Myluzh Blog

Strive to become a dream architect.

K8S 基于Rook搭建Ceph集群 云原生存储最佳实践

2024-1-23 myluzh Kubernetes

0x00 关于Rook Rook 是一款云原生存储编排服务工具,Ceph 是一种广泛使用的开源分布式存储方案,通过 Rook 可以大大简化 Ceph 在 Kubernetes 集群中的部署和维护工作。 Rook 由云原生计算基金会( CNCF )孵化,且于2020 年 10 月正式进入毕业阶段。Rook 并不直接提供数据存储方案,而是集成了各种存储解决方案,并提供一种自管理、自扩容、自修复的云原生存储服务。社区官方资料显示, Rook 目前最新的稳定版本中,只有 Rook +Ceph 存储集成方案处于 stable 状态,版本升级较平滑。 Ceph 是一种广泛使用的开源分布式存储方案,通过 Rook 则可以大大简化 Ceph 在 Kubernetes 集群中的部署和维护工作。基于 Rook+Ceph 的存储方案,能为云原生环境提供文件、块及对象存储服务。 建立Ceph集群不仅需要大量的服务器资源,本身的复杂度也需要人力成本。但是在企业内部使用Kubemetes时,无论是在部署业务服务还是中间件服务,都能很明显地体会到Kubernetes的便利性和强大之处,所以我们在企业内部使用Kubernetes时,同时也会把中间件...

阅读全文>>

标签: k8s ceph rook

评论(0) (190)

一张图了解RAID2.0+块虚拟化技术

2024-1-18 myluzh NOTE

0x01 RAID 2.0简介 RAID 2.0的基本概念是将磁盘空间分成小块,称为Chunk(CK),然后将不同的Chunk组成Chunk Group(CKG)。Chunk Group可以进一步分割成更小的容量单位,称为Extend。这些Extend可以根据需求组成存储池。RAID 2.0的设计旨在提供更高的数据冗余和更好的性能。 0x02 RAID 2.0原理图 下面画的一个raid2.0的总结,如有错误请指正。raid2.0.eddx

阅读全文>>

标签: 存储 raid raid2.0 虚拟化

评论(0) (90)

K8S ingress 传递用户真实IP

2024-1-16 myluzh Kubernetes

0x01 前言 今天发现后端获取到的用户客户端ip都是内网地址 172.29.241.163。 访问逻辑为:用户访问->nginx->k8s-ingress->后端pod。 但是后端pod获取客户端的ip一直是172.29.241.163,原来这个ip的ingress的上游nginx的ip。 # nginx节点 root@iZbp12bkuvg20e1j3y9gtvZ:/etc/nginx/conf.d# ifconfig | grep 172 inet 172.29.241.163 netmask 255.255.240.0 broadcast 172.29.255.255 # nginx反向代理到k8s-ingress的配置文件 root@iZbp12bkuvg20e1j3y9gtvZ:/etc/nginx/conf.d# cat prd-all.conf upstream prd-nginx-server { server 172.29.241.160:80; server 172.30.82.215:80; keepalive 10; ...

阅读全文>>

标签: k8s nginx Ingress ip use-forwarded-headers X-Real-IP X-Forwarded-For

评论(0) (224)

子网掩码 反掩码 备忘表

2024-1-14 myluzh NETWORK

/30 255.255.255.252 0.0.0.3 /29 255.255.255.248 0.0.0.7 /28 255.255.255.240 0.0.0.15 /27 255.255.255.224 0.0.0.31 /26 255.255.255.192 0.0.0.63 /25 255.255.255.128 0.0.0.127 /24 255.255.255.0 0.0.0.255 /23 255.255.254.0 0.0.1.255 /22 255.255.252.0 0.0.3.255 /21 255.255.248.0 0.0.7.255 /20 255.255.240.0 0.0.15.255 /19 255.255.224.0 0.0.31.255 /18 255.255.192.0 0.0.63.255 /17 255.255.128.0 0.0.127.255 /16 255.255.0.0 0.0.255.255 /1...

阅读全文>>

标签: 子网掩码 反掩码

评论(0) (97)

Linux路由配置

2024-1-14 myluzh Linux

0x01 Linux下路由配置命令 1.添加主机路由 route add -host 192.168.1.11 dev eth0 route add -host 192.168.1.12 gw 192.168.1.1 2.添加网络路由 route add -net 192.168.1.11 netmask 255.255.255.0 eth0 route add -net 192.168.1.11 netmask 255.255.255.0 gw 192.168.1.1 route add -net 192.168.1.0/24 eth0 route add -net 192.168.1.0/24 gw 192.168.1.1 3.添加默认网关 route add default gw 192.168.1.1 4.删除路由 route del -host 192.168.1.11 dev eth0 5.删除默认路由 route del default gw 192.168.1.1 0x02 Linux下配置永久路由的几种方式 1.在/etc/rc.local里添加路由信息 r...

阅读全文>>

标签: linux 路由 route

评论(0) (101)

AD域控-ntds.dit备份与恢复、重置DSRM密码

2024-1-10 myluzh Windows

0x01 导出ntds.dit 要导出ntds.dit文件,你可以按照以下步骤进行操作: 首先,确保你具有适当的管理员权限,并且已经登录到域控制器上。 打开命令提示符或PowerShell窗口,以管理员身份运行。 导航到ntdsutil工具所在的目录。默认情况下,ntdsutil位于C:\Windows\System32目录中,所以你可以直接输入 "cd C:\Windows\System32"。 运行ntdsutil命令,然后输入 "activate instance ntds"。 输入 "files",然后按回车。 输入 "ifm",然后按回车。 输入 "create full <导出路径>",其中<导出路径>是指你要导出ntds.dit文件的路径和文件名。例如,你可以输入 "create full C:\Backup\ntds.dit"。 输入 "quit",然后按回车退出files工具。 输入 "quit",然后按回车退出ntdsutil工具。 现在,ntds.dit文件已经成功导出到指定的路径中。请确保在执行这些操作之前备份并保护好原始的ntds.dit文件,以防止意外...

阅读全文>>

标签: 域控 ad 恢复 ntds.dit 备份 重置 dsrm

评论(0) (227)