Monthly Archives: January 2026

Cloud-Init file to create jumphost

ตัวอย่าง file cloud-init สำหรับสร้าง jumphost โดยใช้ rocky linux os

file นี้จะทำการสร้าง user nutanix ติดตั้ง docker, kubectl และ code server เพื่อให้สามารถใช้ shell ผ่าน vscode

Shell
#cloud-config
ssh_pwauth: true
users:
- name: nutanix
passwd: nutanix/4u
groups: users,wheel
shell: /bin/bash
lock-passwd: false
sudo: ['ALL=(ALL) NOPASSWD:ALL']
chpasswd:
list: |
nutanix:nutanix/4u
root:nutanix/4u
expire: False
runcmd:
- echo "Configuring SSH..."
# Ensure PasswordAuthentication is enabled
- sed -i '/^PasswordAuthentication/d' /etc/ssh/sshd_config # Delete existing line
- echo "PasswordAuthentication yes" >> /etc/ssh/sshd_config # Add new line
# Ensure PermitRootLogin is set to yes
- sed -i '/^PermitRootLogin/d' /etc/ssh/sshd_config # Delete existing line
- echo "PermitRootLogin yes" >> /etc/ssh/sshd_config # Add new line
# Restart SSH Service
- systemctl restart sshd
- echo "SSH configuration updated and service restarted."
- '[ ! -f "/etc/yum.repos.d/nutanix_rocky9.repo" ] || mv -f /etc/yum.repos.d/nutanix_rocky9.repo /etc/yum.repos.d/nutanix_rocky9.repo.disabled'
- dnf config-manager --add-repo https://download.docker.com/linux/rhel/docker-ce.repo
- dnf -y install git docker-ce docker-ce-cli containerd.io
- systemctl --now enable docker
- usermod -aG docker nutanix
- 'curl -Lo /usr/local/bin/kubectl https://storage.googleapis.com/kubernetes-release/release/$(curl -s https://storage.googleapis.com/kubernetes-release/release/stable.txt)/bin/linux/amd64/kubectl'
- chmod +x /usr/local/bin/kubectl
- 'curl https://raw.githubusercontent.com/helm/helm/main/scripts/get-helm-3 | bash'
- 'su - nutanix -c "curl -fsSL https://raw.githubusercontent.com/pkhamdee/nkp-tools/main/install-tools.sh | bash"'
- eject

สำหรับ https://raw.githubusercontent.com/pkhamdee/nkp-tools/main/install-tools.sh จะเป็นการ deploy code server เพื่อใช้ linux terminal และจัดการไฟล์ผ่านทาง vscode ได้

Service Mesh with ISTIO

เพื่อที่จะใช้งาน istio ใน Nutanix Kubernetes Platform จะต้องทำการ enable service ที่เกี่ยวข้องคือ prometheus monitoring ใน menu application

จากนั้นทำการ enable istio ตามด้วย jaeger และ kiali

สำหรับ kiali จะต้อง copy configuration เพิ่มเติมโดยเข้าไปที่ view detail

และ copy ส่วนที่เป็น configuration ที่ menu overview ดังรูป

ในขั้นตอน enable ให้ใส่ configuration ก่อนที่จะ enable ดังรูป

หลังจาก enable เสร็จแล้วให้รอจนกว่า service จะ install เรียบร้อย ตรวจสอบได้จาก cli ตามตัวอย่าง

[nutanix@harbor ~]$ kubectl get pod -A | grep istio
istio-helm-gateway-ns istio-helm-ingressgateway-79df9868c8-5vkzb 1/1 Running 0 102m
istio-helm-gateway-ns istio-helm-ingressgateway-79df9868c8-6shfm 1/1 Running 0 102m
istio-helm-system istiod-istio-helm-545d9895f9-l56hv 1/1 Running 0 102m
istio-helm-system istiod-istio-helm-545d9895f9-p9bzq 1/1 Running 0 102m
istio-system jaeger-jaeger-operator-759ffd786-vf7wc 1/1 Running 0 104m
istio-system jaeger-jaeger-operator-jaeger-6cb7cfb9f-l4xph 1/1 Running 0 104m
istio-system kiali-kiali-operator-c6649cd8f-t7k98 1/1 Running 0 102m
kommander-default-workspace istio-helm-pre-install-kt59f 0/1 Completed 0 105m
kube-system istio-cni-node-cwff7 1/1 Running 0 103m
kube-system istio-cni-node-fhnz9 1/1 Running 0 103m
kube-system istio-cni-node-h8szk 1/1 Running 0 103m
kube-system istio-cni-node-s2qf4 1/1 Running 0 103m

เนื่องจาก istio และ jaeger อยู่ใน workspace ที่แตกต่างกัน จะต้องมีการ update configmap เพิ่มเติม โดยใช้ cli

kubectl edit cm istio-istio-helm -n istio-helm-system

เพิ่มส่วนของ tracing ตามตัวอย่าง

YAML
apiVersion: v1
kind: ConfigMap
data:
mesh: |-
enableTracing: true
defaultConfig:
discoveryAddress: istiod-istio-helm.istio-helm-system.svc:15012
# Tracing belongs here for global configuration
tracing:
sampling: 100.0
zipkin:
address: jaeger-jaeger-operator-jaeger-collector.istio-system.svc.cluster.local:9411
defaultProviders:
metrics:
- prometheus
enablePrometheusMerge: true
rootNamespace: istio-helm-system
trustDomain: cluster.local
# ... rest of metadata

ทดสอบใช้งาน istio ในแบบ sidecare auto injection จะต้องทำการ label name space ด้วย istio.io/rev=istio-helm

ทำการสร้าง project ใน nkp โดยกรอกข้อมูลและต้องกรอกข้อมูล namespace labels จากนั้นเลือก cluster ตามตัวอย่าง

เมื่อสร้างเสร็จแล้ว เข้าไป Continuous Deployment (CD) และกดปุ่ม Add GitOps Source

กรอกข้อมูลตามตัวอย่าง และกรอกข้อมูล Repository URL เป็น https://github.com/pkhamdee/sockshop จากนั้นกด Save

จากนั้น nkp จะทำการ deploy application ลงใน namespace demo (ชื่อตรงกับ project) โดย FluxCD ซึ่งเป็น service ที่ nkp ใช้สำหรับการทำ GitOps จะ download yaml file ตาม url ที่กำหนดและ deploy application ให้อัตโนมัติ

สามารถตรวจสอบสถานะการ deploy ได้จาก cli

[nutanix@harbor ~]$ kubectl get pod -n demo
NAME READY STATUS RESTARTS AGE
carts-88b4ddf98-p5gqh 2/2 Running 0 5m39s
carts-db-7d6d697d94-5cvxk 2/2 Running 0 5m39s
catalogue-84b5874db7-rtxkf 2/2 Running 0 5m39s
catalogue-db-64d88d46ff-nkrvb 2/2 Running 0 5m39s
front-end-d87486986-8n6pc 2/2 Running 0 5m39s
orders-8587749646-8m9wb 2/2 Running 0 5m39s
orders-db-8458b5ddb4-xtv5l 2/2 Running 0 5m38s
payment-6b49f65444-4hq97 2/2 Running 0 5m38s
queue-master-686b7bf644-fw2qq 2/2 Running 0 5m38s
rabbitmq-6d679fd595-sqhs5 3/3 Running 0 5m38s
session-db-6cfcf8985d-9hph4 2/2 Running 0 5m38s
shipping-5b674b9d94-42n48 2/2 Running 0 5m37s
user-57c89fbbf4-nzt4d 2/2 Running 0 5m37s
user-db-5c748bc594-mphsx 2/2 Running 0 5m37s

ตรวจสอบว่า envoy sidecar ทำงานปกติ ด้วย kubectl cli โดยจะต้องมี log แสดงว่า “Envoy proxy is ready”

[nutanix@harbor ~]$ kubectl logs carts-88b4ddf98-p5gqh -c istio-proxy -n demo
2026-01-30T14:08:29.823282Z info FLAG: --concurrency="0"
2026-01-30T14:08:29.823327Z info FLAG: --domain="demo.svc.cluster.local"
2026-01-30T14:08:29.823332Z info FLAG: --help="false"
2026-01-30T14:08:29.823335Z info FLAG: --log_as_json="false"
2026-01-30T14:08:29.823337Z info FLAG: --log_caller=""
2026-01-30T14:08:29.823339Z info FLAG: --log_output_level="default:info"
2026-01-30T14:08:29.823341Z info FLAG: --log_rotate=""
2026-01-30T14:08:29.823344Z info FLAG: --log_rotate_max_age="30"
2026-01-30T14:08:29.823346Z info FLAG: --log_rotate_max_backups="1000"
2026-01-30T14:08:29.823348Z info FLAG: --log_rotate_max_size="104857600"
2026-01-30T14:08:29.823350Z info FLAG: --log_stacktrace_level="default:none"
2026-01-30T14:08:29.823356Z info FLAG: --log_target="[stdout]"
2026-01-30T14:08:29.823358Z info FLAG: --meshConfig="./etc/istio/config/mesh"
2026-01-30T14:08:29.823361Z info FLAG: --outlierLogPath=""
2026-01-30T14:08:29.823363Z info FLAG: --profiling="true"
2026-01-30T14:08:29.823365Z info FLAG: --proxyComponentLogLevel="misc:error"
2026-01-30T14:08:29.823368Z info FLAG: --proxyLogLevel="warning"
2026-01-30T14:08:29.823370Z info FLAG: --serviceCluster="istio-proxy"
2026-01-30T14:08:29.823372Z info FLAG: --stsPort="0"
2026-01-30T14:08:29.823375Z info FLAG: --templateFile=""
2026-01-30T14:08:29.823378Z info FLAG: --tokenManagerPlugin=""
2026-01-30T14:08:29.823387Z info FLAG: --vklog="0"
2026-01-30T14:08:29.823392Z info Version 1.23.6-6a112a28410654328342c68f82da48920e34f062-Clean
2026-01-30T14:08:29.823398Z info Set max file descriptors (ulimit -n) to: 1048576
2026-01-30T14:08:29.823719Z info Proxy role ips=[192.168.2.124] type=sidecar id=carts-88b4ddf98-p5gqh.demo domain=demo.svc.cluster.local
2026-01-30T14:08:29.823783Z info Apply proxy config from env {"discoveryAddress":"istiod-istio-helm.istio-helm-system.svc:15012","tracing":{"zipkin":{"address":"jaeger-jaeger-operator-jaeger-collector.istio-system.svc.cluster.local:9411"},"sampling":100}}
2026-01-30T14:08:29.825955Z info cpu limit detected as 2, setting concurrency
2026-01-30T14:08:29.827354Z info Effective config: binaryPath: /usr/local/bin/envoy
concurrency: 2
configPath: ./etc/istio/proxy
controlPlaneAuthPolicy: MUTUAL_TLS
discoveryAddress: istiod-istio-helm.istio-helm-system.svc:15012
drainDuration: 45s
proxyAdminPort: 15000
serviceCluster: istio-proxy
statNameLength: 189
statusPort: 15020
terminationDrainDuration: 5s
tracing:
sampling: 100
zipkin:
address: jaeger-jaeger-operator-jaeger-collector.istio-system.svc.cluster.local:9411
2026-01-30T14:08:29.827376Z info JWT policy is third-party-jwt
2026-01-30T14:08:29.827380Z info using credential fetcher of JWT type in cluster.local trust domain
2026-01-30T14:08:30.028797Z info Opening status port 15020
2026-01-30T14:08:30.028831Z info Starting default Istio SDS Server
2026-01-30T14:08:30.028850Z info CA Endpoint istiod-istio-helm.istio-helm-system.svc:15012, provider Citadel
2026-01-30T14:08:30.028879Z info Using CA istiod-istio-helm.istio-helm-system.svc:15012 cert with certs: var/run/secrets/istio/root-cert.pem
2026-01-30T14:08:30.029620Z info xdsproxy Initializing with upstream address "istiod-istio-helm.istio-helm-system.svc:15012" and cluster "Kubernetes"
2026-01-30T14:08:30.031212Z info Pilot SAN: [istiod-istio-helm.istio-helm-system.svc]
2026-01-30T14:08:30.033350Z info sds Starting SDS grpc server
2026-01-30T14:08:30.033374Z info sds Starting SDS server for workload certificates, will listen on "var/run/secrets/workload-spiffe-uds/socket"
2026-01-30T14:08:30.033503Z info starting Http service at 127.0.0.1:15004
2026-01-30T14:08:30.035641Z info Starting proxy agent
2026-01-30T14:08:30.035691Z info Envoy command: [-c etc/istio/proxy/envoy-rev.json --drain-time-s 45 --drain-strategy immediate --local-address-ip-version v4 --file-flush-interval-msec 1000 --disable-hot-restart --allow-unknown-static-fields -l warning --component-log-level misc:error --concurrency 2]
2026-01-30T14:08:30.112678Z warning envoy main external/envoy/source/server/server.cc:936 There is no configured limit to the number of allowed active downstream connections. Configure a limit in `envoy.resource_monitors.downstream_connections` resource monitor. thread=14
2026-01-30T14:08:30.114850Z warning envoy main external/envoy/source/server/server.cc:843 Usage of the deprecated runtime key overload.global_downstream_max_connections, consider switching to `envoy.resource_monitors.downstream_connections` instead.This runtime key will be removed in future. thread=14
2026-01-30T14:08:30.123541Z info xdsproxy connected to delta upstream XDS server: istiod-istio-helm.istio-helm-system.svc:15012 id=1
2026-01-30T14:08:30.156633Z info cache generated new workload certificate resourceName=default latency=126.712884ms ttl=23h59m59.843374146s
2026-01-30T14:08:30.156685Z info cache Root cert has changed, start rotating root cert
2026-01-30T14:08:30.156825Z info cache returned workload trust anchor from cache ttl=23h59m59.843176367s
2026-01-30T14:08:30.192919Z info ads ADS: new connection for node:1
2026-01-30T14:08:30.193043Z info cache returned workload certificate from cache ttl=23h59m59.806958673s
2026-01-30T14:08:30.193482Z info ads ADS: new connection for node:2
2026-01-30T14:08:30.193672Z info cache returned workload trust anchor from cache ttl=23h59m59.806329146s
2026-01-30T14:08:31.182561Z info Readiness succeeded in 1.360041593s
2026-01-30T14:08:31.183121Z info Envoy proxy is ready

เข้าใช้งาน application ผ่านทาง load balancer ip โดยหา load balancer ip ได้จาก cli

[nutanix@harbor ~]$ kubectl get svc front-end -n demo
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE
front-end LoadBalancer 10.108.248.153 10.38.37.21 80:32763/TCP 9m19s

สามารถ monitor service ได้จาก kiali โดยไปที่ cluster แล้วเลือกเปิด kiali ตามภาพ

เลือก Traffic Graph และ namespace เป็น demo

หรือสามารถดู​ service tracing จาก Jaeger โดยเข้าจากหน้า cluster หลังจากเข้ามาที่หน้าจอหลัก เลือก service ที่ต้องการ

กดที่เหตุการที่สนใจ jaeger จะแสดงรายละเอียดของ process ดังรูปภาพ

Rook Ceph cluster

การใช้งาน rook ceph cluster ใน Nutanix Kubernetes Platform เพื่อให้บริการ s3 storage สำหรับ application โดย rook ceph ได้ถูกติดตั้งใน mode high availability มาให้ซึ่งต้องมีจำนวน worker node อย่างน้อย 3 worker node เพื่อให้ rook ceph cluster สามารถทำงานได้ การเปิดใช้งานให้เข้าไปที่ menu application และเลือก enable Rook Ceph และ Rook Ceph Cluster ตามลำดับ

ตรวจสอบว่า Rook Ceph ได้ติดตั้งเรียบร้อยแล้วจาก cli โดยเลือก namespace ตาม namespace ของ kubernetes cluster ที่เราติดตั้ง

[nutanix@harbor ~]$ kubectl get deployment -n kommander-default-workspace
NAME READY UP-TO-DATE AVAILABLE AGE
ceph-cosi-driver 1/1 1 1 4m29s
gatekeeper-audit 1/1 1 1 27h
gatekeeper-controller-manager 2/2 2 2 27h
kommander-default-workspace-reloader-reloader 1/1 1 1 27h
kommander-traefik 2/2 2 2 27h
kube-oidc-proxy 1/1 1 1 27h
rook-ceph-crashcollector-dev2-md-0-rm6kd-f4xbb-8bgsj 1/1 1 1 2m56s
rook-ceph-crashcollector-dev2-md-0-rm6kd-f4xbb-h9zqd 1/1 1 1 2m39s
rook-ceph-crashcollector-dev2-md-0-rm6kd-f4xbb-hrl4t 1/1 1 1 2m59s
rook-ceph-exporter-dev2-md-0-rm6kd-f4xbb-8bgsj 1/1 1 1 2m56s
rook-ceph-exporter-dev2-md-0-rm6kd-f4xbb-h9zqd 1/1 1 1 2m39s
rook-ceph-exporter-dev2-md-0-rm6kd-f4xbb-hrl4t 1/1 1 1 2m59s
rook-ceph-mgr-a 1/1 1 1 2m56s
rook-ceph-mgr-b 1/1 1 1 2m56s
rook-ceph-mon-a 1/1 1 1 4m53s
rook-ceph-mon-b 1/1 1 1 4m17s
rook-ceph-mon-c 1/1 1 1 3m39s
rook-ceph-operator 1/1 1 1 35m
rook-ceph-osd-0 1/1 1 1 117s
rook-ceph-osd-1 1/1 1 1 115s
rook-ceph-osd-2 1/1 1 1 116s
rook-ceph-osd-3 1/1 1 1 90s
rook-ceph-tools 1/1 1 1 5m29s
traefik-forward-auth 1/1 1 1 27h

เปิดหน้าจอ rook ceph clusterโดยเลือกจาก cluster

ใช้ default user คือ admin และใช้ cli เพื่อแสดงค่า default password

[nutanix@harbor ~]$ kubectl -n kommander-default-workspace get secret rook-ceph-dashboard-password -ojsonpath='{.data.password}' | base64 -d
6-$9>^PZj1^E!-*XKCdw

เมื่อ login เข้ามาแล้วจะได้หน้าจอดังนี้

เข้าไปที่เมนู Object และสร้าง user ใหม่

จากนั้นเลือก Bucket และ create new bucket

เข้าไปที่ Users อีกครั้งเพื่อ copy secret key และ access key สำหรับใช้ในการใช้งาน bucket ที่สร้างขึ้น

เลือก user และที่ Key section แล้วเลือกที่ username

กดปุ่ม show ก็จะแสดง username , Access Key และ Secret key สำหรับใช้ในการ access bucket

Create kubernetes work cluster from NKP CLI

นอกจากจะ create kubernetes ผ่านทาง GUI แล้วเรายังสามารถสร้าง kuberntes จาก nkp cli ได้ และข้อดีของการใช้ cli จะทำให้เราสามารถเลือก image สำหรับ worker node และ master node ที่ไม่อยู่ใน release ที่ NKP version provide ให้ เช่น nkp 2.17.0 จะมาพร้อมกับ kubernetes version 1.34.1 แต่ถ้าเราจะสร้าง kubernetes version 1.29.6 ก็จะไม่สามารถทำได้เนื่องจาก GUI ไม่มี drop down ให้เลือก ซึ่งกรณีนี้ต้องใช้ CLI ในการสร้าง

ก่อนที่จะใช้ CLI ต้องทำการ upload VM Image สำหรับ kuberntes ก่อน โดยตัวอย่างนี้ เรา download จาก Nutanix portal และได้ upload เข้าไปใน Prism Central

ใช้ CLI เพื่อสร้างไฟล์ metadata (yaml) สำหรับ create kubernetes cluster

Shell
nkp create cluster nutanix --cluster-name dev1 \
--namespace kommander-default-workspace \
--endpoint https://10.38.37.7:9440 \
--control-plane-prism-element-cluster PHX-POC265 \
--control-plane-subnets primary-PHX-POC265 \
--control-plane-replicas 1 \
--control-plane-endpoint-ip 10.38.37.14 \
--control-plane-vm-image nkp-rocky-9.4-release-1.29.6-20250609212843.qcow2 \
--worker-subnets primary-PHX-POC265 \
--worker-replicas=3 \
--worker-vm-image nkp-rocky-9.4-release-1.29.6-20250609212843.qcow2 \
--worker-prism-element-cluster PHX-POC265 \
--csi-storage-container default \
--kubernetes-service-load-balancer-ip-range 10.38.37.15-10.38.37.17 \
--registry-mirror-url https://10.38.37.51/nkp2120 \
--registry-mirror-username admin \
--registry-mirror-password Harbor12345 \
--registry-mirror-cacert /home/nutanix/harbor/certs/harbor.local.crt \
--ssh-public-key-file /home/nutanix/id_ed25519.pub \
--ssh-username nutanix \
--airgapped \
--insecure \
--verbose 5 \
--timeout 0 \
--dry-run \
--skip-preflight-checks=NutanixVMImageKubernetesVersion \
--output=yaml > dev1-cluster.yaml

ค่า parameter จะแตกต่างกันไปขึ้นอยู่กับ environment โดยตัวอย่างนี้ได้ทำการติดตั้ง harbor เป็น container registry สำหรับใช้ภายใน เนื่องจาก environment ไม่สามารถเชื่อต่อ internet ได้ ขั้นตอนการเตรียม harbor และ package bundle สามารถดูได้จากบทความก่อนหน้า

ทำการเปิดไฟล์ metadata ที่สร้างขึ้นและแก้ไข version ของ kubernetes ให้ตรงกับ version ของ vm image

สร้าง kubernetes cluster ด้วย cli

[nutanix@harbor ~]$ kubectl apply -f dev1-cluster.yaml
secret/dev1-pc-credentials created
secret/dev1-pc-credentials-for-csi created
secret/dev1-image-registry-mirror-credentials created
Warning: Cluster has skipped preflight check "NutanixVMImageKubernetesVersion"
cluster.cluster.x-k8s.io/dev1 created

ตรวจสอบสถานะการสร้าง cluster จาก GUI จะพบว่ามีการสร้าง kubernetes ตามที่ระบุใน spec ของ yaml file

Kubernetes node auto scaler

Nutanix Kubernetes Platform (NKP) สามารถกำหนดให้ Kubernetes worker node ทำการ scale ตัวเองโดยการเพิ่มจำนวน worker ได้อัตโนมัติเมื่อพบว่า cpu หรือ memory ไม่เพียงพอสำหรับการ start workload โดยสามารถเข้าไปที่ kubernetes cluster เลือก node pool และ edit worker ตามรูป

ตัวอย่างนี้กำหนด minimum ไว้ 3 node และ scale เพิ่มเป็น 5 node ถ้า resource ไม่เพียงพอสำหรับการ deploy workload ใหม่ ใน version ปัจจุบันยังเป็น autoscaling ตาม schedules ถ้า resource ไม่เพียงพอ ถ้าต้องการ Event driven autoscaling เช่น เมื่อ transaction เกิดค่าที่กำหนด โดยใช้ metric ที่ได้จาก prometheus ทำการ Trigger ให้ KEDA ทำการ scale POD ซึ่งเมื่อ resource ไม่เพียงพอ Node AutoScaler ก็จะทำงาน

หลังจาก set ค่า autoscaling แล้วตรวจสอบได้ด้วย kubectl cli

[nutanix@harbor ~]$ kubectl get cm cluster-autoscaler-status -n kube-system -o yaml
apiVersion: v1
data:
status: |
time: 2026-01-30 06:46:25.136551666 +0000 UTC
autoscalerStatus: Running
clusterWide:
health:
status: Healthy
nodeCounts:
registered:
total: 4
ready: 4
notStarted: 0
longUnregistered: 0
unregistered: 0
lastProbeTime: "2026-01-30T06:46:25.136551666Z"
lastTransitionTime: "2026-01-30T01:45:13.531234277Z"
scaleUp:
status: NoActivity
lastProbeTime: "2026-01-30T06:46:25.136551666Z"
lastTransitionTime: "2026-01-30T01:45:13.531234277Z"
scaleDown:
status: NoCandidates
lastProbeTime: "2026-01-30T06:46:25.136551666Z"
lastTransitionTime: "2026-01-30T01:45:13.531234277Z"
nodeGroups:
- name: MachineDeployment/kommander-default-workspace/dev2-md-0-rm6kd
health:
status: Healthy
nodeCounts:
registered:
total: 3
ready: 3
notStarted: 0
longUnregistered: 0
unregistered: 0
cloudProviderTarget: 3
minSize: 3
maxSize: 5
lastProbeTime: "2026-01-30T06:46:25.136551666Z"
lastTransitionTime: "2026-01-30T01:45:13.531234277Z"
scaleUp:
status: NoActivity
lastProbeTime: "2026-01-30T06:46:25.136551666Z"
lastTransitionTime: "2026-01-30T01:45:13.531234277Z"
scaleDown:
status: NoCandidates
lastProbeTime: "2026-01-30T06:46:25.136551666Z"
lastTransitionTime: "2026-01-30T01:45:13.531234277Z"
kind: ConfigMap
metadata:
annotations:
cluster-autoscaler.kubernetes.io/last-updated: 2026-01-30 06:46:25.136551666 +0000
UTC
creationTimestamp: "2026-01-30T01:40:46Z"
name: cluster-autoscaler-status
namespace: kube-system
resourceVersion: "882305"
uid: 06b9b1e0-de1d-477b-b691-cbc172803f93

เพื่อทดสอบต้อง deploy workload ที่จอง resource มากกว่าที่ kubernetes จะสามารถจัดสรรให้ได้ ตามตัวอย่าง

[nutanix@harbor ~]$ more stress-test.yaml
apiVersion: apps/v1
kind: Deployment
metadata:
name: resource-test
spec:
replicas: 10
selector:
matchLabels:
app: resource-test
template:
metadata:
labels:
app: resource-test
spec:
containers:
- name: stress-test
image: polinux/stress
resources:
requests:
memory: "1Gi"
cpu: "5000m"
limits:
memory: "2Gi"
cpu: "10000m"
command: ["stress"]
args: ["--vm", "1", "--vm-bytes", "512M", "--timeout", "600s"]

ทำการ deploy ด้วย kubectl cli

[nutanix@harbor ~]$ kubectl apply -f stress-test.yaml

ตรวจสอบว่า workload สามารถ running ได้ แต่ไม่สามารถ running ได้ทั้งหมดเนื่องจาก resource ไม่พอ ระบบจะต้องทำการ scale node เพิ่ม

[nutanix@harbor ~]$ kubectl get pod
NAME READY STATUS RESTARTS AGE
resource-test-655798b6c9-6j852 0/1 Pending 0 34s
resource-test-655798b6c9-7c8np 0/1 Pending 0 34s
resource-test-655798b6c9-7rj8x 0/1 Pending 0 34s
resource-test-655798b6c9-7vwvr 0/1 Pending 0 34s
resource-test-655798b6c9-fbk9f 1/1 Running 0 34s
resource-test-655798b6c9-gj8wk 0/1 Pending 0 34s
resource-test-655798b6c9-m9clc 1/1 Running 0 34s
resource-test-655798b6c9-qc8sn 1/1 Running 0 34s
resource-test-655798b6c9-vhbdh 0/1 Pending 0 34s
resource-test-655798b6c9-xd8nf 0/1 Pending 0 34s

ตรวจสอบจำนวน node ปัจจุบัน

[nutanix@harbor ~]$ kubectl get node
NAME STATUS ROLES AGE VERSION
dev2-hh42l-kc65c Ready control-plane 5h5m v1.34.1
dev2-md-0-rm6kd-f4xbb-8bgsj Ready <none> 4h58m v1.34.1
dev2-md-0-rm6kd-f4xbb-h9zqd Ready <none> 5h2m v1.34.1
dev2-md-0-rm6kd-f4xbb-hrl4t Ready <none> 5h v1.34.1

ตรวจสอบอีกครั้งเพื่อดูจำนวนว่า node ได้เพิ่มขึ้นเป็น 5 node ตามที่กำหนดค่าไว้

[nutanix@harbor ~]$ kubectl get nodes
NAME STATUS ROLES AGE VERSION
dev2-hh42l-kc65c Ready control-plane 5h8m v1.34.1
dev2-md-0-rm6kd-f4xbb-8bgsj Ready <none> 5h1m v1.34.1
dev2-md-0-rm6kd-f4xbb-cp7z4 Ready <none> 98s v1.34.1
dev2-md-0-rm6kd-f4xbb-h9zqd Ready <none> 5h5m v1.34.1
dev2-md-0-rm6kd-f4xbb-hrl4t Ready <none> 5h3m v1.34.1
dev2-md-0-rm6kd-f4xbb-lbx84 Ready <none> 101s v1.34.1

การ auto ลดลงเมื่อ resource กลับมาสู่ภาวะปกติ จะมีหลายปัจจัยเช่น resource โดยรวมจะต้องน้อยกว่า 50% เป็นต้น ข้อมูลเพิ่มเติมสามารถศึกษาเพิ่มเติมได้จาก Kubernetes Node Autoscaler

Bring your own app to NKP App Catalog

Nutanix Kubernetes Platform สามารถที่จะนำเข้า kubernetes application package ทั้งที่เป็น helm chart หรือ kustomization โดยสามารถดูรายละเอียดการสร้าง git project ได้จาก https://github.com/pkhamdee/nkp-demo-catalog-applications การสร้าง project ต้องสร้าง folder services และมี list ของ service ที่ต้องการให้แสดงที่ app catalog ตามโครงสร้างดังนี้

ภายใน folder service ต้องสร้างไฟล์ metadata.yaml ที่มีรายละเอียดของ application ตามตัวอย่าง โดยข้อมูลนี้จะแสดงในหน้า catalog

YAML
displayName: Anything LLM
description: all-in-one AI application with built-in RAG, AI agents, and more.
category:
- AI
type: catalog
allowMultipleInstances: false
scope:
- workspace
licensing:
- Ultimate
- Enterprise
certifications:
overview: |-
## Product Overview
AnythingLLM is a full-stack application where you can use commercial off-the-shelf LLMs or popular open source LLMs and vectorDB solutions to build a private ChatGPT with no compromises that you can run locally as well as host remotely and be able to chat intelligently with any documents you provide it.
AnythingLLM divides your documents into objects called `workspaces`. A Workspace functions a lot like a thread, but with the addition of containerization of your documents. Workspaces can share documents, but they do not talk to each other so you can keep your context for each workspace clean.
### Cool features of AnythingLLM
- 🆕 [**Custom AI Agents**](https://docs.anythingllm.com/agent/custom/introduction)
- 🖼️ **Multi-modal support (both closed and open-source LLMs!)**
- 👤 Multi-user instance support and permissioning _Docker version only_
- 🦾 Agents inside your workspace (browse the web, run code, etc)
- 💬 [Custom Embeddable Chat widget for your website](./embed/README.md) _Docker version only_
- 📖 Multiple document type support (PDF, TXT, DOCX, etc)
- Simple chat UI with Drag-n-Drop funcitonality and clear citations.
- 100% Cloud deployment ready.
- Works with all popular [closed and open-source LLM providers](#supported-llms-embedder-models-speech-models-and-vector-databases).
- Built-in cost & time-saving measures for managing very large documents compared to any other chat UI.
- Full Developer API for custom integrations!
- Much more...install and find out!
icon: <svg width="93" height="93" viewBox="0 0 93 93" fill="none" xmlns="http://www.w3.org/2000/svg">
<g filter="url(#filter0_d_4703_10188)">
<rect x="4" width="84.1875" height="84.1875" rx="20" fill="#1B1B1E"/>
<path fill-rule="evenodd" clip-rule="evenodd" d="M50.8269 50.4097C50.2964 51.095 50.2834 52.0566 50.8168 52.751L55.2535 58.9155L55.2683 58.9342C56.2457 60.1644 57.7195 60.8701 59.2898 60.8701H69.203C72.0138 60.8701 74.311 58.6109 74.311 55.809V29.7848C74.311 26.9868 72.0143 24.7236 69.203 24.7236H59.2898C57.7153 24.7236 56.2443 25.4303 55.267 26.6646L46.2579 38.0502L32.6371 55.261H23.5258V30.3362H32.6197L37.5779 37.0354L37.5877 37.0477C38.3605 38.026 39.8433 38.0201 40.6159 37.0513L41.7614 35.6032L41.7678 35.5949C42.2993 34.9084 42.3124 33.9423 41.7689 33.2463L36.9296 26.6779L36.9188 26.6643C35.9418 25.4304 34.4747 24.7236 32.8962 24.7236H22.983C20.1832 24.7236 17.875 26.9891 17.875 29.7848V55.8124C17.875 58.6075 20.1792 60.8735 22.983 60.8735H32.8962C34.4744 60.8735 35.9409 60.1671 36.9177 58.9376L59.5517 30.3328H68.6602V55.2575H59.5646L55.0229 48.969L55.0083 48.9507C54.2373 47.982 52.7561 47.982 51.9852 48.9507L50.8344 50.4001L50.8269 50.4097ZM33.2564 56.0898L40.1181 47.4196L47.0421 38.6707L56.0512 27.2851L33.2564 56.0898Z" fill="url(#paint0_linear_4703_10188)"/>
<g filter="url(#filter1_bi_4703_10188)">
<mask id="path-3-outside-1_4703_10188" maskUnits="userSpaceOnUse" x="14.875" y="21.7236" width="63" height="43" fill="black">
<rect fill="white" x="14.875" y="21.7236" width="63" height="43"/>
<path fill-rule="evenodd" clip-rule="evenodd" d="M50.8269 50.4097C50.2964 51.095 50.2834 52.0566 50.8168 52.751L55.2535 58.9155L55.2683 58.9342C56.2457 60.1644 57.7195 60.8701 59.2898 60.8701H69.203C72.0138 60.8701 74.311 58.6109 74.311 55.809V29.7848C74.311 26.9868 72.0143 24.7236 69.203 24.7236H59.2898C57.7153 24.7236 56.2443 25.4303 55.267 26.6646L46.2579 38.0502L32.6371 55.261H23.5258V30.3362H32.6197L37.5779 37.0354L37.5877 37.0477C38.3605 38.026 39.8433 38.0201 40.6159 37.0513L41.7614 35.6032L41.7678 35.5949C42.2993 34.9084 42.3124 33.9423 41.7689 33.2463L36.9296 26.6779L36.9188 26.6643C35.9418 25.4304 34.4747 24.7236 32.8962 24.7236H22.983C20.1832 24.7236 17.875 26.9891 17.875 29.7848V55.8124C17.875 58.6075 20.1792 60.8735 22.983 60.8735H32.8962C34.4744 60.8735 35.9409 60.1671 36.9177 58.9376L59.5517 30.3328H68.6602V55.2575H59.5646L55.0229 48.969L55.0083 48.9507C54.2373 47.982 52.7561 47.982 51.9852 48.9507L50.8344 50.4001L50.8269 50.4097ZM33.2564 56.0898L40.1181 47.4196L47.0421 38.6707L56.0512 27.2851L33.2564 56.0898Z"/>
</mask>
<path d="M50.8168 52.751L53.2517 50.9985L53.2244 50.9605L53.1959 50.9234L50.8168 52.751ZM50.8269 50.4097L53.1992 52.2462L53.1995 52.2458L50.8269 50.4097ZM55.2535 58.9155L52.8186 60.668L52.8603 60.7261L52.9048 60.782L55.2535 58.9155ZM55.2683 58.9342L57.6172 57.0679L57.6169 57.0677L55.2683 58.9342ZM55.267 26.6646L52.915 24.8023L52.9145 24.803L55.267 26.6646ZM46.2579 38.0502L48.6103 39.9119L48.6105 39.9117L46.2579 38.0502ZM32.6371 55.261V58.261H34.0886L34.9895 57.1227L32.6371 55.261ZM23.5258 55.261H20.5258V58.261H23.5258V55.261ZM23.5258 30.3362V27.3362H20.5258V30.3362H23.5258ZM32.6197 30.3362L35.0311 28.5515L34.1317 27.3362H32.6197V30.3362ZM37.5779 37.0354L35.1665 38.8201L35.1946 38.858L35.2239 38.895L37.5779 37.0354ZM37.5877 37.0477L35.2336 38.9074L35.2337 38.9074L37.5877 37.0477ZM40.6159 37.0513L42.9615 38.9217L42.9687 38.9125L40.6159 37.0513ZM41.7614 35.6032L44.1142 37.4644L44.1239 37.4522L44.1335 37.4398L41.7614 35.6032ZM41.7678 35.5949L44.1399 37.4316L44.1401 37.4313L41.7678 35.5949ZM41.7689 33.2463L39.3536 35.0258L39.3786 35.0596L39.4044 35.0927L41.7689 33.2463ZM36.9296 26.6779L39.3448 24.8985L39.3139 24.8564L39.2814 24.8155L36.9296 26.6779ZM36.9188 26.6643L34.5668 28.5266L34.5669 28.5268L36.9188 26.6643ZM36.9177 58.9376L39.2666 60.8038L39.2703 60.7991L36.9177 58.9376ZM59.5517 30.3328V27.3328H58.0999L57.1991 28.4713L59.5517 30.3328ZM68.6602 30.3328H71.6602V27.3328H68.6602V30.3328ZM68.6602 55.2575V58.2575H71.6602V55.2575H68.6602ZM59.5646 55.2575L57.1325 57.014L58.0306 58.2575H59.5646V55.2575ZM55.0229 48.969L57.4549 47.2125L57.4138 47.1557L57.3701 47.1008L55.0229 48.969ZM55.0083 48.9507L52.6609 50.8189L52.661 50.819L55.0083 48.9507ZM51.9852 48.9507L49.6378 47.0826L49.6357 47.0853L51.9852 48.9507ZM50.8344 50.4001L48.4849 48.5346L48.4733 48.5492L48.4619 48.564L50.8344 50.4001ZM33.2564 56.0898L30.9039 54.2281L35.6088 57.9515L33.2564 56.0898ZM40.1181 47.4196L37.7656 45.5579L37.7656 45.5579L40.1181 47.4196ZM47.0421 38.6707L49.3945 40.5324L49.3947 40.5322L47.0421 38.6707ZM56.0512 27.2851L58.4038 29.1466L53.6988 25.4234L56.0512 27.2851ZM53.1959 50.9234C53.5087 51.3307 53.4871 51.8742 53.1992 52.2462L48.4547 48.5733C47.1057 50.3159 47.0581 52.7825 48.4377 54.5785L53.1959 50.9234ZM57.6884 57.1631L53.2517 50.9985L48.3818 54.5034L52.8186 60.668L57.6884 57.1631ZM57.6169 57.0677L57.6021 57.049L52.9048 60.782L52.9196 60.8007L57.6169 57.0677ZM59.2898 57.8701C58.6273 57.8701 58.021 57.5763 57.6172 57.0679L52.9194 60.8004C54.4704 62.7524 56.8117 63.8701 59.2898 63.8701V57.8701ZM69.203 57.8701H59.2898V63.8701H69.203V57.8701ZM71.311 55.809C71.311 56.9216 70.3896 57.8701 69.203 57.8701V63.8701C73.6379 63.8701 77.311 60.3003 77.311 55.809H71.311ZM71.311 29.7848V55.809H77.311V29.7848H71.311ZM69.203 27.7236C70.3884 27.7236 71.311 28.6744 71.311 29.7848H77.311C77.311 25.2991 73.6402 21.7236 69.203 21.7236V27.7236ZM59.2898 27.7236H69.203V21.7236H59.2898V27.7236ZM57.619 28.5269C58.0233 28.0163 58.6254 27.7236 59.2898 27.7236V21.7236C56.8051 21.7236 54.4654 22.8443 52.915 24.8023L57.619 28.5269ZM48.6105 39.9117L57.6196 28.5261L52.9145 24.803L43.9053 36.1886L48.6105 39.9117ZM34.9895 57.1227L48.6103 39.9119L43.9054 36.1884L30.2846 53.3992L34.9895 57.1227ZM23.5258 58.261H32.6371V52.261H23.5258V58.261ZM20.5258 30.3362V55.261H26.5258V30.3362H20.5258ZM32.6197 27.3362H23.5258V33.3362H32.6197V27.3362ZM39.9893 35.2506L35.0311 28.5515L30.2083 32.1209L35.1665 38.8201L39.9893 35.2506ZM39.9417 35.188L39.932 35.1757L35.2239 38.895L35.2336 38.9074L39.9417 35.188ZM38.2704 35.1809C38.6911 34.6532 39.5058 34.6362 39.9417 35.188L35.2337 38.9074C37.2153 41.4157 40.9956 41.387 42.9615 38.9217L38.2704 35.1809ZM39.4086 33.742L38.2631 35.19L42.9687 38.9125L44.1142 37.4644L39.4086 33.742ZM39.3958 33.7583L39.3893 33.7665L44.1335 37.4398L44.1399 37.4316L39.3958 33.7583ZM39.4044 35.0927C39.0836 34.6819 39.107 34.1313 39.3956 33.7585L44.1401 37.4313C45.4916 35.6855 45.5411 33.2027 44.1334 31.4L39.4044 35.0927ZM34.5143 28.4574L39.3536 35.0258L44.1842 31.4668L39.3448 24.8985L34.5143 28.4574ZM34.5669 28.5268L34.5777 28.5404L39.2814 24.8155L39.2707 24.8019L34.5669 28.5268ZM32.8962 27.7236C33.5633 27.7236 34.1621 28.0155 34.5668 28.5266L39.2708 24.802C37.7215 22.8453 35.386 21.7236 32.8962 21.7236V27.7236ZM22.983 27.7236H32.8962V21.7236H22.983V27.7236ZM20.875 29.7848C20.875 28.6802 21.8056 27.7236 22.983 27.7236V21.7236C18.5608 21.7236 14.875 25.298 14.875 29.7848H20.875ZM20.875 55.8124V29.7848H14.875V55.8124H20.875ZM22.983 57.8735C21.8033 57.8735 20.875 56.9181 20.875 55.8124H14.875C14.875 60.2969 18.555 63.8735 22.983 63.8735V57.8735ZM32.8962 57.8735H22.983V63.8735H32.8962V57.8735ZM34.5689 57.0713C34.1638 57.5811 33.5638 57.8735 32.8962 57.8735V63.8735C35.3849 63.8735 37.7179 62.753 39.2666 60.8038L34.5689 57.0713ZM57.1991 28.4713L34.5651 57.0761L39.2703 60.7991L61.9043 32.1943L57.1991 28.4713ZM68.6602 27.3328H59.5517V33.3328H68.6602V27.3328ZM71.6602 55.2575V30.3328H65.6602V55.2575H71.6602ZM59.5646 58.2575H68.6602V52.2575H59.5646V58.2575ZM52.5908 50.7255L57.1325 57.014L61.9966 53.5011L57.4549 47.2125L52.5908 50.7255ZM52.661 50.819L52.6756 50.8372L57.3701 47.1008L57.3556 47.0825L52.661 50.819ZM54.3325 50.8189C53.9024 51.3593 53.091 51.3593 52.6609 50.8189L57.3557 47.0826C55.3836 44.6047 51.6098 44.6047 49.6378 47.0826L54.3325 50.8189ZM53.1839 52.2655L54.3346 50.8162L49.6357 47.0853L48.4849 48.5346L53.1839 52.2655ZM53.1995 52.2458L53.207 52.2361L48.4619 48.564L48.4544 48.5737L53.1995 52.2458ZM35.6088 57.9515L42.4705 49.2813L37.7656 45.5579L30.904 54.228L35.6088 57.9515ZM42.4705 49.2813L49.3945 40.5324L44.6896 36.8089L37.7656 45.5579L42.4705 49.2813ZM49.3947 40.5322L58.4038 29.1466L53.6987 25.4235L44.6895 36.8091L49.3947 40.5322ZM53.6988 25.4234L30.9039 54.2281L35.6089 57.9514L58.4037 29.1467L53.6988 25.4234Z" fill="url(#paint1_linear_4703_10188)" fill-opacity="0.1" mask="url(#path-3-outside-1_4703_10188)"/>
</g>
</g>
<defs>
<filter id="filter0_d_4703_10188" x="0" y="0" width="92.1875" height="92.1875" filterUnits="userSpaceOnUse" color-interpolation-filters="sRGB">
<feFlood flood-opacity="0" result="BackgroundImageFix"/>
<feColorMatrix in="SourceAlpha" type="matrix" values="0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 127 0" result="hardAlpha"/>
<feOffset dy="4"/>
<feGaussianBlur stdDeviation="2"/>
<feComposite in2="hardAlpha" operator="out"/>
<feColorMatrix type="matrix" values="0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0.25 0"/>
<feBlend mode="normal" in2="BackgroundImageFix" result="effect1_dropShadow_4703_10188"/>
<feBlend mode="normal" in="SourceGraphic" in2="effect1_dropShadow_4703_10188" result="shape"/>
</filter>
<filter id="filter1_bi_4703_10188" x="12.2255" y="19.0741" width="67.7365" height="47.4489" filterUnits="userSpaceOnUse" color-interpolation-filters="sRGB">
<feFlood flood-opacity="0" result="BackgroundImageFix"/>
<feGaussianBlur in="BackgroundImageFix" stdDeviation="1.32475"/>
<feComposite in2="SourceAlpha" operator="in" result="effect1_backgroundBlur_4703_10188"/>
<feBlend mode="normal" in="SourceGraphic" in2="effect1_backgroundBlur_4703_10188" result="shape"/>
<feColorMatrix in="SourceAlpha" type="matrix" values="0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 127 0" result="hardAlpha"/>
<feOffset dy="0.441584"/>
<feGaussianBlur stdDeviation="0.662376"/>
<feComposite in2="hardAlpha" operator="arithmetic" k2="-1" k3="1"/>
<feColorMatrix type="matrix" values="0 0 0 0 1 0 0 0 0 1 0 0 0 0 1 0 0 0 0.15 0"/>
<feBlend mode="normal" in2="shape" result="effect2_innerShadow_4703_10188"/>
</filter>
<linearGradient id="paint0_linear_4703_10188" x1="18.875" y1="25.7236" x2="77.525" y2="49.4624" gradientUnits="userSpaceOnUse">
<stop stop-color="#75A5FF"/>
<stop offset="0.703125" stop-color="#23E5FF"/>
</linearGradient>
<linearGradient id="paint1_linear_4703_10188" x1="19.6386" y1="26.3668" x2="74.311" y2="26.3668" gradientUnits="userSpaceOnUse">
<stop stop-color="#3CDEB6"/>
<stop offset="0.65625" stop-color="#364AFF"/>
</linearGradient>
</defs>
</svg>


ภายใน folder service สร้าง folder version และสร้าง file kustomization.yaml เพื่อให้เชื่อมไปยัง kubernetes application package ที่ต้องการ deploy เมื่อมีการ enable app ผ่าน nkp app catalog

ตัวอย่าง file kustomization.yaml

YAML
apiVersion: kustomize.config.k8s.io/v1beta1
kind: Kustomization
resources:
- helmrelease.yaml
- ../../../helm-repositories/la-cc.github.io/la-cc.github.io

ใช้ nkp cli เพื่อนำเข้า app catalog ตามตัวอย่าง

Shell
nkp create catalog-application nkp-demo-catalog-applications \
-w kommander-workspace \
--branch main \
--url https://github.com/pkhamdee/nkp-demo-catalog-applications

หลังจากนั้นตรวจสอบ application ที่แสดงใน workspace ตามที่ระบุใน cli ทั้งนี้เราสามารถเลือกได้ว่าจะให้ app แสดงใน workspace ไหนได้ใน cli