Bantu tingkatkan halaman ini
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Untuk berkontribusi pada panduan pengguna ini, pilih Edit halaman ini pada GitHub tautan yang terletak di panel kanan setiap halaman.
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Cilium dan Calico didukung sebagai Container Networking Interfaces () CNIs untuk Amazon EKS Hybrid Nodes. Anda harus menginstal CNI untuk node hybrid agar siap melayani beban kerja. Node hibrida muncul dengan status Not Ready
sampai CNI berjalan. Anda dapat mengelola ini CNIs dengan alat pilihan Anda seperti Helm. Amazon VPC CNI tidak kompatibel dengan node hybrid dan VPC CNI dikonfigurasi dengan anti-afinitas untuk label. eks.amazonaws.com/compute-type: hybrid
Kompatibilitas versi CNI
Versi 3.29.x
Calico didukung dan direkomendasikan untuk EKS Hybrid Nodes untuk setiap versi Kubernetes yang didukung di Amazon EKS.
Versi 1.16.x
cilium didukung dan direkomendasikan untuk EKS Hybrid Nodes untuk setiap versi Kubernetes yang didukung di Amazon EKS.
Kemampuan yang didukung
AWS mendukung kemampuan Cilium dan Calico berikut untuk digunakan dengan node hybrid. Jika Anda berencana untuk menggunakan fungsionalitas di luar lingkup AWS dukungan, kami sarankan Anda mendapatkan dukungan komersial untuk plugin atau memiliki keahlian internal untuk memecahkan masalah dan berkontribusi perbaikan pada proyek plugin CNI.
Fitur | Cilium | Calico |
---|---|---|
Kesesuaian jaringan Kubernetes |
Ya |
Ya |
Kontrol bidang ke konektivitas simpul |
Ya |
Ya |
Kontrol pesawat ke konektivitas pod |
Ya |
Ya |
Manajemen Siklus Hidup |
Instal, Tingkatkan, Hapus |
Instal, Tingkatkan, Hapus |
Mode Jaringan |
VXLAN |
VXLAN |
Manajemen Alamat IP (IPAM) |
Lingkup Cluster (Cilium IPAM) |
Calico IPAM |
Keluarga IP |
IPv4 |
IPv4 |
BGP |
Ya (Pesawat Kontrol Cilium) |
Ya |
Instal Cilium pada node hybrid
-
Pastikan Anda telah menginstal CLI helm di lingkungan baris perintah Anda. Lihat dokumentasi Helm
untuk petunjuk penginstalan. -
Instal repo Cilium Helm.
helm repo add cilium https://helm.cilium.io/
-
Buat file YAMM bernama
cilium-values.yaml
. Jika Anda mengonfigurasi setidaknya satu jaringan pod jarak jauh, konfigurasikan pod yang sama CIDRs untuk AndaclusterPoolIPv4PodCIDRList
. Anda tidak boleh mengubahclusterPoolIPv4PodCIDRList
setelah menerapkan Cilium di cluster Anda. Anda dapat mengonfigurasiclusterPoolIPv4MaskSize
berdasarkan pod yang dibutuhkan per node, lihat Memperluas kumpulan klasterdi dokumentasi Cilium. Untuk daftar lengkap nilai Helm untuk Cilium, lihat referensi Helm di dokumentasi Cilium. Contoh berikut mengkonfigurasi semua komponen Cilium untuk berjalan hanya pada node hybrid, karena mereka memiliki label. eks.amazonaws.com/compute-type: hybrid
Secara default, Cilium menyamarkan alamat IP sumber dari semua lalu lintas pod meninggalkan cluster ke alamat IP node. Hal ini memungkinkan Cilium berjalan dengan kluster Amazon EKS yang memiliki jaringan pod jarak jauh yang dikonfigurasi dan dengan cluster yang tidak memiliki jaringan pod jarak jauh yang dikonfigurasi. Jika Anda menonaktifkan masquerading untuk penerapan Cilium, Anda harus mengonfigurasi klaster Amazon EKS dengan jaringan pod jarak jauh dan Anda harus mengiklankan alamat pod dengan jaringan lokal. Jika Anda menjalankan webhook pada node hybrid, Anda harus mengonfigurasi klaster Anda dengan jaringan pod jarak jauh dan Anda harus mengiklankan alamat pod Anda dengan jaringan lokal Anda.
Cara umum untuk mengiklankan alamat pod dengan jaringan lokal Anda adalah dengan menggunakan BGP. Untuk menggunakan BGP dengan Cilium, Anda harus mengatur.
bgpControlPlane.enabled: true
Untuk informasi lebih lanjut tentang dukungan BGP Cilium, lihat Cilium BGP Control Plane dalam dokumentasi Cilium. affinity: nodeAffinity: requiredDuringSchedulingIgnoredDuringExecution: nodeSelectorTerms: - matchExpressions: - key: eks.amazonaws.com/compute-type operator: In values: - hybrid ipam: mode: cluster-pool operator: clusterPoolIPv4MaskSize: 25 clusterPoolIPv4PodCIDRList: - POD_CIDR operator: affinity: nodeAffinity: requiredDuringSchedulingIgnoredDuringExecution: nodeSelectorTerms: - matchExpressions: - key: eks.amazonaws.com/compute-type operator: In values: - hybrid unmanagedPodWatcher: restart: false envoy: enabled: false
-
Instal Cilium di cluster Anda. Ganti
CILIUM_VERSION
dengan versi Cilium yang Anda inginkan. Disarankan untuk menjalankan versi patch terbaru untuk versi minor Cilium Anda. Anda dapat menemukan rilis patch terbaru untuk rilis Cilium minor tertentu di bagian Stable Releasesdari dokumentasi Cilium. Jika Anda mengaktifkan BGP untuk penerapan Anda, tambahkan --set bgpControlPlane.enabled=true
bendera pada perintah di bawah ini. Jika Anda menggunakan file kubeconfig tertentu, gunakan--kubeconfig
flag dengan perintah Helm install.helm install cilium cilium/cilium \ --version
CILIUM_VERSION
\ --namespace kube-system \ --values cilium-values.yaml -
Anda dapat mengonfirmasi instalasi Cilium Anda berhasil dengan perintah berikut. Anda akan melihat
cilium-operator
penerapan dancilium-agent
berjalan pada setiap node hybrid Anda. Selain itu, node hybrid Anda sekarang harus memiliki statusReady
. Untuk informasi tentang cara mengkonfigurasi BGP untuk Cilium, lanjutkan ke langkah berikutnya.kubectl get pods -n kube-system
NAME READY STATUS RESTARTS AGE cilium-jjjn8 1/1 Running 0 11m cilium-operator-d4f4d7fcb-sc5xn 1/1 Running 0 11m
kubectl get nodes
NAME STATUS ROLES AGE VERSION mi-04a2cf999b7112233 Ready <none> 19m v1.31.0-eks-a737599
-
Untuk menggunakan BGP dengan Cilium untuk mengiklankan alamat pod Anda dengan jaringan lokal, Anda harus menginstal Cilium dengan.
bgpControlPlane.enabled: true
Untuk mengonfigurasi BGP di Cilium, pertama buat file yang dipanggilcilium-bgp-cluster.yaml
CiliumBGPClusterConfig
denganpeerAddress
set ke IP router lokal yang Anda intip. KonfigurasikanlocalASN
danpeerASN
berdasarkan konfigurasi router lokal Anda.apiVersion: cilium.io/v2alpha1 kind: CiliumBGPClusterConfig metadata: name: cilium-bgp spec: nodeSelector: matchExpressions: - key: eks.amazonaws.com/compute-type operator: In values: - hybrid bgpInstances: - name: "rack0" localASN: ONPREM_ROUTER_ASN peers: - name: "onprem-router" peerASN: PEER_ASN peerAddress: ONPREM_ROUTER_IP peerConfigRef: name: "cilium-peer"
-
Terapkan konfigurasi Cilium BGP Cluster ke cluster Anda.
kubectl apply -f cilium-bgp-cluster.yaml
-
Sumber
CiliumBGPPeerConfig
daya mendefinisikan konfigurasi rekan BGP. Beberapa rekan dapat berbagi konfigurasi yang sama dan memberikan referensi keCiliumBGPPeerConfig
sumber daya bersama. Buat file bernamacilium-bgp-peer.yaml
untuk mengonfigurasi konfigurasi rekan untuk jaringan lokal Anda. Lihat Konfigurasi Peer BGPdi dokumentasi Cilium untuk daftar lengkap opsi konfigurasi. apiVersion: cilium.io/v2alpha1 kind: CiliumBGPPeerConfig metadata: name: cilium-peer spec: timers: holdTimeSeconds: 30 keepAliveTimeSeconds: 10 gracefulRestart: enabled: true restartTimeSeconds: 120 families: - afi: ipv4 safi: unicast advertisements: matchLabels: advertise: "bgp"
-
Terapkan konfigurasi Cilium BGP Peer ke cluster Anda.
kubectl apply -f cilium-bgp-peer.yaml
-
CiliumBGPAdvertisement
Sumber daya digunakan untuk menentukan berbagai jenis iklan dan atribut yang terkait dengannya. Buat file bernamacilium-bgp-advertisement.yaml
dan konfigurasikanCiliumBGPAdvertisement
sumber daya dengan pengaturan yang Anda inginkan.apiVersion: cilium.io/v2alpha1 kind: CiliumBGPAdvertisement metadata: name: bgp-advertisements labels: advertise: bgp spec: advertisements: - advertisementType: "PodCIDR" - advertisementType: "Service" service: addresses: - ClusterIP - ExternalIP - LoadBalancerIP
-
Terapkan konfigurasi Cilium BGP Advertisement ke cluster Anda.
kubectl apply -f cilium-bgp-advertisement.yaml
Anda dapat mengonfirmasi bahwa peering BGP bekerja dengan Cilium CLI
dengan menggunakan perintah. cilium bgp peers
Anda akan melihat nilai yang benar dalam output untuk lingkungan Anda dan Status Sesi sebagaiestablished
. Lihat Panduan Pemecahan Masalah dan Operasidi dokumentasi Cilium untuk informasi selengkapnya tentang pemecahan masalah.
Tingkatkan Cilium pada node hibrida
Sebelum memutakhirkan penerapan Cilium Anda, tinjau dokumentasi pemutakhiran Cilium dan catatan pemutakhiran
-
Pastikan Anda telah menginstal
helm
CLI di lingkungan baris perintah Anda. Lihat dokumentasi Helmuntuk petunjuk penginstalan. -
Instal repo Cilium Helm.
helm repo add cilium https://helm.cilium.io/
-
Jalankan pemeriksaan pra-penerbangan peningkatan Cilium. Ganti
CILIUM_VERSION
dengan versi Cilium target Anda. Kami menyarankan Anda menjalankan versi patch terbaru untuk versi minor Cilium Anda. Anda dapat menemukan rilis patch terbaru untuk rilis Cilium minor tertentu di bagian Stable Releasesdari dokumentasi Cilium. helm install cilium-preflight cilium/cilium --version CILIUM_VERSION \ --namespace=kube-system \ --set preflight.enabled=true \ --set agent=false \ --set operator.enabled=false
-
Setelah menerapkan
cilium-preflight.yaml
, pastikan jumlah pod sama dengan jumlahREADY
pod Cilium yang berjalan.kubectl get ds -n kube-system | sed -n '1p;/cilium/p'
NAME DESIRED CURRENT READY UP-TO-DATE AVAILABLE NODE SELECTOR AGE cilium 2 2 2 2 2 <none> 1h20m cilium-pre-flight-check 2 2 2 2 2 <none> 7m15s
-
Setelah jumlah pod READY sama, pastikan penerapan pra-penerbangan Cilium juga ditandai sebagai READY 1/1. Jika menunjukkan READY 0/1, lihat bagian Validasi CNP
dan selesaikan masalah dengan penerapan sebelum melanjutkan dengan peningkatan. kubectl get deployment -n kube-system cilium-pre-flight-check -w
NAME READY UP-TO-DATE AVAILABLE AGE cilium-pre-flight-check 1/1 1 0 12s
-
Hapus preflight
helm uninstall cilium-preflight --namespace kube-system
-
Selama operasi cluster normal, semua komponen Cilium harus menjalankan versi yang sama. Langkah-langkah berikut menjelaskan cara memutakhirkan semua komponen dari satu rilis stabil ke rilis stabil selanjutnya. Saat memutakhirkan dari satu rilis minor ke rilis minor lainnya, disarankan untuk memutakhirkan ke rilis patch terbaru untuk versi minor Cilium yang ada terlebih dahulu. Untuk meminimalkan gangguan, atur
upgradeCompatibility
opsi ke versi Cilium awal yang Anda instal di cluster ini.Sebelum menjalankan perintah helm upgrade, pertahankan nilai untuk penerapan Anda di
cilium-values.yaml
atau gunakan opsi baris--set
perintah untuk pengaturan Anda. Operasi pemutakhiran menimpa Cilium ConfigMap, jadi sangat penting bahwa nilai konfigurasi Anda diteruskan saat Anda memutakhirkan. Jika Anda menggunakan BGP, disarankan untuk menggunakan opsi baris--set bgpControlPlane=true
perintah alih-alih memberikan informasi ini dalam file nilai Anda.helm upgrade cilium cilium/cilium --version CILIUM_VERSION \ --namespace kube-system \ --set upgradeCompatibility=1.X \ -f cilium-values.yaml
-
(Opsional) Jika Anda perlu mengembalikan upgrade Anda karena masalah, jalankan perintah berikut.
helm history cilium --namespace kube-system helm rollback cilium [REVISION] --namespace kube-system
Hapus Cilium dari node hibrida
-
Jalankan perintah berikut untuk menghapus semua komponen Cilium dari cluster Anda. Catatan, menghapus instalasi CNI dapat memengaruhi kesehatan node dan pod dan tidak boleh dilakukan pada cluster produksi.
helm uninstall cilium --namespace kube-system
Antarmuka dan rute yang dikonfigurasi oleh Cilium tidak dihapus secara default saat CNI dihapus dari cluster, lihat GitHub masalah
untuk informasi selengkapnya. -
Untuk membersihkan file konfigurasi dan sumber daya on-disk, jika Anda menggunakan direktori konfigurasi standar, Anda dapat menghapus file seperti yang ditunjukkan oleh
cni-uninstall.sh
skripdi repositori Cilium pada. GitHub -
Untuk menghapus Cilium Custom Resource Definitions (CRDs) dari cluster Anda, Anda dapat menjalankan perintah berikut.
kubectl get crds -oname | grep "cilium" | xargs kubectl delete
Instal Calico pada node hybrid
-
Pastikan Anda telah menginstal CLI helm di lingkungan baris perintah Anda. Lihat dokumentasi Helm
untuk petunjuk penginstalan. -
Instal repo Cilium Helm.
helm repo add projectcalico https://docs.tigera.io/calico/charts
-
Buat file YAMM bernama
calico-values.yaml
yang mengkonfigurasi Calico dengan afinitas untuk berjalan pada node hybrid. Untuk informasi lebih lanjut tentang mode jaringan Calico yang berbeda, lihat Menentukan opsi jaringan terbaikdalam dokumentasi Calico. -
Ganti
POD_CIDR
dengan rentang CIDR untuk pod Anda. Jika Anda mengonfigurasi klaster Amazon EKS Anda dengan jaringan pod jarak jauh,POD_CIDR
yang Anda tentukan untuk Calico harus sama dengan jaringan pod jarak jauh. Misalnya,10.100.0.0/24
. -
Ganti
CIDR_SIZE
dengan ukuran segmen CIDR yang ingin Anda alokasikan ke setiap node. Misalnya,25
untuk ukuran segmen/25. Untuk informasi selengkapnya tentang CIDRblockSize
dan mengubahblockSize
, lihat Mengubah ukuran blok kumpulan IPdalam dokumentasi Calico. -
Dalam contoh di bawah ini,
natOutgoing
diaktifkan danbgp
dinonaktifkan. Dalam konfigurasi ini, Calico dapat berjalan di kluster Amazon EKS yang memiliki Remote Pod Network yang dikonfigurasi dan dapat berjalan pada cluster yang tidak memiliki Remote Pod Network yang dikonfigurasi. Jika Anda telahnatOutgoing
menyetel ke dinonaktifkan, Anda harus mengonfigurasi klaster Anda dengan jaringan pod jarak jauh dan jaringan lokal Anda harus dapat merutekan lalu lintas yang ditujukan untuk pod Anda dengan benar. CIDRs Cara umum untuk mengiklankan alamat pod dengan jaringan lokal Anda adalah dengan menggunakan BGP. Untuk menggunakan BGP dengan Calico, Anda harus mengaktifkan.bgp
Contoh di bawah ini mengonfigurasi semua komponen Calico untuk berjalan hanya pada node hybrid, karena mereka memiliki label.eks.amazonaws.com/compute-type: hybrid
Jika Anda menjalankan webhook pada node hybrid, Anda harus mengonfigurasi klaster dengan Remote Pod Networks dan Anda harus mengiklankan alamat pod Anda dengan jaringan lokal Anda. Contoh di bawah ini mengonfigurasicontrolPlaneReplicas: 1
, meningkatkan nilai jika Anda memiliki beberapa node hibrida dan ingin menjalankan komponen bidang kontrol Calico dengan cara yang sangat tersedia.installation: enabled: true cni: type: Calico ipam: type: Calico calicoNetwork: bgp: Disabled ipPools: - cidr: POD_CIDR blockSize: CIDR_SIZE encapsulation: VXLAN natOutgoing: Enabled nodeSelector: eks.amazonaws.com/compute-type == "hybrid" controlPlaneReplicas: 1 controlPlaneNodeSelector: eks.amazonaws.com/compute-type: hybrid calicoNodeDaemonSet: spec: template: spec: nodeSelector: eks.amazonaws.com/compute-type: hybrid csiNodeDriverDaemonSet: spec: template: spec: nodeSelector: eks.amazonaws.com/compute-type: hybrid calicoKubeControllersDeployment: spec: template: spec: nodeSelector: eks.amazonaws.com/compute-type: hybrid typhaDeployment: spec: template: spec: nodeSelector: eks.amazonaws.com/compute-type: hybrid
-
-
Instal Calico di cluster Anda. Ganti
CALICO_VERSION
dengan versi Calico yang Anda inginkan (misalnya 3.29.0), lihat rilis Calico untuk menemukan rilispatch terbaru untuk versi minor Calico Anda. Disarankan untuk menjalankan versi patch terbaru untuk versi minor Calico. Jika Anda menggunakan kubeconfig
file tertentu, gunakan--kubeconfig
bendera.helm install calico projectcalico/tigera-operator \ --version
CALICO_VERSION
\ --namespace kube-system \ -f calico-values.yaml -
Anda dapat mengonfirmasi bahwa instalasi Calico Anda berhasil dengan perintah berikut. Anda akan melihat
tigera-operator
penerapan,calico-node
agen berjalan pada setiap node hybrid Anda, thecalico-apiserver
csi-node-driver
, dancalico-kube-controllers
deployed. Selain itu, node hybrid Anda sekarang harus memiliki statusReady
. Jika Anda menggunakannatOutgoing: Disabled
, maka semua komponen Calico tidak akan dapat memulai dengan sukses sampai Anda mengiklankan alamat pod Anda dengan jaringan lokal Anda. Untuk informasi tentang cara mengkonfigurasi BGP untuk Calico, lanjutkan ke langkah berikutnya.kubectl get pods -A
NAMESPACE NAME READY STATUS RESTARTS AGE calico-apiserver calico-apiserver-6c77bb6d46-2n8mq 1/1 Running 0 69s calico-system calico-kube-controllers-7c5f8556b5-7h267 1/1 Running 0 68s calico-system calico-node-s5nnk 1/1 Running 0 68s calico-system calico-typha-6487cc9d8c-wc5jm 1/1 Running 0 69s calico-system csi-node-driver-cv42d 2/2 Running 0 68s kube-system coredns-7bb495d866-2lc9v 1/1 Running 0 6m27s kube-system coredns-7bb495d866-2t8ln 1/1 Running 0 157m kube-system kube-proxy-lxzxh 1/1 Running 0 18m kube-system tigera-operator-f8bc97d4c-28b4d 1/1 Running 0 90s
kubectl get nodes
NAME STATUS ROLES AGE VERSION mi-0c6ec2f6f79176565 Ready <none> 5h13m v1.31.0-eks-a737599
-
Jika Anda menginstal Calico tanpa BGP, lewati langkah ini. Untuk mengkonfigurasi BGP, buat file yang disebut
calico-bgp.yaml
denganBGPPeer
konfigurasi dan file.BGPConfiguration
Penting untuk membedakanBGPPeer
danBGPConfiguration
.BGPPeer
Ini adalah router berkemampuan BGP atau sumber daya jarak jauh yang dengannya node dalam cluster Calico akan mengintip.BGPPeer
KonfigurasiasNumber
dalam mirip dengan pengaturan Cilium.peerASN
BGPConfiguration
Ini diterapkan ke setiap node Calico danasNumber
untukBGPConfiguration
setara dengan pengaturan Cilium.localASN
GantiONPREM_ROUTER_IP
ONPREM_ROUTER_ASN
,, danLOCAL_ASN
dalam contoh di bawah ini dengan nilai untuk lingkungan lokal Anda.keepOriginalNextHop: true
Pengaturan ini digunakan untuk memastikan setiap node hanya mengiklankan CIDR jaringan pod yang dimilikinya.apiVersion: projectcalico.org/v3 kind: BGPPeer metadata: name: calico-hybrid-nodes spec: peerIP:
ONPREM_ROUTER_IP
asNumber:ONPREM_ROUTER_ASN
keepOriginalNextHop: true --- apiVersion: projectcalico.org/v3 kind: BGPConfiguration metadata: name: default spec: nodeToNodeMeshEnabled: false asNumber:LOCAL_ASN
-
Terapkan file ke cluster Anda.
kubectl apply -f calico-bgp.yaml
-
Konfirmasikan bahwa pod Calico berjalan dengan perintah berikut.
kubectl get pods -n calico-system -w
NAMESPACE NAME READY STATUS RESTARTS AGE calico-apiserver calico-apiserver-598bf99b6c-2vltk 1/1 Running 0 3h24m calico-system calico-kube-controllers-75f84bbfd6-zwmnx 1/1 Running 31 (59m ago) 3h20m calico-system calico-node-9b2pg 1/1 Running 0 5h17m calico-system calico-typha-7d55c76584-kxtnq 1/1 Running 0 5h18m calico-system csi-node-driver-dmnmm 2/2 Running 0 5h18m kube-system coredns-7bb495d866-dtn4z 1/1 Running 0 6h23m kube-system coredns-7bb495d866-mk7j4 1/1 Running 0 6h19m kube-system kube-proxy-vms28 1/1 Running 0 6h12m kube-system tigera-operator-55f9d9d565-jj9bg 1/1 Running 0 73m
Jika Anda mengalami masalah selama langkah-langkah ini, lihat panduan pemecahan masalah di dokumentasi
Tingkatkan Calico pada node hibrida
Sebelum memutakhirkan penerapan Calico Anda, tinjau dokumentasi pemutakhiran Calico
-
Unduh manifes operator untuk versi Calico yang Anda tingkatkan. Ganti
CALICO_VERSION
dengan versi yang Anda tingkatkan, misalnyav3.29.0
. Pastikan untuk menambahkan kev
major.minor.patch.kubectl apply --server-side --force-conflicts \ -f https://raw.githubusercontent.com/projectcalico/calico/
CALICO_VERSION
/manifests/operator-crds.yaml -
Jalankan
helm upgrade
untuk meningkatkan penyebaran Calico Anda. Ganti CALICO_VERSION dengan versi yang Anda tingkatkan, misalnya.v3.29.0
Buatcalico-values.yaml
file dari nilai konfigurasi yang Anda gunakan untuk menginstal Calico.helm upgrade calico projectcalico/tigera-operator \ --version
CALICO_VERSION
\ --namespace kube-system \ -f calico-values.yaml
Hapus Calico dari node hybrid
-
Jalankan perintah berikut untuk menghapus komponen Calico dari cluster Anda. Perhatikan bahwa menghapus instalasi CNI dapat memengaruhi kesehatan node dan pod dan tidak boleh dilakukan pada cluster produksi. Jika Anda menginstal Calico di namespace selain
kube-system
mengubah namespace dalam perintah di bawah ini.helm uninstall calico --namespace kube-system
Perhatikan bahwa antarmuka dan rute yang dikonfigurasi oleh Calico tidak dihapus secara default saat Anda menghapus CNI dari cluster.
-
Untuk membersihkan file konfigurasi dan sumber daya pada disk, hapus file Calico dari direktori
/opt/cni
dan/etc/cni
. -
Untuk menghapus Calico CRDs dari cluster Anda, jalankan perintah berikut.
kubectl get crds -oname | grep "calico" | xargs kubectl delete
kubectl get crds -oname | grep "tigera" | xargs kubectl delete