- 分类
- Kubernetes
Kubernetes 存储 accessModes 的 4 种模式
- 2026-04-04
- 12
- 0
- 25.2℃
Kubernetes 存储 accessModes 的 4 种模式 Kubernetes 的 accessModes 定义了存储卷(PV)的并发访问策略,核心区别在于:允许多少个节点(或 Pod)同时挂载,以及读写权限。 以下是四种模式的详细使用指南: 一、四种模式对比速查 模式 缩写 同时挂载范围
k3s 使用 containerd 配置镜像加速
- 2025-07-06
- 260
- 0
- 50.0℃
关于 K3s 和 containerd K3s 默认的 containerd 配置文件目录为/var/lib/rancher/k3s/agent/etc/containerd/config.toml,但直接操作 containerd 的配置文件去设置镜像仓库或加速器相比于操作 docker 要复杂许
k3s 介绍和安装
- 2025-07-05
- 96
- 0
- 33.6℃
k3s 简介 K3s 是一个轻量级的 Kubernetes 发行版,它针对边缘计算、物联网等场景进行了高度优化。K3s 有以下增强功能: 打包为单个二进制文件。 使用基于 sqlite3 的轻量级存储后端作为默认存储机制。同时支持使用 etcd3、MySQL 和 PostgreSQL 作为存储机制。
etcd单节点、多节点的备份与还原
- 2024-10-19
- 276
- 1
- 53.6℃
通过 kubeadm 安装的 etcd 单节点环境,和 kubernetes 二进制文件部署的多 etcd节点环境,分别进行 etcd 的备份与还原操作。快照备份后,恢复到/var/lib/etcd--restore 目录里,不将默认的/var/lib/etcd 的目录进行覆盖。以下展示操作过程:
Kubernetes客户端认证(三)-- 使用 CertificateSigningRequest 方式签发客户端证书
- 2024-09-07
- 149
- 1
- 40.9℃
概述 通过 CA 双向认证方式因为需要基于根 CA 证书、根 CA 私钥进行证书签发,一般需要在集群的 master 节点上进行配置,用户不一定有权限进入到 master 节点中。但是一般情况都能拿到对应的一个 kubeconfig 文件用来访问 kubernetes集群,基于 kubeconfig
Kubernetes 客户端认证(二)-- CA 证书的双向认证方式
- 2024-09-06
- 93
- 0
- 33.3℃
HTTPS双向认证流程 Kubernetes集群的访问权限控制由 API Server 负责,除了 Token 认证外,还支持 CA 证书 Kubernetes CA 认证也叫HTTPS证书认证,执行 ApiServer CA 认证过滤器链逻辑的前提是客户端和服务端完成 HTTPS 双向认证,下面着
Kubernetes 客户端认证(一)-- ServiceAccount 的 JWTToken 认证
- 2024-08-31
- 196
- 0
- 43.6℃
什么是服务账号? 服务账号是在 Kubernetes 中一种用于非人类用户的账号,在 Kubernetes 集群中提供不同的身份标识。 应用 Pod、系统组件以及集群内外的实体可以使用特定 ServiceAccount 的凭据来将自己标识为该 ServiceAccount。 这种身份可用于许多场景,
给 kubepi 创建 Bearer Token 登录
- 2024-08-21
- 137
- 0
- 37.7℃
KubePi 支持 Bearer Token、证书、kubeconfig 文件方式进行登录。以 Bearer Token 方式介绍如何登录。 前提条件 kube-apiserver 需要设置--enable-bootstrap-token-auth=true启动 Bootstrap Token 身份
k8s 中对 Pod 进行抓包
- 2024-07-17
- 113
- 0
- 35.3℃
以 nginx 为例,找到待抓包的 pod 及分布在哪个节点上: # kubectl get pods -o wide
NAME READY STATUS RESTARTS AGE IP NODE NOMINATED NODE
debug 调试运行中的 Pod
- 2024-07-15
- 160
- 0
- 40.0℃
在 pod 运行的时候,除了可以通过kubectl describe pod查看 pod 的事件信息,或者通过kubectl exec外,还可以通过临时容器来进行调试。 使用临时容器来调试 可以使用 kubectl debug 命令来给正在运行中的 Pod 增加一个临时容器。 首先,像示例一样创建一