Myluzh Blog

K8S部署Prometheus、Grafana 和 Alertmanager(kube-prometheus部署)

2024-10-21 myluzh Kubernetes

0x01 关于 kube-prometheus kube-prometheus 通过集成 Prometheus、Grafana 和 Alertmanager,提供开箱即用的 Kubernetes 原生监控解决方案,简化了部署和维护过程,同时具备良好的可扩展性和社区支持。 kube-prometheus 仓库地址 https://github.com/prometheus-operator/kube-prometheus/ 0x02 下载 kube-prometheus 根据自己k8s集群版本兼容性,选择对应的kube-prometheus版本,我这边k8s集群版本是1.20,kube-prometheus支持的是release-0.8,关于k8s版本与kube-prometheus兼容性,可以在kube-prometheus仓库的README中查找。 root@test-k8s-master:~# git clone --single-branch --branch release-0.8 https://github.com/prometheus-operator/kube-prometh...

阅读全文>>

标签: k8s k8s部署 kube-prometheus Prometheus Grafana Alertmanager

评论(0) (174)

Windows启用不安全的来宾登录,关于"你不能访问此共享文件夹,因为你组织的安全策略阻止未经身份验证的来宾访问。"

2024-10-15 myluzh Windows

0x01 前言 windows挂载没有密码的smb,提示你不能访问此共享文件夹,因为你组织的安全策略阻止未经身份验证的来宾访问。 0x02 解决方案 方法1:cmd改注册表 # 启用不安全的来宾登录 reg add HKLM\SOFTWARE\Policies\Microsoft\Windows\LanmanWorkstation /v AllowInsecureGuestAuth /t REG_DWORD /d 1 /f # 重新服务使该设置生效 net stop workstation && net start workstation # 重新通过net use 挂载 net use z: \\10.195.128.188\share-a5a5bd77-160c-4fba-bef4-729b99a8c4c4 /persistent:yes 方法2:直接改组策略 也可以通过组策略编辑器, gpedit.msc,计算机配置 > 管理模板 > 网络 > Lanman 工作站,找到并双击“启用不安全的来宾登录”(Enable insecure guest lo...

阅读全文>>

标签: windows server smb GuestAuth

评论(0) (188)

记录一次星际蜗牛黑群晖从6.2升级到7.2

2024-9-23 myluzh NOTE

0x00 前言     好久没折腾家里的黑群晖了,黑群晖的配置是星际蜗牛B款、J1900、4G内存,原来装的是DS918+-6.2.3的引导,稳定的跑了快2年了,现在RR引导的7版本比较方便,所以看了几篇教程就开始折腾了。     arpl是GitHub上一位巴西作者,制作的黑群晖7的引导工具,安装十分的方便。在GitHub上有基于arpl做的中文项目(https://github.com/fbelavenuto/arpl),原版项目目前作者不更新了。国内由wjz304(https://github.com/wjz304/arpl-zh_CN)汉化,arpl-i18n改名Redpill Recovery 简称RR,RR镜像下载地址:https://github.com/RROrg/rr/releases 注意:数据无价,升级前请备份好里面的所有数据。 0x01 制作引导镜像 1、下载镜像:https://github.com/RROrg/rr/releases/download/24.9.1/rr-24.9.1.img.zip 2、下载U盘引导镜像烧录工具balenaE...

阅读全文>>

标签: 黑群晖 群辉 nas 6.2 升级 7.2 rr arpl 星际蜗牛 ds918+ DSM7 DSM6

评论(0) (542)

K8S部署Kibana

2024-9-14 myluzh Kubernetes

0x01 部署Kibana 1、编写yaml文件 apiVersion: v1 kind: Service metadata: name: kibana namespace: elastic-worker labels: k8s-app: kibana kubernetes.io/cluster-service: "true" addonmanager.kubernetes.io/mode: Reconcile kubernetes.io/name: "Kibana" srv: srv-kibana spec: type: NodePort ports: - port: 5601 nodePort: 30000 protocol: TCP targetPort: ui selector: k8s-app: kibana --- apiVersion: apps/v1 kind: Deployment metadata: name: kibana namespace: elastic-worker ...

阅读全文>>

标签: k8s kibana k8s部署 apply

评论(0) (102)

K8S部署Elasticsearch 并开启X-Pack安全认证

2024-9-14 myluzh Kubernetes

0x00 制作带有证书的镜像 基于 Elasticsearch 的官方镜像创建一个新的自定义镜像,将证书文件包含在内。 1、生成证书 # 创建一个es-temp容器,生成elastic-certificates.p12 docker run -it --name es-temp elasticsearch:7.17.24 bash -c "bin/elasticsearch-certutil cert -out config/elastic-certificates.p12 -pass '' && ls -l config/elastic-certificates.p12" # 把es-temp里面的elastic-certificates.p12复制到本地来 docker cp es-temp:/usr/share/elasticsearch/config/elastic-certificates.p12 ./elastic-certificates.p12 2、构建镜像 FROM elasticsearch:7.17.24 LABEL maintainer="myluzh <...

阅读全文>>

标签: k8s 部署 k8s部署 apply elasticsearch elasticsearch7 es 单节点

评论(0) (130)

K8S 命名空间资源配额 (ResourceQuota) 和资源限制 (LimitRange)

2024-9-6 myluzh Kubernetes

0x00 概述 在 Kubernetes 中,ResourceQuota 和 LimitRange 是两种用于管理命名空间资源使用的重要机制。它们帮助确保集群资源的有效分配,防止资源过度消耗。下面将介绍如何配置这两种机制,并解释它们的相互作用。 ResourceQuota: 适用于整个命名空间,限制命名空间中所有 Pod 的总资源使用量。 如果命名空间中的资源总使用量超出配额,则无法创建新的资源(例如,Pod、服务等)。 LimitRange: 适用于命名空间中的单个 Pod 和容器,确保它们的资源请求和限制在指定的范围内。 如果容器的资源请求或限制超出 LimitRange 定义的范围,Kubernetes 将拒绝 Pod 的创建。 0x01 使用 ResourceQuota 限制命名空间的总资源 ResourceQuota 用于设置一个命名空间中所有资源的总量上限。这包括 CPU、内存、存储、Pod 数量等。它确保命名空间中的资源使用不会超出指定的配额。 apiVersion: v1 kind: ResourceQuota metadata: name: example-quota ...

阅读全文>>

标签: k8s kubernetes Namespace ResourceQuota LimitRange 资源限制

评论(0) (152)