Рубрика: kubernetes

статьи связанные с оркестратором.

Taints and affinity

тэкс, для sts работает taint + tolerations ставится она так сначала надо отметить ноду как noschedule для всех без пометки taint nodes node_name service=database:NoSchedule после нужно добавить в стс запись containers: tolerations: — effect: NoSchedule key: service operator: Equal value: database только поды стсов с этой пометкой смогут хоститься на ноде для deployment настройка делается через podAffinity [code] сначала нужно пометить ноду kubectl label node node_name service=database после этого настраивается deployment affinity:   nodeAffinity:     […]

Шпоры по куберу

kubectl get clusterrolebindings -o json | jq -r ‘.items[] | select(.subjects[0].kind==»Group») | select(.subjects[0].name==»имя зверя») | .metadata.name’.  поиск пользователя  kubectl get nodes -o jsonpath='{.items[*].status.addresses[1].address}’ | tr ‘ ‘ ‘\n’ вывод списка белых адресов нод кубера kubectl patch sts rabbitmq -n qa-cms-frontend-feat-x6dwdt —type json -p='[{«op»: «replace», «path»: «/spec/replicas», «value»:1}]’ kubectl get pods -l app.kubernetes.io/name=strapi-cms kubectl -n policies get pods -o jsonpath='{.items[*].spec.initContainers[].name}’ kubectl get ns -l run=1 -o jsonpath='{range .items[*]}{.metadata.name}{» «}{.metadata.labels.run}{«\n»}{end}’ kubectl -n qa-cms-frontend-fix-96cq8x patch cj webapi-scheduler —type […]

Сертификаты в kubernetes.

Есть утилита cfssl ее и буду использовать для выпуска сертификатов. и так, у меня есть два файла корневой сертификат и и корневой ключ, так же два конфига назовем их : Сертификат и ключ выпускаются по команде cfssl gencert -ca ca.crt -ca-key ca.key -config ca.json cert.json | cfssljson -bare mora Подбираются параметры по аналогичным (ну есть же уже звери и сервисы, смотри какие обьявлены там переменные и пихай в конфиг cert.json) openssl x509 -text -noout -in […]

Переход с отдельной базы на кластер etcd в kubernetes

Начну с установки базы не в под, а на мастера. для быстрой установки можно воспользоваться скриптом После установки сразу беру бэкап того что было пока не залез своими руками. Тут важно понимать что для снятия бэкапа нужен рабочий демон etcd, но во время его накатки он наоборот должен лежать. Cнятие снапшота etcdctl —cacert=»/etc/kubernetes/pki/etcd/ca.pem» —cert=»/etc/kubernetes/pki/etcd/192.168.253.181.pem» —key=»/etc/kubernetes/pki/etcd/192.168.253.181-key.pem» snapshot save test.snap Накатка снапшота etcdctl —cacert=»/etc/kubernetes/pki/etcd/ca.pem» —cert=»/etc/kubernetes/pki/etcd/192.168.253.181.pem» —key=»/etc/kubernetes/pki/etcd/192.168.253.181-key.pem» snapshot restore test.snap —data-dir /var/lib/etcd Теперь нужно навыпускать сертификаты Я тут […]