目录1.calico-node报错Readinessprobefailed:calico/nodeisnotready:BIRDisnotready2.error:MetricsAPInotavailablea.k8s版本:v1.24.4b.k8s1.203.Unabletoupdatecniconfig:nonetworksfoundin/etc/cni/net.d 1.calico-node报错Readinessprobefailed:calico/nodeisnotready:BIRDisnotreadykubectl-ncalico-systemeditdaemonsets.apps
1k8s组件介绍1.1kube-apiserver:KubernetesAPIserver为api对象验证并配置数据,包括pods、services、replicationcontrollers和其它api对象,APIServer提供REST操作,并为集群的共享状态提供前端访问⼊⼝,kubernetes中的所有其他组件都通过该前端进⾏交互。https://kubernetes.io/zh/docs/reference/command-line-tools-reference/kube-apiserver/1.2kube-schedulerKubernetes的pod调度器,负责将Pods指派到
CKA考试这几年来虽然版本在升级,但题目一直没有大的变化,通过K8S考试的方法就是在模拟环境上反复练习,通过练习熟悉考试环境和考试过程中可能遇到的坑。这里姚远老师详细向大家介绍一下考试的环境和题目,需要详细资料的同学请在文章后面留言。祝大家考试成功。K8S的考试环境CKA考试环境由三台虚拟机组成,这三台虚拟机姚远老师已经建好了,需要的同学请在下面留言,主机名分别是k8s-master、k8s-node1、k8s-node2,安装的操作系统是Ubuntu,大家可能猜到了为什么不用红帽,因为版权的问题。这个考试是Linuxfoundation搞的,他们想保证纯正的开源。1权限控制RBAC考题概述:
题目:k8s创建SecretTask在namespace istio-system 中获取名为db1-test的现有secret的内容,将 username 字段存储在名为/cks/sec/user.txt 的文件中,并将password 字段存在名为 /cks/sec/pass.txt 的文件中。注意:你必须创建以上两个文件,他们还不存在。注意:不要在以下步骤中使用/修改先前创建的文件,如果需要,可以创建新的临时文件。在 istio-system namespace中创建一个名为 db2-test 的新secret,内容如下:username:production-instancepassw
题目k8s集群TLS安全配置Task通过TLS加强kube-apiserver安全配置,要求kube-apiserver除了TLS1.3及以上的版本可以使用,其他版本都不允许使用。密码套件(Ciphersuite)为TLS_AES_128_GCM_SHA256通过TLS加强ETCD安全配置,要求密码套件(Ciphersuite)为TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256参考https://kubernetes.io/zh-cn/docs/reference/command-line-tools-reference/kube-apiserver/解答1、切换集群
k8s执行命令kubectlgetnodes的时候报错:解决方法:修改/etc/sysconfig/network-scripts/ifcfg-eth0下的dnsIP改为8.8.8.8在此要强调一点的是,直接修改/etc/resolv.conf这个文件是没用的,网络服务重启以后会根据/etc/sysconfig/network-scripts/ifcfg-eth0来重载配置,如果ifcfg-eth0没有配置DNS,那么resolv.conf会被冲掉,重新变成空值。然后使用如下命令重启网络服务/etc/init.d/networkrestart
这里写目录标题K8S集群调度一.调度约束1.调度过程2.指定调度节点3.修改成nodeSelector调度方式4.亲和性5.污点(Taint)和容忍(Tolerations)6.Pod启动阶段(相位phase)K8S集群调度一.调度约束Kubernetes是通过List-Watch的机制进行每个组件的协作,保持数据同步的,每个组件之间的设计实现了解耦。用户是通过kubectl根据配置文件,向APIServer发送命令,在Node节点上面建立Pod和Container。APIServer经过API调用,权限控制,调用资源和存储资源的过程,实际上还没有真正开始部署应用。这里需要Controller
反向代理和网关是什么关系Hi,我是阿昌,今天学习记录的是关于反向代理和网关是什么关系的内容。一、反向代理反向代理是一种网络技术,用于将客户端的请求转发到一个或多个服务器上,并将响应返回给客户端。与正向代理不同,反向代理隐藏了真实服务器的身份和网络地址,使得客户端无法直接访问服务器。反向代理通常位于服务器集群的前端,用于接收来自客户端的请求,并根据预定的规则将请求路由到适当的后端服务器。这样可以实现负载均衡、高可用性、安全过滤等功能。此外,反向代理还可以缓存静态内容以加快网站的访问速度,减轻后端服务器的负载。一些常见的反向代理软件包括NGINX、Apache、HAProxy等。二、网关API网关
官方参考文档目录前言一、默认健康检测1.1restartPolicy1.2测试案例二、Liveness三、Readiness四、Startup前言玩过DockerSwarm的应该都知道,有一种功能叫自愈功能,当集群检测到节点或服务故障时回进行自动故障转移,从而保障业务的可用性。而K8s集群相对于其他集群体系,其自愈能力更加强大,这也是K8s容器编排引擎的一重要特性。自愈从某种角度上来讲,其实现了以下几几种功能特性:零停机部署;避免无效镜像;实现滚动升级与回退。K8s有三种探针,分别是:存活(Liveness)、就绪(Readiness)和启动(Startup)存活(Liveness):kube
Helm包管理器1、Helm是一个用于Kubernetes应用程序部署和管理的包管理工具。它允许用户将Kubernetes应用程序打包成chart,以方便在Kubernetes集群中部署和管理。2、Helm由两个核心组件组成:HelmClient和TillerServer。HelmClient是一个命令行工具,用于创建、打包、安装、更新和删除HelmCharts。TillerServer是一个Kubernetes部署,它与HelmClient交互,并将Charts安装到Kubernetes集群中。3、对于Helm,有三个重要的概念:①、chart创建Kubernetes应用程序所必需的一组信