草庐IT

Kubernetes笔记(3) - 资源管理基础

Kubernetes系统将一切事物都抽象为API资源,其遵循REST架构风格组织并管理这些资源及其对象,同时还支持通过标准的HTTP方法(POST、PUT、PATCH、DELETE和GET)对资源进行增、删、改、查等管理操作。Kubernetes的资源对象大体可分为工作负载(Workload)服务发现和负载均衡(Discovery&LB)配置和存储(Config&Storage)集群(Cluster)元数据(Metadata)资源对象及API群组工作负载Pod是工作负载型资源中的基础资源,它负责运行容器,并为其解决环境性的依赖。它被Pod控制器管理,但由于应用程序有无状态和有状态的区分,它们对

kubectl 最新常用命令 --V1.24版本

Kubectl自动补全BASHsource>~/.bashrc#在您的bashshell中永久的添加自动补全还可以为kubectl 使用一个速记别名,该别名也可以与completion一起使用:aliask=kubectlcomplete-F__start_kubectlkKubectl上下文和配置 设置 kubectl 与哪个Kubernetes集群进行通信并修改配置信息。查看使用kubeconfig跨集群授权访问 文档获取配置文件详细信息。kubectlconfigview#显示合并的kubeconfig配置。#同时使用多个kubeconfig文件并查看合并的配置KUBECONFIG=~/

kubectl 最新常用命令 --V1.24版本

Kubectl自动补全BASHsource>~/.bashrc#在您的bashshell中永久的添加自动补全还可以为kubectl 使用一个速记别名,该别名也可以与completion一起使用:aliask=kubectlcomplete-F__start_kubectlkKubectl上下文和配置 设置 kubectl 与哪个Kubernetes集群进行通信并修改配置信息。查看使用kubeconfig跨集群授权访问 文档获取配置文件详细信息。kubectlconfigview#显示合并的kubeconfig配置。#同时使用多个kubeconfig文件并查看合并的配置KUBECONFIG=~/

容器化 | 在 NFS 备份恢复 RadonDB MySQL 集群数据

社区于上个月发布了RadonDBMySQLKubernetesv2.2.0,集群数据备份恢复的存储类型除了S3,新增NFS存储。本文将为您演示如何进行NFS备份及恢复操作。环境准备Kubernetes集群RadonDBMySQL集群过程略,详细请回顾《快速实现MySQL高可用集群部署》。安装NFS服务与资源方法一:使用Helm安装helminstalldemocharts/mysql-operator--setnfsBackup.installServer=true--setnfsBackup.volume.createLocalPV=true或者手动创建PVC,再执行helminstalld

容器化 | 在 NFS 备份恢复 RadonDB MySQL 集群数据

社区于上个月发布了RadonDBMySQLKubernetesv2.2.0,集群数据备份恢复的存储类型除了S3,新增NFS存储。本文将为您演示如何进行NFS备份及恢复操作。环境准备Kubernetes集群RadonDBMySQL集群过程略,详细请回顾《快速实现MySQL高可用集群部署》。安装NFS服务与资源方法一:使用Helm安装helminstalldemocharts/mysql-operator--setnfsBackup.installServer=true--setnfsBackup.volume.createLocalPV=true或者手动创建PVC,再执行helminstalld

Kubernetes(k8s)权限管理RBAC详解

目录一、简介二、用户分类三、K8s角色&角色绑定(以ServiceAccount展开讲解)1)授权介绍2)角色(Role和ClusterRole)3)角色绑定(RoleBinding和ClusterRoleBinding)1、Role角色绑定ServiceAccount2、ClusterRole角色绑定ServiceAccount四、实战1)User1、创建K8S用户2、对用户授权2)Group1、创建K8S用户和用户组2、对组授权3)ServiceAccount4)为ServiceAccount生成Token5)默认的Token五、总结一、简介kubernetes集群相关所有的交互都通过ap

Kubernetes(k8s)权限管理RBAC详解

目录一、简介二、用户分类三、K8s角色&角色绑定(以ServiceAccount展开讲解)1)授权介绍2)角色(Role和ClusterRole)3)角色绑定(RoleBinding和ClusterRoleBinding)1、Role角色绑定ServiceAccount2、ClusterRole角色绑定ServiceAccount四、实战1)User1、创建K8S用户2、对用户授权2)Group1、创建K8S用户和用户组2、对组授权3)ServiceAccount4)为ServiceAccount生成Token5)默认的Token五、总结一、简介kubernetes集群相关所有的交互都通过ap

如何通过 kubectl 进入 node shell

概述假设这样一个场景:生产环境中,Node都需要通过堡垒机登录,但是kubectl是可以直接在个人电脑上登录的。这种场景下,我想要通过kubectl登录到K8S集群里的Node,可以实现吗?可以的!本质上是利用容器(runC)的弱隔离(共享内核,Cgruop等实现进程隔离)实现的权限逃逸。如果贵司使用的一些商业容器平台(如:openshift,rancher)等,可能默认安装时就会通过PSPscc或policy等预先屏蔽掉这层隐患。但是如果是原生的Kubernetes,往往下面的办法是可行的。原理概述先说本质,本质上就是:容器(runC)是弱隔离对于虚拟机来说,虚拟机是通过内核(kernel)

如何通过 kubectl 进入 node shell

概述假设这样一个场景:生产环境中,Node都需要通过堡垒机登录,但是kubectl是可以直接在个人电脑上登录的。这种场景下,我想要通过kubectl登录到K8S集群里的Node,可以实现吗?可以的!本质上是利用容器(runC)的弱隔离(共享内核,Cgruop等实现进程隔离)实现的权限逃逸。如果贵司使用的一些商业容器平台(如:openshift,rancher)等,可能默认安装时就会通过PSPscc或policy等预先屏蔽掉这层隐患。但是如果是原生的Kubernetes,往往下面的办法是可行的。原理概述先说本质,本质上就是:容器(runC)是弱隔离对于虚拟机来说,虚拟机是通过内核(kernel)

Kubernetes(K8S) Controller - Deployment 介绍

什么是controller实际存在的,管理和运行容器的对象Pod和Controller关系Pod是通过Controller实现应用的运维,比如伸缩、滚动升级等等Pod和Controller之间通过label标签建立关系Deployment控制器应用场景场景:Web服务、微服务部署无状态应用管理Pod和ReplicaSet部署、滚动升级等功能yaml文件字段说明Kubernetes(K8S)yaml介绍Deployment控制器应用部署通过matchLabels和labels进行匹配导出yaml文件kubectlcreate编辑yaml文件进行部署,kubectlapply-f对外发布,kube