Как установить сито только для политики с существующей фланелью без cni на kubernetes?

У меня есть кластер kubernetes. Он использует фланель для обеспечения функциональности сети. И это закрывает сетевой плагин cni.

Однако, фланель не поддерживает сетевую политику kubernetes, которую я протестирую. Я хочу зарезервировать существующую конфигурацию сети и установить бязь в режиме только политики.

Canal - это проект, в котором сочетаются фланель и бязь. Но это касается фланели и ситца как плагинов cni.

Я изменил canal_etcd_tls.yaml, чтобы установить только ситцевую политику. К сожалению, это не сработало. Вот моя измененная конфигурация сети cni:

{   
  "name": "calico",
  "cniVersion": "0.3.0",
  "plugins": [
    {   
      "type": "calico",
      "etcd_endpoints": "__ETCD_ENDPOINTS__",
      "etcd_key_file": "__ETCD_KEY_FILE__",
      "etcd_cert_file": "__ETCD_CERT_FILE__",
      "etcd_ca_cert_file": "__ETCD_CA_CERT_FILE__",
      "log_level": "info",
      "policy": {
          "type": "k8s",
          "k8s_api_root": "https://__KUBERNETES_SERVICE_HOST__:__KUBERNETES_SERVICE_PORT__",
          "k8s_auth_token": "__SERVICEACCOUNT_TOKEN__"
      },  
      "kubernetes": {
          "kubeconfig": "/etc/cni/net.d/__KUBECONFIG_FILENAME__"
      }   
    }   
  ]   
} 

Итак, есть ли способ установить сито только для политики в качестве плагина cni и сохранить работающую фланелевую часть без cni?

0 ответов

Другие вопросы по тегам