首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    OpenShift修改subdomain域名记录

    修改方式 修改的方式有两种: 在master节点修改/etc/origin/master/master-config.yaml文件: routingConfig: subdomain: apps.test.ocp6....com 修改deploy节点上的/etc/ansible/hosts文件: openshift_master_default_subdomain=apps.test.ocp6.com 第一种修改方式:...在master节点修改/etc/origin/master/master-config.yaml文件,如果是多个master节点的情况下,每个master节点修需要修改,由原来的apps.test.ocp6...第二种修改方式 直接修改hosts文件中对域名的定义字段,然后重新部署,除了cockpit-oauth-client的oauthclient需要手动修改为最新的域名地址外,其他的都不需要,否则registry-console...遇到的坑 使用第一种方式时,几乎所有route都要手动修改,并且还要修改对应的oauthclient文件,否则无法访问,访问时会出现如下报错: ?

    3.6K30

    openshiftorigin工作记录(11)——Openshift3.6向Openshift3.11升级以及CVE

    设置网络参数 需要和/etc/origin/master/master-config.yaml文件中的相应参数对应。...生成证书的过程: 重新生成OKD CA证书—>重新生成ETCD CA证书—>根据已有的CA证书重新生成所有证书 v3.9版本证书重新生成需要在/etc/ansible/hosts文件中指定节点的以下参数...如果之前/etc/ansible/hosts文件中设置过openshift_hostname,需要使用openshift_kubelet_name_override参数替换。...需要先运行openshift-ansible/playbooks/openshift-master/openshift_node_group.yml来创建默认的Configmaps 恢复默认的SCC 之前在使用...通过oc adm policy --config=/etc/origin/master/admin.kubeconfig reconcile-sccs --additive-only=true可以查看修改过的地方

    1.2K20

    openshiftorigin学习记录(3)——添加Registry

    本部分是在openshift/origin学习记录(1)——基于二进制文件的安装(单机版)的基础上进行。 该部分是部署集群内部的Docker镜像仓库。...从功能上来说,它与其他诸如DockerHub没有本质上的区别,只是这个内部镜像仓库会存储由Source to Image(S2I)创建的镜像。...S2I还可以接受Dockerfile以及二进制文件作为构建的输入。用户甚至可以完全自定义构建逻辑。 以管理员登录,并切换到default工程。...这里部署的Registry没有启用Https,所以需要修改主机上Docker的配置,让Docker能以非Https的方式连接到Registry。.../16 172.30.0.0/16是在master-config.yaml里定义的服务网络的默认值,如果需要修改,则master-config.yaml和/etc/sysconfig/docker需要一致修改

    1.4K00

    容器计算资源管理&网络QoS的实现---Openshift3.9学习系列第四篇

    本文最后一节网络QoS部分,引用了潘晓华的文章。 一、计算资源 在OCP中,每个计算节点(默认是node节点,master节点通过配置也可以运行业务,但不建议这么做。)...需要在master-config.yaml中配置ClusterResourceOverride许可控制器,如下例所示: ?...查看Pod的event: ? 基于内存的HPA 启动内存HPA: 修改master-config.yaml,增加如下一行: ? 创建内存HPA的yaml。 ? ? 查看pod的route: ?...前提 Openshift打开多租户网络模式 修改/etc/origin/master/master-config.yaml将networkPluginName设置为redhat/openshift-ovs-multitenant...,从主机访问Pod的服务下载文件,速度为58.3KB/s,恰好是被限的500Kb 同一个Poroject下的Pod间访问 sh-4.2$ wget http://10.131.1.32:8080/20180416

    1.6K30

    云原生服务网格 Istio 1.4 部署指南

    在正式部署之前,需要先说明两点: Istio CNI Plugin 当前实现将用户 pod 流量转发到 proxy 的默认方式是使用 privileged 权限的 istio-init 这个 init...Kubernetes 关键插件(Critical Add-On Pods) 众所周知,Kubernetes 的核心组件都运行在 master 节点上,然而还有一些附加组件对整个集群来说也很关键,例如 DNS...要想让某个应用变成 Kubernetes 的关键插件,只需要其 priorityClassName 设为 system-cluster-critical 或 system-node-critical,其中...Pod: $ kubectl -n kube-system delete pod -l k8s-app=istio-cni-node 再次查看 CNI 插件链的配置: $ cat /etc/cni/...接下来我们就可以在浏览器中通过 Gateway 的 URL 来访问服务网格中的服务了。

    1.2K40

    KubeEdge | 边缘计算基本功--云原生

    get svc istio-ingressgateway -n istio-system # 访问网关 # 访问 / 提示 404 # 访问 /productpage 会被转发到 productpage...Envoy 的代理协议, 不再是组件之间的直接通信, 而是通过 Sidecar 通信 istio路由规则: 路由规则: 用于定义流量的路由规则, 通常使用 YAML 或 JSON 文件定义, 通常使用...Docker的使用 Docker的使用需要同学掌握以下内容: Dockerfile编写 常用的docker命令 docker-compose的使用 K8S架构设计及其环境搭建 K8S架构设计及其环境搭建需要同学会以下内容...同学需要知道 Service 的常用操作: (必学)ClusterIp 访问,可以通过proxy让外部访问> (必学)NodePort 访问> (选学)...LoadBalancer 的方式> (选学)Ingress 访问的方式> ConfigMap的使用 ConfigMap 就是为了让镜像和配置文件解耦

    577100

    【云原生攻防研究】Istio访问授权再曝高危漏洞

    在给技术人员带来这些好处的同时,Istio的安全问题也令人堪忧,正如人们所看到的,微服务由于将单体架构拆分为众多的服务,每个服务都需要访问控制和认证授权,这些威胁无疑增加了安全防护的难度。...Istio架构中的JWT认证主要依赖于JWKS(JSON Web Key Set), JWKS是一组密钥集合,其中包含用于验证JWT的公钥,在Istio中JWT认证策略通常通过配置一个.yaml文件实现...“/status/”前缀的请求路径,除了/status/version以外, 都需要JWT认证「此次漏洞也是出在这个triggerRules机制上」 关于triggerRules配置详细内容可以参考https...四.实验验证 1环境 Istio版本:v1.4.2 Kubernetes版本:v1.16.2 集群主机:node1(Master)/node2 (Slave) 操作系统:Ubuntu 18.04 2...接着再访问加了JWT认证的url path "/ip": Origin authentication failed.root@node2:~# curl -v $INGRESS_HOST/ip * Trying

    1.6K20

    Istio边界流量-Ingress Gateway

    Ingress Gateway简介 传统上,Kubernetes使用Ingress控制器来处理从外部进入集群的流量。使用Istio时,情况不再如此。...Istio流量分发控制 环境准备 主机名 IP 角色 k8s-master eth0:10.1.1.100、docker:172.17.100.0/24 K8S-master k8s-node1 eth0...nginx-proxy eth0:10.1.1.11 代理节点 场景模型图 目前我们实现了后台服务层面,前端front调用后端service的流量策略,现在实现下客户访问前端的流量策略注入,区别是前端界面访问需要配置...然后,通过在 Gateway 上绑定 VirtualService 的方式,可以使用标准的 Istio 规则来控制进入 Gateway 的 HTTP 和 TCP 流量。.../nginx/conf.d/目录中,新增配置文件 $ docker exec -it istio-nginx sh $ cat > /etc/nginx/conf.d/front-tomcat.conf

    71230

    全国内环境安装

    就可以了,百度破教程乱搞 修改了docker的默认驱动 docker info | grep Cgroup查看使用的驱动 #修改文件(默认没有这个文件,这是根据网上抄的) vim /etc/docker...ceshi1 下面,,,,,,这个概念重要了,,造成原来因为科学上网已经下载的镜像要在node上重新下载,因为这个pod已经在node上运行 #####################...kubectl get pods ####查看所有的镜像,重点:在只有一个node的时候,在master node上还是有istio的镜像的,两个node干脆就都在node上运行了,,,起多个服务的的也会平摊下去...,比如istio/examples-bookinfo-reviews-v3 起两个服务,非别在两台机器上运行 docker images -a #在node节点上运行 #kubectl get...节点的内网IP,之前Minikube和主从双节点结构都显示的是master节点的内网IP ubectl get svc #在外网的浏览器上运行(仅仅需要下面一条命令,之前因为这点花了很长时间【1 用expore

    49920

    理解OpenShift(2):网络之 DNS(域名服务)

    理解OpenShift(1):网络之 Router 和 Route OpenShift 集群中,至少有三个地方需要用到 DNS: 一是Pod 中的应用通过域名访问外网的时候,需要DNS来解析外网的域名...二是在集群内部(pod 中或者宿主机上)通过服务的域名来访问集群内服务的时候,这也是通常所说的服务发现功能,需要通过服务域名来先发现(获取其IP地址)再使用该服务 三是从集群外部通过域名访问部署在OpenShift...它的任务包括: 创建 dnsmasq 配置文件 : node-dnsmasq.conf (在我的 3.11 版本环境上没有创建该文件,见下文分析) origin-dns.conf origin-upstream-dns.conf...1.3 Master 节点上的 DNS 服务 resolv.conf 文件同Node 节点上的: [root@master1 cloud-user]# cat /etc/resolv.conf # nameserver...从已有资料上看看,所有节点上都需要安装 SkyDns,并组成一个分布式集群。因为 Master 节点上的 53 端口被另一个 SkyDns 进程占用,因此换到了端口8053。 2.

    2.9K10

    openshiftorigin学习记录(8)——基于镜像安装多节点集群(Containerized Installer)

    实际生产环境推荐配置相关的域名解析服务器。 在此直接修改各个节点的/etc/hosts文件,加上静态的域名解析。...因为将在Master上执行Ansible Playbook安装openshift,所以需要配置Master到各个节点的互信,包括Master到Master的互信。...在Master节点上执行: for host in master.example.com node.example.com ; do ssh-copy-id -i ~/.ssh/id_rsa.pub $...系统容器必须存储在OSTree中,而不是默认的docker储存。 配置Ansible 配置Ansible的hosts配置文件(记录了Ansible需要操作的目标主机信息)。...创建hosts文件 # mkdir /etc/ansible # touch /etc/ansible/hosts 创建/etc/ansible/hosts文件,添加下面的内容。

    1.3K00
    领券