环境:(docker ,k8s集群),继续上次docker 启动的java程序的镜像为例(http://www.jb51.net/article/189462.htm)
将制作的镜像推送到docker的私有仓库
docker tag demo-img:latest localhost:5000/demo-img:1.0 docker push localhost:5000/demo-img:1.0
![图片[1]-k8s部署docker容器的实现_docker-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2022/06/a7be918f73f4.jpg)
k8s部署该镜像k8s创建命名空间及secret
创建命名空间cl-test,这里名字根据自己的命名规范自己定义,我这是测试用的
kubectl create namespace cl-test
创建完ns后,我们要给这个ns创建secret
kubectl create secret docker-registry regcred –docker-server=your resroty ip:5000 –docker-username=root –docker-password=xxxx@ –docker-email=xxxx@163.com -n cl-test
控制台返回“secret/regcred created”表示创建成功
创建demo服务的yaml文件,我们service和deployment放在一个yaml文件中
--- apiVersion: v1 kind: Service metadata: name: demo-service namespace: cl-test labels: app: demo-service spec: type: NodePort ports: - port: 8701 targetPort: 8701 protocol: TCP name: http selector: app: demo-pod --- apiVersion: apps/v1 kind: Deployment metadata: name: demo-deployment namespace: cl-test spec: selector: matchLabels: app: demo-pod replicas: 1 template: metadata: labels: app: demo-pod spec: containers: - name: demo-container image: localhost:5000/demo-img:1.0 #本地私有镜像库的镜像名称+版本 ports: - containerPort: 8701
启动
kubectl create -f demo.yaml
查看pod
kubectl get pod -n cl-test
![图片[2]-k8s部署docker容器的实现_docker-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2022/06/c6e23897ad57.jpg)
pod日志查看,正是我们之前java启动时所展示的日志
![图片[3]-k8s部署docker容器的实现_docker-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2022/06/8d4c531c85fb.jpg)
到此这篇关于k8s部署docker容器的实现的文章就介绍到这了,更多相关k8s部署docker内容请搜索安全小天地以前的文章或继续浏览下面的相关文章希望大家以后多多支持安全小天地!
© 版权声明
渗透云记的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
渗透云记拥有对此文章的修改、删除和解释权限,如转载或传播此文章,需保证文章的完整性,未经允许,禁止转载!
本文所提供的工具仅用于学习,禁止用于其他,请在24小时内删除工具文件!!!访问本博客请务必遵守有关互联网的相关法律、规定与规则。一旦您访问本博客,即表示您已经知晓并接受了此声明通告。详情见本站的“免责声明”如果有侵权之处请第一时间联系我们删除。敬请谅解!E-mail:admin@encenc.com
THE END
喜欢就支持一下吧
相关推荐















请登录后查看评论内容