团购网站APP怎么做我做网站编辑写文章很慢怎么办
news/
2025/10/4 0:34:30/
文章来源:
团购网站APP怎么做,我做网站编辑写文章很慢怎么办,百度获客平台怎么收费的,建设直播平台网站软件体系结构 Kube路由器是围绕观察者和控制器的概念而建立的。 观察者使用Kubernetes监视API来获取与创建#xff0c;更新和删除Kubernetes对象有关的事件的通知。 每个观察者获取与特定API对象相关的通知。 在从API服务器接收事件时#xff0c;观察者广播事件。 控制器注册以获… 体系结构 Kube路由器是围绕观察者和控制器的概念而建立的。 观察者使用Kubernetes监视API来获取与创建更新和删除Kubernetes对象有关的事件的通知。 每个观察者获取与特定API对象相关的通知。 在从API服务器接收事件时观察者广播事件。 控制器注册以获取观察者的事件更新并处理事件。 Kube-router由3个核心控制器和多个观察者组成如下图所示。 每个controller 遵循以下结构 func Run() { for { Sync() // control loop that runs for ever and perfom sync at periodic interval } }
func OnUpdate() { Sync() // on receiving update of a watched API object (namespace, node, pod, network policy etc) } Sync() { //re-concile any state changes } Cleanup() { // cleanup any changes (to iptables, ipvs, network etc) done to the system } 查看Kube-router实战 网络服务控制器 网络服务控制器负责从Kubernetes API服务器读取服务和端点信息并相应地在每个群集节点上配置IPVS。 请阅读博客基于iptables与Kube-proxy的设计细节和利弊对比https://cloudnativelabs.github.io/post/2017-05-10-kube-network-service-proxy/ 基于Kubernetes网络服务代理的Kube-route IPVS演示 特征: 轮询负载均衡基于客户端IP的会话保持如果服务控制器与网络路由控制器带有–run-router标志的kube-router一起使用源IP将被保留。用–masquerade-all参数明确标记伪装(SNAT)网络策略控制器 网络策略控制器负责从Kubernetes API服务器读取命名空间网络策略和pod信息并相应地配置iptables以向pod提供入口过滤. Kube-router支持networking.k8s.io/NetworkPolicy 接口 或网络策略V1/GA semantics以及网络策略的beta语义 请阅读博客网络策略控制器的设计细节 https://cloudnativelabs.github.io/post/2017-05-1-kube-network-policies/ Kube-router的iptables基于网络策略的实现演示 网络路由控制器 网络路由控制器负责读取由控制器管理器分配给节点的pod CIDR并将路由通告给集群中其余节点BGP peers。对于基于pod-to-pod网络使用BGP对于用户来说是透明的. 但是BGP可以用于其他用例如通告集群ip可路由pod ip等。只有在这种情况下才需要了解BGP和配置。请参阅下面的演示kube-router如何向外部BGP路由器发布集群IP和pod cidrs 用户指南 尝试使用集群安装程序安装Kube-router 在Kubernetes上部署Kube-router的最好的入门方法是使用集群安装程序. kops 请查看steps 使用Kops部署Kubernetes集群与Kube-router。 bootkube 请查看steps 使用 bootkube部署Kubernetes集群与Kube-router。 kubeadm 请查看steps使用Kubeadm部署Kubernetes集群与Kube-router。 deployment 根据要使用的kube-router的功能可以使用多个部署选项. 你可以使用这些参数 –run-firewall, –run-router, –run-service-proxy 有选择地只启用kube-router所需的功能。 您也可以选择运行kube-router作为在每个群集节点上运行的agent。 另外可以通过daemonset在每个节点上运行kube-router作为pod。 命令行选项 Usage of ./kube-router: --advertise-cluster-ip 将该服务的集群IP添加到RIB以便通告给BGP peers. --advertise-external-ip 将服务的外部IP添加到RIB以便将其通告给BGP peers. --cleanup-config 清理iptables规则ipvsipset配置并退出. --cluster-asn uint 集群节点运行iBGP的ASN编号. --cluster-cidr string 群集中的CIDR范围。它被用来识别pods的范围. --config-sync-period duration apiserver配置同步之间的延迟例如“5s”“1m”。必须大于0.默认1m0s --enable-overlay 当enable-overlay设置为true时IP-in-IP隧道将用于跨不同子网中节点的pod-pod联网。如果设置为false则不使用隧道并且路由基础架构预计为不同子网中的节点之间的pod-pod联网路由流量默认值为true --enable-pod-egress 从Pod到群集外的SNAT流量。 默认为true --hairpin-mode 为每个服务端点添加iptable规则以支持流量管控. -h, --help 打印使用信息. --hostname-override string 覆盖节点的NodeName。如果kube-router无法自动确定您的NodeName请设置此项. --iptables-sync-period duration iptables规则同步之间的延迟例如5s1m。必须大于0.默认1m0s --ipvs-sync-period duration ipvs config同步之间的延迟例如5s1m2h22m。必须大于0.默认1m0s --kubeconfig string 具有授权信息的kubeconfig文件的路径主位置由主标志设置。 --masquerade-all SNAT所有流量到群集IP /节点端口。 --master string Kubernetes API服务器的地址覆盖kubeconfig中的任何值。 --nodeport-bindon-all-ip 对于NodePort类型的服务创建监听节点的所有IP的IPVS服务. --nodes-full-mesh 集群中的每个节点都将建立与其他节点的BGP对等关系。 默认为true --peer-router-asns uintSlice 集群节点将向其通告集群ip和节点的pid cidr的BGP peers的ASN编号。 默认[] --peer-router-ips ipSlice 所有节点将对等的外部路由器的IP地址并通告集群ip和pod cidr。 默认[] --peer-router-passwords stringSlice 用“--peer-router-ips”定义的BGP peers进行认证的密码。 --routes-sync-period duration 路线更新与广播之间的延迟例如“5s”“1m”“2h22m”。必须大于0.默认1m0s --run-firewall 启用网络策略 - 设置iptables为pod提供入口防火墙。 默认为true --run-router 启用Pod网络 - 通过iBGP发布并学习到Pod的路由。 默认为true --run-service-proxy 启用服务代理 - 为Kubernetes服务设置IPVS。 默认为true 依赖 Kube-router需要访问kubernetes API服务器以获取有关Pod服务端点网络策略等的信息。所需的最少信息是关于在何处访问kubernetes API服务器的详细信息. 这个信息可以通过kube-router -masterhttp://192.168.1.99:8080/或kube-router -kubeconfigkubeconfig文件路径传递。如果在节点上运行kube-router作为agent则必须在每个节点上安装ipset软件包当以守护进程集的形式运行时容器映像将使用ipset预先打包如果您选择使用kube-router进行pod-to-pod网络连接则需要将Kubernetes控制器管理器通过传递–allocate-node-cidrs true标志并提供cluster-cidr来配置分配pod CIDR。 例如通过传递–cluster-cidr 10.1.0.0/16如果您选择以守护进程运行kube-router那么kube-apiserver和kubelet必须以“–allow-privileged true”选项运行如果您选择使用kube-router作为pod-to-pod网络连接则必须将Kubernetes集群配置为使用CNI网络插件。在每个节点上CNI conf文件预计将以/etc/cni/net.d/10-kuberouter.conf的形式出现。应使用CNI插件和用于IPAM的“host-local”。示例conf文件可以下载wget -O /etc/cni/net.d/10-kuberouter.conf https://raw.githubusercontent.com/cloudnativelabs/kube-router/master/cni/10-kuberouter .conf作为daemonset运行 这是部署kube-router不要忘记确保需求的最快方法。只需运行 kubectl apply -f https://raw.githubusercontent.com/cloudnativelabs/kube-router/master/daemonset/kube-router-all-service-daemonset.yaml 以上将自动在每个节点上运行kube-router作为pod。您可以根据需要更改daemonset中定义的参数以匹配您的需要。有些示例可以在https://github.com/cloudnativelabs/kube-router/tree/master/daemonset中找到使用不同的参数来选择kube-router应运行的服务. 作为agent运行 您可以选择运行kube-router作为在每个节点上运行的代理。例如如果您只想让kube-router为pod提供入口防火墙那么您可以这样启动kube-router kube-router --masterhttp://192.168.1.99:8080/ --run-firewalltrue --run-service-proxyfalse --run-routerfalse 清理配置 您可以通过运行在节点上的kube-router清除所有已完成的配置对ipvsiptablesip routes kube-router --cleanup-config 尝试使用kube-router作为kube-proxy的替代品 如果你有一个使用kube-proxy并且想要尝试kube-router来做服务代理你可以这样做 kube-proxy --cleanup-iptables 接下来 kube-router --masterhttp://192.168.1.99:8080/ --run-service-proxytrue --run-firewallfalse --run-routerfalse 如果你想回到kube-proxy那么通过运行清理由kube-router完成的配置 kube-router --cleanup-config 并使用您的配置运行kube-proxy。 – 一般步骤 发夹弯模式(一种自己访问自己的模式) 从service后面的Pod到其自己的ClusterIP:PORT的通信 默认不支持。不过可以通过对每个服务添加kube-router.io / service.hairpin 注释或者通过集群中的所有服务启动。 另外, 对于每个节点上的所有veth接口hairpin_mode sysctl选项必须设置为1. 这可以通过在您的CNI配置中添加“hairpinMode”true选项来完成如果所有集群节点已经在运行kubernetes。 如果发送源IP来自Service ClusterIPHairpin traffic将被发现的发送点看到。 Hairpin Mode示例 10-kuberouter.conf { name:mynet, type:bridge, bridge:kube-bridge, isDefaultGateway:true, hairpinMode:true, ipam: { type:host-local } } 为服务“my-service”启用hairpin traffic kubectl annotate service my-service kube-router.io/service.hairpin 服务器直接返回 请阅读以下博客了解如何结合使用DSR和“–advertise-external-ip”构建高度可扩展和可用的入口。 https://cloudnativelabs.github.io/post/2017-11-01-kube-high-available-ingress/ 您可以为每个服务启用DSR直接服务器返回功能。当启用的服务端点将直接响应客户端通过签署服务代理。启用DSR时Kube-router将使用LVS的隧道模式来实现此功能。 要启用DSR您需要使用kube-router.io/service.dsr tunnel注释来注释服务。例如 kubectl annotate service my-service kube-router.io/service.dsrtunnel 在当前的实现中当在服务上应用注释时DSR将仅适用于外部IP。 此外当使用DSR时当前的实现不支持端口重新映射。所以你需要使用相同的端口和目标端口的服务 你需要在kube-router守护进程清单中启用hostIPCtrue和hostPIDtrue。并且必须将主路径/var/run/docker.sock设置为kube-router的一个volumemount。 上述更改需要kube-router输入pod namespace并在pod中创建ipip隧道并将外部IP分配给VIP。 对于示例清单请查看启用DSR要求的[manifest]../ daemonset / kubeadm-kuberouter-all-features-dsr.yaml. 负载均衡调度算法 Kube-router使用LVS作为服务代理。 LVS支持丰富的调度算法。您可以为该服务添加注释以选择一个调度算法。当一个服务没有注释时默认情况下选择“轮询”调度策略 For least connection scheduling use:
kubectl annotate service my-service kube-router.io/service.schedulerlc For round-robin scheduling use:
kubectl annotate service my-service kube-router.io/service.schedulerrr For source hashing scheduling use:
kubectl annotate service my-service kube-router.io/service.schedulersh For destination hashing scheduling use:
kubectl annotate service my-service kube-router.io/service.schedulerdh BGP 配置 Configuring BGP Peers 本文转自kubernetes中文社区-[译]Kube Router Documentation
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/926468.shtml
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!