Pilih preferensi cookie Anda

Kami menggunakan cookie penting serta alat serupa yang diperlukan untuk menyediakan situs dan layanan. Kami menggunakan cookie performa untuk mengumpulkan statistik anonim sehingga kami dapat memahami cara pelanggan menggunakan situs dan melakukan perbaikan. Cookie penting tidak dapat dinonaktifkan, tetapi Anda dapat mengklik “Kustom” atau “Tolak” untuk menolak cookie performa.

Jika Anda setuju, AWS dan pihak ketiga yang disetujui juga akan menggunakan cookie untuk menyediakan fitur situs yang berguna, mengingat preferensi Anda, dan menampilkan konten yang relevan, termasuk iklan yang relevan. Untuk menerima atau menolak semua cookie yang tidak penting, klik “Terima” atau “Tolak”. Untuk membuat pilihan yang lebih detail, klik “Kustomisasi”.

Konfigurasikan CNI untuk node hybrid

Mode fokus
Konfigurasikan CNI untuk node hybrid - Amazon EKS

Bantu tingkatkan halaman ini

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Untuk berkontribusi pada panduan pengguna ini, pilih Edit halaman ini pada GitHub tautan yang terletak di panel kanan setiap halaman.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Bantu tingkatkan halaman ini

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Untuk berkontribusi pada panduan pengguna ini, pilih Edit halaman ini pada GitHub tautan yang terletak di panel kanan setiap halaman.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Cilium dan Calico didukung sebagai Container Networking Interfaces () CNIs untuk Amazon EKS Hybrid Nodes. Anda harus menginstal CNI untuk node hybrid agar siap melayani beban kerja. Node hibrida muncul dengan status Not Ready sampai CNI berjalan. Anda dapat mengelola ini CNIs dengan alat pilihan Anda seperti Helm. Amazon VPC CNI tidak kompatibel dengan node hybrid dan VPC CNI dikonfigurasi dengan anti-afinitas untuk label. eks.amazonaws.com/compute-type: hybrid

Kompatibilitas versi CNI

Versi 3.29.x Calico didukung dan direkomendasikan untuk EKS Hybrid Nodes untuk setiap versi Kubernetes yang didukung di Amazon EKS.

Versi 1.16.x cilium didukung dan direkomendasikan untuk EKS Hybrid Nodes untuk setiap versi Kubernetes yang didukung di Amazon EKS.

Kemampuan yang didukung

AWS mendukung kemampuan Cilium dan Calico berikut untuk digunakan dengan node hybrid. Jika Anda berencana untuk menggunakan fungsionalitas di luar lingkup AWS dukungan, kami sarankan Anda mendapatkan dukungan komersial untuk plugin atau memiliki keahlian internal untuk memecahkan masalah dan berkontribusi perbaikan pada proyek plugin CNI.

Fitur Cilium Calico

Kesesuaian jaringan Kubernetes

Ya

Ya

Kontrol bidang ke konektivitas simpul

Ya

Ya

Kontrol pesawat ke konektivitas pod

Ya

Ya

Manajemen Siklus Hidup

Instal, Tingkatkan, Hapus

Instal, Tingkatkan, Hapus

Mode Jaringan

VXLAN

VXLAN

Manajemen Alamat IP (IPAM)

Lingkup Cluster (Cilium IPAM)

Calico IPAM

Keluarga IP

IPv4

IPv4

BGP

Ya (Pesawat Kontrol Cilium)

Ya

Instal Cilium pada node hybrid

  1. Pastikan Anda telah menginstal CLI helm di lingkungan baris perintah Anda. Lihat dokumentasi Helm untuk petunjuk penginstalan.

  2. Instal repo Cilium Helm.

    helm repo add cilium https://helm.cilium.io/
  3. Buat file YAMM bernamacilium-values.yaml. Jika Anda mengonfigurasi setidaknya satu jaringan pod jarak jauh, konfigurasikan pod yang sama CIDRs untuk AndaclusterPoolIPv4PodCIDRList. Anda tidak boleh mengubah clusterPoolIPv4PodCIDRList setelah menerapkan Cilium di cluster Anda. Anda dapat mengonfigurasi clusterPoolIPv4MaskSize berdasarkan pod yang dibutuhkan per node, lihat Memperluas kumpulan klaster di dokumentasi Cilium. Untuk daftar lengkap nilai Helm untuk Cilium, lihat referensi Helm di dokumentasi Cilium. Contoh berikut mengkonfigurasi semua komponen Cilium untuk berjalan hanya pada node hybrid, karena mereka memiliki label. eks.amazonaws.com/compute-type: hybrid

    Secara default, Cilium menyamarkan alamat IP sumber dari semua lalu lintas pod meninggalkan cluster ke alamat IP node. Hal ini memungkinkan Cilium berjalan dengan kluster Amazon EKS yang memiliki jaringan pod jarak jauh yang dikonfigurasi dan dengan cluster yang tidak memiliki jaringan pod jarak jauh yang dikonfigurasi. Jika Anda menonaktifkan masquerading untuk penerapan Cilium, Anda harus mengonfigurasi klaster Amazon EKS dengan jaringan pod jarak jauh dan Anda harus mengiklankan alamat pod dengan jaringan lokal. Jika Anda menjalankan webhook pada node hybrid, Anda harus mengonfigurasi klaster Anda dengan jaringan pod jarak jauh dan Anda harus mengiklankan alamat pod Anda dengan jaringan lokal Anda.

    Cara umum untuk mengiklankan alamat pod dengan jaringan lokal Anda adalah dengan menggunakan BGP. Untuk menggunakan BGP dengan Cilium, Anda harus mengatur. bgpControlPlane.enabled: true Untuk informasi lebih lanjut tentang dukungan BGP Cilium, lihat Cilium BGP Control Plane dalam dokumentasi Cilium.

    affinity: nodeAffinity: requiredDuringSchedulingIgnoredDuringExecution: nodeSelectorTerms: - matchExpressions: - key: eks.amazonaws.com/compute-type operator: In values: - hybrid ipam: mode: cluster-pool operator: clusterPoolIPv4MaskSize: 25 clusterPoolIPv4PodCIDRList: - POD_CIDR operator: affinity: nodeAffinity: requiredDuringSchedulingIgnoredDuringExecution: nodeSelectorTerms: - matchExpressions: - key: eks.amazonaws.com/compute-type operator: In values: - hybrid unmanagedPodWatcher: restart: false envoy: enabled: false
  4. Instal Cilium di cluster Anda. Ganti CILIUM_VERSION dengan versi Cilium yang Anda inginkan. Disarankan untuk menjalankan versi patch terbaru untuk versi minor Cilium Anda. Anda dapat menemukan rilis patch terbaru untuk rilis Cilium minor tertentu di bagian Stable Releases dari dokumentasi Cilium. Jika Anda mengaktifkan BGP untuk penerapan Anda, tambahkan --set bgpControlPlane.enabled=true bendera pada perintah di bawah ini. Jika Anda menggunakan file kubeconfig tertentu, gunakan --kubeconfig flag dengan perintah Helm install.

    helm install cilium cilium/cilium \ --version CILIUM_VERSION \ --namespace kube-system \ --values cilium-values.yaml
  5. Anda dapat mengonfirmasi instalasi Cilium Anda berhasil dengan perintah berikut. Anda akan melihat cilium-operator penerapan dan cilium-agent berjalan pada setiap node hybrid Anda. Selain itu, node hybrid Anda sekarang harus memiliki statusReady. Untuk informasi tentang cara mengkonfigurasi BGP untuk Cilium, lanjutkan ke langkah berikutnya.

    kubectl get pods -n kube-system
    NAME READY STATUS RESTARTS AGE cilium-jjjn8 1/1 Running 0 11m cilium-operator-d4f4d7fcb-sc5xn 1/1 Running 0 11m
    kubectl get nodes
    NAME STATUS ROLES AGE VERSION mi-04a2cf999b7112233 Ready <none> 19m v1.31.0-eks-a737599
  6. Untuk menggunakan BGP dengan Cilium untuk mengiklankan alamat pod Anda dengan jaringan lokal, Anda harus menginstal Cilium dengan. bgpControlPlane.enabled: true Untuk mengonfigurasi BGP di Cilium, pertama buat file yang dipanggil cilium-bgp-cluster.yaml CiliumBGPClusterConfig dengan peerAddress set ke IP router lokal yang Anda intip. Konfigurasikan localASN dan peerASN berdasarkan konfigurasi router lokal Anda.

    apiVersion: cilium.io/v2alpha1 kind: CiliumBGPClusterConfig metadata: name: cilium-bgp spec: nodeSelector: matchExpressions: - key: eks.amazonaws.com/compute-type operator: In values: - hybrid bgpInstances: - name: "rack0" localASN: ONPREM_ROUTER_ASN peers: - name: "onprem-router" peerASN: PEER_ASN peerAddress: ONPREM_ROUTER_IP peerConfigRef: name: "cilium-peer"
  7. Terapkan konfigurasi Cilium BGP Cluster ke cluster Anda.

    kubectl apply -f cilium-bgp-cluster.yaml
  8. Sumber CiliumBGPPeerConfig daya mendefinisikan konfigurasi rekan BGP. Beberapa rekan dapat berbagi konfigurasi yang sama dan memberikan referensi ke CiliumBGPPeerConfig sumber daya bersama. Buat file bernama cilium-bgp-peer.yaml untuk mengonfigurasi konfigurasi rekan untuk jaringan lokal Anda. Lihat Konfigurasi Peer BGP di dokumentasi Cilium untuk daftar lengkap opsi konfigurasi.

    apiVersion: cilium.io/v2alpha1 kind: CiliumBGPPeerConfig metadata: name: cilium-peer spec: timers: holdTimeSeconds: 30 keepAliveTimeSeconds: 10 gracefulRestart: enabled: true restartTimeSeconds: 120 families: - afi: ipv4 safi: unicast advertisements: matchLabels: advertise: "bgp"
  9. Terapkan konfigurasi Cilium BGP Peer ke cluster Anda.

    kubectl apply -f cilium-bgp-peer.yaml
  10. CiliumBGPAdvertisementSumber daya digunakan untuk menentukan berbagai jenis iklan dan atribut yang terkait dengannya. Buat file bernama cilium-bgp-advertisement.yaml dan konfigurasikan CiliumBGPAdvertisement sumber daya dengan pengaturan yang Anda inginkan.

    apiVersion: cilium.io/v2alpha1 kind: CiliumBGPAdvertisement metadata: name: bgp-advertisements labels: advertise: bgp spec: advertisements: - advertisementType: "PodCIDR" - advertisementType: "Service" service: addresses: - ClusterIP - ExternalIP - LoadBalancerIP
  11. Terapkan konfigurasi Cilium BGP Advertisement ke cluster Anda.

    kubectl apply -f cilium-bgp-advertisement.yaml

    Anda dapat mengonfirmasi bahwa peering BGP bekerja dengan Cilium CLI dengan menggunakan perintah. cilium bgp peers Anda akan melihat nilai yang benar dalam output untuk lingkungan Anda dan Status Sesi sebagaiestablished. Lihat Panduan Pemecahan Masalah dan Operasi di dokumentasi Cilium untuk informasi selengkapnya tentang pemecahan masalah.

Tingkatkan Cilium pada node hibrida

Sebelum memutakhirkan penerapan Cilium Anda, tinjau dokumentasi pemutakhiran Cilium dan catatan pemutakhiran dengan cermat untuk memahami perubahan dalam versi Cilium target.

  1. Pastikan Anda telah menginstal helm CLI di lingkungan baris perintah Anda. Lihat dokumentasi Helm untuk petunjuk penginstalan.

  2. Instal repo Cilium Helm.

    helm repo add cilium https://helm.cilium.io/
  3. Jalankan pemeriksaan pra-penerbangan peningkatan Cilium. Ganti CILIUM_VERSION dengan versi Cilium target Anda. Kami menyarankan Anda menjalankan versi patch terbaru untuk versi minor Cilium Anda. Anda dapat menemukan rilis patch terbaru untuk rilis Cilium minor tertentu di bagian Stable Releases dari dokumentasi Cilium.

    helm install cilium-preflight cilium/cilium --version CILIUM_VERSION \ --namespace=kube-system \ --set preflight.enabled=true \ --set agent=false \ --set operator.enabled=false
  4. Setelah menerapkancilium-preflight.yaml, pastikan jumlah pod sama dengan jumlah READY pod Cilium yang berjalan.

    kubectl get ds -n kube-system | sed -n '1p;/cilium/p'
    NAME DESIRED CURRENT READY UP-TO-DATE AVAILABLE NODE SELECTOR AGE cilium 2 2 2 2 2 <none> 1h20m cilium-pre-flight-check 2 2 2 2 2 <none> 7m15s
  5. Setelah jumlah pod READY sama, pastikan penerapan pra-penerbangan Cilium juga ditandai sebagai READY 1/1. Jika menunjukkan READY 0/1, lihat bagian Validasi CNP dan selesaikan masalah dengan penerapan sebelum melanjutkan dengan peningkatan.

    kubectl get deployment -n kube-system cilium-pre-flight-check -w
    NAME READY UP-TO-DATE AVAILABLE AGE cilium-pre-flight-check 1/1 1 0 12s
  6. Hapus preflight

    helm uninstall cilium-preflight --namespace kube-system
  7. Selama operasi cluster normal, semua komponen Cilium harus menjalankan versi yang sama. Langkah-langkah berikut menjelaskan cara memutakhirkan semua komponen dari satu rilis stabil ke rilis stabil selanjutnya. Saat memutakhirkan dari satu rilis minor ke rilis minor lainnya, disarankan untuk memutakhirkan ke rilis patch terbaru untuk versi minor Cilium yang ada terlebih dahulu. Untuk meminimalkan gangguan, atur upgradeCompatibility opsi ke versi Cilium awal yang Anda instal di cluster ini.

    Sebelum menjalankan perintah helm upgrade, pertahankan nilai untuk penerapan Anda di cilium-values.yaml atau gunakan opsi baris --set perintah untuk pengaturan Anda. Operasi pemutakhiran menimpa Cilium ConfigMap, jadi sangat penting bahwa nilai konfigurasi Anda diteruskan saat Anda memutakhirkan. Jika Anda menggunakan BGP, disarankan untuk menggunakan opsi baris --set bgpControlPlane=true perintah alih-alih memberikan informasi ini dalam file nilai Anda.

    helm upgrade cilium cilium/cilium --version CILIUM_VERSION \ --namespace kube-system \ --set upgradeCompatibility=1.X \ -f cilium-values.yaml
  8. (Opsional) Jika Anda perlu mengembalikan upgrade Anda karena masalah, jalankan perintah berikut.

    helm history cilium --namespace kube-system helm rollback cilium [REVISION] --namespace kube-system

Hapus Cilium dari node hibrida

  1. Jalankan perintah berikut untuk menghapus semua komponen Cilium dari cluster Anda. Catatan, menghapus instalasi CNI dapat memengaruhi kesehatan node dan pod dan tidak boleh dilakukan pada cluster produksi.

    helm uninstall cilium --namespace kube-system

    Antarmuka dan rute yang dikonfigurasi oleh Cilium tidak dihapus secara default saat CNI dihapus dari cluster, lihat GitHub masalah untuk informasi selengkapnya.

  2. Untuk membersihkan file konfigurasi dan sumber daya on-disk, jika Anda menggunakan direktori konfigurasi standar, Anda dapat menghapus file seperti yang ditunjukkan oleh cni-uninstall.shskrip di repositori Cilium pada. GitHub

  3. Untuk menghapus Cilium Custom Resource Definitions (CRDs) dari cluster Anda, Anda dapat menjalankan perintah berikut.

    kubectl get crds -oname | grep "cilium" | xargs kubectl delete

Instal Calico pada node hybrid

  1. Pastikan Anda telah menginstal CLI helm di lingkungan baris perintah Anda. Lihat dokumentasi Helm untuk petunjuk penginstalan.

  2. Instal repo Cilium Helm.

    helm repo add projectcalico https://docs.tigera.io/calico/charts
  3. Buat file YAMM bernama calico-values.yaml yang mengkonfigurasi Calico dengan afinitas untuk berjalan pada node hybrid. Untuk informasi lebih lanjut tentang mode jaringan Calico yang berbeda, lihat Menentukan opsi jaringan terbaik dalam dokumentasi Calico.

    1. Ganti POD_CIDR dengan rentang CIDR untuk pod Anda. Jika Anda mengonfigurasi klaster Amazon EKS Anda dengan jaringan pod jarak jauh, POD_CIDR yang Anda tentukan untuk Calico harus sama dengan jaringan pod jarak jauh. Misalnya, 10.100.0.0/24.

    2. Ganti CIDR_SIZE dengan ukuran segmen CIDR yang ingin Anda alokasikan ke setiap node. Misalnya, 25 untuk ukuran segmen/25. Untuk informasi selengkapnya tentang CIDR blockSize dan mengubahblockSize, lihat Mengubah ukuran blok kumpulan IP dalam dokumentasi Calico.

    3. Dalam contoh di bawah ini, natOutgoing diaktifkan dan bgp dinonaktifkan. Dalam konfigurasi ini, Calico dapat berjalan di kluster Amazon EKS yang memiliki Remote Pod Network yang dikonfigurasi dan dapat berjalan pada cluster yang tidak memiliki Remote Pod Network yang dikonfigurasi. Jika Anda telah natOutgoing menyetel ke dinonaktifkan, Anda harus mengonfigurasi klaster Anda dengan jaringan pod jarak jauh dan jaringan lokal Anda harus dapat merutekan lalu lintas yang ditujukan untuk pod Anda dengan benar. CIDRs Cara umum untuk mengiklankan alamat pod dengan jaringan lokal Anda adalah dengan menggunakan BGP. Untuk menggunakan BGP dengan Calico, Anda harus mengaktifkan. bgp Contoh di bawah ini mengonfigurasi semua komponen Calico untuk berjalan hanya pada node hybrid, karena mereka memiliki label. eks.amazonaws.com/compute-type: hybrid Jika Anda menjalankan webhook pada node hybrid, Anda harus mengonfigurasi klaster dengan Remote Pod Networks dan Anda harus mengiklankan alamat pod Anda dengan jaringan lokal Anda. Contoh di bawah ini mengonfigurasicontrolPlaneReplicas: 1, meningkatkan nilai jika Anda memiliki beberapa node hibrida dan ingin menjalankan komponen bidang kontrol Calico dengan cara yang sangat tersedia.

      installation: enabled: true cni: type: Calico ipam: type: Calico calicoNetwork: bgp: Disabled ipPools: - cidr: POD_CIDR blockSize: CIDR_SIZE encapsulation: VXLAN natOutgoing: Enabled nodeSelector: eks.amazonaws.com/compute-type == "hybrid" controlPlaneReplicas: 1 controlPlaneNodeSelector: eks.amazonaws.com/compute-type: hybrid calicoNodeDaemonSet: spec: template: spec: nodeSelector: eks.amazonaws.com/compute-type: hybrid csiNodeDriverDaemonSet: spec: template: spec: nodeSelector: eks.amazonaws.com/compute-type: hybrid calicoKubeControllersDeployment: spec: template: spec: nodeSelector: eks.amazonaws.com/compute-type: hybrid typhaDeployment: spec: template: spec: nodeSelector: eks.amazonaws.com/compute-type: hybrid
  4. Instal Calico di cluster Anda. Ganti CALICO_VERSION dengan versi Calico yang Anda inginkan (misalnya 3.29.0), lihat rilis Calico untuk menemukan rilis patch terbaru untuk versi minor Calico Anda. Disarankan untuk menjalankan versi patch terbaru untuk versi minor Calico. Jika Anda menggunakan kubeconfig file tertentu, gunakan --kubeconfig bendera.

    helm install calico projectcalico/tigera-operator \ --version CALICO_VERSION \ --namespace kube-system \ -f calico-values.yaml
  5. Anda dapat mengonfirmasi bahwa instalasi Calico Anda berhasil dengan perintah berikut. Anda akan melihat tigera-operator penerapan, calico-node agen berjalan pada setiap node hybrid Anda, the calico-apiservercsi-node-driver, dan calico-kube-controllers deployed. Selain itu, node hybrid Anda sekarang harus memiliki statusReady. Jika Anda menggunakannatOutgoing: Disabled, maka semua komponen Calico tidak akan dapat memulai dengan sukses sampai Anda mengiklankan alamat pod Anda dengan jaringan lokal Anda. Untuk informasi tentang cara mengkonfigurasi BGP untuk Calico, lanjutkan ke langkah berikutnya.

    kubectl get pods -A
    NAMESPACE NAME READY STATUS RESTARTS AGE calico-apiserver calico-apiserver-6c77bb6d46-2n8mq 1/1 Running 0 69s calico-system calico-kube-controllers-7c5f8556b5-7h267 1/1 Running 0 68s calico-system calico-node-s5nnk 1/1 Running 0 68s calico-system calico-typha-6487cc9d8c-wc5jm 1/1 Running 0 69s calico-system csi-node-driver-cv42d 2/2 Running 0 68s kube-system coredns-7bb495d866-2lc9v 1/1 Running 0 6m27s kube-system coredns-7bb495d866-2t8ln 1/1 Running 0 157m kube-system kube-proxy-lxzxh 1/1 Running 0 18m kube-system tigera-operator-f8bc97d4c-28b4d 1/1 Running 0 90s
    kubectl get nodes
    NAME STATUS ROLES AGE VERSION mi-0c6ec2f6f79176565 Ready <none> 5h13m v1.31.0-eks-a737599
  6. Jika Anda menginstal Calico tanpa BGP, lewati langkah ini. Untuk mengkonfigurasi BGP, buat file yang disebut calico-bgp.yaml dengan BGPPeer konfigurasi dan file. BGPConfiguration Penting untuk membedakan BGPPeer danBGPConfiguration. BGPPeerIni adalah router berkemampuan BGP atau sumber daya jarak jauh yang dengannya node dalam cluster Calico akan mengintip. BGPPeerKonfigurasi asNumber dalam mirip dengan pengaturan Cilium. peerASN BGPConfigurationIni diterapkan ke setiap node Calico dan asNumber untuk BGPConfiguration setara dengan pengaturan Cilium. localASN Ganti ONPREM_ROUTER_IPONPREM_ROUTER_ASN,, dan LOCAL_ASN dalam contoh di bawah ini dengan nilai untuk lingkungan lokal Anda. keepOriginalNextHop: truePengaturan ini digunakan untuk memastikan setiap node hanya mengiklankan CIDR jaringan pod yang dimilikinya.

    apiVersion: projectcalico.org/v3 kind: BGPPeer metadata: name: calico-hybrid-nodes spec: peerIP: ONPREM_ROUTER_IP asNumber: ONPREM_ROUTER_ASN keepOriginalNextHop: true --- apiVersion: projectcalico.org/v3 kind: BGPConfiguration metadata: name: default spec: nodeToNodeMeshEnabled: false asNumber: LOCAL_ASN
  7. Terapkan file ke cluster Anda.

    kubectl apply -f calico-bgp.yaml
  8. Konfirmasikan bahwa pod Calico berjalan dengan perintah berikut.

    kubectl get pods -n calico-system -w
    NAMESPACE NAME READY STATUS RESTARTS AGE calico-apiserver calico-apiserver-598bf99b6c-2vltk 1/1 Running 0 3h24m calico-system calico-kube-controllers-75f84bbfd6-zwmnx 1/1 Running 31 (59m ago) 3h20m calico-system calico-node-9b2pg 1/1 Running 0 5h17m calico-system calico-typha-7d55c76584-kxtnq 1/1 Running 0 5h18m calico-system csi-node-driver-dmnmm 2/2 Running 0 5h18m kube-system coredns-7bb495d866-dtn4z 1/1 Running 0 6h23m kube-system coredns-7bb495d866-mk7j4 1/1 Running 0 6h19m kube-system kube-proxy-vms28 1/1 Running 0 6h12m kube-system tigera-operator-55f9d9d565-jj9bg 1/1 Running 0 73m

Jika Anda mengalami masalah selama langkah-langkah ini, lihat panduan pemecahan masalah di dokumentasi Calico.

Tingkatkan Calico pada node hibrida

Sebelum memutakhirkan penerapan Calico Anda, tinjau dokumentasi pemutakhiran Calico dan catatan rilis dengan cermat untuk memahami perubahan dalam versi Calico target. Langkah-langkah peningkatan bervariasi berdasarkan apakah Anda menggunakan Helm, operator Calico, dan jenis datastore. Langkah-langkah di bawah ini mengasumsikan penggunaan Helm.

  1. Unduh manifes operator untuk versi Calico yang Anda tingkatkan. Ganti CALICO_VERSION dengan versi yang Anda tingkatkan, misalnyav3.29.0. Pastikan untuk menambahkan ke v major.minor.patch.

    kubectl apply --server-side --force-conflicts \ -f https://raw.githubusercontent.com/projectcalico/calico/CALICO_VERSION/manifests/operator-crds.yaml
  2. Jalankan helm upgrade untuk meningkatkan penyebaran Calico Anda. Ganti CALICO_VERSION dengan versi yang Anda tingkatkan, misalnya. v3.29.0 Buat calico-values.yaml file dari nilai konfigurasi yang Anda gunakan untuk menginstal Calico.

    helm upgrade calico projectcalico/tigera-operator \ --version CALICO_VERSION \ --namespace kube-system \ -f calico-values.yaml

Hapus Calico dari node hybrid

  1. Jalankan perintah berikut untuk menghapus komponen Calico dari cluster Anda. Perhatikan bahwa menghapus instalasi CNI dapat memengaruhi kesehatan node dan pod dan tidak boleh dilakukan pada cluster produksi. Jika Anda menginstal Calico di namespace selain kube-system mengubah namespace dalam perintah di bawah ini.

    helm uninstall calico --namespace kube-system

    Perhatikan bahwa antarmuka dan rute yang dikonfigurasi oleh Calico tidak dihapus secara default saat Anda menghapus CNI dari cluster.

  2. Untuk membersihkan file konfigurasi dan sumber daya pada disk, hapus file Calico dari direktori /opt/cni dan/etc/cni.

  3. Untuk menghapus Calico CRDs dari cluster Anda, jalankan perintah berikut.

    kubectl get crds -oname | grep "calico" | xargs kubectl delete
    kubectl get crds -oname | grep "tigera" | xargs kubectl delete
PrivasiSyarat situsPreferensi cookie
© 2025, Amazon Web Services, Inc. atau afiliasinya. Semua hak dilindungi undang-undang.