上一页 1 ··· 44 45 46 47 48 49 50 51 52 ··· 69 下一页

2022年3月31日

|NO.Z.00228|——————————|CloudNative|——|KuberNetes&细粒度权限控制.V12|——|RBAC.v04|在线测试验证|

摘要: 一、在线测试验证 ### 使用临时容器测试demo-nginx容器是否可以调用临时容器的命令 ~~~ # 进入容器查看 ~~~ 注:-c是指定某个容器,刚才创建的容器时debugger [root@k8s-master01 ~]# kubectl exec -ti demo-nginx-6bdcdc 阅读全文

posted @ 2022-03-31 13:01 yanqi_vip 阅读(35) 评论(0) 推荐(0)

|NO.Z.00229|——————————|^^ 部署 ^^|——|KuberNetes&细粒度权限控制.V13|——|Ratel.v01|k8s资源管理平台部署|

摘要: 一、k8s资源管理平台Ratel ### ratel官方hub地址: ~~~ https://github.com/dotbalo/ratel-doc 二、安装Ratel ### 创建secret ~~~ # 安装Ratel [root@k8s-master01 ~]# mkdir ratel [r 阅读全文

posted @ 2022-03-31 13:01 yanqi_vip 阅读(68) 评论(0) 推荐(0)

|NO.Z.00230|——————————|^^ 配置 ^^|——|KuberNetes&细粒度权限控制.V14|——|Ratel.v02|k8s资源管理平台配置|

摘要: 一、ratel的使用 ### 通过Chrome访问Ratel ~~~ 注意:如果没有安装ingress controller,需要把type: ClusterIP改成type: NodePort,然后通过主机IP+Port进行访问 ~~~ 通过Ingress配置的krm.test.com/ratel 阅读全文

posted @ 2022-03-31 13:01 yanqi_vip 阅读(31) 评论(0) 推荐(0)

|NO.Z.00227|——————————|CloudNative|——|KuberNetes&细粒度权限控制.V11|——|RBAC.v03|临时容器在线Debug|

摘要: 一、使用临时容器在线Debug: ### 制作busybox为临时容器,为demo-nginx添加此临时容器 ~~~ # 查看demo-nginx是否有一些维护工具 ~~~ 注:常用的维护命令是没有的 [root@k8s-master01 ~]# kubectl exec -ti demo-ngin 阅读全文

posted @ 2022-03-31 13:00 yanqi_vip 阅读(33) 评论(0) 推荐(0)

|NO.Z.00225|——————————|CloudNative|——|KuberNetes&细粒度权限控制.V09|——|RBAC.v01|临时容器概述|

摘要: 一、临时容器概述 ### 官方地址: ~~~ https://kubernetes.io/docs/reference/access-authn-authz/rbac/ ### 注意事项: ~~~ k8s 1.19+已经弃用basic_auth_file的认证方式, ~~~ 如果集群大于1.19+ 阅读全文

posted @ 2022-03-31 12:59 yanqi_vip 阅读(36) 评论(0) 推荐(0)

|NO.Z.00226|——————————|CloudNative|——|KuberNetes&细粒度权限控制.V10|——|RBAC.v02|临时容器配置|

摘要: 一、临时容器配置:打开k8s组件中--feature-gates功能 ### 打开k8s组件功能:在k8s的kubelet组件打开--feature-gates功能(所有节点) ~~~ 所有节点都执行 ~~~ 首先在kubelet下打开EphermeralContainers: [root@k8s- 阅读全文

posted @ 2022-03-31 12:59 yanqi_vip 阅读(52) 评论(0) 推荐(0)

|NO.Z.00224|——————————|CloudNative|——|KuberNetes&细粒度权限控制.V08|——|RBAC.v04|命令行操作|

摘要: 一、命令行操作:kubectl create role ### 创建 Role 对象,定义在某一名字空间中的权限。例如: ~~~ # 创建名称为 "pod-reader" 的 Role 对象,允许用户对 Pods 执行 get、watch 和 list 操作: kubectl create role 阅读全文

posted @ 2022-03-31 12:58 yanqi_vip 阅读(34) 评论(0) 推荐(0)

|NO.Z.00222|——————————|CloudNative|——|KuberNetes&细粒度权限控制.V06|——|RBAC.v02|配置参数说明|

摘要: 一、配置文件说明 ### Role example:角色权限示例 ~~~ 注:就是在default命名空间下下创建一个role, ~~~ 这个role是对pods具有get,watch和list权限 apiVersion: rbac.authorization.k8s.io/v1 kind: Rol 阅读全文

posted @ 2022-03-31 12:57 yanqi_vip 阅读(46) 评论(0) 推荐(0)

|NO.Z.00223|——————————|CloudNative|——|KuberNetes&细粒度权限控制.V07|——|RBAC.v03|实验实例|

摘要: 一、RBAC实验实例 ### RoleBinding下subjects示例 ~~~ # subjects绑定到用户 ~~~ 对于名为的用户alice@example.com: ~~~ 以下示例是RoleBinding仅显示本subjects节的摘录。 subjects: - kind: User / 阅读全文

posted @ 2022-03-31 12:57 yanqi_vip 阅读(23) 评论(0) 推荐(0)

|NO.Z.00220|——————————|CloudNative|——|KuberNetes&细粒度权限控制.V04|——|RBAC.v04|ServiceAccount|

摘要: 一、ClusterRole和ClusterRoleBinding架构图说明 ### ClusterRole和ClusterRoleBinding架构图说明 ~~~ 首先我们有了一个cluster-admin的ClusterRole ~~~ 然后还有一个admin-user的一个ServiceAcco 阅读全文

posted @ 2022-03-31 12:56 yanqi_vip 阅读(588) 评论(0) 推荐(0)

|NO.Z.00221|——————————|CloudNative|——|KuberNetes&细粒度权限控制.V05|——|RBAC.v01|权限管理应用|

摘要: 一、RBAC的使用 ### 官方地址: ~~~ https://kubernetes.io/docs/reference/access-authn-authz/rbac/ ### RBAC注意事项 ~~~ 基于用户名密码实现不同用户有不同的权限 ~~~ 基于ServiceAccount实现不同的SA 阅读全文

posted @ 2022-03-31 12:56 yanqi_vip 阅读(28) 评论(0) 推荐(0)

|NO.Z.00218|——————————|CloudNative|——|KuberNetes&细粒度权限控制.V02|——|RBAC.v02|role&ClusterRole|

摘要: 一、rbac在安装k8s的时候就已经启用了 ### rbac在安装的时候就已经启用它了 ~~~ RBAC是可以接入第三方的。 [root@k8s-master01 ~]# more /usr/lib/systemd/system/kube-apiserver.service [Service] Ex 阅读全文

posted @ 2022-03-31 12:55 yanqi_vip 阅读(40) 评论(0) 推荐(0)

|NO.Z.00219|——————————|CloudNative|——|KuberNetes&细粒度权限控制.V03|——|RBAC.v03|RoleBinding&ClusterRoleBinding|

摘要: 一、role和ClusterRole使用场景 ### role和ClusterRole ~~~ # 该使用role还是该使用ClusterRole? ~~~ 当为某一个namespace去创建一个单独的role的话是没有去创建ClusterRole的, ~~~ 若是有很多namespace,需要创建 阅读全文

posted @ 2022-03-31 12:55 yanqi_vip 阅读(55) 评论(0) 推荐(0)

|NO.Z.00217|——————————|CloudNative|——|KuberNetes&细粒度权限控制.V01|——|RBAC.v01|概述|

摘要: 一、RBAC概述 ### RBAC说明 ~~~ # RBAC: ~~~ 基于角色的访问控制,Role-Based Access Control。 ~~~ 他是一种基于企业内个人角色来管理一些资源的访问方法。 ### Jenkins使用基于角色的用户权限管理。 ~~~ RBAC:4中顶级资源,Role 阅读全文

posted @ 2022-03-31 12:54 yanqi_vip 阅读(31) 评论(0) 推荐(0)

|NO.Z.00216|——————————|CloudNative|——————————————————————————————————————

摘要: NO: Walter Savage Landor:strove with none,for none was worth my strife.Nature I loved and, next to Nature, Art:I warm'd both hands before the fire of 阅读全文

posted @ 2022-03-31 12:53 yanqi_vip 阅读(17) 评论(0) 推荐(0)

2022年3月30日

|NO.Z.00215|——————————|^^ 标准 ^^|——|KuberNetes&高级调度.V18|——|Topology.v02|Topology实现多地多机房部署|

摘要: 一、拓扑域划分示例 二、使用Topology实现多地多机房部署 ### 使用Topology实现多机柜部署 ~~~ 模拟一下5个节点是属于同一个机房不同机柜的,为其打标签 [root@k8s-master01 ~]# kubectl label node k8s-master01 k8s-node0 阅读全文

posted @ 2022-03-30 13:45 yanqi_vip 阅读(59) 评论(0) 推荐(0)

|NO.Z.00214|——————————|CloudNative|——|KuberNetes&高级调度.V17|——|Topology.v01|概述|

摘要: 一、Topology概述 ### Topology说明 ~~~ # TopologyKey: ~~~ kubernetes.io/hostname ~~~ # topologykey: ~~~ 拓扑域,首先说明不同的可以不同的value是属于不同的拓扑域 ~~~ topologykey的值代表一个拓 阅读全文

posted @ 2022-03-30 13:44 yanqi_vip 阅读(189) 评论(0) 推荐(0)

|NO.Z.00211|——————————|^^ 标准 ^^|——|KuberNetes&高级调度.V14|——|Pod亲和力反亲和力.v02|pod亲和力_跨namespace|

摘要: 一、pod的亲和力:跨namespace: ### pod亲和力实验说明 ~~~ 与指定pod部署在一块,是可以块namespace的: ~~~ 把demo-nginx和kube-systemnamespace下的符合label ~~~ 为k8s-app=calico-kube-controller 阅读全文

posted @ 2022-03-30 13:43 yanqi_vip 阅读(38) 评论(0) 推荐(0)

|NO.Z.00212|——————————|CloudNative|——|KuberNetes&高级调度.V15|——|Pod亲和力反亲和力.v03|pod反亲和力|

摘要: 一、Pod的反亲和力: ### 编辑yaml文件:编写pod的反亲和力的参数 ~~~ # 编辑yaml文件 ~~~ 就是尽量不和namespace下的kube-system,key: k8s-app的值为values:calico-kube-controllers的pod尽量不要部署在一块 [roo 阅读全文

posted @ 2022-03-30 13:43 yanqi_vip 阅读(25) 评论(0) 推荐(0)

|NO.Z.00213|——————————|CloudNative|——|KuberNetes&高级调度.V16|——|Pod亲和力反亲和力.v04|pod反亲和力_部署不同主机|

摘要: 一、若是想把demo-nginx部署在不同的节点上面, ### 部署demo-nginx至不同的宿主机上 ~~~ 编写yaml文件 ~~~ demo-nginx就和当前的app下的demo-nginx匹配,不写namespace就是当前的namespace下 [root@k8s-master01 ~ 阅读全文

posted @ 2022-03-30 13:43 yanqi_vip 阅读(25) 评论(0) 推荐(0)

|NO.Z.00210|——————————|^^ 标准 ^^|——|KuberNetes&高级调度.V13|——|Pod亲和力反亲和力.v01|pod亲和力_同namespace|

摘要: 一、Pod亲和力和反亲和力概述 ### pod亲和力说明 ~~~ Pod亲和力:尽量将Pod部署在一起 ~~~ Pod反亲和力:不尽量将Pod部署在一起 ### 官方地址: ~~~ https://kubernetes.io/docs/concepts/scheduling-eviction/ass 阅读全文

posted @ 2022-03-30 13:42 yanqi_vip 阅读(38) 评论(0) 推荐(0)

|NO.Z.00208|——————————|CloudNative|——|KuberNetes&高级调度.V11|——|Affinity.v03|Affinity实验三:Exists|

摘要: 一、实验三: ### Exists:部署在具有某个存在key为指定的值的Node节点上 ~~~ 配置Exists参数 [root@k8s-master01 ~]# kubectl edit deploy demo-nginx affinity: nodeAffinity: preferredDuri 阅读全文

posted @ 2022-03-30 13:41 yanqi_vip 阅读(46) 评论(0) 推荐(0)

|NO.Z.00209|——————————|CloudNative|——|KuberNetes&高级调度.V12|——|Affinity.v04|Affinity实验三:Gt|

摘要: 一、实验四: ### Gt: 大于指定的条件 条件为number,不能为字符串 ~~~ 打标签 [root@k8s-master01 ~]# kubectl label node k8s-node01 test.gt=a node/k8s-node01 labeled [root@k8s-maste 阅读全文

posted @ 2022-03-30 13:41 yanqi_vip 阅读(36) 评论(0) 推荐(0)

|NO.Z.00207|——————————|CloudNative|——|KuberNetes&高级调度.V10|——|Affinity.v02|Affinity实验二:NotIn|

摘要: 一、实验二:NotIn: ### pod不要部署在满足这些条件的节点上 ~~~ # 把pod部署在label不要部署在 kubernetes.io/e2e-az-name;values: ~~~ 是- e2e-az1和- e2e-az2节点上面。 ~~~ # 这样它就会部署在具有这个label的节点 阅读全文

posted @ 2022-03-30 13:40 yanqi_vip 阅读(143) 评论(0) 推荐(0)

|NO.Z.00206|——————————|CloudNative|——|KuberNetes&高级调度.V09|——|Affinity.v02|Affinity实验一:Ln|

摘要: 一、实验一:书写yaml文件,配置NodeAffinity参数;验证和的关系 ### Affinity参数说明 ~~~ In:部署在满足多个条件的节点上 ~~~ NotIn:不要部署在满足这些条件的节点上 ~~~ Exists:部署在具有某个存在key为指定的值的Node节点上 ~~~ DoesNo 阅读全文

posted @ 2022-03-30 13:39 yanqi_vip 阅读(52) 评论(0) 推荐(0)

|NO.Z.00205|——————————|CloudNative|——|KuberNetes&高级调度.V08|——|Affinity.v01|Affinity概述|

摘要: 一、Affinity概述 ### Affinity:亲和力概述 ~~~ 之前容器部署都是随机去部署的,是通过一系列的算法来筛选出最优的节点, ~~~ 来定义部署在哪个节点上面。 ~~~ 虽然NodeSelect和taind可以执行这些操作,但是功能不够强大,不够灵活。 ~~~ Affinity和No 阅读全文

posted @ 2022-03-30 13:39 yanqi_vip 阅读(33) 评论(0) 推荐(0)

|NO.Z.00203|——————————|CloudNative|——|KuberNetes&高级调度.V06|——|污点容忍.v04|tolerationSeconds实验|

摘要: 一、tolerationSeconds实验 ### 为容器打NoExecute,只能在上面停留60s;验证60s之后是否会被驱逐掉 ~~~ 为demo-nginx容器打NoExecute,只能在上面停留60s;60s之后还是会被驱逐的 [root@k8s-master01 ~]# kubectl e 阅读全文

posted @ 2022-03-30 13:38 yanqi_vip 阅读(46) 评论(0) 推荐(0)

|NO.Z.00204|——————————|CloudNative|——|KuberNetes&高级调度.V07|——|初始化容器|InitContainer操作|

摘要: 一、InitContainer概述 ### InitContainer概述 ~~~ # InitContainer: ~~~ 初始化容器:预处理、预判断、与执行命令操作;在我应用容器启动之前做的一些舒适化操作。 ~~~ # postStart: ~~~ 在容器启动之前做一些操作。不能保证在你的con 阅读全文

posted @ 2022-03-30 13:38 yanqi_vip 阅读(48) 评论(0) 推荐(0)

|NO.Z.00202|——————————|CloudNative|——|KuberNetes&高级调度.V05|——|污点容忍.v03|NoSchedule静止调度容器强制驱逐|

摘要: 一、NoSchedule静止调度,容器强制驱逐 ### 为master01打一个污点,NoSchedule类型,静止调度;容器会被强制驱逐 ~~~ 为master01节点打入污点,NoExecute类型 [root@k8s-master01 ~]# kubectl taint node k8s-ma 阅读全文

posted @ 2022-03-30 13:37 yanqi_vip 阅读(76) 评论(0) 推荐(0)

|NO.Z.00201|——————————|CloudNative|——|KuberNetes&高级调度.V04|——|污点容忍.v02|NoSchedule不会被调度但不强制|

摘要: 一、Taint&Toleration:NoSchedule不会被调度,但不强制 ### 为master01打一个污点,NoSchedule类型,不会被调度,但不强制迁移 ~~~ 查看Pod部署在那些节点上 [root@k8s-master01 ~]# kubectl get po -owide NA 阅读全文

posted @ 2022-03-30 13:36 yanqi_vip 阅读(29) 评论(0) 推荐(0)

|NO.Z.00200|——————————|CloudNative|——|KuberNetes&高级调度.V03|——|污点容忍.v01|Taint&Toleration概述|

摘要: 一、Taint&Toleration概述 ### 引入Taint&TolerationToleration必然性 ~~~ 在不同的机房 ~~~ 在不同的城市 ~~~ 有着不一样配置:GPU服务器(贵)、纯固态硬盘的服务器(贵) ~~~ # k8s是全自动的去调度, ~~~ 中间是不需要人去控制的;为 阅读全文

posted @ 2022-03-30 13:35 yanqi_vip 阅读(34) 评论(0) 推荐(0)

|NO.Z.00199|——————————|CloudNative|——|KuberNetes&高级调度.V02|——|CronJob.v02|创建计划任务|

摘要: 一、通过命令创建ConJob ### 创建一个CronJob(新版kubectl可能无此命令,需要使用下面的yaml创建): [root@k8s-master01 ~]# kubectl run hello --schedule="*/2 * * * *" --restart=OnFailure - 阅读全文

posted @ 2022-03-30 13:34 yanqi_vip 阅读(36) 评论(0) 推荐(0)

|NO.Z.00198|——————————|CloudNative|——|KuberNetes&高级调度.V01|——|CronJob.v01|概述|

摘要: 一、CronJob ### CronJob是什么 ~~~ # 在k8s里面运行周期性的计划任务,和linux下的crontab是一样的。 ~~~ 写法顺序:* * * * * 分时日月周;和linux是一样的。 ~~~ 你的计划任务可能需要调用应用的接口。可以解决宿主机和容器不通的问题,可以通过se 阅读全文

posted @ 2022-03-30 13:34 yanqi_vip 阅读(53) 评论(0) 推荐(0)

|NO.Z.00195|——————————|CloudNative|——|KuberNetes&持久存储.V08|——|PV&PVC.v04|创建流程|

摘要: 一、持久化存储创建流程 ### PV部署流程 ~~~ # 第一步:首先需要由一个NFS的存储 ~~~ # 第二步:创建一个NFS类型的PV ~~~ # 第三步:创建一个PVC;这个PVC指定了使用哪个类型的PV;绑定哪个类型的PV ~~~ 符合storageClassName=nfs-slowd ~ 阅读全文

posted @ 2022-03-30 13:33 yanqi_vip 阅读(47) 评论(0) 推荐(0)

|NO.Z.00196|——————————|^^ 标准 ^^|——|KuberNetes&持久存储.V09|——|PV&PVC.v05|删除PVC流程|

摘要: 一、删除PVC流程 ### 删除PVC ~~~ 它会一直卡在这个状态不动,因为PVC被占用,它就会处于这个状态不会删除 [root@k8s-master01 ~]# kubectl delete pvc myclaim persistentvolumeclaim "myclaim" deleted 阅读全文

posted @ 2022-03-30 13:33 yanqi_vip 阅读(77) 评论(0) 推荐(0)

|NO.Z.00197|——————————|CloudNative|——————————————————————————————————————

摘要: NO: Walter Savage Landor:strove with none,for none was worth my strife.Nature I loved and, next to Nature, Art:I warm'd both hands before the fire of 阅读全文

posted @ 2022-03-30 13:33 yanqi_vip 阅读(4) 评论(0) 推荐(0)

|NO.Z.00193|——————————|CloudNative|——|KuberNetes&持久存储.V06|——|PV&PVC.v02|挂载NFS类型PV配置参数|

摘要: 一、PV&PVC挂载NFS类型PV配置参数 ### 创建NFS类型PV配置参数 apiVersion: v1 kind: PersistentVolume metadata: name: pv0003 spec: capacity: storage: 5Gi volumeMode: Filesyst 阅读全文

posted @ 2022-03-30 13:32 yanqi_vip 阅读(67) 评论(0) 推荐(0)

|NO.Z.00194|——————————|^^ 标准 ^^|——|KuberNetes&持久存储.V07|——|PV&PVC.v03|挂载NFS类型PV|

摘要: 一、PV&PVC挂载NFS类型PV ### 创建了一个NFS的PV配置文件 ~~~ # 创建挂载目录 [root@k8s-node01 ~]# mkdir -p /data/testDir ### 查看NFS服务端主机IP地址 [root@k8s-node01 ~]# ip addr ens33: 阅读全文

posted @ 2022-03-30 13:32 yanqi_vip 阅读(19) 评论(0) 推荐(0)

|NO.Z.00191|——————————|^^ 标准 ^^|——|KuberNetes&持久存储.V04|——|volume.v04|挂载NFS至容器|

摘要: 一、挂载NFS至容器 ### 在k8s-node01节点安装nfs服务端配置 ~~~ 安装nfs-server服务 [root@k8s-node01 ~]# yum install -y nfs-utils [root@k8s-node01 ~]# systemctl start nfs-serve 阅读全文

posted @ 2022-03-30 13:31 yanqi_vip 阅读(33) 评论(0) 推荐(0)

|NO.Z.00192|——————————|CloudNative|——|KuberNetes&持久存储.V05|——|PV&PVC.v01|概述|

摘要: 一、PV&PVC概述 ### PV&PVC概述 ~~~ Volume:NFS、CEPH、GFS :Volume可以直接连的一些存储集群类型 ~~~ PV:PersistentVolume:NFS、CEPG/GFS:也可以连接这些存储集群类型 ### 引入PV的必然性 ~~~ K8s:Volume—— 阅读全文

posted @ 2022-03-30 13:31 yanqi_vip 阅读(38) 评论(0) 推荐(0)

上一页 1 ··· 44 45 46 47 48 49 50 51 52 ··· 69 下一页

导航