e82b7613884fe4d7dbd6407963a9b1cf29f5293d
[it/test.git] / XTesting / kubespray / inventory / sample / group_vars / k8s_cluster / k8s-net-cilium.yml
1 ---
2 # cilium_version: "v1.11.7"
3
4 # Log-level
5 # cilium_debug: false
6
7 # cilium_mtu: ""
8 # cilium_enable_ipv4: true
9 # cilium_enable_ipv6: false
10
11 # Cilium agent health port
12 # cilium_agent_health_port: "9879"
13
14 # Identity allocation mode selects how identities are shared between cilium
15 # nodes by setting how they are stored. The options are "crd" or "kvstore".
16 # - "crd" stores identities in kubernetes as CRDs (custom resource definition).
17 #   These can be queried with:
18 #     `kubectl get ciliumid`
19 # - "kvstore" stores identities in an etcd kvstore.
20 # - In order to support External Workloads, "crd" is required
21 #   - Ref: https://docs.cilium.io/en/stable/gettingstarted/external-workloads/#setting-up-support-for-external-workloads-beta
22 # - KVStore operations are only required when cilium-operator is running with any of the below options:
23 #   - --synchronize-k8s-services
24 #   - --synchronize-k8s-nodes
25 #   - --identity-allocation-mode=kvstore
26 #   - Ref: https://docs.cilium.io/en/stable/internals/cilium_operator/#kvstore-operations
27 # cilium_identity_allocation_mode: kvstore
28
29 # Etcd SSL dirs
30 # cilium_cert_dir: /etc/cilium/certs
31 # kube_etcd_cacert_file: ca.pem
32 # kube_etcd_cert_file: cert.pem
33 # kube_etcd_key_file: cert-key.pem
34
35 # Limits for apps
36 # cilium_memory_limit: 500M
37 # cilium_cpu_limit: 500m
38 # cilium_memory_requests: 64M
39 # cilium_cpu_requests: 100m
40
41 # Overlay Network Mode
42 # cilium_tunnel_mode: vxlan
43 # Optional features
44 # cilium_enable_prometheus: false
45 # Enable if you want to make use of hostPort mappings
46 # cilium_enable_portmap: false
47 # Monitor aggregation level (none/low/medium/maximum)
48 # cilium_monitor_aggregation: medium
49 # The monitor aggregation flags determine which TCP flags which, upon the
50 # first observation, cause monitor notifications to be generated.
51 #
52 # Only effective when monitor aggregation is set to "medium" or higher.
53 # cilium_monitor_aggregation_flags: "all"
54 # Kube Proxy Replacement mode (strict/probe/partial)
55 # cilium_kube_proxy_replacement: probe
56
57 # If upgrading from Cilium < 1.5, you may want to override some of these options
58 # to prevent service disruptions. See also:
59 # http://docs.cilium.io/en/stable/install/upgrade/#changes-that-may-require-action
60 # cilium_preallocate_bpf_maps: false
61
62 # `cilium_tofqdns_enable_poller` is deprecated in 1.8, removed in 1.9
63 # cilium_tofqdns_enable_poller: false
64
65 # `cilium_enable_legacy_services` is deprecated in 1.6, removed in 1.9
66 # cilium_enable_legacy_services: false
67
68 # Unique ID of the cluster. Must be unique across all conneted clusters and
69 # in the range of 1 and 255. Only relevant when building a mesh of clusters.
70 # This value is not defined by default
71 # cilium_cluster_id:
72
73 # Deploy cilium even if kube_network_plugin is not cilium.
74 # This enables to deploy cilium alongside another CNI to replace kube-proxy.
75 # cilium_deploy_additionally: false
76
77 # Auto direct nodes routes can be used to advertise pods routes in your cluster
78 # without any tunelling (with `cilium_tunnel_mode` sets to `disabled`).
79 # This works only if you have a L2 connectivity between all your nodes.
80 # You wil also have to specify the variable `cilium_native_routing_cidr` to
81 # make this work. Please refer to the cilium documentation for more
82 # information about this kind of setups.
83 # cilium_auto_direct_node_routes: false
84
85 # Allows to explicitly specify the IPv4 CIDR for native routing.
86 # When specified, Cilium assumes networking for this CIDR is preconfigured and
87 # hands traffic destined for that range to the Linux network stack without
88 # applying any SNAT.
89 # Generally speaking, specifying a native routing CIDR implies that Cilium can
90 # depend on the underlying networking stack to route packets to their
91 # destination. To offer a concrete example, if Cilium is configured to use
92 # direct routing and the Kubernetes CIDR is included in the native routing CIDR,
93 # the user must configure the routes to reach pods, either manually or by
94 # setting the auto-direct-node-routes flag.
95 # cilium_native_routing_cidr: ""
96
97 # Allows to explicitly specify the IPv6 CIDR for native routing.
98 # cilium_native_routing_cidr_ipv6: ""
99
100 # Enable transparent network encryption.
101 # cilium_encryption_enabled: false
102
103 # Encryption method. Can be either ipsec or wireguard.
104 # Only effective when `cilium_encryption_enabled` is set to true.
105 # cilium_encryption_type: "ipsec"
106
107 # Enable encryption for pure node to node traffic.
108 # This option is only effective when `cilium_encryption_type` is set to `ipsec`.
109 # cilium_ipsec_node_encryption: false
110
111 # If your kernel or distribution does not support WireGuard, Cilium agent can be configured to fall back on the user-space implementation.
112 # When this flag is enabled and Cilium detects that the kernel has no native support for WireGuard,
113 # it will fallback on the wireguard-go user-space implementation of WireGuard.
114 # This option is only effective when `cilium_encryption_type` is set to `wireguard`.
115 # cilium_wireguard_userspace_fallback: false
116
117 # IP Masquerade Agent
118 # https://docs.cilium.io/en/stable/concepts/networking/masquerading/
119 # By default, all packets from a pod destined to an IP address outside of the cilium_native_routing_cidr range are masqueraded
120 # cilium_ip_masq_agent_enable: false
121 ### A packet sent from a pod to a destination which belongs to any CIDR from the nonMasqueradeCIDRs is not going to be masqueraded
122 # cilium_non_masquerade_cidrs:
123 #   - 10.0.0.0/8
124 #   - 172.16.0.0/12
125 #   - 192.168.0.0/16
126 #   - 100.64.0.0/10
127 #   - 192.0.0.0/24
128 #   - 192.0.2.0/24
129 #   - 192.88.99.0/24
130 #   - 198.18.0.0/15
131 #   - 198.51.100.0/24
132 #   - 203.0.113.0/24
133 #   - 240.0.0.0/4
134 ### Indicates whether to masquerade traffic to the link local prefix.
135 ### If the masqLinkLocal is not set or set to false, then 169.254.0.0/16 is appended to the non-masquerade CIDRs list.
136 # cilium_masq_link_local: false
137 ### A time interval at which the agent attempts to reload config from disk
138 # cilium_ip_masq_resync_interval: 60s
139
140 # Hubble
141 ### Enable Hubble without install
142 # cilium_enable_hubble: false
143 ### Enable Hubble Metrics
144 # cilium_enable_hubble_metrics: false
145 ### if cilium_enable_hubble_metrics: true
146 # cilium_hubble_metrics: {}
147 # - dns
148 # - drop
149 # - tcp
150 # - flow
151 # - icmp
152 # - http
153 ### Enable Hubble install
154 # cilium_hubble_install: false
155 ### Enable auto generate certs if cilium_hubble_install: true
156 # cilium_hubble_tls_generate: false
157
158 # IP address management mode for v1.9+.
159 # https://docs.cilium.io/en/v1.9/concepts/networking/ipam/
160 # cilium_ipam_mode: kubernetes
161
162 # Extra arguments for the Cilium agent
163 # cilium_agent_custom_args: []
164
165 # For adding and mounting extra volumes to the cilium agent
166 # cilium_agent_extra_volumes: []
167 # cilium_agent_extra_volume_mounts: []
168
169 # cilium_agent_extra_env_vars: []
170
171 # cilium_operator_replicas: 2
172
173 # The address at which the cillium operator bind health check api
174 # cilium_operator_api_serve_addr: "127.0.0.1:9234"
175
176 ## A dictionary of extra config variables to add to cilium-config, formatted like:
177 ##  cilium_config_extra_vars:
178 ##    var1: "value1"
179 ##    var2: "value2"
180 # cilium_config_extra_vars: {}
181
182 # For adding and mounting extra volumes to the cilium operator
183 # cilium_operator_extra_volumes: []
184 # cilium_operator_extra_volume_mounts: []
185
186 # Extra arguments for the Cilium Operator
187 # cilium_operator_custom_args: []
188
189 # Name of the cluster. Only relevant when building a mesh of clusters.
190 # cilium_cluster_name: default
191
192 # Make Cilium take ownership over the `/etc/cni/net.d` directory on the node, renaming all non-Cilium CNI configurations to `*.cilium_bak`.
193 # This ensures no Pods can be scheduled using other CNI plugins during Cilium agent downtime.
194 # Available for Cilium v1.10 and up.
195 # cilium_cni_exclusive: true
196
197 # Configure the log file for CNI logging with retention policy of 7 days.
198 # Disable CNI file logging by setting this field to empty explicitly.
199 # Available for Cilium v1.12 and up.
200 # cilium_cni_log_file: "/var/run/cilium/cilium-cni.log"
201
202 # -- Configure cgroup related configuration
203 # -- Enable auto mount of cgroup2 filesystem.
204 # When `cilium_cgroup_auto_mount` is enabled, cgroup2 filesystem is mounted at
205 # `cilium_cgroup_host_root` path on the underlying host and inside the cilium agent pod.
206 # If users disable `cilium_cgroup_auto_mount`, it's expected that users have mounted
207 # cgroup2 filesystem at the specified `cilium_cgroup_auto_mount` volume, and then the
208 # volume will be mounted inside the cilium agent pod at the same path.
209 # Available for Cilium v1.11 and up
210 # cilium_cgroup_auto_mount: true
211 # -- Configure cgroup root where cgroup2 filesystem is mounted on the host
212 # cilium_cgroup_host_root: "/run/cilium/cgroupv2"
213
214 # Specifies the ratio (0.0-1.0) of total system memory to use for dynamic
215 # sizing of the TCP CT, non-TCP CT, NAT and policy BPF maps.
216 # cilium_bpf_map_dynamic_size_ratio: "0.0"
217
218 # -- Enables masquerading of IPv4 traffic leaving the node from endpoints.
219 # Available for Cilium v1.10 and up
220 # cilium_enable_ipv4_masquerade: true
221 # -- Enables masquerading of IPv6 traffic leaving the node from endpoints.
222 # Available for Cilium v1.10 and up
223 # cilium_enable_ipv6_masquerade: true
224
225 # -- Enable native IP masquerade support in eBPF
226 # cilium_enable_bpf_masquerade: false
227
228 # -- Configure whether direct routing mode should route traffic via
229 # host stack (true) or directly and more efficiently out of BPF (false) if
230 # the kernel supports it. The latter has the implication that it will also
231 # bypass netfilter in the host namespace.
232 # cilium_enable_host_legacy_routing: true
233
234 # -- Enable use of the remote node identity.
235 # ref: https://docs.cilium.io/en/v1.7/install/upgrade/#configmap-remote-node-identity
236 # cilium_enable_remote_node_identity: true
237
238 # -- Enable the use of well-known identities.
239 # cilium_enable_well_known_identities: false
240
241 # cilium_enable_bpf_clock_probe: true
242
243 # -- Whether to enable CNP status updates.
244 # cilium_disable_cnp_status_updates: true