记录关于Devops运维,虚拟化容器云计算,数据库,网络安全等各方面问题,
 
0

keepalived健康检查方式

发表者:admin分类:应用服务2022-03-11 11:27:08 阅读[85]
keepalived健康检查方式一、健康检查方式keepalived对后端realserver的健康检查方式主要有以下几种TCP_CHECK:工作在第4层,keepalived向后端服务器发起一个tcp连接请求,如果后端服务器没有响应或超时,那么这个后端将从服务器池中移除。HTTP_GET:工作在第5层,向指定的URL执行http请求,将得到的结果用md5加密并与指定的md5值比较看是否匹配,不匹配则从服务器池中移除;此外还可以指定http返回码来判断检测是否成功。HTTP_GET可以指定多个URL用于检测,这个一台服务器有多个虚拟主机的情况下比较好用。SSL_GET:跟上面的HTTP_GET相似,不同的只是用SSL连接MISC_CHECK:用脚本来检测,脚本如果带有参数,需将脚本和参数放入双引号内。脚本的返回值需为:            0)  检测成功            1)  检测失败,将从服务器池中移除            2-255)检测成功;如果有设置misc_dynamic,权重自动调整为 退出码-2,如退出码为200,权重自动调整为198=20...
shell判断变量的值是否为空方法判断一个脚本中的变量是否为空,我写了一个这样的shell脚本:#!/bin/sh#filename: test.shpara1=if [ ! -n $para1 ]; then echo "IS NULL"else echo "NOT NULL"fi然后把该脚本:test.sh通过chmod +x 改为可以执行的脚本,执行后输出的结果为: NOT NULL很是奇怪,最后,通过查询一些资料发现,|可以通过如下方式判断一个shell变量是否为空:1. 变量通过" "引号引起来      如下所示:,可以得到结果为 IS NULL.#!/bin/shpara1=if [ ! -n "$para1" ]; then echo "IS NULL"else echo "NOT NULL"fi2. 直接通过变量判断      如下所示:得到的结果为: IS NULL#!/bin/shpara1=if [ ! $para1 ]; then echo "IS NULL"else echo "NOT NULL"fi3. 使用test判断    得到的结果就是: dmin is not set! #!/bin/shdmin=if test -z "$dmin"then echo "dmin is not set!"else echo "dmin is set !"fi4. 使用""判断#!/bin/shdmin=if [ "$dmin&...
docker部署awvs14实测可用Acunetix Web Application Security Scanner Crack 211220100docker pull xsgcs/awvs14_crack_211220100:211220100docker run -it -d -p 8088:3443 xsgcs/awvs14_crack_211220100:211220100 /bin/bash /var/local/xsgcs.shGo to https://YOUR_IP:8088/Username:xsgcs@xsgcs.com Password:Xsgcs.com Crack_Version:211220100
 
0
容器化部署nessus安全扫描工具Latest Version: 10.1.1 (#61) LINUX on Centos8Plugin Set: 202202171941Usage:1.docker pull sakurashiro/nessus:latest2.docker run -p 8834:8834 -it -d --name nessus --privileged sakurashiro/nessus:latest /usr/sbin/init3.Visit website on your browser https://YOUR_IP:88344.Wait it initialize and input username&passwordInfo:Username:sakuraPassword:sakura
maven多个模块指定一个模块打包方法mvn clean package install -pl 指定的模块名 -am这个不仅install 到target目录下也会install到本地仓库。mvn clean package -pl 指定的模块名 -am这个打包到target目录下如对ruoyi-cloud中的gateway模块打包。PS W:\学习代码\RuoYi-Cloud>    mvn clean package -pl ruoyi-gateway -amDownloaded from aliyun-public: https://maven.aliyun.com/repository/public/org/apache/commons/commons-lang3/3.7/commons-lang3-3.7.jar (500 kB at 116 kB/s)[INFO] Replacing main artifact with repackaged archive[INFO] ------------------------------------------------------------------------[INFO] Reactor Summary for ruoyi 3.2.0:[INFO][INFO] ruoyi .............................................. SUCCESS [  0.283 s][INFO] ruoyi-common ....................................... SUCCESS [  0.006 s][INFO] ruoyi-common-core .................................. SUCCESS [ 47.210 s][INFO] ruoyi-common-redis ................................. SUCCESS [  3.027 s][INFO] ruoyi-gateway .......
k8s组件controller-manager与scheduler状态为Unhealthy处理master初始化完成后,以下两个组件状态显示依然为Unhealthyroot@master1:~$ sudo kubectl get cs NAME STATUS MESSAGE ERROR controller-manager Unhealthy Get http://127.0.0.1:10252/healthz: dial tcp 127.0.0.1:10252: connect: connection refused scheduler Unhealthy Get http://127.0.0.1:10251/healthz: dial tcp 127.0.0.1:10251: connect: connection refused etcd-0 Healthy {"health":"true"}网上说修改root@master1:~$ ls /etc/kubernetes/manifests/etcd.yaml kube-apiserver.yaml kube-controller-manager.yaml kube-scheduler.yaml修改清单文件,注释掉--port=0这一行,在对清单文件进行修改时先做备份操作注意:在对清单文件做备份时,不要直接把清单文件备份在平级目录里,即/etc/kubernetes/manifests目录,需要备份到其他目录中或在平级目录再创建一个类似/etc/kubernetes/manifests/bak的备份...
k8s v1.20.9编译kubeadmin方法延期证书10年时间1,这里使用一个master节点演示,延期证书操作方法。2,查看kubectl,kubeadmin的相关版本。[root@centos34 ~]#  kubectl get nodesNAME       STATUS   ROLES                  AGE   VERSIONcentos34   Ready    control-plane,master   27m   v1.20.9[root@centos34 ~]#  kubectl versionClient Version: version.Info{Major:"1", Minor:"20", GitVersion:"v1.20.9", GitCommit:"7a576bc3935a6b555e33346fd73ad77c925e9e4a", GitTreeState:"clean", BuildDate:"2021-07-15T21:01:38Z", GoVersion:"go1.15.14", Compiler:"gc", Platform:"linux/amd64"}Server Version: version.Info{Major:"1", Minor:"20", GitVersion:"v1.20.9", GitCommit:"7a576bc3935a6b555e33346fd73ad77c925e9e4a", GitTreeState:"clean", BuildDate:"...
k8s编译kubeadmin延长证书日期方法K8S CA证书是10年,但是组件证书的日期只有1年,为了证书一直可用状态需要更新,目前主流的一共有3种: 1、版本升级,只要升级就会让各个证书延期1年,官方设置1年有效期的目的就是希望用户在一年内能升级1次,详见:k8s升级 2、通过命令续期 (这种只能延长一年) 3、编译源码Kubeadm,设置10年 一、查看证书过期时间 vim test.sh for item in `find /etc/kubernetes/pki -maxdepth 2 -name "*.crt"`; do openssl x509 -in $item -text -noout| grep Not; echo ======================$item===============; done 或者一个个看: openssl x509 -in /etc/kubernetes/pki/apiserver.crt -noout -text |grep ' Not ' 二、通过命令续期 master操作 1、修改机器时间模拟证书过期 date -s "2025-12-30 12:00" 证书过期报错 [root@bogon ~]# kubectl get pod -n kube-system Unable to connect to the server: x509: certificate has expired or is not yet valid 2、备份文件: cp -r /etc/kubernetes /etc/kubernetes_old cp $HOME/.kube/config /home/lihongbao/aa/config/ #mv /var/lib/kubelet/pki /...
Kubernetes集群证书过期解决办法   问题现象 K8S集群证书过期后,会导无法创建Pod,通过kubectl get nodes也无法获取信息,甚至dashboard也无法访问。 一、确认K8S证书过期时间 查看k8s某一证书过期时间: openssl x509 -in /etc/kubernetes/pki/apiserver.crt -noout -text | grep Not 显示如下,通过下面可看到证书有效期是1年,从2021到2022年: 其它证书同理,K8s各个证书过期时间如下: /etc/kubernetes/pki/apiserver.crt #1年有效期 /etc/kubernetes/pki/front-proxy-ca.crt #10年有效期 /etc/kubernetes/pki/ca.crt #10年有效期 /etc/kubernetes/pki/apiserver-etcd-client.crt #1年有效期 /etc/kubernetes/pki/front-proxy-client.crt #1年有效期 /etc/kubernetes/pki/etcd/server.crt #1年有效期 /etc/kubernetes/pki/etcd/ca.crt #10年有效期 /etc/kubernetes/pki/etcd/peer.crt #1年有效期 /etc/kubernetes/pki/etcd/healthcheck-client.crt #1年有效期 /etc/kubernetes/pki/apiserver-kubelet-client.crt #1年有效期 或使用...
 
0

K8S证书过期处理

发表者:admin分类:云计算容器2022-02-19 12:57:02 阅读[145]
K8S证书过期处理 一、查看证书过期时间 find /etc/kubernetes/pki/ -type f -name "*.crt" -print|xargs -L 1 -t -i bash -c 'openssl x509 -noout -text -in {}|grep After' 二、备份原来的配置文件和证书 find /etc/kubernetes/pki/ -regex '.*.[crt|key]'|grep -v sa|grep -v ca|xargs -i cp { } /opt/ 三、更新证书 这里介绍证书已经过期的解决方法,以下延长证书过期的方法适合kubernetes1.14、1.15、1.16、1.17、1.18版本。操作步骤如下:下载update-kubeadm-cert.sh https://github.com/yuyicai/update-kube-cert 把update-kubeadm-cert.sh文件上传到k8s各节点任意位置 chmod +x update-kubeadm-cert.sh ./update-kubeadm-cert.sh all 四、重启docker和kubelet systemctl restart kubelet systemctl restart docker 五、 查看pod节点正常说明证书签发正常 kubectl get all -n kube-system kubectl get nodes 六、因为Jenkins之前用的凭据是用之前的证书生成的需要重新生成 打开~/.kube/config文件 cat ~/.kube/config 制作证书 ca.crt #复制certificate-authority-data的内容,运行以下命令生成ca.crt echo "<cer...
    总共253页,当前第5页 | 页数:
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 11
  12. 12
  13. 13
  14. 14
  15. 15