ਕੇ 3 ਐਸ ਵਿੱਚ ਪੋਡ ਨੈੱਟਵਰਕ ਸੀਮਾਵਾਂ ਨੂੰ ਸਮਝਣਾ 🛜
ਜਦੋਂ ਰੈਂਚਰ ਅਤੇ ਕੇ 3 ਐਸ ਦੇ ਨਾਲ ਕੂਬਰਨੇਟੇਸ ਕਲੱਸਟਰ ਸੈਟ ਅਪ ਕਰਦੇ ਹੋ, ਨੈੱਟਵਰਕਿੰਗ ਇਕ ਵੱਡੀ ਚੁਣੌਤੀ ਬਣ ਸਕਦੀ ਹੈ. ਇੱਕ ਆਮ ਮੁੱਦਾ ਉਦੋਂ ਹੁੰਦਾ ਹੈ ਜਦੋਂ ਵਰਕਰ ਨੋਡ ਬਾਹਰੀ ਨੈਟਵਰਕ ਤੇ ਪਹੁੰਚ ਸਕਦੇ ਹਨ, ਪਰ ਉਹਨਾਂ ਨੋਡਾਂ ਵਿੱਚ ਚੱਲ ਰਹੇ ਪੌਦਿਆਂ ਨੂੰ ਸੀਮਿਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ. ਇਹ ਨਿਰਾਸ਼ਾਜਨਕ ਹੋ ਸਕਦਾ ਹੈ, ਖ਼ਾਸਕਰ ਜਦੋਂ ਤੁਹਾਡੇ ਨੋਡਾਂ ਦੇ ਸਹੀ ਰਸਤੇ ਵੱਖਰੇ ਰਸਤੇ ਹਨ, ਫਿਰ ਵੀ ਤੁਹਾਡੀ ਪੋਡ ਇਕੱਲੇ ਰਹਿੰਦੀ ਹੈ.
ਇਹ ਦ੍ਰਿਸ਼ ਅਕਸਰ ਵਾਤਾਵਰਣ ਵਿੱਚ ਆ ਜਾਂਦਾ ਹੈ ਜਿੱਥੇ ਵਰਕਰ ਨੋਡ ਇੱਕ ਵਿਸ਼ਾਲ ਨੈਟਵਰਕ ਆਰਕੀਟੈਕਚਰ ਦਾ ਹਿੱਸਾ ਹੁੰਦੇ ਹਨ. ਉਦਾਹਰਣ ਦੇ ਲਈ, ਤੁਹਾਡੇ ਵਰਕਰ ਨੋਡ 192.168.1.x ਸਬਨੈੱਟ ਨਾਲ ਸਬੰਧਤ ਹੋ ਸਕਦੇ ਹਨ ਅਤੇ 192.168.2.x ਦੀ ਤਰ੍ਹਾਂ, ਜਿਵੇਂ ਕਿ 192.168.2.X, ਸਥਿਰ ਰਸਤੇ ਦੁਆਰਾ ਇੱਕ ਹੋਰ ਸਬਨੈੱਟ ਤੱਕ ਪਹੁੰਚ ਕਰ ਸਕਦੇ ਹੋ. ਹਾਲਾਂਕਿ, ਉਨ੍ਹਾਂ ਨੋਡਾਂ 'ਤੇ ਚੱਲਣ ਵਾਲੀਆਂ ਪੌੜੀਆਂ 192.168.2.2 ਵਿਚ ਮਸ਼ੀਨਾਂ ਨਾਲ ਗੱਲਬਾਤ ਕਰਨ ਵਿਚ ਅਸਮਰੱਥ ਹਨ.
ਇੱਥੇ ਚੁਣੌਤੀ ਇਹ ਹੈ ਕਿ ਕਿਵੇਂ ਇਸ ਵਿੱਚ ਕਬੇਰੀਨ ਨੇ ਨੈੱਟਵਰਕਿੰਗ ਦਾ ਪ੍ਰਬੰਧਨ ਕੀਤਾ ਅਤੇ ਕਿਵੇਂ ਆਵਾਜਾਈ ਨੂੰ ਬਾਹਰੀ ਸਥਾਨਾਂ ਤੇ ਵਗਦਾ ਹੈ. ਸਹੀ ਸੰਰਚਨਾ ਤੋਂ ਬਿਨਾਂ, ਪੋਡ ਸਿਰਫ ਆਪਣੇ ਖੁਦ ਦੇ ਨੋਡ ਦੇ ਨੈਟਵਰਕ ਦੇ ਅੰਦਰ ਸਰੋਤਾਂ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਦੇ ਯੋਗ ਹੋ ਸਕਦੇ ਹਨ, ਬਾਹਰੀ ਮਸ਼ੀਨਾਂ ਨੂੰ ਛੱਡ ਕੇ. ਇਹ ਸਮਝਣਾ ਕਿ ਅਜਿਹਾ ਹੁੰਦਾ ਹੈ ਕੋਈ ਹੱਲ ਲੱਭਣਾ ਮਹੱਤਵਪੂਰਣ ਹੈ.
ਇਸ ਲੇਖ ਵਿਚ, ਅਸੀਂ ਪੜਚਾਂਗੇ ਇਨ੍ਹਾਂ ਨੈਟਵਰਕ ਦੀਆਂ ਪਾਬੰਦੀਆਂ ਅਤੇ ਕਿਵੇਂ ਉਨ੍ਹਾਂ ਨੂੰ ਬਾਹਰੀ ਸਬਨੇਟਸ ਤਕ ਪਹੁੰਚਣ ਦੇ ਯੋਗ ਕਿਵੇਂ ਕਰੀਏ. ਅਮਲੀ ਕਦਮਾਂ ਅਤੇ ਅਸਲ-ਸੰਸਾਰ ਦੀਆਂ ਉਦਾਹਰਣਾਂ ਦੁਆਰਾ, ਅਸੀਂ ਇਸ ਕਨੈਕਟੀਵਿਟੀ ਦੇ ਪਾੜੇ ਨੂੰ ਦੂਰ ਕਰਨ ਵਿੱਚ ਤੁਹਾਡੀ ਸਹਾਇਤਾ ਕਰਾਂਗੇ. ਆਓ ਅੰਦਰ ਗੋਤਾਖੋਰੀ ਕਰੀਏ! 🚀
ਕਮਾਂਡ | ਵਰਤੋਂ ਦੀ ਉਦਾਹਰਣ |
---|---|
iptables -t nat -A POSTROUTING -s 10.42.0.0/16 -o eth0 -j MASQUERADE | ਇੱਕ NAT (ਨੈਟਵਰਕ ਐਡਰੈੱਸ ਅਨੁਵਾਦ) ਜੋੜਨ ਲਈ ਨਿਯਮ ਨੂੰ ਉਹਨਾਂ ਦੇ ਸਰੋਤ ਆਈਪੀ ਨੂੰ ਰਹਿਤ ਕਰਕੇ ਬਾਹਰੀ ਨੈਟਵਰਕ ਨਾਲ ਸੰਚਾਰ ਕਰਨ ਲਈ ਨਿਯਮ. |
echo 1 >echo 1 > /proc/sys/net/ipv4/ip_forward | ਆਈਪੀ ਫਾਰਵਰਡਿੰਗ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ, ਇੱਕ ਨੈਟਵਰਕ ਤੋਂ ਪੈਕਟਾਂ ਨੂੰ ਇੱਕ ਨੈਟਵਰਕ ਤੋਂ ਦੂਜੀ ਵਿੱਚ ਭੇਜਣ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ, ਜੋ ਕਿ ਕਰਾਸ-ਸਬਅਨੇਟ ਸੰਚਾਰ ਲਈ ਜ਼ਰੂਰੀ ਹੈ. |
ip route add 192.168.2.0/24 via 192.168.1.1 dev eth0 | 192.168.2.X ਨੈਟਵਰਕ ਦੁਆਰਾ ਟ੍ਰੈਫਿਕ ਨੂੰ 192.168.2.X ਨੈਟਵਰਕ ਤੇ ਨਿਰਦੇਸ਼ਤ ਕਰਦਾ ਹੈ. |
iptables-save >iptables-save > /etc/iptables/rules.v4 | IP ਆਈਟਮਾਂ ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕਰਦਾ ਹੈ ਇਸ ਲਈ ਉਹ ਸਿਸਟਮ ਰੀਬੂਟ ਤੋਂ ਬਾਅਦ ਕਿਰਿਆਸ਼ੀਲ ਰਹਿੰਦੇ ਹਨ. |
systemctl restart networking | ਨੈੱਟਵਰਕਿੰਗ ਸੇਵਾ ਨੂੰ ਨਵੇਂ ਕੌਂਫਿਗਰ ਕੀਤੇ ਰੂਟ ਅਤੇ ਫਾਇਰਵਾਲ ਨਿਯਮਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨ ਲਈ ਮੁੜ ਚਾਲੂ ਕਰੋ. |
hostNetwork: true | ਕੁਬੇਰੀ ਪੋਡ ਕੌਨਫਿਗ੍ਰੇਸ਼ਨ ਜੋ ਇਕ ਡੱਬੇ ਨੂੰ ਹੋਸਟ ਦੇ ਨੈਟਵਰਕ ਨੂੰ ਸਾਂਝਾ ਕਰਨ, ਅੰਦਰੂਨੀ ਕਲੱਸਟਰ ਨੈੱਟਵਰਕਿੰਗ ਪਾਬੰਦੀਆਂ ਨੂੰ ਸਾਂਝਾ ਕਰਨ ਲਈ ਸਹਾਇਕ ਹੈ. |
securityContext: { privileged: true } | ਇੱਕ ਕਬਰਨੇਟ ਕੰਟੇਨਰ ਨੂੰ ਐਲੀਵੇਟਿਡ ਆਗਿਆਾਂ ਨੂੰ ਵਿਕਸਤ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦੀ ਹੈ, ਜੋ ਕਿ ਹੋਸਟ ਮਸ਼ੀਨ ਤੇ ਨੈੱਟਵਰਕਿੰਗ ਸੈਟਿੰਗਾਂ ਨੂੰ ਸੰਸ਼ੋਧਿਤ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦੀ ਹੈ. |
ip route show | ਮੌਜੂਦਾ ਰੂਟਿੰਗ ਟੇਬਲ ਨੂੰ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਦਾ ਹੈ, ਸਨੇਟਸ ਦੇ ਵਿਚਕਾਰ ਡੀਬੱਗ ਕਨੈਕਟੀਵਿਟੀ ਦੇ ਮੁੱਦਿਆਂ ਦੀ ਮਦਦ ਕਰਦਾ ਹੈ. |
command: ["sh", "-c", "ping -c 4 192.168.2.10"] | ਬਾਹਰੀ ਪਹੁੰਚ ਦੀ ਪੁਸ਼ਟੀ ਕਰਨ ਲਈ ਇੱਕ ਕਬਰਦੀਟਸ ਪੋਡ ਦੇ ਅੰਦਰ ਇੱਕ ਮੁਲੱਦੀ ਨੈਟਵਰਕ ਕਨੈਕਟੀਵਿਟੀ ਟੈਸਟ ਚਲਾਉਂਦਾ ਹੈ. |
echo "192.168.2.0/24 via 192.168.1.1 dev eth0" >>echo "192.168.2.0/24 via 192.168.1.1 dev eth0" >> /etc/network/interfaces | ਸਿਸਟਮ ਦੀ ਨੈੱਟਵਰਕ ਕੌਨਫਿਗਰੇਸ਼ਨ ਫਾਈਲ ਲਈ ਨਿਰੰਤਰ ਸਥਿਰ ਰਸਤਾ ਜੋੜਦਾ ਹੈ, ਇਹ ਸੁਨਿਸ਼ਚਿਤ ਕਰਨਾ ਕਿ ਰੀਬੂਟਸ ਤੋਂ ਬਾਅਦ ਇਹ ਬਚਿਆ ਹੈ. |
ਕੇ 3 ਐਸ ਦੀਆਂ ਪੋਡਾਂ ਲਈ ਕਰਾਸ-ਨੈਟਵਰਕ ਕਨੈਕਟੀਵਿਟੀ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣਾ
ਜਦੋਂ ਤਾਇਨਾਤੀ ਕਰਦੇ ਹੋ K3s ਰਾਣੀ ਦੇ ਨਾਲ, ਨੈੱਟਵਰਕਿੰਗ ਦੇ ਮੁੱਦੇ ਉਭਰ ਸਕਦੇ ਹਨ ਜਦੋਂ ਉਨ੍ਹਾਂ ਦੇ ਤੁਰੰਤ ਸਬਨੈੱਟ ਦੇ ਬਾਹਰ ਮਸ਼ੀਨਾਂ ਨਾਲ ਸੰਪਰਕ ਕਰਨ ਦੀ ਜ਼ਰੂਰਤ ਹੁੰਦੀ ਹੈ. ਸਕ੍ਰਿਪਟਾਂ ਨੇ ਰੂਟਿੰਗ ਦੇ ਨਿਯਮਾਂ ਨੂੰ ਸੋਧ ਕੇ ਅਤੇ NAT ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨ ਲਈ ਇਸ ਸਮੱਸਿਆ ਦਾ ਪਤਾ ਲਗਾ ਲਿਆ (NAT NAT (ਨੈਟਵਰਕ ਐਡਰੈੱਸ ਟਰਾਂਸਲੇਸ਼ਨ) ਨੂੰ ਸੰਰਚਿਤ ਕਰਕੇ. ਇੱਕ ਕੁੰਜੀ ਸਕ੍ਰਿਪਟ ਵਰਤਦੀ ਹੈ iptables ਇੱਕ ਮਖੌਟਾ ਕਰਨ ਵਾਲੇ ਨਿਯਮ ਨੂੰ ਲਾਗੂ ਕਰਨ ਲਈ, ਇਹ ਸੁਨਿਸ਼ਚਿਤ ਕਰਨਾ ਕਿ ਪੋਡ ਟ੍ਰੈਫਿਕ ਵਰਕਰ ਨੋਡ ਤੋਂ ਖੁਦ ਪ੍ਰਤੀਤ ਹੁੰਦਾ ਹੈ. ਇਹ ਬਾਹਰੀ ਮਸ਼ੀਨਾਂ ਨੂੰ ਡਿਫਾਲਟ ਨੈਟਵਰਕ ਅਲੱਗ ਥਲੱਗ ਕਰਨ ਦੀ ਜਾਣਕਾਰੀ ਦੇਣ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ.
ਇਕ ਹੋਰ ਪਹੁੰਚ ਵਿਚ ਦਸਤੀ ਸਥਿਰ ਰਸਤੇ ਜੋੜਨਾ ਸ਼ਾਮਲ ਹੁੰਦਾ ਹੈ. ਵਰਕਰ ਨੋਡਾਂ ਕੋਲ ਸਥਿਰ ਰਸਤੇ ਦੇ ਜ਼ਰੀਏ ਹੋਰ ਨੈਟਵਰਕ ਦੀ ਪਹੁੰਚ ਹੁੰਦੀ ਹੈ, ਪਰ ਕਬੇਰੀ ਪੋਲਸ ਨੂੰ ਡਿਫੌਲਟ ਰੂਪ ਵਿੱਚ ਇਨ੍ਹਾਂ ਮਾਰਗਾਂ ਦੇ ਵਾਰਸ ਪ੍ਰਾਪਤ ਨਹੀਂ ਕਰਦੇ. ਇੱਕ ਸਕ੍ਰਿਪਟ ਚਲਾ ਕੇ ਜੋ ਸਪਸ਼ਟ ਤੌਰ ਤੇ ਨੋਡ ਦੇ ਗੇਟਵੇ ਦੁਆਰਾ ਸਪੱਸ਼ਟ ਤੌਰ ਤੇ 192.168.x ਤੱਕ ਰਸਤਾ ਜੋੜਦਾ ਹੈ, ਅਸੀਂ ਇਹ ਸੁਨਿਸ਼ਚਿਤ ਕਰਦੇ ਹਾਂ ਕਿ ਪੋਡ ਉਨ੍ਹਾਂ ਮਸ਼ੀਨਾਂ ਤੇ ਪਹੁੰਚ ਸਕਦੇ ਹਨ. ਇਹ ਵਾਤਾਵਰਣ ਵਿੱਚ ਜ਼ਰੂਰੀ ਹੈ ਜਿੱਥੇ ਮਲਟੀਪਲ ਅੰਦਰੂਨੀ ਨੈਟਵਰਕ ਨੂੰ ਸੰਚਾਰ ਕਰਨ ਦੀ ਜ਼ਰੂਰਤ ਹੁੰਦੀ ਹੈ, ਜਿਵੇਂ ਕਿ ਵੱਖ ਵੱਖ ਵਿਭਾਗਾਂ ਲਈ ਵੱਖਰੇ ਵਲਜ ਵਾਲੀਆਂ ਕੰਪਨੀਆਂ.
ਪ੍ਰਕਿਰਿਆ ਨੂੰ ਸਵੈਚਾਲਤ ਕਰਨ ਲਈ, ਏ ਕਬੇਰੀਨੈੱਟ ਤਾਇਨਾਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ. ਇਹ ਸੁਨਿਸ਼ਚਿਤ ਕਰਦਾ ਹੈ ਕਿ ਨੈੱਟਵਰਕਿੰਗ ਕੌਨਫਿਗ੍ਰੇਸ਼ਨਾਂ ਨੂੰ ਸਮੂਹ ਵਿੱਚ ਸਾਰੇ ਨੋਡਾਂ ਵਿੱਚ ਲਗਾਤਾਰ ਲਾਗੂ ਕੀਤਾ ਜਾਂਦਾ ਹੈ. ਡੈਮਨੱਪ ਇੱਕ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਇੱਕ ਵਿਸ਼ੇਸ਼ ਕੰਟੇਨਰ ਚਲਾਉਂਦਾ ਹੈ ਜੋ ਨੈੱਟਵਰਕਿੰਗ ਦੀਆਂ ਕਮਾਂਡਾਂ ਨੂੰ ਲਾਗੂ ਕਰਦਾ ਹੈ, ਜਿਸ ਨੂੰ ਇਸ ਨੂੰ ਇੱਕ ਸਕੇਲੇਬਲ ਹੱਲ ਬਣਾਉਂਦਾ ਹੈ. ਵਰਕਰ ਨੋਡਾਂ ਦੇ ਵੱਡੇ ਫਲੀਟ ਦੇ ਪ੍ਰਬੰਧਨ ਵੇਲੇ ਇਹ ਵਿਧੀ ਬਹੁਤ ਜ਼ਿਆਦਾ ਫਾਇਦੇਮੰਦ ਹੁੰਦੀ ਹੈ, ਜਿੱਥੇ ਹਰੇਕ ਨੋਡ ਨੂੰ ਹੱਥੀਂ ਕੌਂਫਿਗਰ ਕਰਨਾ ਅਵਿਸ਼ਵਾਸੀ ਹੁੰਦਾ ਹੈ. ਕਲਪਨਾ ਕਰੋ ਕਿ ਇਕ ਹੋਰ ਸਬਨੈੱਟ ਡੇਟਾ ਵਿਚ ਹੋਸਟ ਕਰਨ ਦੀ ਚੋਣ ਕਰਨ ਵਾਲੀ ਬੱਦਲ-ਅਧਾਰਤ ਐਪਲੀਕੇਸ਼ਨ ਦੀ ਮੇਜ਼ਬਾਨੀ ਦੀ ਜ਼ਰੂਰਤ ਅਨੁਸਾਰ ਬੱਦਲ-ਅਧਾਰਤ ਡਾਟਾ ਦੀ ਮੇਜ਼ਬਾਨੀ ਦੀ ਜ਼ਰੂਰਤ ਹੁੰਦੀ ਹੈ ਸਹਿਜ ਸੰਪਰਕ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਂਦਾ ਹੈ.
ਅੰਤ ਵਿੱਚ, ਟੈਸਟਿੰਗ ਅਹਿਮ ਹੈ. ਪ੍ਰਦਾਨ ਕੀਤੀ ਸਕ੍ਰਿਪਟ ਇੱਕ ਸਧਾਰਣ ਵਿਅਸਤਬੌਕਸ ਪੋਡ ਪ੍ਰਦਾਨ ਕਰਦੀ ਹੈ ਜੋ ਬਾਹਰੀ ਮਸ਼ੀਨ ਨੂੰ ਪਿੰਗ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਦੀ ਹੈ. ਜੇ ਪਿੰਗ ਸਫਲ ਹੁੰਦੀ ਹੈ, ਤਾਂ ਇਹ ਪੁਸ਼ਟੀ ਕਰਦਾ ਹੈ ਕਿ ਕਨੈਕਟੀਵਿਟੀ ਫਿਕਸ ਕੰਮ ਕਰ ਰਿਹਾ ਹੈ. ਇਸ ਕਿਸਮ ਦੀ ਅਸਲ-ਵਿਸ਼ਵ ਤਸਦੀਕ ਉਤਪਾਦਨ ਵਾਤਾਵਰਣ ਵਿੱਚ ਅਨਮੋਲ ਹੈ, ਜਿੱਥੇ ਟੁੱਟੇ ਨੈਟਵਰਕ ਕੌਂਫਿਗਰੇਸ ਸੇਵਾ ਵਿੱਚ ਰੁਕਾਵਟਾਂ ਦਾ ਕਾਰਨ ਬਣ ਸਕਦੀਆਂ ਹਨ. ਇਨ੍ਹਾਂ ਨੇੜੇ ਕਰਨ ਵਾਲੇ-ਨੈਟ, ਸਥਿਰ ਰੂਟ, ਕਬਰਨੇਟ ਆਟੋਮੈਟ, ਅਤੇ ਲਾਈਵ ਟੈਸਟਿੰਗ - ਅਸੀਂ ਕੇ 3 ਐਸ ਕਲੱਸਟਰਾਂ ਵਿੱਚ ਕਰਾਸ-ਨੈਟਵਰਕ ਐਕਸੈਸ ਲਈ ਇੱਕ ਮਜਬੂਤ ਹੱਲ ਬਣਾਉਂਦੇ ਹਾਂ. 🚀
ਕੇ 3 ਐਸ ਵਿੱਚ ਬਾਹਰੀ ਨੈਟਵਰਕ ਨਾਲ ਯਕੀਨੀ ਬਣਾਉਣਾ
PAT ਸੰਚਾਰ ਲਈ NAT ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨ ਲਈ iptables ਦੀ ਵਰਤੋਂ ਕਰਨਾ
#!/bin/bash
# Enable IP forwarding
echo 1 > /proc/sys/net/ipv4/ip_forward
# Add NAT rule to allow pods to access external networks
iptables -t nat -A POSTROUTING -s 10.42.0.0/16 -o eth0 -j MASQUERADE
# Persist iptables rule
iptables-save > /etc/iptables/rules.v4
# Restart networking service
systemctl restart networking
C3s Paods ਨੂੰ ਰੋਕਣ ਦੇ ਟੀਕੇ ਦੁਆਰਾ ਬਾਹਰੀ ਉਪਨੈੱਟ ਤੱਕ ਪਹੁੰਚਣ ਦੀ ਆਗਿਆ
ਸਥਿਰ ਰਸਤੇ ਅਤੇ CNI ਕੌਂਫਿਗਰੇਸ ਦੀ ਵਰਤੋਂ ਕਰਨਾ
#!/bin/bash
# Add a static route to allow pods to reach 192.168.2.x
ip route add 192.168.2.0/24 via 192.168.1.1 dev eth0
# Verify the route
ip route show
# Make the route persistent
echo "192.168.2.0/24 via 192.168.1.1 dev eth0" >> /etc/network/interfaces
# Restart networking
systemctl restart networking
ਨੈਟਵਰਕ ਦੇ ਨਿਯਮਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨ ਲਈ ਕੁਬਰਨੇਸ ਡੈਮਨੈੱਟ ਦੀ ਵਰਤੋਂ ਕਰਨਾ
ਨੋਡ ਨੈੱਟਵਰਕਿੰਗ ਨੂੰ ਸੰਰਚਿਤ ਕਰਨ ਲਈ ਇੱਕ ਕੁਬਰੈਂਟਸ ਡੈਮਨ ਐਸ ਨੂੰ ਤਾਇਨਾਤ ਕਰਨਾ
apiVersion: apps/v1
kind: DaemonSet
metadata:
name: k3s-network-fix
spec:
selector:
matchLabels:
app: network-fix
template:
metadata:
labels:
app: network-fix
spec:
hostNetwork: true
containers:
- name: network-fix
image: alpine
command: ["/bin/sh", "-c"]
args:
- "ip route add 192.168.2.0/24 via 192.168.1.1"
securityContext:
privileged: true
ਇੱਕ ਪੋਡ ਤੋਂ ਨੈਟਵਰਕ ਕਨੈਕਟੀਵਿਟੀ ਦੀ ਜਾਂਚ ਕਰੋ
ਨੈੱਟਵਰਕ ਐਕਸੈਸ ਦੀ ਤਸਦੀਕ ਕਰਨ ਲਈ ਕਬਰਨੇਟ ਰੁੱਝਿਆ ਹੋਇਆ ਬਾਕਸ ਦੀ ਵਰਤੋਂ ਕਰਨਾ
apiVersion: v1
kind: Pod
metadata:
name: network-test
spec:
containers:
- name: busybox
image: busybox
command: ["sh", "-c", "ping -c 4 192.168.2.10"]
restartPolicy: Never
ਮਲਟੀ-ਸਬਨੈੱਟ ਸੰਚਾਰ ਲਈ K3s ਨੈੱਟਵਰਕਿੰਗ ਨੂੰ ਅਨੁਕੂਲ ਬਣਾਉਣਾ
ਇਕ ਮਹੱਤਵਪੂਰਨ ਪਰ ਅਕਸਰ ਦਾਜਣ ਵਾਲਾ ਪਹਿਲੂ K3s ਨੈੱਟਵਰਕਿੰਗ ਪੋਡ ਕੁਨੈਕਟੀਵਿਟੀ ਪ੍ਰਬੰਧਨ ਵਿੱਚ ਕੰਟੇਨਰ ਨੈਟਵਰਕ ਇੰਟਰਫੇਸ (ਸੀ.ਆਈ.) ਦੀ ਭੂਮਿਕਾ ਹੈ. ਮੂਲ ਰੂਪ ਵਿੱਚ, k3s ਫਲੈਨਲ ਨੂੰ ਇਸਦੇ cni ਵਾਂਗ ਵਰਤਦੇ ਹਨ, ਜੋ ਕਿ ਨੈੱਟਵਰਕਿੰਗ ਨੂੰ ਸਰਲ ਕਰਦਾ ਹੈ ਪਰ ਉਹ ਬਾਕਸ ਤੋਂ ਬਾਹਰ ਉੱਨਤ ਰੂਟਿੰਗ ਦਾ ਸਮਰਥਨ ਨਹੀਂ ਕਰ ਸਕਦਾ. ਉਨ੍ਹਾਂ ਮਾਮਲਿਆਂ ਵਿੱਚ ਜਿੱਥੇ ਪੌੜੀਆਂ ਨੂੰ ਆਪਣੇ ਪ੍ਰਾਇਮਰੀ ਸਬਨੈੱਟ ਨੂੰ ਬਾਹਰ ਦੇ ਸਰੋਤਾਂ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਦੀ ਜ਼ਰੂਰਤ ਹੁੰਦੀ ਹੈ, ਜਿਵੇਂ ਕਿ ਕੈਲੀਕੋ ਜਾਂ ਕਿਲਿਅਮ ਦੇ ਨਾਲ ਫਲੈਨਲਸ ਦੀ ਥਾਂ ਲੈਂਸ ਕਰਤਾ.
ਇਕ ਹੋਰ ਮਹੱਤਵਪੂਰਣ ਕਾਰਕ ਡੀ ਐਨ ਐਸ ਰੈਜ਼ੋਲੂਸ਼ਨ ਹੈ. ਭਾਵੇਂ ਕਿ ਰੂਟਿੰਗ ਸਹੀ ਤਰ੍ਹਾਂ ਸੰਰਚਿਤ ਹੈ, ਪੌਡ ਗਲਤ DNS ਸੈਟਿੰਗਾਂ ਕਾਰਨ ਬਾਹਰੀ ਸੇਵਾਵਾਂ ਨਾਲ ਜੁੜਨ ਲਈ ਸੰਘਰਸ਼ ਕਰ ਸਕਦੇ ਹਨ. ਕਬਰਨੇਟ ਆਮ ਤੌਰ 'ਤੇ ਮੁੱਖਿਆਂ' ਤੇ ਨਿਰਭਰ ਕਰਦੇ ਹਨ, ਜੋ ਕਿ ਮੇਜ਼ਬਾਨ-ਨਾਮਾਂ ਨੂੰ ਬਾਹਰੀ ਨੈਟਵਰਕ ਤੋਂ ਆਪਣੇ ਆਪ ਹੱਲ ਨਹੀਂ ਕਰ ਸਕਦੇ. ਕਲੱਸਟਰ ਦੇ ਅੰਦਰ ਕਸਟਮ ਡੀਐਨਐਸ ਸੈਟਿੰਗਾਂ ਦੀ ਸੰਰਚਨਾ ਕਰਨੀ, ਜੋ ਕਿ ਹੋਰ ਸਬਨੇਟਸ ਵਿੱਚ ਪੀਓਡੀ ਅਤੇ ਮਸ਼ੀਨਾਂ ਵਿਚਕਾਰ ਨਿਰਵਿਘਨ ਸੰਚਾਰ ਨੂੰ ਯਕੀਨੀ ਬਣਾ ਸਕਦੀ ਹੈ, ਪਹੁੰਚਯੋਗਤਾ ਅਤੇ ਪ੍ਰਦਰਸ਼ਨ ਦੋਵਾਂ ਵਿੱਚ ਸੁਧਾਰ.
ਸੁਰੱਖਿਆ ਵਿਚਾਰ ਵੀ ਇੱਕ ਮੁੱਖ ਭੂਮਿਕਾ ਅਦਾ ਕਰਦੇ ਹਨ. ਸਥਾਨਕ ਨੈਟਵਰਕ ਤੋਂ ਪਰੇ ਪੋਡ ਐਕਸੈਸ ਵਧਾਉਣ ਵੇਲੇ, ਫਾਇਰਵਾਲ ਨਿਯਮਾਂ ਅਤੇ ਨੈਟਵਰਕ ਨੀਤੀਆਂ ਨੂੰ ਧਿਆਨ ਨਾਲ ਵਿਵਸਥਿਤ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ ਤਾਂਕਿ ਸੰਵੇਦਨਸ਼ੀਲ ਸਰੋਤਾਂ ਦਾ ਪਰਵਾਸ ਕਰਨ ਤੋਂ ਬਚਣ ਲਈ. ਕਬਰਨੇਟਸ ਨੈਟਵਰਕ ਨੀਤੀਆਂ ਨੂੰ ਲਾਗੂ ਕਰਨਾ ਬੇਲੋੜੀ ਟ੍ਰੈਫਿਕ ਨੂੰ ਲੋੜੀਂਦੇ ਸੰਪਰਕ ਦੀ ਆਗਿਆ ਦੇ ਸਕਦਾ ਹੈ. ਉਦਾਹਰਣ ਦੇ ਲਈ, ਇੱਕ ਪੋਡ ਵਿੱਚ ਚੱਲ ਰਹੀ ਇੱਕ ਵੈੱਬ ਸਰਵਿਸ ਨੂੰ ਰਿਮੋਟ ਡੈਟਾਬੇਸ ਤੱਕ ਪਹੁੰਚ ਦੀ ਜ਼ਰੂਰਤ ਹੋ ਸਕਦੀ ਹੈ ਪਰ ਇਸ ਬਾਹਰੀ ਮਸ਼ੀਨਾਂ ਤੱਕ ਪ੍ਰਤੀਬੰਧਿਤ ਪਹੁੰਚ ਨਹੀਂ ਹੋਣੀ ਚਾਹੀਦੀ. ਇਨ੍ਹਾਂ ਨੀਤੀਆਂ ਦਾ ਪ੍ਰਬੰਧਨ ਜ਼ਰੂਰੀ ਸੁਰੱਖਿਆ ਨੂੰ ਵਧਾਉਂਦਾ ਹੈ ਜਦੋਂ ਕਿ ਲੋੜੀਂਦੀ ਕਨੈਕਟੀਵਿਜ਼ੀ ਨੂੰ ਬਣਾਈ ਰੱਖਦੇ ਹੋਏ ਸੁਰੱਖਿਆ ਨੂੰ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਵਧਾਉਂਦਾ ਹੈ. 🔐
ਕੇ 3 ਐਸ ਨੈੱਟਵਰਕਿੰਗ ਅਤੇ ਕਰਾਸ-ਸਬਨੈੱਟ ਐਕਸੈਸ ਬਾਰੇ ਅਕਸਰ ਪੁੱਛੇ ਜਾਂਦੇ ਪ੍ਰਸ਼ਨ
- ਵਰਕਰ ਬਾਹਰੀ ਨੈਟਵਰਕ ਨੂੰ ਕਿਉਂ ਵਰਤ ਸਕਦੇ ਹਨ, ਪਰ ਪੋਡ ਨਹੀਂ ਕਰ ਸਕਦੇ?
- ਪੋਡ ਅੰਦਰੂਨੀ ਵਰਤਦੇ ਹਨ K3s ਨੈਟਵਰਕ, ਹੋਸਟ ਦੇ ਨੈੱਟਵਰਕਿੰਗ ਸਟੈਕ ਤੋਂ ਵੱਖਰਾ. ਮੂਲ ਰੂਪ ਵਿੱਚ, ਉਹ ਵਰਕਰ ਨੋਡ ਦੇ ਸਥਿਰ ਰਸਤੇ ਪ੍ਰਾਪਤ ਨਹੀਂ ਕਰਦੇ ਹਨ.
- ਮੈਂ K3s PADs ਨੂੰ ਬਾਹਰੀ ਸਬਨੈੱਟ ਤੱਕ ਪਹੁੰਚਣ ਦੀ ਆਗਿਆ ਕਿਵੇਂ ਦੇ ਸਕਦਾ ਹਾਂ?
- ਤੁਸੀਂ ਰੋਟਿੰਗ ਨਿਯਮਾਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਸੰਸ਼ੋਧਿਤ ਕਰ ਸਕਦੇ ਹੋ iptables ਜਾਂ ਨਾਲ ਸਥਿਰ ਰਸਤੇ ਸ਼ਾਮਲ ਕਰੋ ip route add ਬਾਹਰੀ ਮਸ਼ੀਨਾਂ ਨਾਲ ਪੋਡ ਸੰਚਾਰ ਨੂੰ ਸਮਰੱਥ ਕਰਨ ਲਈ.
- ਕੀ ਫਲੈਨਲ ਕ੍ਰਾਸ-ਸਬਨੈੱਟ ਰੂਟਿੰਗ ਦਾ ਸਮਰਥਨ ਕਰਦਾ ਹੈ?
- ਨਹੀਂ, ਫਲੈਨਲ ਮੂਲ ਰੂਪ ਵਿੱਚ ਉੱਨਤ ਰੂਟਿੰਗ ਪ੍ਰਦਾਨ ਨਹੀਂ ਕਰਦੇ. ਇਸ ਨੂੰ ਕੈਲਕੋ ਜਾਂ ਸੀਲੀਅਮ ਨਾਲ ਤਬਦੀਲ ਕਰਨਾ ਨੈਟਵਰਕ ਨੀਤੀਆਂ ਅਤੇ ਰੂਟਾਂ 'ਤੇ ਵਧੇਰੇ ਨਿਯੰਤਰਣ ਦੀ ਪੇਸ਼ਕਸ਼ ਕਰਦਾ ਹੈ.
- ਕੀ ਕੁਬੇਨੀ ਨੈਟਵਰਕ ਨੀਤੀਆਂ ਬਾਹਰੀ ਪਹੁੰਚ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਨ ਵਿੱਚ ਸਹਾਇਤਾ ਕਰ ਸਕਦੀ ਹੈ?
- ਹਾਂ, ਉਹ ਤੁਹਾਨੂੰ ਨਿਯਮਾਂ ਨੂੰ ਪ੍ਰਭਾਸ਼ਿਤ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦੇ ਹਨ ਜਿਨ੍ਹਾਂ ਲਈ ਪੋਡ ਬਾਹਰੀ ਸੇਵਾਵਾਂ, ਸੁਰੱਖਿਆ ਅਤੇ ਸੰਪਰਕ ਵਿੱਚ ਸੁਧਾਰ ਕਰ ਸਕਦਾ ਹੈ.
- ਇਹ ਟੈਸਟ ਕਰਨ ਦਾ ਸਭ ਤੋਂ ਵਧੀਆ ਤਰੀਕਾ ਕੀ ਹੈ ਜੇ ਕੋਈ ਪੋਡ ਬਾਹਰੀ ਮਸ਼ੀਨ ਤੇ ਪਹੁੰਚ ਸਕਦਾ ਹੈ?
- ਵਰਤ ਰਹੇ ਇੱਕ ਅਸਥਾਈ ਪੋਡ ਰੱਖੋ kubectl run ਇੱਕ ਚਿੱਤਰ ਦੇ ਨਾਲ ਵਿਅਸਤਬੌਕਸ, ਫਿਰ ਵਰਤੋਂ ping ਜਾਂ curl ਸੰਪਰਕ ਦੀ ਜਾਂਚ ਕਰਨ ਲਈ ਪੋਡ ਦੇ ਅੰਦਰ.
ਕੂਬਰਨੇਟੇਸ ਨੂੰ ਵਧਾਉਣਾ
ਕਰਾਸ-ਸਬਨੈੱਟ ਐਕਸੈਸ ਦਾ ਸਮਰਥਨ ਕਰਨ ਲਈ ਕੇ 3 ਐਸ ਨੈੱਟਵਰਕਿੰਗ ਦੀ ਸੰਰਚਨਾ ਲਈ ਰੂਟਿੰਗ ਰਣਨੀਤੀਆਂ ਦਾ ਮਿਸ਼ਰਣ ਚਾਹੀਦਾ ਹੈ, ਫਾਇਰਵਾਲ ਐਡਜਸਟਮੈਂਟਸ, ਅਤੇ ਕਬਰਨੇਟਸ ਨੈਟਵਰਕ ਨੀਤੀਆਂ ਦਾ ਮਿਸ਼ਰਣ ਚਾਹੀਦਾ ਹੈ. ਭਾਵੇਂ iptables, ਸਥਿਰ ਰਸਤੇ, ਜਾਂ ਇੱਕ ਤਕਨੀਕੀ CNI ਦੀ ਵਰਤੋਂ ਕਰ ਰਹੇ ਹਨ, ਇਹ ਸਮਝਣ ਕਿ ਇਨ੍ਹਾਂ ਮੁੱਦਿਆਂ ਨੂੰ ਕੁਸ਼ਲਤਾ ਨਾਲ ਹੱਲ ਕਰਨ ਦੀ ਕੁੰਜੀ ਹੈ. ਇਹ ਹੱਲ ਇਹ ਸੁਨਿਸ਼ਚਿਤ ਕਰਦੇ ਹਨ ਕਿ ਕਬਰਨੇਟ ਤੈਨਾਤੀ ਨੈਟਵਰਕਿੰਗ ਦੀ ਬੋਤਲ ਦੇ ਬਿਨਾਂ ਸਕੇਲ ਹੋ ਸਕਦੇ ਹਨ.
ਟੈਸਟਿੰਗ ਅਤੇ ਪ੍ਰਮਾਣਿਕਤਾ ਲਾਗੂ ਹੋਣ ਦੇ ਤੌਰ ਤੇ ਮਹੱਤਵਪੂਰਨ ਹਨ. ਲਾਈਵ ਨੈਟਵਰਕ ਟੈਸਟਿੰਗ ਲਈ ਰੁੱਝੇਬਾਕਸ ਵਰਗੇ ਸਾਧਨ ਦੀ ਵਰਤੋਂ ਕਰਨ ਨਾਲ ਕੁਨੈਕਟੀਵਿਟੀ ਫਿਕਸ ਦੀ ਪੁਸ਼ਟੀ ਕਰਨ ਵਿੱਚ ਸਹਾਇਤਾ ਕਰਦਾ ਹੈ. ਇੱਕ ਚੰਗੀ ਤਰ੍ਹਾਂ ਅਨੁਕੂਲਿਤ ਨੈਟਵਰਕ ਸੈਟਅਪ ਨਾ ਸਿਰਫ ਪ੍ਰਦਰਸ਼ਨ ਵਿੱਚ ਸੁਧਾਰ ਕਰਦਾ ਹੈ ਬਲਕਿ ਸੁਰੱਖਿਆ ਨੂੰ ਵੀ ਮਜ਼ਬੂਤ ਕਰਦਾ ਹੈ. ਸਹੀ ਕੌਂਫਿਗ੍ਰੇਸ਼ਨ ਦੇ ਨਾਲ, ਕੇ 3 ਐਸ ਕਲੱਸਟਰਸ ਨਿਰਧਾਰਤ ਬਾਹਰੀ ਪ੍ਰਣਾਲੀਆਂ ਨਾਲ, ਤਾਇਨਾਤੀ ਨੂੰ ਵਧੇਰੇ ਤਰਜੀਹ ਦਿੰਦੇ ਹਨ. 🔧
ਹੋਰ ਪੜ੍ਹਨ ਅਤੇ ਹਵਾਲੇ
- ਕੇ 3 ਐਸ ਨੈੱਟਵਰਕਿੰਗ 'ਤੇ ਅਧਿਕਾਰਤ ਰੈਂਚਰ ਦਸਤਾਵੇਜ਼: ਰੈਂਚਰ ਕੇ 3 ਐਸ ਨੈੱਟਵਰਕਿੰਗ
- ਕੁੱਲ ਨੀਤੀਆਂ 'ਤੇ ਕਬਰਨੇਟਜ਼ ਨੇ ਅਧਿਕਾਰਤ ਗਾਈਡ: ਕਬੇਰੀਨ ਨੈਟਵਰਕ ਨੀਤੀਆਂ
- ਐਡਵਾਂਸਡ ਕਬਰਨੇਟਸ ਨੈੱਟਵਰਕਿੰਗ ਲਈ ਕੈਲਕੋ ਸੀਨੀ: ਪ੍ਰੋਜੈਕਟ ਕੈਲੀਕੋ
- ਲੀਨਕਸ Iptables ਅਤੇ ਰੂਟਿੰਗ ਵਧੀਆ ਅਭਿਆਸ: ਨੈੱਟਫਿਲਟਰ / ਆਈਪਟੇਨਜ਼
- ਕੂਬਰਨੇਟ ਪੋਡ ਨੈੱਟਵਰਕਿੰਗ ਨੂੰ ਸਮਝਣਾ: CNCF ਕੁਬੇਨੇਟਸ 101
ਭਰੋਸੇਯੋਗ ਸਰੋਤ ਅਤੇ ਤਕਨੀਕੀ ਹਵਾਲੇ
- ਅਧਿਕਾਰਤ ਕੂਬਰਨੇਟ ਨੇ ਪੌਡ-ਟੂ-ਬਾਹਰੀ ਨੈਟਵਰਕ ਸੰਚਾਰ ਨੂੰ ਸਮਝਣ ਲਈ: ਕੂਬਰਨੇਟ ਨੈੱਟਵਰਕਿੰਗ .
- C3s ਨੈੱਟਵਰਕਿੰਗ ਦੀ ਸੰਰਚਨਾ ਕਰਨ ਅਤੇ ਸਮੱਸਿਆ-ਨਿਪਟਾਰਾ ਕਰਨ ਦੇ ਮੁੱਦਿਆਂ ਨੂੰ ਰੈਂਚਚਰ ਦਾ ਅਧਿਕਾਰਤ ਗਾਈਡ: ਰੈਂਚਰ ਕੇ 3 ਐਸ ਨੈੱਟਵਰਕਿੰਗ .
- ਕਰਾਲੀਕੋ ਦੇ ਐਡਵਾਂਸ-ਸਬਨੈੱਟ ਰੂਟਿੰਗ ਸਮੇਤ ਕਬੇਰੀ ਲਈ ਐਡਵਾਂਸਡ ਨੈਟਵਰਕਿੰਗ ਹੱਲ: ਕੈਲੀਕੋ ਨੈਟਵਰਕਿੰਗ .
- ਡਿਫਾਲਟ ਕੇ 3 ਦੇ ਨੈੱਟਵਰਕਿੰਗ ਵਿਵਹਾਰ ਨੂੰ ਸਮਝਣ ਲਈ ਫਲੈਨਿਲ ਡੌਕੂਮੈਂਟੇਸ਼ਨ: ਫਲੈਨਲ ਗੀਟਬ .
- ਲੀਨਕਸ Iptables ਅਤੇ ਰੂਟ ਦੇ ਸੰਪਰਕ ਨੂੰ ਵਧਾਉਣ ਲਈ ਰੂਟਿੰਗ ਕੌਨਫਿਗ੍ਰੇਸ਼ਨ: iptables ਆਰਕਵਿਕੀ .