k8s初级实战03--ns deployment service

2024-05-31 00:08

本文主要是介绍k8s初级实战03--ns deployment service,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

k8s初级实战03--ns & deployment & svc

  • 1 基础概念
  • 2 常见用法
    • 2.1 namespace
    • 2.2 deployment
    • 2.3 service
  • 3 注意事项
  • 4 说明

1 基础概念

  1. namespace
    Namespace(以下简称ns) 是对一组资源和对象的抽象集合,比如可以用来将系统内部的对象划分为不同的项目组或用户组。常见的 pod, service, replication controller 和 deployment 等都是属于某一个 ns 的(默认是 default),而 node, persistent volume,ns 等资源则不属于任何 namespace。

  2. deployment
    Deployment 控制器为 Pods 和 ReplicaSets 提供声明式的更新能力。
    Deployment 典型场景包括:1)创建副本集并运行pod;2)更新Pod的新状态从而实现pod迁移;3)回滚;4)扩容;5)暂停、恢复deployment状态;6)判断上线状态是否停滞;7) 清理不再需要的副本集。

  3. service
    服务将运行在一组 Pods 上的应用程序公开为网络服务的抽象方法。
    k8s Service 定义了这样一种抽象:逻辑上的一组 Pod,一种可以访问它们的策略 —— 通常称为微服务。 Service 所针对的 Pods 集合通常是通过选择算符来确定的。
    k8s 中服务类型有4种,包括:ClusterIP,NodePort,LoadBalancer和ExternalName,

    1. ClusterIP:通过集群的内部 IP 暴露服务,选择该值时服务只能够在集群内部访问。 这也是默认的 ServiceType。
    2. NodePort:通过每个节点上的 IP 和静态端口(NodePort)暴露服务。 NodePort 服务会路由到自动创建的 ClusterIP 服务。 通过请求 <节点 IP>:<节点端口>,你可以从集群的外部访问一个 NodePort 服务。
    3. LoadBalancer:使用云提供商的负载均衡器向外部暴露服务。 外部负载均衡器可以将流量路由到自动创建的 NodePort 服务和 ClusterIP 服务上。
    4. ExternalName:通过返回 CNAME 和对应值,可以将服务映射到 externalName 字段的内容(例如,foo.bar.example.com)。 无需创建任何类型代理。

2 常见用法

2.1 namespace

  1. 创建 ns

    $ kubectl create namespace test-online
    namespace/test-online created
    或者通过文件创建
    vim ns-test-online.yaml 
    apiVersion: v1
    kind: Namespace
    metadata:name: test-online
    $ kubectl apply -f ns-test-online.yaml 
    
  2. 查看 ns

    $ kubectl get namespaces 或者  kubectl get ns
    NAME                   STATUS   AGE
    default                Active   6d10h
    kube-node-lease        Active   6d10h
    kube-public            Active   6d10h
    kube-system            Active   6d10h
    ...
    test-online            Active   22s
    
  3. 删除 ns

    $ kubectl delete namespaces test-online 
    或者
    $ kubectl delete -f ns-test-online.yaml 
    

2.2 deployment

  1. 创建deployment
    vim  my-web01.yaml 
    apiVersion: apps/v1
    kind: Deployment
    metadata:name: my-web01   namespace: test-online
    spec:selector:matchLabels:app: my-web01template:metadata:labels:app: my-web01spec:containers:- image: nginx:1.19.6name: my-web01imagePullPolicy: IfNotPresent$ kubectl apply -f my-web01.yaml
    deployment.apps/my-web01 created
    
  2. 查看deployment
    $ kubectl get deployment -n test-online 或者 kubectl get deploy -n test-online 
    NAME       READY   UP-TO-DATE   AVAILABLE   AGE
    busybox    0/0     0            0           8d
    my-web01   1/1     1            1           30s
    
  3. 删除deployment
    kubectl delete deployments my-web01 -n test-online
    或者
    kubectl delete -f my-web01.yaml 
    
  4. 伸缩deployment
    扩容到2
    $ kubectl -n test-online scale deployment my-web01 --replicas 2
    缩容为1
    $ kubectl -n test-online scale deployment my-web01 --replicas 1自动伸缩,最少为1,最大为5副本,cpu使用率超过20%就会触发
    $ kubectl -n test-online autoscale deployment my-web01 --max 5 --min 1 --cpu-percent 20
    horizontalpodautoscaler.autoscaling/my-web01 autoscaled
    删除自动伸缩
    $ kubectl -n test-online delete horizontalpodautoscalers.autoscaling my-web01 
    horizontalpodautoscaler.autoscaling "my-web01" deleted
    
  5. 升级镜像
    格式:kubectl set image (-f FILENAME | TYPE NAME) CONTAINER_NAME_1=CONTAINER_IMAGE_1 ... CONTAINER_NAME_N=CONTAINER_IMAGE_N
    升级镜像为latest
    kubectl -n test-online set image deployment/my-web01 my-web01=nginx:latest
    或者 kubectl set image -f my-web01.yaml my-web01=nginx:1.19.4 
    deployment.apps/my-web01 image updated
    
  6. 回滚操作
    1)查看deployment 历史操作,默认情况下没有设置--record,因此都为none
    $ kubectl rollout history -n test-online deployment my-web01 
    deployment.apps/my-web01 
    REVISION  CHANGE-CAUSE
    1         <none>
    2         <none>
    2)通过record 记录deployment的操作
    $ kubectl set image -f my-web01.yaml my-web01=nginx:1.19.4 --record
    deployment.apps/my-web01 image updated
    $ kubectl set image -f my-web01.yaml my-web01=nginx:latest --record
    deployment.apps/my-web01 image updated
    再次查看,发现已经记录了具体操作
    $ kubectl rollout -n test-online history deployment my-web01   
    deployment.apps/my-web01 
    REVISION  CHANGE-CAUSE
    1         <none>
    2         <none>
    6         kubectl set image my-web01=nginx:1.19.4 --filename=my-web01.yaml --record=true
    7         kubectl set image my-web01=nginx:latest --filename=my-web01.yaml --record=true
    3)回滚到上一个操作,即image为1.19.4
    $ kubectl rollout undo -n test-online deployment my-web01 
    deployment.apps/my-web01 rolled back
    4)回退到指定版本 7,此时image再次为latest
    $ kubectl rollout undo -n test-online deployment my-web01 --to-revision 7
    deployment.apps/my-web01 rolled back
    

2.3 service

由于正常情况下NodePort 类型的service比较容易实现,因此此处仅仅测试NodePort类型的service;NodePort类型的服务访问流程为:用户访问->节点IP:nodePort->服务cluster-ip:port->pod:targetPort。

  1. 创建服务
    命令创建:
    $ kubectl -n test-online expose deployment my-web01 --port=80 --target-port=80 --type=NodePort
    service/my-web01 exposedyaml 创建:
    vim my-web01-svc.yaml 
    apiVersion: v1
    kind: Service
    metadata:name: my-web01
    spec:ports:- port: 80 # service的端口protocol: TCPtargetPort: 80 # my-web01中容器的端口selector:app: my-web01type: NodePort
    $ kubectl apply -f my-web01-svc.yaml         
    service/my-web01 created
    
  2. 查看服务
    查看服务,PORT为 服务port:nodePort, 在集群内部可以通过 curl cluster-ip:port 访问对应的服务,在集群外部可以通过curl node-ip:nodePort 来访问对应的服务。
    $ k8s % kubectl get svc -n test-online       
    NAME       TYPE       CLUSTER-IP    EXTERNAL-IP   PORT(S)          AGE
    my-web     NodePort   10.1.175.63   <none>        5000:32020/TCP   12d
    my-web01   NodePort   10.1.122.47   <none>        80:32695/TCP     2m28s
    查看服务的endpoints:
    $ kubectl get endpoints -n test-online 
    NAME       ENDPOINTS                                         AGE
    my-web     10.244.2.40:5000                                  12d
    my-web01   10.244.1.250:80,10.244.2.156:80,10.244.2.157:80   3m24s
    
  3. 删除服务
    通过命令行删除:
    $ kubectl delete service -n test-online my-web01 
    service "my-web01" deleted
    通过文件删除:
    $ kubectl -n test-online delete -f my-web01-svc.yaml 
    service "my-web01" deleted
    

3 注意事项

  1. ns 默认是没有资源限制的,但是可以结合 ResourceQuota 来限制 ns 的cpu、内存等资源。

4 说明

Kubernetes指南-Namespace
概念->工作负载->工作负载资源->Deployments
概念->服务、负载均衡和联网->服务

这篇关于k8s初级实战03--ns deployment service的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1017116

相关文章

k8s按需创建PV和使用PVC详解

《k8s按需创建PV和使用PVC详解》Kubernetes中,PV和PVC用于管理持久存储,StorageClass实现动态PV分配,PVC声明存储需求并绑定PV,通过kubectl验证状态,注意回收... 目录1.按需创建 PV(使用 StorageClass)创建 StorageClass2.创建 PV

Python版本信息获取方法详解与实战

《Python版本信息获取方法详解与实战》在Python开发中,获取Python版本号是调试、兼容性检查和版本控制的重要基础操作,本文详细介绍了如何使用sys和platform模块获取Python的主... 目录1. python版本号获取基础2. 使用sys模块获取版本信息2.1 sys模块概述2.1.1

k8s中实现mysql主备过程详解

《k8s中实现mysql主备过程详解》文章讲解了在K8s中使用StatefulSet部署MySQL主备架构,包含NFS安装、storageClass配置、MySQL部署及同步检查步骤,确保主备数据一致... 目录一、k8s中实现mysql主备1.1 环境信息1.2 部署nfs-provisioner1.2.

Spring Boot分层架构详解之从Controller到Service再到Mapper的完整流程(用户管理系统为例)

《SpringBoot分层架构详解之从Controller到Service再到Mapper的完整流程(用户管理系统为例)》本文将以一个实际案例(用户管理系统)为例,详细解析SpringBoot中Co... 目录引言:为什么学习Spring Boot分层架构?第一部分:Spring Boot的整体架构1.1

Python爬虫HTTPS使用requests,httpx,aiohttp实战中的证书异步等问题

《Python爬虫HTTPS使用requests,httpx,aiohttp实战中的证书异步等问题》在爬虫工程里,“HTTPS”是绕不开的话题,HTTPS为传输加密提供保护,同时也给爬虫带来证书校验、... 目录一、核心问题与优先级检查(先问三件事)二、基础示例:requests 与证书处理三、高并发选型:

k8s admin用户生成token方式

《k8sadmin用户生成token方式》用户使用Kubernetes1.28创建admin命名空间并部署,通过ClusterRoleBinding为jenkins用户授权集群级权限,生成并获取其t... 目录k8s admin用户生成token创建一个admin的命名空间查看k8s namespace 的

k8s搭建nfs共享存储实践

《k8s搭建nfs共享存储实践》本文介绍NFS服务端搭建与客户端配置,涵盖安装工具、目录设置及服务启动,随后讲解K8S中NFS动态存储部署,包括创建命名空间、ServiceAccount、RBAC权限... 目录1. NFS搭建1.1 部署NFS服务端1.1.1 下载nfs-utils和rpcbind1.1

Oracle Scheduler任务故障诊断方法实战指南

《OracleScheduler任务故障诊断方法实战指南》Oracle数据库作为企业级应用中最常用的关系型数据库管理系统之一,偶尔会遇到各种故障和问题,:本文主要介绍OracleSchedul... 目录前言一、故障场景:当定时任务突然“消失”二、基础环境诊断:搭建“全局视角”1. 数据库实例与PDB状态2

Git进行版本控制的实战指南

《Git进行版本控制的实战指南》Git是一种分布式版本控制系统,广泛应用于软件开发中,它可以记录和管理项目的历史修改,并支持多人协作开发,通过Git,开发者可以轻松地跟踪代码变更、合并分支、回退版本等... 目录一、Git核心概念解析二、环境搭建与配置1. 安装Git(Windows示例)2. 基础配置(必

k8s容器放开锁内存限制问题

《k8s容器放开锁内存限制问题》nccl-test容器运行mpirun时因NCCL_BUFFSIZE过大导致OOM,需通过修改docker服务配置文件,将LimitMEMLOCK设为infinity并... 目录问题问题确认放开容器max locked memory限制总结参考:https://Access