博客主页:https://tomcat.blog.csdn.net博主昵称:农民工老王主要领域:Java、Linux、K8S期待大家的关注💖点赞👍收藏⭐留言💬目录1计算机准备2安装前准备3部署rancher4配置rancher5创建k8s集群6rancer2.6的更新点rancher2.6已经发布一段时间,与2.5还是有不少变动,而且目前只有英语文档。为了方便大家顺利使用,在此演示下rancher2.6部署k8s集群。本文是如何通过rancher部署k8s集群这篇博客的升级版本,该文介绍了rancher2.5部署k8s集群的流程。大家可以对比阅读。1计算机准备本次部署准备了五台机器,如下表所示
文章目录1、修改系统配置2、安装docker应用3.拉取docker镜像4、cri-dockerd安装5、安装kubeadm和kubelet6、配置flannel网络插件7、Node节点加入集群操作机器地址:192.168.0.35k8s-master192.168.0.39k8s-node1192.168.0.116k8s-node21、修改系统配置修改每台机器的名字hostnamectlset-hostnamek8s-masterhostnamectlset-hostnamek8s-node1hostnamectlset-hostnamek8s-node2关闭防火墙和selinuxsyst
imagePullPolicy是Kubernetes中Deployment和Pod配置中的一个重要字段,用于指定容器拉取镜像的策略。它可以控制Kubernetes在何时拉取容器镜像。以下是各个策略的详细说明:Always:当设置为"Always"时,Kubernetes会始终忽略本地的缓存镜像,每次都重新拉取指定的镜像。这意味着每次Pod启动时都会拉取最新的镜像,不管本地是否已经存在相同名称和版本的镜像。这对于确保使用最新镜像非常有用,但也可能会增加网络带宽和拉取时间。IfNotPresent(不设置的imagePullPolicy的话,默认就是这个):默认策略。当设置为"IfNotPrese
CKA认证考试是由Linux基金会和云原生计算基金会(CNCF)创建的,以促进Kubernetes生态系统的持续发展。该考试是一种远程在线、有监考、基于实操的认证考试,需要在运行Kubernetes的命令行中解决多个任务。CKA认证考试是专为Kubernetes管理员、云管理员和其他管理Kubernetes实例的IT专业人员而设的。已获得认证的K8s管理员具备了进行基本安装以及配置和管理生产级Kubernetes集群的能力。他们将了解Kubernetes网络、存储、安全、维护、日志记录和监控、应用生命周期、故障排除、API对象原语等关键概念,并能够为最终用户建立基本的用例。考试模式:线上考试考
今天,我要介绍的这个新伙伴: OrbStack[2],它的Slogan是: Saygoodbyetoslow,clunkycontainersandVMs。不过,说实话,我最喜欢的还是它的 Localdomainnames 的能力,因为它是零配置的。ContainerdomainnamesOrbStack 对待容器的态度可谓是亲(强)密(大)无间,它为每个容器赋予了一个独一无二的域名。举个例子,假设我在本地启动了一个名为 getting-started 的容器,并将容器内的 80 端口映射到了本地的 3000 端口dockerrun-d-p3000:80--namegetting-starte
一、Master集群网络master集群的网络比较简单,和通常的负载均衡集群一样。多个节点的apiserver的ip与端口(6443)使用负载均衡的ip与端口。在master/node节点join时均使用此负载均衡的ip与端口,这样就是master节点的集群网络。master节点之间的网络:如果有多个master节点,它们之间需要通过etcd这个分布式键值存储来保持数据的一致性。etcd通常使用Raft协议来实现高可用和容错性,它需要每个节点之间都能够互相通信,因此需要配置一个可靠的网络连接。master节点和node节点之间的网络:master节点和node节点之间需要通过kube-apis
在上一篇 k8s-服务网格实战-入门Istio中分享了如何安装部署 Istio,同时可以利用 Istio 实现 gRPC 的负载均衡。今天我们更进一步,深入了解使用Istio的功能。从Istio的流量模型中可以看出:Istio支持管理集群的出入口请求(gateway),同时也支持管理集群内的mesh流量,也就是集群内服务之间的请求。本次先讲解集群内部的请求,配合实现以下两个功能:灰度发布(对指定的请求分别路由到不同的service中)配置service的请求权重灰度发布在开始之前会部署两个 deployment 和一个 service,同时这两个 deployment 所关联的 Pod 分别对
1.指定调度节点1.1.实例一:pod.spec.nodeName将pod直接调度到指定的Node节点上,会跳过Scheduler的调度策略,该匹配规则是强制匹配。vimpod.yamlapiVersion:apps/v1#这指定了使用的KubernetesAPI版本是apps/v1kind:Deployment#指定要创建的对象类型,这里是deploymentmetadata:#元数据信息,包括对象的名称、标签等信息name:my-nginx#对象的名称,这里是my-nginxspec:#指定deployment对象的配置信息replicas:4#指定需要运行的副本数,这里是4selecto
应用场景:IDEA远程调试kubernetes环境中的容器应用(Java应用)应用场景:Java开发的项目在本地运行正常,然后将容器运行方式的项目发布到远端服务器上线运行后,出现了异常情况,此时频繁去修改代码发布镜像进行问题验证,将耗费较大的时间成本。为了提高问题定位和代码调试效率,使用端口代理的方式,将远端容器应用的端口映射出来,使用远端代码调试方式进行debug代码。1.修改服务部署的deployment.yaml文件修改指定服务的deployment.yaml文件,为容器添加远程调试的JVM配置参数:env:-name:JAVA_TOOL_OPTIONSvalue:-agentlib:j
概述k8s的驱逐机制是指在某些场景下,如node节点notReady、node节点压力较大等,将pod从某个node节点驱逐掉,让pod的上层控制器重新创建出新的pod来重新调度到其他node节点。这里也将kube-scheduler的抢占调度纳入到了驱逐的讨论范围内,因为当调度高优先级的pod时发现资源不足,会驱逐掉node节点上原有的低优先级的pod。根据发起驱逐的组件,驱逐可以分为3类:(1)由kubelet发起的驱逐:节点压力驱逐;kubelet周期性检查自身节点资源压力,当节点压力较大时,会驱逐自身node节点上的pod,以回收资源,降低节点资源压力;(2)由kube-control