首页 > TAG信息列表 > 6443

Iptables - 基础应用

  iptables命令是Linux上常用的防火墙软件,是netfilter项目的一部分。 -t<表>:指定要操纵的表; -A:向规则链中添加条目; -D:从规则链中删除条目; -I:向规则链中插入条目; -R:替换规则链中的条目; -L:显示规则链中已有的条目; -F:清楚规则链中已有的条目; -Z:清空规则链中的数据包计算器和字

记一次k8s问题处理 => 6443端口没有监听 => 证书过期处理

原始的问题是这样: The connection to the server 192.168.122.200:6443 was refused - did you specify the right host or port? lsof -i :6443 端口没有监听  master 的kubelet.service 是active的,docker容器api_server是down的 node的 kubelet.service 是 dead, docker容器

k8s加入工作节点

error execution phase preflight: couldn’t validate the identity of the API Server: Get “https://k8s-master:6443/api/v1/namespaces/kube-public/configmaps/cluster-info?timeout=10s”: dial tcp 192.168.127.130:6443: connect: no route to host To see the sta

k8s 10.96.0.1

    root@cloud:~# ip a | grep 10.96.0.1 -B 3 valid_lft forever preferred_lft forever 59: kube-ipvs0: <BROADCAST,NOARP> mtu 1500 qdisc noop state DOWN group default link/ether 96:74:f2:7e:e4:f4 brd ff:ff:ff:ff:ff:ff inet 10.96.0.1/32

6443: connect: network is unreachable

K8s API Server的鉴权问题由来已久。默认情况下K8s API Server会开启两个端口:8080(Localhost Port)和 6443(Secure Port),其中8080端口为WEB UI Dashboard,无需认证,用于本地测试与监控;6443端口需要认证且有TLS保护,用于远程连接(如:通过kubectl管理集群)。   root@ubuntu:~# kubectl

docker运行haproxy 自动生成配置

#根据参数,shell自动生成haproxy配置 #为方便部署,特意做了个haproxy镜像 #Haproxy run as docker #运行实例 run #!/bin/bash #docker run Name=haproxy-test docker rm -f ${Name} docker run -dit --net=host \ --restart=always --name ${Name} -h ${Name} \ -e Stats_set="a

kubernetes的api-server高可用配置

实现工具:haproxy+keepalivedhaproxy.cfg的配置:global     log         127.0.0.1 local2     chroot      /var/lib/haproxy     pidfile     /var/run/haproxy.pid     maxconn     4000     user        haproxy     

lb

yum install keepalived nginx -yyum install keepalived nginx -t================================================================================================================nginx配置文件加上这一段:stream { log_format main '$remote_addr $upstream_addr - [