3 翟雨佳blogs

尚未进行身份认证

我要认证

把学问过于用作装饰是虚假;完全依学问上的规则而断事是书生的怪癖。——培根

等级
TA的排名 7w+

CEPH结构详解--超级详细易懂

引言那么问题来了,把一份数据存到一群Server中分几步?Ceph的答案是:两步。计算PG 计算OSD计算PG首先,要明确Ceph的一个规定:在Ceph中,一切皆对象。不论是视频,文本,照片等一切格式的数据,Ceph统一将其看作是对象,因为追其根源,所有的数据都是二进制数据保存于磁盘上,所以每一份二进制数据都看成一个对象,不以它们的格式来区分他们。那么用什么来区分两个对象呢?对象名。也就是说,每个不同的对象都有不一样的对象名。于是,开篇的问题就变成了:把一个对象存到

2020-08-11 22:54:39

浅谈SSRF漏洞

SSRF漏洞是如何产生的?SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做...

2019-05-17 19:29:36

文件实时同步设置步骤inotify-rsync

要实现目标分为两个步骤,首先实现文件发送(rsync),再实现监控文件变化自动更新(inotify)超简洁操作步骤,需要深入了解请百度或者一对一沟通一,文件发送rsync部分1,服务端(接受文件的服务器A)设置centos7.4最小化安装已自带rsync组件,使用rpm -qa rsync检查a,配置文件修改vim /etc/rsyncd.confuid = bluesetgid = bluesetuse chroot = nomax connections = 2000time

2020-08-11 12:47:10

Ceph踩坑记录

1.centos 7.4 系统的机器,创建新集群通过ceph-deploy命令,其本质上是创建配置文件和key文件。ceph-deploy new hadoop-slave01报错:[root@hadoop-slave01 myceph]# ceph-deploy new zhangsnTraceback (most recent call last): File "/usr/bin/ceph-deploy", line 18, in <module> fro...

2020-08-11 12:45:39

CentOS 安装 ceph 单机版

https://www.cnblogs.com/jinyuanliu/p/10684321.html

2020-08-11 12:44:42

ETCD常用命令--增删改查

增删改查key-values插入数据测试# etcdctl put name1 james# etcdctl put name11 alice# etcdctl put name12 seli# etcdctl put name2 jetty# etcdctl put name3 tom# etcdctl put name4 cris# etcdctl put avg_age 25查询数据按key值查询# etcdctl get name1name1jame

2020-08-10 15:32:39

Linux 时间修改--date -s命令

Linux 时间修改 不重启修改时区一、修改linux的时间root使用date指令:date -s1、只修改日期,不修改时间,输入:1. date -s 2007-08-03date -s 2007-08-032、只修改时间,输入:1. date -s 14:15:00date -s 14:15:003、同时修改日期时间,注意要加双引号,日期与时间之间有一空格,输入: 1. date -s "2007-08-03 14:15:00"date -s "2007-08-0...

2020-08-05 18:25:24

selinux改变状态不需要重启的方法

1 永久方法 – 需要重启服务器修改/etc/selinux/config文件中设置SELINUX=disabled ,然后重启服务器。2 临时方法 – 设置系统参数--不需要重启服务器使用命令setenforce 0附:setenforce 1 设置SELinux 成为enforcing模式setenforce 0 设置SELinux 成为permissive模式############################################1 命令查看出selinux的.

2020-08-05 18:25:01

单机k8s环境 kubeadm安装记录

单机k8s实验环境安装 安装记录2019-01-21kubernetes v1.13.2CentOS Linux release 7.6.1810 (Core)Docker version 1.13.1, build 07f3374/1.13.1Hostname op 关掉 selinux $ setenforce 0 $ sed -i “s/^SELINUX=enforcing/SELINUX=disabled/g” /etc/sysconfig/selinux 关掉防火

2020-08-04 23:32:18

常见的鲲鹏yum源网址收藏--安装aarch64的centos的yum源

https://rpmfind.net/linux/epel/7/aarch64/http://mirrors.powernet.com.ru/centos-altarch/7.6.1810/os/aarch64/Packages/安装aarch64的centos的yum源https://msd.misuland.com/pd/4146263811541699872https://mirrors.aliyun.com/centos-altarch/7.8.2003/os/aarch64/Pa

2020-08-04 23:30:00

Kubernetes 的网络原理 --- 总结-K8s的网络详解

首先,要理解K8s的用处其实是容器的编排和管理flannel到底做了什么?flannel组建一个大二层扁平网络,pod的ip分配由flannel统一分配,通讯过程也是走flannel的网桥。每个node上面都会创建一个flannel0虚拟网卡,用于跨node之间通讯。所以容器直接可以直接使用pod id进行通讯。跨节点通讯时,发送端数据会从docker0路由到flannel0虚拟网卡,接收端数据会从flannel0路由到docker0。为什么会有Service?如果Pod是一组应用容器的

2020-08-04 22:48:23

shell命令组合工具:判断pod到指定地址端口连通性

timeout 1 bash -c 'cat < /dev/null > /dev/tcp/google.com/80'$ echo $?0结果是0就是通结果是其他数字就是不通参考连接:https://stackoverflow.com/questions/4922943/test-if-remote-tcp-port-is-open-from-a-shell-script

2020-08-03 18:31:05

Kubernetes加入新的node节点,经验总结

一、删除节点1.1、 获取节点列表kubectl get node1.2、设置不可调度kubectl cordon $node_name1.3、驱逐节点上的Podkubectl drain $node_name --ignore-daemonsets1.4、移除节点该节点上已经没有任何资源了,可以直接移除节点:kubectl delete node $node_name二、集群添加节点2.1、 重新生成 token在 master 集群上操作,在

2020-08-03 12:28:50

docker部署问题解决记录

1、docker更改网桥的ip一、更改配置文件 vim /etc/docker/daemon.json二、执行网桥增减命令ip addr del 192.168.0.1 dev docker0ip addr add 192.168.150.1 dev docker0三、iptables -t nat -F POSTROUTING iptables -F DOCKER四、 systemctl restart docker2、安装docker的时候,sysctl这一步:你把

2020-08-03 11:09:15

Kubernetes 的网络原理 (七)---开源的网络组件flannel及calico

一 Flannel组件1.1 flannel介绍Kubernetes的网络模型假定了所有Pod都在一个可以直接连通的扁平网络空间中。若需要实现这个网络假设,需要实现不同节点上的Docker容器之间的互相访问,然后运行Kubernetes。目前已经有多个开源组件支持容器网络模型。如Flannel、Open vSwitch、直接路由和Calico。Flannel之所以可以搭建Kubernetes依赖的底层网络,是因为它能实现以下两点。它能协助Kubernetes,给每一个Node上的Doc

2020-08-02 23:16:18

Kubernetes 的网络原理 (六)---Kubernetes网络策略

一 Kubernetes网络策略1.1 策略说明 为实现细粒度的容器间网络访问隔离策略,Kubernetes发布Network Policy,目前已升级为networking.k8s.io/v1稳定版本。Network Policy的主要功能是对Pod间的网络通信进行限制和准入控制,设置方式为将Pod的Label作为查询条件,设置允许访问或禁止访问的客户端Pod列表。目前查询条件可以作用于Pod和Namespace级别。 为了使用Network Policy,Ku...

2020-08-02 22:38:48

Kubernetes 的网络原理 (五)---CNI网络模型

一 CNM网络模型1.1 网络模型生产环境中,跨主机容器间的网络互通已经成为基本要求,更高的要求包括容器固定IP地址、一个容器多个IP地址、多个子网隔离、ACL控制策略、与SDN集成等。目前主流的容器网络模型主要有Docker公司提出的Container Network Model(CNM)模型和CoreOS公司提出的Container Network Interface(CNI)模型。1.2 CNM模型CNM模型是由Docker公司提出的容器网络模型,现在已经被Cisco Cont

2020-08-02 22:19:11

Kubernetes 的网络原理 (四)---Pod和Service网络实战

我们在前面学习了Kubernetes、Docker的理论,本节将通过一个完整的实验,从部署一个Pod开始,一步一步地部署那些Kubernetes的组件,来剖析Kubernetes在网络层是如何实现及工作的 这里使用虚拟机来完成实验。如果要部署在物理机器上或者云服务商的环境中,则涉及的网络模型很可能稍微有所不同。不过,从网络角度来看,Kubernetes的机制是类似且一致的。 好了,来看看我们的实验环境:如上图所示,Kubernetes的网络模型要求每个Node上的容器都可以...

2020-08-02 21:14:52

Kubernetes 的网络原理 (三)---Kubernetes 的网络实现

一 Kubernetes网络实现1.1 Kubernetes网络优势在实际的业务场景中,业务组件之间的关系十分复杂,微服务的理念更是让应用部署的粒度更加细小和灵活。为了支持业务应用组件的通信,Kubernetes网络的设计主要致力于解决以下问题。容器到容器之间的直接通信。 抽象的Pod到Pod之间的通信。 Pod到Service之间的通信。 集群外部与内部组件之间的通信。二 Kubernetes网络通信2.1 容器之间通信同一个Pod内的容器(Pod内的容器是不会跨

2020-08-02 15:36:01

Kubernetes 的网络原理 (二)---Docker网络的实现

1. Docker网络模型标准的Docker支持以下4类网络模式。host模式:使用--net=host指定。 container模式:使用--net=container:NAME_or_ID指定。 none模式:使用--net=none指定。 bridge模式:使用--net=bridge指定,为默认设置。在Kubernetes管理模式下通常只会使用bridge模式,所以本节重点介绍在bridge模式下Docker是如何支持网络的,其他3种模式则仅作简单介绍。1.1 host 模式

2020-08-01 22:36:23

查看更多

勋章 我的勋章
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 勤写标兵Lv4
    勤写标兵Lv4
    授予每个自然周发布9篇以上(包括9篇)原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。