成人国产在线小视频_日韩寡妇人妻调教在线播放_色成人www永久在线观看_2018国产精品久久_亚洲欧美高清在线30p_亚洲少妇综合一区_黄色在线播放国产_亚洲另类技巧小说校园_国产主播xx日韩_a级毛片在线免费

資訊專欄INFORMATION COLUMN

coredns 排錯記

Salamander / 1906人閱讀

摘要:如果新服務器無法啟動,則初始服務器實例仍然可用且仍然提供查詢,但處理程序保持關閉狀態(tài)。在成功重新加載或完全重新啟動之前,運行狀況不會回復請求。后記在新創(chuàng)建后更新有問題需要解決

核心鏈接

https://kubernetes.io/docs/ta...

CoreDNS 安裝
apiVersion: v1
kind: ServiceAccount
metadata:
  name: coredns
  namespace: kube-system
---
apiVersion: rbac.authorization.k8s.io/v1beta1
kind: ClusterRole
metadata:
  labels:
    kubernetes.io/bootstrapping: rbac-defaults
  name: system:coredns
rules:
- apiGroups:
  - ""
  resources:
  - endpoints
  - services
  - pods
  - namespaces
  verbs:
  - list
  - watch
---
apiVersion: rbac.authorization.k8s.io/v1beta1
kind: ClusterRoleBinding
metadata:
  annotations:
    rbac.authorization.kubernetes.io/autoupdate: "true"
  labels:
    kubernetes.io/bootstrapping: rbac-defaults
  name: system:coredns
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: ClusterRole
  name: system:coredns
subjects:
- kind: ServiceAccount
  name: coredns
  namespace: kube-system
---
apiVersion: v1
kind: ConfigMap
metadata:
  name: coredns
  namespace: kube-system
data:
  Corefile: |
    .:53 {
        log
        errors
        health
        kubernetes cluster.local 172.0.0.0/8 in-addr.arpa ip6.arpa {
          pods insecure
          upstream
          fallthrough in-addr.arpa ip6.arpa
        }
        prometheus :9153
        proxy . /etc/resolv.conf
        cache 30
        reload
    }
---
apiVersion: extensions/v1beta1
kind: Deployment
metadata:
  name: coredns
  namespace: kube-system
  labels:
    k8s-app: coredns
    kubernetes.io/name: "CoreDNS"
spec:
  replicas: 2
  strategy:
    type: RollingUpdate
    rollingUpdate:
      maxUnavailable: 1
  selector:
    matchLabels:
      k8s-app: coredns
  template:
    metadata:
      labels:
        k8s-app: coredns
    spec:
      serviceAccountName: coredns
      tolerations:
        - key: "CriticalAddonsOnly"
          operator: "Exists"
      containers:
      - name: coredns
        image: hub.issll.com/kubernetes/coredns:1.1.0
        imagePullPolicy: IfNotPresent
        args: [ "-conf", "/etc/coredns/Corefile" ]
        volumeMounts:
        - name: config-volume
          mountPath: /etc/coredns
        ports:
        - containerPort: 53
          name: dns
          protocol: UDP
        - containerPort: 53
          name: dns-tcp
          protocol: TCP
        livenessProbe:
          httpGet:
            path: /health
            port: 8081
            scheme: HTTP
          initialDelaySeconds: 60
          timeoutSeconds: 5
          successThreshold: 1
          failureThreshold: 5
      dnsPolicy: Default
      volumes:
        - name: config-volume
          configMap:
            name: coredns
            items:
            - key: Corefile
              path: Corefile
---
apiVersion: v1
kind: Service
metadata:
  name: kube-dns
  namespace: kube-system
  labels:
    k8s-app: coredns
    kubernetes.io/cluster-service: "true"
    kubernetes.io/name: "CoreDNS"
spec:
  selector:
    k8s-app: coredns
  clusterIP: 172.21.0.2
  ports:
  - name: dns
    port: 53
    protocol: UDP
  - name: dns-tcp
    port: 53
    protocol: TCP

在master結點上執(zhí)行

kubectl apply -f coredns.yaml
主要修改文件

nodes結點上的/etc/resolv.conf

    $ cat /etc/resolv.conf 
    # Generated by NetworkManager
    search default.svc.cluster.local middleware.svc.cluster.local svc.cluster.local cluster.local 
    nameserver 192.168.1.254
打印每個pods上的出錯日志
for p in $(kubectl get pods --namespace=kube-system -l k8s-app=coredns -o name); do kubectl logs --namespace=kube-system $p; done 
用busybox 檢驗coredns解析效果
 kubectl exec -ti busybox -- nslookup redis-master

因為結點上的search 域的設定,等于

kubectl exec -ti busybox -- nslookup redis-master.middleware.svc.cluster.local

這里 redis-master 是布署在 middleware 命名空間下的一個pod

CoreDNS 已知 Bug

重新加載時,在啟動新服務器實例之前停止運行狀況處理程序。如果新服務器無法啟動,則初始服務器實例仍然可用且仍然提供DNS查詢,但Health處理程序保持關閉狀態(tài)。在成功重新加載或完全重新啟動CoreDNS之前,Health運行狀況不會回復HTTP請求。

后記

在新 pod 創(chuàng)建后, CoreDNS 更新有問題, 需要解決

文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規(guī)行為,您可以聯系管理員刪除。

轉載請注明本文地址:http://systransis.cn/yun/32878.html

相關文章

  • 云原生計算基金會宣布CoreDNS畢業(yè)

    摘要:快速增長的服務器,作為的官方默認支持和等開源技術的云原生計算基金會今天宣布,在去年畢業(yè)的和之后,是年第一個畢業(yè)的項目。年中國論壇提案征集現已開放論壇讓用戶開發(fā)人員從業(yè)人員匯聚一堂,面對面進行交流合作。 快速增長的DNS服務器,作為Kubernetes的官方默認DNS showImg(https://segmentfault.com/img/bVbnLgj?w=4002&h=2323);...

    LMou 評論0 收藏0
  • Kubernetes 1.14 正式發(fā)布 Windows 節(jié)點全新增強

    摘要:此次發(fā)布的內容包括節(jié)點生產級支持更新持久局部卷。后續(xù)博云將持續(xù)關注技術動態(tài),并將基于新功能發(fā)布并驗證更多用戶使用場景,為企業(yè)級用戶體統(tǒng)穩(wěn)定安全可靠的服務。 3月26日, Kubernetes1.14版本正式發(fā)布,自v1.13 發(fā)布僅僅過去了112天,這也是 kubernetes 在2019年的首次發(fā)布。此次發(fā)布的內容包括:Windows 節(jié)點生產級支持、kubectl 更新、持久局部卷...

    tinysun1234 評論0 收藏0
  • 新版發(fā)行+被爆首個嚴重漏洞,Kubernetes動態(tài)有點多

    摘要:首爆嚴重安全漏洞,嚴重性分于昨晚爆出嚴重安全漏洞,該漏洞由聯合創(chuàng)始人及首席架構師發(fā)現。其他功能更新對第三方設備監(jiān)控插件的支持該功能目前被引入為功能。拓撲感知卷調度該功能現成為狀態(tài)。 K8S首爆嚴重安全漏洞,嚴重性9.8分 Kubernetes于昨晚爆出嚴重安全漏洞,該漏洞由Rancher Labs聯合創(chuàng)始人及首席架構師Darren Shepherd發(fā)現。該漏洞CVE-2018-1002...

    jackzou 評論0 收藏0
  • 利用 Kubeadm部署 Kubernetes 1.13.1 集群實踐錄

    摘要:雖然這種方法有利于我們理解集群,但卻過于繁瑣。該參數使用依賴于使用的網絡方案,本文將使用經典的網絡方案。因此我們接下來安裝版本的,用于集群可視化的管理。 showImg(https://segmentfault.com/img/remote/1460000017530419); 概 述 Kubernetes集群的搭建方法其實有多種,比如我在之前的文章《利用K8S技術棧打造個人私有云(...

    IntMain 評論0 收藏0
  • 業(yè)務開發(fā)中的調試方法總結

    摘要:業(yè)務開發(fā)中的調試方法總結這段時間,接觸了單元測試,同時業(yè)務中遇到了一些需要排錯調試的情況,就把自己的經驗做個小結。但是如果你的業(yè)務經常變化,但是變化的部分并不會影響單元測試,那這種情況下的單元測試性價比就很高。 業(yè)務開發(fā)中的調試方法總結 這段時間,接觸了單元測試,同時業(yè)務中遇到了一些需要排錯調試的情況,就把自己的經驗做個小結。 3種調試方法 狼叔說,常見的三種調試的境界 初級: 打l...

    KaltZK 評論0 收藏0

發(fā)表評論

0條評論

最新活動
閱讀需要支付1元查看
<