Kubernetes----Kubernetes中Namespace名字空间的简介与应用
作者:redrose2100   类别:    日期:2022-05-13 09:56:42    阅读:1457 次   消耗积分:0 分

一、名字空间简介

在 Kubernetes 中,“名字空间(Namespace)”提供一种机制,将同一集群中的资源划分为相互隔离的组。 同一名字空间内的资源名称要唯一,但跨名字空间时没有这个要求。 名字空间作用域仅针对带有名字空间的对象,例如 Deployment、Service 等,对于类似持久化存储的对象如StorageClass、Node、PersistentVolume 等则不适用名字空间

名字空间适用于存在很多跨多个团队或项目的用户的场景。对于只有几到几十个用户的集群,根本不需要创建或考虑名字空间。当需要名称空间提供的功能时,请开始使用它们。

不必使用多个名字空间来分隔仅仅轻微不同的资源,例如同一软件的不同版本: 应该使用标签 来区分同一名字空间中的不同资源。

二、名字空间的命名规则

当你创建一个服务 时, Kubernetes 会创建一个相应的 DNS 条目。
该条目的形式是 <服务名称>.<名字空间名称>.svc.cluster.local,
为了能正确解析dns,因此,名字空间的命名必须符合规定,具体如下:

  • 最多 63 个字符
  • 只能包含小写字母、数字,以及 ‘-‘
  • 须以字母数字开头
  • 须以字母数字结尾

三、默认的名字空间

3.1 查询所有名字空间

通过kubectl get namespace 命令查询,或者通过简写命令kubectl get ns,如下

  1. [root@master demo]# kubectl get namespace
  2. NAME STATUS AGE
  3. default Active 5d20h
  4. kube-node-lease Active 5d20h
  5. kube-public Active 5d20h
  6. kube-system Active 5d20h
  7. kubernetes-dashboard Active 5d18h
  8. [root@master demo]#
  9. [root@master demo]# kubectl get ns
  10. NAME STATUS AGE
  11. default Active 5d20h
  12. kube-node-lease Active 5d20h
  13. kube-public Active 5d20h
  14. kube-system Active 5d20h
  15. kubernetes-dashboard Active 5d18h
  16. [root@master demo]#

3.2 查询指定名称的名字空间

通过kubectl get namespace kube-system 命令或者简写命令kubectl get ns kube-system 查询 kube-system名字空间的信息

  1. [root@master demo]# kubectl get namespace kube-system
  2. NAME STATUS AGE
  3. kube-system Active 5d20h
  4. [root@master demo]#
  5. [root@master demo]# kubectl get ns kube-system
  6. NAME STATUS AGE
  7. kube-system Active 5d20h
  8. [root@master demo]#

3.3 默认名字空间的作用

  • default 没有指明使用其它名字空间的对象所使用的默认名字空间
  • kube-system Kubernetes 系统创建对象所使用的名字空间
  • kube-public 这个名字空间是自动创建的,所有用户(包括未经过身份验证的用户)都可以读取它。 这个名字空间主要用于集群使用,以防某些资源在整个集群中应该是可见和可读的。 这个名字空间的公共方面只是一种约定,而不是要求。
  • kube-node-lease 此名字空间用于与各个节点相关的 租约(Lease)对象。 节点租期允许 kubelet 发送心跳,由此控制面能够检测到节点故障

四、命令行方式对名字空间Namespace的增删改查操作

4.1 命令行创建

如下,创建名称为dev的名字空间

  1. [root@master demo]# kubectl create namespace dev
  2. namespace/dev created
  3. [root@master demo]#

4.2 命令行查看

如下,查看名称为dev的名字空间

  1. [root@master demo]# kubectl get namespace dev
  2. NAME STATUS AGE
  3. dev Active 61s
  4. [root@master demo]#

4.3 命令行删除

如下,删除名称为dev的名字空间

  1. [root@master demo]# kubectl delete namespace dev
  2. namespace "dev" deleted
  3. [root@master demo]#

五、配置文件的方式对名字空间Namespace的增删改查操作

5.1 使用配置文件的方式创建

编写 dev_namespace.yaml文件,编辑内容如下:

  1. apiVersion: v1
  2. kind: Namespace
  3. metadata:
  4. name: dev

使用如下命令创建

  1. [root@master demo]# kubectl create -f dev_namespace.yaml
  2. namespace/dev created
  3. [root@master demo]#

5.2 使用配置文件的方式查询

查询如下:

  1. [root@master demo]# kubectl get -f dev_namespace.yaml
  2. NAME STATUS AGE
  3. dev Active 5s
  4. [root@master demo]#

5.3 使用配置文件的方式删除

如下,其中dev_namespace.yaml同3.1中的内容

  1. [root@master demo]# kubectl delete -f dev_namespace.yaml
  2. namespace "dev" deleted
  3. [root@master demo]#

5.4 使用配置文件的方式修改

编写 dev_namespace.yaml文件,编辑内容如下:

  1. apiVersion: v1
  2. kind: Namespace
  3. metadata:
  4. name: dev

当不存在dev空间时,使用如下命令为创建

  1. [root@master demo]# kubectl apply -f dev_namespace.yaml
  2. namespace/dev created
  3. [root@master demo]#

查询如下:

  1. [root@master demo]# kubectl get namespace dev
  2. NAME STATUS AGE
  3. dev Active 6s
  4. [root@master demo]#

编辑dev_namespace.yaml文件,增加labels内容,如下:

  1. apiVersion: v1
  2. kind: Namespace
  3. metadata:
  4. name: dev
  5. labels:
  6. env: test

再次使用如下命令,此时为更新

  1. [root@master demo]# kubectl apply -f dev_namespace.yaml
  2. namespace/dev configured
  3. [root@master demo]#

使用如下命令查询

  1. [root@master demo]# kubectl describe namespace dev
  2. Name: dev
  3. Labels: env=test
  4. kubernetes.io/metadata.name=dev
  5. Annotations: <none>
  6. Status: Active
  7. No resource quota.
  8. No LimitRange resource.
  9. [root@master demo]#

注意apply -f 只能创建或者更新,是不能删除的,删除还是使用如下命令:

  1. [root@master demo]# kubectl delete -f dev_namespace.yaml
  2. namespace "dev" deleted
  3. [root@master demo]#

六、查看是否属于名字空间的资源

使用如下命令查询

  1. # 位于名字空间中的资源
  2. kubectl api-resources --namespaced=true
  3. # 不在名字空间中的资源
  4. kubectl api-resources --namespaced=false

结果如下:

  1. [root@master object_manage]# kubectl api-resources --namespaced=true
  2. NAME SHORTNAMES APIVERSION NAMESPACED KIND
  3. bindings v1 true Binding
  4. configmaps cm v1 true ConfigMap
  5. endpoints ep v1 true Endpoints
  6. events ev v1 true Event
  7. limitranges limits v1 true LimitRange
  8. persistentvolumeclaims pvc v1 true PersistentVolumeClaim
  9. pods po v1 true Pod
  10. podtemplates v1 true PodTemplate
  11. replicationcontrollers rc v1 true ReplicationController
  12. resourcequotas quota v1 true ResourceQuota
  13. secrets v1 true Secret
  14. serviceaccounts sa v1 true ServiceAccount
  15. services svc v1 true Service
  16. controllerrevisions apps/v1 true ControllerRevision
  17. daemonsets ds apps/v1 true DaemonSet
  18. deployments deploy apps/v1 true Deployment
  19. replicasets rs apps/v1 true ReplicaSet
  20. statefulsets sts apps/v1 true StatefulSet
  21. localsubjectaccessreviews authorization.k8s.io/v1 true LocalSubjectAccessReview
  22. horizontalpodautoscalers hpa autoscaling/v1 true HorizontalPodAutoscaler
  23. cronjobs cj batch/v1 true CronJob
  24. jobs batch/v1 true Job
  25. leases coordination.k8s.io/v1 true Lease
  26. endpointslices discovery.k8s.io/v1 true EndpointSlice
  27. events ev events.k8s.io/v1 true Event
  28. ingresses ing extensions/v1beta1 true Ingress
  29. pods metrics.k8s.io/v1beta1 true PodMetrics
  30. ingresses ing networking.k8s.io/v1 true Ingress
  31. networkpolicies netpol networking.k8s.io/v1 true NetworkPolicy
  32. poddisruptionbudgets pdb policy/v1 true PodDisruptionBudget
  33. rolebindings rbac.authorization.k8s.io/v1 true RoleBinding
  34. roles rbac.authorization.k8s.io/v1 true Role
  35. csistoragecapacities storage.k8s.io/v1beta1 true CSIStorageCapacity
  36. [root@master object_manage]# kubectl api-resources --namespaced=false
  37. NAME SHORTNAMES APIVERSION NAMESPACED KIND
  38. componentstatuses cs v1 false ComponentStatus
  39. namespaces ns v1 false Namespace
  40. nodes no v1 false Node
  41. persistentvolumes pv v1 false PersistentVolume
  42. mutatingwebhookconfigurations admissionregistration.k8s.io/v1 false MutatingWebhookConfiguration
  43. validatingwebhookconfigurations admissionregistration.k8s.io/v1 false ValidatingWebhookConfiguration
  44. customresourcedefinitions crd,crds apiextensions.k8s.io/v1 false CustomResourceDefinition
  45. apiservices apiregistration.k8s.io/v1 false APIService
  46. tokenreviews authentication.k8s.io/v1 false TokenReview
  47. selfsubjectaccessreviews authorization.k8s.io/v1 false SelfSubjectAccessReview
  48. selfsubjectrulesreviews authorization.k8s.io/v1 false SelfSubjectRulesReview
  49. subjectaccessreviews authorization.k8s.io/v1 false SubjectAccessReview
  50. certificatesigningrequests csr certificates.k8s.io/v1 false CertificateSigningRequest
  51. flowschemas flowcontrol.apiserver.k8s.io/v1beta1 false FlowSchema
  52. prioritylevelconfigurations flowcontrol.apiserver.k8s.io/v1beta1 false PriorityLevelConfiguration
  53. nodes metrics.k8s.io/v1beta1 false NodeMetrics
  54. ingressclasses networking.k8s.io/v1 false IngressClass
  55. runtimeclasses node.k8s.io/v1 false RuntimeClass
  56. podsecuritypolicies psp policy/v1beta1 false PodSecurityPolicy
  57. clusterrolebindings rbac.authorization.k8s.io/v1 false ClusterRoleBinding
  58. clusterroles rbac.authorization.k8s.io/v1 false ClusterRole
  59. priorityclasses pc scheduling.k8s.io/v1 false PriorityClass
  60. csidrivers storage.k8s.io/v1 false CSIDriver
  61. csinodes storage.k8s.io/v1 false CSINode
  62. storageclasses sc storage.k8s.io/v1 false StorageClass
  63. volumeattachments storage.k8s.io/v1 false VolumeAttachment
  64. [root@master object_manage]#
始终坚持开源开放共享精神,同时感谢您的充电鼓励和支持!
版权所有,转载本站文章请注明出处:redrose2100, http://blog.redrose2100.com/article/174
个人成就
  • 2022年 : 371 篇 
  • 2023年 : 211 篇 
  • 2024年 : 31 篇 
  • 2025年 : 0 篇 
测试开发技术全栈公众号
DevOps技术交流微信群
文章分类