Helm

k8s 实验 helm 创建自己的包

不打扰是莪最后的温柔 提交于 2020-09-29 05:39:05
[root@k7smaster ~]# helm create mychart Creating mychart [root@k7smaster demo-chart]# ll 总用量 20 -rw-r--r-- 1 root root 106 9月 9 13:20 Chart.yaml -rw-r--r-- 1 root root 225 9月 9 13:20 README.md -rw-r--r-- 1 root root 237 9月 9 13:20 requirements.lock -rw-r--r-- 1 root root 172 9月 9 13:20 requirements.yaml drwxr-xr-x 2 root root 106 9月 9 13:20 templates -rw-r--r-- 1 root root 1289 9月 9 13:20 values.yaml [root@k7smaster demo-chart]# cat Chart.yaml apiVersion: v1 appVersion: "1.0" description: A Helm chart for Kubernetes name: demo-chart version: 0.0.1 [root@k7smaster demo-chart]# cat values.yaml #

kubectl源码分析之create poddisruptionbudget

一个人想着一个人 提交于 2020-08-19 23:26:29
发布一个k8s部署视频:https://edu.csdn.net/course/detail/26967 课程内容:各种k8s部署方式。包括minikube部署,kubeadm部署,kubeasz部署,rancher部署,k3s部署。包括开发测试环境部署k8s,和生产环境部署k8s。 腾讯课堂连接地址https://ke.qq.com/course/478827?taid=4373109931462251&tuin=ba64518 第二个视频发布 https://edu.csdn.net/course/detail/27109 腾讯课堂连接地址https://ke.qq.com/course/484107?tuin=ba64518 介绍主要的k8s资源的使用配置和命令。包括configmap,pod,service,replicaset,namespace,deployment,daemonset,ingress,pv,pvc,sc,role,rolebinding,clusterrole,clusterrolebinding,secret,serviceaccount,statefulset,job,cronjob,podDisruptionbudget,podSecurityPolicy,networkPolicy,resourceQuota,limitrange

二进制搭建K8S高可用集群(1.18.2)

别等时光非礼了梦想. 提交于 2020-08-19 09:34:40
系统初始化 集群规划 主机名 地址 组件 备注 k8s-m-1 10.66.10.26 ha+keeplaive kube-apiserver kube-controller_manager kube-scheduler vip :10.66.10.3 k8s-m-2 10.66.10.27 k8s-m-3 10.66.10.28 k8s-w-1 10.66.10.31 docker flannel kubelet kube-proxy k8s-w-2 10.66.10.32 k8s-w-3 10.66.10.33 ... ... k8s-w-10 10.66.10.40 主机名 设置永久主机名称,然后重新登录:(所有机器操作) hostnamectl set-hostname k8s-m-1 ... hostnamectl set-hostname k8s-w-10 设置的主机名保存在 /etc/hostname 文件中; 如果 DNS 不支持解析主机名称,则需要修改每台机器的 /etc/hosts 文件,添加主机名和 IP 的对应关系: cat >>/etc/hosts<<EOF 127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4 ::1 localhost localhost

Rancher 2.4.3

99封情书 提交于 2020-08-18 13:29:01
一、概述 对于生产环境,需以高可用的配置安装 Rancher,确保用户始终可以访问 Rancher Server。当安装在Kubernetes集群中时,Rancher将与集群的 etcd 集成,并利用Kubernetes 调度实现高可用。 为确保高可用,本文所部署的 Kubernetes 集群将专用于运行 Rancher ,Rancher 运行起来后,可再创建或导入集群以运行具体的工作负载。 推荐架构 Rancher的DNS 应解析到 4层(TCP) 负载均衡上。 负载均衡应将端口 TCP/80 和 TCP/443 转发到 Kubernetes 集群中的所有3个节点。 Ingress-controller 将 HTTP 重定向到HTTPS并终止端口 TCP/443 上的 SSL/TLS(SSL数字证书在这里部署)。 Ingress-controller 将流量转发到 pod 的 TCP/80 端口。 下面是一张从官网拉过来的图片,更直观一些。 二、准备工作 服务器准备 1台 Linux服务器,配置不用很高,用于四层负载均衡 3台 Linux服务器,Rancker-server-node 节点 n台 Linux服务器,Rancker-agent-node 节点(n<=50) 节点服务器的硬件配置,可根据实际情况依据该表自行选择。 规模 集群 节点 CPU 内存 小 最多5个 高达50

如何在Kubernetes上部署图形数据库Nebula Graph

血红的双手。 提交于 2020-08-18 07:36:04
原文发表于 kubernetes中文社区 ,为作者原创翻译 , 原文地址 更多kubernetes文章,请多关注 kubernetes中文社区 目录 什么是Kubernetes Kubernetes和数据库 Kubernetes上的Nebula Graph 部署 要部署的组件 准备本地磁盘 部署本地存储卷插件 部署Nebula Graph集群 部署入口控制器(ingress-controller) 选择要部署Ingress控制器的节点 在Kubernetes中访问Nebula Graph集群 常问问题 什么是Kubernetes Kubernetes(通常称为k8s)是一个开源的容器编排系统,旨在提供一个简单而有效的平台,用于跨主机集群自动部署,扩展和操作应用程序容器。 Kubernetes在架构上拥有一系列组件,从而实现了一种应用程序部署 , 维护和扩展的机制。 这些组件被设计为 松散耦合 和 可伸缩的, 以便它们可以满足各种工作负载。 Kubernetes系统的可扩展性很大程度上由Kubernetes API提供,该API可以用作可扩展的内部组件。 Kubernetes主要包含以下核心组件: etcd 用作所有集群数据的存储 apiserver 提供资源操作的入口,并提供身份验证,授权,访问控制,API注册和发现的机制 controller manager 负责维护集群的状态

轻松管理Kubernetes集群的7个工具

情到浓时终转凉″ 提交于 2020-08-18 06:10:39
Kubernetes正在不断加快在云原生环境的应用,但如何以统一、安全的方式对运行于任何地方的Kubernetes集群进行管理面临着挑战,而有效的管理工具能够大大降低管理的难度。 K9s k9s是基于终端的资源仪表板。它只有一个命令行界面。无论在Kubernetes仪表板Web UI上做什么,都可以在终端使用K9s仪表板工具进行相同的操作。k9s持续关注Kubernetes集群,并提供命令以使用集群上定义的资源。 K9s的功能包括集群的实时跟踪,使用K9s皮肤自定义视图,通过Kubernetes资源轻松遍历,向下通过选项以检查集群资源问题,提供扩展的插件来创建你自己的命令。 Rancher Rancher是开源容器管理平台,任何企业都可以轻松采用Kubernetes。可以部署和管理在谷歌云GKE,AWS EKS,Azure AKS中运行的托管Kubernetes集群,也可以仅在选择的虚拟机或裸机基础架构上部署Kubernetes。 Rancher简化了管理员的操作,主要功能包括监控集群的运行状况,设置警报和通知,启用集中式日志记录,定义和应用全局安全策略,建立身份验证并执行后台策略,管理和扩展基础架构等。 随着企业中Kubernetes的采用速度,Rancher让用户可以直接访问Kubernetes API和CLI。Rancher的新智能界面简化了应用程序管理

CNCF 宣布首个中国原创项目 Harbor毕业

試著忘記壹切 提交于 2020-08-17 23:55:24
加利福尼亚州旧金山 – 2020 年 6 月 23 日 长期致力于云原生软件生态构建的云原生计算基金会 ( CNCF ) 今天宣布,Harbor 成为第 11 个毕业的项目。从孵化( incubation )级别晋升为毕业( graduation )级别的过程中,Harbor 展现了其使用率的不断提高、开放的治理流程、完整功能成熟度以及对社区持续性和包容性的坚定承诺。 长期致力于云原生软件生态构建的云原生计算基金会 ( CNCF ) 今天宣布,Harbor 成为第 11 个毕业的项目。从孵化( incubation )级别晋升为毕业( graduation )级别的过程中,Harbor 展现了其使用率的不断提高、开放的治理流程、完整功能成熟度以及对社区持续性和包容性的坚定承诺。 Harbor 是一个开源制品(artifact)仓库,可通过策略和基于角色的访问控制来保护制品(如容器镜像、Helm Chart等),扫描镜像并避免受安全漏洞的危害,并对镜像签名成为受信内容。在作为 CNCF 孵化项目时,Harbor 提供了合规性,性能和互操作性,帮助用户在 Kubernetes 和 Docker 等云原生平台之中持续和安全地管理制品。众多的企业、互联网公司和初创公司在生产系统中使用Harbor,包括中国移动、京东、才云科技、网易云、三星SDS、Hyland软件、Mulesoft、腾讯云

kubectl源码分析之config set

醉酒当歌 提交于 2020-08-17 19:10:46
发布一个k8s部署视频:https://edu.csdn.net/course/detail/26967 课程内容:各种k8s部署方式。包括minikube部署,kubeadm部署,kubeasz部署,rancher部署,k3s部署。包括开发测试环境部署k8s,和生产环境部署k8s。 腾讯课堂连接地址https://ke.qq.com/course/478827?taid=4373109931462251&tuin=ba64518 第二个视频发布 https://edu.csdn.net/course/detail/27109 腾讯课堂连接地址https://ke.qq.com/course/484107?tuin=ba64518 介绍主要的k8s资源的使用配置和命令。包括configmap,pod,service,replicaset,namespace,deployment,daemonset,ingress,pv,pvc,sc,role,rolebinding,clusterrole,clusterrolebinding,secret,serviceaccount,statefulset,job,cronjob,podDisruptionbudget,podSecurityPolicy,networkPolicy,resourceQuota,limitrange

kubectl源码分析之config current-context

空扰寡人 提交于 2020-08-17 17:05:02
发布一个k8s部署视频:https://edu.csdn.net/course/detail/26967 课程内容:各种k8s部署方式。包括minikube部署,kubeadm部署,kubeasz部署,rancher部署,k3s部署。包括开发测试环境部署k8s,和生产环境部署k8s。 腾讯课堂连接地址https://ke.qq.com/course/478827?taid=4373109931462251&tuin=ba64518 第二个视频发布 https://edu.csdn.net/course/detail/27109 腾讯课堂连接地址https://ke.qq.com/course/484107?tuin=ba64518 介绍主要的k8s资源的使用配置和命令。包括configmap,pod,service,replicaset,namespace,deployment,daemonset,ingress,pv,pvc,sc,role,rolebinding,clusterrole,clusterrolebinding,secret,serviceaccount,statefulset,job,cronjob,podDisruptionbudget,podSecurityPolicy,networkPolicy,resourceQuota,limitrange

CNCF 宣布首个中国原创项目 Harbor毕业

百般思念 提交于 2020-08-17 16:59:54
加利福尼亚州旧金山 – 2020 年 6 月 23 日 长期致力于云原生软件生态构建的云原生计算基金会 ( CNCF ) 今天宣布,Harbor 成为第 11 个毕业的项目。从孵化( incubation )级别晋升为毕业( graduation )级别的过程中,Harbor 展现了其使用率的不断提高、开放的治理流程、完整功能成熟度以及对社区持续性和包容性的坚定承诺。 Harbor 是一个开源制品(artifact)仓库,可通过策略和基于角色的访问控制来保护制品(如容器镜像、Helm Chart等),扫描镜像并避免受安全漏洞的危害,并对镜像签名成为受信内容。在作为 CNCF 孵化项目时,Harbor 提供了合规性,性能和互操作性,帮助用户在 Kubernetes 和 Docker 等云原生平台之中持续和安全地管理制品。众多的企业、互联网公司和初创公司在生产系统中使用Harbor,包括中国移动、京东、才云科技、网易云、三星SDS、Hyland软件、腾讯云、趋势科技和 VMware 等等。 上个月 Harbor 2.0 正式发布,增加了对 OCI 制品的支持,能够存储大量云原生制品,例如容器镜像、Helm Chart、CNAB、OPA 和 Singularity 等等。开发人员可依照 OCI 规范,通过 OCI 索引和 OCI 制品功能开拓更广泛的应用场景,包括策略