
Andrey
06.06.2018
10:25:34

Anton
06.06.2018
10:30:06

Maksim
06.06.2018
10:30:11
Там должна быть игтеграция LBaaS для Кубера

Google

Maksim
06.06.2018
10:30:29
так что в теории куберовский LoadBalance сервис може получить FloatingIP

Andor
06.06.2018
10:30:50

Andrey
06.06.2018
10:30:56

Михаил
06.06.2018
10:31:29

Andrey
06.06.2018
10:31:40

Andor
06.06.2018
10:32:36
а можешь рассказать как ты кластер создавал?
потому что у нас опять /24 с версией 2.6.7
cc @rgersh

Anton
06.06.2018
10:33:21

Maksim
06.06.2018
10:33:36

Anton
06.06.2018
10:34:49

Andrey
06.06.2018
10:34:59

Andor
06.06.2018
10:35:17
то есть есть подозрение что это kubeadm так мудит

Google

Andrey
06.06.2018
10:35:27
Не

Andor
06.06.2018
10:35:43
а, не

Andrey
06.06.2018
10:35:44
Kubeadm не используется

Andor
06.06.2018
10:35:48
он же не настраивает калико
у нас используется

Andrey
06.06.2018
10:36:46

Anton
06.06.2018
10:36:48
если kubespray умеет размер задавать, значит оно можно, как вариант в плейбуках посмотреть

Roman
06.06.2018
10:37:18
{% if kube_network_plugin is defined and kube_network_plugin in ["cloud", "flannel", "canal", "cilium"] %}
- --allocate-node-cidrs=true
- --cluster-cidr={{ kube_pods_subnet }}
- --service-cluster-ip-range={{ kube_service_addresses }}
- --node-cidr-mask-size={{ kube_network_node_prefix }}
{% endif %}
вот это место

Михаил
06.06.2018
10:37:59

Roman
06.06.2018
10:38:05
root 10244 5.1 0.7 150376 93416 ? Ssl 10:15 1:08 kube-controller-manager --cluster-signing-cert-file=/etc/kubernetes/pki/ca.crt --cluster-signing-key-file=/etc/kubernetes/pki/ca.key --address=127.0.0.1 --controllers=*,bootstrapsigner,tokencleaner --kubeconfig=/etc/kubernetes/controller-manager.conf --root-ca-file=/etc/kubernetes/pki/ca.crt --leader-elect=true --use-service-account-credentials=true --service-account-private-key-file=/etc/kubernetes/pki/sa.key --allocate-node-cidrs=true --cluster-cidr=10.20.24.0/22 --node-cidr-mask-size=24
яснопонятно. Вообще не имеет отношение к калико
спасибо за наводку @anti_on

Andor
06.06.2018
10:38:57
вот скотина :(

Anton
06.06.2018
10:38:57
или расчитывать на днс round robin

Alex
06.06.2018
10:51:01
Вообще неясно, почему нельзя в ингрессе использовать другие порты кроме как 80 и 443, в чем причина

Aleksey
06.06.2018
10:53:01

Anton
06.06.2018
10:54:51

Dmitry
06.06.2018
10:55:47
Просто в вебморде или через консольку создаёшь и привязываешь к серваку

Aleksey
06.06.2018
10:56:38

Google

Aleksey
06.06.2018
10:56:50
С виду костыльно, но работает

Anton
06.06.2018
10:59:26

Andrey
06.06.2018
14:18:13
господа а кто нибудь устанавливал k8s на aws c помощью kops?

Andor
06.06.2018
14:41:23
Наверняка
У тебя перепись населения?

Alexey
06.06.2018
14:46:26
Никто не смотрел amazon EKS какой cni ставит? Свой, в котором на под по ENI?

Andor
06.06.2018
14:48:21
У тебя тоже перепись?

Михаил
06.06.2018
14:48:42

Alexey
06.06.2018
14:51:49

Sergey
06.06.2018
14:52:54
а че самому поставить кубер и посмотреть какие поды он создал не вариант?

Andrey
06.06.2018
14:53:51
а то грохнул/поднял сервис - новый балансер его руками лень прописывать

Andor
06.06.2018
14:54:50

Andrey
06.06.2018
14:55:07
во отлично
затупил чет
https://github.com/kubernetes/kops/tree/master/addons/route53-mapper

Andor
06.06.2018
14:58:20
Ну вот тем более

Stanislav
06.06.2018
15:09:48
Хоп хей, лалалей!
К примеру я не хочу устанавливать переменную по одной, а просто хочу создать секрет с кучей переменных. Как можно их скопом заимплементить в под? ?
Маунтить в /etc/environment вариант?

Andor
06.06.2018
15:13:40
Если будет этот файл, то не факт, что entrypoint его прочитает

Google

Stanislav
06.06.2018
15:14:57
А при чем тут entrypoint?

Juriy
06.06.2018
15:14:57
Хелов

Stanislav
06.06.2018
15:15:03
Этож линкс хавает

Konstantin
06.06.2018
15:16:00
Есть кто service-mesh юзает, linkerd к примеру, чтобы метрики между подами/контейнерами собирать нужно их водить через тот же linkerd, а не напрямую друг к другу, верно? Или я не правильно понимаю

Qe
06.06.2018
15:18:17

Stanislav
06.06.2018
15:19:02

Anton
06.06.2018
15:29:52
https://aws.amazon.com/blogs/aws/amazon-eks-now-generally-available/ — вроде не было еще тут этой ссылки

Juriy
06.06.2018
15:53:41
Киньте плиз линком, как подружить кубер с цеф? Бест вей.

Anton
06.06.2018
15:54:01
rook.io (может быть не бест, но фастест)

Andor
06.06.2018
15:55:24

Stanislav
06.06.2018
15:55:34

Andor
06.06.2018
15:55:54
и какая по-твоему часть ядра linux читает файл /etc/environment?

Stanislav
06.06.2018
15:56:36

Juriy
06.06.2018
15:57:01
:(

Anton
06.06.2018
15:57:30
можно ли узнать, почему? потому что альфа?

Andor
06.06.2018
15:58:27
bash/sh
а процесс какой запускается в контейнере? если шелл, то возможно он будет читать файл
а возможно не будет
ну и bash/sh всё-таки не часть ядра линукс

Stanislav
06.06.2018
15:58:52

Google

Andor
06.06.2018
15:59:19
ну ты всегда можешь сделать конфигмапу с переменными и сделать entrypoint с баш-скриптом

Stanislav
06.06.2018
15:59:48
Можно то сделать что угодно, я стараюсь сделать наименее затратный way

Andor
06.06.2018
16:02:59
то есть по-твоему init запускается неким шеллом?

Stanislav
06.06.2018
16:03:02
чо, даже pid=0? (aka init) (aka entrypoint)
Немного не так, в классическом Linux первой загружается оболочка, от неё плодятся процессы. В контейнере без sh/bash загружается сразу основной процесс. Вот тут насчет переменных из /etc/env... не уверен.

Andor
06.06.2018
16:03:13
какая оболочка?
что такое "классический линукс"?

Stanislav
06.06.2018
16:03:34
https://andythemoron.com/blog/2017-04-30/Process-Spawning-In-Linux

Andor
06.06.2018
16:03:43
ты только что прочитал, да?
в статье не сказно про init процесс

Stanislav
06.06.2018
16:05:30
в статье не сказно про init процесс
Что ты подразумеваешь под init процессом, давай так для начала. Потому что обычно под init подразумевается система инициализации типа initV, systemd.

Andor
06.06.2018
16:05:39
ой, pid=1 конечно

Stanislav
06.06.2018
16:05:53
И не пойму куда ты ведешь.

Andor
06.06.2018
16:05:59
никогда не загружал линукс с опцией init=/bin/bash ?

Stanislav
06.06.2018
16:06:23

Andor
06.06.2018
16:06:33
я веду к тому, что никто "по-умолчанию" не читает /etc/environment
его читает шелл обычно