• Русский
  • Настройка подсетей

    Содержание

    Правила выделения IP

    NOTE

    Если проекту или пространству имён назначено несколько подсетей, IP-адрес будет случайным образом выбран из одной из подсетей.

    • Выделение для проекта:

      • Если проект не привязан к подсети, Pods во всех пространствах имён этого проекта могут использовать IP-адреса только из подсети по умолчанию. Если в подсети по умолчанию недостаточно IP-адресов, Pods не смогут запуститься.
      • Если проект привязан к подсети, Pods во всех пространствах имён этого проекта могут использовать IP-адреса только из этой конкретной подсети.
    • Выделение для пространства имён:

      • Если пространство имён не привязано к подсети, Pods в этом пространстве имён могут использовать IP-адреса только из подсети по умолчанию. Если в подсети по умолчанию недостаточно IP-адресов, Pods не смогут запуститься.
      • Если пространство имён привязано к подсети, Pods в этом пространстве имён могут использовать IP-адреса только из этой конкретной подсети.

    Сеть Calico

    Создание подсетей в сети Calico для достижения более тонкой изоляции ресурсов внутри кластера.

    Ограничения и особенности

    В среде кластера с IPv6 подсети, создаваемые в сети Calico, по умолчанию используют инкапсуляцию VXLAN. Порты, необходимые для инкапсуляции VXLAN, отличаются от портов для инкапсуляции IPIP. Необходимо убедиться, что открыт UDP порт 4789.

    Пример custom resource (CR) подсети с сетью Calico

    # test-calico-subnet.yaml
    apiVersion: kubeovn.io/v1
    kind: Subnet
    metadata:
      name: test-calico
    spec:
      cidrBlock: 10.1.1.1/24
      default: false
      ipipMode: Always
      natOutgoing: true
      private: false
      protocol: Dual
      v4blockSize: 30
    1. При default true используется инкапсуляция VXLAN.
    2. См. параметры Encapsulation Mode и Encapsulation Protocol.
    3. См. параметры Outbound Traffic NAT.

    Создание подсети в сети Calico через веб-консоль

    1. Перейдите в Platform Management.

    2. В левой навигационной панели выберите Network Management > Subnets.

    3. Нажмите Create Subnet.

    4. Настройте параметры согласно следующим инструкциям.

      ПараметрОписание
      CIDRПосле назначения подсети проекту или пространству имён, контейнерные группы в этом пространстве будут случайным образом использовать IP-адреса из этого CIDR для связи.
      Примечание: Соответствие между CIDR и BlockSize смотрите в Reference Content.
      Encapsulation ProtocolВыберите протокол инкапсуляции. IPIP не поддерживается в режиме dual-stack.
      • IPIP: реализует межсегментную связь с помощью протокола IPIP.
      • VXLAN (Alpha): реализует межсегментную связь с помощью протокола VXLAN.
      • No Encapsulation: прямое соединение через маршрутизацию.
      Encapsulation ModeПри протоколе инкапсуляции IPIP или VXLAN необходимо указать режим инкапсуляции, по умолчанию Always.
      • Always: всегда включать туннели IPIP / VXLAN.
      • Cross Subnet: включать туннели IPIP / VXLAN только если хосты находятся в разных подсетях; при нахождении в одной подсети — прямое соединение через маршрутизацию.
      Outbound Traffic NATВыберите, включать ли NAT исходящего трафика (Network Address Translation), по умолчанию включено.
      Используется для установки адреса доступа, видимого из внешней сети, когда контейнерные группы подсети выходят в интернет.
      При включенном NAT исходящего трафика в качестве адреса доступа используется IP хоста; при отключённом — IP контейнерных групп подсети напрямую видны во внешней сети.
    5. Нажмите Confirm.

    6. На странице с деталями подсети выберите Actions > Allocate Project / Allocate Namespace.

    7. Завершите настройку и нажмите Allocate.

    Создание подсети в сети Calico через CLI

    kubectl apply -f test-calico-subnet.yaml

    Reference Content

    Динамическое соответствие между CIDR и blockSize показано в таблице ниже.

    CIDRblockSize SizeКоличество хостовРазмер одного пула IP
    prefix<=16261024+64
    16<prefix<=1927256~102432
    prefix=202825616
    prefix=21292568
    prefix=22302564
    prefix=23301284
    prefix=2430644
    prefix=2530324
    prefix=2631322
    prefix=2731162
    prefix=283182
    prefix=293142
    prefix=303122
    prefix=313112
    NOTE

    Подсети с префиксом больше 31 не поддерживаются.

    Сеть Kube-OVN

    Создание подсети в Overlay-сети Kube-OVN для более тонкой изоляции ресурсов в кластере.

    NOTE

    Платформа имеет встроенную подсеть join для связи между нодами и Pods; избегайте конфликтов сетевых сегментов между join и вновь создаваемыми подсетями.

    Пример custom resource (CR) подсети с Overlay-сетью Kube-OVN

    # test-overlay-subnet.yaml
    apiVersion: kubeovn.io/v1
    kind: Subnet
    metadata:
      name: test-overlay-subnet
    spec:
      default: false
      protocol: Dual
      cidrBlock: 10.1.0.0/23
      natOutgoing: true
      excludeIps:
        - 10.1.1.2
      gatewayType: distributed
      gatewayNode: ""
      private: false
      enableEcmp: false
    1. См. параметры Outbound Traffic NAT.
    2. См. параметры Reserved IP.
    3. См. параметры Gateway Type. Доступные значения: distributed или centralized.
    4. См. параметры Gateway Nodes.
    5. См. параметры ECMP. Требуется предварительно связаться с администратором для включения feature gate.

    Создание подсети в Overlay-сети Kube-OVN через веб-консоль

    1. Перейдите в Platform Management.

    2. В левой навигационной панели выберите Network Management > Subnet.

    3. Нажмите Create Subnet.

    4. Настройте параметры согласно следующим инструкциям.

      ПараметрОписание
      Network SegmentПосле назначения подсети проекту или пространству имён IP из этого сегмента будут случайным образом выделяться для использования Pods.
      Reserved IPУказанные зарезервированные IP не будут автоматически выделяться. Например, могут использоваться как фиксированные IP для вычислительных компонентов.
      Gateway TypeВыберите тип шлюза для подсети для управления исходящим трафиком.
      - Distributed: каждый хост в кластере может выступать в роли исходящего узла для Pods на текущем хосте, обеспечивая распределённый выход в сеть.
      - Centralized: все Pods кластера используют один или несколько конкретных хостов в качестве исходящих узлов, что облегчает внешний аудит и контроль межсетевого экрана. Настройка нескольких централизованных gateway nodes обеспечивает высокую доступность.
      ECMP (Alpha)При выборе Centralized gateway можно использовать функцию ECMP. По умолчанию шлюз работает в режиме мастер-слейв, только мастер-шлюз обрабатывает трафик. При включении ECMP (Equal-Cost Multipath Routing) исходящий трафик маршрутизируется по нескольким равнозначным путям ко всем доступным узлам шлюза, увеличивая суммарную пропускную способность шлюза.

      Примечание: необходимо предварительно включить соответствующие функции.
      Gateway NodesПри использовании Centralized gateway выберите один или несколько конкретных хостов в качестве узлов шлюза.
      Outbound Traffic NATВыберите, включать ли NAT исходящего трафика (Network Address Translation). По умолчанию включено.
      Используется для установки адреса доступа, видимого из внешней сети, когда Pods подсети выходят в интернет.
      При включенном NAT исходящего трафика в качестве адреса доступа используется IP хоста; при отключённом — IP Pods подсети напрямую видны во внешней сети. В этом случае рекомендуется использовать централизованный шлюз.
    5. Нажмите Confirm.

    6. На странице с деталями подсети выберите Actions > Allocate Project / Namespace.

    7. Завершите настройку и нажмите Allocate.

    Создание подсети в Overlay-сети Kube-OVN через CLI

    kubectl apply -f test-overlay-subnet.yaml

    Underlay-сеть

    Создание подсетей в Underlay-сети Kube-OVN не только обеспечивает более тонкую изоляцию ресурсов, но и улучшает производительность.

    INFO

    Сетевая инфраструктура контейнеров в Kube-OVN Underlay требует поддержки физической сети. Пожалуйста, ознакомьтесь с лучшими практиками Preparing the Kube-OVN Underlay Physical Network для обеспечения сетевой связности.

    Инструкция по использованию

    Общий процесс создания подсетей в Underlay-сети Kube-OVN: Добавить мостовую сеть > Добавить VLAN > Создать подсеть.

    1. Имя сетевой карты по умолчанию.
    2. Настройка сетевой карты по узлам.

    Добавление мостовой сети через веб-консоль (опционально)

    # test-provider-network.yaml
    kind: ProviderNetwork
    apiVersion: kubeovn.io/v1
    metadata:
      name: test-provider-network
    spec:
      defaultInterface: eth1
      customInterfaces:
        - interface: eth2
          nodes:
            - node1
      excludeNodes:
        - node2
    1. Имя сетевой карты по умолчанию.
    2. Настройка сетевой карты по узлам.

    Мостовая сеть — это мост, после привязки сетевой карты к мосту она может передавать трафик контейнерной сети, обеспечивая связь с физической сетью.

    Процедура:

    1. Перейдите в Platform Management.

    2. В левой навигационной панели выберите Network Management > Bridge Network.

    3. Нажмите Add Bridge Network.

    4. Настройте параметры согласно следующим инструкциям.

      Примечание:

      • Target Pod — все Pods, запланированные на текущем узле, или Pods в пространствах имён, привязанных к определённым подсетям, запланированным на текущем узле. Это зависит от области действия подсети под мостовой сетью.

      • Узлы в Underlay подсети должны иметь несколько сетевых карт, и сетевая карта, используемая мостовой сетью, должна быть выделена исключительно для Underlay и не должна нести другой трафик, например SSH. Например, если в мостовой сети три узла, планирующие eth0, eth0, eth1 для эксклюзивного использования Underlay, то сетевая карта по умолчанию может быть eth0, а для третьего узла — eth1.

      ПараметрОписание
      Default Network Card NameПо умолчанию целевой Pod будет использовать эту сетевую карту моста для связи с физической сетью.
      Configure Network Card by NodeЦелевые Pods на указанных узлах будут подключаться к указанной сетевой карте вместо сетевой карты по умолчанию.
      Exclude NodesИсключённые узлы не будут иметь мостового подключения для Pods.

      Примечание: Pods на исключённых узлах не смогут взаимодействовать с физической сетью или контейнерными сетями других узлов, поэтому следует избегать планирования соответствующих Pods на эти узлы.
    5. Нажмите Add.

    Добавление мостовой сети через CLI

    kubectl apply -f test-provider-network.yaml

    Добавление VLAN через веб-консоль (опционально)

    # test-vlan.yaml
    kind: Vlan
    apiVersion: kubeovn.io/v1
    metadata:
      name: test-vlan
    spec:
      id: 0
      provider: test-provider-network
    1. VLAN ID.
    2. Ссылка на мостовую сеть.

    Платформа имеет преднастроенную виртуальную LAN ovn-vlan, которая подключается к мостовой сети provider. Вы также можете настроить новую VLAN для подключения к другим мостовым сетям, обеспечивая изоляцию между VLAN.

    Процедура:

    1. Перейдите в Platform Management.

    2. В левой навигационной панели выберите Network Management > VLAN.

    3. Нажмите Add VLAN.

    4. Настройте параметры согласно следующим инструкциям.

      ПараметрОписание
      VLAN IDУникальный идентификатор VLAN, используемый для различения виртуальных LAN.
      Bridge NetworkVLAN будет подключена к этой мостовой сети для связи с физической сетью.
    5. Нажмите Add.

    Добавление VLAN через CLI

    kubectl apply -f test-vlan.yaml

    Пример custom resource (CR) подсети с Underlay-сетью Kube-OVN

    # test-underlay-network.yaml
    apiVersion: kubeovn.io/v1
    kind: Subnet
    metadata:
      name: test-underlay-network
    spec:
      default: false
      protocol: Dual
      cidrBlock: 11.1.0.0/23
      gateway: 11.1.0.1
      excludeIps:
        - 11.1.0.3
      private: false
      allowSubnets: []
      vlan: test-vlan
      enableEcmp: false
    1. Ссылка на VLAN.

    Создание подсети в Underlay-сети Kube-OVN через веб-консоль

    NOTE

    Платформа также преднастроила подсеть join для связи между нодами и Pods в режиме Overlay. Эта подсеть не используется в режиме Underlay, поэтому важно избегать конфликтов IP-сегментов между join и другими подсетями.

    Процедура:

    1. Перейдите в Platform Management.

    2. В левой навигационной панели выберите Network Management > Subnet.

    3. Нажмите Create Subnet.

    4. Настройте параметры согласно следующим инструкциям.

      ПараметрОписание
      VLANVLAN, к которой принадлежит подсеть.
      SubnetПосле назначения подсети проекту или пространству имён IP из физической подсети будут случайным образом выделяться для использования Pods.
      GatewayФизический шлюз в указанной подсети.
      Reserved IPУказанные зарезервированные IP не будут автоматически назначаться. Например, могут использоваться как фиксированные IP вычислительных компонентов.
    5. Нажмите Confirm.

    6. На странице с деталями подсети выберите Action > Assign Project / Namespace.

    7. Завершите настройку и нажмите Assign.

    Создание подсети в Underlay-сети Kube-OVN через CLI

    kubectl apply -f test-underlay-network.yaml

    Связанные операции

    Если в кластере одновременно существуют подсети Underlay и Overlay, при необходимости можно настроить Автоматическую взаимосвязь между подсетями Underlay и Overlay.

    Управление подсетями

    Обновление шлюза через веб-консоль

    Включает изменение способа исходящего трафика, узлов шлюза и конфигурации NAT.

    1. Перейдите в Platform Management.

    2. В левой панели выберите Network Management > Subnets.

    3. Нажмите на имя подсети.

    4. Выберите Action > Update Gateway.

    5. Обновите параметры; подробности смотрите в Описание параметров.

    6. Нажмите OK.

    Обновление шлюза через CLI

    kubectl patch subnet test-overlay-subnet --type=json -p='[
      {"op": "replace", "path": "/spec/gatewayType", "value": "centralized"},
      {"op": "replace", "path": "/spec/gatewayNode", "value": "192.168.66.210"},
      {"op": "replace", "path": "/spec/natOutgoing", "value": true},
      {"op": "replace", "path": "/spec/enableEcmp", "value": true}
    ]'

    Обновление зарезервированных IP через веб-консоль

    IP шлюза нельзя удалить из зарезервированных IP, остальные зарезервированные IP можно редактировать, удалять или добавлять.

    1. Перейдите в Platform Management.

    2. В левой панели выберите Network Management > Subnets.

    3. Нажмите на имя подсети.

    4. Выберите Action > Update Reserved IP.

    5. После внесения изменений нажмите Update.

    Обновление зарезервированных IP через CLI

    kubectl patch subnet test-overlay-subnet --type=json -p='[
      {
        "op": "replace",
        "path": "/spec/excludeIps",
        "value": ["10.1.0.1", "10.1.1.2", "10.1.1.4"]
      }
    ]'

    Назначение проектов через веб-консоль

    Назначение подсетей конкретным проектам помогает командам лучше управлять и изолировать сетевой трафик для разных проектов, обеспечивая достаточные сетевые ресурсы для каждого проекта.

    1. Перейдите в Platform Management.

    2. В левой панели выберите Network Management > Subnets.

    3. Нажмите на имя подсети.

    4. Выберите Action > Assign Project.

    5. После добавления или удаления проектов нажмите Assign.

    Назначение проектов через CLI

    kubectl patch subnet test-overlay-subnet --type=json -p='[
      {
        "op": "replace",
        "path": "/spec/namespaceSelectors",
        "value": [
          {
            "matchLabels": {
              "cpaas.io/project": "cong"
            }
          }
        ]
      }
    ]'

    Назначение пространств имён через веб-консоль

    Назначение подсетей конкретным пространствам имён позволяет добиться более тонкой сетевой изоляции.

    Примечание: Процесс назначения приведёт к перестройке шлюза, и исходящие пакеты будут отброшены! Пожалуйста, убедитесь, что в данный момент нет бизнес-приложений, обращающихся к внешним кластерам.

    1. Перейдите в Platform Management.

    2. В левой панели выберите Network Management > Subnets.

    3. Нажмите на имя подсети.

    4. Выберите Action > Assign Namespace.

    5. После добавления или удаления пространств имён нажмите Assign.

    Назначение пространств имён через CLI

    kubectl patch subnet test-overlay-subnet --type=json -p='[
      {
        "op": "replace",
        "path": "/spec/namespaces",
        "value": ["cert-manager"]
      }
    ]'

    Расширение подсетей через веб-консоль

    Когда диапазон зарезервированных IP подсети достигает предела использования или близок к исчерпанию, его можно расширить на основе исходного диапазона подсети без влияния на нормальную работу существующих сервисов.

    1. Перейдите в Platform Management.

    2. В левой панели выберите Network Management > Subnets.

    3. Нажмите на имя подсети.

    4. Выберите Action > Expand Subnet.

    5. Завершите настройку и нажмите Update.

    Расширение подсетей через CLI

    kubectl patch subnet test-overlay-subnet --type=json -p='[
      {
        "op": "replace",
        "path": "/spec/cidrBlock",
        "value": "10.1.0.0/22"
      }
    ]'

    Управление сетями Calico

    Поддерживается назначение проектов и пространств имён; подробности смотрите в разделах назначение проектов и назначение пространств имён.

    Удаление подсети через веб-консоль

    NOTE
    • При удалении подсети, если есть контейнерные группы, использующие IP из этой подсети, они смогут продолжать работу с сохранением IP, но не смогут обмениваться сетевым трафиком. Контейнерные группы можно пересоздать для использования IP из подсети по умолчанию или назначить новое подсеть для пространства имён, в котором они находятся.

    • Подсеть по умолчанию удалить нельзя.

    1. Перейдите в Platform Management.

    2. В левой навигационной панели выберите Network Management > Subnets.

    3. Нажмите ⋮ > Delete и подтвердите удаление.

    Удаление подсети через CLI

    kubectl delete subnet test-overlay-subnet