专属域名
轩辕助手
文档搜索
在线工单
返回顶部
快速返回页面顶部
收起
收起工具栏
轩辕镜像
轩辕镜像专业版
个人中心搜索镜像
交易
充值流量我的订单
工具
镜像收录一键安装
Npm 源Pip 源
帮助
在线工单常见问题
其他
关于我们网站地图

官方QQ群: 13763429

轩辕镜像
镜像详情
...
cilium/operator
官方博客热门镜像在线工单
本站面向开发者与科研用户,提供开源镜像的搜索和下载加速服务。
所有镜像均来源于原始开源仓库,本站不存储、不修改、不传播任何镜像内容。
轩辕镜像 —— 国内开发者首选的专业 Docker 镜像加速平台。在线技术支持请优先 提交工单,技术交流欢迎加入官方QQ群:13763429 。
本站面向开发者与科研用户,提供开源镜像的搜索和下载加速服务。所有镜像均来源于原始开源仓库,本站不存储、不修改、不传播任何镜像内容。

operator Docker 镜像下载 - 轩辕镜像

operator 镜像详细信息和使用指南

operator 镜像标签列表和版本信息

operator 镜像拉取命令和加速下载

operator 镜像使用说明和配置指南

Docker 镜像加速服务 - 轩辕镜像平台

国内开发者首选的 Docker 镜像加速平台

极速拉取 Docker 镜像服务

相关 Docker 镜像推荐

热门 Docker 镜像下载

operator
cilium/operator
自动构建

operator 镜像详细信息

operator 镜像标签列表

operator 镜像使用说明

operator 镜像拉取命令

Docker 镜像加速服务

轩辕镜像平台优势

镜像下载指南

相关 Docker 镜像推荐

Cilium operator是Kubernetes环境中基于eBPF技术的Cilium网络解决方案控制器,负责管理网络策略、服务发现及负载均衡等资源,保障容器网络的自动化配置与安全运行。
2 收藏0 次下载activecilium镜像
🚀轩辕镜像专业版更稳定💎一键安装 Docker 配置镜像源
中文简介版本下载
🚀轩辕镜像专业版更稳定💎一键安装 Docker 配置镜像源

operator 镜像详细说明

operator 使用指南

operator 配置说明

operator 官方文档

Cilium Docker镜像文档

镜像概述和主要用途

Cilium是一个开源软件,用于提供和透明地保护应用工作负载(如应用容器或进程)之间的网络连接和负载均衡。Cilium在第3/4层运行,提供传统网络和安全服务,并在第7层保护和保障现代应用协议(如HTTP、gRPC和Kafka)的使用。Cilium已集成到Kubernetes和Mesos等常见编排框架中。

一种名为eBPF的新Linux内核技术是Cilium的基础。它支持在各种集成点(如网络IO、应用程序套接字和跟踪点)将eBPF字节码动态插入Linux内核,以实现安全、网络和可见性逻辑。eBPF高效且灵活。要了解更多关于eBPF的信息,请访问eBPF.io。

!Cilium概述

核心功能和特性

透明保护和安全API

能够保护现代应用协议,如REST/HTTP、gRPC和Kafka。传统防火墙在第3层和第4层运行。特定端口上运行的协议要么完全受信任,要么被完全阻止。Cilium提供了对单个应用协议请求进行过滤的能力,例如:

  • 允许所有带有方法GET和路径/public/.*的HTTP请求。拒绝所有其他请求。
  • 允许service1在Kafka主题topic1上生产,service2在topic1上消费。拒绝所有其他Kafka消息。
  • 要求所有REST调用中都存在HTTP头X-Token: [0-9]+。

基于身份的服务间通信安全

现代分布式应用依赖于应用容器等技术,以促进部署的灵活性和按需扩展。这导致在短时间内启动大量应用容器。典型的容器防火墙通过过滤源IP地址和目标端口来保护工作负载。此概念要求每当在集群中的任何位置启动容器时,所有服务器上的防火墙都要进行操作。

为了避免这种限制扩展的情况,Cilium为共享相同安全策略的应用容器组分配安全标识。然后,该标识与应用容器发出的所有网络数据包相关联,允许在接收节点验证标识。安全标识管理使用键值存储执行。

外部服务的安全访问控制

基于标签的安全性是集群内部访问控制的首选工具。为了保护与外部服务的访问,支持传统的基于CIDR的入口和出口安全策略。这允许将应用容器的访问限制到特定IP范围。

简单网络

一个简单的平面第3层网络,能够跨多个集群连接所有应用容器。通过使用主机范围分配器,IP分配保持简单。这意味着每个主机可以分配IP,而无需主机之间的任何协调。

支持以下多节点网络模型:

  • 覆盖网络(Overlay):基于封装的虚拟网络,跨越所有主机。目前内置VXLAN和Geneve,但可以启用Linux支持的所有封装格式。

    使用场景:此模式具有最小的基础设施和集成要求。它几乎可以在任何网络基础设施上工作,唯一的要求是主机之间的IP连接,这通常已经具备。

  • 原生路由(Native Routing):使用Linux主机的常规路由表。网络需要能够路由应用容器的IP地址。

    使用场景:此模式适用于高级用户,需要对底层网络基础设施有一定的了解。此模式适用于:

    • 原生IPv6网络
    • 与云网络路由器结合使用
    • 如果已经运行路由守护进程

负载均衡

Cilium为应用容器之间以及与外部服务的流量实现分布式负载均衡,并且能够完全替换kube-proxy等组件。负载均衡在eBPF中使用高效的哈希表实现,允许几乎无限的扩展。

对于南北向负载均衡,Cilium的eBPF实现针对最大性能进行了优化,可以附加到XDP(快速数据路径),并支持直接服务器返回(DSR)以及Maglev一致性哈希(如果负载均衡操作不在源主机上执行)。

对于东西向负载均衡,Cilium在Linux内核的套接字层(例如TCP连接时)执行高效的服务到后端转换,从而可以避免较低层中的每个数据包NAT操作开销。

带宽管理

Cilium通过基于EDT(最早离开时间)的高效速率限制,为离开节点的容器流量实现带宽管理。与传统方法(如带宽CNI插件中使用的HTB(层次令牌桶)或TBF(令牌桶过滤器))相比,这允许显著减少应用程序的传输尾部延迟,并避免在多队列NIC下的锁定。

监控和故障排除

获得可见性和排除问题的能力是任何分布式系统运行的基础。虽然我们学会了喜爱像tcpdump和ping这样的工具,并且它们将永远在我们心中占据特殊位置,但我们努力提供更好的故障排除工具。这包括提供以下功能的工具:

  • 具有元数据的事件监控:当数据包被丢弃时,该工具不仅报告数据包的源IP和目标IP,还提供发送者和接收者的完整标签信息以及许多其他信息。

  • 策略决策跟踪:为什么数据包被丢弃或请求被拒绝。策略跟踪框架允许跟踪运行中的工作负载以及基于任意标签定义的策略决策过程。

  • 通过Prometheus导出指标:关键指标通过Prometheus导出,以便与现有仪表板集成。

  • Hubble_:专门为Cilium编写的可观测性平台。它提供服务依赖关系图、操作监控和警报,以及基于流日志的应用程序和安全可见性。

集成

  • 网络插件集成:CNI_、libnetwork_
  • 容器运行时事件:containerd_
  • Kubernetes:NetworkPolicy_、Labels_、Ingress_、Service_

使用场景和适用范围

Cilium适用于需要安全网络连接和服务网格功能的容器化环境,特别适合:

  1. Kubernetes集群网络和网络策略实施
  2. 需要微服务之间细粒度访问控制的环境
  3. 运行现代应用协议(HTTP、gRPC、Kafka等)的服务
  4. 需要高性能网络和负载均衡的容器部署
  5. 跨多节点和多集群的网络连接需求
  6. 需要深入网络可见性和监控的环境

详细的使用方法和配置说明

稳定版本

Cilium社区为最后三个主要版本维护次要稳定版本。之前主要版本的旧Cilium稳定版本被视为EOL。

要升级到新的主要版本,请参考Cilium升级指南。

下面列出了当前维护的发布分支及其最新次要版本、相应的镜像拉取标签及其发布说明:

版本分支发布日期镜像标签发布说明公告
v1.82020-09-30docker.io/cilium/cilium:v1.8.4发布说明公告
v1.72020-09-30docker.io/cilium/cilium:v1.7.10发布说明公告
v1.62020-09-30docker.io/cilium/cilium:v1.6.12发布说明公告

Docker部署方案示例

基本Docker运行命令

bash
docker run -d --name cilium \
  --privileged \
  --net=host \
  --restart=always \
  -v /lib/modules:/lib/modules \
  -v /run/cilium:/run/cilium \
  -v /var/run/docker.sock:/var/run/docker.sock \
  cilium/cilium:v1.8.4 \
  agent \
  --node=my-node \
  --kv-store=etcd \
  --kv-store-opt=etcd.config=/etc/etcd/config.yml \
  --cluster-pool-ipv4-cidr=10.2.0.0/16 \
  --cluster-pool-ipv4-mask-size=24

Kubernetes部署

使用helm部署Cilium:

bash
helm repo add cilium [***]
helm install cilium cilium/cilium --version 1.8.4 --namespace kube-system

docker-compose配置示例

yaml
version: '3'

services:
  cilium-agent:
    image: cilium/cilium:v1.8.4
    container_name: cilium-agent
    privileged: true
    network_mode: host
    restart: always
    volumes:
      - /lib/modules:/lib/modules
      - /run/cilium:/run/cilium
      - /var/run/docker.sock:/var/run/docker.sock
      - ./etcd-config.yml:/etc/etcd/config.yml
    command: |
      agent
      --node=my-node
      --kv-store=etcd
      --kv-store-opt=etcd.config=/etc/etcd/config.yml
      --cluster-pool-ipv4-cidr=10.2.0.0/16
      --cluster-pool-ipv4-mask-size=24

  etcd:
    image: quay.io/coreos/etcd:v3.4.3
    container_name: etcd
    restart: always
    environment:
      - ETCD_LISTEN_CLIENT_URLS=[***]
      - ETCD_ADVERTISE_CLIENT_URLS=[***]
    ports:
      - "2379:2379"
    volumes:
      - etcd-data:/var/lib/etcd

volumes:
  etcd-data:

关键配置参数

主要启动参数

参数描述示例值
--node节点名称my-node
--kv-store键值存储类型etcd, consul
--cluster-pool-ipv4-cidrIPv4地址池CIDR10.2.0.0/16
--cluster-pool-ipv4-mask-sizeIPv4子网掩码大小24
--tunnel隧道模式vxlan, geneve, disabled
--ipv6-disabled禁用IPv6true, false
--policy-enforcement-mode策略执行模式default, always, never

环境变量

环境变量描述默认值
CILIUM_DEBUG启用调试日志false
CILIUM_K8S_NAMESPACEKubernetes命名空间kube-system
CILIUM_CLUSTER_NAME集群名称default
CILIUM_LOCK_FILE锁文件路径/var/run/cilium/lock

什么是eBPF和XDP?

Berkeley Packet Filter (BPF)是一个Linux内核字节码解释器,最初引入用于过滤网络数据包,例如用于tcpdump和套接字过滤器。BPF指令集和周围的架构最近进行了重大改进,增加了哈希表和数组等数据结构来保存状态,以及支持数据包修改、转发、封装等附加操作。此外,LLVM的编译器后端允许用C编写程序并编译成BPF指令。内核验证器确保BPF程序可以安全运行,JIT编译器将BPF字节码转换为特定CPU架构的指令以提高执行效率。BPF程序可以在内核中的各个挂钩点运行,例如传入数据包、传出数据包、系统调用、kprobes、uprobes、跟踪点等。

BPF继续发展,并在每个新的Linux版本中获得额外的功能。Cilium利用BPF执行核心数据路径过滤、修改、监控和重定向,并需要Linux内核版本4.8.0或更新版本(最新的当前稳定Linux内核是4.14.x)。

许多Linux发行版,包括CoreOS、Debian、Docker的LinuxKit、Fedora、openSUSE和Ubuntu,已经发布了内核版本>=4.8.x。您可以通过运行uname -a检查Linux内核版本。如果您还没有运行足够新的内核,请查看Linux发行版的文档,了解如何运行Linux内核4.9.x或更高版本。

XDP是演进的又一步,它允许从网络驱动程序运行特定类型的BPF程序,并直接访问数据包的DMA缓冲区。根据定义,这是软件堆栈中最早的可能点,可以附加程序以允许在Linux内核网络数据路径中实现可编程的高性能数据包处理器。

社区

Slack

加入Cilium Slack频道,与Cilium开发人员和其他Cilium用户聊天。这是了解Cilium、提问和分享经验的好地方。

特别兴趣小组(SIG)

有关所有SIG及其会议时间的列表,请参见特别兴趣小组。

每周开发者会议

  • 开发者社区每周通过zoom进行交流。欢迎所有人参加。
  • 每周,星期一,上午8:00 PT,上午11:00 ET,下午5:00 CEST
  • 加入zoom

许可证

cilium用户空间组件根据Apache License, Version 2.0授权。BPF代码模板根据General Public License, Version 2.0授权。

_.. _Hubble: [] _.. _CNI: [] _.. _libnetwork: [] _.. _containerd: [] _.. _service: [] _.. _Ingress: [] _.. _NetworkPolicy: [] _.. _Labels: [] _.. _Layer 7 Policy: [] _.. _BPF and XDP Reference Guide: []

查看更多 operator 相关镜像 →
victoriametrics/operator logo
victoriametrics/operator
by Victoria Metrics
认证
用于在Kubernetes环境中自动化部署、管理和运维Victoria Metrics时序数据库的Operator控制器
100M+ pulls
上次更新:1 个月前
istio/operator logo
istio/operator
by istio
用于在Kubernetes集群内管理Istio服务网格的操作员,支持自动化部署、配置及生命周期管理。
71B+ pulls
上次更新:8 个月前
redislabs/operator logo
redislabs/operator
by Redis
认证
暂无描述
75M+ pulls
上次更新:8 天前
datadog/operator logo
datadog/operator
by Datadog
认证
暂无描述
500K+ pulls
上次更新:8 天前
securecodebox/operator logo
securecodebox/operator
by OWASP
OWASP secureCodeBox的核心组件operator,运行在Kubernetes上,负责管理安全漏洞扫描和资源,支持DevSecOps团队自动化安全测试,集成多种扫描器并提供轻量界面。
10M+ pulls
上次更新:15 天前

用户好评

来自真实用户的反馈,见证轩辕镜像的优质服务

oldzhang的头像

oldzhang

运维工程师

Linux服务器

5

"Docker加速体验非常流畅,大镜像也能快速完成下载。"

用户评价详情

oldzhang - 运维工程师

Linux服务器

5

Docker加速体验非常流畅,大镜像也能快速完成下载。

Nana - 后端开发

Mac桌面

4.9

配置Docker镜像源后,拉取速度快了数倍,开发体验提升明显。

Qiang - 平台研发

K8s集群

5

轩辕镜像在K8s集群中表现很稳定,容器部署速度明显加快。

小敏 - 测试工程师

Windows桌面

4.8

Docker镜像下载不再超时,测试环境搭建更加高效。

晨曦 - DevOps工程师

宝塔面板

5

配置简单,Docker镜像源稳定,适合快速部署环境。

阿峰 - 资深开发

群晖NAS

5

在群晖NAS上配置后,镜像下载速度飞快,非常适合家庭实验环境。

俊仔 - 后端工程师

飞牛NAS

4.9

Docker加速让容器搭建顺畅无比,再也不用等待漫长的下载。

Lily - 测试经理

Linux服务器

4.8

镜像源覆盖面广,更新及时,团队一致反馈体验不错。

浩子 - 云平台工程师

Podman容器

5

使用轩辕镜像后,Podman拉取镜像稳定无比,生产环境可靠。

Kai - 运维主管

爱快路由

5

爱快系统下配置加速服务,Docker镜像拉取速度提升非常大。

翔子 - 安全工程师

Linux服务器

4.9

镜像源稳定性高,安全合规,Docker拉取无忧。

亮哥 - 架构师

K8s containerd

5

大规模K8s集群下镜像加速效果显著,节省了大量时间。

慧慧 - 平台开发

Docker Compose

4.9

配置Compose镜像加速后,整体构建速度更快了。

Tina - 技术支持

Windows桌面

4.8

配置简单,镜像拉取稳定,适合日常开发环境。

宇哥 - DevOps Leader

极空间NAS

5

在极空间NAS上使用Docker加速,体验流畅稳定。

小静 - 数据工程师

Linux服务器

4.9

Docker镜像源下载速度快,大数据环境搭建轻松完成。

磊子 - SRE

宝塔面板

5

使用轩辕镜像后,CI/CD流程整体快了很多,值得推荐。

阿Yang - 前端开发

Mac桌面

4.9

国内网络环境下,Docker加速非常给力,前端环境轻松搭建。

Docker迷 - 架构师

威联通NAS

5

威联通NAS下配置镜像加速后,Docker体验比官方源好很多。

方宇 - 系统工程师

绿联NAS

5

绿联NAS支持加速配置,Docker镜像下载快且稳定。

常见问题

Q1:轩辕镜像免费版与专业版有什么区别?

免费版仅支持 Docker Hub 加速,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。

Q2:轩辕镜像免费版与专业版有分别支持哪些镜像?

免费版仅支持 docker.io;专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等。

Q3:流量耗尽错误提示

当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。

Q4:410 错误问题

通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。

Q5:manifest unknown 错误

先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。

Q6:镜像拉取成功后,如何去掉轩辕镜像域名前缀?

使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。

查看全部问题→

轩辕镜像下载加速使用手册

探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式

登录仓库拉取

通过 Docker 登录认证访问私有仓库

Linux

在 Linux 系统配置镜像加速服务

Windows/Mac

在 Docker Desktop 配置镜像加速

Docker Compose

Docker Compose 项目配置加速

K8s Containerd

Kubernetes 集群配置 Containerd

宝塔面板

在宝塔面板一键配置镜像加速

群晖

Synology 群晖 NAS 配置加速

飞牛

飞牛 fnOS 系统配置镜像加速

极空间

极空间 NAS 系统配置加速服务

爱快路由

爱快 iKuai 路由系统配置加速

绿联

绿联 NAS 系统配置镜像加速

威联通

QNAP 威联通 NAS 配置加速

Podman

Podman 容器引擎配置加速

Singularity/Apptainer

HPC 科学计算容器配置加速

其他仓库配置

ghcr、Quay、nvcr 等镜像仓库

专属域名拉取

无需登录使用专属域名加速

需要其他帮助?请查看我们的 常见问题 或 官方QQ群: 13763429

商务:17300950906
©2024-2025 源码跳动
商务合作电话:17300950906Copyright © 2024-2025 杭州源码跳动科技有限公司. All rights reserved.