博客原文文章目录引言创建方式:1.命令行key-value格式创建(字面量方式创建)2.根据文件创建(env方式创建)3.从目录创建4.根据yaml创建configmap的使用1.作为环境变量注入2.以volume方式挂载挂载完整的configmap挂载configmap中特定key练习参考:引言ConfigMap顾名思义,是用于保存配置数据的键值对,可以用来保存单个属性,也可以保存配置文件。Secret可以为Pod提供密码、Token、私钥等敏感数据;对于一些非敏感数据,比如应用的配置信息,则可以使用ConfigMap。ConfigMap的创建和使用方式与Secret非常类似,主要的不同是以
1.操作系统初始化配置【所有节点】#关闭防火墙systemctlstopfirewalldsystemctldisablefirewalld#关闭selinuxsed-i's/enforcing/disabled/'/etc/selinux/config#永久setenforce0#临时#关闭swapswapoff-a#临时sed-ri's/.*swap.*/#&/'/etc/fstab#永久#根据规划设置主机名hostnamectlset-hostnamehostnamectlset-hostnamek8s-masterhostnamectlset-hostnamek8s-node1hos
在我们系统部署到k8s集群以后,开发测试模式也会有一定变化,下面是一些常见的问题,如果处理不好,直接影响我们的效率本地服务如何访问k8s集群里面的服务进行功能测试?本地如何快速访问k8s集群中资源,比如访问某个微服务的swagger?如何把k8s集群里面流量转发到本地服务,进行功能测试?如何临时快速部署一个服务到k8s集群 里面进行功能验证?以上问题,我相信大多数开发者都会遇到过,而且常用的方式应该是把服务部署到k8s中在进行测试,这种方式虽然简单,但是效率很低,因为我们的系统还在单元测试,遇到的bug会比较多,每次改动都要重新发布,时间都花费在系统打包部署上面了下面推荐一个阿里开源的k8s工
1.前言对于私有化环境,客户的网络架构,使用的云平台存在着各种差异,K8S网络可能会出现各种问题,此文着重讲解遇到此种问题的排查方法和思路,不会涉及相关网络底层技术描述。环境说明由于我们的k8s网络组件默认使用了flannel,这里描述的集群网络,均为flannel。但如果你使用了其他CNI组件,依然可以参考此文章的排查思路。2. 异常场景如何判断k8s集群网络出现异常?当集群出现pods大量异常,日志显示dns解析失败,或者节点间网络连接失败等,即可判断是集群网络异常。我们可以通过如下几种方式进行排查。当任何一种方式的结果非预期内,则确认k8s集群网络出现异常。排查步骤测试节点互ping可以
系统:CentOSLinuxrelease7.9.2009(Core)准备3台主机192.168.44.148k8s-master92.168.44.154k8s-worker01192.168.44.155k8s-worker023台主机准备工作关闭防火墙和selinuxsystemctldisablefirewalld--nowsetenforce0sed-i's/SELINUX=enforcing/SELINUX=disabled/g'/etc/selinux/config关闭swap分区(swap分区会降低性能,所以选择关闭)参考如下链接:https://blog.csdn.net/d
报错: 这个错误信息表明你的容器运行时(containerruntime)没有正常运行,具体是因为CRI(容器运行时接口)v1版本的API没有为特定的端点实现。这通常发生在使用containerd作为容器运行时时。错误信息中提到的端点是 [ERRORCRI]:containerruntimeisnotrunning:output:time="2023-12-01T23:30:36+08:00"level=fatalmsg="validateserviceconnection:CRIv1runtimeAPIisnotimplementedforendpoint\"unix:///run/con
1K8S简介K8S是Kubernetes的简称,是一个开源的容器编排平台,用于自动部署、扩展和管理“容器化(containerized)应用程序”的系统。它可以跨多个主机聚集在一起,控制和自动化应用的部署与更新。K8S架构Kubernetes主要由以下几个核心组件组成:etcd保存了整个集群的状态;apiserver提供了资源操作的唯一入口,并提供认证、授权、访问控制、API注册和发现等机制;controllermanager负责维护集群的状态,比如故障检测、自动扩展、滚动更新等;scheduler负责资源的调度,按照预定的调度策略将Pod调度到相应的机器上;kubelet负责维护容器的生命周
k8s和openstack无疑是当今云计算领域的两大巨头,它们分别占据着IaaS和PaaS领域的事实标准,经常被拿来一起比较。我记得大概在三四年前k8s如火如荼的发展的时候,“openstack已死”,“openstack没落了”之类的文章层出不穷。但是这么年过去了openstack老当益壮依然在云计算领域占有重要地位,而且还有一个多月,openstack字母表的最后一个版本就要发布了,可喜可贺。这篇文章,我们再来仔细的对比一下openstack和k8s。提到云计算,那必然离不开三大件:计算,存储,网络。本文就从这三个维度在加上社区和各自架构来仔细对比k8s和openstack,希望大家在技术
1.简介1.1Traefik简介Traefik是一个为了让部署微服务更加便捷而诞生的现代HTTP反向代理、负载均衡工具。它支持多种后台(Docker,Swarm,Kubernetes,Marathon,Mesos,Consul,Etcd,Zookeeper,BoltDB,RestAPI,file…)来自动化、动态的应用它的配置文件设置。它是一个边缘路由器,它会拦截外部的请求并根据逻辑规则选择不同的操作方式,这些规则决定着这些请求到底该如何处理。Traefik提供自动发现能力,会实时检测服务,并自动更新路由规则。1.2Traefik核心组件从上图可知,当请求Traefik时,请求首先到entry
前言目前https是刚需,但证书又很贵,虽然阿里云有免费的,但没有泛域名证书,每有一个子域名就要申请一个证书,有效期1年,1年一到全都的更换,太麻烦了。经过搜索,发现了自动更新证书神器cert-manager;当然cert-manager是基于k8s的。安装采用Helm方式Chart地址:https://artifacthub.io/packages/helm/cert-manager/cert-managerGithub地址:https://github.com/cert-manager/cert-manager版本要求:k8s>1.20一、安装cert-manager(1.13.3)安装自