logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

K8S的的就绪探针readinessProbe 和存活探针livenessProbe

readinessProbe: 当Pod需要开始接收流量时,“kubelet” 将定期检查 readinessProbe,如果该probe处于成功状态,则容器视为就绪,并将 Pod 标记为已就绪状态。换句话说,readinessProbe 确认 Pod 是否已准备好处理传入请求,并告诉 Service Proxy 可以将流量路由到此 Pod。livenessProbe:让 “kubelet” 检查

#kubernetes#容器#云原生
K8S创建用户账号User Account并赋予权限

【代码】K8S创建用户账号User Account并赋予权限。

#kubernetes#容器#云原生
K8S中rbac(Role-Based Access Control)和SA (Service Account)的理解

在 Kubernetes 中,Role-Based Access Control (RBAC) 是一种基于角色(role)的访问控制机制,用于限制用户、Service Account 或组等实体对集群里资源(例如 Pod、Deployment 和 ConfigMap 等)的操作和访问权限。Role:定义了一组具有相似权限的资源,权限定义确定了能够执行哪些操作(例如 create、delete、ge

#kubernetes#docker#容器
k8s集群中etcd的备份与恢复

master01执行{etcd01节点}work01执行{etcd02节点}work02执行{etcd03节点}10.查看k8s集群状态。

文章图片
#kubernetes#etcd#运维
k8s中容器存在nslookup解析失败,导致容器一直处于init状态

容器启动后一直处于init状态,半小时后也不能启动,nslookup时好时坏,k8s

#kubernetes#linux#运维
验证K8S集群pod之间传输速度过慢,导致pod之间业务无法正常交互

发现1K的文件可以相互拷贝,大于1K的都不能拷贝,最终原因是K8S集群所在的虚拟化平台的虚拟机的网络模式使用的是vxlan,据我分析,应该是平台有相关策略导致的,并不是vxlan不支持K8S集群。通过启动两个busybox容器,之间进行scp传输文件,验证pod之间tcp连接是否正常。K8S部署完成后,但是pod之间无法进行交互访问,导致pod异常。拷贝文件至busybox1。进入第一个busyb

文章图片
#kubernetes
k8s中api-server报错,watch chan error: etcdserver: mvcc: required revision has been compacted

watch chan error: etcdserver: mvcc: required revision has been compacted

文章图片
#kubernetes
k8s修改/etc/resolve.conf导致容器域名解析失败

CoreDNS 是 Kubernetes 集群中的默认 DNS 服务器,负责处理集群内的 DNS 解析请求。当修改了 /etc/resolv.conf 后,CoreDNS 可能无法立即意识到更改,从而导致 DNS 解析出现问题;因为用户原因,修改了k8s主机中/etc/resolve.conf的dns地址,产生的现象就是主机可以解析域名,但是pod不能解析域名;:重启dns相关服务即可。

文章图片
#kubernetes#容器#云原生
通过iptables来限制K8S的nodeport

外部主机访问master01:30090->NAT表PREROUTING->NAT表KUBE-SERVICES(因为不是CLUSTER_IP,因此不用判断,直接进入下一步)->NAT表KUBE-NODE-PORT->NAT表KUBE-MARK-MASQ->NAT表KUBE-SVC-UVFA6R2T7DODYNMU->DNAT把该主机的30090端口的访问转发至->10.233.10.67:443上

文章图片
#kubernetes#网络#运维 +1
    共 12 条
  • 1
  • 2
  • 请选择