摘要:如何在啟用的集群中設(shè)置的為關(guān)于的和兩個(gè)值,在之前的文章中,我們已經(jīng)講過。首先保證啟動(dòng)參數(shù)里加入設(shè)置然后需要設(shè)置的為。參考資料當(dāng)您創(chuàng)建時(shí),我們會(huì)自動(dòng)創(chuàng)建選項(xiàng)集,并將它們與相關(guān)聯(lián)。
如何在啟用cloud-provider=aws的k8s集群中設(shè)置service 的externalTrafficPolicy為local
關(guān)于externalTrafficPolicy的local和cluster兩個(gè)值,在之前的文章中,我們已經(jīng)講過。大家可以參考從service的externalTrafficPolicy到podAntiAffinity這篇文章。
而在aws中,假如你自己部署k8s集群,并且啟用了cloud-provider=aws,那么需要做一些其他的工作,否則service 的externalTrafficPolicy為local后,無法訪問。
首先保證kube-proxy啟動(dòng)參數(shù)里加入hostname-override設(shè)置
- --hostname-override=$(NODE_NAME) env: - name: NODE_NAME valueFrom: fieldRef: apiVersion: v1 fieldPath: spec.nodeName
然后需要設(shè)置VPC的DHCP domainname 為 .compute.internal。
參考資料:
當(dāng)您創(chuàng)建 VPC 時(shí),我們會(huì)自動(dòng)創(chuàng)建 DHCP 選項(xiàng)集,并將它們與 VPC 相關(guān)聯(lián)。此設(shè)置包括兩個(gè)選項(xiàng):domain-name-servers=AmazonProvidedDNS 和 domain-name=domain-name-for-your-region。
文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請(qǐng)注明本文地址:http://systransis.cn/yun/32836.html
摘要:如何在啟用的集群中設(shè)置的為關(guān)于的和兩個(gè)值,在之前的文章中,我們已經(jīng)講過。首先保證啟動(dòng)參數(shù)里加入設(shè)置然后需要設(shè)置的為。參考資料當(dāng)您創(chuàng)建時(shí),我們會(huì)自動(dòng)創(chuàng)建選項(xiàng)集,并將它們與相關(guān)聯(lián)。 如何在啟用cloud-provider=aws的k8s集群中設(shè)置service 的externalTrafficPolicy為local 關(guān)于externalTrafficPolicy的local和cluste...
摘要:前言達(dá)到了生產(chǎn)可用,利用部署一個(gè)高可用集群簡(jiǎn)單不少。部署高可用集群為創(chuàng)建負(fù)載均衡這里選擇的。執(zhí)行加入操作驗(yàn)證部署部署的創(chuàng)建為打標(biāo)簽標(biāo)記子網(wǎng)以允許入口控制器自動(dòng)發(fā)現(xiàn)用于的子網(wǎng)。 前言 kubeadm1.13達(dá)到了生產(chǎn)可用,利用kubeadm部署一個(gè)高可用集群簡(jiǎn)單不少。但是竟然部署在aws上,就要啟用cloud-provider=aws,深度結(jié)合iaas層資源。主要是利用aws的elb和e...
摘要:前言達(dá)到了生產(chǎn)可用,利用部署一個(gè)高可用集群簡(jiǎn)單不少。部署高可用集群為創(chuàng)建負(fù)載均衡這里選擇的。執(zhí)行加入操作驗(yàn)證部署部署的創(chuàng)建為打標(biāo)簽標(biāo)記子網(wǎng)以允許入口控制器自動(dòng)發(fā)現(xiàn)用于的子網(wǎng)。 前言 kubeadm1.13達(dá)到了生產(chǎn)可用,利用kubeadm部署一個(gè)高可用集群簡(jiǎn)單不少。但是竟然部署在aws上,就要啟用cloud-provider=aws,深度結(jié)合iaas層資源。主要是利用aws的elb和e...
摘要:但是可惜的是,當(dāng)中的塊存儲(chǔ)并不支持這樣的方式。都是監(jiān)聽指定資源,然后分別對(duì)和和三種事件,做出處理。部署具體部署的如下注意,加入集群中不存在角色,可以自行進(jìn)行授權(quán)。例如創(chuàng)建成果以后,去的查看如下 前言 在使用aws的托管k8s--eks過程中,避免不了使用aws的LB和塊存儲(chǔ)。AWS公有云所有的資源都可以自定義tags,這樣的好處就是可以根據(jù)tag具體含義來對(duì)資源進(jìn)行不同維度的審計(jì)和統(tǒng)計(jì)...
摘要:只有谷歌的和亞馬遜的目前被自動(dòng)的支持盡管通過給節(jié)點(diǎn)和數(shù)據(jù)卷安排添加適當(dāng)?shù)臉?biāo)簽來給其他云或者裸機(jī)加入類似的支持很容易。當(dāng)建立持久數(shù)據(jù)卷時(shí),管理控制器自動(dòng)會(huì)把標(biāo)簽加給數(shù)據(jù)卷。因?yàn)閿?shù)據(jù)卷都不能跨區(qū),這意味著只能被創(chuàng)建在和數(shù)據(jù)卷同區(qū)內(nèi)。 導(dǎo)論 Kubernetes 1.2增加的一個(gè)新的功能是把一個(gè)集群跑在多個(gè)failure zone里(谷歌GCE管它叫zone,亞馬遜AWS管它們叫availa...
閱讀 2790·2021-11-02 14:42
閱讀 3173·2021-10-08 10:04
閱讀 1194·2019-08-30 15:55
閱讀 1036·2019-08-30 15:54
閱讀 2327·2019-08-30 15:43
閱讀 1688·2019-08-29 15:18
閱讀 871·2019-08-29 11:11
閱讀 2370·2019-08-26 13:52