全文検索:
- 15 Kubernetes Error
- ====== 15 Kubernetes Error ====== ===== ContainerCreatingままスタック ===== kubectl describe pods で見ると下記のエラ... rpc error: code = Unknown desc = failed to setup network for sandbox "49a5d016c6aacfbea51d08b00f0edef8... g to verify candidate authority certificate "kubernetes") ==== 対応 ==== 下記実行 <code> mkdir -p $HOME/.kube cp -i /etc/kubernetes/admin.conf $HOME/.kube/config chown $(id -u):$(
- 12 Kubernetes
- ====== 12 Kubernetes ====== ===== 環境 ===== v1.23.5 ===== 1.Kubernetesの要件としてSwapの停止 ===== swapoff -a ===== 2.Contai... ee /etc/modules-load.d/containerd.conf overlay br_netfilter EOF modprobe overlay modprobe br_netfilter </code> ==== Kernel パラメータ ==== <code> cat <<EOF |
- 16 Kubernetes + DRBD Linstor
- ====== 16 Kubernetes + DRBD Linstor ====== Kubernetes用の冗長化ストレージとして、Linstorを用意してみる。 LinstorはLINBITが開発した、DRBDを管理する管理DBを持つ... ainer:linstor.png|}} ====== 1.環境 ====== 今回はKubernetesのworkerノード3台で、Linstor ^ name ^ IP ^ Disk ^ DRB... linstor://linstor-node01 </code> ====== 7.Kubernetsから接続 ====== ==== 大前提条件 ==== Kubernetes helm イン
- 25 Let's Encrypt リバースプロキシ
- - ./server.conf:/etc/nginx/conf.d/server.conf networks: - proxy-tier letsencrypt-companion... /var/run/docker.sock:/var/run/docker.sock:ro networks: - proxy-tier depends_on: - ... roxy volumes: certs: acme: vhost.d: html: networks: proxy-tier: name: proxy-tier </code> ... スプロキシを利用する側 ===== 利用しているネットワークを確認 <code> # docker network ls NETWORK ID NAME DRIVER
- 26 Docker iptables
- など IP確認 <code> # docker inspect db "Networks": { "django_default": { ... 6 -s 192.168.10.10 -d 172.23.0.2 -j ACCEPT <del>netfilter-persistentを利用すると、起動時に自動で反映する事が可能ですが、 Docker... 、起動時にDockerがiptablesのルールを追加するので、ルールが重複する可能性があります。 netfilter-persistentを利用する場合は、保存したルールからDockerが自動で入れるルールを削除しておいた方が良いです。 apt install netfilter-persistent</del> シェルなど用意しておいて、起動後入れる設定とかで
- 14 Kubernetes Master冗長化
- ====== 14 Kubernetes Master冗長化 ====== ===== 1台目 ===== control-plane-endpointで、VIPを指定する kubeadm init --node-name master --pod-network-cidr=10.244.0.0/16 --control-plane-endpoint 1... g to verify candidate authority certificate "kubernetes") ==== 対応 ==== 権限の問題のようで、下記で治った。 <code> mv ... /.kube.bak mkdir $HOME/.kube sudo cp -i /etc/kubernetes/admin.conf $HOME/.kube/config sudo chown $(id -
- 20 Kubernetes GlusterFS Galera Wordpress
- ====== 20 Kubernetes GlusterFS Galera Wordpress ====== Kubernetes を使って Galeraで冗長化されたDB、GlusterFSで冗長化されたディスクを利用して 冗長化されたW... usterFSは、[[06_virtualization:05_container:18_kubernetes_glusterfs|こちら]] で作成したボリュームにディレクトリを作成して利用する。 ==... 3306/TCP 89m # kubectl get pod -l app.kubernetes.io/name=mariadb-galera NAME
- 33 Let's Encrypt リバースプロキシ(手動板)+ GitLab
- html ports: - 80:80 - 443:443 networks: - proxy-tier # ロギングのデフォルト設定 l... html:/var/www/html command: ["--version"] network_mode: host networks: proxy-tier: name: proxy-tier </code> ==== 3.一回起動 ==== これでnginxのdocke... port'] = 22 nginx['listen_port'] = 80 networks: - proxy-tier ports: - "22:
- 17 Kubernetes IPマスカレード
- ====== 17 Kubernetes IPマスカレード ====== Kubernetes作成したばかりだと、コンテナから外部へ通信できない。 そのためIPマスカレード設定を入れてあげる。 ===== 1. DaemonSet用意 ... k8s-app: ip-masq-agent spec: hostNetwork: true containers: - name: ip-masq... figmap ip-masq-agent \ --from-file config \ --namespace kube-system </code> {{tag>Kubernetes Nat}}
- 24 bitwarden
- - /var/run/docker.sock:/tmp/docker.sock:ro networks: - proxy-tier letsencrypt-companion... /var/run/docker.sock:/var/run/docker.sock:ro networks: - proxy-tier depends_on: - ... :80 # 適当なポート番号 restart: always networks: - proxy-tier - default volumes: certs: acme: vhost.d: html: networks: proxy-tier: </code> {{tag>docker bitward
- 10 Docker Let's Encrypt
- _certbot]] Let's Encryptの証明書だけサッと利用したい場合にとても便利 ※network_mode: hostで利用したい場合は、firewallも開ける <code|docker... /html:/var/www/html ports: - 80:80 #network_mode: host certbot: image: certbot/cer... html:/var/www/html command: ["--version"] network_mode: host </code> ===== Nginxのdefault.conf用
- 13 Kubernetes Nginxを立ててみる
- ====== 13 Kubernetes Nginxを立ててみる ====== ===== 1.nginx pod ===== 3つのnginxを立ててみる <code|nginx.yaml> apiV... 0.105.186.186 <none> 8080/TCP 10m kubernetes ClusterIP 10.96.0.1 <none> 44... ump:~# curl 172.16.0.159:8080 pod3 root@jump:~# curl 172.16.0.159:8080 pod2 </code> {{tag>Kubernetes}}
- 18 Kubernetes GlusterFS
- ====== 18 Kubernetes GlusterFS ====== ^ hostname ^ IP ^ |g-master|172.16.0.103| |g-work01|172.16.0.93|... /name: glusterfs storage.k8s.io/part-of: kubernetes-complete-reference storage.k8s.io/created-b... 19 07:31 ../ -rw-r--r-- 2 root root 1073741824 Apr 19 08:12 TEST </code> {{tag>KuberNetes GlusterFS}}
- 19 Kubernetes Scale
- ====== 19 Kubernetes Scale ====== ====== 1.nginx用意 ====== <code|my-nginx.yaml> apiVersion: apps/v1 kin... S AGE my-nginx-cf54cdbf7-jd8xc 1/1 Running 0 7m39s </code> {{tag>Kubernetes Scale}}
- 21 Kubernetes Podを移動
- ====== 21 Kubernetes Podを移動 ====== DaemonSetが管理しているPodは無視することで、別のノードで起動し直す [[https://qiita.com/yuta_v... <none> 6d5h v1.24.1 </code> ===== 復旧 ===== kubectl uncordon <node> {{tag>Kubernetes}}