주제 : grafana deploy 에서 사용하고 있는 3000번 포트에 대한 NodePort로의 서비스를 생성하라

조건

  • 타입 : NodePort
  • 포트 : TCP 3000
  • 이름 : grafana
kubectl expose deployment grafana --name=grafana --port=3000 --type=NodePort --protocol=TCP

[참고] 위 내용을 실행하면 아래와같은 서비스가 배포가됨
apiVersion: v1
kind: Service
metadata:
  creationTimestamp: null
  labels:
    app.kubernetes.io/instance: grafana
    app.kubernetes.io/managed-by: Helm
    app.kubernetes.io/name: grafana
    app.kubernetes.io/version: 9.3.6
    helm.sh/chart: grafana-6.50.7
  name: grafana
spec:
  ports:
  - port: 3000
    protocol: TCP
    targetPort: 3000
  selector:
    app.kubernetes.io/instance: grafana
    app.kubernetes.io/name: grafana
  type: NodePort

 

https://kubernetes.io/docs/tutorials/services/connect-applications-service/

'k8s > CKA' 카테고리의 다른 글

[연습]6. Pod run with env  (0) 2023.03.02
[연습]5. Pod run  (0) 2023.03.02
[연습]3. NetworkPolicy  (0) 2023.03.02
[연습]2. cordon AND drain  (0) 2023.03.02
[연습]1. Create ClusterRole AND ClusterRoleBinding  (0) 2023.03.02

주제 : 조건에 맞는 NetworkPolicy 생성

조건 : 

  • name : test-network-policy
  • namespace : default
  • 레이블이 "role=db"인 pod를 선택
  • 네임스페이스와 "project=myproject" 를 레이블로 가지는 모든 파드
  • port : TCP, 6379 포트
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
  name: test-network-policy
  namespace: default
spec:
  podSelector:
    matchLabels:
      role: db
  policyTypes:
    - Ingress

  ingress:
    - from:
        - namespaceSelector:
            matchLabels:
              project: myproject
      ports:
        - protocol: TCP
          port: 6379

 

 

https://kubernetes.io/docs/concepts/services-networking/network-policies/

'k8s > CKA' 카테고리의 다른 글

[연습]6. Pod run with env  (0) 2023.03.02
[연습]5. Pod run  (0) 2023.03.02
[연습]4. expose AND service  (0) 2023.03.02
[연습]2. cordon AND drain  (0) 2023.03.02
[연습]1. Create ClusterRole AND ClusterRoleBinding  (0) 2023.03.02

주제 : 특정 노드에 대하여 스케줄을 중지하고 배포된 파드를 다른 노드로 옮기는 작업

kubectl cordon [node name]
kubectl drain --ignore-daemonset --force --delette-emptydir-data [node name]
kubectl uncordon [node name]

 

https://kubernetes.io/docs/tasks/administer-cluster/safely-drain-node/

 

'k8s > CKA' 카테고리의 다른 글

[연습]6. Pod run with env  (0) 2023.03.02
[연습]5. Pod run  (0) 2023.03.02
[연습]4. expose AND service  (0) 2023.03.02
[연습]3. NetworkPolicy  (0) 2023.03.02
[연습]1. Create ClusterRole AND ClusterRoleBinding  (0) 2023.03.02

ClusterRole 생성 후 ClusterRoleBinding 연결

조건

  • clusterrole name : deployment-clusterrole
  • clusterrole rules : deployment, statefulset, daemonset 에 대하여 생성권한
  • clusterrole namespace : app-team1
  • clusterrolebinding : serviceaccount ID 는 git
  • clusterrolebinding namespace : dev

 

 

apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRole
metadata:
  namespace: dev
  name: deployment-clusterrole

rules:
- apiGroups: [""]
  resources: ["Deployment", "StatefulSet", "DaemonSet"]
  verbs: ["create"]
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
  creationTimestamp: null
  name: any-name
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: ClusterRole
  name: deployment-clusterrole
subjects:
- kind: ServiceAccount
  name: git
  namespace: dev

 

https://kubernetes.io/docs/reference/access-authn-authz/rbac/

'k8s > CKA' 카테고리의 다른 글

[연습]6. Pod run with env  (0) 2023.03.02
[연습]5. Pod run  (0) 2023.03.02
[연습]4. expose AND service  (0) 2023.03.02
[연습]3. NetworkPolicy  (0) 2023.03.02
[연습]2. cordon AND drain  (0) 2023.03.02

+ Recent posts