Myluzh Blog

Strive to become a dream architect.

K8S笔记-通过RKE部署集群并安装Rancher

2023-9-25 myluzh Kubernetes

0x01 介绍 rke版本:v1.4.8  k8s版本:v1.26.7    rancher版本v2.7.6 master 10.206.16.10 centos7.9 role: [controlplane, worker, etcd] node1 10.206.16.11 centos7.9 role: [worker, etcd] node2 10.206.16.12 centos7.9 role: [worker, etcd] 0x02 初始配置 1、修改hostname #10.206.16.10 hostnamectl set-hostname master #10.206.16.11 hostnamectl set-hostname node1 #10.206.16.12 hostnamectl set-hostname node2 2、修改/etc/hosts sudo bash -c 'cat << EOF >> /etc/hosts 10....

阅读全文>>

标签: k8s 集群 rke rancher

评论(1) (419)

K8s笔记-Helm

2023-9-22 myluzh Kubernetes

0x01 Helm 引入 如果使用之前的方式通过yaml部署单一应用,少数服务的应用比较合适。但是如果部署微服务项目,可能有十几个服务,每个服务都有一套yaml文件,需要维护大量yaml文件,版本管理特别不方便。 使用heml可以吧这些yaml作为一个整体管理,实现yaml高效复用,使用heml应用级别的版本管理。 0x02 Helm 介绍 Helm 是一个 Kubernetes 的包管理工具,很方便的将之前打包好的 vaml 文件部署到 kubernetes 。 Helm 有 3 个重要概念: (1)Helm:一个命令行客户端工具,主要用于 Kubernetes 应用 chart 的创建、打包、发布跟管理。 (2)Chart:应用描述,一系列用于描述k8s资源相关文件的集合 (3)Release:基于 Chart 的部署实体一个 chart 被 Helm 运行后将会生成对应的一个release;将在 k8s 中创建出真实运行的资源对象。 0x03 Helm安装与配置仓库 1、Helm安装  官网安装手册:https...

阅读全文>>

标签: k8s helm chart

评论(0) (163)

K8S笔记-Ingress

2023-9-21 myluzh Kubernetes

0x01 Ingress概述 NodePort方式的缺点:之前通过Service里面的NodePort方式把端口号对外暴露,通过IP+端口进行访问,缺点是在每个节点上都会起端口,在访问任何节点+暴露端口号就行实现访问,意味着每个端口只能使用一次,一个端口对应一个服务。实际环境都是使用域名,通过不同的域名跳转到不同的服务端口中。所以这边引入了Ingress。Ingress有很多种,这边使用的是Ingress nginx。 Ingress跟pod关系:pod跟ingress通过service进行关联,ingress作为统一入口,由service关联一组pod。 Ingress工作流程: 0x02 部署ingress controller 1、我选择把ingress controller只部署在了master节点,看个人喜好。也可以通过守护进程方式部署。 2、由于我的matser打了污点,不允许pod进行调度到这个节点,所以在yaml文件里面进行了污点容忍。 [root@master ingress]# cat ingress-controller.yaml apiVersion...

阅读全文>>

标签: k8s nginx Ingress

评论(0) (184)

关于ChatGPT_WEB开源项目测评

2023-9-20 myluzh NOTE

0x01 chatgpt-web https://github.com/Chanzhaoyu/chatgpt-web docker pull chenzhaoyu94/chatgpt-web docker run --name chatgpt-web -d -p 3002:3002 --env OPENAI_API_KEY=sk-xxxx chenzhaoyu94/chatgpt-web 界面比较好看,更官方的差不多。只能使用3.5-turbo-0301模型,apikey后期更换麻烦,无法设置访问密码。 0x02 ChatGPT Next(推荐) https://github.com/Yidadaa/ChatGPT-Next-Web docker pull yidadaa/chatgpt-next-web docker run -d -p 3002:3000 -e OPENAI_API_KEY=sk-xxxx -e CODE=qwer1234 yidadaa/chatgpt-next-web 可以自己设置面具角...

阅读全文>>

标签: chatgpt

评论(0) (214)

Linux安装Go1.20版本

2023-9-19 myluzh Linux

安装 #下载Golang curl -L https://go.dev/dl/go1.20.7.linux-amd64.tar.gz -o ./go-linux-amd64.tar.gz #解压 sudo tar -zxvf go-linux-amd64.tar.gz -C /usr/local/lib/ #配置Go环境变量 #下面语句是给所有用户创建环境变量。 # 下面内容需要多行复制 sudo tee -a ~/.bashrc << EOF export GOROOT=/usr/local/lib/go/ export GOPATH=/home/${USER}/sdk/go export PATH=\$PATH:\$GOROOT/bin:\$GOPATH/bin EOF # 单行 source ~/.bashrc #开启Go模块代理 go env -w GO111MODULE=on go env -w GOPROXY=https://goproxy.cn,direct # 下面内容需要多行复制 sudo tee -a ~/.bashrc << EO...

阅读全文>>

评论(0) (477)

K8S笔记-集群安全机制(RBAC权限管理)

2023-9-14 myluzh Kubernetes

0x00 概述 一、访问k8s集群的时候,需要经过三个步骤完成具体操作: 第一步 认证     1.传输安全:          对外不暴露8080端口,只能内部访问,对外使用端口6443     2.认证:         客户端身份认证常用方式:             (1)htts证书认证,基于ca证书             (2)http token认证,通过token识别用户             (3)http基本认证,用户名+密码认证 第二步 鉴权(授权)     基于RBAC鉴权(基...

阅读全文>>

标签: k8s 安全 rbac

评论(0) (199)