云原生|kubernetes|k8s集群测试时的一些基本操作

简介: 云原生|kubernetes|k8s集群测试时的一些基本操作

前言:

kubernetes集群作为一个能够明显提升生产力的工具,还是需要多多练习一些基本操作的,我说的基本操作主要是针对基本的测试环节而不是生产环境下的操作。例如,在生产环境下用命令行启动一个pod并通过NodePort把这个pod运行的服务暴露到集群外,这很明显是不允许的操作,或者直接set一个新镜像到原有的pod内,比如,某个pod使用的是MySQL5.6,直接去命令行set镜像到8.0,这些操作无疑是违规的。

但,我们需要这些基本操作,比如,在测试环境快速的测试一哈某个pod是否能正常使用,这个时候expose一哈端口是正常的。简单来说,kubernetes集群需要规范操作,而命令行通常不属于规范的行列,正儿八经的管理还是使用yaml资源清单文件比较好,纯属快速测试以及装逼炫技海得是命令行。

OK,废话就不多了,下面开始正题,如何做好kubernetes的测试工作?

一,

快速更换pod使用的镜像

新建一个deploy部署的nginx,镜像使用1.18(省略了-n namespace,如果不是default这个namespace,需要增加 -n)

k create deploy nginx --image=nginx:1.18

更换镜像为nginx1.20

k set image deployments/nginx  nginx=nginx:1.20

此时会有两个pod:

[root@k8s-master ~]# k get po -A
NAMESPACE     NAME                                       READY   STATUS              RESTARTS   AGE
default       nginx-755c56db9f-vlzsz                     0/1     ContainerCreating   0          2s
default       nginx-f54648c68-bklhn                      1/1     Running             0          12m

或者是这个命令(省略了-n namespace,如果不是default这个namespace,需要增加 -n):

k set image pod/nginx-755c56db9f-vlzsz  nginx=nginx:1.20

此时是原地更换,查看镜像是否更换:

[root@k8s-master ~]# k describe pod nginx-755c56db9f-vlzsz |grep image
  Normal  Pulling    4m16s                  kubelet, k8s-node2  Pulling image "nginx:1.20"
  Normal  Pulled     3m32s                  kubelet, k8s-node2  Successfully pulled image "nginx:1.20"

二,

模拟快速发布,NodePort上面的nginx:

--port指的是service的端口,--target-port 指的是pod的端口,因为是nginx容器嘛,所以肯定需要填写80,模式是NodePort(省略了-n namespace,如果不是default这个namespace,需要增加 -n)。

k expose deploy nginx --port=8011 --target-port=80 --type=NodePort --name=test

要是在选择模式的时候忘记了咋拼写的,写一个错误的,系统会自动提示你(省略了-n namespace,如果不是default这个namespace,需要增加 -n)(type的值是4个"ClusterIP", "ExternalName", "LoadBalancer", "NodePort"):

root@k8s-master ~]# k expose rs  nginx-755c56db9f  --port=8011 --target-port=80 --type=ClusterIp --name=test2
The Service "test2" is invalid: spec.type: Unsupported value: "ClusterIp": supported values: "ClusterIP", "ExternalName", "LoadBalancer", "NodePort"

 

此时查询service(省略了-n namespace,如果不是default这个namespace,需要增加 -n):

[root@k8s-master ~]# k get svc
NAME         TYPE        CLUSTER-IP    EXTERNAL-IP   PORT(S)          AGE
kubernetes   ClusterIP   10.0.0.1      <none>        443/TCP          2d5h
test         NodePort    10.0.244.35   <none>        8011:32570/TCP   96s

浏览器可以访问这个服务了,端口是32570:

当然也可以使用其它的控制器,不止deployment(省略了-n namespace,如果不是default这个namespace,需要增加 -n)(rs控制器是deployment控制器的底层):

[root@k8s-master ~]# k get rs
NAME               DESIRED   CURRENT   READY   AGE
nginx-755c56db9f   1         1         1       3h31m
[root@k8s-master ~]# k expose rs  nginx-755c56db9f  --port=8011 --target-port=80 --type=NodePort --name=test1

三,

宿主机文件复制到pod的指定路径下

例如:复制网站首页文件到上面的示例pod中的nginx发布项目的路径下(这里省略了-n namespace,如果不是default,需要-n一哈):

规则:kubectl cp 宿主机文件绝对路径+文件名(这里是执行命令的地方就有这个文件,因此不需要指定路径) pod名称:pod内的文件存放路径

[root@k8s-master ~]# cat index.html 
this is a test page!!!!!
[root@k8s-master ~]# k get po
NAME                     READY   STATUS    RESTARTS   AGE
nginx-755c56db9f-pgrzd   1/1     Running   0          31m
[root@k8s-master ~]# k cp index.html nginx-755c56db9f-pgrzd:/usr/share/nginx/html/
[root@k8s-master ~]# k get svc
NAME         TYPE        CLUSTER-IP    EXTERNAL-IP   PORT(S)          AGE
kubernetes   ClusterIP   10.0.0.1      <none>        443/TCP          2d6h
test         NodePort    10.0.244.35   <none>        8011:32570/TCP   53m

验证:

注:如何知道上面的这个nginx的pod的发布路径?

查找nginx的首页文件在哪就可以知道了,如果是tomcat的pod也是这样查询就清楚啦,或者查看default.conf 这个配置文件

[root@k8s-master ~]# k exec -it nginx-755c56db9f-pgrzd -- /bin/bash
root@nginx-755c56db9f-pgrzd:/# find / -name index.html
find: '/proc/31/map_files': Permission denied
/usr/share/nginx/html/index.html
root@nginx-755c56db9f-pgrzd:/etc/nginx/conf.d# cat default.conf 
server {
    listen       80;
    listen  [::]:80;
    server_name  localhost;
    #charset koi8-r;
    #access_log  /var/log/nginx/host.access.log  main;
    location / {
        root   /usr/share/nginx/html;
        index  index.html index.htm;
    }
    #error_page  404              /404.html;
    # redirect server error pages to the static page /50x.html
    #
    error_page   500 502 503 504  /50x.html;
    location = /50x.html {
        root   /usr/share/nginx/html;
    }

四,

抓取pod内的文件到宿主机内

上面的那个复制本地文件到pod,两者位置对调就可以了,那个警告可以无视,只是说没有根而已。

[root@k8s-master ~]# k get po
NAME                     READY   STATUS    RESTARTS   AGE
nginx-755c56db9f-pgrzd   1/1     Running   0          50m
[root@k8s-master ~]# k cp nginx-755c56db9f-pgrzd:/etc/passwd  passwd
tar: Removing leading `/' from member names
[root@k8s-master ~]# cat passwd 
root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
bin:x:2:2:bin:/bin:/usr/sbin/nologin
sys:x:3:3:sys:/dev:/usr/sbin/nologin
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/usr/sbin/nologin
man:x:6:12:man:/var/cache/man:/usr/sbin/nologin
lp:x:7:7:lp:/var/spool/lpd:/usr/sbin/nologin
mail:x:8:8:mail:/var/mail:/usr/sbin/nologin
news:x:9:9:news:/var/spool/news:/usr/sbin/nologin
uucp:x:10:10:uucp:/var/spool/uucp:/usr/sbin/nologin
proxy:x:13:13:proxy:/bin:/usr/sbin/nologin
www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin
backup:x:34:34:backup:/var/backups:/usr/sbin/nologin
list:x:38:38:Mailing List Manager:/var/list:/usr/sbin/nologin
irc:x:39:39:ircd:/var/run/ircd:/usr/sbin/nologin
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/usr/sbin/nologin
nobody:x:65534:65534:nobody:/nonexistent:/usr/sbin/nologin
_apt:x:100:65534::/nonexistent:/usr/sbin/nologin
nginx:x:101:101:nginx user,,,:/nonexistent:/bin/false

如果pod内的文件不存在,会真的报错:

[root@k8s-master ~]# k cp nginx-755c56db9f-pgrzd:/var/log/messages  passwd
tar: Removing leading `/' from member names
tar: /var/log/messages: Cannot stat: No such file or directory
tar: Exiting with failure status due to previous errors

五,

pod运行的某个程序映射端口到宿主机直接使用:

k create deploy tomcat --image=tomcat:8.5.70

此时,这个命令是前台运行的

kubectl  port-forward --address 0.0.0.0 deploy/tomcat 8080:8080 -n default
Forwarding from 0.0.0.0:8080 -> 8080
Handling connection for 8080
Handling connection for 8080

可以看到宿主机的8080端口确实是开启状态:

[root@k8s-node1 ~]# netstat -antup |grep 8080
tcp        0      0 0.0.0.0:8080            0.0.0.0:*               LISTEN      16984/kubectl   
[root@k8s-node1 ~]# curl -I localhost:8080/index.html
HTTP/1.1 404 
Content-Type: text/html;charset=utf-8
Content-Language: en
Transfer-Encoding: chunked
Date: Thu, 06 Oct 2022 10:51:53 GMT

总结:

以上操作都是基本的kubernetes测试方法,不建议在实际生产中使用,正式环境还是需要用清单文件规范。

相关实践学习
容器服务Serverless版ACK Serverless 快速入门:在线魔方应用部署和监控
通过本实验,您将了解到容器服务Serverless版ACK Serverless 的基本产品能力,即可以实现快速部署一个在线魔方应用,并借助阿里云容器服务成熟的产品生态,实现在线应用的企业级监控,提升应用稳定性。
云原生实践公开课
课程大纲 开篇:如何学习并实践云原生技术 基础篇: 5 步上手 Kubernetes 进阶篇:生产环境下的 K8s 实践 相关的阿里云产品:容器服务&nbsp;ACK 容器服务&nbsp;Kubernetes&nbsp;版(简称&nbsp;ACK)提供高性能可伸缩的容器应用管理能力,支持企业级容器化应用的全生命周期管理。整合阿里云虚拟化、存储、网络和安全能力,打造云端最佳容器化应用运行环境。 了解产品详情:&nbsp;https://www.aliyun.com/product/kubernetes
目录
相关文章
|
29天前
|
Kubernetes Cloud Native 容器
完全免费的K8S学习平台:在线集群环境助力你的云原生之路!
完全免费的K8S学习平台:在线集群环境助力你的云原生之路!
35 1
|
17天前
|
Kubernetes 监控 Cloud Native
构建高效云原生应用:基于Kubernetes的微服务治理实践
【4月更文挑战第13天】 在当今数字化转型的浪潮中,企业纷纷将目光投向了云原生技术以支持其业务敏捷性和可扩展性。本文深入探讨了利用Kubernetes作为容器编排平台,实现微服务架构的有效治理,旨在为开发者和运维团队提供一套优化策略,以确保云原生应用的高性能和稳定性。通过分析微服务设计原则、Kubernetes的核心组件以及实际案例,本文揭示了在多变的业务需求下,如何确保系统的高可用性、弹性和安全性。
18 4
|
2月前
|
Kubernetes Cloud Native Docker
【云原生】kubeadm快速搭建K8s集群Kubernetes1.19.0
Kubernetes 是一个开源平台,用于管理容器化工作负载和服务,提供声明式配置和自动化。源自 Google 的大规模运维经验,它拥有广泛的生态支持。本文档详细介绍了 Kubernetes 集群的搭建过程,包括服务器配置、Docker 和 Kubernetes 组件的安装,以及 Master 和 Node 的部署。此外,还提到了使用 Calico 作为 CNI 网络插件,并提供了集群功能的测试步骤。
222 0
|
2月前
|
监控 Cloud Native 测试技术
云原生应用的持续交付与自动化测试策略
【2月更文挑战第30天】 在快速迭代和市场驱动的软件开发领域,云原生应用的持续交付(CD)已成为企业维持竞争力的关键手段。本文将详细探讨云原生环境中实现高效持续交付的策略,并深入分析自动化测试在此过程中的作用。我们将讨论如何通过容器化、微服务架构、以及声明式基础设施来优化部署流程,以及如何利用持续集成(CI)/持续部署(CD)管道中的质量关卡确保软件质量。此外,文中还将展示如何通过测试自动化框架和监控工具来提升测试覆盖率和准确性,最终实现缩短开发周期,降低风险,提高产品质量的目标。
|
2月前
|
Kubernetes Cloud Native Devops
云原生技术落地实现之二KubeSphere DevOps 系统在 Kubernetes 集群上实现springboot项目的自动部署和管理 CI/CD (2/2)
云原生技术落地实现之二KubeSphere DevOps 系统在 Kubernetes 集群上实现springboot项目的自动部署和管理 CI/CD (2/2)
55 1
|
2月前
|
弹性计算 运维 Kubernetes
云原生K8S场景自动化响应ECS系统事件
客户云原生K8S场景下,通过社区开源NPD+Draino+Autoscaler零开发,对接响应ECS主动运维事件,通过自动响应事件减少非预期宕机。
|
21天前
|
测试技术 C语言
网站压力测试工具Siege图文详解
网站压力测试工具Siege图文详解
27 0
|
2月前
|
测试技术
现代软件测试中的自动化工具与挑战
传统软件测试面临着越来越复杂的系统架构和不断增长的测试需求,自动化测试工具应运而生。本文将探讨现代软件测试中自动化工具的应用和挑战,深入分析其优势与局限性,为软件测试领域的发展提供思路和启示。
|
2月前
|
测试技术 持续交付
现代软件测试中的自动化工具应用与挑战
随着信息技术的快速发展,软件行业对于质量和效率的要求日益提高,自动化测试工具在软件开发过程中扮演着至关重要的角色。本文将探讨现代软件测试中自动化工具的应用现状以及所面临的挑战,旨在帮助开发人员更好地理解并充分利用这一技术手段。
|
3天前
|
机器学习/深度学习 数据采集 人工智能
【专栏】利用AI辅助工具提高软件测试效率与准确性
【4月更文挑战第27天】本文探讨了AI在软件测试中的应用,如自动执行测试用例、识别缺陷和优化测试设计。AI辅助工具利用机器学习、自然语言处理和图像识别提高效率,但面临数据质量、模型解释性、维护更新及安全性挑战。未来,AI将更注重用户体验,提升透明度,并在保护隐私的同时,通过联邦学习等技术共享知识。AI在软件测试领域的前景广阔,但需解决现有挑战。

推荐镜像

更多