跳到主要內容

附019.Rancher搭建及使用_潭子電動車


※超省錢租車方案



商務出差、學生出遊、旅遊渡假、臨時用車!GO 神州租賃有限公司!合法經營、合法連鎖、合法租賃小客車!


一 Rancher概述


1.1 什麼是Rancher


Rancher 是為使用容器的公司打造的容器管理平台。Rancher 簡化了使用 Kubernetes 的流程,方便開發者可以隨處運行 Kubernetes(Run Kubernetes Everywhere),以便於滿足 IT 需求規範,賦能 DevOps 團隊。


當然 Rancher 2.x 已經完全轉向了 Kubernetes。Rancher 2.x 可以部署和管理在任何地方運行的 Kubernetes 集群。


Rancher 可以創建來自 Kubernetes 託管服務提供商的集群,自動創建節點並安裝 Kubernetes 集群,或者導入任何已經存在的 Kubernetes 集群。


Rancher 通過支持集群的身份驗證和基於角色的訪問控制(RBAC),使系統管理員能夠從一個位置控制全部集群的訪問。Rancher 可以對集群及其資源進行詳細的監控和並在需要時發送告警,也可以將容器日誌發送給外部日誌系統,並通過應用商店與 Helm 集成。


若具有外部 CI/CD 流水線系統,則可以將其與 Rancher 對接,如果沒有,Rancher 也提供了簡單易用的流水線實現自動部署和升級工作負載。除此之外,Rancher 還有很多開箱即用的功能用於更好的管理集群和業務應用,例如多集群應用,全局 DNS,服務網格,安全掃描,集群模版和基於 OPA 的策略管理等功能。


綜上所述,Rancher 是一個全棧式的 Kubernetes 容器管理平台,也是一個可以在任何地方都能成功運行 Kubernetes 的工具。



參考:https://docs.rancher.cn/rancher2x/#_1-what-s-rancher?


https://rancher2.docs.rancher.cn/docs/overview/_index


1.2 Rancher Server功能


Rancher API Server 是基於嵌入式 Kubernetes API Server 和 ETCD 數據庫建立的,它提供了以下功能:



  • 授權和角色權限控制




    • 用戶管理: Rancher API server 除了管理用戶在公司內部的使用的認證信息之外,還管理用戶訪問外部服務所需的認證信息,如登錄活動目錄或 GitHub 所需的賬號密碼。

    • 授權: Rancher API server 負責管理權限控制策略 和 安全策略。


  • 基於Rancher使用 Kubernetes 的功能




    • 運行 Kubernetes 集群: Rancher API server 可以在已有節點上運行 Kubernetes 集群 ,或對 Kubernetes 進行版本升級。

    • 應用商店管理: Rancher 可以使用Helm Charts 應用商店重複部署應用。

    • 項目管理: 項目,是 Rancher 中的一個概念,Kubernetes 中並沒有這個概念。項目由一個集群內的多個命名空間和多個訪問控制策略組成,允許用戶以組為單位,一次管理多個命名空間,對其進行 Kubernetes 相關操作。Rancher 用戶界面提供了 項目管理 和 項目內應用管理 兩個功能。

    • 流水線: 流水線 可以幫助開發者快速高效地上線新軟件。Rancher 支持給每一個項目單獨配置流水線。

    • Istio: Rancher 與 Istio 集成,管理員或集群所有者可以將 Istio 交給開發者,然後開發者使用 Istio 執行安全策略,排查問題,或為快速發布、灰度發布和 A/B 測試進行流量控制。


  • 配置雲端基礎信息




    • 同步節點信息: Rancher API server 可以同步集群內所有節點的信息。

    • 配置雲端基礎信息: 當 Rancher 與雲服務提供商配置完了之後,可以在雲端動態配置新節點和持久化存儲。


  • 查看集群信息




    • 日誌: Rancher 可以跟多種主流日誌工具集成,可以設置 集群日誌 或 項目日誌。

    • 監控: 使用 Rancher,可以通過 Prometheus 監控集群節點、Kubernetes 組件、軟件部署的狀態和進度。可以設置 集群監控 或 項目監控。

    • 告警信息: 需要隨時知道集群和項目的計劃和非計劃事件,才可以提高公司的運行效率。可以設置集群告警 或 項目告警。



1.3 Rancher架構設計


Rancher Server 由認證代理(Authentication Proxy)、Rancher API Server、集群控制器(Cluster Controller)、etcd 節點和集群 Agent(Cluster Agent) 組成。除了集群 Agent 以外,其他組件都部署在 Rancher Server 中。



如上圖所示用戶通過 Rancher Server 管控 Rancher 部署的 Kubernetes 集群(RKE 集群)和託管的 Kubernetes 集群的(EKS)集群的流程。以用戶下髮指令為例,指令的流動路徑如下:



  1. 首先,用戶通過 Rancher UI(即 Rancher 控制台)、Rancher API 接口、Rancher 命令行工具(Rancher CLI)輸入指令;

  2. 用戶通過 Rancher 的代理認證后,指令會進一步下發到 Rancher Server;

  3. 與此同時,Rancher Server 也會執行容災備份,將數據備份到 etcd 節點;

  4. 然後 Rancher Server 把指令傳遞給集群控制器。集群控制器把指令傳遞到下游集群的 Agent,最終通過 Agent 把指令下發到指定的集群中。


如果 Rancher Server 出現問題,我們也提供了備用方案,可以通過授權集群端點管理集群。


提示:考慮到性能和安全因素,通常建議使用兩個 Kubernetes 集群,分開用於部署 Rancher Server 和生產環境。部署 Rancher Server 后,可以創建或導入集群,然後使用Rancher Server創建用於生產的 Kubernetes 集群。


提示:可以在單個節點或高可用的 Kubernetes 集群上安裝 Rancher。由於單節點安裝只適用於開發和測試環境,而且單節點和高可用集群之間無法進行數據遷移,所以建議從一開始就使用高可用的 Kubernetes 集群來部署 Rancher Server,而且需要分開部署運行 Rancher Server 的集群和運行業務的生產 Kubernetes 集群。


參考:https://docs.rancher.cn/rancher2x/infrastructure/


https://rancher2.docs.rancher.cn/docs/overview/architecture/_index


1.4 Rancher和下游集群交互


如下圖示例,通過兩個用戶 Bob 和 Alice,理解 Rancher 啟動和管理下游集群的具體過程,以及每個 Rancher 組件的作用。


該示例涉及集群控制器、集群 Agent 和 Node Agent等組件。




  1. 認證代理


如上視圖中 Bob 的用戶希望查看下游集群"User Cluster 1"裏面正在運行的 pod。Bob 發起的請求會首先經過認證代理,通過認證之後,Rancher 的 認證代理才會把 API 調用命令轉發到下游集群。


認證代理集成了多種認證方式,如本地認證、活動目錄認證、GitHub 認證等。在發起每一個 Kubernetes API 調用請求的時候,認證代理會去確認請求方的身份,在轉發調用命令前,請設置正確的 Kubernetes impersonation 的消息頭。


Rancher 使用 Service Account (Service Accout 提供了一種方便的認證機制)和 Kubernetes 進行交互。


默認狀態下,Rancher 生成一個包含認證信息的kubeconfig文件,為 Rancher Server 和下游集群的 Kubernetes API Server 之間的通信提供認證。該文件包含了訪問集群的所有權限。



  1. 集群控制器和集群 Agent


每一個下游集群都有一個集群 Agent 保持下游集群的集群控制器與 Rancher Server 之間的信息暢通。


集群控制器具有以下功能:



  • 檢測下游集群的資源變化,如內存使用率、CPU 使用率等;

  • 把下游集群從"當前"狀態變更到"目標"狀態;

  • 配置集群和項目的訪問控制策略;

  • 通過調用 Docker Machine 和 Kubernetes Engine,如 RKE 和 GKE,創建集群。


提示:默認狀態下,集群控制器連接 Agent,Rancher 才可以與下游集群通信。如果集群 Agent 不可用,集群控制器可以連接到Node Agent,通過Node Agent 實現用戶和集群之間的通信。


集群 Agent,也叫做"cattle-cluster-agent",是在下游集群中運行的組件,它具有以下功能:



  • 連接使用 Rancher 部署的 Kubernetes 集群(RKE 集群)中的 Kubernetes API;

  • 管理集群內的工作負載,pod 創建和部署;

  • 根據每個集群的設置,配置 Role 和 RoleBindings;

  • 實現集群和 Rancher Server 之間的消息傳輸,包括事件,指標,健康狀況和節點信息等。



  1. 節點 Agents


如果集群 Agent 不可用,下游集群中的其中一個節點 Agent 會創建一個通信管道,由節點 Agent 連接到集群控制器,實現下游集群和 Rancher 之間的通信。


部署節點 Agent 的方式有很多,通常建議使用DaemonSet部署節點 Agent ,這種方式可以確保下游集群內每個節點都成功運行節點 Agent。執行集群操作時,可以使用這種方式將指令下發到下游集群。集群操作包括:升級 Kubernetes 版本、創建 etcd 節點備份和恢復 etcd 節點。



  1. 授權集群端點


Rancher Server 和下游集群之間有明顯的延遲,或 Rancher Server 不可用時,用戶可以通過授權集群端點連接下游集群,實現 Rancher Server 和集群之間的通信,降低網絡延遲。


需要注意的是,只有 Rancher 部署的 Kubernetes 集群(RKE 集群)可以使用授權集群端點這個功能。其他類型的集群,如導入的集群、託管的集群等,並不能夠使用此功能。


kube-api-auth 微服務向授權集群端點提供了用戶認證功能。使用 kubectl 訪問下游集群時,集群的 Kubernetes API Server 通過 kube-api-auth 對用戶進行認證。


與授權集群端點類似, kube-api-auth 認證功能只在 Rancher 部署的 Kubernetes 集群(RKE 集群)中有效。


使用場景舉例:假設 Rancher Server 位於美國,用戶"Alice"和她管理的下游集群"User Cluster 1"位於澳大利亞。雖然 Alice 可以使用 Rancher 控制台管理 User Cluster 1 中的資源,但是她發出的請求要從澳大利亞發送到美國的 Server 端,然後再由 Server 代理回澳大利亞的集群端,澳大利亞集群端處理完請求后,再返回給美國的 Server 端,最後才能返回給澳大利亞的"Alice"。因為美澳之間的距離非常遙遠,所以發送的請求和返回的請求結果都會存在顯著的延遲。Alice 可以使用授權集群端點,降低延遲,更好地掌控她的下游集群。


為下游集群開啟授權集群端點后,Rancher 會在"kubeconfig"文件中額外生成一段 Kubernetes context,來允許用戶直接連接到集群。kubeconfig 這個文件中含有 kubectl 和 helm 的認證信息。


如果 Rancher 出現問題,無法連接,需要使用 kubeconfig 中的 context 幫助訪問集群。因此,建議導出一份 kubeconfig 文件副本,保存到本地,以備不時之需。


1.5 Rancher相關文件



  • rancher-cluster.yml :RKE 集群配置文件。

  • kube_config_rancher-cluster.yml :集群的 kubeconfig 文件,它包含了訪問集群的全部權限。如果 Rancher 出現故障,無法運行,可以使用這個文件連接通過 Rancher 部署的 Kubernetes 集群(RKE 集群)。

  • rancher-cluster.rkestate :Kubernetes 集群狀態文件,該文件含有訪問集群的所有權限。只有使用 RKE 0.2.0 或以上版本時,才會創建該文件。


注意:后兩個文件名的"rancher-cluster"部分取決於如何命名 RKE 集群的配置文件。


1.6 Rancher創建的Kubernetes類型


Rancher通常可以創建如下幾種類型的下游 Kubernetes 集群:



  • Rancher自動創建節點並部署Kubernetes集群:Rancher 可以動態創建位於雲上的節點(Node),如 Amazon EC2、Azure 和 vSphere等,然後在節點上安裝 Kubernetes。Rancher 使用 RKE 和 docker-machine創建這種集群。

  • Rancher通過已有的節點並部署Kubernetes集群:配置這種集群時,Rancher 可以在已有的虛擬機、物理機或雲主機上安裝 Kubernetes。這種集群叫自定義集群。Rancher 使用RKE創建這種集群。

  • Rancher管理雲服務商託管的Kubernetes集群:配置這種集群時,Kubernetes 由雲服務供應商安裝,如 GKE、ECS 和 AKS。Rancher 使用kontainer-engine來調用雲廠商的 API 來創建集群。

  • Rancher導入已有的Kubernetes集群:這種情況下,Rancher 只需要連接到已經配置好 Kubernetes 的集群。因此,Rancher 只設置 Rancher Agent 與集群通信,不直接創建集群。


二 基礎環境配置


2.1 安裝介紹


Rancher Server:用於管理和配置 Kubernetes 集群。可以通過 Rancher Server 的 UI 與下游 Kubernetes 集群進行交互。


RKE(Rancher Kubernetes Engine):是經過認證的 Kubernetes 發行版,它擁有對應的 CLI 工具可用於創建和管理 Kubernetes 集群。在 Rancher UI 中創建集群時,它將調用 RKE 來配置 Rancher 所創建的 Kubernetes 集群。


K3s (輕量級 Kubernetes): 和 RKE 類似,也是經過認證的 Kubernetes 發行版。它比 RKE 更新,更易用且更輕量化,全部組件都在一個小於 100 MB 的二進制文件中。從 Rancher v2.4 開始,Rancher 可以安裝在 K3s 集群上。


2.2 架構選擇


高可用 Kubernetes 安裝: 建議使用 Kubernetes 程序包管理器 Helm 在專用的 Kubernetes 集群上安裝 Rancher。在 RKE 集群中,需要使用三個節點以實現高可用性。在 K3s 集群中,僅需要兩個節點即可。


單節點 Kubernetes 安裝: 另一個選擇是在 Kubernetes 集群上使用 Helm 安裝 Rancher,僅在集群中使用單個節點。雖然在這種情況下的 Rancher Server 不具有高可用性,但是這種架構既節省了資源,又保留了可擴展性。如果想在短期內通過使用單個節點來節省資源,同時又保留高可用性遷移路徑,最合適的架構就是單節點 Kubernetes 安裝。


單節點 Docker 安裝: 將 Rancher 與 Docker 一起安裝在單個節點上。這種安裝方式的優點是開箱即用,建議在測試和演示環境中使用這種架構。它的缺點也非常明顯,單節點 Docker 安裝和高可用集群安裝之間不能進行數據遷移,所以推薦從一開始就使用高可用集群安裝的方式安裝 Rancher。


提示:本實驗基於高可用集群——K3S高可用Kubernetes集群(參考附018.K3S-ETCD高可用部署),同時使用helm來部署Rancher。














































節點主機名

IP

類型
master01 172.24.8.71 K3S master節點
master02 172.24.8.72 K3S master節點
master03 172.24.8.73 K3S master節點
worker01 172.24.8.74 K3S worker節點
worker02 172.24.8.75 K3S worker節點
worker03 172.24.8.76 K3S worker節點


本實驗架構:



  • Rancher 的 DNS 解析為 4 層負載均衡器

  • 負載均衡器應將端口 TCP/80 和 TCP/443 流量轉發到 Kubernetes 集群中的所有 3 個節點。

  • Ingress 控制器會將 HTTP 重定向到 HTTPS,並在端口 TCP/443 上終止 SSL/TLS。

  • Ingress 控制器會將流量轉發到 Rancher deployment 中 Pod 上的端口 TCP/80。



2.3 資源需求


本實驗 Rancher Server 安裝在高可用的 Kubernetes 集群(K3S)上。通常安裝 Rancher Server 節點的軟件,硬件和網絡有如下最低要求。



  • 操作系統要求


Rancher 應用可以兼容當前任何流行的 Linux 發行版和流行的 Docker 版本。


Rancher 官方支持並且已在如下操作系統中測試了 Rancher 和 RKE,它們包括 Ubuntu,CentOS,Oracle Linux,RancherOS 和 RedHat Enterprise Linux


本實驗的 K3S 幾乎可以在任何 Linux 版本上運行。K3S 在以下操作系統及其這些版本後續的非主要版本中進行了測試:


Ubuntu 16.04 (amd64)


Ubuntu 18.04 (amd64)


Raspbian Buster (armhf)


所有受支持的操作系統都是 64-bit x86。


同時建議安裝 ntp (Network Time Protocol),這樣可以防止在客戶端和服務器之間因為時鐘不同步而發生證書驗證錯誤。


※Google地圖已可更新顯示潭子電動車充電站設置地點!!



日本、大陸,發現這些先進的國家已經早就讓電動車優先上路,而且先進國家空氣品質相當好,電動車節能減碳可以減少空污





  • 硬件要求


硬件要求根據 Rancher 部署規模而定,官方對於高可用集群安裝的建議如下:



















































部署規模

集群

節點

vCPUs

內存
最多 150 個 最多 1500 個 2 8 GB
最多 300 個 最多 3000 個 4 16 GB
最多 500 個 最多 5000 個 8 32 GB
特大 最多 1000 個 最多 10000 個 16 64 GB
超大 最多 2000 個 最多 20000 個 32 128GB



  • 網絡要求


單個節點或 Kubernetes 集群上安裝 Rancher,每個節點都應配置一個靜態 IP。



  • 端口要求(K3S高可用環境)

    • 用於與下游集群通信的端口



為了與下游集群通信,Rancher 要求開放不同的端口,通常Rancher 管理面的端口要求如下圖所示:



下錶細分了入站和出站流量的端口要求:


Rancher 節點的入站規則


























協議 端口 描述
TCP 80 進行外部 SSL 終止的負載均衡器/代理 使用外部 SSL 終止時的 Rancher UI/API
TCP 443 etcd 節點 controlplane 節點 worker 節點 託管的/導入的 Kubernetes 任何需要使用 Rancher UI 或 API 的源 Rancher Agent,Rancher UI/API,kubectl


Rancher 節點的出站規則









































協議

端口

目的

描述
TCP 22 使用主機驅動創建的節點中的任何節點 IP 使用主機驅動通過 SSH 進行節點配置
TCP 443 35.160.43.145/32 35.167.242.46/32 52.33.59.17/32 git.rancher.io (應用商店)
TCP 2376 使用主機驅動創建的節點中的任何節點 IP Docker Machine 使用的 Docker 守護進程的 TLS 端口
TCP 6443 託管的/導入的 Kubernetes API Kubernetes API Server




    • K3s 集群中節點的其他端口要求



為了安裝 Rancher 高可用,K3S Server 需要開放 6443 端口供節點訪問。


使用 Flannel VXLAN 時,這些節點需要能夠通過 UDP 端口 8472 訪問其他節點。


如果要使用指標服務器(Metrics Server),則需要在每個節點上打開端口 10250。


Rancher Server 節點的入站規則





































協議

端口

描述
TCP 6443 K3s server 節點 Kubernetes API
UDP 8472 K3s server 和 agent 節點 Flannel VXLAN 需要
TCP 10250 K3s server 和 agent 節點 kubelet


通常情況下,可以允許全部的出站流量。


提示:本手冊基於實驗目的,直接關閉所有防火牆。


更多的環境需求參考:https://rancher2.docs.rancher.cn/docs/installation/requirements/_index。


2.4 ingress安裝


本實驗使用helm部署rancher,配套需要提前部署ingress,參考《附020.Nginx-ingress部署及使用》。


三 Rancher安裝


3.1 安裝Docker


任何運行 Rancher Server 的節點上都需要安裝 Docker。


有兩種安裝 Docker 的選擇。一種選擇是參考官方 Docker 文檔來了解如何在 Linux 上安裝 Docker。


另一種選擇是使用 Rancher 提供的 Docker 安裝腳本,該腳本可用於安裝較新的 Docker 版本。


例如,此命令可用於在 Ubuntu 上安裝 Docker 18.09:


  1 curl https://releases.rancher.com/install-docker/18.09.sh | sh

提示:https://github.com/rancher/install-docker描述所有可快速安裝Docker的腳本。本實驗基於已有的高可用K3S集群,所有Docker均已安裝完成。


3.2 K3S集群安裝


  1 [root@master01 ~]# k3s kubectl get nodes


提示:本實驗基於高可用集群——K3S高可用Kubernetes集群(參考附018.K3S-ETCD高可用部署),同時使用helm來部署Rancher。


3.3 安裝CLI


hlem安裝:參考《053.集群管理-Helm工具》。


kubectl安裝:參考https://kubernetes.io/docs/tasks/tools/install-kubectl/#install-kubectl。


3.4 添加helm chart倉庫


  1 [root@master01 ~]# helm repo add rancher-stable https://releases.rancher.com/server-charts/stable

提示:Rancher不同的倉庫版本參考:https://rancher2.docs.rancher.cn/docs/installation/options/server-tags/_index/。


3.5 創建命名空間


  1 [root@master01 ~]# kubectl create namespace cattle-system        #ns必須為cattle-system 

3.6 CA證書


本實驗使用免費申請的CA證書,並將證書上傳至集群節點。


  1 [root@master01 ~]# mkdir rancher
2 [root@master01 ~]# cd rancher
3 [root@master01 rancher]# ll *crt *key
4 -rw-r--r-- 1 root root 3.7K May 24 14:08 rancher.linuxsb.com.crt
5 -rw-r--r-- 1 root root 1.7K May 24 14:08 rancher.linuxsb.com.key
6 [root@master01 rancher]# kubectl -n cattle-system create secret tls tls-rancher-ingress \
7 --cert=rancher.linuxsb.com.crt \
8 --key=rancher.linuxsb.com.key


3.7 安裝Rancher


  1 [root@master01 rancher]# helm show values rancher-stable/rancher	#查看可配置選項
2 [root@master01 rancher]# vi rancher-custom.yaml #創建helm配置
3 auditLog:
4 level: 1
5 hostname: "rancher.linuxsb.com"
6 ingress.tls.source: "secret"
7 ingress:
8 tls:
9 source: "secret"
10 configurationSnippet: |
11 more_set_input_headers "X-Forwarded-Host: {{ .Values.http_upgrade }}";
12 more_set_input_headers "X-Forwarded-Host: {{ .Values.connection_upgrade }}";


提示:更多Helm部署rancher選項參考:https://rancher2.docs.rancher.cn/docs/installation/options/chart-options/_index。也可通過set命令傳入選項,示例如下:


helm install rancher rancher-stable/rancher \


--set hostname=rancher.linuxsb.com \


--set ingress.tls.source=secret


  1 [root@master01 ~]# helm install rancher rancher-stable/rancher -f rancher-custom.yaml --namespace cattle-system
2 [root@master01 ~]# helm list -n cattle-system
3 [root@master01 ~]# helm -n cattle-system status rancher
4 [root@master01 rancher]# kubectl -n cattle-system get pods -o wide
5 [root@master01 rancher]# kubectl -n cattle-system get svc -o wide
6 [root@master01 rancher]# kubectl -n cattle-system get ingress -o wide



四 確認驗證


4.1 訪問測試


瀏覽器訪問:https://rancher.linuxsb.com/。




提示:更多Rancher安裝文檔參考:https://rancher2.docs.rancher.cn/docs/installation/k8s-install/_index。

本站聲明:網站內容來源於博客園,如有侵權,請聯繫我們,我們將及時處理

※廣告預算用在刀口上,台北網頁設計公司幫您達到更多曝光效益



有別於一般網頁架設公司,除了模組化的架站軟體,我們的營業主軸還包含:資料庫程式開發、網站建置、網頁設計、電子商務專案開發、系統整合、APP設計建置、專業網路行銷。





Orignal From: 附019.Rancher搭建及使用_潭子電動車

留言

這個網誌中的熱門文章

掃地機器人可以隨身帶上飛機嗎?我想要拿去送給國外的朋友

掃地機器人如果要隨身戴上飛機需要滿足兩個條件: 一個是掃地機器人連同你的隨身行李,整體的體積和重量要符合上機條件,這個具體每家航空公司都不同,可以諮詢,簡單的說就是隨身行李不要超寬超重。 還有一個就是由於掃地機器人內置了鋰電池,所以內置電池的容量要符合相關規定,每個掃地機器人電池容量都不同,具體自行查詢。 根據民航的相關安全要求,凡帶有鋰電池的電子設備均不可以托運,但符合重量要求,尺寸要求以及電量要求的鋰電池及其設備是可以帶上飛機的。 《鋰電池航空運輸規範》中內含鋰離子電池的設備電池額定能量不應超過100Wh的規定,符合國標GB31241-2014,並通過UN38.3航空運輸認證等國際安全標準,所以可以帶上飛機。但是不能托運,只能隨身攜帶。 掃地機器人     掃地機器人     掃地機器人吸塵器 http://www.greenh3y.com/?p=400 Orignal From: 掃地機器人可以隨身帶上飛機嗎?我想要拿去送給國外的朋友

不滿國際規範斷財路 非洲多國擬退野生動保公約

摘錄自2019年09月01日中央通訊社非洲報導 非洲南部多國揚言退出「瀕臨絕種野生動植物國際貿易公約」,因為公約多數成員拒絕放寬象牙與犀牛角交易,並且幾乎全面禁止將野生捕獲的大象送到動物園。 這個公約嚴格規範全球野生動物交易,包括限制象牙與犀牛角交易。 本週在日內瓦召開修訂「瀕臨絕種野生動植物國際貿易公約」(CITES)的會議期間,由於區域集團非南開發共同體(SADC)的多項提案遭否決,這個集團與公約的關係惡化。 全球大象數量最多的區域波札那、納米比亞與辛巴威要求販售取自自然死亡、充公與汰除的大象象牙,這項提議被居多數的101票否決。 40多年前制訂的CITES規範約3萬6000種動植物交易,並設計有助於遏止非法交易和制裁違規國家的機制。 不過有16個成員國的非南開發共同體部分會員批評CITES對非洲國家的問題視若無睹。 坦尚尼亞環境部長西蒙巴徹恩(George Simbachawene)於日內瓦召開的會議中表示:「結果無法採取進步、公平、包容與基於科學的的保育策略。」 他說:「該是認真重新考慮我們加入CITES是否有任何實質益處的時候了。」 本站聲明:網站內容來源環境資訊中心https://e-info.org.tw/,如有侵權,請聯繫我們,我們將及時處理 【搬家相關資訊指南】 台中搬家 , 彰化搬家 , 南投搬家 前需注意的眉眉角角,別等搬了再說! 避免吃悶虧無故遭抬價! 台中搬家公司 免費估價,有契約讓您安心有保障! 評比 彰化搬家公司費用 , 南投搬家公司費用 收費行情懶人包大公開 彰化搬家費用 , 南投搬家費用 ,距離,噸數怎麼算?達人教你簡易估價知識! Orignal From: 不滿國際規範斷財路 非洲多國擬退野生動保公約

全球第一國 帛琉立法禁用、禁售防曬乳

摘錄自2018年11月2日蘋果日報帛琉報導 為了保護珊瑚礁生態,帛琉政府昨(1)日表示已立法嚴禁販售並使用防曬乳,此法將於2020年1月1日起正式生效。帛琉也成為全球首個全面禁止防曬乳的國家。 帛琉國會上周通過此法案,全面禁止使用和販售含有10種有害化學物質的防曬乳,違者將被處以1000美元(約3萬783元台幣)罰款。若遊客被發現私帶防曬乳入境,也會遭到沒收。帛琉總統雷蒙傑索(Tommy Remengesau)說:「沒收(防曬乳)已經足夠讓人不進行商業使用,而這也是很聰明的一招,一方面教育觀光客,又不會把他們嚇跑。」 根據官方說法,帛琉的熱門潛水點每小時會有4艘載著觀光客的船隻造訪,他們身上的防曬乳化學物質相當可觀。總統府發言人說:「帛琉各潛水和浮潛地點每天都有好幾加崙的防曬乳入海。我們只是盡力要防止環境遭受污染。」 本站聲明:網站內容來源環境資訊中心https://e-info.org.tw/,如有侵權,請聯繫我們,我們將及時處理 【其他文章推薦】 ※ 台中搬家 , 彰化搬家 , 南投搬家 前需注意的眉眉角角,別等搬了再說! ※在找尋 搬家 公司嗎? ※搬家不受騙不被宰 桃園搬家公司 , 桃園市搬家公司 公開報價讓你比價不吃虧! Orignal From: 全球第一國 帛琉立法禁用、禁售防曬乳