ingress密码验证
1.安装
1 | yum -y install httpd |
2.过程
1 | [root@apiserver local]# mkdir basic-auth |
1.安装
1 | yum -y install httpd |
2.过程
1 | [root@apiserver local]# mkdir basic-auth |
kubelet 启动不了,通过命令 journalctl -u kubelet
查看日志,报 Failed to start ContainerManager failed to initialize top level QOS containers: failed to update top level Burstable QOS cgroup : failed to set supported cgroup subsystems for cgroup [kubepods burstable]: failed to find subsystem mount for required subsystem: pids
如果你经常使用 Kubernetes,那么应该对 Helm 和 Kustomize 不陌生,这两个工具都是用来管理 Kubernetes 资源清单的,但是二者有着不同的工作方式。
Helm 使用的是模板,一个 Helm Chart 包中包含了很多模板和值文件,当被渲染时模板中的变量会使用值文件中对应的值替换。而 Kustomize 使用的是一种无模板的方式,它对 YAML 文件进行修补和合并操作,此外 Kustomize 也已经被原生内置到 kubectl 中了。这两个工具在 Kubernetes 的生态系统中都被广泛使用,而且这两个工具也可以一起结合使用。
etcd 是基于 raft算法的分布式键值数据库,生来就为集群化而设计的,由于Raft算法在做决策时需要超半数节点的投票,所以etcd集群一般推荐奇数节点,如3、5或者7个节点构成一个集群。
nodeSelector 提供了一种非常简单的方法来将 pod 约束到具有特定标签的节点上。亲和/反亲和功能极大地扩展了你可以表达约束的类型。关键的增强点是
亲和功能包含两种类型的亲和,即
节点亲和就像现有的 nodeSelector(但具有上面列出的前两个好处),然而 pod 间亲和/反亲和约束 pod 标签而不是节点标签(在上面列出的第三项中描述,除了具有上面列出的第一和第二属性)。
在使用 Kubernetes 时,可能会遇到一些网络问题。当通过检查配置与日志无法排查错误时,这时就需要抓取网络数据包,但是Pod内一般不会安装tcpdump
命令,那有没有方法可以直接通过宿主机抓取Pod网络数据包?
当然有,本文介绍 nsenter
命令,能够进入Pod容器 net
命名空间。并且本文提供一个快速进入Pod容器 net
命名空间脚本,方便大家使用。
CrashLoopBackOff
:容器退出,kubelet正在将它重启InvalidImageName
:无法解析镜像名称ImageInspectError
:无法校验镜像ErrImageNeverPull
:策略禁止拉取镜像ImagePullBackOff
:镜像正在重试拉取RegistryUnavailable
:连接不到镜像中心ErrImagePull
:通用的拉取镜像出错CreateContainerConfigError
:不能创建kubelet使用的容器配置CreateContainerError
:创建容器失败m.internalLifecycle.PreStartContainer
:执行hook报错RunContainerError
:启动容器失败PostStartHookError
:执行hook报错ContainersNotInitialized
:容器没有初始化完毕ContainersNotReady
:容器没有准备完毕ContainerCreating
:容器创建中PodInitializing
:pod 初始化中DockerDaemonNotReady
:docker还没有完全启动NetworkPluginNotReady
:网络插件还没有完全启动一、openvpn原理
openvpn通过使用公开密钥(非对称密钥,加密解密使用不同的key,一个称为Publice key,另外一个是Private key)对数据进行加密的。这种方式称为TLS加密。
openvpn使用TLS加密的工作过程是,首先VPN Sevrver端和VPN Client端要有相同的CA证书,双方通过交换证书验证双方的合法性,用于决定是否建立VPN连接。然后使用对方的CA证书,把自己目前使用的数据加密方法加密后发送给对方,由于使用的是对方CA证书加密,所以只有对方CA证书对应的Private key才能解密该数据,这样就保证了此密钥的安全性,并且此密钥是定期改变的,对于窃听者来说,可能还没有破解出此密钥,VPN通信双方可能就已经更换密钥了。