
K8S
文章平均质量分 71
benziwu
谁给我个40w
展开
-
K8s——Helm(一)
在没使用 helm 之前,向 kubernetes 部署应用,我们要依次部署等,步骤较繁琐。况且随着很多项目微服务化,复杂的应用在容器中部署以及管理显得较为复杂,helm 通过打包的方式,支持发布的版本管理和控制,很大程度上简化了 Kubernetes 应用的部署和管理Helm 本质就是让 K8s 的应用管理(Deployment,Service 等 ) 可配置,能动态生成。通过动态生成 K8s 资源清单文件(deployment.yaml,service.yaml)。原创 2022-12-28 22:44:07 · 452 阅读 · 0 评论 -
K8s——准入控制
准入控制是API Server的插件集合,通过添加不同的插件,实现额外的准入控制规则。甚至于API Server的一些主要的功能都需要通过 Admission Controllers 实现,比如 ServiceAccount。原创 2022-12-27 15:55:39 · 992 阅读 · 0 评论 -
k8s——鉴权(Authorization)
RoloBinding 可以将角色中定义的权限授予用户或用户组,RoleBinding 包含一组权限列表(subjects),权限列表中包含有不同形式的待授予权限资源类型(users, groups, or service accounts);在 RBAC API 中,Role 表示一组规则权限,权限只会增加(累加权限),不存在一个资源一开始就有很多权限而通过RBAC 对其进行减少的操作;如果要在 RBAC 授权模型中控制这些子资源的访问权限,可以通过 / 分隔符来实现,以下是一个定义 pods 资资源。原创 2022-12-27 15:50:25 · 706 阅读 · 0 评论 -
K8S——认证(Authentication)
Kubernetes 作为一个分布式集群的管理工具,保证集群的安全性是其一个重要的任务。API Server 是集群内部各个组件通信的中介,也是外部控制的入口。所以 Kubernetes 的安全机制基本就是围绕保护 API Server 来设计的。Kubernetes 使用了、、三步来保证API Server的安全在这里插入图片描述HTTP Token 认证:通过一个 Token 来识别合法用户HTTP Base 认证:通过 用户名+密码 的方式认证最严格的 HTTPS 证书认证:基于 CA原创 2022-12-27 15:23:27 · 398 阅读 · 0 评论 -
K8S——污点和容忍度
但我们可以在 Pod 上设置容忍 ( Toleration ) ,意思是设置了容忍的 Pod 将可以容忍污点的存在,可以被调度到存在污点的 Node 上。每个节点上都可以应用一个或多个taint ,这表示对于那些不能容忍这些 taint 的 pod,是不会被该节点接受的。使用kubectl taint命令可以给某个 Node 节点设置污点,Node 被设置上污点之后就和 Pod 之间存在了一种相斥的关系,可以让 Node 拒绝 Pod 的调度执行,甚至将 Node 已经存在的 Pod 驱逐出去。原创 2022-12-26 16:51:34 · 240 阅读 · 0 评论 -
K8S——调用亲和性
结果:pod-3调用到和pod-1相同的节点node1上,不在pod-2调度的节点node2。硬亲和情况下,让pod调度到node3(节点不存在),会一直处于pendding状态。例子:让pod尽量调度到node2节点(多次删除多次重建,仍然调度到node2)例子:节点强制不在node2上调度。原创 2022-12-26 14:55:38 · 741 阅读 · 0 评论 -
K8S——PV-PVC持久化演示——)——————未完1
【代码】K8S——PV-PVC持久化演示——)——————未完1。原创 2022-12-25 23:06:47 · 105 阅读 · 0 评论 -
K8S——存储-PV-PVC(一)
PVC 保护的目的是确保由 pod 正在使用的 PVC 不会从系统中移除,因为如果被移除的话可能会导致数据丢失当启用PVC 保护 alpha 功能时,如果用户删除了一个 pod 正在使用的 PVC,则该 PVC 不会被立即删除。如下表所示,供应商具有不同的功能,每个PV 的访问模式都将被设置为该卷支持的特定模式。master 中的控制环路监视新的 PVC,寻找匹配的 PV(如果可能),并将它们绑定在一起。PV 是Volume 之类的卷插件,但具有独立于使用 PV 的 Pod 的生命周期。原创 2022-12-24 16:11:05 · 246 阅读 · 0 评论 -
K8S-存储-Volume
当pod被分配节点时,首先创建emptyDir卷,并且只要该Pod在该节点上运行,该卷就会存在。Pod中的容器可以读写和写入emptyDir卷中的相同文件,尽管该卷可以挂载到每个容器中相同或不同的路径上。由于每个节点上的文件都不同,具有相同配置(例如从 podTemplate 创建的)的 pod 在不同节点上的行为。时,kubelet 会重启它,但是容器中的文件将丢失——容器以干净的状态(镜像最初的状态)重新启动。容器磁盘上的文件的生命周期是短暂的,这就使得在容器中运行重要应用时会出现一些问题。原创 2022-12-24 15:55:00 · 913 阅读 · 1 评论 -
K8S——存储-Secret
Service Account 用来访问 Kubernetes API,由 Kubernetes 自动创建,并且会自动挂载到 Pod的。Secret 解决了密码、token、密钥等敏感数据的配置问题,而不需要把这些敏感数据暴露到镜像或者 Pod Spec。Secret 可以以 Volume 或者环境变量的方式使用。原创 2022-12-24 12:59:42 · 1137 阅读 · 0 评论 -
K8S——存储ConfigMap
ConfigMap API 给我们提供了向容器中注入配置信息的机制,ConfigMap 可以被用来保存单个属性,也可以用来保存整个配置文件或者 JSON 二进制大对象。ConfigMap 功能在 Kubernetes1.2 版本中引入,许多应用程序会从配置文件、命令行参数或环境变量中读取配置信息。这个参数可以使用多次,你可以使用两次分别指定上个实例中的那两个配置文件,效果就跟指定整个。参数传递配置信息,该参数可以使用多次,格式如下。只要指定为一个文件就可以从单个文件中创建。也要同时删除pod,再重新创建。原创 2022-12-22 16:06:23 · 748 阅读 · 0 评论 -
K8s——Service、代理模式演示(二)
类型为 ExternalName 的服务将服务映射到 DNS 名称,而不是典型的选择器,例如 my-service 或者 cassandra。LoadBalancer和nodePort其实是同一种方式,区别在于loadBalancer比nodePort多了一步,就是可以调用cloud provider去创建LB来向节点导流。nodePort 的原理在于在 node 上开了一个端口,将向该端口的流量导入到 kube-proxy,然后由 kube-proxy 进。有时不需要或不想要负载均衡,以及单独的。原创 2022-12-16 19:36:30 · 656 阅读 · 0 评论 -
K8S-Service、代理模式概念(一)
访问服务时,流量将被重定向到其中一个后端 Pod与 iptables 类似,ipvs 于 netfilter 的 hook 功能,但使用哈希表作为底层数据结构并在内核空间中工作。在Kubernetes v1.1 版本,新增了 iptables 代理,但并不是默认的运行模式。自己内部实现有负载均衡的方法,并可以查询到这个 service 下对应 pod 的地址和端口,进而把数据转发给对应的 pod 的地址和端口。ExternalName:把集群外部的服务引入到集群内部来,在集群内部直接使用。原创 2022-12-16 16:33:15 · 271 阅读 · 0 评论 -
K8S——Job-Cronjob
Job 负责批处理任务,即仅执行一次的任务,它保证批处理任务的一个或多个 Pod 成功结束。与deployment的区别:deployment是通过创建RS来进行pod的管理。**Cron Job管理基于时间的job,即: **原创 2022-12-14 23:28:15 · 662 阅读 · 0 评论 -
K8S——RC与RS的介绍及区别
Deployment 为 Pod 和 ReplicaSet 提供了一个声明式定义(declarative)方法,用来替代以前的。ReplicationController 来方便的管理应用。这时我们会发现rs的数量没有变,pod的数量多了一个,原因是。会自动创建和原来标签一样的pod,当删除rs之后,还会存留。然后就回到的以前的版本。为准,当修改标签后。原创 2022-12-14 20:12:26 · 2255 阅读 · 0 评论