亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

k8s存儲卷

發布時間:2020-07-31 19:00:33 來源:網絡 閱讀:181 作者:wx5a98a78793203 欄目:系統運維

1.emptyDir存儲卷

apiVersion: v1
kind: Pod
metadata:
  name: cunchujuan
spec:
  containers:
  - name: myapp
  #定義第一容器用于顯示index.html文件內容
    image: ikubernetes/myapp:v1
    imagePullPolicy: IfNotPresent
    volumeMounts:
    #調用存儲卷
    - name: html
     #使用存儲卷的名稱要和下面定義的一樣
      mountPath: /usr/share/nginx/html/
     #在容器內部掛載的路徑
  - name: busybox
  #定義第二個容器用于產生index.html內容
    image: busybox:latest
    imagePullPolicy: IfNotPresent
    volumeMounts:
    - name: html
      mountPath: /data/
    command: ['/bin/sh','-c','while true;do echo $(date) >> /data/index.html;sleep 2;done']
    #該命令會不停向,存儲卷的index.html文件追加時間
  volumes:
  #定義存儲卷
  - name: html
  #定義存儲卷名稱  
    emptyDir: {}
    #定義存儲卷類型

k8s存儲卷
在上面,我們定義了2個容器,其中第二個容器是輸入日期到存儲卷的index.html當中,因為兩個容器都是掛載的同一個存儲卷,所以第一個容器的index.html是和第二個共享的,不停curl 能看見index.html在不停的增長

2.hostPath存儲卷

apiVersion: v1
kind: Pod
metadata:
  name: cs-hostpath
spec:
  containers:
  - name: myapp
    image: ikubernetes/myapp:v1
    imagePullPolicy: IfNotPresent
    volumeMounts:
    - name: html
      mountPath: /usr/share/nginx/html/
  volumes:
  - name: html
    hostPath:
        #存儲卷類型為 hostPath
      path: /data/hostpath
            #實際node節點上的路徑
      type: DirectoryOrCreate

k8s存儲卷
先看下調度到那個node的節點上,這邊調度到cs27節點上了
mkdir /data/hostpath/ -pv #在cs27節點上創建 hostpath的存儲卷文件夾
echo "hostpath存儲卷測試" >/data/hostpath/index.html #在存儲卷里生成一個主頁文件
k8s存儲卷
curl 訪問一下,能看到文件內容就是上面我們生成的
注意這邊容器在里面修改了數據,是會同步到hostpath 的存儲卷的就和掛載一樣

3.nfs共享存儲卷

再找一臺主機充當nfs server
mkdir data #創建nfs文件夾
echo "nfs測試">index.html #創建測試html文件
yum install -y nfs-utils #安裝nfs 軟件
vim /etc/exports #修改nfs配置文件
/data/ 192.168.0.0/24(rw,no_root_squash)
#配置文件 路徑加共享對方的網段

每個node節點也要安裝 yum install -y nfs-utils ,否則無法沒掛載驅動
k8s存儲卷
#在node的節點運行showmount -e 50.1.1.111 看看有沒有掛載權限
kubectl apply -f nfs.yaml #載入容器資源
k8s存儲卷
查看下ip ,curl 訪問一下看是不是之前在nfs server上創建的html的測試文件

4.NFS使用PV和PVC

4.1 pv定義方式介紹

[root@k8s-master ~]# kubectl explain pv    #查看pv的定義方式
FIELDS:
    apiVersion
    kind
    metadata
    spec
[root@k8s-master ~]# kubectl explain pv.spec    #查看pv定義的規格
spec:
  nfs(定義存儲類型)
    path(定義掛載卷路徑)
    server(定義服務器名稱)
  accessModes(定義訪問模型,有以下三種訪問模型,以列表的方式存在,也就是說可以定義多個訪問模式)
    ReadWriteOnce(RWO)  單節點讀寫
    ReadOnlyMany(ROX)  多節點只讀
    ReadWriteMany(RWX)  多節點讀寫
  capacity(定義PV空間的大小)
    storage(指定大小)

[root@k8s-master volumes]# kubectl explain pvc   #查看PVC的定義方式
KIND:     PersistentVolumeClaim
VERSION:  v1
FIELDS:
   apiVersion   <string>
   kind <string>  
   metadata <Object>
   spec <Object>
[root@k8s-master volumes]# kubectl explain pvc.spec
spec:
  accessModes(定義訪問模式,必須是PV的訪問模式的子集)
  resources(定義申請資源的大小)
    requests:
      storage: 

4.2配置nfs 存儲

mkdir v{1,2,3,}
vim /etc/exports
/data/v1 192.168.0.0/24(rw,no_root_squash)
/data/v2 192.168.0.0/24(rw,no_root_squash)
/data/v3 192.168.0.0/24(rw,no_root_squash)

4.3定義3個pv

apiVersion: v1
kind: PersistentVolume
metadata:
  name: pv001
  labels:
    name: pv001
spec:
  nfs:
    path: /data/v1
    server: 50.1.1.111
  accessModes: ["ReadWriteMany","ReadWriteOnce",]
  capacity:
    storage: 1Gi
---
apiVersion: v1
kind: PersistentVolume
metadata:
  name: pv002
  labels:
    name: pv002
spec:
  nfs:
    path: /data/v2
    server: 50.1.1.111
  accessModes: ["ReadWriteMany","ReadWriteOnce",]
  capacity:
    storage: 2Gi
---
apiVersion: v1
kind: PersistentVolume
metadata:
  name: pv003
  labels:
    name: pv003
spec:
  nfs:
    path: /data/v3
    server: 50.1.1.111
  accessModes: ["ReadWriteMany","ReadWriteOnce",]
  capacity:
    storage: 5Gi

4.4 創建pvc

apiVersion: v1
kind: PersistentVolumeClaim
metadata:
  name: mypvc
  #name ,給下面調用的
spec:
  accessModes: ["ReadWriteMany"]
  #聲明訪問類型,只能匹配到,pv包含的
  resources:
    requests:
      storage: 3Gi
      #聲明需要3GB的空間,只能匹配3GB及意思的PV
---
apiVersion: v1
kind: Pod
metadata:
  name: cs-hostpath
spec:
  containers:
  - name: myapp
    image: ikubernetes/myapp:v1
    imagePullPolicy: IfNotPresent
    volumeMounts:
    - name: html
      mountPath: /usr/share/nginx/html/
  volumes:
  - name: html
    persistentVolumeClaim:
    #掛載存儲卷類型為 pvc
      claimName: mypvc
      #指定PVC的name為 "mypvc"

配置容器應用:Secret和configMap

Secret:用于向Pod傳遞敏感信息,比如密碼,私鑰,證書文件等,這些信息如果在容器中定義容易泄露,Secret資源可以讓用戶將這些信息存儲在急群眾,然后通過Pod進行掛載,實現敏感數據和系統解耦的效果。
ConfigMap:主要用于向Pod注入非敏感數據,使用時,用戶將數據直接存儲在ConfigMap對象當中,然后Pod通過使用ConfigMap卷進行引用,實現容器的配置文件集中定義和管理。

通過 --from-literal 創建

kubectl create secret generic mysecret --from-literal=username=admin --from-literal=password=123456
#創建一個Secret namae為 mysecret 

通過 --from-file創建
每個文件內容對應一個信息條目。

[root@cs25 ~]# echo "admin" >username
[root@cs25 ~]# echo "123456" >password
kubectl create secret generic mysecret2 --from-file=username --from-file=password

通過 --from-env-file創建
文件 env.txt 中每行 Key=Value 對應一個信息條目。

[root@cs25 ~]# cat << EOF > env.txt
> username=admin
> password=12345
> EOF
kubectl create secret generic mysecret3 --from-env-file=env.txt

通過 YAML 配置文件:
k8s存儲卷
先用base64 命令對密碼等保密的數據完成轉碼

vim secret.yaml

apiVersion: v1
kind: Secret
metadata:
  name: mysecretyaml
data:
  username: YWRtaW4K
  password: MTIzNDU2Cg==
    #鍵值

查看
k8s存儲卷
k8s存儲卷
k8s存儲卷

k8s存儲卷
#反解碼

使用secret

apiVersion: v1
kind: Pod
metadata:
  name: pod-secret
spec:
  containers:
  - name: pod-secret
    image: nginx
    volumeMounts:
    - name: foo
      #掛載那個存儲卷
      mountPath: "/etc/foo"
      #pod 掛載的路徑
  volumes:
  - name: foo
    #創建存儲卷,name,用于被pod 調用
    secret:
    #存儲卷類型
      secretName: mysecret
      #用那個文件

k8s存儲卷
exec 進入容器 cd 到/etc/foo 能看到我們創建mysecret的key 及value

重定向數據

apiVersion: v1
kind: Pod
metadata:
  name: pod-secret
spec:
  containers:
  - name: pod-secret
    image: nginx
    volumeMounts:
    - name: foo
      mountPath: "/etc/foo"
  volumes:
  - name: foo
    secret:
      secretName: mysecret
      items:
      #自定義存放路徑及文件名
      - key: username
        path: 233/name
        #重定向路徑及文件名(key),注意路徑要寫相對路徑
      - key: password
        path: 233/pass

k8s存儲卷
這時候數據都被重定向到"/etc/foo/233" 文件夾里了

使用這種方式 Secret 還支持動態更新:Secret 更新后,容器中的數據也會更新。
vim secret.yaml
k8s存儲卷
k8s存儲卷
kubectl apply -f secret.yaml
k8s存儲卷
登錄進去查看,name 的 value已經發生了變化

環境變量傳遞 key

apiVersion: v1
kind: Pod
metadata:
  name: pod-secret
spec:
  containers:
  - name: pod-secret
    image: nginx
    env:
      - name: username
        #傳遞到容器內部的環境變量
        valueFrom:
          secretKeyRef:
            name: mysecret
            #使用那個secret
            key: username
            #使用那個key
      - name: password
        valueFrom:
          secretKeyRef:
            name: mysecret
            key: password

k8s存儲卷
exec 登錄進去 echo 環境變量

通過環境變量 SECRET_USERNAME 和 SECRET_PASSWORD 成功讀取到 Secret 的數據。
需要注意的是,環境變量讀取 Secret 很方便,但無法支撐 Secret 動態更新。
Secret 可以為 Pod 提供密碼、Token、私鑰等敏感數據;對于一些非敏感數據,比如應用的配置信息,則可以用 ConfigMap。

configmap 以上添加都支持就不一一舉例了
configmap 來個實例
vim www.conf #創建nging 配置文件

server {
    server_name www.233.com;
    listen 8860;
    root /data/web/html;
}

kubectl create configmap configmap-cs --from-file=www.conf
#創建一個name為"configmap-cs" configmap資源,內容就是之前創建的www.conf
vim nginx-configmap #創建pod

 apiVersion: v1
kind: Pod
metadata:
  name: pod-secret
spec:
  containers:
  - name: pod-secret
    image: nginx
    volumeMounts:
    - name: nginxconf
      #調用名為"nginxconf"的存儲卷
      mountPath: /etc/nginx/conf.d/
  volumes:
  - name: nginxconf
    #創建存儲卷
    configMap:
    #存儲卷類型為configMap
      name: configmap-cs
      #使用configmap里面的"configmap-cs"這個資源

kubectl apply -f nginx-configmap.yaml #載入啟動
k8s存儲卷
查看IP 訪問我剛才定義的資端口,能正常訪問說明配置文件生效了。
k8s存儲卷
登錄進去查看文件

kubectl edit configmaps configmap-cs
#命令修改資源,使用方法和vim 一樣使用
POD掛載過程

 POD先掛載名為"nginxconf"的存儲卷
 "nginxconf"的存儲卷的內容是調用configMap資源里 "configmap-cs"這個資源生成的
 "configmap-cs" 這個資源是讀取www.conf 文件生成的
向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

怀来县| 永昌县| 来凤县| 长丰县| 广汉市| 渑池县| 赤峰市| 铜梁县| 定南县| 察哈| 嘉祥县| 育儿| 彭山县| 鄂托克前旗| 习水县| 芜湖县| 周口市| 南溪县| 弥勒县| 金塔县| 宁强县| 周至县| 东乡族自治县| 梧州市| 丰原市| 青田县| 泗洪县| 汾西县| 汉中市| 从化市| 明溪县| 杭州市| 同仁县| 泸州市| 顺平县| 兴和县| 临泽县| 屯留县| 岗巴县| 雅安市| 奇台县|