CE QUI SUIT SEMBLE INUTILE CAR Calico, A PRIORI, SUPPORTE LES NetworkPolicies (constat du 11 juillet 2024) # k run alpine -it --image alpine -n dev / # ping 10.1.15.20 # IP d'un pod dans l'espace default / # apk add --no-cache curl / # curl -I 10.1.15.20 / # ping essai-interne.default.svc.cluster.local / # curl -I essai-interne.default.svc.cluster.local # k exec -it pod-avec-priorite -- ash / # apk add --no-cache rqlite-client / # rqlite -H 10.1.15.18 10.1.15.18:4001> select * from formations; ^D ^D # k label po pod-avec-priorite role=mechant ============ application de la politique réseau qui n'a aucun effet (c'était prévu, Calico semble ignorer ce type de ressource) ============ # microk8s enable community # microk8s enable cilium # a eu comme effet indésirable d'interrompre coredns, ce que j'ai réparé en exécutant # k rollout restart -n kube-system deployment coredns # microk8s cilium status => NE FONCTIONNE PAS, il reste des "traces" de Calico : # k describe po unserveur-6d446968cf-wv5ql : Failed to create pod sandbox: rpc error: code = Unknown desc = failed to setup network for sandbox "8e345fcf73943ce1e9a224739e88313303ad9bb6d6bea303b7ac0ff9d90089d2": plugin type="calico" failed (add): error getting ClusterInformation: connection is unauthorized: Unauthorized ESSAI (qui semble concluant pour l'instant) : - installation et configuration d'Ubuntu 24.04 sur 3 postes - installation de MicroK8s sur chacun des 3 postes - sur chaque poste : microk8s enable community microk8s enable cilium microk8s cilium hubble enable - redémarrage des 3 postes pour vérifier microk8s status ET k get all -A -o wide - ET SEULEMENT à ce stage regroupement des 3 noeuds au sein d'un cluster