 ⾸云容器产品Kubernetes操作指南�.创建⾃动伸缩 案例--如何创建⼀个Nginx �. 创建⽆状态应⽤nginx �. 配置容器 �. ⾼级配置 �. 创建成功 案例--如何创建⼀个WordPress ⽅法⼀:nodePort + Haproxy 外⽹访问 WordPress 配置⽅法 �. 创建 StorageClass、Namespace 和 pvc 资源 �. 部署MySQL容器组 �. 部署WordPress容器组 Kubernetes 中默认的服务类型 (ServiceType),选择此种类型,对应的 Service 将被分配 ⼀个集群内部的 IP 地址,只能在集群内部被访问。 NodePort 在每台 Node 的固定端⼝上暴露服务,选择 NodePort 的服务类型,集群会⾃动创建⼀个 ClusterIp 类型 的服务,负责处理Node接收到的外部流量。集群外部的 Client 可以通过:的⽅式访问该服务。 以访问,这 也是默认的 ServiceType。 NodePort:通过每个 Node 上的 IP 和静态端⼝(NodePort)暴露服务。NodePort 服务会路 由到 ClusterIP 服务,这个 ClusterIP 服务会⾃动创建。通过请求 ⾸云容器产品Kubernetes操作指南�.创建⾃动伸缩 案例--如何创建⼀个Nginx �. 创建⽆状态应⽤nginx �. 配置容器 �. ⾼级配置 �. 创建成功 案例--如何创建⼀个WordPress ⽅法⼀:nodePort + Haproxy 外⽹访问 WordPress 配置⽅法 �. 创建 StorageClass、Namespace 和 pvc 资源 �. 部署MySQL容器组 �. 部署WordPress容器组 Kubernetes 中默认的服务类型 (ServiceType),选择此种类型,对应的 Service 将被分配 ⼀个集群内部的 IP 地址,只能在集群内部被访问。 NodePort 在每台 Node 的固定端⼝上暴露服务,选择 NodePort 的服务类型,集群会⾃动创建⼀个 ClusterIp 类型 的服务,负责处理Node接收到的外部流量。集群外部的 Client 可以通过:的⽅式访问该服务。 以访问,这 也是默认的 ServiceType。 NodePort:通过每个 Node 上的 IP 和静态端⼝(NodePort)暴露服务。NodePort 服务会路 由到 ClusterIP 服务,这个 ClusterIP 服务会⾃动创建。通过请求- : <NodePort> ,可以从集群的外部访问⼀个 NodePort 服务。 关联:选择服务要绑定的后端对象o。若不进⾏关联部署,则不会创建相关的 0 码力 | 94 页 | 9.98 MB | 1 年前3
 Cilium的网络加速秘诀redirect_peer redirect_neigh kernel network stack netfilter 加速东西向 nodePort 访问 �������������������� ������� request to nodeport 32000 of service pod3 worker node1 10.6.0.10 ������ ������������� 效果: • 集群内访问nodePort、LoadBalancer 的service时,能够减少数据包转发跳 数,极大提高网络性能 • 相比传统 iptables 等 技术,降低了访 问延时。例如在相同环境下,service 数量达到3K,kube-proxy iptables下 的的延时为0.6ms,而cilium的延时为 0.3ms XDP 加速南北向 nodePort 访问 cilium cilium 借助 eBPF 程序 ,能快速完 成 nodePort 、 LoadBalancer service 的解析和转发,其转发性能能比肩 DPDK 技术,且能节省大量CPU资源 当 PPS 压力越大,提升效果越发显 著,相比 kube-proxy,测量得出以下 效果: 1. TC 转发方式,在10Mpps input压 力下提升 1 倍的吞吐量,在2Mpps 压力下,节省了30%的CPU利用率0 码力 | 14 页 | 11.97 MB | 1 年前3 Cilium的网络加速秘诀redirect_peer redirect_neigh kernel network stack netfilter 加速东西向 nodePort 访问 �������������������� ������� request to nodeport 32000 of service pod3 worker node1 10.6.0.10 ������ ������������� 效果: • 集群内访问nodePort、LoadBalancer 的service时,能够减少数据包转发跳 数,极大提高网络性能 • 相比传统 iptables 等 技术,降低了访 问延时。例如在相同环境下,service 数量达到3K,kube-proxy iptables下 的的延时为0.6ms,而cilium的延时为 0.3ms XDP 加速南北向 nodePort 访问 cilium cilium 借助 eBPF 程序 ,能快速完 成 nodePort 、 LoadBalancer service 的解析和转发,其转发性能能比肩 DPDK 技术,且能节省大量CPU资源 当 PPS 压力越大,提升效果越发显 著,相比 kube-proxy,测量得出以下 效果: 1. TC 转发方式,在10Mpps input压 力下提升 1 倍的吞吐量,在2Mpps 压力下,节省了30%的CPU利用率0 码力 | 14 页 | 11.97 MB | 1 年前3
 Kubernetes开源书 -  周立--type=NodePort # 查看nginx服务详情 03-使⽤Kubespray部署⽣产可⽤的Kubernetes集群(1.11.2) 13 ]# kubectl get svc nginx NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE nginx NodePort 10.233 proxy 或 kubectl port-forward 。 您可以使⽤ Service 对象进⾏外部服务访问。 19-配置最佳实践 79 如果您需要在特定主机上暴露Pod的端⼝,请优先使⽤ NodePort Service,再考虑使⽤ hostPort 。 由于与 hostPort 相同的原因,避免使⽤ hostNetwork 。 当您不需要kube-proxy负载均衡时,使⽤headless 能从集群内部访问。这是默认的 ServiceType 。 NodePort :在每个Node的IP的静态端⼝上暴露该Service。NodePort Service会路由到 ClusterIP Service。 NodePort类型的集群外的请求可通过 Kubernetes开源书 -  周立--type=NodePort # 查看nginx服务详情 03-使⽤Kubespray部署⽣产可⽤的Kubernetes集群(1.11.2) 13 ]# kubectl get svc nginx NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE nginx NodePort 10.233 proxy 或 kubectl port-forward 。 您可以使⽤ Service 对象进⾏外部服务访问。 19-配置最佳实践 79 如果您需要在特定主机上暴露Pod的端⼝,请优先使⽤ NodePort Service,再考虑使⽤ hostPort 。 由于与 hostPort 相同的原因,避免使⽤ hostNetwork 。 当您不需要kube-proxy负载均衡时,使⽤headless 能从集群内部访问。这是默认的 ServiceType 。 NodePort :在每个Node的IP的静态端⼝上暴露该Service。NodePort Service会路由到 ClusterIP Service。 NodePort类型的集群外的请求可通过- :<NodePort> 与访问⼀个 NodePort 类型的Service。 LoadBalancer :使 0 码力 | 135 页 | 21.02 MB | 1 年前3
 Deploying and ScalingKubernetes with Rancher
apiVersion: v1 kind: Service metadata: name: frontend labels: name: frontend spec: type: NodePort ports: - port: 80 - protocol: “TCP” - targetPort: 80 selector: name: frontend use NodePort or LoadBalancer in “type” (Called ServiceType). If you don’t specify any value, then the default value is ClusterIP, which allows connections only from within cluster. NodePort proxies port. NodePort is chosen randomly from a pre-configured range, or can be specified in the definition. The service is then available on each host on which a pod is running at NodePort. NodePort can be0 码力 | 66 页 | 6.10 MB | 1 年前3 Deploying and ScalingKubernetes with Rancher
apiVersion: v1 kind: Service metadata: name: frontend labels: name: frontend spec: type: NodePort ports: - port: 80 - protocol: “TCP” - targetPort: 80 selector: name: frontend use NodePort or LoadBalancer in “type” (Called ServiceType). If you don’t specify any value, then the default value is ClusterIP, which allows connections only from within cluster. NodePort proxies port. NodePort is chosen randomly from a pre-configured range, or can be specified in the definition. The service is then available on each host on which a pod is running at NodePort. NodePort can be0 码力 | 66 页 | 6.10 MB | 1 年前3
 OpenShift Container Platform 4.6 网络IP 配置 INGRESS 集群流量 16.6.1. 先决条件 16.6.2. 将 ExternalIP 附加到服务 16.6.3. 其他资源 16.7. 使用 NODEPORT 配置集群入口流量 16.7.1. 使用 NodePort 使流量进入集群 16.7.2. 先决条件 16.7.3. 创建项目和服务 16.7.4. 通过创建路由公开服务 16.7.5. 其他资源 第 第 17 章 章 6.3.2. Ingress 控制器端点发布策略 NodePortService 端点 端点发 发布策略 布策略 NodePortService 端点发布策略使用 Kubernetes NodePort 服务发布 Ingress Controller。 在这个配置中,Ingress Controller 部署使用容器网络。创 创建了一个 建了一个 NodePortService 来发布部署。特定 NodePortService 图 图表 表 上图显示了与 OpenShift Container Platform Ingress NodePort 端点发布策略相关的以下概念: 集群中的所有可用节点均有自己的外部可访问 IP 地址。集群中运行的服务绑定到所有节点的唯一 NodePort。 当客户端连接到停机的节点时,例如通过连接图形中的 10.0.128.4 IP 地址,节点端口将客户端直 接连接到运行0 码力 | 256 页 | 2.78 MB | 1 年前3 OpenShift Container Platform 4.6 网络IP 配置 INGRESS 集群流量 16.6.1. 先决条件 16.6.2. 将 ExternalIP 附加到服务 16.6.3. 其他资源 16.7. 使用 NODEPORT 配置集群入口流量 16.7.1. 使用 NodePort 使流量进入集群 16.7.2. 先决条件 16.7.3. 创建项目和服务 16.7.4. 通过创建路由公开服务 16.7.5. 其他资源 第 第 17 章 章 6.3.2. Ingress 控制器端点发布策略 NodePortService 端点 端点发 发布策略 布策略 NodePortService 端点发布策略使用 Kubernetes NodePort 服务发布 Ingress Controller。 在这个配置中,Ingress Controller 部署使用容器网络。创 创建了一个 建了一个 NodePortService 来发布部署。特定 NodePortService 图 图表 表 上图显示了与 OpenShift Container Platform Ingress NodePort 端点发布策略相关的以下概念: 集群中的所有可用节点均有自己的外部可访问 IP 地址。集群中运行的服务绑定到所有节点的唯一 NodePort。 当客户端连接到停机的节点时,例如通过连接图形中的 10.0.128.4 IP 地址,节点端口将客户端直 接连接到运行0 码力 | 256 页 | 2.78 MB | 1 年前3
 OpenShift Container Platform 4.9 网络配置集群入口流量 18.4. 使用负载均衡器配置集群入口流量 18.5. 使用网络负载平衡器在 AWS 上配置集群入口流量 18.6. 为服务外部 IP 配置 INGRESS 集群流量 18.7. 使用 NODEPORT 配置集群入口流量 188 193 199 200 209 211 211 212 216 220 221 222 222 224 227 230 232 234 6.3.2. Ingress 控制器端点发布策略 NodePortService 端点 端点发 发布策略 布策略 NodePortService 端点发布策略使用 Kubernetes NodePort 服务发布 Ingress Controller。 在这个配置中,Ingress Controller 部署使用容器网络。创 创建了一个 建了一个 NodePortService 来发布部署。特定 NodePortService 图 图表 表 上图显示了与 OpenShift Container Platform Ingress NodePort 端点发布策略相关的以下概念: 集群中的所有可用节点均有自己的外部可访问 IP 地址。集群中运行的服务绑定到所有节点的唯一 NodePort。 当客户端连接到停机的节点时,例如,通过连接图形中的 10.0.128.4 IP 地址,节点端口将客户端 直接连接到运0 码力 | 388 页 | 4.04 MB | 1 年前3 OpenShift Container Platform 4.9 网络配置集群入口流量 18.4. 使用负载均衡器配置集群入口流量 18.5. 使用网络负载平衡器在 AWS 上配置集群入口流量 18.6. 为服务外部 IP 配置 INGRESS 集群流量 18.7. 使用 NODEPORT 配置集群入口流量 188 193 199 200 209 211 211 212 216 220 221 222 222 224 227 230 232 234 6.3.2. Ingress 控制器端点发布策略 NodePortService 端点 端点发 发布策略 布策略 NodePortService 端点发布策略使用 Kubernetes NodePort 服务发布 Ingress Controller。 在这个配置中,Ingress Controller 部署使用容器网络。创 创建了一个 建了一个 NodePortService 来发布部署。特定 NodePortService 图 图表 表 上图显示了与 OpenShift Container Platform Ingress NodePort 端点发布策略相关的以下概念: 集群中的所有可用节点均有自己的外部可访问 IP 地址。集群中运行的服务绑定到所有节点的唯一 NodePort。 当客户端连接到停机的节点时,例如,通过连接图形中的 10.0.128.4 IP 地址,节点端口将客户端 直接连接到运0 码力 | 388 页 | 4.04 MB | 1 年前3
 K8S安装部署开放服务vi 5-svc.yaml apiVersion: v1 kind: Service metadata: name: traefik spec: type: NodePort ports: - name: web port: 80 - name: websecure port: 443 - com/kubernetes/dashboard/v2.0.0-beta5/aio/deploy/recommended.yaml Step2: 配置 service (nodeport) vi nodeport.yaml apiVersion: v1 kind: Service metadata: labels: k8s-app: kubernetes-dashboard spec: type: NodePort ports: - port: 443 targetPort: 8443 nodePort: 30000 selector: k8s-app: kubernetes-dashboard kubectl apply –f nodeport.yaml Step3: 获取0 码力 | 54 页 | 1.23 MB | 1 年前3 K8S安装部署开放服务vi 5-svc.yaml apiVersion: v1 kind: Service metadata: name: traefik spec: type: NodePort ports: - name: web port: 80 - name: websecure port: 443 - com/kubernetes/dashboard/v2.0.0-beta5/aio/deploy/recommended.yaml Step2: 配置 service (nodeport) vi nodeport.yaml apiVersion: v1 kind: Service metadata: labels: k8s-app: kubernetes-dashboard spec: type: NodePort ports: - port: 443 targetPort: 8443 nodePort: 30000 selector: k8s-app: kubernetes-dashboard kubectl apply –f nodeport.yaml Step3: 获取0 码力 | 54 页 | 1.23 MB | 1 年前3
 云原生图数据库解谜、容器化实践与 Serverless 应用实操get svc nebula�graphd�svc�nodeport NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE nebula�graphd�svc�nodeport NodePort 10.233.62.198 云原生图数据库解谜、容器化实践与 Serverless 应用实操get svc nebula�graphd�svc�nodeport NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE nebula�graphd�svc�nodeport NodePort 10.233.62.198- 9669�32669/TCP,19669�32001/TCP 3m57s $ kubectl edit svc nebula�graphd�svc�nodeport service/nebula�graphd�svc�nodeport edited Nebula Graph 数据导⼊ [root@wey wey.gu]# ~/.nebula�kind/bin/console �u root 0 码力 | 47 页 | 29.72 MB | 1 年前3
 OpenShift Container Platform 4.8 Service Mesh-n istio-system get service istio-ingressgateway -o jsonpath='{.spec.ports[?(@.name=="http2")].nodePort}') OpenShift Container Platform 4.8 Service Mesh 92 2. 运行以下命令来设置安全入口端口。 3. 运行以下命令来设置 TCP 入口端口。 ports[?(@.name=="https")].nodePort}') $ export TCP_INGRESS_PORT=$(kubectl -n istio-system get service istio-ingressgateway -o jsonpath='{.spec.ports[?(@.name=="tcp")].nodePort}') apiVersion: networking ServiceMeshPeer 对象的 .spec.remote.addresses 字段中的条目之一。 如果集群不支持 LoadBalancer 服务,则如果节点可从运行其他网格的集群访问,则可以使用 NodePort 服务。在 ServiceMeshPeer 对象中,在 .spec.remote.addresses 字段中指定节点的 IP 地址,并在 .spec.remote.discoveryPort0 码力 | 344 页 | 3.04 MB | 1 年前3 OpenShift Container Platform 4.8 Service Mesh-n istio-system get service istio-ingressgateway -o jsonpath='{.spec.ports[?(@.name=="http2")].nodePort}') OpenShift Container Platform 4.8 Service Mesh 92 2. 运行以下命令来设置安全入口端口。 3. 运行以下命令来设置 TCP 入口端口。 ports[?(@.name=="https")].nodePort}') $ export TCP_INGRESS_PORT=$(kubectl -n istio-system get service istio-ingressgateway -o jsonpath='{.spec.ports[?(@.name=="tcp")].nodePort}') apiVersion: networking ServiceMeshPeer 对象的 .spec.remote.addresses 字段中的条目之一。 如果集群不支持 LoadBalancer 服务,则如果节点可从运行其他网格的集群访问,则可以使用 NodePort 服务。在 ServiceMeshPeer 对象中,在 .spec.remote.addresses 字段中指定节点的 IP 地址,并在 .spec.remote.discoveryPort0 码力 | 344 页 | 3.04 MB | 1 年前3
 OpenShift Container Platform 4.13 网络CONTROLLER 配置集群入口流量 30.4. 使用负载均衡器配置集群入口流量 30.5. 在 AWS 上配置集群入口流量 30.6. 为服务外部 IP 配置 INGRESS 集群流量 30.7. 使用 NODEPORT 配置集群入口流量 30.8. 使用负载均衡器允许的源范围配置集群入口流量 第 第 31 章 章 KUBERNETES NMSTATE 31.1. 关于 KUBERNETES NMSTATE 字段: loadBalancer.scope loadbalancer.providerParameters.gcp.clientAccess hostNetwork.protocol nodePort.protocol defaultCertificate defaultCertificate 的值是一个到包括由 Ingress controller 提供的默认证书的 secret 的指代。当 Ingress Controller 使用 NodePortService 端点发布策略类型,将 spec.endpointPublishingStrategy.nodePort.protocol 子字段设置为 PROXY: nodePort 配置为 PROXY 示例 7.8.16. 使用 appsDomain 选项指定备选集群域 作为集群管理员,您可以通过配置 appsDomain 字段来为用户创建的路由指定默认集群域替代内0 码力 | 697 页 | 7.55 MB | 1 年前3 OpenShift Container Platform 4.13 网络CONTROLLER 配置集群入口流量 30.4. 使用负载均衡器配置集群入口流量 30.5. 在 AWS 上配置集群入口流量 30.6. 为服务外部 IP 配置 INGRESS 集群流量 30.7. 使用 NODEPORT 配置集群入口流量 30.8. 使用负载均衡器允许的源范围配置集群入口流量 第 第 31 章 章 KUBERNETES NMSTATE 31.1. 关于 KUBERNETES NMSTATE 字段: loadBalancer.scope loadbalancer.providerParameters.gcp.clientAccess hostNetwork.protocol nodePort.protocol defaultCertificate defaultCertificate 的值是一个到包括由 Ingress controller 提供的默认证书的 secret 的指代。当 Ingress Controller 使用 NodePortService 端点发布策略类型,将 spec.endpointPublishingStrategy.nodePort.protocol 子字段设置为 PROXY: nodePort 配置为 PROXY 示例 7.8.16. 使用 appsDomain 选项指定备选集群域 作为集群管理员,您可以通过配置 appsDomain 字段来为用户创建的路由指定默认集群域替代内0 码力 | 697 页 | 7.55 MB | 1 年前3
共 141 条
- 1
- 2
- 3
- 4
- 5
- 6
- 15













