当前位置: 首页 > news >正文

做网站外包给淘宝好吗做资讯网站需要哪些资质

做网站外包给淘宝好吗,做资讯网站需要哪些资质,网页设计地址,网站页脚怎么做美观Kubernetes#xff08;k8s#xff09;#xff1a;网络插件之Calico安装与详解 1、什么是Calico#xff1f;2、安装和配置Calico#xff08;控制节点-master执行#xff09;3、配置网络策略4、 Calico 的 yaml 文件部分详解1、ConfigMap配置2、DaemonSet 配置 5、calico-k… Kubernetesk8s网络插件之Calico安装与详解 1、什么是Calico2、安装和配置Calico控制节点-master执行3、配置网络策略4、 Calico 的 yaml 文件部分详解1、ConfigMap配置2、DaemonSet 配置 5、calico-kube-controllers 解析 The Begin点点关注收藏不迷路 在Kubernetes集群中网络插件对于容器间的通信以及与外部网络的连接至关重要。Calico是一个流行的Kubernetes网络插件它提供了高性能的网络和安全解决方案适用于各种部署场景。 1、什么是Calico Calico是一个开源的网络和安全解决方案旨在简化和增强Kubernetes集群的网络功能。它采用了BGP协议作为路由协议通过直接路由的方式实现了高效的容器间通信。 Calico还提供了丰富的网络策略功能允许用户定义细粒度的网络访问控制规则。 Calico的优势 1、高性能: Calico采用了纯三层架构避免了网络包的二层封装和解封装过程提高了网络传输效率和性能。 2、强大的网络策略: Calico支持基于标签的网络策略可以轻松地定义3、和实施网络访问控制规则保护容器间的通信安全。 4、易于部署和管理: Calico提供了简单的部署和管理工具可以轻松集成到Kubernetes集群中并提供了丰富的监控和调试功能。 5、跨云和混合云支持: Calico支持多种部署场景包括公有云、私有云和混合云为用户提供了灵活的选择。 2、安装和配置Calico控制节点-master执行 1、下载Calico YAML文件 首先从Calico的官方GitHub仓库下载Calico YAML文件。可以通过以下命令下载Calico YAML文件下载文件时不进行 SSL 证书检查 wget https://docs.projectcalico.org/v3.25/manifests/calico.yaml --no-check-certificate2、部署Calico 然后使用kubectl命令将Calico YAML文件部署到Kubernetes集群中 kubectl apply -f calico.yaml3、验证部署 等待片刻直到Calico组件在集群中完全部署和运行。你可以使用以下命令检查Calico的Pod是否正常运行 kubectl get nodes kubectl get pods -n kube-system -l k8s-appcalico-node✨✨✨可见只有安装了网络插件k8s集群下可以正常使用。✨✨✨ kubectl get nodes命令用于获取集群中所有节点的信息。以下是输出详解1、节点名称NAME列出了集群中每个节点的名称。2、状态STATUS显示节点的当前状态。常见状态包括Ready节点处于正常工作状态可以接受Pod的调度。 NotReady节点无法接受新的Pod调度可能由于网络或其他问题导致。 Unknown无法确定节点的状态可能由于与节点的通信问题而导致。 角色ROLES显示节点在集群中的角色。通常情况下一个节点可以扮演多个角色如控制平面节点master、工作节点worker等。3、版本VERSION显示节点上运行的Kubernetes版本。kubectl get pods -n kube-system -l k8s-appcalico-node命令用于获取在kube-system命名空间中具有标签k8s-appcalico-node的所有Pod的信息。以下是输出详解1、名称NAME列出了满足条件的所有Pod的名称。2、就绪READY显示Pod中容器的就绪状态。这是一个由两个数字组成的值表示容器当前的就绪容器数/容器总数。3、状态STATUS显示Pod的当前状态。常见状态包括RunningPod正在运行中。 PendingPod处于等待状态尚未被调度到节点上运行。 CrashLoopBackOffPod由于持续崩溃而无法正常运行。 ContainerCreatingPod中的容器正在创建中。 TerminatingPod正在被终止。4、重启RESTARTS显示Pod中容器的重启次数。3、配置网络策略 一旦Calico成功部署就可以开始配置网络策略。你可以使用Kubernetes的NetworkPolicy资源来定义网络策略并应用到你的Pod中。 下面是一个简单的 NetworkPolicy 的例子假设你想要限制只有特定的 Pod 才能访问另一个 Pod 编辑 allow-from-namespace-a.yaml 文件 apiVersion: networking.k8s.io/v1 kind: NetworkPolicy metadata:name: allow-from-namespace-a spec:podSelector:matchLabels:app: myapppolicyTypes:- Ingressingress:- from:- namespaceSelector:matchLabels:name: namespace-a上面的配置意味着只有来自名为 “namespace-a” 的命名空间中具有标签 “appmyapp” 的 Pod 才能访问被这个 NetworkPolicy 保护的 Pod。 2、应用配置文件 使用 kubectl 命令将修改后的allow-from-namespace-a.yaml 文件中的配置应用到你的 Kubernetes 集群中 kubectl apply -f allow-from-namespace-a.yaml4、 Calico 的 yaml 文件部分详解 1、ConfigMap配置 ConfigMap 是 Kubernetes 中一种用于存储非敏感数据的对象它可以用来存储配置文件、环境变量、命令行参数等信息。 ConfigMap 通常用于将应用程序的配置与容器镜像分离使得配置可以独立于容器进行管理和修改从而提高了应用程序的可移植性和可维护性。 kind: ConfigMap apiVersion: v1 metadata:name: calico-confignamespace: kube-system data:# Typha is disabled.typha_service_name: none# Configure the backend to use.calico_backend: bird# Configure the MTU to use for workload interfaces and tunnels.# By default, MTU is auto-detected, and explicitly setting this field should not be required.# You can override auto-detection by providing a non-zero value.veth_mtu: 0# The CNI network configuration to install on each node. The special# values in this config will be automatically populated.cni_network_config: |-{name: k8s-pod-network,cniVersion: 0.3.1,plugins: [{type: calico,log_level: info,log_file_path: /var/log/calico/cni/cni.log,datastore_type: kubernetes,nodename: __KUBERNETES_NODE_NAME__,mtu: __CNI_MTU__,ipam: {type: calico-ipam},policy: {type: k8s},kubernetes: {kubeconfig: __KUBECONFIG_FILEPATH__}},{type: portmap,snat: true,capabilities: {portMappings: true}},{type: bandwidth,capabilities: {bandwidth: true}}]}kind: 定义资源类型这里是一个 ConfigMap用于存储配置信息。 apiVersion: API 版本这里使用的是 Kubernetes API 的 v1 版本。 metadata: 元数据部分包含了该 ConfigMap 的名称和命名空间。 name: ConfigMap 的名称这里命名为 calico-config。 namespace: ConfigMap 所在的命名空间这里是 kube-system通常 Calico 相关的配置会放在这个命名空间中。 data: 数据部分包含了实际的配置信息。 typha_service_name: Typha 是 Calico 的一个组件这里设置为 none 表示禁用 Typha。 calico_backend: 指定 Calico 使用的后端这里设置为 bird。 veth_mtu: 配置工作负载接口和隧道使用的 MTU最大传输单元大小默认为自动检测。 cni_network_config: CNI 网络配置这里定义了 Calico 使用的 CNI 插件的配置信息。具体来说 name: 网络的名称。 cniVersion: CNI 规范的版本。 plugins: 插件列表包含了 Calico、portmap 和 bandwidth 三种插件的配置信息。 calico: Calico CNI 插件的配置信息包括日志级别、数据存储类型、节点名称、MTU 大小、IPAM 类型、策略类型等。 portmap: Portmap 插件的配置信息用于配置端口映射。 bandwidth: Bandwidth 插件的配置信息用于配置带宽控制。2、DaemonSet 配置 DaemonSet 的配置文件用于部署 Calico 的Agent 在 Kubernetes 集群中的每个节点上。其中包含了许多关于 Pod 模板、初始化容器等的详细配置信息以确保 Calico 在 Kubernetes 集群中的每个节点上都能正常运行。 kind: DaemonSet apiVersion: apps/v1 metadata:name: calico-nodenamespace: kube-systemlabels:k8s-app: calico-node spec:selector:matchLabels:k8s-app: calico-nodeupdateStrategy:type: RollingUpdaterollingUpdate:maxUnavailable: 1template:metadata:labels:k8s-app: calico-nodespec:nodeSelector:kubernetes.io/os: linuxhostNetwork: truetolerations:# Make sure calico-node gets scheduled on all nodes.- effect: NoScheduleoperator: Exists# Mark the pod as a critical add-on for rescheduling.- key: CriticalAddonsOnlyoperator: Exists- effect: NoExecuteoperator: ExistsserviceAccountName: calico-node# Minimize downtime during a rolling upgrade or deletion; tell Kubernetes to do a force# deletion: https://kubernetes.io/docs/concepts/workloads/pods/pod/#termination-of-pods.terminationGracePeriodSeconds: 0priorityClassName: system-node-criticalinitContainers:# This container performs upgrade from host-local IPAM to calico-ipam.# It can be deleted if this is a fresh installation, or if you have already# upgraded to use calico-ipam.- name: upgrade-ipamimage: docker.io/calico/cni:v3.25.0imagePullPolicy: IfNotPresentcommand: [/opt/cni/bin/calico-ipam, -upgrade]envFrom:- configMapRef:# Allow KUBERNETES_SERVICE_HOST and KUBERNETES_SERVICE_PORT to be overridden for eBPF mode.name: kubernetes-services-endpointoptional: trueenv:- name: KUBERNETES_NODE_NAMEvalueFrom:fieldRef:fieldPath: spec.nodeName- name: CALICO_NETWORKING_BACKENDvalueFrom:configMapKeyRef:name: calico-configkey: calico_backendvolumeMounts:- mountPath: /var/lib/cni/networksname: host-local-net-dir- mountPath: /host/opt/cni/binname: cni-bin-dirsecurityContext:privileged: truekind: DaemonSet: 表示这是一个 DaemonSet 资源DaemonSet 会确保在 Kubernetes 集群的每个节点上都运行一个 Pod 的副本。 apiVersion: apps/v1: 指定了 Kubernetes API 版本。 metadata: 元数据部分包含了资源的名称、命名空间、标签等信息。 name: calico-node: 资源的名称为 calico-node。 namespace: kube-system: 资源所属的命名空间是 kube-system这是 Kubernetes 系统组件的命名空间。 labels: 资源的标签用于标识和选择资源。 spec: 指定了 DaemonSet 的规范包括 Pod 模板、选择器、更新策略等。 selector: 选择器用于选择将在哪些节点上运行 DaemonSet 控制的 Pod。 matchLabels: 匹配标签选择具有指定标签的节点。 updateStrategy: 更新策略定义了在更新 DaemonSet 时采取的策略。 type: RollingUpdate: 采用滚动更新策略逐步更新每个节点上的 Pod。 rollingUpdate: 指定了滚动更新的相关配置包括最大不可用 Pod 数量等。 maxUnavailable: 1: 在进行滚动更新时允许的最大不可用 Pod 数量为 1。 template: Pod 模板定义了将在每个节点上运行的 Pod 的规范。 metadata: Pod 元数据包含标签等信息。 spec: Pod 的规范。 nodeSelector: 节点选择器指定了要将 Pod 调度到哪些节点上。 kubernetes.io/os: linux: 选择操作系统为 Linux 的节点。 hostNetwork: true: 使用主机网络命名空间允许 Pod 直接使用节点的网络命名空间。 tolerations: 容忍策略允许在特定情况下将 Pod 调度到不符合标签要求的节点上。 serviceAccountName: calico-node: Pod 使用的服务账号名称。 terminationGracePeriodSeconds: 0: Pod 终止的优雅期限为 0 秒表示立即终止。 priorityClassName: system-node-critical: 指定 Pod 的优先级类别这里是系统关键节点的优先级类别。 initContainers: 初始化容器用于在主容器启动之前执行一些操作。 upgrade-ipam: 升级 IP 地址管理器 (IPAM) 的初始化容器。 image: 使用的容器镜像。 command: 容器执行的命令。 envFrom: 从配置映射中获取环境变量。 env: 定义环境变量。 volumeMounts: 挂载的卷。 securityContext: 安全上下文指定容器是否具有特权等。5、calico-kube-controllers 解析 calico-kube-controllers 是 Calico 架构中的一个重要组件它与 Calico Agent 和 Calico CNI 等其他组件协同工作确保 Kubernetes 集群中的网络策略能够得到正确地应用和执行。 通常会随着 Calico CNI 插件一起部署在 Kubernetes 集群中。在典型的 Calico 安装中calico-kube-controllers 会作为一个 Kubernetes Pod 部署在 kube-system 命名空间中。 可以通过以下命令来检查是否已经部署了 calico-kube-controllers [rootk8s-master ~]# kubectl get pods -n kube-system -l k8s-appcalico-kube-controllers NAME READY STATUS RESTARTS AGE calico-kube-controllers-64cc74d646-6dbwb 1/1 Running 0 45m [rootk8s-master ~]# calico-kube-controllers 是 Calico 项目的一部分它是一个 Kubernetes 控制器用于管理 Calico 网络策略和其他相关资源。该控制器负责监视 Kubernetes 集群中的网络策略对象并确保 Calico 网络策略与这些 Kubernetes 网络策略保持同步。 具体来说calico-kube-controllers 主要执行以下任务 1、同步网络策略: 将 Kubernetes 中定义的网络策略同步到 Calico 中确保网络策略在整个集群中得到正确地应用和执行。 2、管理全局网络策略: Calico 支持全局网络策略这些策略会应用到整个 Calico 网络中的所有 Pod。calico-kube-controllers 负责管理这些全局网络策略的创建、更新和删除。 3、处理策略引用: 当 Kubernetes 对象如 Service、Ingress 等引用了网络策略时calico-kube-controllers 会相应地更新 Calico 中的策略状态以确保正确的网络策略被应用。 4、监视资源对象: 监视 Kubernetes 中的资源对象的变化如网络策略、Service 等并根据变化更新 Calico 中相应的配置和状态。 The End点点关注收藏不迷路
http://www.zqtcl.cn/news/633663/

相关文章:

  • WordPress网站修改志成网站设计制作
  • 做网站需要注意的昭通网站seo优化
  • 站群软件lanyun网站开发
  • 固始网站制作html美食网页设计源码
  • 软件研发过程管理岳阳seo
  • 舟山网站建设代理门户网站建设流程
  • 天水建设银行网站网站建设方案免费下载
  • 长城宽带魔方优化大师官网下载
  • 宁波建设工程主管部门网站长沙网站维护
  • 网站推广机构我的世界怎么做赞助网站
  • 做网站的公司图sae wordpress storage
  • 做塑料的网站有哪些东道设计公司待遇如何
  • 烟台做网站哪家好网站加速器下载
  • 哪些网站是响应式河北省住房和城乡建设厅信用网站
  • 彩票网站html模板新闻html网页设计代码范文
  • 建网站视频怎么建网站卖产品
  • 做翻糖的网站深圳做购物网站
  • 国外界面设计网站海淘网站
  • 全国住房城乡建设厅网站wordpress 宽版
  • 网站建设实训意见中国建设人才信息网站
  • 如何给网站做301跳转中国做机床的公司网站
  • 网站建设课程体系济南建站详情
  • jsp网站空间网站开发北京 广告 手机网站
  • 郑州网站建设推广爱站网seo综合查询工具
  • 2017年网站开发用什么语言手游排行榜
  • 鞍山百度网站怎么制作建设部网站建造师公示
  • 建设部网站业绩补录营销型网站制作的方法
  • 建设网站的功能及目的是什么意思兰州网络优化seo
  • 用ps软件做ppt模板下载网站有哪些内容广州seo服务外包
  • 毕业设计论文网站开发需要多少湛江建站免费模板