Если проекту или пространству имён назначено несколько подсетей, IP-адрес будет случайным образом выбран из одной из подсетей.
Выделение для проекта:
Выделение для пространства имён:
Создание подсетей в сети Calico для достижения более тонкой изоляции ресурсов внутри кластера.
В среде кластера с IPv6 подсети, созданные в сети Calico, по умолчанию используют инкапсуляцию VXLAN. Порты, необходимые для инкапсуляции VXLAN, отличаются от портов для инкапсуляции IPIP. Необходимо обеспечить открытие UDP порта 4789.
default
true, используется инкапсуляция VXLAN.Перейдите в Administrator.
В левой навигационной панели нажмите Network Management > Subnets.
Нажмите Create Subnet.
Настройте параметры согласно следующим инструкциям.
Параметр | Описание |
---|---|
CIDR | После назначения подсети проекту или пространству имён, контейнерные группы в этом пространстве будут случайным образом использовать IP-адреса из этого CIDR для связи. Примечание: Соответствие между CIDR и BlockSize см. в Reference Content. |
Encapsulation Protocol | Выберите протокол инкапсуляции. IPIP не поддерживается в режиме dual-stack.
|
Encapsulation Mode | При выборе протокола инкапсуляции IPIP или VXLAN необходимо указать режим инкапсуляции, по умолчанию — Always.
|
Outbound Traffic NAT | Выберите, включать ли NAT исходящего трафика (Network Address Translation), по умолчанию включено. Используется для установки адресов доступа, которые будут видны из внешней сети при выходе контейнерных групп подсети в интернет. При включённом NAT в качестве адреса доступа используется IP хоста; при отключённом NAT IP контейнерных групп подсети напрямую видны во внешней сети. |
Нажмите Confirm.
На странице с деталями подсети выберите Actions > Allocate Project / Allocate Namespace.
Завершите настройку и нажмите Allocate.
Динамическое соответствие между CIDR и blockSize представлено в таблице ниже.
CIDR | blockSize Size | Количество хостов | Размер одного пула IP |
---|---|---|---|
prefix<=16 | 26 | 1024+ | 64 |
16<prefix<=19 | 27 | 256~1024 | 32 |
prefix=20 | 28 | 256 | 16 |
prefix=21 | 29 | 256 | 8 |
prefix=22 | 30 | 256 | 4 |
prefix=23 | 30 | 128 | 4 |
prefix=24 | 30 | 64 | 4 |
prefix=25 | 30 | 32 | 4 |
prefix=26 | 31 | 32 | 2 |
prefix=27 | 31 | 16 | 2 |
prefix=28 | 31 | 8 | 2 |
prefix=29 | 31 | 4 | 2 |
prefix=30 | 31 | 2 | 2 |
prefix=31 | 31 | 1 | 2 |
Конфигурации подсетей с префиксом больше 31 не поддерживаются.
Создание подсети в оверлейной сети Kube-OVN для более тонкой изоляции ресурсов в кластере.
Платформа имеет встроенную подсеть join для связи между узлами и Pods; избегайте конфликтов сетевых сегментов между join и вновь создаваемыми подсетями.
distributed
или centralized
.Перейдите в Administrator.
В левой навигационной панели нажмите Network Management > Subnet.
Нажмите Create Subnet.
Настройте параметры согласно следующим инструкциям.
Параметр | Описание |
---|---|
Network Segment | После назначения подсети проекту или пространству имён, IP-адреса из этого сегмента будут случайным образом выделяться для использования Pods. |
Reserved IP | Указанные зарезервированные IP не будут автоматически выделяться. Например, могут использоваться как фиксированные IP для вычислительных компонентов. |
Gateway Type | Выберите тип шлюза для подсети, управляющий исходящим трафиком. - Distributed: Каждый хост кластера может выступать в роли исходящего узла для Pods на текущем хосте, обеспечивая распределённый выход. - Centralized: Все Pods кластера используют один или несколько конкретных хостов как исходящие узлы, что упрощает аудит и контроль межсетевого экрана. Настройка нескольких централизованных gateway nodes обеспечивает высокую доступность. |
ECMP (Alpha) | При выборе Centralized gateway можно использовать функцию ECMP. По умолчанию шлюз работает в режиме master-slave, только мастер-шлюз обрабатывает трафик. При включении ECMP (Equal-Cost Multipath Routing) исходящий трафик маршрутизируется по нескольким равнозначным путям ко всем доступным узлам шлюза, что увеличивает суммарную пропускную способность. Примечание: Необходимо предварительно включить соответствующие функции. |
Gateway Nodes | При использовании Centralized gateway выберите один или несколько конкретных хостов в качестве узлов шлюза. |
Outbound Traffic NAT | Выберите, включать ли NAT исходящего трафика (Network Address Translation). По умолчанию включено. Используется для установки адреса доступа, видимого из внешней сети при выходе Pods подсети в интернет. При включённом NAT в качестве адреса доступа используется IP хоста; при отключённом NAT IP Pods подсети напрямую видны во внешней сети. В этом случае рекомендуется использовать централизованный шлюз. |
Нажмите Confirm.
На странице с деталями подсети выберите Actions > Allocate Project / Namespace.
Завершите настройку и нажмите Allocate.
Создание подсетей в Underlay-сети Kube-OVN не только обеспечивает более тонкую изоляцию ресурсов, но и улучшает производительность.
Контейнерная сеть в Kube-OVN Underlay требует поддержки физической сети. Рекомендуется ознакомиться с лучшими практиками Preparing the Kube-OVN Underlay Physical Network для обеспечения сетевой связности.
Общий процесс создания подсетей в сети Kube-OVN Underlay: Добавить Bridge Network > Добавить VLAN > Создать подсеть.
Bridge network — это мост, после привязки сетевой карты к мосту он может перенаправлять трафик контейнерной сети, обеспечивая связь с физической сетью.
Процедура:
Перейдите в Administrator.
В левой навигационной панели нажмите Network Management > Bridge Network.
Нажмите Add Bridge Network.
Настройте параметры согласно следующим инструкциям.
Примечание:
Target Pod — все Pods, запланированные на текущем узле, или Pods в пространствах имён, привязанных к определённым подсетям, запланированным на текущем узле. Это зависит от области действия подсети под мостовой сетью.
Узлы в подсети Underlay должны иметь несколько сетевых карт, и сетевая карта, используемая мостовой сетью, должна быть выделена исключительно для Underlay и не должна нести другой трафик, например SSH. Например, если в мостовой сети три узла, планирующие eth0, eth0, eth1 для исключительного использования Underlay, то сетевая карта по умолчанию может быть eth0, а для третьего узла — eth1.
Параметр | Описание |
---|---|
Default Network Card Name | По умолчанию целевой Pod будет использовать эту сетевую карту моста для связи с физической сетью. |
Configure Network Card by Node | Целевые Pods на указанных узлах будут подключаться к указанной сетевой карте, а не к сетевой карте по умолчанию. |
Exclude Nodes | Исключённые узлы не будут иметь мостового подключения для Pods. Примечание: Pods на исключённых узлах не смогут взаимодействовать с физической сетью или контейнерными сетями на других узлах, поэтому следует избегать планирования соответствующих Pods на эти узлы. |
Нажмите Add.
Платформа имеет преднастроенный виртуальный LAN ovn-vlan, который подключается к мостовой сети provider. Можно также создать новый VLAN, подключенный к другим мостовым сетям, обеспечивая изоляцию между VLAN.
Процедура:
Перейдите в Administrator.
В левой навигационной панели нажмите Network Management > VLAN.
Нажмите Add VLAN.
Настройте параметры согласно следующим инструкциям.
Параметр | Описание |
---|---|
VLAN ID | Уникальный идентификатор VLAN, используемый для различения виртуальных LAN. |
Bridge Network | VLAN будет подключен к этой мостовой сети для связи с физической сетью. |
Нажмите Add.
Платформа также преднастроила подсеть join для связи между узлами и Pods в режиме Overlay. Эта подсеть не используется в режиме Underlay, поэтому важно избегать конфликтов IP-сегментов между join и другими подсетями.
Процедура:
Перейдите в Administrator.
В левой навигационной панели нажмите Network Management > Subnet.
Нажмите Create Subnet.
Настройте параметры согласно следующим инструкциям.
Параметр | Описание |
---|---|
VLAN | VLAN, к которому принадлежит подсеть. |
Subnet | После назначения подсети проекту или пространству имён, IP-адреса из физической подсети будут случайным образом выделяться для Pods. |
Gateway | Физический шлюз в указанной подсети. |
Reserved IP | Указанные зарезервированные IP не будут автоматически назначаться. Например, могут использоваться как фиксированные IP для вычислительных компонентов. |
Нажмите Confirm.
На странице с деталями подсети выберите Action > Assign Project / Namespace.
Завершите настройку и нажмите Assign.
При наличии в кластере подсетей Underlay и Overlay можно при необходимости настроить Автоматическую взаимосвязь между подсетями Underlay и Overlay.
Включает изменение метода исходящего трафика, узлов шлюза и конфигурации NAT.
Перейдите в Administrator.
В левой панели нажмите Network Management > Subnets.
Нажмите на имя подсети.
Выберите Action > Update Gateway.
Обновите параметры; подробности см. в Описание параметров.
Нажмите OK.
IP шлюза нельзя удалить из зарезервированных IP, остальные зарезервированные IP можно редактировать, удалять или добавлять.
Перейдите в Administrator.
В левой панели нажмите Network Management > Subnets.
Нажмите на имя подсети.
Выберите Action > Update Reserved IP.
После внесения изменений нажмите Update.
Назначение подсетей конкретным проектам помогает командам лучше управлять и изолировать сетевой трафик для разных проектов, обеспечивая достаточные сетевые ресурсы для каждого проекта.
Перейдите в Administrator.
В левой панели нажмите Network Management > Subnets.
Нажмите на имя подсети.
Выберите Action > Assign Project.
После добавления или удаления проектов нажмите Assign.
Назначение подсетей конкретным пространствам имён позволяет добиться более тонкой сетевой изоляции.
Примечание: Процесс назначения приведёт к перестройке шлюза, и исходящие пакеты будут отброшены! Убедитесь, что в данный момент нет бизнес-приложений, обращающихся к внешним кластерам.
Перейдите в Administrator.
В левой панели нажмите Network Management > Subnets.
Нажмите на имя подсети.
Выберите Action > Assign Namespace.
После добавления или удаления пространств имён нажмите Assign.
Когда диапазон зарезервированных IP подсети достигает предела или близок к исчерпанию, его можно расширить на основе исходного диапазона подсети без влияния на нормальную работу существующих сервисов.
Перейдите в Administrator.
В левой панели нажмите Network Management > Subnets.
Нажмите на имя подсети.
Выберите Action > Expand Subnet.
Завершите настройку и нажмите Update.
Поддерживается назначение проектов и пространств имён; подробности см. в разделах назначение проектов и назначение пространств имён.
При удалении подсети, если есть контейнерные группы, использующие IP из этой подсети, они продолжат работать с теми же IP, но не смогут обмениваться трафиком по сети. Контейнерные группы можно пересоздать для использования IP из подсети по умолчанию или назначить новое пространство подсети для пространства имён, в котором они находятся.
Подсеть по умолчанию удалить нельзя.
Перейдите в Administrator.
В левой навигационной панели нажмите Network Management > Subnets.
Нажмите ⋮ > Delete и подтвердите удаление.