0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

K8S三種探針ReadinessProbe、LivenessProbe和StartupProbe之探索

馬哥Linux運(yùn)維 ? 來源:稀土掘金技術(shù)社區(qū) ? 2023-01-10 09:36 ? 次閱讀

事件背景

因?yàn)?k8s 中采用大量的異步機(jī)制、以及多種對象關(guān)系設(shè)計上的解耦,當(dāng)應(yīng)用實(shí)例數(shù) 增加/刪除、或者應(yīng)用版本發(fā)生變化觸發(fā)滾動升級時,系統(tǒng)并不能保證應(yīng)用相關(guān)的 service、ingress 配置總是及時能完成刷新。在一些情況下,往往只是新的 Pod 完成自身初始化,系統(tǒng)尚未完成 Endpoint、負(fù)載均衡器等外部可達(dá)的訪問信息刷新,老的 Pod 就立即被刪除,最終造成服務(wù)短暫的額不可用,這對于生產(chǎn)來說是不可接受的,所以 k8s 就加入了一些存活性探針:StartupProbe、LivenessProbe、ReadinessProbe。

技術(shù)探索

POD 狀態(tài)

Pod 常見的狀態(tài)

Pending:掛起,我們在請求創(chuàng)建 pod 時,條件不滿足,調(diào)度沒有完成,沒有任何一個節(jié)點(diǎn)能滿足調(diào)度條件。已經(jīng)創(chuàng)建了但是沒有適合它運(yùn)行的節(jié)點(diǎn)叫做掛起,這其中也包含集群為容器創(chuàng)建網(wǎng)絡(luò),或者下載鏡像的過程。

Running:Pod 內(nèi)所有的容器都已經(jīng)被創(chuàng)建,且至少一個容器正在處于運(yùn)行狀態(tài)、正在啟動狀態(tài)或者重啟狀態(tài)。

Succeeded:Pod 中所以容器都執(zhí)行成功后退出,并且沒有處于重啟的容器。

Failed:Pod 中所以容器都已退出,但是至少還有一個容器退出時為失敗狀態(tài)。

Unknown:未知狀態(tài),所謂 pod 是什么狀態(tài)是 apiserver 和運(yùn)行在 pod 節(jié)點(diǎn)的 kubelet 進(jìn)行通信獲取狀態(tài)信息的,如果節(jié)點(diǎn)之上的 kubelet 本身出故障,那么 apiserver 就連不上 kubelet,得不到信息了,就會看 Unknown c7f7f736-9029-11ed-bfe3-dac502259ad0.jpg

Pod 重啟策略

Always: 只要容器失效退出就重新啟動容器。

OnFailure: 當(dāng)容器以非正常(異常)退出后才自動重新啟動容器。

Never: 無論容器狀態(tài)如何,都不重新啟動容器。

Pod 常見狀態(tài)轉(zhuǎn)換場景

c80beeee-9029-11ed-bfe3-dac502259ad0.jpg

探針簡介

K8S 提供了 3 種探針:

ReadinessProbe

LivenessProbe

StartupProbe(這個 1.16 版本增加的)

探針存在的目的

在 Kubernetes 中 Pod 是最小的計算單元,而一個 Pod 又由多個容器組成,相當(dāng)于每個容器就是一個應(yīng)用,應(yīng)用在運(yùn)行期間,可能因?yàn)槟承┮馔馇闆r致使程序掛掉。那么如何監(jiān)控這些容器狀態(tài)穩(wěn)定性,保證服務(wù)在運(yùn)行期間不會發(fā)生問題,發(fā)生問題后進(jìn)行重啟等機(jī)制,就成為了重中之重的事情,考慮到這點(diǎn) kubernetes 推出了活性探針機(jī)制。有了存活性探針能保證程序在運(yùn)行中如果掛掉能夠自動重啟,但是還有個經(jīng)常遇到的問題,比如說,在 Kubernetes 中啟動 Pod,顯示明明 Pod 已經(jīng)啟動成功,且能訪問里面的端口,但是卻返回錯誤信息。還有就是在執(zhí)行滾動更新時候,總會出現(xiàn)一段時間,Pod 對外提供網(wǎng)絡(luò)訪問,但是訪問卻發(fā)生 404,這兩個原因,都是因?yàn)?Pod 已經(jīng)成功啟動,但是 Pod 的的容器中應(yīng)用程序還在啟動中導(dǎo)致,考慮到這點(diǎn) Kubernetes 推出了就緒性探針機(jī)制。

LivenessProbe:存活性探針,用于判斷容器是不是健康,如果不滿足健康條件,那么 Kubelet 將根據(jù) Pod 中設(shè)置的 restartPolicy (重啟策略)來判斷,Pod 是否要進(jìn)行重啟操作。LivenessProbe 按照配置去探測 ( 進(jìn)程、或者端口、或者命令執(zhí)行后是否成功等等),來判斷容器是不是正常。如果探測不到,代表容器不健康(可以配置連續(xù)多少次失敗才記為不健康),則 kubelet 會殺掉該容器,并根據(jù)容器的重啟策略做相應(yīng)的處理。如果未配置存活探針,則默認(rèn)容器啟動為通過(Success)狀態(tài)。即探針返回的值永遠(yuǎn)是 Success。即 Success 后 pod 狀態(tài)是 RUNING

ReadinessProbe:就緒性探針,用于判斷容器內(nèi)的程序是否存活(或者說是否健康),只有程序(服務(wù))正常, 容器開始對外提供網(wǎng)絡(luò)訪問(啟動完成并就緒)。容器啟動后按照 ReadinessProbe 配置進(jìn)行探測,無問題后結(jié)果為成功即狀態(tài)為 Success。pod 的 READY 狀態(tài)為 true,從 0/1 變?yōu)?1/1。如果失敗繼續(xù)為 0/1,狀態(tài)為 false。若未配置就緒探針,則默認(rèn)狀態(tài)容器啟動后為 Success。對于此 pod、此 pod 關(guān)聯(lián)的 Service 資源、EndPoint 的關(guān)系也將基于 Pod 的 Ready 狀態(tài)進(jìn)行設(shè)置,如果 Pod 運(yùn)行過程中 Ready 狀態(tài)變?yōu)?false,則系統(tǒng)自動從 Service 資源 關(guān)聯(lián)的 EndPoint 列表中去除此 pod,屆時 service 資源接收到 GET 請求后,kube-proxy 將一定不會把流量引入此 pod 中,通過這種機(jī)制就能防止將流量轉(zhuǎn)發(fā)到不可用的 Pod 上。如果 Pod 恢復(fù)為 Ready 狀態(tài)。將再會被加回 Endpoint 列表。kube-proxy 也將有概率通過負(fù)載機(jī)制會引入流量到此 pod 中。

StartupProbe: StartupProbe 探針,主要解決在復(fù)雜的程序中 ReadinessProbe、LivenessProbe 探針無法更好地判斷程序是否啟動、是否存活。進(jìn)而引入 StartupProbe 探針為 ReadinessProbe、LivenessProbe 探針服務(wù)。

(★)ReadinessProbe 與 LivenessProbe 的區(qū)別

ReadinessProbe 當(dāng)檢測失敗后,將 Pod 的 IP:Port 從對應(yīng)的 EndPoint 列表中刪除。

ivenessProbe 當(dāng)檢測失敗后,將殺死容器并根據(jù) Pod 的重啟策略來決定作出對應(yīng)的措施。

(★) StartupProbe 與 ReadinessProbe、LivenessProbe 的區(qū)別

如果三個探針同時存在,先執(zhí)行 StartupProbe 探針,其他兩個探針將會被暫時禁用,直到 pod 滿足 StartupProbe 探針配置的條件,其他 2 個探針啟動,如果不滿足按照規(guī)則重啟容器。另外兩種探針在容器啟動后,會按照配置,直到容器消亡才停止探測,而 StartupProbe 探針只是在容器啟動后按照配置滿足一次后,不再進(jìn)行后續(xù)的探測。

正確的 ReadinessProbe 與 LivenessProbe 使用方式

LivenessProbe 和 ReadinessProbe 兩種探針都支持下面三種探測方法:

ExecAction:在容器中執(zhí)行指定的命令,如果執(zhí)行成功,退出碼為 0 則探測成功。

HTTPGetAction:通過容器的 IP 地址、端口號及路徑調(diào)用 HTTP Get 方法,如果響應(yīng)的狀態(tài)碼大于等于 - 200 且小于 400,則認(rèn)為容器健康。

TCPSocketAction:通過容器的 IP 地址和端口號執(zhí)行 TCP 檢 查,如果能夠建立 TCP 連接,則表明容器健康。

探針探測結(jié)果有以下值:

Success:表示通過檢測。

Failure:表示未通過檢測。

Unknown:表示檢測沒有正常進(jìn)行。

LivenessProbe 和 ReadinessProbe 兩種探針的相關(guān)屬性 探針(Probe)有許多可選字段,可以用來更加精確的控制 Liveness 和 Readiness 兩種探針的行為(Probe):

initialDelaySeconds:容器啟動后要等待多少秒后就探針開始工作,單位“秒”,默認(rèn)是 0 秒,最小值是 0

periodSeconds:執(zhí)行探測的時間間隔(單位是秒),默認(rèn)為 10s,單位“秒”,最小值是 1

timeoutSeconds:探針執(zhí)行檢測請求后,等待響應(yīng)的超時時間,默認(rèn)為 1s,單位“秒”,最小值是 1

successThreshold:探針檢測失敗后認(rèn)為成功的最小連接成功次數(shù),默認(rèn)為 1s,在 Liveness 探針中必須為 1s,最小值為 1s。

failureThreshold:探測失敗的重試次數(shù),重試一定次數(shù)后將認(rèn)為失敗,在 readiness 探針中,Pod 會被標(biāo)記為未就緒,默認(rèn)為 3s,最小值為 1s

Tips:initialDelaySeconds 在 ReadinessProbe 其實(shí)可以不用配置,不配置默認(rèn) pod 剛啟動,開始進(jìn)行 ReadinessProbe 探測,但那又怎么樣,除了 StartupProbe,ReadinessProbe、LivenessProbe 運(yùn)行在 pod 的整個生命周期,剛啟動的時候 ReadinessProbe 檢測失敗了,只不過顯示 READY 狀態(tài)一直是 0/1,ReadinessProbe 失敗并不會導(dǎo)致重啟 pod,只有 StartupProbe、LivenessProbe 失敗才會重啟 pod。而等到多少 s 后,真正服務(wù)啟動后,檢查 success 成功后,READY 狀態(tài)自然正常

正確的 StartupProbe 使用方式

StartupProbe 探針支持下面三種探測方法:

ExecAction:在容器中執(zhí)行指定的命令,如果執(zhí)行成功,退出碼為 0 則探測成功。

HTTPGetAction:通過容器的 IP 地址、端口號及路徑調(diào)用 HTTP Get 方法,如果響應(yīng)的狀態(tài)碼大于等于 200 且小于 400,則認(rèn)為容器 健康。

TCPSocketAction:通過容器的 IP 地址和端口號執(zhí)行 TCP 檢 查,如果能夠建立 TCP 連接,則表明容器健康。

探針探測結(jié)果有以下值:

Success:表示通過檢測。

Failure:表示未通過檢測。

Unknown:表示檢測沒有正常進(jìn)行。

StartupProbe 探針屬性

initialDelaySeconds:容器啟動后要等待多少秒后就探針開始工作,單位“秒”,默認(rèn)是 0 秒,最小值是 0

periodSeconds:執(zhí)行探測的時間間隔(單位是秒),默認(rèn)為 10s,單位“秒”,最小值是 1

timeoutSeconds:探針執(zhí)行檢測請求后,等待響應(yīng)的超時時間,默認(rèn)為 1s,單位“秒”,最小值是 1

successThreshold:探針檢測失敗后認(rèn)為成功的最小連接成功次數(shù),默認(rèn)為 1s,在 Liveness 探針中必須為 1s,最小值為 1s。

failureThreshold:探測失敗的重試次數(shù),重試一定次數(shù)后將認(rèn)為失敗,在 readiness 探針中,Pod 會被標(biāo)記為未就緒,默認(rèn)為 3s,最小值為 1s

Tips:在 StartupProbe 執(zhí)行完之后,其他 2 種探針的所有配置才全部啟動,相當(dāng)于容器剛啟動的時候,所以其他 2 種探針如果配置了 initialDelaySeconds,建議不要給太長。

使用舉例

LivenessProbe 探針使用示例

通過 exec 方式做健康探測

[root@localhost~]#vimliveness-exec.yaml
apiVersion:v1
kind:Pod
metadata:
name:liveness-exec
labels:
app:liveness
spec:
containers:
-name:liveness
image:busybox
args:#創(chuàng)建測試探針探測的文件
-/bin/sh
--c
-touch/tmp/healthy;sleep30;rm-rf/tmp/healthy;sleep600
LivenessProbe:
initialDelaySeconds:10#延遲檢測時間
periodSeconds:5#檢測時間間隔
exec:#使用命令檢查
command:#指令,類似于運(yùn)行命令sh
-cat#sh后的第一個內(nèi)容,直到需要輸入空格,變成下一行
-/tmp/healthy#由于不能輸入空格,需要另外聲明,結(jié)果為shcat"空格"/tmp/healthy

思路整理:

容器在初始化后,執(zhí)行(/bin/sh -c "touch /tmp/healthy; sleep 30; rm -rf /tmp/healthy; sleep 600")首先創(chuàng)建一個 /tmp/healthy 文件,然后執(zhí)行睡眠命令,睡眠 30 秒,到時間后執(zhí)行刪除 /tmp/healthy 文件命令。而設(shè)置的存活探針檢檢測方式為執(zhí)行 shell 命令,用 cat 命令輸出 healthy 文件的內(nèi)容,如果能成功執(zhí)行這條命令一次(默認(rèn) successThreshold:1),存活探針就認(rèn)為探測成功,由于沒有配置(failureThreshold、timeoutSeconds),所以執(zhí)行(cat /tmp/healthy)并只等待 1s,如果 1s 內(nèi)執(zhí)行后返回失敗,探測失敗。在前 30 秒內(nèi),由于文件存在,所以存活探針探測時執(zhí)行 cat /tmp/healthy 命令成功執(zhí)行。30 秒后 healthy 文件被刪除,所以執(zhí)行命令失敗,Kubernetes 會根據(jù) Pod 設(shè)置的重啟策略來判斷,是否重啟 Pod。

通過 HTTP 方式做健康探測

[root@localhost~]#viliveness-http.yaml
apiVersion:v1
kind:Pod
metadata:
name:liveness-http
labels:
test:liveness
spec:
containers:
-name:liveness
image:test.com/test-http-prober:v0.0.1
LivenessProbe:
failureThreshold:5#檢測失敗5次表示未就緒
initialDelaySeconds:20#延遲加載時間
periodSeconds:10#重試時間間隔
timeoutSeconds:5#超時時間設(shè)置
successThreshold:2#檢查成功為2次表示就緒
httpGet:
scheme:HTTP
port:8081
path:/ping

思路整理:在 pod 啟動后,初始化等待 20s 后,LivenessProbe 開始工作,去請求 http://Pod_IP:8081/ping 接口,類似于 curl -I http://Pod_IP:8081/ping 接口,考慮到請求會有延遲(curl -I 后一直出現(xiàn)假死狀態(tài)),所以給這次請求操作一直持續(xù) 5s,如果 5s 內(nèi)訪問返回數(shù)值在>=200 且<=400 代表第一次檢測 success,如果是其他的數(shù)值,或者 5s 后還是假死狀態(tài),執(zhí)行類似(ctrl+c)中斷,并反回 failure 失敗。等待 10s 后,再一次地去請求 http://Pod_IP:8081/ping 接口。如果有連續(xù)的 2 次都是 success,代表無問題。如果期間有連續(xù)的 5 次都是 failure,代表有問題,直接重啟 pod,此操作會伴隨 pod 的整個生命周期。Tips Http Get 探測方式有如下可選的控制字段:

scheme: 用于連接 host 的協(xié)議,默認(rèn)為 HTTP。host:要連接的主機(jī)名,默認(rèn)為 Pod IP,可以在 Http Request headers 中設(shè)置 host 頭部。port:容器上要訪問端口號或名稱。path:http 服務(wù)器上的訪問 URI。httpHeaders:自定義 HTTP 請求 headers,HTTP 允許重復(fù) headers。

通過 TCP 方式做健康探測

[root@localhost~]#viliveness-tcp.yaml
apiVersion:v1
kind:Pod
metadata:
name:liveness-tcp
labels:
app:liveness
spec:
containers:
-name:liveness
image:nginx
LivenessProbe:
initialDelaySeconds:15
periodSeconds:20
tcpSocket:
port:80

思路整理:TCP 檢查方式和 HTTP 檢查方式非常相似,在容器啟動 initialDelaySeconds 參數(shù)設(shè)定的時間后,kubelet 將發(fā)送第一個 LivenessProbe 探針,嘗試連接容器的 80 端口,類似于 telnet 80 端口。每隔 20 秒(periodSeconds)做探測,如果連接失敗則將殺死 Pod 重啟容器。

ReadinessProbe 探針使用示例

ReadinessProbe 探針使用方式和 LivenessProbe 探針探測方法一樣,也是支持三種,只是一個是用于探測應(yīng)用的存活,一個是判斷是否對外提供流量的條件。

[root@localhost~]#vimreadiness-exec.yaml
apiVersion:v1
kind:Pod
metadata:
name:readiness-exec
labels:
app:readiness-exec
spec:
containers:
-name:readiness-exec
image:busybox
args:#創(chuàng)建測試探針探測的文件
-/bin/sh
--c
-touch/tmp/healthy;sleep30;rm-rf/tmp/healthy;sleep600
LivenessProbe:
initialDelaySeconds:10
periodSeconds:5
exec:
command:
-cat
-/tmp/healthy
---
apiVersion:v1
kind:Pod
metadata:
name:readiness-http
labels:
app:readiness-http
spec:
containers:
-name:readiness-http
image:test.com/test-http-prober:v0.0.1
ports:
-name:server
containerPort:8080
-name:management
containerPort:8081
ReadinessProbe:
initialDelaySeconds:20
periodSeconds:5
timeoutSeconds:10
httpGet:
scheme:HTTP
port:8081
path:/ping
---
apiVersion:v1
kind:Pod
metadata:
name:readiness-tcp
labels:
app:readiness-tcp
spec:
containers:
-name:readiness-tcp
image:nginx
LivenessProbe:
initialDelaySeconds:15
periodSeconds:20
tcpSocket:
port:80

這里說說 terminationGracePeriodSeconds

terminationGracePeriodSeconds 這個參數(shù)非常的重要,具體講解。請參考我的另外一篇文章《詳細(xì)解讀 Kubernetes 中 Pod 優(yōu)雅退出,幫你解決大問題》, 里面有詳細(xì)的解釋,我這里說下其他的內(nèi)容。

Tips: terminationGracePeriodSeconds 不能用于 ReadinessProbe,如果將它應(yīng)用于 ReadinessProbe 將會被 apiserver 接口所拒絕

LivenessProbe:
httpGet:
path:/ping
port:liveness-port
failureThreshold:1
periodSeconds:30
terminationGracePeriodSeconds:30#寬限時間30s

StartupProbe 探針使用示例

[root@localhost~]#vimstartup.yaml
apiVersion:v1
kind:Pod
metadata:
name:startup
labels:
app:startup
spec:
containers:
-name:startup
image:nginx
StartupProbe:
failureThreshold:3#失敗閾值,連續(xù)幾次失敗才算真失敗
initialDelaySeconds:5#指定的這個秒以后才執(zhí)行探測
timeoutSeconds:10#探測超時,到了超時時間探測還沒返回結(jié)果說明失敗
periodSeconds:5#每隔幾秒來運(yùn)行這個
httpGet:
path:/test
prot:80

思路整理:在容器啟動 initialDelaySeconds (5 秒) 參數(shù)設(shè)定的時間后,kubelet 將發(fā)送第一個 StartupProbe 探針,嘗試連接容器的 80 端口。如果連續(xù)探測失敗沒有超過 3 次 (failureThreshold) ,且每次探測間隔為 5 秒 (periodSeconds) 和探測執(zhí)行時間不超過超時時間 10 秒/每次 (timeoutSeconds),則認(rèn)為探測成功,反之探測失敗,kubelet 直接殺死 Pod。

總結(jié)

通過對三種探針的探索,我們能夠得到一句話的總結(jié):理解底層結(jié)構(gòu),能夠最大程度在可用性、安全性,持續(xù)性等方面讓 Pod 達(dá)到最佳工作狀態(tài)。凡事沒有“銀彈”,尤其對重要的業(yè)務(wù)需要一個案例一個解決方案,希望這次的分析能提供給大家開啟一個思路之門。

審核編輯:湯梓紅

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 探針
    +關(guān)注

    關(guān)注

    4

    文章

    206

    瀏覽量

    20379
  • 容器
    +關(guān)注

    關(guān)注

    0

    文章

    492

    瀏覽量

    22028
  • Service
    +關(guān)注

    關(guān)注

    0

    文章

    30

    瀏覽量

    13763
  • POD
    POD
    +關(guān)注

    關(guān)注

    0

    文章

    16

    瀏覽量

    6010

原文標(biāo)題:K8S 三種探針 ReadinessProbe、LivenessProbe和StartupProbe 之探索

文章出處:【微信號:magedu-Linux,微信公眾號:馬哥Linux運(yùn)維】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    K8S容器編排的互通測試

    K8S容器編排NetWorkPolicy官方實(shí)例
    發(fā)表于 06-06 11:28

    k8s核心原理學(xué)習(xí)指南3

    k8s學(xué)習(xí)3 - 核心原理
    發(fā)表于 09-25 16:37

    OpenStack與K8s結(jié)合的兩方案的詳細(xì)介紹和比較

    OpenStack與K8S結(jié)合主要有兩方案。一是K8S部署在OpenStack平臺之上,二是K8S和OpenStack組件集成。
    的頭像 發(fā)表于 10-14 09:38 ?2.7w次閱讀

    如何使用kubernetes client-go實(shí)踐一個簡單的與K8s交互過程

    【導(dǎo)讀】Kubernetes項(xiàng)目使用Go語言編寫,對Go api原生支持非常便捷。 本篇文章介紹了如何使用kubernetes client-go實(shí)踐一個簡單的與K8s交互過程
    的頭像 發(fā)表于 02-02 11:16 ?6723次閱讀
    如何使用kubernetes client-go實(shí)踐一個簡單的與<b class='flag-5'>K8s</b>交互過程

    關(guān)于K8s最詳細(xì)的解析

    一個目標(biāo):容器操作;兩地中心;四層服務(wù)發(fā)現(xiàn);五Pod共享資源;六個CNI常用插件;七層負(fù)載均衡;八隔離維度;九個網(wǎng)絡(luò)模型原則;十類IP地址;百級產(chǎn)品線;千級物理機(jī);萬級容器;相如無億,K
    的頭像 發(fā)表于 04-08 13:55 ?7205次閱讀
    關(guān)于<b class='flag-5'>K8s</b>最詳細(xì)的解析

    Docker不香嗎為什么還要用K8s

    Docker 雖好用,但面對強(qiáng)大的集群,成千上萬的容器,突然感覺不香了。 這時候就需要我們的主角 Kubernetes 上場了,先來了解一下 K8s 的基本概念,后面再介紹實(shí)踐,由淺入深步步為營
    的頭像 發(fā)表于 06-02 11:56 ?3398次閱讀

    簡單說明k8s和Docker之間的關(guān)系

    這篇文章主要介紹了k8s和Docker關(guān)系簡單說明,本文利用圖文講解的很透徹,有需要的同學(xué)可以研究下 最近項(xiàng)目用到kubernetes(以下簡稱k8s,ks之間有
    的頭像 發(fā)表于 06-24 15:48 ?3329次閱讀

    K8S集群服務(wù)訪問失敗怎么辦 K8S故障處理集錦

    問題1:K8S集群服務(wù)訪問失?。?? ? 原因分析:證書不能被識別,其原因?yàn)椋鹤远x證書,過期等。 解決方法:更新證書即可。 問題2:K8S集群服務(wù)訪問失??? curl: (7) Failed
    的頭像 發(fā)表于 09-01 11:11 ?1.6w次閱讀
    <b class='flag-5'>K8S</b>集群服務(wù)訪問失敗怎么辦 <b class='flag-5'>K8S</b>故障處理集錦

    K8S(kubernetes)學(xué)習(xí)指南

    K8S(kubernetes)學(xué)習(xí)指南
    發(fā)表于 06-29 14:14 ?0次下載

    mysql部署在k8s上的實(shí)現(xiàn)方案

    的 RDBMS (Relational Database Management System,關(guān)系數(shù)據(jù)庫管理系統(tǒng)) 應(yīng)用軟件之一。這里主要講 mysql 部署在 k8s 上,mysql 部署在 k8s 上的優(yōu)勢主要有以下幾點(diǎn)。
    的頭像 發(fā)表于 09-26 10:39 ?2442次閱讀

    k8s是什么意思?kubeadm部署k8s集群(k8s部署)|PetaExpres

    ),Kubernetes提供了應(yīng)用部署,規(guī)劃,更新,維護(hù)的一機(jī)制。 在Kubernetes中,我們可以創(chuàng)建多個容器,每個容器里面運(yùn)行一個應(yīng)用實(shí)例,然后通過內(nèi)置的負(fù)載均衡策略,實(shí)現(xiàn)對這一組應(yīng)用實(shí)例的管理、發(fā)現(xiàn)、訪問,而這些細(xì)節(jié)都不需要運(yùn)維人員去進(jìn)行復(fù)雜的手工配置和處理。 kubernetes(
    發(fā)表于 07-19 13:14 ?1086次閱讀

    什么是K3sK8s?K3sK8s有什么區(qū)別?

    Kubernetes,通??s寫為 K8s,是領(lǐng)先的容器編排工具。該開源項(xiàng)目最初由 Google 開發(fā),幫助塑造了現(xiàn)代編排的定義。該系統(tǒng)包括了部署和運(yùn)行容器化系統(tǒng)所需的一切。
    的頭像 發(fā)表于 08-03 10:53 ?7187次閱讀

    k8s生態(tài)鏈包含哪些技術(shù)

    1. Apache APISIX Ingress 定義 ? 在 K8s 生態(tài)中,Ingress 作為表示 K8s 流量入口的一資源,想要讓其生效,就需要有一個 Ingress Controller
    的頭像 發(fā)表于 08-07 10:56 ?1159次閱讀
    <b class='flag-5'>k8s</b>生態(tài)鏈包含哪些技術(shù)

    K8S落地實(shí)踐經(jīng)驗(yàn)分享

    k8s 即 Kubernetes,是一個開源的容器編排引擎,用來對容器化應(yīng)用進(jìn)行自動化部署、 擴(kuò)縮和管理。
    的頭像 發(fā)表于 01-02 11:45 ?1010次閱讀
    <b class='flag-5'>K8S</b>落地實(shí)踐經(jīng)驗(yàn)分享

    k8s云原生開發(fā)要求

    Kubernetes(K8s)云原生開發(fā)對硬件有一定要求。CPU方面,建議至少配備2個邏輯核心,高性能CPU更佳。內(nèi)存至少4GB,但8GB或更高更推薦。存儲需至少20-30GB可用空間,SSD提升
    的頭像 發(fā)表于 10-24 10:03 ?145次閱讀
    <b class='flag-5'>k8s</b>云原生開發(fā)要求