国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

coredns 排錯記

Salamander / 1887人閱讀

摘要:如果新服務(wù)器無法啟動,則初始服務(wù)器實例仍然可用且仍然提供查詢,但處理程序保持關(guān)閉狀態(tài)。在成功重新加載或完全重新啟動之前,運行狀況不會回復(fù)請求。后記在新創(chuàng)建后更新有問題需要解決

核心鏈接

https://kubernetes.io/docs/ta...

CoreDNS 安裝
apiVersion: v1
kind: ServiceAccount
metadata:
  name: coredns
  namespace: kube-system
---
apiVersion: rbac.authorization.k8s.io/v1beta1
kind: ClusterRole
metadata:
  labels:
    kubernetes.io/bootstrapping: rbac-defaults
  name: system:coredns
rules:
- apiGroups:
  - ""
  resources:
  - endpoints
  - services
  - pods
  - namespaces
  verbs:
  - list
  - watch
---
apiVersion: rbac.authorization.k8s.io/v1beta1
kind: ClusterRoleBinding
metadata:
  annotations:
    rbac.authorization.kubernetes.io/autoupdate: "true"
  labels:
    kubernetes.io/bootstrapping: rbac-defaults
  name: system:coredns
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: ClusterRole
  name: system:coredns
subjects:
- kind: ServiceAccount
  name: coredns
  namespace: kube-system
---
apiVersion: v1
kind: ConfigMap
metadata:
  name: coredns
  namespace: kube-system
data:
  Corefile: |
    .:53 {
        log
        errors
        health
        kubernetes cluster.local 172.0.0.0/8 in-addr.arpa ip6.arpa {
          pods insecure
          upstream
          fallthrough in-addr.arpa ip6.arpa
        }
        prometheus :9153
        proxy . /etc/resolv.conf
        cache 30
        reload
    }
---
apiVersion: extensions/v1beta1
kind: Deployment
metadata:
  name: coredns
  namespace: kube-system
  labels:
    k8s-app: coredns
    kubernetes.io/name: "CoreDNS"
spec:
  replicas: 2
  strategy:
    type: RollingUpdate
    rollingUpdate:
      maxUnavailable: 1
  selector:
    matchLabels:
      k8s-app: coredns
  template:
    metadata:
      labels:
        k8s-app: coredns
    spec:
      serviceAccountName: coredns
      tolerations:
        - key: "CriticalAddonsOnly"
          operator: "Exists"
      containers:
      - name: coredns
        image: hub.issll.com/kubernetes/coredns:1.1.0
        imagePullPolicy: IfNotPresent
        args: [ "-conf", "/etc/coredns/Corefile" ]
        volumeMounts:
        - name: config-volume
          mountPath: /etc/coredns
        ports:
        - containerPort: 53
          name: dns
          protocol: UDP
        - containerPort: 53
          name: dns-tcp
          protocol: TCP
        livenessProbe:
          httpGet:
            path: /health
            port: 8081
            scheme: HTTP
          initialDelaySeconds: 60
          timeoutSeconds: 5
          successThreshold: 1
          failureThreshold: 5
      dnsPolicy: Default
      volumes:
        - name: config-volume
          configMap:
            name: coredns
            items:
            - key: Corefile
              path: Corefile
---
apiVersion: v1
kind: Service
metadata:
  name: kube-dns
  namespace: kube-system
  labels:
    k8s-app: coredns
    kubernetes.io/cluster-service: "true"
    kubernetes.io/name: "CoreDNS"
spec:
  selector:
    k8s-app: coredns
  clusterIP: 172.21.0.2
  ports:
  - name: dns
    port: 53
    protocol: UDP
  - name: dns-tcp
    port: 53
    protocol: TCP

在master結(jié)點上執(zhí)行

kubectl apply -f coredns.yaml
主要修改文件

nodes結(jié)點上的/etc/resolv.conf

    $ cat /etc/resolv.conf 
    # Generated by NetworkManager
    search default.svc.cluster.local middleware.svc.cluster.local svc.cluster.local cluster.local 
    nameserver 192.168.1.254
打印每個pods上的出錯日志
for p in $(kubectl get pods --namespace=kube-system -l k8s-app=coredns -o name); do kubectl logs --namespace=kube-system $p; done 
用busybox 檢驗coredns解析效果
 kubectl exec -ti busybox -- nslookup redis-master

因為結(jié)點上的search 域的設(shè)定,等于

kubectl exec -ti busybox -- nslookup redis-master.middleware.svc.cluster.local

這里 redis-master 是布署在 middleware 命名空間下的一個pod

CoreDNS 已知 Bug

重新加載時,在啟動新服務(wù)器實例之前停止運行狀況處理程序。如果新服務(wù)器無法啟動,則初始服務(wù)器實例仍然可用且仍然提供DNS查詢,但Health處理程序保持關(guān)閉狀態(tài)。在成功重新加載或完全重新啟動CoreDNS之前,Health運行狀況不會回復(fù)HTTP請求。

后記

在新 pod 創(chuàng)建后, CoreDNS 更新有問題, 需要解決

文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請注明本文地址:http://specialneedsforspecialkids.com/yun/32878.html

相關(guān)文章

  • 云原生計算基金會宣布CoreDNS畢業(yè)

    摘要:快速增長的服務(wù)器,作為的官方默認(rèn)支持和等開源技術(shù)的云原生計算基金會今天宣布,在去年畢業(yè)的和之后,是年第一個畢業(yè)的項目。年中國論壇提案征集現(xiàn)已開放論壇讓用戶開發(fā)人員從業(yè)人員匯聚一堂,面對面進(jìn)行交流合作。 快速增長的DNS服務(wù)器,作為Kubernetes的官方默認(rèn)DNS showImg(https://segmentfault.com/img/bVbnLgj?w=4002&h=2323);...

    LMou 評論0 收藏0
  • Kubernetes 1.14 正式發(fā)布 Windows 節(jié)點全新增強(qiáng)

    摘要:此次發(fā)布的內(nèi)容包括節(jié)點生產(chǎn)級支持更新持久局部卷。后續(xù)博云將持續(xù)關(guān)注技術(shù)動態(tài),并將基于新功能發(fā)布并驗證更多用戶使用場景,為企業(yè)級用戶體統(tǒng)穩(wěn)定安全可靠的服務(wù)。 3月26日, Kubernetes1.14版本正式發(fā)布,自v1.13 發(fā)布僅僅過去了112天,這也是 kubernetes 在2019年的首次發(fā)布。此次發(fā)布的內(nèi)容包括:Windows 節(jié)點生產(chǎn)級支持、kubectl 更新、持久局部卷...

    tinysun1234 評論0 收藏0
  • 新版發(fā)行+被爆首個嚴(yán)重漏洞,Kubernetes動態(tài)有點多

    摘要:首爆嚴(yán)重安全漏洞,嚴(yán)重性分于昨晚爆出嚴(yán)重安全漏洞,該漏洞由聯(lián)合創(chuàng)始人及首席架構(gòu)師發(fā)現(xiàn)。其他功能更新對第三方設(shè)備監(jiān)控插件的支持該功能目前被引入為功能。拓?fù)涓兄碚{(diào)度該功能現(xiàn)成為狀態(tài)。 K8S首爆嚴(yán)重安全漏洞,嚴(yán)重性9.8分 Kubernetes于昨晚爆出嚴(yán)重安全漏洞,該漏洞由Rancher Labs聯(lián)合創(chuàng)始人及首席架構(gòu)師Darren Shepherd發(fā)現(xiàn)。該漏洞CVE-2018-1002...

    jackzou 評論0 收藏0
  • 利用 Kubeadm部署 Kubernetes 1.13.1 集群實踐錄

    摘要:雖然這種方法有利于我們理解集群,但卻過于繁瑣。該參數(shù)使用依賴于使用的網(wǎng)絡(luò)方案,本文將使用經(jīng)典的網(wǎng)絡(luò)方案。因此我們接下來安裝版本的,用于集群可視化的管理。 showImg(https://segmentfault.com/img/remote/1460000017530419); 概 述 Kubernetes集群的搭建方法其實有多種,比如我在之前的文章《利用K8S技術(shù)棧打造個人私有云(...

    IntMain 評論0 收藏0
  • 業(yè)務(wù)開發(fā)中的調(diào)試方法總結(jié)

    摘要:業(yè)務(wù)開發(fā)中的調(diào)試方法總結(jié)這段時間,接觸了單元測試,同時業(yè)務(wù)中遇到了一些需要排錯調(diào)試的情況,就把自己的經(jīng)驗做個小結(jié)。但是如果你的業(yè)務(wù)經(jīng)常變化,但是變化的部分并不會影響單元測試,那這種情況下的單元測試性價比就很高。 業(yè)務(wù)開發(fā)中的調(diào)試方法總結(jié) 這段時間,接觸了單元測試,同時業(yè)務(wù)中遇到了一些需要排錯調(diào)試的情況,就把自己的經(jīng)驗做個小結(jié)。 3種調(diào)試方法 狼叔說,常見的三種調(diào)試的境界 初級: 打l...

    KaltZK 評論0 收藏0

發(fā)表評論

0條評論

最新活動
閱讀需要支付1元查看
<