简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
上一节讲了linux的网络命名空间,创建了veth,然后使两个网络命名空间的网络互通,那么docker创建容器之后,会发现在容器里面是可以访问外网的,而且容器之间的网络是互通的。1、容器里能访问外网新建一个容器,进到容器里面ping www.baidu.com,能ping 通[root@vol ~]# docker run -d --name test1 busybox /bin/sh -c...
创建secret,然后写yaml的时候配置下载镜像时使用这个secret即可1、创建secret当pod从私用仓库拉取镜像时,k8s集群使用类型为docker-registry的Secret来提供身份认证//创建secret ,并生成yaml文件 xxxx替换为你的用户名密码[root@crl-master pos]# kubectl create secret docker-regist...
换仓库//k8s.gcr.io下载不到该镜像[root@node2 ~]# docker pull k8s.gcr.io/metrics-server-amd64:v0.3.3Error response from daemon: Get https://k8s.gcr.io/v2/: net/http: request canceled while waiting for connecti...
1、先安装相关的包,所有机器都要安装,包括vol的主机,以及要使用nfs的机器yum -y install nfs-utils(主包提供文件系统) yum -y install rpcbind(提供rpc协议)2、编辑 /etc/exports3、创建相关的文件目录mkdir -p /data/redis/pv{1…6}4、修改文件目录权限chmod 777 /data/redis/...
加上-c 容器名称,就可以查看单个容器的日志kubectl logs [pod名称] -c [想要查看的container名称] -n [名称空间]
问题,namespace一直处于Terminating状态,无法删除[root@master pos]# kubectl get nsNAMESTATUSAGEbciaActive42ddataActive42ddefaultActiv...
K8S的认证授权是基于插件的,目前用得最多的是RBAC,也就是基于角色的访问控制k8s中有角色和角色绑定,因为K8S有两种资源,一种是集群资源,也就是cluster;一种是namespace资源;所以分别有role,rolebinding,clusterrole,clusterrolebinding.他们的区别在于作用域不同,cluster是针对整个集群资源的,而role则是限制在nam...
对于云端服务器上运行着的kafka集群,由于没有开放相关的端口,之前查看都是使用端口转发,ssh练上去之后,使用端口转发,转发到本地查看。使用kafka时发现,zk连接上之后,里面的Brokers其实是云端服务器的内网,但是kafka tools会直接认为那些ip是本地ip,就会看不到kafka里面的内容。试来试去,没找到合适的方法解决。如果有谁知道怎么弄,还请告诉我一声,非常感谢~回到标题:先进
背景,在搭建redis集群时,使用的是nfs挂载卷,中途我好像把挂载盘的文件移走了,当我再次启动pod时就出现挂载错误。[root@master redis-cluster-sts]# kubectl apply -f redis-sts.ymlconfigmap/redis-cluster createdstatefulset.apps/redis-cluster created[root@ma