云原生|kubernetes 你真的学废了吗---实战k8s 二(命令行创建各类资源)

简介: 云原生|kubernetes 你真的学废了吗---实战k8s 二(命令行创建各类资源)

前言:


kubernetes的资源种类非常多,但常用的也就十来种吧,比如,pod,service,configMap,serviceaccount,deployment,secret,statefulset,StorageClass等等,总的来说学习难度还是不大的。但创建资源的流程你真的知道吗?下面就来介绍一哈资源创建的标准流程吧。

一,命令行和资源清单文件(通常也叫模板文件)的关系


命令行指的是kubectl 客户端命令,直接通过apiserver调用创建各类资源。命令行方式创建资源具有简单,快速的特点,但缺点也是很大的:命令执行完了,如果有问题,不好回溯,也基本是没有保存,很多细节方面的问题也无法通过命令行书写,比如,pod调度,node亲和性,pod亲和性 或者需要写的命令非常长。

资源清单文件是对资源的精细化描述,并且通常的资源清单文件是yaml格式文件,易读,易理解。但,也是有一个比较大的缺点:编写难度非常高。

那么,命令行其实是基础,就想象成一个房子的地基吧,可以快速的生成资源清单文件(命令行可以转换成资源清单文件),这样的话,先命令生成文件,然后在此文件基础上进行细节的修改就可以达到我们想要的功能啦(降低资源清单文件编写难度了)。

下面将会写一些示例,来说明一个科学的资源创建的流程。

二,RC/RS和service资源的创建


创建一个pod,该pod使用nginx,能够对外提供服务。

(1)命令行创建一个pod,此pod不运行,仅仅生成资源清单文件

--dry-run表示不实际运行pod,如果不加此参数将会有非常多的冗余信息,-o表示输出,yaml表示输出格式为yaml,当然,json格式也可以。如果不想看到警告W0915 11:17:31.171659   24955 helpers.go:535] ,那么修改成--dry-run=client 即可。

[root@master ~]# k run nginx --image=nginx:1.18 --dry-run -o yaml >nginx.yaml
W0915 11:17:31.171659   24955 helpers.go:535] --dry-run is deprecated and can be replaced with --dry-run=client.
[root@master ~]# cat nginx.yaml 
apiVersion: v1
kind: Pod
metadata:
  creationTimestamp: null
  labels:
    run: nginx
  name: nginx
spec:
  containers:
  - image: nginx:1.18
    name: nginx
    resources: {}
  dnsPolicy: ClusterFirst
  restartPolicy: Always
status: {}

OK,命令行生成的资源清单文件已经生成,该有的基本结构都有了。

(2)命令行多参:打标签,pod的重启策略,暴露端口,资源限制设置

[root@master ~]#  k run nginx --image=nginx:1.18 --dry-run=client --restart=Never --labels="app=nginx1" --port=1234 --limits='cpu=200m,memory=512Mi' -o yaml >nginx.yaml
[root@master ~]# cat nginx.yaml 
apiVersion: v1
kind: Pod
metadata:
  creationTimestamp: null
  labels:
    app: nginx1
  name: nginx
spec:
  containers:
  - image: nginx:1.18
    name: nginx
    ports:
    - containerPort: 1234
    resources:
      limits:
        cpu: 200m
        memory: 512Mi
  dnsPolicy: ClusterFirst
  restartPolicy: Never
status: {}

(3)service的资源清单文件生成

现在如果执行以上yaml文件,只能集群内看到nginx的首页,如果想暴露给同网段内使用,需要编辑一个service文件,采用nodepod模式暴露(第一种命令):

[root@master ~]# kubectl expose pod nginx   --port=38080 --target-port=80  --type=NodePort --dry-run=client -o yaml >service-nginx.yaml

service文件内容(第一种方式的service):

[root@master ~]# cat service-nginx.yaml 
apiVersion: v1
kind: Service
metadata:
  creationTimestamp: null
  labels:
    app: nginx1
  name: nginx
spec:
  ports:
  - port: 38080
    protocol: TCP
    targetPort: 80
  selector:
    app: nginx1
  type: NodePort
status:
  loadBalancer: {}

这里特别注意,不要搞错了,是nginx1,因为前面的pod里的label是nginx1(第二种命令):

[root@master logs]# k create svc  nodeport nginx1 --tcp=38080:80 -o yaml --dry-run=client >service-nginx2.yaml

service文件内容(第二种方式的service):

[root@master logs]# cat service-nginx2.yaml 
apiVersion: v1
kind: Service
metadata:
  creationTimestamp: null
  labels:
    app: nginx1
  name: nginx1
spec:
  ports:
  - name: 38080-80
    port: 38080
    protocol: TCP
    targetPort: 80
  selector:
    app: nginx1
  type: NodePort
status:
  loadBalancer: {}

kubernetes的网络逻辑是这样的:镜像nginx:1.18启动的服务端口是80,映射到38080,kube-proxy代理38080端口到30068端口,

I0915 09:18:41.192677    1200 proxier.go:812] Stale udp service kube-system/coredns:dns -> 10.0.0.2
I0915 14:11:25.049350    1200 service.go:379] Adding new service port "default/nginx:" at 10.0.0.107:38080/TCP
I0915 14:11:25.096252    1200 proxier.go:1655] Opened local port "nodePort for default/nginx:" (:30634/tcp)
I0915 14:12:53.039292    1200 service.go:404] Removing service port "default/nginx:"
I0915 14:12:56.347842    1200 service.go:379] Adding new service port "default/nginx:" at 10.0.0.3:38080/TCP
I0915 14:12:56.399977    1200 proxier.go:1655] Opened local port "nodePort for default/nginx:" (:30068/tcp)

执行以上文件,此时任意节点ip:30068就可以访问到pod所启动的nginx镜像的首页啦:

4f371e90784542e68af74ec4cf320dce.png

本例中,labels app=nginx1和前面的pod里的label是相呼应的。

[root@master ~]# k describe svc nginx1
Name:                     nginx1
Namespace:                default
Labels:                   app=nginx1
Annotations:              Selector:  app=nginx1
Type:                     NodePort
IP:                       10.0.0.89
Port:                     38080-80  38080/TCP
TargetPort:               80/TCP
NodePort:                 38080-80  32602/TCP
Endpoints:                10.244.0.22:80
Session Affinity:         None
External Traffic Policy:  Cluster
Events:                   <none>

三,deployment资源的创建


k create deploy tomcat --image=bitnami/tomcat    --dry-run  -o yaml >tomcat.yaml

deployment控制器比较复杂,一般只是使用命令行创建一个基本的模板文件,然后在此基础上修改,一个deployment大体包括以下几个主要部分:

apiversion,kind,metadata,spec,status这五个模块,其中的status可以没有。

[root@master ~]# kubectl explain deploy
KIND:     Deployment
VERSION:  apps/v1
DESCRIPTION:
     Deployment enables declarative updates for Pods and ReplicaSets.
FIELDS:
   apiVersion <string>
     APIVersion defines the versioned schema of this representation of an
     object. Servers should convert recognized schemas to the latest internal
     value, and may reject unrecognized values. More info:
     https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#resources
   kind <string>
     Kind is a string value representing the REST resource this object
     represents. Servers may infer this from the endpoint the client submits
     requests to. Cannot be updated. In CamelCase. More info:
     https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#types-kinds
   metadata <Object>
     Standard object metadata.
   spec <Object>
     Specification of the desired behavior of the Deployment.
   status <Object>
     Most recently observed status of the Deployment.

查询子模块

例如spec:

[root@master ~]# kubectl explain deploy.spec
KIND:     Deployment
VERSION:  apps/v1
RESOURCE: spec <Object>
DESCRIPTION:
     Specification of the desired behavior of the Deployment.
     DeploymentSpec is the specification of the desired behavior of the
     Deployment.
FIELDS:
   minReadySeconds  <integer>
     Minimum number of seconds for which a newly created pod should be ready
     without any of its container crashing, for it to be considered available.
     Defaults to 0 (pod will be considered available as soon as it is ready)
略略略。。。。。。。。。。。。。。。。。。。

主要的还是根据以上explain(解释说明)来填充yaml文件,那么,这个yaml文件是根据层级来确定模块的,比如,我想查询import的拉取规则如何定义:

[root@master ~]# kubectl explain deploy.spec.template.spec.containers.imagePullPolicy
KIND:     Deployment
VERSION:  apps/v1
FIELD:    imagePullPolicy <string>
DESCRIPTION:
     Image pull policy. One of Always, Never, IfNotPresent. Defaults to Always
     if :latest tag is specified, or IfNotPresent otherwise. Cannot be updated.
     More info:
     https://kubernetes.io/docs/concepts/containers/images#updating-images

OK,上面的说明就非常清楚了, One of Always, Never, IfNotPresent,三种拉取规则。

如何玩转编写资源清单文件,路子我提供了,大家可以试一试哦。

 

相关实践学习
深入解析Docker容器化技术
Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。Docker是世界领先的软件容器平台。开发人员利用Docker可以消除协作编码时“在我的机器上可正常工作”的问题。运维人员利用Docker可以在隔离容器中并行运行和管理应用,获得更好的计算密度。企业利用Docker可以构建敏捷的软件交付管道,以更快的速度、更高的安全性和可靠的信誉为Linux和Windows Server应用发布新功能。 在本套课程中,我们将全面的讲解Docker技术栈,从环境安装到容器、镜像操作以及生产环境如何部署开发的微服务应用。本课程由黑马程序员提供。 &nbsp; &nbsp; 相关的阿里云产品:容器服务 ACK 容器服务 Kubernetes 版(简称 ACK)提供高性能可伸缩的容器应用管理能力,支持企业级容器化应用的全生命周期管理。整合阿里云虚拟化、存储、网络和安全能力,打造云端最佳容器化应用运行环境。 了解产品详情: https://www.aliyun.com/product/kubernetes
目录
相关文章
|
5月前
|
存储 Kubernetes 网络安全
关于阿里云 Kubernetes 容器服务(ACK)添加镜像仓库的快速说明
本文介绍了在中国大陆地区因网络限制无法正常拉取 Docker 镜像的解决方案。作者所在的阿里云 Kubernetes 集群使用的是较旧版本的 containerd(1.2x),且无法直接通过 SSH 修改节点配置,因此采用了一种无需更改 Kubernetes 配置文件的方法。通过为 `docker.io` 添加 containerd 的镜像源,并使用脚本自动修改 containerd 配置文件中的路径错误(将错误的 `cert.d` 改为 `certs.d`),最终实现了通过多个镜像站点拉取镜像。作者还提供了一个可重复运行的脚本,用于动态配置镜像源。虽然该方案能缓解镜像拉取问题,
616 2
|
11月前
|
存储 Kubernetes 监控
K8s集群实战:使用kubeadm和kuboard部署Kubernetes集群
总之,使用kubeadm和kuboard部署K8s集群就像回归童年一样,简单又有趣。不要忘记,技术是为人服务的,用K8s集群操控云端资源,我们不过是想在复杂的世界找寻简单。尽管部署过程可能遇到困难,但朝着简化复杂的目标,我们就能找到意义和乐趣。希望你也能利用这些工具,找到你的乐趣,满足你的需求。
1000 33
|
11月前
|
存储 人工智能 Kubernetes
ACK Gateway with AI Extension:面向Kubernetes大模型推理的智能路由实践
本文介绍了如何利用阿里云容器服务ACK推出的ACK Gateway with AI Extension组件,在Kubernetes环境中为大语言模型(LLM)推理服务提供智能路由和负载均衡能力。文章以部署和优化QwQ-32B模型为例,详细展示了从环境准备到性能测试的完整实践过程。
|
11月前
|
存储 运维 Kubernetes
容器数据保护:基于容器服务 Kubernetes 版(ACK)备份中心实现K8s存储卷一键备份与恢复
阿里云ACK备份中心提供一站式容器化业务灾备及迁移方案,减少数据丢失风险,确保业务稳定运行。
|
12月前
|
弹性计算 运维 Kubernetes
使用ACK Edge统一管理多地域的ECS资源
使用ACK Edge统一管理多地域的ECS资源
246 0
|
存储 Cloud Native 数据处理
从嵌入式状态管理到云原生架构:Apache Flink 的演进与下一代增量计算范式
本文整理自阿里云资深技术专家、Apache Flink PMC 成员梅源在 Flink Forward Asia 新加坡 2025上的分享,深入解析 Flink 状态管理系统的发展历程,从核心设计到 Flink 2.0 存算分离架构,并展望未来基于流批一体的通用增量计算方向。
448 0
从嵌入式状态管理到云原生架构:Apache Flink 的演进与下一代增量计算范式
|
6月前
|
运维 监控 Cloud Native
从本土到全球,云原生架构护航灵犀互娱游戏出海
本文内容整理自「 2025 中企出海大会·游戏与互娱出海分论坛」,灵犀互娱基础架构负责人朱晓靖的演讲内容,从技术层面分享云原生架构护航灵犀互娱游戏出海经验。
591 16
|
6月前
|
运维 监控 Cloud Native
从本土到全球,云原生架构护航灵犀互娱游戏出海
内容整理自「 2025 中企出海大会·游戏与互娱出海分论坛」,灵犀互娱基础架构负责人朱晓靖的演讲内容,从技术层面分享云原生架构护航灵犀互娱游戏出海经验。
|
10月前
|
运维 Cloud Native 测试技术
极氪汽车云原生架构落地实践
随着极氪数字业务的飞速发展,背后的 IT 技术也在不断更新迭代。极氪极为重视客户对服务的体验,并将系统稳定性、业务功能的迭代效率、问题的快速定位和解决视为构建核心竞争力的基石。
|
4月前
|
人工智能 Kubernetes Cloud Native
Higress(云原生AI网关) 架构学习指南
Higress 架构学习指南 🚀写在前面: 嘿,欢迎你来到 Higress 的学习之旅!
1209 0

热门文章

最新文章

推荐镜像

更多