
K8S冲浪
文章平均质量分 67
K8S功能体验
湾区的候鸟
这个作者很懒,什么都没留下…
展开
-
K8S冲浪(2) - 使用curl访问api-server(方式一)
今天让我们来体验一下,使用curl的方式访问api-server。实验目标:使用curl的方式,取得下面的bb-128这个POD的名称。环境说明:操作步骤:第1步:在kube-system命名空间中创建一个serivceaccount: test-sa-2从上图可以看到,创建后,它的Tokens目前为none:第2步:准备一份yaml文件,创建secret对象,并绑定到test-sa-2.创建secret对象:查看一下:...原创 2022-05-19 17:00:44 · 1793 阅读 · 0 评论 -
体验K8S的x509认证及RBAC授权机制
先让我们重温两个英文单词:authentication(认证)、authorization(授权)。今天的实验目标:1)基于X509证书方式来完成authentication(认证)。2)基于RBAC方式来完成authorization(授权)环境说明:操作步骤:第1步:生成Private key文件:执行:查看一下生成的Private key文件:第2步: 使用私钥生成csr请求文件:查看csr文件:第3.原创 2022-05-17 10:52:49 · 1174 阅读 · 0 评论 -
envoy入门(2)(k8s环境)
今天,让我们一起来在k8s环境下,体验一下envoy.环境说明:centos 7.9 Harbor-2.4 ,域名:hb.cn docker:实验的目标:使用envoy POD做反向代理,访问另一个POD tomcat(业务容器),并通过NodePort的方式,把envoy的服务暴露去出,实现可以在k8s中任意node节点上访问,如下。操作步骤:第1步:准备tomcat 的文件.上图中设置了tomcat服务的名称为:tomcat-9-svc,端口为80.原创 2022-05-09 11:52:59 · 2421 阅读 · 1 评论 -
envoy入门(1)(docker环境)
今天,让我们一起来在docker环境下,体验一下envoy.环境说明:centos 7.9 Harbor-2.4 ,域名:hb.cn docker:实验的目标:使用envoy容器做反向代理,访问另一个容器中的nginx(业务容器),如下。操作步骤:第1步:先跑一个nginx,作为业务逻辑,暴露端口为:8022。docker run -d --name nginx-1215 --rm -p 8022:80 hb.cn/repo/nginx:1.21.5注意原创 2022-05-08 11:42:59 · 2130 阅读 · 0 评论 -
使用kubectl create创建deployment(不使用yaml文件)
今天,我们来试试使用kubectl create的方式创建deployment,不使用yaml文件。k8s实验环境说明:第1步:创建有两个pod的deployment。第2步:查看一下创建出来的pod和deployment、replicaset。第3步:把svc以NodePort方式暴露出去,端口为80,指定selector。第4步: 检查一下,发现endpoint没有生效。原因是创建pod时忘记加label。另外,我们没有指定外部端口,从上图可以看到原创 2022-05-07 17:39:27 · 1674 阅读 · 1 评论 -
K8S冲浪(1):体验ReadinessProbe
今天让我们一起来体验一下K8S中的探针:ReadinessProbe。本文所用的示例代码,有一部分已放到码云上:k8s-readiness-probe: 学习使用Kubenetes中的ReadinessProbe1)使用JDK 8 包括出jar。2)制件镜像,上传到harbor镜像私服3)制K8S资源的yaml文件4)部署到K8S集群中验证效果。https://gitee.com/wqhn2020/k8s-readiness-probe.git操作步骤:第1步:编写JAR包程序。这是一个原创 2022-04-02 19:52:32 · 818 阅读 · 0 评论