$lang['tuto'] = "ట్యుటోరియల్స్"; ?>$lang['tuto'] = "ట్యుటోరియల్స్"; ?>$lang['tuto'] = "ట్యుటోరియల్స్"; ?> రాంచర్‌లో K3S పాడ్‌ల

రాంచర్‌లో K3S పాడ్‌ల కోసం నెట్‌వర్క్ యాక్సెస్ సమస్యలను పరిష్కరించడం

రాంచర్‌లో K3S పాడ్‌ల కోసం నెట్‌వర్క్ యాక్సెస్ సమస్యలను పరిష్కరించడం
రాంచర్‌లో K3S పాడ్‌ల కోసం నెట్‌వర్క్ యాక్సెస్ సమస్యలను పరిష్కరించడం

K3S లో POD నెట్‌వర్క్ పరిమితులను అర్థం చేసుకోవడం

రాంచర్ మరియు కె 3 లతో కుబెర్నెట్స్ క్లస్టర్‌ను ఏర్పాటు చేసేటప్పుడు, నెట్‌వర్కింగ్ ఒక ప్రధాన సవాలుగా మారుతుంది. వర్కర్ నోడ్లు బాహ్య నెట్‌వర్క్‌లను చేరుకోగలిగినప్పుడు ఒక సాధారణ సమస్య తలెత్తుతుంది, కాని ఆ నోడ్‌లలో నడుస్తున్న పాడ్‌లు పరిమితం చేయబడతాయి. ఇది నిరాశపరిచింది, ప్రత్యేకించి మీ నోడ్లు సరైన మార్గాలను కాన్ఫిగర్ చేసినప్పుడు, అయినప్పటికీ మీ పాడ్‌లు వేరుచేయబడతాయి.

ఈ దృష్టాంతంలో వర్కర్ నోడ్లు విస్తృత నెట్‌వర్క్ నిర్మాణంలో భాగమైన వాతావరణంలో తరచుగా ఎదురవుతాయి. ఉదాహరణకు, మీ వర్కర్ నోడ్‌లు 192.168.1.x సబ్‌నెట్‌కు చెందినవి మరియు స్టాటిక్ మార్గాల ద్వారా 192.168.2.x వంటి మరొక సబ్‌నెట్‌ను యాక్సెస్ చేయవచ్చు. ఏదేమైనా, ఆ నోడ్‌లలో నడుస్తున్న పాడ్‌లు 192.168.2.x లో యంత్రాలతో కమ్యూనికేట్ చేయలేకపోతున్నాయి.

ఇక్కడ సవాలు కుబెర్నెట్స్ నెట్‌వర్కింగ్‌ను ఎలా నిర్వహిస్తుంది మరియు పాడ్‌ల నుండి బాహ్య గమ్యస్థానాలకు ట్రాఫిక్ ఎలా ప్రవహిస్తుంది. సరైన కాన్ఫిగరేషన్ లేకుండా, POD లు వారి స్వంత నోడ్ యొక్క నెట్‌వర్క్‌లో మాత్రమే వనరులను యాక్సెస్ చేయగలవు, బాహ్య యంత్రాలను చేరుకోలేనివిగా వదిలివేస్తాయి. ఇది ఎందుకు జరుగుతుందో అర్థం చేసుకోవడం ఒక పరిష్కారాన్ని కనుగొనడంలో చాలా ముఖ్యమైనది.

ఈ వ్యాసంలో, POD లు ఈ నెట్‌వర్క్ పరిమితులను ఎందుకు ఎదుర్కొంటున్నాయో మరియు బాహ్య సబ్‌నెట్‌లను యాక్సెస్ చేయడానికి వాటిని ఎలా ప్రారంభించాలో మేము అన్వేషిస్తాము. ఆచరణాత్మక దశలు మరియు వాస్తవ-ప్రపంచ ఉదాహరణల ద్వారా, ఈ కనెక్టివిటీ అంతరాన్ని తగ్గించడానికి మేము మీకు సహాయం చేస్తాము. డైవ్ చేద్దాం! 🚀

కమాండ్ ఉపయోగం యొక్క ఉదాహరణ
iptables -t nat -A POSTROUTING -s 10.42.0.0/16 -o eth0 -j MASQUERADE POD లను వారి మూల IP ను మాస్క్వెరేడ్ చేయడం ద్వారా బాహ్య నెట్‌వర్క్‌లతో కమ్యూనికేట్ చేయడానికి POD లను అనుమతించడానికి NAT (నెట్‌వర్క్ చిరునామా అనువాదం) నియమాన్ని జోడిస్తుంది.
echo 1 >echo 1 > /proc/sys/net/ipv4/ip_forward IP ఫార్వార్డింగ్‌ను ప్రారంభిస్తుంది, ఒక నెట్‌వర్క్ నుండి ప్యాకెట్లను మరొకదానికి మళ్ళించటానికి అనుమతిస్తుంది, ఇది క్రాస్-సబ్నెట్ కమ్యూనికేషన్‌కు అవసరం.
ip route add 192.168.2.0/24 via 192.168.1.1 dev eth0 192.168.1.1 గేట్‌వే ద్వారా 192.168.2.x నెట్‌వర్క్‌కు ట్రాఫిక్‌ను నిర్దేశిస్తూ, స్టాటిక్ మార్గాన్ని మాన్యువల్‌గా జోడిస్తుంది.
iptables-save >iptables-save > /etc/iptables/rules.v4 IPTables నియమాలను కొనసాగిస్తుంది కాబట్టి సిస్టమ్ రీబూట్ చేసిన తర్వాత అవి చురుకుగా ఉంటాయి.
systemctl restart networking కొత్తగా కాన్ఫిగర్ చేసిన మార్గాలు మరియు ఫైర్‌వాల్ నియమాలను వర్తింపజేయడానికి నెట్‌వర్కింగ్ సేవను పున ar ప్రారంభించబడుతుంది.
hostNetwork: true అంతర్గత క్లస్టర్ నెట్‌వర్కింగ్ పరిమితులను దాటవేస్తూ, హోస్ట్ యొక్క నెట్‌వర్క్‌ను పంచుకోవడానికి కంటైనర్‌ను అనుమతించే కుబెర్నెట్ పాడ్ కాన్ఫిగరేషన్.
securityContext: { privileged: true } కుబెర్నెట్స్ కంటైనర్ ఎలివేటెడ్ అనుమతులను మంజూరు చేస్తుంది, ఇది హోస్ట్ మెషీన్‌లో నెట్‌వర్కింగ్ సెట్టింగులను సవరించడానికి అనుమతిస్తుంది.
ip route show ప్రస్తుత రౌటింగ్ పట్టికను ప్రదర్శిస్తుంది, సబ్‌నెట్‌ల మధ్య డీబగ్ కనెక్టివిటీ సమస్యలకు సహాయపడుతుంది.
command: ["sh", "-c", "ping -c 4 192.168.2.10"] బాహ్య ప్రాప్యతను ధృవీకరించడానికి కుబెర్నెట్ పాడ్ లోపల ప్రాథమిక నెట్‌వర్క్ కనెక్టివిటీ పరీక్షను నడుపుతుంది.
echo "192.168.2.0/24 via 192.168.1.1 dev eth0" >>echo "192.168.2.0/24 via 192.168.1.1 dev eth0" >> /etc/network/interfaces సిస్టమ్ యొక్క నెట్‌వర్క్ కాన్ఫిగరేషన్ ఫైల్‌కు నిరంతర స్టాటిక్ మార్గాన్ని జోడిస్తుంది, ఇది రీబూట్‌ల తర్వాత అలాగే ఉందని నిర్ధారిస్తుంది.

K3S పాడ్‌ల కోసం క్రాస్-నెట్‌వర్క్ కనెక్టివిటీని నిర్ధారిస్తుంది

మోహరించేటప్పుడు K3S రాంచర్‌తో, పాడ్‌లు వారి తక్షణ సబ్‌నెట్ వెలుపల యంత్రాలతో కమ్యూనికేట్ చేయాల్సిన అవసరం వచ్చినప్పుడు నెట్‌వర్కింగ్ సమస్యలు తలెత్తుతాయి. రూటింగ్ నియమాలను సవరించడం మరియు NAT (నెట్‌వర్క్ చిరునామా అనువాదం) ను కాన్ఫిగర్ చేయడం ద్వారా స్క్రిప్ట్‌లు ఈ సమస్యను పరిష్కరించాయి. ఒక కీ స్క్రిప్ట్ ఉపయోగిస్తుంది iptables మాస్క్వెరేడింగ్ నియమాన్ని వర్తింపజేయడానికి, పాడ్ ట్రాఫిక్ వర్కర్ నోడ్ నుండి వచ్చినట్లు నిర్ధారిస్తుంది. ఇది డిఫాల్ట్ నెట్‌వర్క్ ఐసోలేషన్‌ను అధిగమించి, POD లకు ప్రతిస్పందించడానికి బాహ్య యంత్రాలను అనుమతిస్తుంది.

మరొక విధానంలో స్టాటిక్ మార్గాలను మానవీయంగా జోడించడం ఉంటుంది. వర్కర్ నోడ్లు తరచుగా స్టాటిక్ మార్గాల ద్వారా ఇతర నెట్‌వర్క్‌లకు ప్రాప్యతను కలిగి ఉంటాయి, అయితే కుబెర్నెట్స్ పాడ్‌లు ఈ మార్గాలను అప్రమేయంగా వారసత్వంగా పొందవు. నోడ్ యొక్క గేట్‌వే ద్వారా 192.168.2.x కి మార్గాన్ని స్పష్టంగా జోడించే స్క్రిప్ట్‌ను అమలు చేయడం ద్వారా, పాడ్‌లు ఆ యంత్రాలకు చేరుకోగలవని మేము నిర్ధారించుకుంటాము. వివిధ విభాగాలకు ప్రత్యేక VLAN లు ఉన్న సంస్థలు వంటి బహుళ అంతర్గత నెట్‌వర్క్‌లు కమ్యూనికేట్ చేయాల్సిన వాతావరణంలో ఇది చాలా అవసరం.

ప్రక్రియను ఆటోమేట్ చేయడానికి, a కుబెర్నెట్స్ డెమోన్సెట్ అమలు చేయవచ్చు. క్లస్టర్‌లోని అన్ని నోడ్‌లలో నెట్‌వర్కింగ్ కాన్ఫిగరేషన్‌లు స్థిరంగా వర్తించబడతాయి. డెమోన్సెట్ ఒక ప్రత్యేకమైన కంటైనర్‌ను నడుపుతుంది, ఇది నెట్‌వర్కింగ్ ఆదేశాలను అమలు చేస్తుంది, ఇది స్కేలబుల్ పరిష్కారంగా మారుతుంది. వర్కర్ నోడ్‌ల యొక్క పెద్ద విమానాలను నిర్వహించేటప్పుడు ఈ పద్ధతి ముఖ్యంగా ఉపయోగపడుతుంది, ఇక్కడ ప్రతి నోడ్‌ను మానవీయంగా కాన్ఫిగర్ చేయడం అసాధ్యమైనది. క్లౌడ్-ఆధారిత అనువర్తనాన్ని మరొక సబ్‌నెట్‌లో హోస్ట్ చేసిన లెగసీ డేటాబేస్కు ప్రాప్యత అవసరమని g హించుకోండి-ఈ సెటప్ అతుకులు కనెక్టివిటీని నిర్ధారిస్తుంది.

చివరగా, పరీక్ష చాలా ముఖ్యమైనది. అందించిన స్క్రిప్ట్ బాహ్య యంత్రాన్ని పింగ్ చేయడానికి ప్రయత్నించే సాధారణ బిజీబాక్స్ పాడ్‌ను అమలు చేస్తుంది. పింగ్ విజయవంతమైతే, కనెక్టివిటీ పరిష్కారం పనిచేస్తుందని ఇది నిర్ధారిస్తుంది. ఉత్పత్తి పరిసరాలలో ఈ రకమైన వాస్తవ-ప్రపంచ ధృవీకరణ అమూల్యమైనది, ఇక్కడ విరిగిన నెట్‌వర్క్ కాన్ఫిగరేషన్‌లు సేవా అంతరాయాలకు దారితీస్తాయి. ఈ విధానాలను కలపడం ద్వారా-నాట్, స్టాటిక్ మార్గాలు, కుబెర్నెట్స్ ఆటోమేషన్ మరియు లైవ్ టెస్టింగ్-K3S క్లస్టర్లలో క్రాస్-నెట్‌వర్క్ యాక్సెస్ కోసం మేము బలమైన పరిష్కారాన్ని సృష్టిస్తాము. 🚀

K3S లో బాహ్య నెట్‌వర్క్‌లకు POD కనెక్టివిటీని నిర్ధారిస్తుంది

POD కమ్యూనికేషన్ కోసం NAT ని కాన్ఫిగర్ చేయడానికి IPTables ని ఉపయోగించడం

#!/bin/bash
# Enable IP forwarding
echo 1 > /proc/sys/net/ipv4/ip_forward
# Add NAT rule to allow pods to access external networks
iptables -t nat -A POSTROUTING -s 10.42.0.0/16 -o eth0 -j MASQUERADE
# Persist iptables rule
iptables-save > /etc/iptables/rules.v4
# Restart networking service
systemctl restart networking

K3S పాడ్స్‌ను రూట్ ఇంజెక్షన్ ద్వారా బాహ్య సబ్‌నెట్‌లను చేరుకోవడానికి అనుమతిస్తుంది

స్టాటిక్ మార్గాలు మరియు CNI కాన్ఫిగరేషన్లను ఉపయోగించడం

#!/bin/bash
# Add a static route to allow pods to reach 192.168.2.x
ip route add 192.168.2.0/24 via 192.168.1.1 dev eth0
# Verify the route
ip route show
# Make the route persistent
echo "192.168.2.0/24 via 192.168.1.1 dev eth0" >> /etc/network/interfaces
# Restart networking
systemctl restart networking

నెట్‌వర్క్ నియమాలను వర్తింపజేయడానికి కుబెర్నెట్స్ డెమోన్సెట్ ఉపయోగించడం

నోడ్ నెట్‌వర్కింగ్‌ను కాన్ఫిగర్ చేయడానికి కుబెర్నెట్స్ డెమోన్సెట్‌ను అమలు చేయడం

apiVersion: apps/v1
kind: DaemonSet
metadata:
  name: k3s-network-fix
spec:
  selector:
    matchLabels:
      app: network-fix
  template:
    metadata:
      labels:
        app: network-fix
    spec:
      hostNetwork: true
      containers:
      - name: network-fix
        image: alpine
        command: ["/bin/sh", "-c"]
        args:
        - "ip route add 192.168.2.0/24 via 192.168.1.1"
        securityContext:
          privileged: true

పాడ్ నుండి నెట్‌వర్క్ కనెక్టివిటీని పరీక్షించడం

నెట్‌వర్క్ ప్రాప్యతను ధృవీకరించడానికి కుబెర్నెట్స్ బిజీబాక్స్ పాడ్‌ను ఉపయోగించడం

apiVersion: v1
kind: Pod
metadata:
  name: network-test
spec:
  containers:
  - name: busybox
    image: busybox
    command: ["sh", "-c", "ping -c 4 192.168.2.10"]
  restartPolicy: Never

మల్టీ-సబ్నెట్ కమ్యూనికేషన్ కోసం K3S నెట్‌వర్కింగ్‌ను ఆప్టిమైజ్ చేయడం

యొక్క ఒక కీలకమైన కానీ తరచుగా పట్టించుకోని అంశం K3S నెట్‌వర్కింగ్ POD కనెక్టివిటీని నిర్వహించడంలో కంటైనర్ నెట్‌వర్క్ ఇంటర్ఫేస్ (CNI) పాత్ర. అప్రమేయంగా, K3S ఫ్లాన్నెల్ను దాని CNI గా ఉపయోగిస్తుంది, ఇది నెట్‌వర్కింగ్‌ను సులభతరం చేస్తుంది, కాని పెట్టె నుండి అధునాతన రౌటింగ్‌కు మద్దతు ఇవ్వకపోవచ్చు. పాడ్‌లు వారి ప్రాధమిక సబ్‌నెట్ వెలుపల వనరులను యాక్సెస్ చేయాల్సిన సందర్భాల్లో, ఫ్లాన్నెల్ స్థానంలో కాలికో లేదా సిలియం వంటి ఫీచర్-రిచ్ సిఎన్‌ఐతో భర్తీ చేయడం అదనపు వశ్యత మరియు అనుకూల రౌటింగ్ ఎంపికలను అందిస్తుంది.

మరో ముఖ్యమైన అంశం DNS రిజల్యూషన్. రౌటింగ్ సరిగ్గా కాన్ఫిగర్ చేయబడినప్పటికీ, తప్పు DNS సెట్టింగుల కారణంగా POD లు బాహ్య సేవలకు కనెక్ట్ అవ్వడానికి ఇంకా కష్టపడవచ్చు. కుబెర్నెట్స్ సాధారణంగా కోర్డ్న్‌లపై ఆధారపడతాయి, ఇది బాహ్య నెట్‌వర్క్‌ల నుండి హోస్ట్‌నేమ్‌లను స్వయంచాలకంగా పరిష్కరించకపోవచ్చు. క్లస్టర్‌లో కస్టమ్ DNS సెట్టింగులను కాన్ఫిగర్ చేయడం ఇతర సబ్‌నెట్‌లలో పాడ్‌లు మరియు యంత్రాల మధ్య సున్నితమైన సంభాషణను నిర్ధారించడంలో సహాయపడుతుంది, ప్రాప్యత మరియు పనితీరు రెండింటినీ మెరుగుపరుస్తుంది.

భద్రతా పరిశీలనలు కూడా కీలక పాత్ర పోషిస్తాయి. స్థానిక నెట్‌వర్క్‌కు మించి POD ప్రాప్యతను విస్తరించేటప్పుడు, సున్నితమైన వనరులను బహిర్గతం చేయకుండా ఉండటానికి ఫైర్‌వాల్ నియమాలు మరియు నెట్‌వర్క్ విధానాలను జాగ్రత్తగా సర్దుబాటు చేయాలి. కుబెర్నెట్స్ నెట్‌వర్క్ విధానాలను అమలు చేయడం వలన అవసరమైన కనెక్షన్‌లను అనుమతించేటప్పుడు అనవసరమైన ట్రాఫిక్‌ను పరిమితం చేస్తుంది. ఉదాహరణకు, POD లో నడుస్తున్న వెబ్ సేవకు రిమోట్ డేటాబేస్కు ప్రాప్యత అవసరం కావచ్చు కాని అన్ని బాహ్య యంత్రాలకు అనియంత్రిత ప్రాప్యత ఉండకూడదు. ఈ విధానాలను నిర్వహించడం అవసరమైన కనెక్టివిటీని కొనసాగిస్తూ భద్రతను సమర్థవంతంగా పెంచుతుంది. 🔐

K3S నెట్‌వర్కింగ్ మరియు క్రాస్-సబ్నెట్ యాక్సెస్ గురించి తరచుగా అడిగే ప్రశ్నలు

  1. వర్కర్ నోడ్లు బాహ్య నెట్‌వర్క్‌లను ఎందుకు యాక్సెస్ చేయగలవు, కాని పాడ్‌లు చేయలేవు?
  2. పాడ్‌లు అంతర్గతంగా ఉపయోగిస్తాయి K3S నెట్‌వర్క్, హోస్ట్ యొక్క నెట్‌వర్కింగ్ స్టాక్ నుండి వేరు. అప్రమేయంగా, వారు వర్కర్ నోడ్ యొక్క స్టాటిక్ మార్గాలను వారసత్వంగా పొందరు.
  3. బాహ్య సబ్‌నెట్‌ను యాక్సెస్ చేయడానికి K3S పాడ్‌లను నేను ఎలా అనుమతించగలను?
  4. మీరు ఉపయోగించి రౌటింగ్ నియమాలను సవరించవచ్చు iptables లేదా స్టాటిక్ మార్గాలను జోడించండి ip route add బాహ్య యంత్రాలతో పాడ్ కమ్యూనికేషన్‌ను ప్రారంభించడానికి.
  5. ఫ్లాన్నెల్ క్రాస్-సబ్నెట్ రౌటింగ్‌కు మద్దతు ఇస్తుందా?
  6. లేదు, ఫ్లాన్నెల్ అప్రమేయంగా అధునాతన రౌటింగ్‌ను అందించదు. దీన్ని కాలికో లేదా సిలియంతో భర్తీ చేయడం నెట్‌వర్క్ విధానాలు మరియు మార్గాలపై ఎక్కువ నియంత్రణను అందిస్తుంది.
  7. కుబెర్నెట్స్ నెట్‌వర్క్ విధానాలు బాహ్య ప్రాప్యతను నిర్వహించడానికి సహాయపడతాయా?
  8. అవును, పాడ్‌లు బాహ్య సేవలతో కమ్యూనికేట్ చేయగల నియమాలను నిర్వచించడానికి అవి మిమ్మల్ని అనుమతిస్తాయి, భద్రత మరియు కనెక్టివిటీని మెరుగుపరుస్తాయి.
  9. పాడ్ బాహ్య యంత్రాన్ని చేరుకోగలిగితే పరీక్షించడానికి ఉత్తమ మార్గం ఏమిటి?
  10. ఉపయోగించి తాత్కాలిక పాడ్‌ను అమలు చేయండి kubectl run బిజీబాక్స్ వంటి చిత్రంతో, ఆపై వాడండి ping లేదా curl కనెక్టివిటీని తనిఖీ చేయడానికి పాడ్ లోపల.

కుబెర్నెట్స్ పాడ్ కనెక్టివిటీని పెంచుతుంది

క్రాస్-సబ్నెట్ యాక్సెస్‌కు మద్దతు ఇవ్వడానికి K3S నెట్‌వర్కింగ్‌ను కాన్ఫిగర్ చేయడానికి రౌటింగ్ వ్యూహాలు, ఫైర్‌వాల్ సర్దుబాట్లు మరియు కుబెర్నెట్స్ నెట్‌వర్క్ విధానాల మిశ్రమం అవసరం. ఐప్టేబుల్స్, స్టాటిక్ మార్గాలు లేదా అధునాతన సిఎన్‌ఐని ఉపయోగిస్తున్నా, పాడ్‌లు ఎలా కమ్యూనికేట్ చేస్తాయో అర్థం చేసుకోవడం ఈ సమస్యలను సమర్థవంతంగా పరిష్కరించడానికి కీలకం. ఈ పరిష్కారాలు నెట్‌వర్కింగ్ అడ్డంకులు లేకుండా కుబెర్నెట్ విస్తరణలు స్కేల్ చేయగలవని నిర్ధారిస్తుంది.

పరీక్ష మరియు ధ్రువీకరణ అమలుకు అంతే ముఖ్యమైనవి. లైవ్ నెట్‌వర్క్ పరీక్ష కోసం బిజీబాక్స్ వంటి సాధనాలను ఉపయోగించడం కనెక్టివిటీ పరిష్కారాలను నిర్ధారించడంలో సహాయపడుతుంది. బాగా ఆప్టిమైజ్ చేసిన నెట్‌వర్క్ సెటప్ పనితీరును మెరుగుపరచడమే కాకుండా భద్రతను బలపరుస్తుంది. సరైన కాన్ఫిగరేషన్‌తో, K3S క్లస్టర్‌లు బాహ్య వ్యవస్థలకు సజావుగా కనెక్ట్ అవ్వగలవు, ఇది విస్తరణలను మరింత బహుముఖంగా చేస్తుంది. 🔧

మరింత పఠనం మరియు సూచనలు
  1. K3S నెట్‌వర్కింగ్‌పై అధికారిక రాంచర్ డాక్యుమెంటేషన్: రాంచర్ K3S నెట్‌వర్కింగ్
  2. నెట్‌వర్క్ విధానాలపై కుబెర్నెట్స్ అధికారిక గైడ్: కుబెర్నెట్స్ నెట్‌వర్క్ విధానాలు
  3. అధునాతన కుబెర్నెట్స్ నెట్‌వర్కింగ్ కోసం కాలికో CNI: ప్రాజెక్ట్ కాలికో
  4. లైనక్స్ ఐప్టేబుల్స్ మరియు రౌటింగ్ ఉత్తమ పద్ధతులు: నెట్‌ఫిల్టర్/ఐప్టేబుల్స్ హౌటో
  5. కుబెర్నెట్స్ పాడ్ నెట్‌వర్కింగ్‌ను అర్థం చేసుకోవడం: CNCF KUBERNETES నెట్‌వర్కింగ్ 101
విశ్వసనీయ వనరులు మరియు సాంకేతిక సూచనలు
  1. పాడ్-టు-బాహ్య నెట్‌వర్క్ కమ్యూనికేషన్‌ను అర్థం చేసుకోవడానికి అధికారిక కుబెర్నెట్స్ నెట్‌వర్కింగ్ డాక్యుమెంటేషన్: కుబెర్నెట్స్ నెట్‌వర్కింగ్ .
  2. K3S నెట్‌వర్కింగ్ మరియు ట్రబుల్షూటింగ్ కనెక్టివిటీ సమస్యలను కాన్ఫిగర్ చేయడంపై రాంచర్ యొక్క అధికారిక గైడ్: రాంచర్ K3S నెట్‌వర్కింగ్ .
  3. క్రాస్-సబ్నెట్ రౌటింగ్‌తో సహా కుబెర్నెట్స్ కోసం కాలికో యొక్క అధునాతన నెట్‌వర్కింగ్ పరిష్కారాలు: కాలికో నెట్‌వర్కింగ్ .
  4. డిఫాల్ట్ K3S నెట్‌వర్కింగ్ ప్రవర్తనను అర్థం చేసుకోవడానికి ఫ్లాన్నెల్ డాక్యుమెంటేషన్: ఫ్లాన్నెల్ గితుబ్ .
  5. వర్కర్ నోడ్‌లకు మించి పాడ్ యాక్సెస్‌ను విస్తరించడానికి లైనక్స్ ఐప్టేబుల్స్ మరియు రౌటింగ్ కాన్ఫిగరేషన్‌లు: ఇప్టేబుల్స్ ఆర్చ్వికి .