Kubernetes The Hard Way 项目实战:集群功能验证测试指南
前言
在完成 Kubernetes 集群的部署后,我们需要进行一系列功能验证测试来确保集群各组件正常工作。本文将详细介绍如何通过实际操作验证 Kubernetes 集群的核心功能,包括数据加密、部署管理、端口转发、日志查看、容器命令执行和服务暴露等关键功能。
数据加密验证
Kubernetes 提供了对 Secret 数据的静态加密功能,这是保护敏感信息的重要机制。我们将通过以下步骤验证加密功能是否正常工作:
- 首先创建一个测试用的 Secret:
kubectl create secret generic kubernetes-the-hard-way \
--from-literal="mykey=mydata"
- 通过直接查询 etcd 存储来验证数据是否加密:
ssh root@server \
'etcdctl get /registry/secrets/default/kubernetes-the-hard-way | hexdump -C'
验证要点:
- 输出结果中应该能看到
k8s:enc:aescbc:v1:key1
前缀 - 这表明数据确实使用了 AES-CBC 算法和 key1 加密密钥进行了加密
- 原始数据 "mykey=mydata" 不应以明文形式出现
部署管理验证
部署(Deployment)是 Kubernetes 中最常用的工作负载管理方式之一。我们将通过创建 Nginx 部署来验证部署功能:
- 创建 Nginx 部署:
kubectl create deployment nginx \
--image=nginx:latest
- 查看部署创建的 Pod:
kubectl get pods -l app=nginx
预期结果:
- 应该能看到一个状态为 Running 的 Nginx Pod
- Pod 名称遵循 deployment 名称加上随机后缀的格式
端口转发功能验证
端口转发是开发调试时常用的功能,让我们验证它是否正常工作:
- 获取 Nginx Pod 名称:
POD_NAME=$(kubectl get pods -l app=nginx \
-o jsonpath="{.items[0].metadata.name}")
- 设置本地端口转发:
kubectl port-forward $POD_NAME 8080:80
- 在另一个终端测试访问:
curl --head http://127.0.0.1:8080
验证要点:
- 应该能收到 Nginx 的正常响应
- HTTP 状态码应为 200
- 响应头中应包含 Nginx 服务器信息
日志查看功能验证
容器日志是排查问题的重要依据,验证日志功能是否正常:
kubectl logs $POD_NAME
预期结果:
- 应该能看到 Nginx 的访问日志
- 包含我们之前通过 curl 测试的访问记录
容器内命令执行验证
有时我们需要直接在容器内执行命令进行调试:
kubectl exec -ti $POD_NAME -- nginx -v
验证要点:
- 应该能正确输出 Nginx 版本信息
- 证明 exec 命令可以正常与容器交互
服务暴露验证
最后验证 Kubernetes 的服务暴露功能:
- 创建 NodePort 类型的服务:
kubectl expose deployment nginx \
--port 80 --type NodePort
- 获取服务分配的节点端口:
NODE_PORT=$(kubectl get svc nginx \
--output=jsonpath='{range .spec.ports[0]}{.nodePort}')
- 获取运行 Pod 的节点名称:
NODE_NAME=$(kubectl get pods \
-l app=nginx \
-o jsonpath="{.items[0].spec.nodeName}")
- 测试通过节点端口访问服务:
curl -I http://${NODE_NAME}:${NODE_PORT}
验证要点:
- 应该能通过节点IP和分配的端口访问到Nginx服务
- 响应应与之前端口转发的测试结果一致
- 证明服务发现和负载均衡功能正常工作
总结
通过以上全面的功能测试,我们验证了 Kubernetes 集群的核心功能组件均正常工作。这些测试涵盖了从数据安全、应用部署到服务暴露等关键功能,为后续在生产环境使用集群提供了信心保障。建议在实际部署应用前都进行类似的全面测试,确保集群各组件按预期工作。
创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考