[TOC]
### **目标**
弄清楚 cri -》 plugin -》 ipam 调用过程中,传参与返回值。ADD、CHECK、DELETE、VERSION四个操作。
### **创建网络配置文件**
```
{
"cniVersion": "1.0.0",
"name": "mynet",
"plugins": [
{
"type": "myplugin", # required
"myplugin-key1": "value", # myplugin所需要的参数
"capabilities": {}, # optional, dictionary
"dns": {}, # optional
"ipMasq": false, # optional, 当myplugin支持ipMasq时才需要设置
"ipam": { # optional,一般都需会设置
"type": "myipam", # required
"myipam-key1": "value" # myipam所需要的参数
}
}
]
}
```
### **ADD**
##### **CRI调plugin**
调用命令如下:
```
$ CNI_COMMAND="ADD" CNI_CONTAINERID="<containerid>" CNI_NETNS="<netns>" CNI_IFNAME="eth0" CNI_PATH="/opt/cni/bin" /opt/cni/bin/myplugin < myplugin.conf
```
myplugin.conf文件内容如下,在上面的myplugin配置的基础上,增加和删除了一些字段。增加的字段有`cniVersion`、`name`,删除的字段有`capabilities`,参考[此处](https://www.cni.dev/docs/spec/#deriving-execution-configuration-from-plugin-configuration):
```
{
"cniVersion": "1.0.0",
"name": "mynet",
"type": "myplugin",
"myplugin-key1": "value",
"dns": {},
"ipMasq": false,
"ipam": {
"type": "myipam",
"myipam-key1": "value"
}
}
```
##### **plugin调用ipam**
plugin在调用ipam时,环境变量和配置文件是一模一样的(已使用shell脚本模拟ipam验证),如下:
```
$ CNI_COMMAND="ADD" CNI_CONTAINERID="<containerid>" CNI_NETNS="<netns>" CNI_IFNAME="eth0" CNI_PATH="/opt/cni/bin" /opt/cni/bin/myipam < myplugin.conf
```
当ipam调用成功后,应该返回0,然后把结果输出到stdout中,json如下:
```
{
"cniVersion": "1.0.0",
"ips": [
{
"address": "192.168.1.3/24",
"gateway": "x.x.x.x"
}
],
"routes": [
{
"dst": "x.x.x.x/xx",
"gw": "x.x.x.x"
}
],
"dns": {}
}
```
接着plugin会设置容器的网络,然后返回0,并把结果输出到stdout中,json如下(相比ipam的输出,多了interfaces字段,以及ips当中的interface字段):
```
{
"cniVersion": "1.0.0",
"interfaces": [
{
"name": eth0
}
],
"ips": [
{
"address": "192.168.1.3/24",
"gateway": "x.x.x.x"
}
],
"routes": [
{
"dst": "x.x.x.x/xx",
"gw": "x.x.x.x"
}
],
"dns": {}
}
```
### **CHECK**
### **DEL**
### **VERSION**
- 常用命令
- 安装
- 安装Kubeadm
- 安装单Master集群
- 安装高可用集群(手动分发证书)
- 安装高可用集群(自动分发证书)
- 启动参数解析
- certificate-key
- ETCD相关参数
- Kubernetes端口汇总
- 安装IPv4-IPv6双栈集群
- 下载二进制文件
- 使用Kata容器
- 快速安装shell脚本
- 存储
- 实践
- Ceph-RBD实践
- CephFS实践
- 对象存储
- 阿里云CSI
- CSI
- 安全
- 认证与授权
- 认证
- 认证-实践
- 授权
- ServiceAccount
- NodeAuthorizor
- TLS bootstrapping
- Kubelet的认证
- 准入控制
- 准入控制示例
- Pod安全上下文
- Selinux-Seccomp-Capabilities
- 给容器配置安全上下文
- PodSecurityPolicy
- K8S-1.8手动开启认证与授权
- Helm
- Helm命令
- Chart
- 快速入门
- 内置对象
- 模板函数与管道
- 模板函数列表
- 流程控制
- Chart依赖
- Repository
- 开源的Chart包
- CRD
- CRD入门
- 工作负载
- Pod
- Pod的重启策略
- Container
- 探针
- 工作负载的状态
- 有状态服务
- 网络插件
- Multus
- Calico+Flannel
- 容器网络限速
- 自研网络插件
- 设计文档
- Cilium
- 安装Cilium
- Calico
- Calico-FAQ
- IPAM
- Whereabouts
- 控制平面与Pod网络分开
- 重新编译
- 编译kubeadm
- 编译kubeadm-1.23
- 资源预留
- 资源预留简介
- imagefs与nodefs
- 资源预留 vs 驱逐 vs OOM
- 负载均衡
- 灰度与蓝绿
- Ingress的TLS
- 多个NginxIngressController实例
- Service的会话亲和
- CNI实践
- CNI规范
- 使用cnitool模拟调用
- CNI快速入门
- 性能测试
- 性能测试简介
- 制作kubemark镜像
- 使用clusterloader2进行性能测试
- 编译clusterloader2二进制文件
- 搭建性能测试环境
- 运行density测试
- 运行load测试
- 参数调优
- Measurement
- TestMetrics
- EtcdMetrics
- SLOMeasurement
- PrometheusMeasurement
- APIResponsivenessPrometheus
- PodStartupLatency
- FAQ
- 调度
- 亲和性与反亲和性
- GPU
- HPA
- 命名规范
- 可信云认证
- 磁盘限速
- Virtual-kubelet
- VK思路整理
- Kubebuilder
- FAQ
- 阿里云日志服务SLS