全文検索:
- 15 Kubernetes Error @06_virtualization:05_container
- ====== 15 Kubernetes Error ====== ===== ContainerCreatingままスタック ===== kubectl describe pods で見ると下記のエラ... rpc error: code = Unknown desc = failed to setup network for sandbox "49a5d016c6aacfbea51d08b00f0edef8... g to verify candidate authority certificate "kubernetes") ==== 対応 ==== 下記実行 <code> mkdir -p $HOME/.kube cp -i /etc/kubernetes/admin.conf $HOME/.kube/config chown $(id -u):$(
- 12 Kubernetes @06_virtualization:05_container
- ====== 12 Kubernetes ====== ===== 環境 ===== v1.23.5 ===== 1.Kubernetesの要件としてSwapの停止 ===== swapoff -a ===== 2.Contai... ee /etc/modules-load.d/containerd.conf overlay br_netfilter EOF modprobe overlay modprobe br_netfilter </code> ==== Kernel パラメータ ==== <code> cat <<EOF |
- 05 Xen Guestインストール @06_virtualization:03_xen
- ttp://192.168.1.2/mirror/centos/5.7/os/x86_64 \ --network=bridge:xenbr0 --network=bridge:xenbr1 </code> ===== Bridgeの追加 xenbr1の作り方 ===== HV上で作業 [[http://... == <code console> # vi /etc/xen/xend-config.sxp #(network-script network-bridge) (network-script network-bridge2) </code> ==== 2.network-bridge2作成 ==== <co
- 34 UnboundでHA構成 @06_virtualization:05_container
- it mv docker-ntp ntp </code> docker-compose.ymlに、network_mode追加 <code|docker-compose.yml> version: '3.... eed.ad.jp,time.google.com - LOG_LEVEL=0 network_mode: "host" </code> ==== 2.NTP起動 ==== <cod... # - './unbound:/opt/unbound/etc/unbound/' network_mode: "host" __EOM__ </code> ==== 3.unbound起... - './unbound:/opt/unbound/etc/unbound/' network_mode: "host" __EOM__ docker-compose up -d </
- 16 Kubernetes + DRBD Linstor @06_virtualization:05_container
- ====== 16 Kubernetes + DRBD Linstor ====== Kubernetes用の冗長化ストレージとして、Linstorを用意してみる。 LinstorはLINBITが開発した、DRBDを管理する管理DBを持つ... ainer:linstor.png|}} ====== 1.環境 ====== 今回はKubernetesのworkerノード3台で、Linstor ^ name ^ IP ^ Disk ^ DRB... linstor://linstor-node01 </code> ====== 7.Kubernetsから接続 ====== ==== 大前提条件 ==== Kubernetes helm イン
- 25 Let's Encrypt リバースプロキシ @06_virtualization:05_container
- - ./server.conf:/etc/nginx/conf.d/server.conf networks: - proxy-tier letsencrypt-companion... /var/run/docker.sock:/var/run/docker.sock:ro networks: - proxy-tier depends_on: - ... roxy volumes: certs: acme: vhost.d: html: networks: proxy-tier: name: proxy-tier </code> ... スプロキシを利用する側 ===== 利用しているネットワークを確認 <code> # docker network ls NETWORK ID NAME DRIVER
- 26 Docker iptables @06_virtualization:05_container
- など IP確認 <code> # docker inspect db "Networks": { "django_default": { ... 6 -s 192.168.10.10 -d 172.23.0.2 -j ACCEPT <del>netfilter-persistentを利用すると、起動時に自動で反映する事が可能ですが、 Docker... 、起動時にDockerがiptablesのルールを追加するので、ルールが重複する可能性があります。 netfilter-persistentを利用する場合は、保存したルールからDockerが自動で入れるルールを削除しておいた方が良いです。 apt install netfilter-persistent</del> シェルなど用意しておいて、起動後入れる設定とかで
- 14 Kubernetes Master冗長化 @06_virtualization:05_container
- ====== 14 Kubernetes Master冗長化 ====== ===== 1台目 ===== control-plane-endpointで、VIPを指定する kubeadm init --node-name master --pod-network-cidr=10.244.0.0/16 --control-plane-endpoint 1... g to verify candidate authority certificate "kubernetes") ==== 対応 ==== 権限の問題のようで、下記で治った。 <code> mv ... /.kube.bak mkdir $HOME/.kube sudo cp -i /etc/kubernetes/admin.conf $HOME/.kube/config sudo chown $(id -
- 20 Kubernetes GlusterFS Galera Wordpress @06_virtualization:05_container
- ====== 20 Kubernetes GlusterFS Galera Wordpress ====== Kubernetes を使って Galeraで冗長化されたDB、GlusterFSで冗長化されたディスクを利用して 冗長化されたW... usterFSは、[[06_virtualization:05_container:18_kubernetes_glusterfs|こちら]] で作成したボリュームにディレクトリを作成して利用する。 ==... 3306/TCP 89m # kubectl get pod -l app.kubernetes.io/name=mariadb-galera NAME
- 33 Let's Encrypt リバースプロキシ(手動板)+ GitLab @06_virtualization:05_container
- html ports: - 80:80 - 443:443 networks: - proxy-tier # ロギングのデフォルト設定 l... html:/var/www/html command: ["--version"] network_mode: host networks: proxy-tier: name: proxy-tier </code> ==== 3.一回起動 ==== これでnginxのdocke... port'] = 22 nginx['listen_port'] = 80 networks: - proxy-tier ports: - "22:
- 17 Kubernetes IPマスカレード @06_virtualization:05_container
- ====== 17 Kubernetes IPマスカレード ====== Kubernetes作成したばかりだと、コンテナから外部へ通信できない。 そのためIPマスカレード設定を入れてあげる。 ===== 1. DaemonSet用意 ... k8s-app: ip-masq-agent spec: hostNetwork: true containers: - name: ip-masq... figmap ip-masq-agent \ --from-file config \ --namespace kube-system </code> {{tag>Kubernetes Nat}}
- 24 Bitwarden/Vaultwarden @06_virtualization:05_container
- - /var/run/docker.sock:/tmp/docker.sock:ro networks: - proxy-tier letsencrypt-companion... /var/run/docker.sock:/var/run/docker.sock:ro networks: - proxy-tier depends_on: - ... :80 # 適当なポート番号 restart: always networks: - proxy-tier - default volumes: certs: acme: vhost.d: html: networks: proxy-tier: </code> ===== バージョンアップ ===
- 04 Xen - Memory確認 @06_virtualization:03_xen
- U(%) MEM(k) MEM(%) MAXMEM(k) MAXMEM(%) VCPUS NETS NETTX(k) NETRX(k) VBDS VBD_OO VBD_RD VBD_WR SSID a5imnhw1na --b--- 1967 0.0 1048576 0
- 01_Windowsテンプレート作成 @06_virtualization:04_cloudstack
- する方法 ==== FirstLogonCommands [[http://blogs.technet.com/b/askcorejp/archive/2010/05/28/sysprep.aspx]]... AA&url=http%3A%2F%2Fsourceforge.jp%2Fprojects%2Fsfnet_cloudstack%2Fdownloads%2FPassword%2520Management%... トールしておけば、VM作成時にパスワード変更可能。(パスワードリセットも可) ※インストールには.Net Framework 4が必要 <color red>※sysprepする直前にインストールした方が
- 10 Docker Let's Encrypt @06_virtualization:05_container
- _certbot]] Let's Encryptの証明書だけサッと利用したい場合にとても便利 ※network_mode: hostで利用したい場合は、firewallも開ける <code|docker... /html:/var/www/html ports: - 80:80 #network_mode: host certbot: image: certbot/cer... html:/var/www/html command: ["--version"] network_mode: host </code> ===== Nginxのdefault.conf用