L2 virtio
中继模式接口配置示例
总结 阅读本主题,了解如何将具有中继模式接口的用户 virtio
Pod 添加到云原生路由器实例。
概述
您可以使用第 2 层中继模式 virtio 接口配置用户 Pod,并将其附加到 JCNR 实例。瞻博网络云原生路由器在部署时必须配置一个 L2 接口。您的高级任务包括:
-
定义并应用网络附件定义 (NAD) — NAD 文件定义了 Multus 调用 JCNR-CNI 并创建要将 Pod 接口连接到的网络所需的配置。
-
定义 Pod YAML 文件并将其应用到云原生路由器集群 — Pod YAML 包含 Pod 规格和 JCNR-CNI 创建的网络注释。
注意:有关 NAD 和 pod YAML 文件的更多信息,请查看 JCNR 用例和配置概述 主题。
配置示例
- 下面是使用静态 IPAM 创建第 2 层中继模式 virtio 接口接口的示例 NAD:
apiVersion: "k8s.cni.cncf.io/v1" kind: NetworkAttachmentDefinition metadata: name: vswitch spec: config: '{ "cniVersion":"0.4.0", "name": "vswitch", "type": "jcnr", "args": { "instanceName": "vswitch", "instanceType": "virtual-switch", "vlanIdList":"201, 202, 203" }, "ipam": { "type": "static", "capabilities":{"ips":true}, "addresses":[ { "address":"10.2.1.1/24", "gateway":"10.2.1.253" }, { "address":"2001::10.2.1.1/120", "gateway":"2001::10.2.1.253" } ] }, "kubeConfig":"/etc/kubernetes/kubelet.conf" }'
virtual-switch
VLAN ID。 - 应用 NAD 清单以创建网络。
kubectl apply -f nad_trunk_mode.yaml networkattachmentdefinition.k8s.cni.cncf.io/vswitch created
- 验证是否已创建 NAD。
[root@jcnr-01]# kubectl get net-attach-def NAME AGE vswitch 57s
- 下面是一个用于创建附加到
vswitch
网络的 Pod 的示例 yaml:apiVersion: v1 kind: Pod metadata: name: pod1 annotations: k8s.v1.cni.cncf.io/networks: vswitch spec: containers: - name: pod1 image: ubuntu:latest imagePullPolicy: IfNotPresent securityContext: privileged: false env: - name: KUBERNETES_POD_UID valueFrom: fieldRef: fieldPath: metadata.uid volumeMounts: - name: dpdk mountPath: /dpdk subPathExpr: $(KUBERNETES_POD_UID) volumes: - name: dpdk hostPath: path: /var/run/jcnr/containers
k8s.v1.cni.cncf.io/networks
路由器实例。 - 应用容器清单。
[root@jcnr-01]# kubectl apply -f pod_trunk_mode.yaml pod/pod1 created
- 验证容器是否正在运行。
[root@jcnr-01 ~]# kubectl get pods NAME READY STATUS RESTARTS AGE pod1 1/1 Running 0 38s
- 描述容器以验证辅助接口是否已创建并连接到
vswitch
网络。(为简洁起见,对输出进行了修剪)。[root@jcnr-01 ~]# kubectl describe pod pod1 Name: pod1 Namespace: default Priority: 0 Node: jcnr-01/10.100.20.25 Start Time: Mon, 26 Jun 2023 09:53:31 -0400 Labels: <none> Annotations: cni.projectcalico.org/containerID: ac6f0a26ebfe68adf3b020d0def96f09e6b2b5c6303f55c0dde277b1ce7f9d9f cni.projectcalico.org/podIP: 10.233.91.81/32 cni.projectcalico.org/podIPs: 10.233.91.81/32 jcnr.juniper.net/dpdk-interfaces: [ { "name": "net1", "vhost-adaptor-path": "/dpdk/vhost-net1.sock", "vhost-adaptor-mode": "client", "ipv4-address": "10.2.1.1/24", "ipv6-address": "2001::a02:101/120", "mac-address": "02:00:00:5B:C7:9F" } ] k8s.v1.cni.cncf.io/network-status: [{ "name": "k8s-pod-network", "ips": [ "10.233.91.81" ], "default": true, "dns": {} },{ "name": "default/vswitch", "interface": "net1", "ips": [ "10.2.1.1", "2001::a02:101" ], "mac": "02:00:00:5B:C7:9F", "dns": {} }] ...
- 验证虚拟路由器是否已创建相应的接口。 访问虚拟路由器 CLI 并发出
vif --list
命令。vif0/2 PMD: vhostnet1-57f38cc0-6555-4bc2-ac MTU: 9160 Type:Virtual HWaddr:02:00:00:dc:c9:27 DDP: OFF SwLB: ON Vrf:0 Flags:L2 QOS:-1 Ref:11 RX queue errors to lcore 0 0 0 0 0 0 0 0 0 0 0 0 0 0 Vlan Mode: Trunk Vlan: 201-203 RX packets:0 bytes:0 errors:0 TX packets:4 bytes:256 errors:0 Drops:0 TX port packets:0 errors:4
Virtual
,VLAN 模式设置为 ,VLAN ID 设置为trunk
201-203
。对于 L2 接口,VRF 始终为 0。