AdminNetworkPolicy 是 AdminNetworkPolicy API 的一部分,它是一个集群级别资源。
AdminNetworkPolicy 是 AdminNetworkPolicy API 的一部分,它是一个集群级别资源。
对象
AdminPolicyBasedExternalRoute 是一种 CRD,允许集群管理员配置要应用于所选命名空间中包含的所有 Pod 的外部网关 IP 的策略。属于所选命名空间的 Pod 到集群外部的出站流量将通过这些外部网关 IP 路由。
对象
BaselineAdminNetworkPolicy 是 AdminNetworkPolicy API 的一部分,它是一个集群级别资源。
对象
CloudPrivateIPConfig 将私有 IP 地址分配给与云虚拟机关联的主 NIC。这是通过指定 IP 和应分配 IP 的 Kubernetes 节点来完成的。此 CRD 旨在由管理集群网络的网络插件使用。spec 部分表示网络插件请求的所需状态,而 status 部分表示此 CRD 的控制器已执行的当前状态。没有用户有权修改它,如果集群管理员决定出于某种原因对其进行编辑,则下次网络插件协调对象时,他们的更改将被覆盖。注意:CR 的名称必须指定请求的私有 IP 地址(可以是 IPv4 或 IPv6)。兼容性级别 1:在主要版本中稳定至少 12 个月或 3 个次要版本(以较长者为准)。
对象
EgressFirewall 描述了命名空间的当前出站防火墙。从 Pod 到集群外部 IP 地址的流量将按顺序针对 Pod 命名空间的 EgressFirewall 中的每个 EgressFirewallRule 进行检查。如果没有规则匹配(或不存在 EgressFirewall),则默认允许流量。
对象
EgressIP 是一种 CRD,允许用户为所有源自任何 Pod 的出站流量定义固定的源 IP,这些 Pod 根据其规范定义与 EgressIP 资源匹配。
对象
EgressQoS 是一种 CRD,允许用户为其命名空间中 Pod 的出站流量到指定的 CIDR 定义 DSCP 值。来自这些 Pod 的流量将针对命名空间的 EgressQoS 中的每个 EgressQoSRule 进行检查,如果匹配,则流量将使用相关的 DSCP 值进行标记。
对象
EgressService 是一种 CRD,允许用户请求源自所有作为相应 LoadBalancer 服务的端点的 Pod 的出站数据包的源 IP 为其入口 IP。此外,它允许用户请求源自 LoadBalancer 服务的所有端点的 Pod 的出站数据包使用与主网络不同的网络。
对象
端点是实现实际服务的端点集合。示例
Name: "mysvc", Subsets: [ { Addresses: [{"ip": "10.10.1.1"}, {"ip": "10.10.2.2"}], Ports: [{"name": "a", "port": 8675}, {"name": "b", "port": 309}] }, { Addresses: [{"ip": "10.10.3.3"}], Ports: [{"name": "a", "port": 93}, {"name": "b", "port": 76}] }, ]
对象
EndpointSlice 代表实现服务的端点的子集。对于给定的服务,可能有多个 EndpointSlice 对象,通过标签选择,必须将它们连接起来才能产生完整的端点集。
对象
EgressRouter 是一项功能,允许用户定义一个出站路由器,该路由器充当 Pod 和外部系统之间的桥梁。出站路由器运行一项服务,该服务将源自 Pod 或一组 Pod 的出站流量重定向到远程外部系统或多个目标,具体取决于配置。它由 cluster-network-operator 使用。更具体地说,给定具有
对象
Ingress 是允许入站连接到达后端定义的端点的一组规则。可以配置 Ingress 以提供外部可访问的 URL、负载均衡流量、终止 SSL、提供基于名称的虚拟主机等。
对象
IngressClass 表示 Ingress 的类,由 Ingress Spec 引用。ingressclass.kubernetes.io/is-default-class
批注可用于指示 IngressClass 应被视为默认值。当单个 IngressClass 资源将此批注设置为 true 时,没有指定类的新的 Ingress 资源将被分配此默认类。
对象
多网络策略 (MultiNetworkPolicy) 是一个 CRD 模式,用于为网络管道工作组 (Network Plumbing Working Group) 指定的 net-attach-def 提供网络策略机制。多网络策略与 Kubernetes 网络策略相同,详情请见:https://kubernetes.ac.cn/docs/concepts/services-networking/network-policies/。
对象
网络附加定义 (NetworkAttachmentDefinition) 是网络管道工作组 (Network Plumbing Working Group) 指定的一个 CRD 模式,用于表达将 Pod 附加到一个或多个逻辑或物理网络的意图。更多信息请访问:https://github.com/k8snetworkplumbingwg/multi-net-spec
对象
重叠范围 IP 保留 (OverlappingRangeIPReservation) 是重叠范围 IP 保留 API 的模式。
对象
Pod 网络连接检查兼容性级别 4:不提供任何兼容性,API 随时可能因任何原因发生更改。需要长期支持的应用程序不应使用这些功能。
对象
路由允许开发人员通过公共 DNS 条目,通过支持 HTTP(S) 的负载均衡和代理层来公开服务。路由还可以进一步指定 TLS 选项和证书,或者指定路由器也应接受 HTTP 和 HTTPS 流量的公共 CNAME。管理员通常会将他们的路由器配置为在集群防火墙外部可见,并且还可以在服务内容上添加额外的安全、缓存或流量控制。路由器通常直接与服务端点通信。
创建路由后,`host` 字段将无法更改。通常,路由器在解决冲突时会使用具有给定主机的最旧路由。
路由器可以进行额外的自定义,并且可能通过注释字段支持额外的控制。
由于管理员可以配置多个路由器,因此路由器状态字段用于向客户端返回有关每个路由器下路由的名称和状态的信息。例如,如果客户端选择重复的名称,则路由器状态条件将用于指示无法选择该路由。
要在路由上启用 HTTP/2 ALPN,需要自定义(非通配符)证书。这可以防止客户端(特别是 Web 浏览器)连接合并。我们不支持使用默认证书的路由上的 HTTP/2 ALPN,因为存在连接重用/合并的风险。没有自定义证书的路由在前端或后端都不会启用 HTTP/2 ALPN。
兼容性级别 1:在主要版本中稳定至少 12 个月或 3 个次要版本(以较长者为准)。
对象