云原生|kubernetes|k8s集群测试时的一些基本操作

简介: 云原生|kubernetes|k8s集群测试时的一些基本操作

前言:


kubernetes集群作为一个能够明显提升生产力的工具,还是需要多多练习一些基本操作的,我说的基本操作主要是针对基本的测试环节而不是生产环境下的操作。例如,在生产环境下用命令行启动一个pod并通过NodePort把这个pod运行的服务暴露到集群外,这很明显是不允许的操作,或者直接set一个新镜像到原有的pod内,比如,某个pod使用的是MySQL5.6,直接去命令行set镜像到8.0,这些操作无疑是违规的。

但,我们需要这些基本操作,比如,在测试环境快速的测试一哈某个pod是否能正常使用,这个时候expose一哈端口是正常的。简单来说,kubernetes集群需要规范操作,而命令行通常不属于规范的行列,正儿八经的管理还是使用yaml资源清单文件比较好,纯属快速测试以及装逼炫技海得是命令行。

OK,废话就不多了,下面开始正题,如何做好kubernetes的测试工作?

一,快速更换pod使用的镜像


新建一个deploy部署的nginx,镜像使用1.18(省略了-n namespace,如果不是default这个namespace,需要增加 -n)

k create deploy nginx --image=nginx:1.18

更换镜像为nginx1.20

k set image deployments/nginx  nginx=nginx:1.20

此时会有两个pod:

[root@k8s-master ~]# k get po -A
NAMESPACE     NAME                                       READY   STATUS              RESTARTS   AGE
default       nginx-755c56db9f-vlzsz                     0/1     ContainerCreating   0          2s
default       nginx-f54648c68-bklhn                      1/1     Running             0          12m

或者是这个命令(省略了-n namespace,如果不是default这个namespace,需要增加 -n):

k set image pod/nginx-755c56db9f-vlzsz  nginx=nginx:1.20

此时是原地更换,查看镜像是否更换:

[root@k8s-master ~]# k describe pod nginx-755c56db9f-vlzsz |grep image
  Normal  Pulling    4m16s                  kubelet, k8s-node2  Pulling image "nginx:1.20"
  Normal  Pulled     3m32s                  kubelet, k8s-node2  Successfully pulled image "nginx:1.20"

二,模拟快速发布,NodePort上面的nginx:


--port指的是service的端口,--target-port 指的是pod的端口,因为是nginx容器嘛,所以肯定需要填写80,模式是NodePort(省略了-n namespace,如果不是default这个namespace,需要增加 -n)。

k expose deploy nginx --port=8011 --target-port=80 --type=NodePort --name=test

要是在选择模式的时候忘记了咋拼写的,写一个错误的,系统会自动提示你(省略了-n namespace,如果不是default这个namespace,需要增加 -n)(type的值是4个"ClusterIP", "ExternalName", "LoadBalancer", "NodePort"):

root@k8s-master ~]# k expose rs  nginx-755c56db9f  --port=8011 --target-port=80 --type=ClusterIp --name=test2
The Service "test2" is invalid: spec.type: Unsupported value: "ClusterIp": supported values: "ClusterIP", "ExternalName", "LoadBalancer", "NodePort"

此时查询service(省略了-n namespace,如果不是default这个namespace,需要增加 -n):

[root@k8s-master ~]# k get svc
NAME         TYPE        CLUSTER-IP    EXTERNAL-IP   PORT(S)          AGE
kubernetes   ClusterIP   10.0.0.1      <none>        443/TCP          2d5h
test         NodePort    10.0.244.35   <none>        8011:32570/TCP   96s

浏览器可以访问这个服务了,端口是32570:

image.png

当然也可以使用其它的控制器,不止deployment(省略了-n namespace,如果不是default这个namespace,需要增加 -n)(rs控制器是deployment控制器的底层):

[root@k8s-master ~]# k get rs
NAME               DESIRED   CURRENT   READY   AGE
nginx-755c56db9f   1         1         1       3h31m
[root@k8s-master ~]# k expose rs  nginx-755c56db9f  --port=8011 --target-port=80 --type=NodePort --name=test1

三,宿主机文件复制到pod的指定路径下


例如:复制网站首页文件到上面的示例pod中的nginx发布项目的路径下(这里省略了-n

namespace,如果不是default,需要-n一哈):

规则:kubectl cp 宿主机文件绝对路径+文件名(这里是执行命令的地方就有这个文件,因此不需要指定路径) pod名称:pod内的文件存放路径

[root@k8s-master ~]# cat index.html 
this is a test page!!!!!
[root@k8s-master ~]# k get po
NAME                     READY   STATUS    RESTARTS   AGE
nginx-755c56db9f-pgrzd   1/1     Running   0          31m
[root@k8s-master ~]# k cp index.html nginx-755c56db9f-pgrzd:/usr/share/nginx/html/
[root@k8s-master ~]# k get svc
NAME         TYPE        CLUSTER-IP    EXTERNAL-IP   PORT(S)          AGE
kubernetes   ClusterIP   10.0.0.1      <none>        443/TCP          2d6h
test         NodePort    10.0.244.35   <none>        8011:32570/TCP   53m

验证:

image.png

注:如何知道上面的这个nginx的pod的发布路径?

查找nginx的首页文件在哪就可以知道了,如果是tomcat的pod也是这样查询就清楚啦,或者查看default.conf 这个配置文件

[root@k8s-master ~]# k exec -it nginx-755c56db9f-pgrzd -- /bin/bash
root@nginx-755c56db9f-pgrzd:/# find / -name index.html
find: '/proc/31/map_files': Permission denied
/usr/share/nginx/html/index.html
root@nginx-755c56db9f-pgrzd:/etc/nginx/conf.d# cat default.conf 
server {
    listen       80;
    listen  [::]:80;
    server_name  localhost;
    #charset koi8-r;
    #access_log  /var/log/nginx/host.access.log  main;
    location / {
        root   /usr/share/nginx/html;
        index  index.html index.htm;
    }
    #error_page  404              /404.html;
    # redirect server error pages to the static page /50x.html
    #
    error_page   500 502 503 504  /50x.html;
    location = /50x.html {
        root   /usr/share/nginx/html;
    }

四,抓取pod内的文件到宿主机内


上面的那个复制本地文件到pod,两者位置对调就可以了,那个警告可以无视,只是说没有根而已。

[root@k8s-master ~]# k get po
NAME                     READY   STATUS    RESTARTS   AGE
nginx-755c56db9f-pgrzd   1/1     Running   0          50m
[root@k8s-master ~]# k cp nginx-755c56db9f-pgrzd:/etc/passwd  passwd
tar: Removing leading `/' from member names
[root@k8s-master ~]# cat passwd 
root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
bin:x:2:2:bin:/bin:/usr/sbin/nologin
sys:x:3:3:sys:/dev:/usr/sbin/nologin
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/usr/sbin/nologin
man:x:6:12:man:/var/cache/man:/usr/sbin/nologin
lp:x:7:7:lp:/var/spool/lpd:/usr/sbin/nologin
mail:x:8:8:mail:/var/mail:/usr/sbin/nologin
news:x:9:9:news:/var/spool/news:/usr/sbin/nologin
uucp:x:10:10:uucp:/var/spool/uucp:/usr/sbin/nologin
proxy:x:13:13:proxy:/bin:/usr/sbin/nologin
www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin
backup:x:34:34:backup:/var/backups:/usr/sbin/nologin
list:x:38:38:Mailing List Manager:/var/list:/usr/sbin/nologin
irc:x:39:39:ircd:/var/run/ircd:/usr/sbin/nologin
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/usr/sbin/nologin
nobody:x:65534:65534:nobody:/nonexistent:/usr/sbin/nologin
_apt:x:100:65534::/nonexistent:/usr/sbin/nologin
nginx:x:101:101:nginx user,,,:/nonexistent:/bin/false

如果pod内的文件不存在,会真的报错:

五,pod运行的某个程序映射端口到宿主机直接使用:


k create deploy tomcat --image=tomcat:8.5.70

此时,这个命令是前台运行的

kubectl  port-forward --address 0.0.0.0 deploy/tomcat 8080:8080 -n default
Forwarding from 0.0.0.0:8080 -> 8080
Handling connection for 8080
Handling connection for 8080

可以看到宿主机的8080端口确实是开启状态:

[root@k8s-node1 ~]# netstat -antup |grep 8080
tcp        0      0 0.0.0.0:8080            0.0.0.0:*               LISTEN      16984/kubectl   
[root@k8s-node1 ~]# curl -I localhost:8080/index.html
HTTP/1.1 404 
Content-Type: text/html;charset=utf-8
Content-Language: en
Transfer-Encoding: chunked
Date: Thu, 06 Oct 2022 10:51:53 GMT

总结:


以上操作都是基本的kubernetes测试方法,不建议在实际生产中使用,正式环境还是需要用清单文件规范。

相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
目录
相关文章
|
2月前
|
存储 Kubernetes 开发者
容器化时代的领航者:Docker 和 Kubernetes 云原生时代的黄金搭档
Docker 是一种开源的应用容器引擎,允许开发者将应用程序及其依赖打包成可移植的镜像,并在任何支持 Docker 的平台上运行。其核心概念包括镜像、容器和仓库。镜像是只读的文件系统,容器是镜像的运行实例,仓库用于存储和分发镜像。Kubernetes(k8s)则是容器集群管理系统,提供自动化部署、扩展和维护等功能,支持服务发现、负载均衡、自动伸缩等特性。两者结合使用,可以实现高效的容器化应用管理和运维。Docker 主要用于单主机上的容器管理,而 Kubernetes 则专注于跨多主机的容器编排与调度。尽管 k8s 逐渐减少了对 Docker 作为容器运行时的支持,但 Doc
158 5
容器化时代的领航者:Docker 和 Kubernetes 云原生时代的黄金搭档
|
3月前
|
Kubernetes Cloud Native 微服务
云原生入门与实践:Kubernetes的简易部署
云原生技术正改变着现代应用的开发和部署方式。本文将引导你了解云原生的基础概念,并重点介绍如何使用Kubernetes进行容器编排。我们将通过一个简易的示例来展示如何快速启动一个Kubernetes集群,并在其上运行一个简单的应用。无论你是云原生新手还是希望扩展现有知识,本文都将为你提供实用的信息和启发性的见解。
|
3月前
|
Kubernetes Cloud Native 开发者
云原生入门:Kubernetes的简易指南
【10月更文挑战第41天】本文将带你进入云原生的世界,特别是Kubernetes——一个强大的容器编排平台。我们将一起探索它的基本概念和操作,让你能够轻松管理和部署应用。无论你是新手还是有经验的开发者,这篇文章都能让你对Kubernetes有更深入的理解。
|
3月前
|
运维 Kubernetes Cloud Native
云原生技术入门:Kubernetes和Docker的协同工作
【10月更文挑战第43天】在云计算时代,云原生技术成为推动现代软件部署和运行的关键力量。本篇文章将带你了解云原生的基本概念,重点探讨Kubernetes和Docker如何协同工作以支持容器化应用的生命周期管理。通过实际代码示例,我们将展示如何在Kubernetes集群中部署和管理Docker容器,从而为初学者提供一条清晰的学习路径。
|
3月前
|
Kubernetes 负载均衡 Cloud Native
探索Kubernetes:云原生应用的基石
探索Kubernetes:云原生应用的基石
|
3月前
|
Kubernetes 监控 负载均衡
深入云原生:Kubernetes 集群部署与管理实践
【10月更文挑战第37天】在数字化转型的浪潮中,云原生技术以其弹性、可扩展性成为企业IT架构的首选。本文将引导你了解如何部署和管理一个Kubernetes集群,包括环境准备、安装步骤和日常维护技巧。我们将通过实际代码示例,探索云原生世界的秘密,并分享如何高效运用这一技术以适应快速变化的业务需求。
83 1
|
3月前
|
Kubernetes Cloud Native 云计算
云原生入门:Kubernetes 和容器化基础
在这篇文章中,我们将一起揭开云原生技术的神秘面纱。通过简单易懂的语言,我们将探索如何利用Kubernetes和容器化技术简化应用的部署和管理。无论你是初学者还是有一定经验的开发者,本文都将为你提供一条清晰的道路,帮助你理解和运用这些强大的工具。让我们从基础开始,逐步深入了解,最终能够自信地使用这些技术来优化我们的工作流程。
|
23天前
|
数据可视化 前端开发 测试技术
接口测试新选择:Postman替代方案全解析
在软件开发中,接口测试工具至关重要。Postman长期占据主导地位,但随着国产工具的崛起,越来越多开发者转向更适合中国市场的替代方案——Apifox。它不仅支持中英文切换、完全免费不限人数,还具备强大的可视化操作、自动生成文档和API调试功能,极大简化了开发流程。
|
23天前
|
存储 测试技术 数据库
接口测试工具攻略:轻松掌握测试技巧
在互联网快速发展的今天,软件系统的复杂性不断增加,接口测试工具成为确保系统稳定性的关键。它如同“翻译官”,模拟请求、解析响应、验证结果、测试性能并支持自动化测试,确保不同系统间信息传递的准确性和完整性。通过Apifox等工具,设计和执行测试用例更加便捷高效。接口测试是保障系统稳定运行的第一道防线。
|
23天前
|
Web App开发 JSON 测试技术
API测试工具集合:让接口测试更简单高效
在当今软件开发领域,接口测试工具如Postman、Apifox、Swagger等成为确保API正确性、性能和可靠性的关键。Postman全球闻名但高级功能需付费,Apifox则集成了API文档、调试、Mock与自动化测试,简化工作流并提高团队协作效率,特别适合国内用户。Swagger自动生成文档,YApi开源但功能逐渐落后,Insomnia界面简洁却缺乏团队协作支持,Paw仅限Mac系统。综合来看,Apifox是国内用户的理想选择,提供中文界面和免费高效的功能。