草庐IT

$kubernetes

全部标签

Kubernetes K8s 结合国内外文章解决 The kubelet is not running

镜像下载、域名解析、时间同步请点击阿里云开源镜像站初学K8s,好好教程不跟着来,非要全部安装最新的docker和k8s,经过4小时奋战终于解决!先说明下docker是最新版的安装,又安装K8scat>/etc/yum.repos.d/kubernetes.repoyuminstall-y--nogpgcheckkubeletkubeadmkubectlsystemctlenablekubelet这样直接安装成功,得到1.23.5-0,版本号就是v1.23.5然后噩梦开始,视频教程人家指定了v1.19.0直接成功安装,我这倒好,报错开始Initialtimeoutof40spassed.[kub

如何像 Sealos 一样在浏览器中打造一个 Kubernetes 终端?

作者:槐佳辉。Sealosmaintainer在Kubernetes的世界中,命令行工具(如kubectl和helm)是我们与集群交互的主要方式。然而,有时候,我们可能希望能够在Web页面中直接打开一个终端,执行这些命令,而不需要在本地环境中安装和配置这些工具。本文将深入探讨如何通过Kubernetes自定义资源定义(CRD)实现这个功能,并通过一个真实的示例展示其设计和实现过程。Sealos中的AppLaunchpad和Database等应用为我们屏蔽掉了kubernetes资源层面的逻辑,抽象为应用层,但是对应更为复杂的情况,可能需要我们更原生的操作kubernetes。如下所示,在Ter

515.【kubernetes】Scheduler 的调度流程

KuberenetesScheduler在整个系统中承担了“承上启下”的重要功能,“承上”是指它负责接收ControllerManager创建的新Pod,为其安排一个落脚的“家”——目标Node;“启下”是指安置工作完成后,目标Node上的kubelet服务进程接管后续工作,负责Pod生命周期中的“下半生”。具体来说,KubernetesScheduler的作用是将待调度的Pod(API新创建的Pod、ControllerManager为补足副本而创建的Pod等)按照特定的调度算法和调度策略绑定(Binding)到集群中某个合适的Node上,并将绑定信息写入到etcd中,在整个调度过程中涉及三

物联网边缘技术框架KubeEdge:基于Kubernetes构建的云原生边缘计算框架

在这个全民上云的时代,你可能很熟悉K8s,但是你是否有听过另外一个正在引领物联网边缘计算的框架?它就是我们今天介绍的主角:KubeEdge。KubeEdge是一个开源系统,用于将容器化应用程序编排功能扩展到Edge的主机。它基于kubernetes构建,并为网络应用程序提供基础架构支持。云和边缘之间的部署和元数据同步。KubeEdge使用Apache2.0许可。并且绝对可以免费用于个人或商业用途。KubeEdge目标是创建一个开放平台,使能边缘计算,将容器化应用编排功能扩展到边缘的节点和设备,基于kubernetes构建,并为云和边缘之间的网络、应用部署和元数据同步提供基础架构支持。同时Kub

Kubernetes | kubeadm v1.24.2 相关报错

felix/ipsets.go574:Badreturncodefrom'ipsetlist'.error=exitstatus1family="inet"stderr="ipsetv7.1:Kernelanduserspaceincompatible:settypehash:ip,portwithrevision6notsupportedbyuserspace.\n通过kubectllogs查看日志,发现有以上报错,原因大概是ubuntu-22.04的内核版本和calico不兼。解决办法是升级到calicov3.23。[FATAL]plugin/loop:Loop(127.0.0.1:333

519.【kubernetes】https CA 认证工作流程

HTTPS通信双方的服务端向CA机构申请证书,CA机构是可信的第三方机构,它可以是一个公认的权威企业,也可以是企业本身。企业内部系统一般都是用企业自身的认证系统。CA机构下发根证书、服务端证书及私钥给申请者。HTTPS通信双方的客户端向CA机构申请证书,CA机构下发根证书、客户端证书及私钥给申请者。客户端向服务端发起请求,服务端下发服务端证书给客户端。客户端在接收到证书后,通过私钥解密证书,并利用服务端证书中的公钥认证证书信息比较证书里的消息,例如,比较域名和公钥与服务器刚刚发送的相关消息是否一致,如果一致,则客户端认可这个服务器的合法身份。客户端发送客户端证书给服务端,服务端在接收证书后通过

Kubernetes(K8S)管理,图形界面,Web UI

一、k8s管理界面这里主要列举以下3个:官方的kubernetes-dashboardRancherKuboard二、安装步骤1、前言之前部署过dashboardv1.x的版本,后来dashboard升级了,按照之前的部署方式部署后,总是出现无法访问的现象,后面又去github找到最新版的dashboard部署方式,特此记录。2、正式安装step1:安装方式也是类似k8spod创建,通过kubectlapply方式$kubectlapply-fhttps://raw.githubusercontent.com/kubernetes/dashboard/v2.0.3/aio/deploy/rec

一文带你掌握Kubernetes VPA(Pod纵向自动扩缩)

简介之前的文章我们介绍了HPA(HorizontalPodAutoscaler)的实现,HPA一般被称为横向扩展,与HPA不同的VerticalPodAutoscaler(VPA)会自动调整Pod的CPU和内存属性,被称为纵向扩展。VPA可以给出服务运行所适合的CPU和内存配置,省去估计服务占用资源的时间,更合理的使用资源。当然,VPA也可根据资源的使用情况“调整”pod的资源。这里的调整我们用了双引号,因为他的实现机制是重建而不是动态增加。下面是一个实际的例子:假设我的memorylimits是100Mi,但是现在已经用到了98Mi,如果再大的话就oom了,此时vpa会在垂直方向上提升你的m

Kubernetes配置管理 ConfigMap

Kubernetes配置管理ConfigMap一、ConfigMap1.1什么是configmapkubernetes集群可以使用ConfigMap来实现对容器中应用的配置管理。可以把ConfigMap看作是一个挂载到pod中的存储卷1.2创建ConfigMap的4种方式1.2.1在命令行指定参数创建通过直接在命令行中指定configmap参数创建,即--from-literal=key=value;[root@k8s-master1~]#kubectlcreateconfigmapcm1--from-literal=host=127.0.0.1--from-literal=port=3306

Kubernetes在容器内获取Pod信息

Kubernetes在容器内获取Pod信息我们知道,每个Pod在被成功创建出来之后,都会被系统分配唯一的名字、IP地址,并且处于某个Namespace中,那么我们如何在Pod的容器内获取Pod的这些重要信息呢?答案就是使用DownwardAPI。DownwardAPI可以通过以下两种方式将Pod信息注入容器内部。(1)环境变量:用于单个变量,可以将Pod信息和Container信息注入容器内部。(2)Volume挂载:将数组类信息生成为文件并挂载到容器内部。下面通过几个例子对DownwardAPI的用法进行说明。1、环境变量方式将Pod信息注入为环境变量下面的例子通过DownwardAPI将P