首页 > TAG信息列表 > certs

K8s 新增节点

#新增nodekubeadm token create --print-join-command kubeadm join 11.0.1.111:6443 --token 3g9iab.rwdnd8dikfujqmus --discovery-token-ca-cert-hash sha256:8d414b0c9c6db0e4f5ac9e0a37f0fb7d21c6318fa07927efd60914b4f0d27b95 新增master,master节点执行:root@master01:~# ku

建立自己的网站(23)

在上篇文章中,我们从阿里云下载了网站的安全证书,但这个证书想要生效,还需要进行相应的配置,而对其进行配置又需要使用VS code对cpolar的配置文件进行必要的修改。现在,我们就为大家介绍,如何对cpolar进行配置,使我们下载的网页安全文件生效。 首先,需要将下载的网站安全文件解压至特定文

CAfile: /etc/ssl/certs/ca-certificates.crt CRLfile: none failed.

问题描述 git clone时出现错误:、 CAfile: /etc/ssl/certs/ca-certificates.crt CRLfile: none 解决方法 a.参考回答2: export GIT_SSL_NO_VERIFY=1 b.检查虚拟机网络设置,若虚拟机为桥接模式更改为NAT模式,解决问题。

k8s主节点无法启动

背景 发现3主集群的k8s,其中有一台负载特别高,top看的话也没有发现使用特别高的进程,最后打算在使用低峰期重启这台故障节点,(因为是3主高可用,挂掉一台也不影响集群使用) 问题 重启服务器后发现负载确实降低,但是发现etcd起不来了,导致 apiserver也没起来,kubelet正常 看了下etcd的pod也没

如何在群晖中使用 Burpsuite 抓包

(本文是以burpsuite为基础编写的,但其实理论上适用于任何此类抓包工具,因为核心逻辑还是怎么给群晖安装上CA证书) 首先导出burp的 der 证书,通过浏览器配置上代理,直接访问https://burp,然后下载即可 然后用openssl 命令行转换 openssl x509 -in cacert.der -inform DER -out cacert.crt

用harbor搭建自己的镜像库

节点一:Ubuntu 20.04.4  harbor+docker   节点二:Ubuntu 20.04.4  kerbernetes集群的master节点 harbor版本包:harbor-offline-installer-v2.5.0.tgz 1、解压harbor包,cd  harbor目录 2、harbor默认配置文件示例是这个harbor.yml.tmpl,复制一份修改 cp harbor.yml.tmpl harbor.yml

使用mailx发送邮件

1. 安装邮件服务(默认此服务已安装) yum -y install postfix 2. 安装邮件发送工具mailx 在配置文件后面加入以下配置 yum -y install mailx 2.1 465端口认证配置 vim /etc/mail.rc # 最后加入以下邮件配置set from=alarm@xxx.com.cn                # 发送者邮箱set smtp=s

linux通过docker容器下载和安装Jenkin

linux下载和安装Jenkin在docker容器上 如今有多个Jenkins镜像,但官方最推荐的镜像是jenkins/jenkins:lst,这个镜像是目前Jenkins长期支持版本(Long-Term Support). 该镜像未内置Docker CLi而且没有包含常用的Blue Ocean 插件和特性,想要使用所有Jenkins特性需要执行下列步骤。 注:历史版

istio-ingressgateway证书配置指南

istio-ingressgateway作为服务访问的最外层,还需要做一些ssl加密的工作,同时又不会影响其它的服务,下面介绍几种实现方法。 文件挂载方式 查看istio-ingressgateway配置中的证书挂载配置 kubectl get deploy/istio-ingressgateway -n istio-system -o yaml apiVersion: apps/v1 ki

Docker registry ssl认证和访问控制

原文地址:https://www.cnblogs.com/big-cousin/p/10142352.html 阅读目录 由官方文档得知需要实验ssl认证,只需要.key 和 .crt。 通过basic authentication 实现简单的访问限制。   一:实验环境以及需求 实验环境:两台cnetos7.2版本虚拟机。(资源允许最好准备三台,一台做私有仓库,

linux shell mail 发送邮件配置

1.相关配置 vim /etc/mail.rc,在最后加如下信息 from:发送方邮件地址 smtp-auth-user:发送方邮件地址 smtp-auth-password:第三方令牌密码不是你邮箱的密码 nns-config-dir:证书路径 如果是腾讯云或者阿里云服务器那么25端口是被屏蔽的,如果要用465端口就必须有相关证书 2.生成

Centos7 使用mailx通过阿里云企业邮箱465端口发送邮件

请求数字证书 mkdir -p /root/.certs/ echo -n | openssl s_client -connect smtp.mxhichina.com:465 | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > ~/.certs/ali.crt 添加证书到证书数据库中 certutil -A -n "GeoTrust SSL CA" -t "C,," -d

centos7离线安装harbor

前言 harbor是一个docker私有仓库,基于docker官方的registry,提供GUI、权限控制、项目管理等功能。 安装harbor前,需要先安装docker和docker-compose 系统版本:centos 7 docker版本:18.06.3 docker-compose版本:1.24.0 harbor版本:1.10.10 IP:192.168.0.10 步骤 下载官方离线安装包。下

harbor以https私有证书方式安装与配置

环境:centos7.9            Docker  v19.03.15            harbor.v2.3.2 1.生成私有配 #mkdir -p /usr/local/src/harbor/certs#cd /usr/local/src/harbor/certs #openssl genrsa -out ./harbor-ca.key 2.自己给自己签发证书 #openssl req -x509 -new -nodes -key

群晖的证书问题

群晖发布DSM7.0后,在DSM6非最新版本的系统证书过期引起第三方社群套件无法浏览安装或无法添加源。 网上找到解决方法如下,下面仅记录备忘: 1.打开群晖的SSH功能,并连接。 2.保存原证书,并下载新证书,命令: sudo mv /etc/ssl/certs/ca-certificates.crt /etc/ssl/certs/ca-certificates.cr

解决Maven工程遇到的Invalid keystore format, URI: classpath://certs/xxxx.jks, type: JKS问题

<resources> <resource> <directory>src/main/resources</directory> <includes> <include>**/*</include> </includes> <

6. kubelet部署

#hdss7-200创建证书: [root@hdss7-200 certs]# cat kubelet-csr.json { "CN": "k8s-kubelet", "hosts": [ "127.0.0.1", "172.16.20.10", "172.16.20.21", "172.16.20.22", &

解决老旧电脑在win7中浏览器访问https网站出现的Let‘sEncrypt证书过期的问题

原因 LetsEncrypt证书未过期,但是其顶级ca根证书 “DST Root CA X3”在2021-09-01过期了,老旧设备上的win系统会被影响到。 解决步骤 下载三张Letsencrypt 的根证书 “DST Root CA X3” 的最新版本,包含isrgrootx1.der + isrg-root-x2.der + lets-encrypt-r3.der:https://download

Kibana和浏览器之间HTTPS连接

参考:https://www.elastic.co/guide/en/elasticsearch/reference/7.16/security-basic-setup-https.html https://xie.infoq.cn/article/17e7e5de164cabc48fe4b7b90 官方网站给我们提供的例子是用 Kibana 的域名来创建一个 CSR,然后使用这个 CSR 到 CA 签署安全证书,这个 CA 可

Linux系统发邮件

Linux系统发送邮件 管理服务器时我们经常需要写一些监测脚本,然后在出问题的时候通过邮件来通知 SMTP SMTP(Simple Mail Transfer Protocol)简易邮件传输通讯协议 SMTP服务器是遵循SMTP协议的发送邮件服务器,用来发送或中转你发出的电子邮件。可以理解为就是用来寄信的,而且大多数S

构建Linux内核进程树

目录 前言下载内核源码开始构建1. 安装必须的包2. 生成配置文件3. 开始构建 附录:可能的错误参考链接 前言 想要编写自己的Linux驱动(driver),第一步是要先构建Linux内核进程树。 下载内核源码 1. 内核版本的选择 如何选择将要构建的内核进程树的版本,要看编写的驱动想要运

OpenSSL自签名SSL证书相关脚本

本文介绍的OpenSSL脚本 采用自签名CA,以方便多份证书的签发和使用支持SAN(主体备用名称)包含各种文件格式的导出脚本,并简述文件用法 1. 证书的请求 创建目录接口 mkdir ssl cd ssl mkdir certs private csr conf # intial directory structure # ssl/ # ├── certs/ # ├──

电脑URL证书过期问题(已解决)SSL: CERTIFICATE_VERIFY_FAILED] certificate verify failed: certificate

下载https://letsencrypt.org/certs/lets-encrypt-r3.pem修改.pem后缀为.rec安装证书 参考地址

docker私有仓库

1. 安装 cat > /etc/yum.repos.d/docker-ce.repo << EOF [docker-ce-stable] name=Docker CE Stable - \$basearch baseurl=https://mirrors.nju.edu.cn/docker-ce/linux/centos/\$releasever/\$basearch/stable enabled=1 gpgcheck=0 gpgkey=https://mirrors.nju.e

linux下使用本地客户端发送邮件到QQ邮箱

  mail是客户端,sendmail/postfix是服务端;mail默认使用sendmail对外发送邮件。mail命令的系统级配置文件是/etc/mail.rc,用户级别的默认配置文件是~/.mailrc yum install mailx -y 使用非加密方式 SMTP的主要配置,编辑/etc/mail.rc   cat >>/etc/mail.rc <<EOF set from=12345@qq.