版权声明:本文为耕耘实录原创文章,各大自媒体平台同步更新。欢迎转载,转载请注明出处,谢谢
在生产环境中部署、使用Docker已经有很长一段时间了。学习的时候大部分环境、资料都是在Ubuntu14.04、16.04及18.04中实现的。由于某些原因,需要在生产环境中的CentOS7.2和7.4中部署使用Docker。在这个过程中踩了不少坑,花了很多时间,走了很多弯路。
云主机 操作系统:Ubuntu Server 14.04.1 LTS 32位 CPU:1核 内存:1GB 系统盘:20GB(本地磁盘) 数据盘:0GB 公网带宽:1Mbps
按照网上的办法改了/etc/samba/smb.conf配置文件,结果在Win7里面就是连不上,后来发现是防火墙的问题。
安装系统后经常有一些基础的系统优化安装,本人比较懒,写了一个脚本,可以后期加入其他优化方面。
今天在CentOS7.4.1708上实践Docker挂载volume,一切按照正常流程进行操作,无论是创建目录、创建文件、还是查看、编辑主机上创建好的文件,都报“Permission denied”,具体如下:
表示允许172.27.34.0和172.27.9.0两个网段的服务器访问,若对所有ip地址都可以访问则可设置为*:
Grafana 是一款开源可视化产品,无论是使用 Zabbix 还是 Prometheus 等软件利用其出图相当便捷和美观。
通常,考虑到VPS的安全性,我们会更改SSH端口和密码,然后更安全地禁用密码并使用密钥登录。该方法已在很久以前浇灌了,这是另一种方法方法,您可以在VPS上安装Google Authenticator,这样当我们登录到VPS时,不仅密码正确,而且还需要输入正确的动态验证代码才能登录,因此安全性很高更高。在这里,我们将讨论CentOS,Debian和Ubuntu的使用。
一般我们考虑到VPS的安全问题的时候,都是更改SSH端口和密码,然后更安全的也就是禁用密码使用密匙登录。方法很久前就水过了,这里再分享一个方法,可以在VPS上安装一个Google Authenticator(谷歌身份验证器),这样我们登录VPS的时候,不仅需要密码正确,而且还要你输入正确的动态验证码才能登录进去,这样安全性就高了不少,这里就说下CentOS、Debian、Ubuntu的使用。
openstack安装详见:OpenStack实践(一):Ubuntu16.04下DevStack方式搭建p版OpenStack
Vultr官网上我们在进行服务器部署的时候,可以选择的操作系统有很多,包括Windows系统和主流的Linux系统CentOS、Ubuntu、Debian等,如下图所示:
Ansible-Tower(之前叫做awx)是将ansible的指令界面化,简明直观,简单易用。Ansibke-tower其实就是一个图形化的任务调度,复杂服务部署,IT自动化的一个管理平台,属于发布配置管理系统,支持Api及界面操作,Django编写。Ansible-tower可以通过界面从github拉取最新playbook实施服务部署,提高生产效率。当然它也提供一个RESET API和命令行的CLI以供python脚本调用。听说实践是最快的学习方式,开始动手吧。
回到 Kernel 2.6 时代,那时候引入了一个新的安全系统,用以提供访问控制安全策略的机制。这个系统就是 Security Enhanced Linux (SELinux),它是由美国国家安全局(NSA)贡献的,它为 Linux 内核子系统引入了一个健壮的强制控制访问Mandatory Access Control架构。
华为开源镜像站http://mirrors.huaweicloud.com/centos/8.3.2011/isos/x86_64/
(4)检查 SELinux 是否已打开。如果 SELinux 已打开,请关闭 SELinux
修改**/etc/ganglia/gmetad.conf**,将"Example Cluster"修改成你需要的集群名字
Ubuntu有一个类似于SELinux的强制访问控制系统,名为AppArmor。SELinux(Security-Enhanced Linux) 是美国国家安全局(NSA)对于强制访问控制的实现,是 Linux历史上最杰出的新安全子系统。NSA是在Linux社区的帮助下开发了一种访问控制体系,在这种访问控制体系的限制下,进程只能访问那些在他的任务中所需要文件。SELinux 默认安装在 Fedora 和 Red Hat Enterprise Linux 上,也可以作为其他发行版上容易安装的包得到。SELinux和AppArmor都提供了一组工具来隔离应用程序,以保护主机系统免受攻击。AppArmor为Ubuntu用户提供强制访问控制选项,没有SELinux可能遇到的困难或学习曲线效应。如果您想要切换到Ubuntu,已经熟悉SELinux并希望使用它来强制系统的安全性,您可以按照这个简短的教程安装它。
本文共涉及3台Ubuntu机器,1台RKE部署机器(192.168.3.161),2台Kubernetes集群机器(3.162和3.163)。
如果您想以非root用户使用Docker,需要将您的用户(your-user)添加到“docker”组,例如:
firewall的底层是使用iptables进行数据过滤,建立在iptables之上。
在用户使用CVM的过程中,经常会出现访问外网不通的情况。外网不通的原因从平台到系统都有可能会出现,在排查的时候涉及的方面有很多。基于此,本文提供详细的排查思路帮助各位解决类似的问题。
ssh有两层含义: 一是SSH(Secure Shell),由 IETF 的网络小组(Network Working Group)所制定的应用层安全外壳协议,用于专为远程登录会话和其他网络服务提供安全性的协议。 二是基于SSH协议实现的远程登录工具。服务端程序为sshd,客户端为ssh命令。
Cobbler是一个快速网络安装linux的服务,而且在经过调整也可以支持网络安装windows。
从节点加入集群的环境步骤配置跟master类似,但是可以不需要部署网络插件 flannel
只需记住几件事,你的CI/CD管道步骤越多,你将能获得越多的好处。它将自动提高你的发布速度和质量。请记住,这些好处并不局限于业务,还会影响项目方和最终用户,因为它们能降低成本和更好的投资回报率。
注:此脚本适用于centos 7/8、Ubuntu1804,具体需要根据实际情况进行测试调整。
大家都认为 Linux 默认是安全的,我大体是认可的 (这是个有争议的话题)。Linux默认确实有内置的安全模型。你需要打开它并且对其进行定制,这样才能得到更安全的系统。Linux更难管理,不过相应也更灵活,有更多的配置选项。 对于系统管理员,让产品的系统更安全,免于骇客和黑客的攻击,一直是一项挑战。这是我们关于“如何让Linux系统更安全” 或者 “加固Linux系统“之类话题的第一篇文章。本文将介绍 25个有用的技巧和窍门 ,帮助你让Linux系统更加安全。希望下面的这些技巧和窍门可以帮助你加强你的系统
本文主要讲解通过 CentOS 7.6 Minimal + Cobbler 自动化安装 CentOS / Ubuntu 。
在之前的k8s实践中,我们使用minikube搭建了k8s环境,为了更真实的展示生产级别的k8s,本节课采用kubeadm来搭建master+worker集群,实现k8s集群,master、worker在虚拟机上来执行,中间遇到了超级多的坑,在这里系统的总结一下,分上下两篇进行讲解。
1.操作系统概念 人与计算机交流的中介 管理和控制计算机中硬件和软件资源 处于上层应用程序和底层硬件之间的软件平台 2.操作系统组成 内核:直接控制管理硬件 内核直接识别计算机二进制语言 解释器:把c c++ java python等语言解释成二进制,常见的解释器:bash 软件程序:不同程序,完成不同需求 3.Linux系统介绍 开放源代码的,可以自由传播的类Unix操作系统 多用户、多任务,支持多线程和多cpu的操作系统 4.Linux发展史 AT&T 美国电话局 unix(肯.汤普逊,丹尼斯.里奇) 1970 美国加州大学,伯克利分校 UNIX小组 FreeBSD--macOS、IOS NETBSD OPENBSD minix--荷兰,詹宁邦 1980 Linux--芬兰 赫尔辛基大学 林纳斯.托瓦斯 1991
sudo apt-get remove docker docker-engine docker.io 安装所需仓库
本文档是基于CentOS 6.8最小化安装镜像制作,适用于RedHat 6和CentOS 6,Ubuntu等其他linux系统可以参照操作。如有错误,欢迎发送邮件联系我修正,谢谢。
在kubernetes in github的仓库中找到CHANGELOG-*.md,里面会找到各个版本的二进制文件,以及安装K8s平台组件的Shell安装脚本,==注意这些脚本在安装的时候要根据自己实际存放二进制的位置做出相应的调整==
最近在搞实验室集群环境,需要把存储服务器用起来,两台存储服务器大概12T的大小,想实现使其他的8个计算节点都能像访问本地目录一样访问存储服务器,类似Windows下的文件共享,因此使用了NFS服务。
PS:如上软件可以使用地址下载获取,推荐一个下载软件Proxyee Down,也可以下载某盘得文件,目前个人在使用,配合Google chrome使用完美。
Docker CE支持64位版本 Centos 7,并且要求内核版本不低于3.10。
如果想要了解 K8s 的一些特性,并且将其应运的很好,那就需要动手部署一个 K8s 集群。下面讲解下在腾讯云上 K8s 集群部署流程。
对于系统管理员,让产品的系统更安全,免于骇客和黑客的攻击,一直是一项挑战。这是我们关于“如何让Linux系统更安全” 或者 “加固Linux系统“之类话题的第一篇文章。本文将介绍 25个有用的技巧和窍门 ,帮助你让Linux系统更加安全。希望下面的这些技巧和窍门可以帮助你加强你的系统的安全。 1. 物理系统的安全性 配置BIOS,禁用从CD/DVD、外部设备、软驱启动。下一步,启用BIOS密码,同时启用GRUB的密码保护,这样可以限制对系统的物理访问。 通过设置GRUB密码来保护Linux服务器 2. 磁盘
在linux服务器上安装 VNC (Virtual Network Console),即虚拟网络控制台,它是一款基于 UNIX 和 Linux 操作系统的优秀远程控制工具软件,由著名的 AT&T 的欧洲研究实验室开发,远程控制能力强大,高效实用,并且免费开源。
最近一直在研究开源鸿蒙系统,但碰到一个问题,卡壳了,弄得我茶不思饭不想。在上一篇文章鸿蒙系统研究之四:根文件系统中,碰到一个难题:
部门用来开发的服务器之前的系统是ubuntu16.04的,已经好多年了,因为数据量庞大,更新系统怕有风险,一直没有升级。老系统局限性太多了,现在好多项目需要安装的软件版本太低,像openwrt、fenix一些工程编译所需要的最低系统环境都满足不了,所以最近终于把系统升到了ubuntu22.04,估计又可以用好几年了。
YOURLS这次我们来介绍下Polr,相比于YOURLS这种要么自己用,要么自己二次开发来对外提供服务,Polr可能更加倾向于开箱即用,没有太多的设定和插件,也没用什么需要自己修改代码的
Kubespray是开源的kubernetes部署工具,整合了ansible,可以方便的部署高可用集群环境,官网地址:https://github.com/kubernetes-sigs/kubespray,本文是用kubespray-2.14.2版本部署kuberneteskubernetes-1.18.10版本的实战;
KVM包括很多部件:首先,它是一个Linux内核模块(现在包括在主线中)用于转换处理器到一种新的用户 (guset) 模式。用户模式有自己的ring状态集合,但是特权ring0的指令会陷入到管理器(hypervisor)的代码。由于这是一个新的处理器执行模型,代 码不需要任何的改动。 除了处理器状态转换,这个内核模块同样处理很小一部分低层次的模拟,比如MMU注册(用于管理VM)和一部分PCI模拟的硬件。 在可预见的未来,Qemu团队专注于硬件模拟和可移植性,同时KVM团队专注于内核模块(如果某些部分确实有性能提升的话,KVM会将一小部分模拟代码移 进来)和与剩下的用户空间代码的交互。 kvm-qemu可执行程序像普通Qemu一样:分配RAM,加载代码,不同于重新编译或者调用calling KQemu,它创建了一个线程(这个很重要);这个线程调用KVM内核模块去切换到用户模式,并且去执行VM代码。当遇到一个特权指令,它从新切换会 KVM内核模块,该内核模块在需要的时候,像Qemu线程发信号去处理大部分的硬件仿真。 这个体系结构一个比较巧妙的一个地方就是客户代码被模拟在一个posix线程,这允许你使用通常Linux工具管理。如果你需要一个有2或者4核的虚拟 机,kvm-qemu创建2或者4个线程,每个线程调用KVM内核模块并开始执行。并发性(若果你有足够多的真实核)或者调度(如果你不管)是被通用的 Linux调度器,这个使得KVM代码量十分的小 当一起工作的时候,KVM管理CPU和MEM的访问,QEMU仿真硬件资源(硬盘,声卡,USB,等等)当QEMU单独运行时,QEMU同时模拟CPU和 硬件。
kubernetes部署 (1)关闭防火墙 (2)关闭 selinux (3)关闭swap分区 (4)更改主机名 (5) 在 master中 添加 hosts:
今天想测试一下cassandra新版本 安装环境是redhat6.4 由于以前装过3.7版本,只不过之前是在ubuntu上进行安装的。这回换在redhat 没想到却一路坎坷。。。 一直就报unable to bind *****:port这样的错误。 网上搜了各种资料,发现关于这个问题的解决方案非常少。 之前以为是JMXREMOTE没有设置好的问题,但按照网上各种说法设置也不行。 不得不采用最原始的方式,到其官网上进行查看。 幸好,官网有一行解释,才发现问题所在。 http://cassandra.apac
领取专属 10元无门槛券
手把手带您无忧上云