root权限

(企业环境部署)K8S多节点部署——负载均衡——UI页面

主宰稳场 提交于 2020-02-25 18:58:31
企业环境部署)K8S多节点部署——负载均衡——UI页面 需要准备的环境: 6台centos7设备: 192.168.136.167 master01 192.168.136.168 node1 192.168.136.169 node2 192.168.136.170 master02 192.168.136.171 lb1 192.168.136.172 lb2 VIP:192.168.1.100 实验步骤: 1:自签ETCD证书 2:ETCD部署 3:Node安装docker 4:Flannel部署(先写入子网到etcd) ---------master---------- 5:自签APIServer证书 6:部署APIServer组件(token,csv) 7:部署controller-manager(指定apiserver证书)和scheduler组件 ----------node---------- 8:生成kubeconfig(bootstrap,kubeconfig和kube-proxy.kubeconfig) 9:部署kubelet组件 10:部署kube-proxy组件 ----------加入群集---------- 11:kubectl get csr && kubectl certificate approve 允许办法证书,加入群集 12

【Linux】目录配置

拟墨画扇 提交于 2020-02-25 18:44:51
  为什么每套Linux distributions的配置文件、执行文件、每个目录内放置的文件其实都差不多?因为有一套需要依据的标准!我们底下就来瞧一瞧。   因为利用Linux来开发产品或distributions的社群/公司与个人实在太多了,如果每个人都用自己的想法来配置文件放置的目录,那么将可能造成很多管理上的困扰。你能想象,你进入一个企业之后,所接触到的Linux目录配置方法竟然跟你以前学的完全不同吗? 很难想象吧~所以,后来就有所谓的Filesystem Hierarchy Standard (FHS)标准的出炉了!   根据FHS( http://www.pathname.com/fhs/ )的官方文件指出, 他们的主要目的是希望让使用者可以了解到已安装软件通常放置于哪个目录下, 所以他们希望独立的软件开发商、操作系统制作者、以及想要维护系统的用户,都能够遵循FHS的标准。也就是说,FHS的重点在于规范每个特定的目录下应该要放置什么样子的数据而已。这样做好处非常多,因为Linux操作系统就能够在既有的面貌下(目录架构不变)发展出开发者想要的独特风格。   事实上,FHS是根据过去的经验一直在持续的改版的,FHS依据文件系统使用的频繁与否与是否允许使用者随意更动,而将目录定义成为四种交互作用的形态,用表格来说有点像底下这样:   可分享的(shareable) 不可分享的

K8s多节点部署详细步骤,附UI界面的搭建

做~自己de王妃 提交于 2020-02-25 16:55:53
K8s多节点部署 需要准备的环境: 6台centos7设备: 192.168.1.11 master01 192.168.1.12 node1 192.168.1.13 node2 192.168.1.14 master02 192.168.1.15 lb1 192.168.1.16 lb2 VIP:192.168.1.100 实验步骤: 1:自签ETCD证书 2:ETCD部署 3:Node安装docker 4:Flannel部署(先写入子网到etcd) ---------master---------- 5:自签APIServer证书 6:部署APIServer组件(token,csv) 7:部署controller-manager(指定apiserver证书)和scheduler组件 ----------node---------- 8:生成kubeconfig(bootstrap,kubeconfig和kube-proxy.kubeconfig) 9:部署kubelet组件 10:部署kube-proxy组件 ----------加入群集---------- 11:kubectl get csr && kubectl certificate approve 允许办法证书,加入群集 12:添加一个node节点 13:查看kubectl get node 节点 具体步骤 一

部署LNMP动静分离并搭建memcache缓存服务器

白昼怎懂夜的黑 提交于 2020-02-25 16:55:11
一、MemCache简介 MemCache 是一个自由、源码开放、高性能、分布式的分布式内存对象缓存系统,用于动态Web应用以减轻数据库的负载。它通过在内存中缓存数据和对象来减少读取数据库的次数,从而提高了网站访问的速度。 MemCaChe 是一个存储键值对的 HashMap,在内存中对任意的数据(比如字符串、对象等)所使用的 key-value 存储,数据可以来自数据库调用、API调用,或者页面渲染的结果。MemCache 设计理念就是小而强大,它简单的设计促进了快速部署、易于开发并解决面对大规模的数据缓存的许多难题,而所开放的 API 使得 MemCache用于 Java、C/C++/C#、Perl、Python、PHP、Ruby 等大部分流行的程序语言。 另外,说一下为什么会有 Memcache 和 memcached 两种名称?其实 Memcache 是这个项目的名称(也时它客户端的名称),而 memcached 是它服务器端的主程序文件名。 memcached是一个键/值系统,系统相对于MySQL简单很多,虽然MySQL也有缓存,但是数据库的SQL解析会耗费性能,查询慢于memcached,另外MySQL的缓存设计得更加复杂,因为要考虑事务,日志,存储引擎等模块,它的性能也没有memcached好。 memcached只做一件事情,简单高效,在cache上比MySQL强

ansible深入理解和操作——01(ansible原理,安装,各种模块详解)

那年仲夏 提交于 2020-02-25 15:44:43
ansible 是什么? .ansible是新出现的自动化运维工具,基于Python开发,集合了众多运维工具(puppet、cfengine、chef、func、fabric)的优点,实现了批量系统配置、批量程序部署、批量运行命令等功能。ansible是基于模块工作的,本身没有批量部署的能力。真正具有批量部署的是ansible所运行的模块,ansible只是提供一种框架。主要包括: (1)、连接插件connection plugins:负责和被监控端实现通信; (2)、host inventory:指定操作的主机,是一个配置文件里面定义监控的主机; (3)、各种模块核心模块、command模块、自定义模块; (4)、借助于插件完成记录日志邮件等功能; (5)、playbook:剧本执行多个任务时,非必需可以让节点一次性运行多个任务。 ansible 特性 1.部署简单,只需在主控端部署Ansible环境,被控端无需做任何操作; 2.默认使用SSH协议对设备进行管理; 3.有大量常规运维操作模块,可实现日常绝大部分操作; 4.配置简单、功能强大、扩展性强; 5.支持API及自定义模块,可通过Python轻松扩展; 6.通过Playbooks来定制强大的配置、状态管理; 7.轻量级,无需在客户端安装agent,更新时,只需在操作机上进行一次更新即可; 8.幂等性

K8s完整多节点部署(线网实战!含排错!)

巧了我就是萌 提交于 2020-02-25 15:27:08
K8s多节点部署---->使用Nginx服务实现负载均衡---->UI界面展示 特别注意:此实验开始前必须要先部署单节master的k8s群集 可以见本人上一篇博客:https://blog.csdn.net/JarryZho/article/details/104193913 环境部署: 相关软件包及文档: 链接:https://pan.baidu.com/s/1l4vVCkZ03la-VpIFXSz1dA 提取码:rg99 使用Nginx做负载均衡: lb1:192.168.195.147/24 mini-2 lb2:192.168.195.133/24 mini-3 Master节点: master1:192.168.18.128/24 CentOS 7-3 master2:192.168.18.132/24 mini-1 Node节点: node1:192.168.18.148/24 CentOS 7-4 node2:192.168.18.145/24 CentOS 7-5 VRRP漂移地址:192.168.18.100 多master群集架构图: ------master2部署------ 第一步:优先关闭master2的防火墙服务 [root@master2 ~]# systemctl stop firewalld.service [root@master2 ~]#

linux下ssh和sshd-RH124学习笔记

六月ゝ 毕业季﹏ 提交于 2020-02-25 15:24:54
什么是ssh? Secure Shell,协议 作用:数据在网络中可以加密传输 实现:openssh 客户端:openssh-client 服务器端:openssh 端口:22 实现:dropbear 远程登录 telnet 明文 客户端:telnet 服务器端:telnet-server 端口:23 默认情况下,禁止用root使用telnet登录系统 生产环境中使用telnet,测试和目标主机的指定端口是否可以正常的通信,也就是测试目标主机的指定端口是否开放(通过端口来判断服务是否处于开启状态) 进程 守护进程:一个服务维护一个进程,让进程工作在后台,每个进程都有自己的服务,可用service服务名 start|stop...进行管理 超级守护进程:一个服务维护多个进程 xinetd 瞬时守护进程:由超级守护进程负责管理的子进程就是瞬时守护进程 telnet 瞬时进程没有自己的服务,他的启动和管理依赖xinetd ssh telnet scp 总结:ssh的功能 1、远程登录 2、远程文件传输 3、类似于ftp的文件传输功能,sftp ssh的客户端和服务器端 ssh安全 ssh v1 <<废弃 RSA ssh v2 RSA DSA 如何通过公钥来判断服务器是合法的? ssh的配置文件 客户端配置文件:/etc/ssh/ssh_config 服务器端配置文件 /etc/ssh

redhat7 文件的权限-笔记

岁酱吖の 提交于 2020-02-25 15:24:45
文件权限 在linux中一切都是文件,但是每个文件的类型不尽相同,linux系统使用不同的字符来加以区分,常见的字符如下: 字符 含义 - 普通文件 d 目录文件 l 链接文件 b 块设备文件 c 字符设备文件 p 管道文件 每个文件都有所有者和所有组,并且有各自的权限,读(r)写(w)执行(x),对于文件和目录rwx含义是不用的 文件: r 读取文件内容的权限 w 修改文件内容的权限 x 执行文件内容的权限 目录: r 查看目录下文件的权限 w 穿件、删除、修改目录下文件的权限 r 进入目录的权限 示例如下: lrwxrwxrwx. 1 root root 7 Feb 7 19:53 bin -> usr/bin dr-xr-xr-x. 3 root root 4096 Feb 7 12:08 boot 文件的特殊权限 SUID SUID是一种对二进制程序进行设置的特殊权限,可以上二进制程序的执行者临时拥有属主的权限(仅对拥有执行权限的二进制程序有效) 命令是 chmod u+s 文件名 ,将所有者的权限由rwx变成rws,其中x变成s表示拥有了SUID权限,如果原本所有者的权限是rw-就会变成rwS,其中-会变成大写的S 例如passwd命令: [root@localhost /]# ll /bin/passwd -rwsr-xr-x. 1 root root 27832

Linux 文件基本属性

二次信任 提交于 2020-02-24 23:16:31
Linux系统是一种典型的多用户系统,不同的用户处于不同的地位,拥有不同的权限。为了保护系统的安全性,Linux系统对不同的用户访问同一文件(包括目录文件)的权限做了不同的规定。 在Linux中我们可以使用ll或者ls –l命令来显示一个文件的属性以及文件所属的用户和组,如: [root@www /]# ls -l dr-xr-xr-x 2 root root 4096 Dec 14 2020 bin dr-xr-xr-x 4 root root 4096 Apr 19 2020 boot 实例中,bin文件的第一个属性用"d"表示。"d"在Linux中代表该文件是一个目录文件。 文件属性 在Linux中第一个字符代表这个文件是目录、文件或链接文件等等。 当为[ d ]则是目录 当为[ - ]则是文件; 若是[ l ]则表示为链接文档(link file); 接下来的字符中,以三个为一组,且均为『rwx』 的三个参数的组合。 其中,[ r ]代表可读(read)、[ w ]代表可写(write)、[ x ]代表可执行(execute)。 要注意的是,这三个权限的位置不会改变,如果没有权限,就会出现减号[ - ]而已。 从左至右用0-9这些数字来表示。 第0位确定文件类型,第1-3位确定属主(该文件的所有者)拥有该文件的权限。 第4-6位确定属组(所有者的同组用户)拥有该文件的权限。

Nagios+pnp4nagios+rrdtool 安装配置nagios(一)

痞子三分冷 提交于 2020-02-24 22:52:39
基于的软件版本 Apache-2.0.63 php-5.3.2 nagios-3.2.3 nagios-plugins-1.4.15 rrdtool-1.4.5 nrpe-2.12 pnp4nagios-0.4.13 check_mysql_health 服务器端 1 、安装前准备 ( 1 )创建 nagios 用户和用户组 [root@localhost ~]#useradd -s /sbin/nologin nagios [root@localhost ~]#mkdir /usr/local/nagios [root@localhost ~]# chown –R nagios.nagios/usr/local/nagios ( 2 )开启系统 sendmail 服务 ( 自行选择 ) 在 nagios 监控服务器上开启 sendmail 服务的主要作用是让 nagios 在检测到故障时可以发送报警邮件,目前几乎所有的 linux 发行版本都默认自带了 sendmail 服务,所以,在安装系统时只需开启 sendmail 服务即可,并且不需要在 sendmail 上做任何配置。 2 、 编译安装 Nagios [root@localhost ~]# tar -zxvf nagios-3.2.3.tar.gz [root@localhost ~]# cd nagios-3.2.3