K8S集群重新初始化0、当前环境1、master节点1.1、在master节点执行下面reset命令:1.2、手动清除配置信息,这一步很关键:1.3、重新引导集群1.4、创建配置目录,并复制权限配置文件到用户目录下:1.5查看集群状态1.6安装Calico网络插件2、work节点2.1、重置工作节点2.2、手动删除目录2.3、重新加入集群3、检验效果在引导k8s集群的过程时可能因为这个或那个的原因导致需要重新引导集群。下面整理了我在实际工作中初始化k8s集群的详细过程。0、当前环境k8s环境部署总览ip地址类型操作系统服务配置192.168.162.31Master01Centos7.62核C
安装ingress-nginx/ingress-nginx参考:https://www.cnblogs.com/syushin/p/15271304.html添加helm仓库-[root@k8s-master~]#helmrepoaddingress-nginxhttps://kubernetes.github.io/ingress-nginx-[root@k8s-master~]#helmrepoupdate下载安装包helmpullingress-nginx/ingress-nginx解压tar-zxvfingress-nginx-4.0.1.tgz备份并修改values.yaml文件修改
前言:我们知道k8s访问内部域名可以使用pod名.namespace.svc.cluster.local,但有时需要往pod增加自定义的host解析。有一个参数可以支持,在deployment.spec.spec中添加配置spec:hostAliases:-hostnames:-xxx.xxx.comip:xxx.xxx.xxx.201或是:spec:hostAliases:-ip:10.107.156.113hostnames:-"k8s.test.com"示例:修改deploymentyaml文件(或是在线编辑edit)template:metadata:labels:app:${NAME
前面通过deployment结合service来部署无状态的应用,下面来讲解通过satefulSet结合service来部署有状态的应用一.StatefulSet详解1.有状态和无状态区别无状态:无状态(stateless)、牲畜(cattle)、无名(nameless)、可丢弃(disposable)有状态:有状态(stateful)、宠物(pet)、具有名(haviingname)、不可丢弃(non-disposable)StatefulSet是用来管理有状态的应用,例如数据库前面部署的应用,都是不需要存储数据,不需要记住状态的,可以随意扩充副本,每个副本都是一样的,可替代的,这时候可以通
参考:https://www.cnblogs.com/rb2010/p/16195443.htmlhttps://blog.csdn.net/qq_43470725/article/details/135345309我的账号:admin密码123456jenkins插件清华镜像:https://mirrors.tuna.tsinghua.edu.cn/jenkins/updates/update-center.jsondocker拉取镜像到本地:版本号要下载和插件相对应的,最好是最新的版本。可以去官网看最新的版本是哪个:https://www.jenkins.io/download/docke
一、Helm介绍 helm通过打包的方式,支持发布的版本管理和控制,很大程度上简化了Kubernetes应用的部署和管理。 Helm本质就是让k8s的应用管理(Deployment、Service等)可配置,能动态生成。通过动态生成K8S资源清单文件(deployment.yaml、service.yaml)。然后kubectl自动调用K8S资源部署。 对于K8s来说,应用资源配置可以定义为K8sAPI对象,包括Deployment,Namespace,Service,PV(PersistentVolumes)和PVC(PersistentVolum
k8s之认证文件丢失报错failedtorunKubelet:unabletoloadbootstrapkubeconfig:stat/etc/kubernetes/bootstrap-kubelet.conf:nosuchfileordirectory解决方法一:重新生成一遍证书:备份并重新生成证书(这样会全部重置集群)cd/etc/kubernetes/pki/mkdirbackupmvapiserver.crtapiserver-etcd-client.keyapiserver-kubelet-client.crtfront-proxy-ca.crtfront-proxy-client.
一、问题:k8s证书过期[root@nb001~]#kubectlgetnodeUnabletoconnecttotheserver:x509:certificatehasexpiredorisnotyetvalid:currenttime2022-12-10T10:26:21+08:00isafter2022-12-10T01:55:52Z二、解决方案:2.1处理步骤#备份kubernetes配置cp-r/etc/kubernetes/etc/kubernetes_bak#检测证书过期kubeadmcertscheck-expiration#更新证书kubeadmcertsrenewall2
通过systemstatuskubelet查看报错,基本没有什么有效信息,所以使用journalctl-xefukubelet就可以看到以下报错:Jan1620:49:17masterkubelet[3824]:I011620:49:17.402577 3824server.go:425]Version:v1.15.0Jan1620:49:17masterkubelet[3824]:I011620:49:17.402770 3824plugins.go:103]Nocloudproviderspecified.Jan1620:49:17masterkubelet[3824]:I011620
在安装完K8s后,默认会安装etcd组件,etcd是一个高可用的key-value数据库,它为k8s集群提供底层数据存储,保存了整个集群的状态。大多数情形下,数据库中的内容没有加密,因此如果黑客拿下etcd,就意味着能控制整个K8s集群。etcd未授权访问如果目标在启动etcd的时候没有开启证书认证选项,且2379端口直接对外开放的话,则存在etcd未授权访问漏洞。访问目标的https://IP:2379/version或https://IP:2379/v2/keys,看看是否存在未授权访问。如果显示如下,则证明存在未授权访问。1.查找token需要使用到etcd命令行连接工具:etcdctl