摘要:如果新服務(wù)器無法啟動,則初始服務(wù)器實例仍然可用且仍然提供查詢,但處理程序保持關(guān)閉狀態(tài)。在成功重新加載或完全重新啟動之前,運行狀況不會回復(fù)請求。后記在新創(chuàng)建后更新有問題需要解決
核心鏈接
https://kubernetes.io/docs/ta...
CoreDNS 安裝apiVersion: v1 kind: ServiceAccount metadata: name: coredns namespace: kube-system --- apiVersion: rbac.authorization.k8s.io/v1beta1 kind: ClusterRole metadata: labels: kubernetes.io/bootstrapping: rbac-defaults name: system:coredns rules: - apiGroups: - "" resources: - endpoints - services - pods - namespaces verbs: - list - watch --- apiVersion: rbac.authorization.k8s.io/v1beta1 kind: ClusterRoleBinding metadata: annotations: rbac.authorization.kubernetes.io/autoupdate: "true" labels: kubernetes.io/bootstrapping: rbac-defaults name: system:coredns roleRef: apiGroup: rbac.authorization.k8s.io kind: ClusterRole name: system:coredns subjects: - kind: ServiceAccount name: coredns namespace: kube-system --- apiVersion: v1 kind: ConfigMap metadata: name: coredns namespace: kube-system data: Corefile: | .:53 { log errors health kubernetes cluster.local 172.0.0.0/8 in-addr.arpa ip6.arpa { pods insecure upstream fallthrough in-addr.arpa ip6.arpa } prometheus :9153 proxy . /etc/resolv.conf cache 30 reload } --- apiVersion: extensions/v1beta1 kind: Deployment metadata: name: coredns namespace: kube-system labels: k8s-app: coredns kubernetes.io/name: "CoreDNS" spec: replicas: 2 strategy: type: RollingUpdate rollingUpdate: maxUnavailable: 1 selector: matchLabels: k8s-app: coredns template: metadata: labels: k8s-app: coredns spec: serviceAccountName: coredns tolerations: - key: "CriticalAddonsOnly" operator: "Exists" containers: - name: coredns image: hub.issll.com/kubernetes/coredns:1.1.0 imagePullPolicy: IfNotPresent args: [ "-conf", "/etc/coredns/Corefile" ] volumeMounts: - name: config-volume mountPath: /etc/coredns ports: - containerPort: 53 name: dns protocol: UDP - containerPort: 53 name: dns-tcp protocol: TCP livenessProbe: httpGet: path: /health port: 8081 scheme: HTTP initialDelaySeconds: 60 timeoutSeconds: 5 successThreshold: 1 failureThreshold: 5 dnsPolicy: Default volumes: - name: config-volume configMap: name: coredns items: - key: Corefile path: Corefile --- apiVersion: v1 kind: Service metadata: name: kube-dns namespace: kube-system labels: k8s-app: coredns kubernetes.io/cluster-service: "true" kubernetes.io/name: "CoreDNS" spec: selector: k8s-app: coredns clusterIP: 172.21.0.2 ports: - name: dns port: 53 protocol: UDP - name: dns-tcp port: 53 protocol: TCP
在master結(jié)點上執(zhí)行
kubectl apply -f coredns.yaml主要修改文件
nodes結(jié)點上的/etc/resolv.conf
$ cat /etc/resolv.conf # Generated by NetworkManager search default.svc.cluster.local middleware.svc.cluster.local svc.cluster.local cluster.local nameserver 192.168.1.254打印每個pods上的出錯日志
for p in $(kubectl get pods --namespace=kube-system -l k8s-app=coredns -o name); do kubectl logs --namespace=kube-system $p; done用busybox 檢驗coredns解析效果
kubectl exec -ti busybox -- nslookup redis-master
因為結(jié)點上的search 域的設(shè)定,等于
kubectl exec -ti busybox -- nslookup redis-master.middleware.svc.cluster.local
這里 redis-master 是布署在 middleware 命名空間下的一個pod
CoreDNS 已知 Bug重新加載時,在啟動新服務(wù)器實例之前停止運行狀況處理程序。如果新服務(wù)器無法啟動,則初始服務(wù)器實例仍然可用且仍然提供DNS查詢,但Health處理程序保持關(guān)閉狀態(tài)。在成功重新加載或完全重新啟動CoreDNS之前,Health運行狀況不會回復(fù)HTTP請求。
后記在新 pod 創(chuàng)建后, CoreDNS 更新有問題, 需要解決
文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請注明本文地址:http://specialneedsforspecialkids.com/yun/32878.html
摘要:快速增長的服務(wù)器,作為的官方默認(rèn)支持和等開源技術(shù)的云原生計算基金會今天宣布,在去年畢業(yè)的和之后,是年第一個畢業(yè)的項目。年中國論壇提案征集現(xiàn)已開放論壇讓用戶開發(fā)人員從業(yè)人員匯聚一堂,面對面進(jìn)行交流合作。 快速增長的DNS服務(wù)器,作為Kubernetes的官方默認(rèn)DNS showImg(https://segmentfault.com/img/bVbnLgj?w=4002&h=2323);...
摘要:此次發(fā)布的內(nèi)容包括節(jié)點生產(chǎn)級支持更新持久局部卷。后續(xù)博云將持續(xù)關(guān)注技術(shù)動態(tài),并將基于新功能發(fā)布并驗證更多用戶使用場景,為企業(yè)級用戶體統(tǒng)穩(wěn)定安全可靠的服務(wù)。 3月26日, Kubernetes1.14版本正式發(fā)布,自v1.13 發(fā)布僅僅過去了112天,這也是 kubernetes 在2019年的首次發(fā)布。此次發(fā)布的內(nèi)容包括:Windows 節(jié)點生產(chǎn)級支持、kubectl 更新、持久局部卷...
摘要:首爆嚴(yán)重安全漏洞,嚴(yán)重性分于昨晚爆出嚴(yán)重安全漏洞,該漏洞由聯(lián)合創(chuàng)始人及首席架構(gòu)師發(fā)現(xiàn)。其他功能更新對第三方設(shè)備監(jiān)控插件的支持該功能目前被引入為功能。拓?fù)涓兄碚{(diào)度該功能現(xiàn)成為狀態(tài)。 K8S首爆嚴(yán)重安全漏洞,嚴(yán)重性9.8分 Kubernetes于昨晚爆出嚴(yán)重安全漏洞,該漏洞由Rancher Labs聯(lián)合創(chuàng)始人及首席架構(gòu)師Darren Shepherd發(fā)現(xiàn)。該漏洞CVE-2018-1002...
摘要:雖然這種方法有利于我們理解集群,但卻過于繁瑣。該參數(shù)使用依賴于使用的網(wǎng)絡(luò)方案,本文將使用經(jīng)典的網(wǎng)絡(luò)方案。因此我們接下來安裝版本的,用于集群可視化的管理。 showImg(https://segmentfault.com/img/remote/1460000017530419); 概 述 Kubernetes集群的搭建方法其實有多種,比如我在之前的文章《利用K8S技術(shù)棧打造個人私有云(...
摘要:業(yè)務(wù)開發(fā)中的調(diào)試方法總結(jié)這段時間,接觸了單元測試,同時業(yè)務(wù)中遇到了一些需要排錯調(diào)試的情況,就把自己的經(jīng)驗做個小結(jié)。但是如果你的業(yè)務(wù)經(jīng)常變化,但是變化的部分并不會影響單元測試,那這種情況下的單元測試性價比就很高。 業(yè)務(wù)開發(fā)中的調(diào)試方法總結(jié) 這段時間,接觸了單元測試,同時業(yè)務(wù)中遇到了一些需要排錯調(diào)試的情況,就把自己的經(jīng)驗做個小結(jié)。 3種調(diào)試方法 狼叔說,常見的三種調(diào)試的境界 初級: 打l...
閱讀 2838·2023-04-26 02:23
閱讀 1585·2021-11-11 16:55
閱讀 3151·2021-10-19 11:47
閱讀 3362·2021-09-22 15:15
閱讀 1979·2019-08-30 15:55
閱讀 1037·2019-08-29 15:43
閱讀 1295·2019-08-29 13:16
閱讀 2196·2019-08-29 12:38