dwg轉cnc文件(nwd格式文件用cad怎么打開)

    本文主要介紹dwg轉cnc文件(如何用cad打開nwd格式文件),下面一起看看dwg轉cnc文件(如何用cad打開nwd格式文件)相關資訊。
    1.calico概述calico是kubernetes生態系統中另一個流行的網絡選擇。雖然法蘭絨是公認的最簡單的選擇,但印花布以其性能和靈活性而聞名。calico具有更全面的功能,不僅提供主機和pod之間的網絡連接,還涉及網絡安全和管理。印花布cni插件封裝印花布;cni框架內的美國功能。
    calico是基于bgp的純三層網絡方案,可以很好的與openstack、kubernetes、aws、gce等云平臺集成。calico通過使用linux內核負責數據轉發,在每個計算節點實現了一個高效的虛擬路由器vrouter。每個vrouter通過bgp1協議向整個calico網絡廣播運行在自己節點上的容器的路由信息,并自動設置到其他節點的路由轉發規則。calico確保所有容器之間的數據流量通過ip路由互連。calico節點組網時可以直接使用數據中心的網絡結構(l2或l3),不需要額外的nat、隧道或覆蓋網絡,也不需要額外的解包,可以節省cpu運行,提高網絡效率。
    calico在小規模集群中可以直接互聯,在大規模集群中可以通過額外的bgp路由反射器完成。
    此外,calico還提供了豐富的基于iptables的網絡策略,實現了kubernetes的網絡策略策略,提供了容器間網絡可訪問性限制的功能。
    2.calico架構與bgp實現bgp是互聯網上一種核心的去中心化自治路由協議,它通過維護ip路由表或前綴表來實現自治系統as之間的可達性,屬于向量路由協議。然而,考慮到不是所有的網絡都能支持bgp,calico s控制平面要求物理網絡必須是兩層網絡,以保證所有vrouter都可以直接到達,并且物理設備不能被視為路由中的下一跳,為了支持三層網絡,calico還引入了ipinip overlay模型,同樣使用overlay來傳輸數據。ipip的頭很小,內置在內核中,所以理論上比vxlan快一點,但是安全性差一些。calico 3.x的默認配置使用ipip類型的傳輸方案來代替bgp。
    印花布 的系統架構如圖所示:
    calico主要由felix、orchestrator插件、etcd、bird和bgp路由器反射器組成。
    f:印花布代理,在每個節點上運行。orchestrator plugi:一個安排系統的插件(如kubernetes、openstack等。)將印花布融入體系,如庫伯內特斯的cni。etcd:用于永久存儲印花布數據的存儲管理系統。bird:用于分發路由信息的bgp客戶端。bgp路由reflector: bgp路由反射器,可選組件,用于大規模網絡場景。3.印花布的部署在庫伯內特斯部署印花布的主要步驟如下::。
    修改kubernetes服務的啟動參數,重新啟動該服務,在主服務器上設置kubeapiserver服務的啟動參數:–allowprivileged = true(因為caliconode需要在每個節點上以特權模式運行)。在每個節點上設置kubelet服務的啟動參數:–network plugin = cni(使用cni網絡插件)創建calico服務,主要包括caliconode和calico策略控制器。要創建的資源對象如下:創建configmap calicoconfig,包括calico需要的配置參數,創建secret calicoetcdsecrets,用于tls連接etcd。在每個節點上運行calico/node容器,并將其部署為daemonset。在每個節點上安裝calico(由installcni容器完成)。部署一個名為calico/kubepolicycontrolletcd . yamlo calicoetcd . yaml
    下載后修改配置項。
    配置連接etcd地址和證書(如果使用https)。(configmap,secret)# cat/opt/etcd/ssl/ca . pem | base 64w 0 ls 0 tls 1 crudjtibdrvjusuzjq 0 furs 0 tls 0 tck 1 jsurlakladqw 1 lz 0 f3 suj bz 0 vrhqrz 21 ynhzwmoxrgnrbglk 240 mki 5 yw5 nd 0 rrwuplb 1 pjahzjtkfruwkqlfb d1 f 6 ruxnqwt hfvrujotunrmdr 4 rubt 0 jntlzqwdulcufiauncu w9 xyw 1 vdvr 3 rud nu 2 o 0 q 0 jiytkwvxc 3c tgkajvyekfivvdmk 0 dn m2 zdnd qcxfn l2 jmmtr 2 tzq 2 clrk 1g 0 q 2 hzq 0 f3 ruf byu 5 tud rd0 rnwurwujbqvfilwpcqvf cq cq qvfeqwdfr 01 csudbmv vkrxdfqi 93 uulnqvlc qwy 4 q 0 frsxdiuvlevliwt 0 jcwvgrfjtakhxm 0 wwwwvfm 0 jmbfek 10 cmk 3 en p6 sjryugplbeljz 2 zrdvjhmdjvxnzn 3 fdovhpa 3 jgcednnxp 5d 2 dmnmrez 9 knkuxcuiruwprbk 85 zzgkalraenc3c wwxsitvoex nz 03 twn cu 2 tvo 0 tufstmd 6 z 09 xd 2 x2 wk vbm nuvnfh 5 azdbdujywgrut i2 sitlvapyvej 4 mnbhoxodnvmu 0 zmg 52 yzdky 2 xt 2 lz 2r 2 uhbqsktp qjnmt9 lwmp qv 3 ptr 1 vivhzjytrdq 3 lmenbxavnaqkrhse 9 kbdbtck 9 nbnrrclfpk 0 uwzjnxohztbkp 0 goysgxmwhby 1 r 6 zk 12 r 05 ltwvksulimc 8 xzxv 0 wkjnnndz 1 lfqtfdk 0 gkadvtq 0 pnbllncm 5 zk 3d zz 2 lwvtjfdruc 2 gl 2 qu 5 x5 xuulldvphcdroclzisx 0 ut v3 shznwgrne 15 bxforaprmmpxn hk 0 ow 5 nwndwuz 5 sxrswehxmuk 5 bkzpsjviqjf 2 b 1 pytwnmk 1 dymvzva 2 fuvlivnee 9 ci 0 tls 0 tru 5 eifjtqsbquklwqvrfietfws 0 tls 0 tcg = = # cat/opt/etcd/ssl/server . pem | base 64w 0 ls 0 tls 1 crudjtibdrvjuszj q 0 furs 0 tls 0 tck 1 jsuryeknd qxblz 0 sujbz 0 lvzu5 pynbszlzhtyk 8 rnzdkeggrimmvbsewzyrk 9 zsznszgzrlythnndnfkzfncjraefykr 1 q 2 alrq r0 jvbujudlr 4m 0 mwezlzefvruzmk 1m 3 l 2 rlyzbdqdfqufht 0 juvencbwpt 0 jntlziuthcqwy 4 rqpcq u1dq fbd 0 hrwurwujbsqkzd 0 zbwuld 1 lcqlfvs f3 rudd q3nhqvfrkj 3 tunqxdhqtfvzev 3 ruivd
    將上面的base64加密字符串修改到文件中,并聲明:ca.pem對應etcdca和serverkey.pem對應etcdkey和server.pem對應etcdcert;;修改etcd證書的位置;修改etcd的連接地址(與apiserver中的configuration/opt/kubernetes/cfg/kubeapi server . conf相同)。
    #維姆calicoetcd.yaml...apiv: v1kind: secr: opaqu: nam: ca licoetcdsecrets namespac: kub: #如果需要,用etcd tls配置填充以下內容,但如果#不為etcd使用tls,則留空。#下面的鍵應該取消注釋,并且應該用與tls數據相關聯的每個文件的base64 #編碼內容填充值。#對文件進行編碼的命令示例cont: cat file | base64w0 etcdk:填入上述加密字符串etcdc:填入上述加密字符串etcdca:填入上述加密字符串...kind: config mapa。piv: v1m: nam:印花布配置namespac: kub: #配置此位置你的etcd集群。etcd_: https:// 192 . 168 . 2 . 61 : 2379, 192 . 168 . 2 . 62 : 2379, 192 . 168 . 2 . 63 : 2379 #如果你 重新使用啟用了tls的etcd,取消對以下內容的注釋。#您還必須用這些文件填充下面的密碼。etcd_ca: /印花布秘密/etcdca etcd_c: /calicosecrets/etcdcert etcd_k: /印花布秘密/etcdkey
    根據實際網絡規劃,修改pod cidr(calico_ipv4pool_cidr),與controllermanager configuration/opt/kubernetes/cfg/kubecontrollermanager . conf中的相同
    # vim calicoetcd.yaml...320nam: calico _ ip v4 pool _ cidr 321 valu: 10.244.0.0/16...
    選擇工作模式(calico_ipv4pool_ipip),支持bgp和ipip。這里先關閉ipip模式。
    # vim calicoetcd.yaml...309nam: calico _ ip v4 pool _ ipip 310 valu: 從不 ...
    修改的應用程序列表
    # kubectl applyf calicoetcd . yaml secret/calicoetcdsecrets created config map/calicoconfig createdclusterrole.rbac.authorization.k8s.io/calicokubecontrollers created clusterrolebinding . rbac . authorization . k8s . io/calicokubecontrollers createdclusterrole.rbac.authorization.k8s.io/ caliconode created clusterrolebinding . rbac . authorization . k8s . io/caliconode createddaemonset.apps/caliconode created service account/caliconode createddeployment.apps/calicokubecontrollers created service account/calicokubecontrollers created # kubectl get podsn kubesystem
    如果預先部署了fannel網絡組件,則需要先卸載并刪除法蘭絨,這需要在每個節點完成。
    # ku bectl deletef kube法蘭絨. yaml# ip鏈路刪除cni0# ip鏈路刪除法蘭絨. 1# ip路由默認經由192 . 168 . 2 . 2 dev eth 0 10 . 244 . 1 . 0/24經由192 . 168 . 2 . 63 dev eth 0 10 . 244 . 2 . 0/24經由192 . 168 . 2 . 62 dev eth 0 169 . 254 . 0 . 0/16 dev eth 0v eth0 169.254.0.0/16 deveth0范圍鏈接度量1002 172.17.0.0/16 devdocker 0原型內核范圍鏈接src 172 . 17 . 0 . 1 192 . 168 . 2 . 0/24 dev eth 0原型內核范圍鏈接src192.168
    下載工具:
    # wgeto/usr/local/bin/calicoctl . com/project calico/calicoctl/releases/download/v 3 . 11 . 1/calicoctl # chmod x/usr/local/bin/calicoctl
    使用calicoctl查看服務狀態。
    # ./calicoctl節點statuscalico進程正在運行。ipv4 bgp狀態 |對等地址|對等類型|狀態|自|信息|| 192 . 168 . 2 . 62 |點對點m: 58 : 05 | : 08 : 46 | established |
    其實用calicoctl來查看nod。estate是通過調用系統來查看的,和netstat的效果一樣。
    # netstatantp | grep bird tcp 0 0 . 0 . 0 . 0 : 179 0 . 0 . 0 . 0 : * list en 62709/bird tcp 0 192 . 168 . 2 . 61 : 179 192 . 168 . 2 . 63 : 58963建立62709/bird tcp 0 192.161
    要查看更多信息,您需要指定一個配置來查看etcd中的數據。
    創建配置文件
    # mkdir/etc/calico # vim/etc/calico/calicoctl . cfg apiv: projectcalico.org/ v3kind: calicoapiconfigm:spec: datastor: etcdv3 etcd: https:// 192 . 168 . 2 . 61 : 2379, 192 . 168 . 2 . 62 : 2379, 192 . 168 . 2 . 63 : 2379 etcdk: /opt/etcd/ssl/serverkey . pem etcdc: /opt/etcd/ssl/server . pem etcdcac: /opt/etcd/ssl/ca.pem
    查看數據等操作。
    # calicoctl get nodename k8smaster01 k8snode01 k8snode02
    查看ipam的ip地址池:
    # ./calicoctl獲取ippoolname cidr選擇器默認值ip v4ip pool 10 . 244 . 0 . 0/16 all()#。/calico ctl get ip poolo widename cidr nat ipip模式vxlanmode禁用的選擇器defaultip v4ip pool 10 . 244 . 0 . 0/16 true never never false all()5 .calico bgp模式。
    pod 1訪問pod 2的一般過程如下:
    數據包從容器1到達veth對的另一端(在主機上以cali前綴開始);主機根據路由規則將數據包轉發到下一跳(網關);到達節點2,根據路由規則將數據包轉發給cali設備,從而到達容器2。路由表:
    # node 110 . 244 . 36 . 65 dev cali 4 f 18 ce 2c 9 a 1范圍鏈接10.244.169.128/26通過192.168.31.63 dev ens33原鳥10.244.235.192/ 26通過192.168.31.61 dev ens33原鳥# node 210 . 244 . 169 . 129 dev calia 4d 5 b 225
    其中,核心 下一跳 這里的路由規則是由卡利科的費利克斯過程維護的。這些路由規則信息由bgp客戶端即bird組件使用bgp協議傳輸。
    不難發現,calico項目實際上將集群中的所有節點都視為邊界路由器,它們共同組成一個全連通的網絡,通過bgp協議相互交換路由規則。這些節點被稱為bgp對等體。
    印花布相關文件
    # ls/opt/cni/bin/calicoipam/opt/cni/bin/calicoipam # cat/etc/cni/net . d/10calico . conflist calicokubeconfig calicotls/# cat/etc/cni/net . d/10calico . conflist { ;nam: k8spod網絡與應用、;cniv: 0 . 3 . 1 、;plugins;:[{ ;typ: 印花布 、;log_l: 信息與廣告、;etcd_: https:// 192 . 168 . 2 . 61 : 2379, 192 . 168 . 2 . 62 : 2379, 192 . 168 . 2 . 63 : 2379 、;etcd_k: /etc/cni/net . d/calicotls/etcdkey 、;etcd_c: /etc/cni/net . d/calicotls/etcdcert 、;etcd_ca_c: /etc/cni/net . d/calicotls/etcdca ,;mtu;: 1440,;ipam;: { ;typ: 印花布ipam }、;policy;: { ;typ: k8s }、;kub: { ;kubeconfig;: /etc/cni/net . d/calicokube config } },{ ;typ: portmap 、;snat;:真實、;capabiliti: {;portmappings;:真實} } ]}6、印花布路由反射器模式(右后)
    默認情況下,calico維護的網絡是完全互聯的(節點到節點網狀),calico集群中的所有節點都會相互建立連接,進行路由交換。但隨著集群規模的擴大,mesh模式會形成一個龐大的服務網格,連接數量會呈指數級增長。
    這時候就需要使用路由反射器模式來解決這個問題了。
    確保一個或多個calico節點充當路由反射器(通常配置兩個以上),以便其他節點可以從這個rr節點獲得路由信息。
    具體步驟如下:
    關閉節點到節點bgp網格。默認的節點到節點模式最好低于100個節點。
    添加默認bgp配置,調整nodetonodemeshenabled和asnumber:bgp.yaml
    # cat eof | calicoctl cr: projectcalico.org/ v3kind: bgpconfigurationm: nam: defaultspec: logseverityscr: info nod: fals: 63400 eof # calico ctl applyf bgp . yaml #一旦實施,集群將立即斷開連接并成功應用1 bgp配置和。;資源# calicoctl get bgp configname log severity mesh enabled as number default info false 63400 # calicoctl節點statuscalico進程正在運行。ipv4 bgp狀態找不到ipv4對等。ipv6 bgp狀態找不到ipv6對等方。
    asn編號可以通過以下方法獲得
    # calicoctl get nodesoutput = wide name asn ip v4 ipv6k8smaster01(63400)192 . 168 . 2 . 61/24k8snode01(63400)192 . 168 . 2 . 62/24k8snode02(63400)192.168。
    為了便于bgppeer選擇節點,用標簽選擇器進行匹配。
    標記路由器反射器節點:
    當添加第二個路由反射器時,只需標記新節點并將其配置為反射器節點。
    # ku bectl label node k8snode02 routereflector = true node/k8snode02 label
    然后配置路由器反射器節點routereflectorclusterid:
    # calicoctl g: projectcalico.org/ v3kind: nod: annotations: projectcalico.org/kub: ;{ b: amd64 , b: linux和, kubernetes.io/arch: amd64 , kub: k8snod: linux和} cr: null lab: beta.kubernetes.io/ arch: amd64 b: linux kubernetes.io/arch: amd64 kub: k8snod: linux nam: k8snode2spec: bgp: ipv4addr: 192 . 168 . 31 . 63/24 routereflectorclust: 244 . 0 . 0 . 1 #添加集群id orchrefescho 118@ . comnod: k8snode 2 orch: k8s #。/calicoctlapplyfnode.yaml成功應用了1 節點 資源。
    現在,很容易使用標簽選擇器將路由反射器節點配置為與其他非路由反射器節點對等。表示所有節點都連接到路由反射器節點:
    #維姆peerwithroutereflectors.yamlapiv: projectcalico.org/ v3kind: bgpp: nam: peerwithroutereflectorsspec: nodeselector:所有()peerselector:路線反射= = 真實 # calicoctl applyf peerwithroutereflector . yaml成功應用1 比爾 resource # calicoctl get bgp pername peerip節點asn peerwithroutereflectors all()0
    檢查節點的bgp連接狀態,僅檢查此節點和路由反射器節點之間的連接:
    # calicoctl節點狀態calico流程正在運行。ipv4bgp狀態 |對等地址|對等類型|狀態|自|信息|| 192 . 168 . 2 . 63 |節點特定| up | 04 : 17 : 14 |已建立| ipv6。
    法蘭絨主機gw模式的主要限制是要求集群主機在第二層連接。這種限制也適用于印花布。
    切換到ipip模式:
    也可以在部署calico時直接修改。
    # calicoctl g: projectcalico.org/ v3kind: ippoolm: nam: defaultipv4ippoolspec: blocksiz: 26 cid rech o136@.com 10 . 244 . 0 . 0/16 ipipimod: always # start ipip mod: true # calico ctl applyfiip . yaml # calicoctl get ippoolo wide name cidr nat ipipmode vx lan mode禁用選擇器默認值ip v4ippool 10.20ways never false all()# ip route #將增加tunl0網卡默認值via 192 . 168 . 2 . 2 dev eth 0 10 . 244 . 44 . 192/26 via 192 . 168 . 2 . 63 dev tunl 0 proto bird onlink黑洞10 . 244 . 151 . 128/26 proto bird 10 . 244 . 154 . 192/26 via 192 . 168 . 2 . 62 dev tunl 0
    ipip示意圖:
    pod 1訪問pod 2的一般過程如下:
    數據包從容器1到達veth對的另一端(在主機上以cali前綴開始);進入ip隧道設備(tunl0),linux內核的ip驅動封裝在主機網絡的ip包中(新ip包的目的地是原ip包的下一跳地址,即192.168.31.63),從而成為node1到node2的數據包;數據包通過路由器第3層轉發到節點2;node2收到數據包后,網絡協議棧會使用ipip驅動程序進行解包,從中獲取原始ip包;然后根據路由規則,數據包根據路由規則被轉發到cali設備,從而到達容器2。路由表:
    # node 110 . 244 . 36 . 65 dev cali 4 f 18 ce 2c 9 a 1作用域鏈接10 . 244 . 169 . 128/26 via 192 . 168 . 31 . 63 dev tunl 0 proto bird onlink # node 210 . 244 . 169 . 129 dev calia 4 d5 b 2258 bb作用域鏈接10 . 244 . 36 . 64/26 via 192 . 168 . 31 . 62 dev tunl 0
    不難看出,當calico使用ipip模式時,集群的網絡性能會受到額外的影響并且減少了打包和解包工作。因此,建議您將所有主機節點放在一個子網中,并避免使用ipip。
    8.印花布之后。;的網絡策略部署完成后,k8s中的網絡策略就可以實現了。網絡策略在前面的文章中詳細描述了使用法蘭絨運河實現k8s 網絡政策,所以我贏了。;這里就不重復了。:blush:
    了解更多dwg轉cnc文件(如何用cad打開nwd格式文件)相關內容請關注本站點。

    最簡潔的電腦瀏覽器是哪個(最簡潔的電腦瀏覽器推薦)
    網絡用語Hdd是什么意思,計算機組裝專業術語翻譯成中文hdd什么意思
    性能均衡的手機2021(配置均衡的手機)
    為什么我的快手沒有瀏覽設置也沒有大屏模式(為什么我的快手沒有瀏覽設置功能)
    ipad接電腦顯示不在充電是怎么回事(ipadpro連接電腦顯示不在充電)
    dwg轉cnc文件(nwd格式文件用cad怎么打開)
    安卓7.0以上的虛擬機(安卓4.0虛擬機手機版)
    為什么電腦推薦戴爾的很少(戴爾為什么便宜)
    iphone x 浮窗怎么開啟(蘋果x怎么開浮窗控制)
    下載新版edge后怎么卸載舊版edge(舊版edge在哪)
    電腦藍屏顯示你的電腦遇到問題需要重新啟動反復如此(電腦藍屏顯示你的電腦遇到問題需要恢復)
    手機刪除微博能否恢復數據(手機刪除微博能否恢復回來)
    win7如何徹底刪除電腦軟件(win7怎么刪除系統軟件)
    筆記本硬盤怎么分盤,筆記本電腦怎么分盤
    固態硬盤分區4k對齊嗎,固態硬盤4K對齊我的對齊了嗎
    怎么清理戴爾電腦c盤,戴爾電腦c盤清理后還是滿滿的
    電腦圖標上出現白色方塊(電腦圖標有個白色框)
    網警有嗎-(真有網警嗎,網警是干嘛的)
    win7系統如何禁止運行指定程序(win7系統如何禁止運行指定程序功能)
    榮耀play5t手機的配置參數(榮耀play5t5g參數配置)
    主站蜘蛛池模板: 麻豆国产在线不卡一区二区| 中字幕一区二区三区乱码 | 伊人色综合一区二区三区| 国产麻豆媒一区一区二区三区| 日本免费一区二区三区四区五六区| 亚洲一区日韩高清中文字幕亚洲| 精品人妻AV一区二区三区| 激情综合丝袜美女一区二区| 末成年女A∨片一区二区| 国产一区二区精品久久岳| 成人毛片无码一区二区| 日韩在线一区二区| 高清一区二区三区日本久| 久久国产精品免费一区| 午夜视频久久久久一区| 高清一区二区三区视频| 白丝爆浆18禁一区二区三区| 日本免费一区二区三区最新| 亚洲国产成人久久一区二区三区 | 日韩精品无码一区二区三区不卡 | 精彩视频一区二区三区| 一本一道波多野结衣AV一区| 日韩人妻精品无码一区二区三区| 视频一区二区中文字幕| 久久精品中文字幕一区| 国产一区二区视频在线播放| 国产主播一区二区| 精品人妻中文av一区二区三区| 色国产精品一区在线观看| 精品国产日韩亚洲一区| 成人国产一区二区三区| 国产激情一区二区三区| 麻豆aⅴ精品无码一区二区| 亚洲一区二区无码偷拍| www一区二区三区| 亚洲一区二区久久| 国产一区二区视频在线观看 | 国产精品日本一区二区在线播放| 亚洲爆乳无码一区二区三区| 中文字幕日韩欧美一区二区三区| 国产精品成人99一区无码|