¡El siguiente nivel de ingeniería del caos está aquí! ¡Mata las vainas dentro de tu clúster Kubernetes disparándolos en la fatalidad!
Esta es una bifurcación del excelente Gideonred/DockerDoomd utilizando una fatalidad ligeramente modificada, bifurcada de https://github.com/gideonred/dockerdoom, que fue bifurcada de Psdoom.

Para ejecutar localmente necesitará
Ejecute ghcr.io/storax/kubedoom:latest con Docker localmente:
$ docker run -p5901:5900
--net=host
-v ~/.kube:/root/.kube
--rm -it --name kubedoom
ghcr.io/storax/kubedoom:latest Opcionalmente, si establece -e NAMESPACE={your namespace} puede limitar KubeDoom a eliminar las vainas en un solo espacio de nombres
Ejecute ghcr.io/storax/kubedoom:latest con Podman localmente:
$ podman run -it -p5901:5900/tcp
-v ~/.kube:/tmp/.kube --security-opt label=disable
--env "KUBECONFIG=/tmp/.kube/config" --name kubedoom
ghcr.io/storax/kubedoom:latest Ahora inicie un visor VNC y conéctese a localhost:5901 . La contraseña es idbehold :
$ vncviewer viewer localhost:5901 ¡Ahora deberías ver Doom! Ahora, si desea hacer el trabajo, ingrese rápidamente el truco idspispopd y camine por la pared a su derecha. Deberían ser recibidos por sus vainas como pequeños monstruos rosados. Presione CTRL para disparar. Si la pistola no es lo tuyo, haga trampa con idkfa y presione 5 para una agradable sorpresa. Pausa el juego con ESC .
KubeDoom ahora también admite matar espacios de nombres en caso de que tengas demasiados. Simplemente establezca el indicador -mode en namespaces :
$ docker run -p5901:5900
--net=host
-v ~/.kube:/root/.kube
--rm -it --name kubedoom
ghcr.io/storax/kubedoom:latest
-mode namespaces Vea el ejemplo en el directorio /manifest . Puede probarlo rápidamente usando el tipo. Cree un clúster con la configuración de ejemplo de este repositorio:
$ kind create cluster --config kind-config.yaml
Creating cluster "kind" ...
✓ Ensuring node image (kindest/node:v1.23.0) ?
✓ Preparing nodes ? ?
✓ Writing configuration
✓ Starting control-plane ?️
✓ Installing CNI ?
✓ Installing StorageClass ?
✓ Joining worker nodes ?
Set kubectl context to "kind-kind"
You can now use your cluster with:
kubectl cluster-info --context kind-kind
Not sure what to do next? ? Check out https://kind.sigs.k8s.io/docs/user/quick-start/Esto girará un clúster de 2 nodos dentro de Docker, con el puerto 5900 expuesto desde el nodo del trabajador. Luego ejecute Kubedoom dentro del clúster aplicando el manifiesto proporcionado en este repositorio:
$ kubectl apply -k manifest/
namespace/kubedoom created
deployment.apps/kubedoom created
serviceaccount/kubedoom created
clusterrolebinding.rbac.authorization.k8s.io/kubedoom createdPara conectar la ejecución:
$ vncviewer viewer localhost:5900KubeDoom requiere una cuenta de servicio con permisos para enumerar todos los pods y eliminarlos y utiliza Kubectl 1.23.2.
El repositorio contiene un DockerFile para construir la imagen KubeDoom. Debe especificar su arquitectura de sistemas como el argumento de compilación TARGETARCH . Por ejemplo amd64 o arm64 .
$ docker build --build-arg=TARGETARCH=amd64 -t kubedoom . Para cambiar la contraseña VNC predeterminada, use --build-arg=VNCPASSWORD=differentpw .