV VF 上创建多个 VLAN 复制链接链接已复制到粘贴板!
使用此功能的一个用例是基于 SR-IOV VF 的多个 VLAN。要做到这一点,首先创建 SR-IOV 网络,然后为 VLAN 接口定义网络附加。
以下示例演示了如何配置此图中所示的设置。
图 4.5. 创建 VLAN
先决条件
-
已安装 OpenShift CLI(
oc
)。 -
您可以使用具有
cluster-admin
角色的用户访问集群。 - 已安装 SR-IOV Network Operator。
流程
使用以下命令,创建您要部署 pod 的专用容器命名空间:
oc new-project test-namespace
$ oc new-project test-namespace
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 创建 SR-IOV 节点策略:
创建一个
SriovNetworkNodePolicy
对象,然后在sriov-node-network-policy.yaml
文件中保存 YAML:Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注意SR-IOV 网络节点策略配置示例,使用设置
deviceType: netdevice
,专为 Mellanox 网络接口卡(NIC)量身定制。运行以下命令来应用 YAML:
oc apply -f sriov-node-network-policy.yaml
$ oc apply -f sriov-node-network-policy.yaml
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注意应用这可能需要一些时间,因为需要重新引导的节点。
创建 SR-IOV 网络:
为二级 SR-IOV 网络附加创建
SriovNetwork
自定义资源(CR),如下例所示。将 YAML 保存为文件sriov-network-attachment.yaml
:Copy to Clipboard Copied! Toggle word wrap Toggle overflow 运行以下命令来应用 YAML:
oc apply -f sriov-network-attachment.yaml
$ oc apply -f sriov-network-attachment.yaml
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
创建 VLAN 二级网络:
使用以下 YAML 示例,创建一个名为
vlan100-additional-network-configuration.yaml
的文件:Copy to Clipboard Copied! Toggle word wrap Toggle overflow 运行以下命令来应用 YAML 文件:
oc apply -f vlan100-additional-network-configuration.yaml
$ oc apply -f vlan100-additional-network-configuration.yaml
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
使用之前指定的网络创建 pod 定义:
使用以下 YAML 示例,创建一个名为
pod-a.yaml
文件的文件:注意以下清单包括 2 个资源:
- 带有安全标签的命名空间
- 带有适当的网络注解的 Pod 定义
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 用作 VLAN 接口的
master
的名称。
运行以下命令来应用 YAML 文件:
oc apply -f pod-a.yaml
$ oc apply -f pod-a.yaml
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
运行以下命令,在
test-namespace
中获取nginx-pod
的详细信息:oc describe pods nginx-pod -n test-namespace
$ oc describe pods nginx-pod -n test-namespace
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 输出示例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
4.3.8.1.2. 基于容器命名空间中的网桥主接口创建子接口 复制链接链接已复制到粘贴板!
您可以根据容器命名空间中的桥接 master
接口创建子接口。创建子接口可应用到其他类型的接口。
先决条件
-
已安装 OpenShift CLI(
oc
)。 -
以具有
cluster-admin
权限的用户身份登录 OpenShift Container Platform 集群。
流程
输入以下命令,创建一个要部署 pod 的专用容器命名空间:
oc new-project test-namespace
$ oc new-project test-namespace
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 使用以下 YAML 示例,创建一个名为
bridge-nad.yaml
的桥接NetworkAttachmentDefinition
自定义资源定义 (CRD) 文件:Copy to Clipboard Copied! Toggle word wrap Toggle overflow 运行以下命令,将
NetworkAttachmentDefinition
CRD 应用到 OpenShift Container Platform 集群:oc apply -f bridge-nad.yaml
$ oc apply -f bridge-nad.yaml
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 输入以下命令验证您是否已成功创建了
NetworkAttachmentDefinition
CRD:oc get network-attachment-definitions
$ oc get network-attachment-definitions
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 输出示例
NAME AGE bridge-network 15s
NAME AGE bridge-network 15s
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 使用以下 YAML 示例,为 IPVLAN 二级网络配置创建一个名为
ipvlan-additional-network-configuration.yaml
的文件:Copy to Clipboard Copied! Toggle word wrap Toggle overflow 运行以下命令来应用 YAML 文件:
oc apply -f ipvlan-additional-network-configuration.yaml
$ oc apply -f ipvlan-additional-network-configuration.yaml
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 运行以下命令验证
NetworkAttachmentDefinition
CRD 是否已成功创建:oc get network-attachment-definitions
$ oc get network-attachment-definitions
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 输出示例
NAME AGE bridge-network 87s ipvlan-net 9s
NAME AGE bridge-network 87s ipvlan-net 9s
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 使用以下 YAML 示例,为 pod 定义创建一个名为
pod-a.yaml
的文件:Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 指定用作 IPVLAN 接口的
master
的名称。
运行以下命令来应用 YAML 文件:
oc apply -f pod-a.yaml
$ oc apply -f pod-a.yaml
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 使用以下命令验证 pod 是否正在运行:
oc get pod -n test-namespace
$ oc get pod -n test-namespace
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 输出示例
NAME READY STATUS RESTARTS AGE pod-a 1/1 Running 0 2m36s
NAME READY STATUS RESTARTS AGE pod-a 1/1 Running 0 2m36s
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 运行以下命令,显示
test-namespace
中pod-a
资源的网络接口信息:oc exec -n test-namespace pod-a -- ip a
$ oc exec -n test-namespace pod-a -- ip a
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 输出示例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 此输出显示网络接口
net2
与物理接口net1
关联。
4.3.9. 删除额外网络 复制链接链接已复制到粘贴板!
作为集群管理员,您可以删除额外网络附加。
4.3.9.1. 删除二级网络附加定义 复制链接链接已复制到粘贴板!
作为集群管理员,您可以从 OpenShift Container Platform 集群中删除二级网络。二级网络不会从它所附加的任何 pod 中删除。
先决条件
-
安装 OpenShift CLI(
oc
)。 -
以具有
cluster-admin
特权的用户身份登录。
流程
要从集群中删除二级网络,请完成以下步骤:
运行以下命令,在默认文本编辑器中编辑 Cluster Network Operator (CNO):
oc edit networks.operator.openshift.io cluster
$ oc edit networks.operator.openshift.io cluster
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 通过删除您要删除的二级网络的
additionalNetworks
集合中创建的配置来修改 CR。Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 如果您要删除
additionalNetworks
集合中唯一二级网络附加定义的配置映射,您必须指定一个空集合。
要从集群网络中删除网络附加定义,请输入以下命令:
oc delete net-attach-def <name_of_NAD>
$ oc delete net-attach-def <name_of_NAD>
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 将
<name_of_NAD>
替换为网络附加定义的名称。
- 保存您的更改,再退出文本编辑器以提交更改。
可选:通过运行以下命令确认删除了二级网络 CR:
oc get network-attachment-definition --all-namespaces
$ oc get network-attachment-definition --all-namespaces
Copy to Clipboard Copied! Toggle word wrap Toggle overflow