O próximo nível de engenharia do caos está aqui! Mate vagens dentro do seu cluster de Kubernetes atirando -as em Doom!
Este é um garfo do excelente Gideonred/DockerDoomd usando uma desgraça ligeiramente modificada, bifurcada em https://github.com/gideonred/dockerdoom, que foi bifurcada no PSDOOM.

Para correr localmente, você precisará
Run ghcr.io/storax/kubedoom:latest : Latest com docker localmente:
$ docker run -p5901:5900
--net=host
-v ~/.kube:/root/.kube
--rm -it --name kubedoom
ghcr.io/storax/kubedoom:latest Opcionalmente, se você definir -e NAMESPACE={your namespace} você pode limitar o Kubedoom a excluir vagens em um único namespace
Run ghcr.io/storax/kubedoom:latest with Podman localmente:
$ podman run -it -p5901:5900/tcp
-v ~/.kube:/tmp/.kube --security-opt label=disable
--env "KUBECONFIG=/tmp/.kube/config" --name kubedoom
ghcr.io/storax/kubedoom:latest Agora inicie um visualizador VNC e conecte -se ao localhost:5901 . A senha é idbehold :
$ vncviewer viewer localhost:5901 Agora você deveria ver o Doom! Agora, se você quiser fazer o trabalho, insira rapidamente o Cheat idspispopd e passe pela parede à sua direita. Você deve ser recebido por suas vagens como pequenos monstros rosa. Pressione CTRL para disparar. Se a pistola não é sua coisa, trapaceie com idkfa e pressione 5 para uma boa surpresa. Pause o jogo com ESC .
O Kubedoom agora também suporta matar namespaces, caso você tenha muitos deles. Simplesmente defina o sinalizador -mode para namespaces :
$ docker run -p5901:5900
--net=host
-v ~/.kube:/root/.kube
--rm -it --name kubedoom
ghcr.io/storax/kubedoom:latest
-mode namespaces Veja o exemplo no diretório /manifest . Você pode testá -lo rapidamente usando o tipo. Crie um cluster com a configuração de exemplo deste repositório:
$ kind create cluster --config kind-config.yaml
Creating cluster "kind" ...
✓ Ensuring node image (kindest/node:v1.23.0) ?
✓ Preparing nodes ? ?
✓ Writing configuration
✓ Starting control-plane ?️
✓ Installing CNI ?
✓ Installing StorageClass ?
✓ Joining worker nodes ?
Set kubectl context to "kind-kind"
You can now use your cluster with:
kubectl cluster-info --context kind-kind
Not sure what to do next? ? Check out https://kind.sigs.k8s.io/docs/user/quick-start/Isso aumentará um cluster de 2 nós dentro do Docker, com a porta 5900 exposta do nó do trabalhador. Em seguida, execute o Kubedoom dentro do cluster aplicando o manifesto fornecido neste repositório:
$ kubectl apply -k manifest/
namespace/kubedoom created
deployment.apps/kubedoom created
serviceaccount/kubedoom created
clusterrolebinding.rbac.authorization.k8s.io/kubedoom createdPara conectar a execução:
$ vncviewer viewer localhost:5900O Kubedoom requer uma conta de serviço com permissões para listar todos os pods e excluí -los e usa o Kubectl 1.23.2.
O repositório contém um Dockerfile para construir a imagem do Kubedoom. Você deve especificar sua arquitetura de sistemas como o argumento de construção TARGETARCH . Por exemplo, amd64 ou arm64 .
$ docker build --build-arg=TARGETARCH=amd64 -t kubedoom . Para alterar a senha do VNC padrão, use --build-arg=VNCPASSWORD=differentpw .