上述下载是个linux下可运行的二进制文件(centos7 tested)下载解压到环境变量目录下,例如/usr/bin [crayon-607fbca273d55935578020/] BIND 9.10以上版本默认支持, 也可以通过安装BIND9.10以上版本来获得
Feature Ingress on OpenShift Route on OpenShift Standard Kubernetes object X External access to services X X Persistent (sticky) sessions X X Load-balancing strategies (e.g. round robin) X X Rate-limit and throttling X X IP whitelisting X X TLS edge terminatio…
感谢媳妇和宝贝,大热天为了让我能安静学习,一鼓作气,特定回了宝贝姥姥家。为了学习考试,特地休假了一段时间,基本是闭门学习状态。老实说,随着年龄增长,现在考试学习这方面的经历要差不少,上一轮考认证还是10余年前考思科时,所以这一次学习多少压力还是有的,kubernetes.io的文档基本快要看到吐了,从conept到task到referrence到tutorials. 并不停的实验。我本身稍微有些基础但不多(可以通过我的博客看出我是在去年夏天有一段时间学习了一下,随后因工作关系,并未持续学习和使用),通过闭门14天,…
默认情况下,系统会为每个servcieaccount(sa)创建一个对应的secret,这个secret里包含一个token,一般默认是ca证书。 https://v1-10.docs.kubernetes.io/docs/concepts/configuration/secret/ 文章说可以通过将sa挂载到pod上实现secret的自动挂载,这个地方其实有些问题,缺省自动产生的secret是可以自动被挂载到pod的。但是如果额外为这个sa创建的secret是不能自动挂载到pod上的(因为系统都不知道你要挂到哪里…
[crayon-607fbca276812739908661/] 在一个matchexpression部分中的多条件是 AND关系 [crayon-607fbca276816246530362/] 多nodeselectorterm是 或,任意一个匹配即可 [crayon-607fbca276817871437538/] required首先要满足,在同时多个node满足的情况下,使用prefer,preference下只能配置一个matchexpression,如果匹配则给node加weight(因为此时sche…
用来管理pod的一种抽象,一般很少单独创建,多数情况下是deployment来自动创建和维护。 与RC不同的是,RS的selector支持 set-based,而不是RC简单的等于这样的匹配。 RS的spec.selector必须等于spec.template.labels. spec.template中的内容和一个普通的pod 定义无区别,这是没有了API和kind。 RS会根据replicas的设定维护pods的数量,但是RS与pods的唯一关系就是label selector,它甚至不知道被匹配的pod是不是…
环境 k8s版本是1.10.6,当前已经使用手工配置的kubeconfig通过证书方式实现kubelet与API的通信,配置如下: [crayon-607fbca279184078874429/] [crayon-607fbca279187830199144/] 在测试环境中,master节点本身也是一个node节点,通过修改相关配置实现master上这个node节点的kubelet实现自动的TLS bootstrapping. Node TLS bootstrapping原理 (首先注意这是Node的TLS的bo…
预先创建相关pv [crayon-607fbca27a10b574371995/] 执行以下yaml,创建headless servcie,statefulset,系统从statefulset模板中自动创建pvc [crayon-607fbca27a10f481536531/] 产生的输出效果 [crayon-607fbca27a111320698283/] [crayon-607fbca27a113499155414/] [crayon-607fbca27a114539149775/]…
http://blog.51cto.com/ylw6006/2104031 http://blog.51cto.com/ylw6006/2104692
[crayon-607fbca27a73a878252196/] [crayon-607fbca27a73e478864196/]
drain, 清除一个node上的pods,将node置于不可以调度状态。默认对rc,rs,job, ds,statefulset管理的pod进行drain,如果要对非上述资源管理的pod进行drain则要加--force参数。 drain命令可以加--pod-selector=参数根据label来只驱逐指定的pods,保留其它pods并将node至于不可调度状态 如果被驱逐的pod使用了本地存储,需要使用 --delete-local-data参数 drain对daemonset部署的pod不起作用
测试版本1.10.6 pvc要求1G容量,如果有多个容量不同的符合条件的pv,比如2G,3G. 会自动绑定最接近容量的那个pv。 删除一个已经被绑定的pv后,pvc依旧是bound状态,对应pv一直处于terminating,已经挂载的pod还可以继续用它,但不能被新pod再挂载。删除pvc后,pv一起跟着删除。 删除pvc后,对应的pv进入Released状态,根据reclaiming策略执行对应的动作,包含 retain,delete,recycle三种。默认是retain由管理员手工处理。delete如果对…
Pod的状态阶段 存在以下5个阶段(phase,注意和下面状态情况的差异): [crayon-607fbca27abd0929486568/] Pending 创建pod的请求已经被k8s接受,但是容器并没有启动成功,可能处在:写数据到etcd,调度,pull镜像,启动容器这四个阶段中的任何一个阶段,pending伴随的事件通常会有:ADDED, Modified这两个事件的产生。 Running pod已经绑定到node节点,并且所有的容器已经启动成功,或者至少有一个容器在运行,或者在重启中。 Succeeded…
k8s验证与授权思路综述 相信很多人装k8s都想顺手装个dashboard看看,毕竟GUI有时候还是比较重要的,哈哈。 相信很多人会有同感,那就是一个dashboard搞的那么复杂,不是不能访问,就是不能登录,要么就是没权限。下面通过自己的一点研究,将问题分析过程记录如下,供参考。如有错误,请拍砖留言。 从两个方面来分析,即: 1.dashboard的安装与访问 2.dashboard的身份验证与授权 首先,我们需要有一个共识就是,k8s这套东西非常的解耦和插件化,它为了能够提供更好的二次开发能力,将很多东西搞的从…
COPYRIGHT © 2020 Cloud Native应用交付. ALL RIGHTS RESERVED.