摘要:一、部署ceph ### 创建crds、common、operator [root@k8s-master01 ceph]# kubectl create -f crds.yaml -f common.yaml -f operator.yaml customresourcedefinition.api
阅读全文
摘要:一、安装ceph dashboard ### 暴露服务 ~~~ 默认情况下,ceph dashboard是打开的,可以通过以下命令查看ceph dashboard的service: [root@k8s-master01 ceph]# kubectl -n rook-ceph get service
阅读全文
摘要:一、部署ceph snapshot控制器 ### snapshot控制器说明 ~~~ k8s 1.19版本以上需要单独安装snapshot控制器,才能完成pvc的快照功能, ~~~ 所以在此提前安装下,如果是1.19以下版本,不需要单独安装; ~~~ snapshot控制器的部署在集群安装时的k8s
阅读全文
摘要:一、安装ceph客户端工具 ### 安装ceph客户端 ~~~ # 切换到ceph目录下 [root@k8s-master01 ~]# cd /root/rook/cluster/examples/kubernetes/ceph ### 安装ceph客户端 [root@k8s-master01 ce
阅读全文
摘要:一、Rook介绍 ### rook官方地址: ~~~ https://rook.io/docs/rook/v1.5/ceph-quickstart.html ### ceph部署cluster.yaml配置文件修改说明 [root@k8s-master01 ceph]# vim cluster.ya
阅读全文
摘要:一、部署ceph ### 创建crds、common、operator [root@k8s-master01 ceph]# kubectl create -f crds.yaml -f common.yaml -f operator.yaml customresourcedefinition.api
阅读全文
摘要:一、Rook概述 ### Rook概述 ~~~ 一个自我管理的分布式存储编配系统,它本身并不是存储系统, ~~~ 在存储和k8s之前搭建了一个桥梁,存储系统的搭建或者维护变得特别简单,rook支持CSI ~~~ Rook是云原生的存储,本身是支持CSI ~~~ 可以使用CSI做一些PVC的快照,PV
阅读全文
摘要:一、RBAC:查看k8s官方的dashboard ### k8s官方的dashboard [root@k8s-master01 ~]# kubectl get svc,po -n kubernetes-dashboard service/kubernetes-dashboard NodePort 1
阅读全文
摘要:NO: Walter Savage Landor:strove with none,for none was worth my strife.Nature I loved and, next to Nature, Art:I warm'd both hands before the fire of
阅读全文
摘要:一、QoS ### QoS ~~~ QoS:Quality of Service,服务质量。 ~~~ Guaranteed:k8s的最高的服务质量,也就是CPU内存的Request和Limit的值一样。 ~~~ Burstable:CPU内存的request有配置,但是值不一样 ~~~ BestEf
阅读全文
摘要:一、准入控制 ### 准入控制 ~~~ # 请注意: ~~~ k8s 1.20版本已经删除PodPreset功能,低于1.20版本正常使用 ~~~ # 准入控制: ~~~ 就是在创建资源经过身份验证之后,kube-apiserver在数据写入etcd之前做一次拦截, ~~~ 然后对资源进行更改、判断
阅读全文
摘要:一、在线测试验证 ### 使用临时容器测试demo-nginx容器是否可以调用临时容器的命令 ~~~ # 进入容器查看 ~~~ 注:-c是指定某个容器,刚才创建的容器时debugger [root@k8s-master01 ~]# kubectl exec -ti demo-nginx-6bdcdc
阅读全文
摘要:一、k8s资源管理平台Ratel ### ratel官方hub地址: ~~~ https://github.com/dotbalo/ratel-doc 二、安装Ratel ### 创建secret ~~~ # 安装Ratel [root@k8s-master01 ~]# mkdir ratel [r
阅读全文
摘要:一、ratel的使用 ### 通过Chrome访问Ratel ~~~ 注意:如果没有安装ingress controller,需要把type: ClusterIP改成type: NodePort,然后通过主机IP+Port进行访问 ~~~ 通过Ingress配置的krm.test.com/ratel
阅读全文
摘要:一、使用临时容器在线Debug: ### 制作busybox为临时容器,为demo-nginx添加此临时容器 ~~~ # 查看demo-nginx是否有一些维护工具 ~~~ 注:常用的维护命令是没有的 [root@k8s-master01 ~]# kubectl exec -ti demo-ngin
阅读全文
摘要:一、临时容器概述 ### 官方地址: ~~~ https://kubernetes.io/docs/reference/access-authn-authz/rbac/ ### 注意事项: ~~~ k8s 1.19+已经弃用basic_auth_file的认证方式, ~~~ 如果集群大于1.19+
阅读全文
摘要:一、临时容器配置:打开k8s组件中--feature-gates功能 ### 打开k8s组件功能:在k8s的kubelet组件打开--feature-gates功能(所有节点) ~~~ 所有节点都执行 ~~~ 首先在kubelet下打开EphermeralContainers: [root@k8s-
阅读全文
摘要:一、命令行操作:kubectl create role ### 创建 Role 对象,定义在某一名字空间中的权限。例如: ~~~ # 创建名称为 "pod-reader" 的 Role 对象,允许用户对 Pods 执行 get、watch 和 list 操作: kubectl create role
阅读全文
摘要:一、配置文件说明 ### Role example:角色权限示例 ~~~ 注:就是在default命名空间下下创建一个role, ~~~ 这个role是对pods具有get,watch和list权限 apiVersion: rbac.authorization.k8s.io/v1 kind: Rol
阅读全文
摘要:一、RBAC实验实例 ### RoleBinding下subjects示例 ~~~ # subjects绑定到用户 ~~~ 对于名为的用户alice@example.com: ~~~ 以下示例是RoleBinding仅显示本subjects节的摘录。 subjects: - kind: User /
阅读全文