当前位置:   article > 正文

CKA真题-2022年12月1号通过(考题&模拟题脚本)_2023cka考题

2023cka考题

      

       

        趁着11月黑五5折活动,报了个CKA&CKS,现已通过CKA。

        考前准备

        模拟题脚本&检测脚本

注意事项:

1. 12月份考试的时候kubectl已经可以Tab补全了,不需要背指令source <(kubectl completion bash).

2.  指令多用-h查询,答案不唯一,指令或yaml解出来都可以。

3. 题目中蓝色字在考试都会有所变动(我考试只变了1,2题参数,其他没变)。

4. 考试只允许访问官网查询,不能使用收藏网页,考试都是使用官网浏览器,浏览器会要求你关闭远程工具,虚拟机vm等进程(要我关闭进程显卡控制台???)

5. 注意切换集群。

6. 自己写了个模拟试题和检测脚本,会写在下一帖子。

题库:

题目一. RBAC 

        [node]$ kubectl config use-context k8s

        创建一个名为deployment-clusterrole的clusterrole,该clusterrole只允许创建deployment、daemonset、statefulset的create操作。

        在名字为  app-team1的namespace下创建一个名为cicd-token的serviceAccount。

   限于namespace app-team1,将新的clusterrole deployment-clusterrole绑定到新的serviceAccount cicd-token

参考答案:

  1. # kubectl config use-context k8s #切换集群
  2. # kubectl create rolebinding -h
  3. # kubectl create clusterrole deployment-clusterrole --verb=create --resource=deployments,daemonsets,statefulsets #注意:要写小写,每个需要添加一个s
  4. # kubectl create serviceaccount -h
  5. # kubectl create serviceaccount cicd-token -n app-team1
  6. # kubectl create clusterrole -h
  7. # kubectl create rolebinding cicd-binding --clusterrole=deployment-clusterrole --serviceaccount=app-team1:cicd-token -n app-team1
  8. # 注意cicd-binding (这个名字可以任意,叫abc也行。)
  9. 查看
  10. kubectl describe clusterrole deployment-clusterrole
  11. kubectl describe rolebinding -n app-team1

题目二. Top

        [node]$ kubectl config use-context k8s

        通过pod label name=cpu-utilizer 直到运行占用大量cpu的pod,将pod名写入文件

/opt/KUTR00401/KUTR00401.txt

参考答案:

  1. # kubectl config use-context k8s #切换集群
  2. # kubectl top pod -h
  3. # kubectl top pod -l name=cpu-utilizer --sort-by='cpu' -A
  4. # echo <podname> >/opt/KUTR00401/KUTR00401.txt #注意:这里由于翻译问题可能文件名字不存在,可以先进去/opt下,确认这个文件具体目录在写入进去,别新建文件目录,否则没分。

题目三. Networkpolicy        

        [node]$ kubectl config use-context hk8s

        在namespace my-app中创建一个allow-port-from-namespace的新networkpolicy,确保新的NetwoekPolicy允许namespace big-corp中的Pods连接到namespace my-app中的Pod的端口8080。

进一步确认Networkolicy:

不允许对没有监听 8080 的Pods访问

不允许不来自namespace my-app 的Pods访问

参考答案:

  1. 官网链接:https://kubernetes.io/zh-cn/docs/concepts/services-networking/network-policies/
  2. 官网->概念->服务->网络策略
  3. 或 在搜索写入 network policy
  4. # kubectl config use-context hk8s
  5. # kubectl label namespace big-corp name=big-corp #将命名空间标签
  6. #如果访问者的 namespace 没有标签 label,则需要手动打一个。如果有一个独特的标签 label,则也可以直接使用
  7. # vim 03.yaml
  8. 内容参考下方
  9. # kubectl apply -f networkpolicy.yaml
  10. # kubectl get networkpolicy -nmy-app #查看状态。如果脚本报错,可能是命名空间标记没标注导致脚本报错。

题目四: Service

        [node]$ kubectl config use-context k8s

        重新配置现有的front-end以及添加http的端口规范来公开现有的容器nginx的端口80/tcp

        创建一个名叫front-end-svc服务,公开容器端口http。使用NodePort来公开各个Pods。

参考答案:

  1. 官网地址:https://kubernetes.io/zh-cn/docs/concepts/workloads/controllers/deployment/
  2. 文档主页-->概念-->工作负载-->工作负载资源-->deployments
  3. 或搜索 deployment
  4. # kubectl config use-context k8s
  5. # kubectl get svc # 查看服务有没有启动,考试不需要
  6. # kubectl edit deployment front-end # 注意,已经存在pods,修改即可,改动如下:
  7. 在name和resources中间插入,然后保存:wq

 

  1. # kubectl expose -h
  2. # kubectl expose deployment front-end --port=80 --target-port=80 --type=NodePort --name=front-end-svc
  3. #说明,deployment 接的是pod名字,外部端口,容器端口,type别漏了,--name=svc名字
  4. # kubectl get deployment front-end -owide #查看配置
  5. # kubectl get svc #查看服务
  6. # curl svc-ip:端口 #验证是否访问到nginx

题目五.  Ingress

         [node]$ kubectl config use-context k8s

         创建一个新的nginx Ingress资源:

        名称: pong

        Namespace: ing-internal

        使用服务端口 5678 在路径 /hello上公开服务 hello  

        可以使用curl -kl <IP> /hello

参考答案:

  1. 官网地址:https://kubernetes.io/zh-cn/docs/concepts/services-networking/ingress/#the-ingress-resource
  2. 文档路径:概念 --> 服务,负载均衡和联网 --> Ingress-->第一个示例
  3. 或搜索ingress
  4. # kubectl config use-context k8s
  5. # vim ingress.yml
  6. # kubectl apply -f 05.yaml
  7. # curl -kL ip/hello

 

题目六. 副本扩容

        [node]$ kubectl config use-context k8s

        将deployment 从 loadbalancer 扩展至 5 pods

参考答案:

  1. # kubectl config use-context k8s
  2. # kubectl get deployment
  3. # kubectl scale deployment loadbalancer --replicas=5 #记住scale既可以
  4. # kubectl get deployment

题目七. 分配Pod

                

        按照要求调度一个Pod:

        名称: nginux-kusc00401

        Image: nginx

        Node selector: disk=ssd

参考答案:

  1. 官网地址:https://kubernetes.io/zh-cn/docs/tasks/configure-pod-container/assign-pods-nodes/
  2. 文档主页-->任务-->配置pods和容器-->将 Pod 分配给节点
  3. 或搜索pod
  4. # kubectl config use-context k8s
  5. # kubectl apply -f 07.yaml
  6. # kubectl get pods nginx-kusc004001 -owide

 

题目八: 统计污点

        [node]$ kubectl config use-context k8s

        统计有多少个worker nodes 以准备就绪(不包括被打上TaintNoSchedule的节点),并将数量写入到/opt/KUSC00402/kusc00402.txt

参考答案:

  1. # kubectl config use-context k8s
  2. 方法一:
  3. # kubectl describe node | grep -i Taints | grep -vci NoSchedule > /opt/KUSC00402/kusc00402.txt
  4. # grep -i 忽略大小写(防止大小写错) -c统计 -v取反
  5. 方法二:
  6. # kubectl describe node | grep Taints | grep -i NoSchedule | wc -l #统计污点和不允许调度
  7. # kubectl get node | grep -w Ready | wc -l #统计启动状态
  8. # 指令2-指令1数字 echo 数量 >/opt/KUSC00402/kusc00402.txt
  9. 方法三:
  10. # kubectl describe nodes $(kubectl get node|grep Ready|awk '{print $1}')|grep Taints|grep -vc NoSchedule

题目九:多容器运行一个Pod

         [node]$ kubectl config use-context k8s

         创建一个名叫kucc4的pod,在pod里面分别为每个images单独运行一个app container

Nginx+redis+memcached

参考答案:

  1. 官网地址:https://kubernetes.io/zh-cn/docs/concepts/workloads/pods/
  2. 文档主页-->概念-->工作负载-->pod
  3. 或搜索pods
  4. # kubectl config use-context k8s
  5. # vim 09.yaml
  6. # kubectl apply -f 09.yaml

 

题目十. PV

        [node]$ kubectl config use-context hk8s

        创建名叫app-data 的pv,容量为2Gi,访问模式为ReadWriteOnce。 Volume类型为hostPath,位于/srv/app-data

参考答案:

  1. 官方地址:https://kubernetes.io/zh-cn/docs/tasks/configure-pod-container/configure-persistent-volume-storage/
  2. 文档主页 --> 任务 --> 配置pods和容器-->配置 Pod 以使用 PersistentVolume 作为存储
  3. # kubectl config use-context hk8s
  4. # vim 10.yaml
  5. # kubectl apply -f 10.yaml
  6. # kubectl get pv

 

题目十一. PVC

          [node]$ kubectl config use-context ok8s

        创建一个新的PersistentVolumeClaim:

        名称: pv-volume

        Class: csi-hostpath-sc

        容量: 10Mi

------------------------------------

        创建一个新的Pod,这个Pod将volume挂在到 PersistentVolumeClaim:

        名称: web-server

        Image: nginx

        挂载路径: /usr/share/nginx/html

        配置新的Pod,对volume具有 ReadWriteOnce 权限   

--------------------------------------

        最后,使用kubectl edit 或 kubectl patch将pvc容量扩展到70Mi,并记录更改。

参考答案:

  1. 官网地址:https://kubernetes.io/zh-cn/docs/tasks/configure-pod-container/configure-persistent-volume-storage/
  2. 文档主页 --> 任务 --> 配置pods和容器-->配置 Pod 以使用 PersistentVolume 作为存储-->创建 PersistentVolumeClaim
  3. 步骤,创建pvc,创建pod,edit修改大小
  4. # kubectl config use-context ok8s
  5. # kubectl apply -f pvc.yaml
  6. # kubectl get pvc #注意,这里因为没有csi这个类,所以状态处于pending是正常的。考试会有csi这个类,csi这个类需要安装对应插件才能使用。
  7. # kubectl edit pvc pv-volume --save-config #我们修改会保存不了,因为上面pvc,pending状态,记住在那里修改即可。或--save-config也可以用--record替换。

   

题目十二. Logs

        [node]$ kubectl config use-context k8s

        监控 pod bar的日志并:提取与错误 file-not-found 相对应的日志行,将这些日志写入到 /opt/KUTR00101/bar

参考答案:

  1. # kubectl config use-context k8s
  2. # kubectl logs -h
  3. # kubectl logs pod/bar | grep file-not-found >/opt/KUTR00101/bar #注意pod/bar格式。可以先logs看有没有信息在输出,注意权限问题,必要加sudo
  4. # cat /opt/KUTR00101/bar #验证

       

题目十三. Sidecar边车(遇到可以先做后面,我考试第5题出现)

        [node]$ kubectl config use-context k8s

        现有一个Pod legacy-app 内置日志,使用busybox Image添加一个 sidecar 容器添加到现有Pod legacy-app中新sidecar容器必须运行一下指令

/bin/sh, -c, 'tail -n+1 -f /var/log/legacy-app.log'。
并且这个 sidecar 和原有的镜像挂载一个名为 logs 的 volume,挂载的目录为/var/log/

除了添加volume mount 外,请不要更改现有容器的规格。

参考答案:

  1. 官网地址:https://kubernetes.io/zh-cn/docs/concepts/cluster-administration/logging/
  2. 文档-->概念-->集群管理-->日志架构
  3. 或 搜索栏输入side car
  4. # kubectl config use-context k8s
  5. # kubectl get po leagcy-app -oyaml > 13.yaml #导出旧pod修改,注意因为要求不对原有pod修改,只能新增辅助sidecar,另外要注意备份
  6. # cp 13.yaml 13.bak.yaml #备份
  7. # kubectl delet pod legacy-app #删除旧pod
  8. # kubectl apply -f 13.yaml #重新部署
  9. # kubectl exec legacy-app -c legacy-app -- tail -f /var/log/legacy-app.log #验证
  10. # kubectl exec legacy-app -c sidecar -- tail -f /var/log/legacy-app.log #验证是否使用同一个log

 

在这个位置插入内容

在末尾volume添加2句

题目十四. 升级(升级需要时间,建议最后做,我考试第2题出现)

         [node]$ kubectl config use-context mk8s

        

参考答案:

  1. 官网地址:https://kubernetes.io/zh-cn/docs/tasks/administer-cluster/kubeadm/kubeadm-upgrade/
  2. 文档主页-->任务-->管理集群-->用 kubeadm 进行管理-->升级 kubeadm 集群
  3. 或搜索kubeadm update
  4. 1、切换环境
  5. kubectl config use-context mk8s
  6. 2、配置
  7. #升级kueadm
  8. kubectl cordon mk8s-master-0
  9. kubectl drain mk8s-master-0 --ignore=daemonsets #驱逐pod
  10. ssh mk8s-master-0 #远程到master节点
  11. sudo -i #提权
  12. apt install kubeadm=1.20.1-00 -y
  13. kubeadm upgrade plan
  14. #这里可以先查下的:apt-cache show|grep kubeadm
  15. #kubeadm upgrade apply install v1.20.1 #并且要加上--ectd-ugrade=false。。。。。。题目要求不升级 etcd; 注意下这2个版本号写法的区别。。。。
  16. kubeadm upgrade apply v1.20.1 --etcd-upgrade=false
  17. #升级kubelt
  18. apt install kubelet=1.20.1-00 kubectl=1.20.1-00 -y
  19. systemctl restart kubelet #这里要重启下kubelt的,切记。。。
  20. Exit #退出root账户
  21. Exit #退出ssh登陆的master节点
  22. kubectl uncordon mk8s-master-0
  23. 3、验证
  24. kubectl get node -owide
  25. kubectl --version
  26. kubelet --version

 

题目十五. Etcd备份

 

备份文件名:/data/backup/etcd-snapshot.db

还原文件名:/data/backup/etcd-snapshot-previous.db

参考答案:

  1. 官网地址:https://kubernetes.io/zh/docs/tasks/administer-cluster/configureupgrade-etcd/
  2. 文档主页-->任务-->管理集群-->为Kubernetes运行etcd集群
  3. 或搜索etcd
  4. 1、确定当前环境
  5. kubectl get node
  6. 2、配置
  7. #备份
  8. ETCDCTL_API=3 etcdctl --endpoints=https://127.0.0.1:2379 \
  9. --cacert=<trusted-ca-file> --cert=<cert-file> --key=<key-file> \
  10. snapshot save /data/backup/etcd-snapshot.db
  11. #还原
  12. sudo -i
  13. systemctl stop etcd
  14. systemctl cat etcd #确认下数据目录,注意这里是systemctl cat etcd
  15. mv /var/lib/etcd/default.etcd /var/lib/etcd/default.etcd.bak #备份设置,注意这里是default.etcd
  16. sudo ETCDCTL_API=3 etcdctl restore /data/backup/etcd-snapshot-previous.db --data-dir=/var/lib/etcd/default.etcd
  17. chown -R etcd:etcd /var/lib/etcd #注意,不要忘记了。。。。
  18. syetmctl start etcd
  19. 注:执行备份命令如果提示没证书文件,exit 退回上一步操作

题目十六. Node 状态排错(送分题)

参考答案:

  1. # ssh wk8k-node-0
  2. # sudo -i
  3. # kubectl descibe node wk8s-node-0
  4. # systemctl enable kubelet --now # 这题就是这么简单,也可以先start 在enable
  5. # systemctl status kubelet
  6. # exit # 退出root
  7. # exit # 退出节点
  8. # journalctl -u kubelet # 如果没有起来,查看原因

题目十七. Node驱逐Pod

        [node]$ kubectl config use-context ek8s

        将名叫ek8s-node-1的node设置为不可用,并重新调度该node上的所有pods

参考答案:

  1. 1、切换环境
  2. kubectl config use-context ek8s
  3. 2、配置
  4. #kubectl coredon ek8s-node-1 #设置为不可调度
  5. kubectl drain ek8s-node-1 --ignore-daemonsets #设置次节点为不可调度,并且排空次节点
  6. #如果上面命令报错就加上一个 --delete-local-data --force
  7. 3、验证
  8. kubectl get node

结尾:

特别感谢前辈CKA的帖子:一念一生~one的博客_CSDN博客-k8s,Linux,git领域博主 

本文内容由网友自发贡献,转载请注明出处:【wpsshop博客】
推荐阅读
相关标签
  

闽ICP备14008679号