0
votes

Ces pods sont-ils à l'intérieur du réseau de superposition?

Comment puis-je confirmer si certains des gousses de ce cluster Kubettes sont-ils en cours d'exécution à l'intérieur du réseau de superposition Calico?

p>


Noms de pood: strong>

Spécifiquement, lorsque j'exécute kubectl obtenir des pods --all-Names espaces code>, seulement deux des nœuds La liste résultante a le mot calico code> dans leurs noms. Les autres pods, tels que etced code> et kube-contrôleur-manager code> et d'autres n'ont pas le mot calico code> dans leurs noms. D'après ce que j'ai lu en ligne, les autres pods doivent avoir le mot calico code> dans leurs noms. p> xxx pré>

p>


stdout code> de l'application de calico fort>

est comme suit: p> xxx pré>

p>


Comment le cluster a été créé: strong>

Les commandes qui ont installé le cluster sont: P>

$ sudo -i 
# kubeadm init --kubernetes-version 1.13.1 --pod-network-cidr 192.168.0.0/16 | tee kubeadm-init.out
# exit 
$ sudo mkdir -p $HOME/.kube
$ sudo chown -R lnxcfg:lnxcfg /etc/kubernetes
$ sudo cp -i /etc/kubernetes/admin.conf $HOME/.kube/config 
$ sudo chown $(id -u):$(id -g) $HOME/.kube/config 
$ sudo kubectl apply -f https://docs.projectcalico.org/v3.3/getting-started/kubernetes/installation/hosted/kubernetes-datastore/calico-networking/1.7/calico.yaml
$ sudo kubectl apply -f https://docs.projectcalico.org/v3.1/getting-started/kubernetes/installation/hosted/rbac-kdd.yaml  


1 commentaires

Notez que ConterAncratant persiste dans l'OP, même après que les gousses soient supprimées. Google Research indique que cela est souvent dû aux problèmes d'installation de Calico auxquels cette op semble également.


3 Réponses :


0
votes

Selon les documents officiels: ( https: //docs.projectCalico .Org / v3.6 / Obtention de démarrage / Kubettes / ) Il a l'air bien. Il contient d'autres commandes pour activer et consulter également la démo sur la frontpage qui affiche certaines vérifications xxx


2 commentaires

Notez que conteneurCreatier persiste dans l'OP même après que les gousses soient supprimées.


Mais selon moi, Coredns ne fait pas partie de Calico. Pouvez-vous annuler le calico installer et vérifier le statut avant de commencer?



0
votes

Pourriez-vous s'il vous plaît laissez-moi s'il vous plaît où vous avez trouvé la littérature mentionnant que d'autres pods auraient également le nom de Calico en eux?

Autant que je sache, dans l'espace de noms de Kube-System, le planificateur, le serveur API, le contrôleur et le proxy sont fournis par Native Kubettes, par conséquent, la convention de dénomination n'a aucun calico.

Et une autre chose, Calico s'applique aux pods que vous créez pour les applications réelles que vous souhaitez exécuter sur des K8S, non pas au plan de contrôle Kubettes.

Faites-vous face à un problème avec la création de cluster? Alors la question serait différente.

J'espère que cela aide.


1 commentaires

Je l'ai trouvé dans le cours de formation officiel de la CNCF pour l'administrateur certifié Kubettes. Pour moi, cela semblait officiel. Notez que ConterAncratant persiste dans l'OP, même après que les gousses soient supprimées. Google Research indique que cela est souvent dû aux problèmes d'installation de Calico auxquels cette op semble également.



0
votes

Ceci est un comportement normal et attendu, vous n'avez que quelques pods commençant par calico . Ils sont créés lorsque vous initialisez Calico ou ajoutez de nouveaux nœuds à votre cluster.

etced - * , kube-apiserver - * , kube-contrôleur-manager - * , Coredns - * , kube-proxy - * , kube-plancher - * sont des composants système obligatoires, des pods ont Aucune dépendance sur Calico. Par conséquent, les noms seraient basés sur un système.

Aussi, comme @jonathan_m déjà écrit - Calico ne s'applique pas au plan de contrôle K8S. Seulement des pods nouvellement créés

Vous pouvez vérifier si vos pods à l'intérieur de la superposition de réseau ou non à l'aide de kubectl Obtenez des pods --all-Namespaces -o large Mon exemple: xxx

Vous pouvez voir que le plan de commande K8S utilise des pods initiaux IPS et NGinx de déploiement utilisent déjà calico 192.168.0.0/16. < / p>


0 commentaires