随笔分类 -  cdv017-kubernetes

上一页 1 ··· 6 7 8 9 10 11 12 13 14 ··· 22 下一页

|NO.Z.00242|——————————|^^ 部署 ^^|——|KuberNetes&存储进阶.V08|——|Ceph.v02|ceph集群|部署|
摘要:一、部署ceph ### 创建crds、common、operator [root@k8s-master01 ceph]# kubectl create -f crds.yaml -f common.yaml -f operator.yaml customresourcedefinition.api 阅读全文

posted @ 2022-03-31 13:16 yanqi_vip 阅读(22) 评论(0) 推荐(0)

|NO.Z.00240|——————————|^^ 部署 ^^|——|KuberNetes&存储进阶.V06|——|Ceph.v05|ceph集群|cephdashboard|
摘要:一、安装ceph dashboard ### 暴露服务 ~~~ 默认情况下,ceph dashboard是打开的,可以通过以下命令查看ceph dashboard的service: [root@k8s-master01 ceph]# kubectl -n rook-ceph get service 阅读全文

posted @ 2022-03-31 13:15 yanqi_vip 阅读(68) 评论(0) 推荐(0)

|NO.Z.00238|——————————|^^ 部署 ^^|——|KuberNetes&存储进阶.V04|——|Ceph.v03|ceph集群|snapshot控制器|
摘要:一、部署ceph snapshot控制器 ### snapshot控制器说明 ~~~ k8s 1.19版本以上需要单独安装snapshot控制器,才能完成pvc的快照功能, ~~~ 所以在此提前安装下,如果是1.19以下版本,不需要单独安装; ~~~ snapshot控制器的部署在集群安装时的k8s 阅读全文

posted @ 2022-03-31 13:06 yanqi_vip 阅读(74) 评论(0) 推荐(0)

|NO.Z.00239|——————————|^^ 部署 ^^|——|KuberNetes&存储进阶.V05|——|Ceph.v04|ceph集群|ceph客户端工具|
摘要:一、安装ceph客户端工具 ### 安装ceph客户端 ~~~ # 切换到ceph目录下 [root@k8s-master01 ~]# cd /root/rook/cluster/examples/kubernetes/ceph ### 安装ceph客户端 [root@k8s-master01 ce 阅读全文

posted @ 2022-03-31 13:06 yanqi_vip 阅读(25) 评论(0) 推荐(0)

|NO.Z.00236|——————————|^^ 部署 ^^|——|KuberNetes&存储进阶.V02|3台Server|——|Ceph.v01|rook.v1.5.11部署|
摘要:一、Rook介绍 ### rook官方地址: ~~~ https://rook.io/docs/rook/v1.5/ceph-quickstart.html ### ceph部署cluster.yaml配置文件修改说明 [root@k8s-master01 ceph]# vim cluster.ya 阅读全文

posted @ 2022-03-31 13:05 yanqi_vip 阅读(60) 评论(0) 推荐(0)

|NO.Z.00237|——————————|^^ 部署 ^^|——|KuberNetes&存储进阶.V03|——|Ceph.v02|ceph集群|部署|
摘要:一、部署ceph ### 创建crds、common、operator [root@k8s-master01 ceph]# kubectl create -f crds.yaml -f common.yaml -f operator.yaml customresourcedefinition.api 阅读全文

posted @ 2022-03-31 13:05 yanqi_vip 阅读(36) 评论(0) 推荐(0)

|NO.Z.00235|——————————|CloudNative|——|KuberNetes&存储进阶.V01|——|Rook.v00|概述|
摘要:一、Rook概述 ### Rook概述 ~~~ 一个自我管理的分布式存储编配系统,它本身并不是存储系统, ~~~ 在存储和k8s之前搭建了一个桥梁,存储系统的搭建或者维护变得特别简单,rook支持CSI ~~~ Rook是云原生的存储,本身是支持CSI ~~~ 可以使用CSI做一些PVC的快照,PV 阅读全文

posted @ 2022-03-31 13:05 yanqi_vip 阅读(43) 评论(0) 推荐(0)

|NO.Z.00233|——————————|^^ 失败 ^^|——|KuberNetes&细粒度权限控制.V17|——|RBAC.v00|dashboard|
摘要:一、RBAC:查看k8s官方的dashboard ### k8s官方的dashboard [root@k8s-master01 ~]# kubectl get svc,po -n kubernetes-dashboard service/kubernetes-dashboard NodePort 1 阅读全文

posted @ 2022-03-31 13:04 yanqi_vip 阅读(73) 评论(0) 推荐(0)

|NO.Z.00234|——————————|CloudNative|——————————————————————————————————————
摘要:NO: Walter Savage Landor:strove with none,for none was worth my strife.Nature I loved and, next to Nature, Art:I warm'd both hands before the fire of 阅读全文

posted @ 2022-03-31 13:04 yanqi_vip 阅读(38) 评论(0) 推荐(0)

|NO.Z.00232|——————————|^^ 失败 ^^|——|KuberNetes&细粒度权限控制.V16|——|准入控制.v02|PodPreset实验|
摘要:一、QoS ### QoS ~~~ QoS:Quality of Service,服务质量。 ~~~ Guaranteed:k8s的最高的服务质量,也就是CPU内存的Request和Limit的值一样。 ~~~ Burstable:CPU内存的request有配置,但是值不一样 ~~~ BestEf 阅读全文

posted @ 2022-03-31 13:03 yanqi_vip 阅读(20) 评论(0) 推荐(0)

|NO.Z.00231|——————————|CloudNative|——|KuberNetes&细粒度权限控制.V15|——|准入控制.v01|limitranger&resourceQuota Example实验|
摘要:一、准入控制 ### 准入控制 ~~~ # 请注意: ~~~ k8s 1.20版本已经删除PodPreset功能,低于1.20版本正常使用 ~~~ # 准入控制: ~~~ 就是在创建资源经过身份验证之后,kube-apiserver在数据写入etcd之前做一次拦截, ~~~ 然后对资源进行更改、判断 阅读全文

posted @ 2022-03-31 13:02 yanqi_vip 阅读(41) 评论(0) 推荐(0)

|NO.Z.00228|——————————|CloudNative|——|KuberNetes&细粒度权限控制.V12|——|RBAC.v04|在线测试验证|
摘要:一、在线测试验证 ### 使用临时容器测试demo-nginx容器是否可以调用临时容器的命令 ~~~ # 进入容器查看 ~~~ 注:-c是指定某个容器,刚才创建的容器时debugger [root@k8s-master01 ~]# kubectl exec -ti demo-nginx-6bdcdc 阅读全文

posted @ 2022-03-31 13:01 yanqi_vip 阅读(37) 评论(0) 推荐(0)

|NO.Z.00229|——————————|^^ 部署 ^^|——|KuberNetes&细粒度权限控制.V13|——|Ratel.v01|k8s资源管理平台部署|
摘要:一、k8s资源管理平台Ratel ### ratel官方hub地址: ~~~ https://github.com/dotbalo/ratel-doc 二、安装Ratel ### 创建secret ~~~ # 安装Ratel [root@k8s-master01 ~]# mkdir ratel [r 阅读全文

posted @ 2022-03-31 13:01 yanqi_vip 阅读(70) 评论(0) 推荐(0)

|NO.Z.00230|——————————|^^ 配置 ^^|——|KuberNetes&细粒度权限控制.V14|——|Ratel.v02|k8s资源管理平台配置|
摘要:一、ratel的使用 ### 通过Chrome访问Ratel ~~~ 注意:如果没有安装ingress controller,需要把type: ClusterIP改成type: NodePort,然后通过主机IP+Port进行访问 ~~~ 通过Ingress配置的krm.test.com/ratel 阅读全文

posted @ 2022-03-31 13:01 yanqi_vip 阅读(31) 评论(0) 推荐(0)

|NO.Z.00227|——————————|CloudNative|——|KuberNetes&细粒度权限控制.V11|——|RBAC.v03|临时容器在线Debug|
摘要:一、使用临时容器在线Debug: ### 制作busybox为临时容器,为demo-nginx添加此临时容器 ~~~ # 查看demo-nginx是否有一些维护工具 ~~~ 注:常用的维护命令是没有的 [root@k8s-master01 ~]# kubectl exec -ti demo-ngin 阅读全文

posted @ 2022-03-31 13:00 yanqi_vip 阅读(33) 评论(0) 推荐(0)

|NO.Z.00225|——————————|CloudNative|——|KuberNetes&细粒度权限控制.V09|——|RBAC.v01|临时容器概述|
摘要:一、临时容器概述 ### 官方地址: ~~~ https://kubernetes.io/docs/reference/access-authn-authz/rbac/ ### 注意事项: ~~~ k8s 1.19+已经弃用basic_auth_file的认证方式, ~~~ 如果集群大于1.19+ 阅读全文

posted @ 2022-03-31 12:59 yanqi_vip 阅读(37) 评论(0) 推荐(0)

|NO.Z.00226|——————————|CloudNative|——|KuberNetes&细粒度权限控制.V10|——|RBAC.v02|临时容器配置|
摘要:一、临时容器配置:打开k8s组件中--feature-gates功能 ### 打开k8s组件功能:在k8s的kubelet组件打开--feature-gates功能(所有节点) ~~~ 所有节点都执行 ~~~ 首先在kubelet下打开EphermeralContainers: [root@k8s- 阅读全文

posted @ 2022-03-31 12:59 yanqi_vip 阅读(52) 评论(0) 推荐(0)

|NO.Z.00224|——————————|CloudNative|——|KuberNetes&细粒度权限控制.V08|——|RBAC.v04|命令行操作|
摘要:一、命令行操作:kubectl create role ### 创建 Role 对象,定义在某一名字空间中的权限。例如: ~~~ # 创建名称为 "pod-reader" 的 Role 对象,允许用户对 Pods 执行 get、watch 和 list 操作: kubectl create role 阅读全文

posted @ 2022-03-31 12:58 yanqi_vip 阅读(34) 评论(0) 推荐(0)

|NO.Z.00222|——————————|CloudNative|——|KuberNetes&细粒度权限控制.V06|——|RBAC.v02|配置参数说明|
摘要:一、配置文件说明 ### Role example:角色权限示例 ~~~ 注:就是在default命名空间下下创建一个role, ~~~ 这个role是对pods具有get,watch和list权限 apiVersion: rbac.authorization.k8s.io/v1 kind: Rol 阅读全文

posted @ 2022-03-31 12:57 yanqi_vip 阅读(46) 评论(0) 推荐(0)

|NO.Z.00223|——————————|CloudNative|——|KuberNetes&细粒度权限控制.V07|——|RBAC.v03|实验实例|
摘要:一、RBAC实验实例 ### RoleBinding下subjects示例 ~~~ # subjects绑定到用户 ~~~ 对于名为的用户alice@example.com: ~~~ 以下示例是RoleBinding仅显示本subjects节的摘录。 subjects: - kind: User / 阅读全文

posted @ 2022-03-31 12:57 yanqi_vip 阅读(23) 评论(0) 推荐(0)

上一页 1 ··· 6 7 8 9 10 11 12 13 14 ··· 22 下一页

导航