国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

k3s x GitLab Runner Operator,GitLab CI 云原生構建新體驗

這篇具有很好參考價值的文章主要介紹了k3s x GitLab Runner Operator,GitLab CI 云原生構建新體驗。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

GitLab CI 是非常常用的一款 CI/CD 工具,只需要在 .gitlab-ci.yml?文件中用 YAML 語法編寫 CI/CD 流水線即可。而 GitLab CI 能夠運行的關鍵組件是 GitLab Runner。GitLab Runner 是一個輕量級、高擴展的代理,主要用來執(zhí)行 GitLab CI/CD 流水線中的 Job,然后將 Job 的執(zhí)行結果返回 GitLab 實例。

GitLab Runner 的安裝方式有很多種,包括安裝包、Docker、Helm Chart 等,本文將用 GitLab Runner Operator 的方式來在 k3s 上安裝 GitLab Runner,并執(zhí)行 CI/CD 流水線。關于其他安裝方式的詳情,可以查看?GitLab Runner 安裝文檔。

GitLab Runner Operator?主要是在 Kubernetes 平臺上來管理 GitLab Runner。在 Kubernetes 平臺上安裝 GitLab Runner 有兩個先決條件:

  • Kubernetes 的版本必須是 v1.21.1 以上
  • Cert manager 的版本為 v1.7.1 以上

本文使用 k3s 來搭建一個 Kubernetes 平臺。

k3s 的安裝


k3s 是經(jīng) CNCF 一致性認證的 Kubernetes 發(fā)行版,專為物聯(lián)網(wǎng)及邊緣計算而設計。簡言之,k3s 是一個輕量級的 Kubernetes 發(fā)行版。

k3s 的安裝非常簡單,對于國內用戶來講,執(zhí)行如下命令可以加速 k3s 的安裝:

$ curl -sfL https://rancher-mirror.rancher.cn/k3s/k3s-install.sh | INSTALL_K3S_MIRROR=cn sh -
[INFO] ?Finding release for channel stable
[INFO] ?Using v1.28.5+k3s1 as release
[INFO] ?Downloading hash rancher-mirror.rancher.cn/k3s/v1.28.5-k3s1/sha256sum-amd64.txt
[INFO] ?Downloading binary rancher-mirror.rancher.cn/k3s/v1.28.5-k3s1/k3s
[INFO] ?Verifying binary download
[INFO] ?Installing k3s to /usr/local/bin/k3s
[INFO] ?Skipping installation of SELinux RPM
[INFO] ?Creating /usr/local/bin/kubectl symlink to k3s
[INFO] ?Creating /usr/local/bin/crictl symlink to k3s
[INFO] ?Skipping /usr/local/bin/ctr symlink to k3s, command exists in PATH at /usr/bin/ctr
[INFO] ?Creating killall script /usr/local/bin/k3s-killall.sh
[INFO] ?Creating uninstall script /usr/local/bin/k3s-uninstall.sh
[INFO] ?env: Creating environment file /etc/systemd/system/k3s.service.env
[INFO] ?systemd: Creating service file /etc/systemd/system/k3s.service
sh: 1014: restorecon: not found
sh: 1015: restorecon: not found
[INFO] ?systemd: Enabling k3s unit
Created symlink /etc/systemd/system/multi-user.target.wants/k3s.service → /etc/systemd/system/k3s.service.
[INFO] ?systemd: Starting k3s

接著可以查看 k3s 是否安裝成功:

#查看 k3s 版本
$ k3s --version
k3s version v1.28.5+k3s1 (5b2d1271)
go version go1.20.12

# 查看 k3s 集群
$ kubectl get nodes
NAME ? ? ? ? ? ? STATUS ? ROLES ? ? ? ? ? ? ? ? ?AGE ? VERSION
vm-0-12-ubuntu ? Ready ? ?control-plane,master ? 38s ? v1.28.5+k3s1

上述命令已經(jīng)快速構建了一個單節(jié)點的 k3s 集群。接下來就可以在這個 k3s 集群上使用 GitLab Runner Operator 來安裝 GitLab Runner 了。安裝詳情可以在 OperatorHub.io 上查看詳細步驟。

GitLab Runner Operator 的安裝

在安裝之前首先需要安裝 cert-manager。

安裝 cert-manager

使用如下命令即可完成安裝。

$ kubectl apply -f https://github.com/jetstack/cert-manager/releases/download/v1.7.1/cert-manager.yaml

customresourcedefinition.apiextensions.k8s.io/certificaterequests.cert-manager.io created
customresourcedefinition.apiextensions.k8s.io/certificates.cert-manager.io created
customresourcedefinition.apiextensions.k8s.io/challenges.acme.cert-manager.io created

......太長了,刪除一部分輸出日志......

mutatingwebhookconfiguration.admissionregistration.k8s.io/cert-manager-webhook created
validatingwebhookconfiguration.admissionregistration.k8s.io/cert-manager-webhook created

上述過程中安裝了 N 多 Kubernetes 資源。

安裝 Operator Lifecycle Manager

接下來要安裝 Operator Lifecycle Manager(OLM),這是一個能夠對 Kubernetes 集群上 Operator 進行管理的工具。使用如下命令安裝:

$ curl -sL https://github.com/operator-framework/operator-lifecycle-manager/releases/download/v0.26.0/install.sh | bash -s v0.26.0

customresourcedefinition.apiextensions.k8s.io/catalogsources.operators.coreos.com created
customresourcedefinition.apiextensions.k8s.io/clusterserviceversions.operators.coreos.com created

......太長了,刪除一部分輸出日志......

Waiting for deployment "olm-operator" rollout to finish: 0 of 1 updated replicas are available...
deployment "olm-operator" successfully rolled out
deployment "catalog-operator" successfully rolled out
Package server phase: Installing
Package server phase: Succeeded
deployment "packageserver" successfully rolled out

可以將上面的版本換成自己想要的版本,比如 `v0.22.0`。

安裝 Operator

接下來執(zhí)行如下命令來完成 Operator 的安裝:

$ kubectl create -f https://operatorhub.io/install/stable/gitlab-runner-operator.yaml
subscription.operators.coreos.com/my-gitlab-runner-operator created

查看安裝的 Operator

使用如下命令查看 Operator 是否安裝成功

# 查看 csv 資源
$ kubectl get csv -n operators
NAME ? ? ? ? ? ? ? ? ? ? ? ? ? ? DISPLAY ? ? ? ? VERSION ? REPLACES ? ? ? ? ? ? ? ? ? ? ? ? PHASE
gitlab-runner-operator.v1.15.1 ? GitLab Runner ? 1.15.1 ? ?gitlab-runner-operator.v1.15.0 ? Succeeded

# 查看 pod 狀態(tài)
$ kubectl -n operators get pods
NAME ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?READY ? STATUS ? ?RESTARTS ? AGE
gitlab-runner-controller-manager-5b7f856fc5-fhk2f ? 2/2 ? ? Running ? 0 ? ? ? ? ?20h

接下來就可以使用 GitLab Runner Operator 來創(chuàng)建 GitLab Runner 了。

使用 Operator 創(chuàng)建 GitLab Runner

本文使用 GitLab 中國發(fā)行版——極狐GitLab 來進行測試。極狐GitLab 是 GitLab 除 CE/EE 之外發(fā)行的另外一個版本,專門面向中國用戶??梢运接谢渴穑部梢允褂?SaaS(jihulab.com)。

創(chuàng)建 GitLab Runner 之前,需要明確創(chuàng)建什么樣的 Runner,是共享的還是專有的,是群組級別的還是項目級別的。關于 GitLab Runner 的作用范圍可以查看?GitLab Runner 官方文檔。

獲取 Runner 注冊 token

以注冊項目 Runner 為例來說,在項目 --> 設置 --> CI/CD --> Runner 中,選擇新建項目 Runner

k3s x GitLab Runner Operator,GitLab CI 云原生構建新體驗,gitlab,ci/cd,云原生

點擊新建項目 Runner 選項,在出現(xiàn)的界面中填寫好對于的信息,包括 Runner 標簽、描述等:

k3s x GitLab Runner Operator,GitLab CI 云原生構建新體驗,gitlab,ci/cd,云原生

點擊創(chuàng)建 Runner就會出現(xiàn)注冊 Runner 的命令,在命令中就有 Runner 注冊的 token,默認以 plrt?開頭。

k3s x GitLab Runner Operator,GitLab CI 云原生構建新體驗,gitlab,ci/cd,云原生

一定要保存好此 token,后面會用到。

創(chuàng)建包含注冊 token 的 secret

將上一步中獲取的 Runner 注冊 token 存入下方的 yaml 文件:

cat > gitlab-runner-secret.yml << EOF
? apiVersion: v1
? kind: Secret
? metadata:
? ? name: jh-gitlab-runner-secret
? type: Opaque
? stringData:
? ? runner-registration-token: REPLACE_ME # 上一步中創(chuàng)建的 Runner 注冊 token
? EOF

使用如下命令創(chuàng)建 secret

$ kubectl ?apply -f gitlab-runner-secret.yml
secret/jh-gitlab-runner-secret created

創(chuàng)建 Runner CRD

Runner CRD yaml 文件內容如下:

cat > gitlab-runner.yml << EOF
apiVersion: apps.gitlab.com/v1beta2
kind: Runner
metadata:
? ? name: gitlab-runner
spec:
? ? gitlabUrl: https://jihulab.com
? ? buildImage: alpine
? ? token: jh-gitlab-runner-secret
EOF

參數(shù)說明:

  • gitlabUrl:GitLab/極狐GitLab 實例的地址,本文使用極狐GitLab SaaS,地址為 https://jihulab.com。
  • token:上一步創(chuàng)建的 secret 名稱。

使用如下命令完成 Runner CRD 的創(chuàng)建:

$ kubectl apply -f gitlab-runner.yml
runner.apps.gitlab.com/jh-gitlab-runner created

接著確認一下 Runner CRD 是否創(chuàng)建成功:

# 查看 Runner CRD 資源
kubectl get runner
NAME ? ? ? ? ? ? ? AGE
jh-gitlab-runner ? 20h

# 查看 Runner pod
$ kubectl ?get pods
NAME ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? READY ? STATUS ? ?RESTARTS ? AGE
jh-gitlab-runner-runner-6f7c4bf7dc-r9lzh ? 1/1 ? ? Running ? 0 ? ? ? ? ?16h

接著就可以在項目的 Runner 頁面查看 Runner 是否注冊成功:

k3s x GitLab Runner Operator,GitLab CI 云原生構建新體驗,gitlab,ci/cd,云原生

可以看到有一個該項目專用的 Runner 已經(jīng)注冊成功。接下來測試此 Runner。

Runner 測試

在項目的 .gitlab-ci.yml?文件中寫入一個構建容器鏡像并推送到極狐GitLab 內置的鏡像倉庫的 Job 配置:

build:
? image: docker:latest
? stage: build
? tags:
? ? - jh
? services:
? ? - docker:20.10.7-dind
? script:
? ? - docker login -u "$CI_REGISTRY_USER" -p "$CI_REGISTRY_PASSWORD" $CI_REGISTRY
? ? - docker build -t $CI_REGISTRY_IMAGE:v1.0.0 .
? ? - docker push $CI_REGISTRY_IMAGE:v1.0.0


觸發(fā)流水線,然后在項目 --> 構建 --> 流水線中查看結果:

k3s x GitLab Runner Operator,GitLab CI 云原生構建新體驗,gitlab,ci/cd,云原生

可以看到流水線構建成功。再查看構建日志,確認構建此次流水線所需的 Runner 是否為上面創(chuàng)建的 Runner:

k3s x GitLab Runner Operator,GitLab CI 云原生構建新體驗,gitlab,ci/cd,云原生

從紅色方框的信息看,此次 CI/CD 流水線構建使用的就是上述用 GitLab Runner Operator 創(chuàng)建出來的 Runner。

過程中遇到的問題及修復方案

operators 中 gcr.io 鏡像不可用問題

在安裝 Operator 的過程中,gitlab-runner-controller-manager?依賴鏡像 gcr.io/kubebuilder/kube-rbac-proxy:v0.8.0。由于此鏡像在國內無法正常拉取,會導致以下錯誤:

$ kubectl -n operators get pods -w
NAME ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?READY ? STATUS ? ? ? ? ? ? ?RESTARTS ? AGE
gitlab-runner-controller-manager-6d88d9d9d4-tdf5m ? 0/2 ? ? ContainerCreating ? 0 ? ? ? ? ?15s
gitlab-runner-controller-manager-6d88d9d9d4-tdf5m ? 1/2 ? ? ErrImagePull ? ? ? ?0 ? ? ? ? ?31s
gitlab-runner-controller-manager-6d88d9d9d4-tdf5m ? 1/2 ? ? ImagePullBackOff ? ?0 ? ? ? ? ?32s

鏡像拉取失敗的詳細日志:

Warning ?Failed ? ? 45s ? ? ? ? ? ? ? ?kubelet ? ? ? ? ? ?Failed to pull image "gcr.io/kubebuilder/kube-rbac-proxy:v0.8.0": rpc error: code = DeadlineExceeded desc = failed to pull and unpack image "gcr.io/kubebuilder/kube-rbac-proxy:v0.8.0": failed to resolve reference "gcr.io/kubebuilder/kube-rbac-proxy:v0.8.0": failed to do request: Head "https://gcr.io/v2/kubebuilder/kube-rbac-proxy/manifests/v0.8.0": dial tcp 173.194.174.82:443: i/o timeout
Warning ?Failed ? ? 45s ? ? ? ? ? ? ? ?kubelet ? ? ? ? ? ?Error: ErrImagePull
Normal ? Pulled ? ? 45s ? ? ? ? ? ? ? ?kubelet ? ? ? ? ? ?Container image "registry.gitlab.com/gitlab-org/gl-openshift/gitlab-runner-operator/gitlab-runner-operator:v1.15.1" already present on machine
Normal ? Created ? ?45s ? ? ? ? ? ? ? ?kubelet ? ? ? ? ? ?Created container manager
Normal ? Started ? ?45s ? ? ? ? ? ? ? ?kubelet ? ? ? ? ? ?Started container manager
Normal ? BackOff ? ?44s (x2 over 45s) ?kubelet ? ? ? ? ? ?Back-off pulling image "gcr.io/kubebuilder/kube-rbac-proxy:v0.8.0"
Warning ?Failed ? ? 44s (x2 over 45s) ?kubelet ? ? ? ? ? ?Error: ImagePullBackOff
Normal ? Pulling ? ?29s (x2 over 75s) ?kubelet ? ? ? ? ? ?Pulling image "gcr.io/kubebuilder/kube-rbac-proxy:v0.8.0"

提示無法拉取 gcr.io/kubebuilder/kube-rbac-proxy:v0.8.0。解決辦法為將上述鏡像替換為 kubesphere/kube-rbac-proxy:v0.8.0。替換完成后,pod 運行正常:

$ kubectl ?-n operators get pods
NAME ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?READY ? STATUS ? ?RESTARTS ? AGE
gitlab-runner-controller-manager-5b7f856fc5-fhk2f ? 2/2 ? ? Running ? 0 ? ? ? ? ?20h

看這個鏡像應該是 kubesphere 制作的,在此感謝 kubesphere 團隊所做的貢獻。

pod 中執(zhí)行 docker 命令

上面測試的 Job 是現(xiàn)在在 kubernetes pod 中執(zhí)行 docker 命令來構建容器鏡像:

build:
? image: docker:latest
? stage: build
? tags:
? ? - jh
? services:
? ? - docker:20.10.7-dind
? script:
? ? - docker login -u "$CI_REGISTRY_USER" -p "$CI_REGISTRY_PASSWORD" $CI_REGISTRY
? ? - docker build -t $CI_REGISTRY_IMAGE:v1.0.0 .
? ? - docker push $CI_REGISTRY_IMAGE:v1.0.0

這個過程中其實需要將宿主機的 docker.sock 文件掛在到 Runner pod 里面。這個時候就需要對于 Runner 的 config.toml 文件進行修改了。

使用 Operator 安裝的 Runner,其配置文件以 configmap 的形式存在,可以在 Runner 所在的 namespace 下面查看:

$ kubectl ?get cm
NAME ? ? ? ? ? ? ? ? ? ? ? ? ? ? DATA ? AGE
jh-gitlab-runner-runner-config ? 6 ? ? ?20h


查看上述 configmap 的內容,默認情況下對于 config.toml 文件的描述僅有一下內容:

? config.toml: |-
? ? concurrent = 10
? ? check_interval = 30
? ? log_level = "info"
? ? listen_address = '[::]:9252'

在 Runner pod 中查看 `config.toml` 文件的配置:

[runners.kubernetes]
? ? host = ""
? ? bearer_token_overwrite_allowed = false
? ? image = "alpine"
? ? namespace = "default"
? ? namespace_overwrite_allowed = ""
? ? node_selector_overwrite_allowed = ""
? ? helper_image = "registry.gitlab.com/gitlab-org/ci-cd/gitlab-runner-ubi-images/gitlab-runner-helper-ocp:v16.0.1"
? ? poll_timeout = 180
? ? pod_labels_overwrite_allowed = ""
? ? service_account_overwrite_allowed = ""
? ? pod_annotations_overwrite_allowed = ""
? ? [runners.kubernetes.pod_security_context]
? ? [runners.kubernetes.init_permissions_container_security_context]
? ? [runners.kubernetes.build_container_security_context]
? ? [runners.kubernetes.helper_container_security_context]
? ? [runners.kubernetes.service_container_security_context]
? ? [runners.kubernetes.volumes]
? ? [runners.kubernetes.dns_config]

可以看到在 `[runners.kubernetes.volumes]` 配置中并沒有掛載 docker.sock 文件。這時候就需要通過自定義 config.toml 文件的形式來完成文件的掛載了。整個自定義的過程可以查看GitLab config.toml 文件自定義官方文檔。

首先,創(chuàng)建一個 `custome-config.toml` 文件,寫入掛載文件的內容:

[[runners]]
? [runners.kubernetes]
? ? [runners.kubernetes.volumes]
? ? ? [[runners.kubernetes.volumes.host_path]]
? ? ? ? ? name = "docker"
? ? ? ? ? mount_path = "/var/run/docker.sock"
? ? ? ? ? host_path = "/var/run/docker.sock"

然后,以文件的形式創(chuàng)建 configmap:

$ kubectl create configmap custom-config-toml --from-file config.toml=custom-config.toml
configmap/custom-config-toml created

然后將上述新增的 configmap 添加到 Runner 的 CRD 中:

apiVersion: apps.gitlab.com/v1beta2
kind: Runner
metadata:
? name: jh-gitlab-runner
spec:
? gitlabUrl: https://jihulab.com
? buildImage: alpine
? token: jh-gitlab-runner-secret
? config: custom-config-toml

以 config 為關鍵字將自定義的 configmap 內容引入。然后創(chuàng)建 Runner 即可。最后可以在 Runner pod 中看到如下內容:

? ? [runners.kubernetes.volumes]
? ? ? [[runners.kubernetes.volumes.host_path]]
? ? ? ? name = "docker"
? ? ? ? mount_path = "/var/run/docker.sock"
? ? ? ? host_path = "/var/run/docker.sock"

說明宿主機的 docker.sock 文件被掛載到了 Runner pod 中,這樣就可以在 pod 中使用 docker 命令了。當然,這種方式存在一定的安全問題,建議使用 `kaniko` 進行鏡像構建。詳情可以查看過往的技術文章Kaniko- 以一種更安全可靠的方式在Kubernetes平臺上構建容器鏡像。

GitHub 無法鏈接

在安裝 Operator 的時候,因為會從 Operator GitHub 倉庫拉取資源直接安裝,這時候可能會遇到 GitHub 無法鏈接的問題(看你服務器在哪兒了)。這時候就可以在Operator Lifycycle Manager GitHub Repo上看一下內容,把無法拉取的文件內容想辦法搞到本地,然后在本地執(zhí)行即可。比如 install.sh、crds.yml、olm.yml文件。當然,前提是要看懂這些文件里面的內容,適當?shù)臅r候要做一些調整。當然,調整不會影響安裝使用。
?文章來源地址http://www.zghlxwxcb.cn/news/detail-810803.html

到了這里,關于k3s x GitLab Runner Operator,GitLab CI 云原生構建新體驗的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • kubernetes快速入門之K3S

    Kubernetes 是一個開源的容器編排引擎和容器集群管理工具,用來對容器化應用進行自動化部署、 擴縮和管理。 Kubernetes 這個名字源于希臘語,意為“舵手”或“飛行員”。k8s 這個縮寫是因為 k 和 s 之間有8個字符。 Google 在 2014 年開源了 Kubernetes 項目。 Kubernetes 建立在 Google 大

    2024年03月10日
    瀏覽(23)
  • 使用 k3d 在Windows上安裝 k3s

    使用 k3d 在Windows上安裝 k3s

    k3d是運行k3s的一個輕量化程序,k3s 是Rancher實驗室提供的一個k8s分支。k3d 是的 k3s 的安裝非常便捷,能極大提高k8s的開發(fā)與練習。 kubectl是K8s官方客戶端工具,K3s是K8s得簡化版本,可以用它來操作k3s。下載完成后將 kubectl.exe 加入 環(huán)境變量 path 中。 k3d 即 k3s in docker ,它是將k3s以

    2024年02月09日
    瀏覽(20)
  • k3s 輕量級Kubernetes 安裝實例

    k3s 是由Rancher開發(fā)的輕量級Kubernetes,支持嵌入式系統(tǒng),邊緣計算節(jié)點等 易于安裝,所有組件都在一個小于100MB的二進制文件中,占用資源低 1.1、簡單安裝試例 1.2、使用國內源+安裝指定版本+添加參數(shù) 安裝過程如下,安裝時間13秒 參數(shù)說明: time 測量命令執(zhí)行時間 INSTALL_K3S_MIRROR=cn 使

    2024年02月14日
    瀏覽(22)
  • 09-K3S 安裝-私有鏡像倉庫配置參考

    09-K3S 安裝-私有鏡像倉庫配置參考

    K3s 默認使用 containerd 作為容器運行時,所以在 docker 上配置鏡像倉庫是不生效的[ 除非將容器運行時環(huán)境設置為Docker,本篇以 containerd 作為容器運行時環(huán)境 ] K3s registry 配置目錄為: /etc/rancher/k3s/registries.yaml 。K3s 啟動時,K3s 會檢查 /etc/rancher/k3s/ 中是否存在 registries.yaml 文件,

    2024年02月08日
    瀏覽(21)
  • k3s部署全過程kuboard管理界面

    k3s部署全過程kuboard管理界面

    # 安裝k3s博客 ## 準備工作 1.準備倆臺可以相互訪問的服務器 2.需要先安裝dockers 3.以下教程將使用VsCode+ssh插件來進行插件圖 點擊打開ssh操作界面 進入需要設置master節(jié)點的服務器中然后執(zhí)行docker命令啟動一個autok3s的容器并且需要將docker映射進去 注:如果選擇使用docker做為k3s的

    2024年02月06日
    瀏覽(23)
  • 三臺N1上離線安裝k3s集群

    三臺N1 分別是 hostname IP server n101 192.168.0.101 agent n102 192.168.0.102 agent n103 192.168.0.103 1. 創(chuàng)建k3s文件夾并進入 2. 下載 去https://github.com/k3s-io/k3s/releases下載最新的k3s二進制和依賴鏡像的壓縮包 k3s: 二進制。 k3s-airgap-images-amd64.tar: 鏡像壓縮包。 amd的直接選擇k3s和帶有amd的文件,arm或者

    2024年02月10日
    瀏覽(22)
  • K3S和 K8S 有何不同?

    K3s 是CNCF 認證的 Kubernetes 發(fā)行版和Sandbox項目,專為低資源環(huán)境而設計。由 Rancher Labs 維護著 K3s。 總的來說,K3s 提供了一個開銷較小的 Kubernetes 集群設置,但仍然集成了 K8s 的大部分架構和功能。 以下是 K3s 成為輕量級發(fā)行版的原因: 打包為具有最小外部依賴性的單個二進制

    2023年04月09日
    瀏覽(19)
  • 解決安裝了k3s以后80和443端口被占用的問題

    今天服務器安裝了一個k3s,該服務器的其他服務就都訪問不了了,查了一下是因為k3s默認會安裝traefik來替代k8s的ingress來代理流量,此時默認情況會占據(jù)系統(tǒng)的 80 和 443 端口。 并且很奇怪的是lsof -i:80 都查不到traefik這個端口。因為通過iptables來轉發(fā)流量所以lsof不會找到該應用

    2024年02月11日
    瀏覽(22)
  • K3s vs K8s:輕量級對決 - 探索替代方案

    K3s vs K8s:輕量級對決 - 探索替代方案

    在當今云原生應用的領域中,Kubernetes(簡稱K8s)已經(jīng)成為了無可爭議的領導者。然而,隨著應用規(guī)模的不斷增長,一些開發(fā)者和運維人員開始感受到了K8s的重量級特性所帶來的挑戰(zhàn)。為了解決這一問題,一個名為K3s的新興項目逐漸嶄露頭角。K3s被譽為輕量級的Kubernetes,它旨

    2024年02月14日
    瀏覽(22)
  • Minikube vs. kind vs. k3s vs k3d vs MicroK8s

    Minikube vs. kind vs. k3s vs k3d vs MicroK8s

    minikube 是一個 Kubernetes SIG 項目,已經(jīng)啟動三年多了。它采用生成虛擬機的方法,該虛擬機本質上是一個單節(jié)點 K8s 集群。由于支持大量管理程序,它可以在所有主要操作系統(tǒng)上使用。這也允許您并行創(chuàng)建多個實例。 從用戶的角度來看,minikube 是一個非常適合初學者的工具。您

    2024年01月16日
    瀏覽(52)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包