<output id="qn6qe"></output>

    1. <output id="qn6qe"><tt id="qn6qe"></tt></output>
    2. <strike id="qn6qe"></strike>

      亚洲 日本 欧洲 欧美 视频,日韩中文字幕有码av,一本一道av中文字幕无码,国产线播放免费人成视频播放,人妻少妇偷人无码视频,日夜啪啪一区二区三区,国产尤物精品自在拍视频首页,久热这里只有精品12

      從零開始:新手快速在國產操作系統中搭建高可用K8S(V1.28)集群落地實踐

      [ 點擊 ?? 關注「 全棧工程師修煉指南」公眾號 ]

      希望各位看友多多支持【關注、點贊、評論、收藏、投幣】,助力每一個夢想。

      WeiyiGeek Blog's - 花開堪折直須折,莫待無花空折枝 】
      作者主頁: 【 https://weiyigeek.top
      博客地址: 【 https://blog.weiyigeek.top 】
      作者答疑學習交流群:歡迎各位志同道合的朋友一起學習交流【點擊 ?? 加入交流群】, 或者關注公眾號回復【學習交流群】。


      文章目錄


      首發地址: https://mp.weixin.qq.com/s/L-qABhXkHPx9dlmwQA-jFQ


      本文為作者原創文章,為尊重作者勞動成果禁止非授權轉載,若需轉載請在【全棧工程師修煉指南】公眾號留言,或者發送郵件到 [master@weiyigeek.top] 中我將及時回復。

      0x00 前言簡述

      描述: 由于公司內部需要將原本繁重的elk日志收集平臺(等保需要)以及Promethus資源監控預警平臺(開發運維測試需要),遷移到國產Linux操作系統之中(大趨勢),作者我也趁著此機會,將原本單機部署的項目進行遷移到,使用銀河麒麟( KylinOS V10)服務器操作系統部署最新 V1.28 版本的高可用 Kubernetes 云平臺上,讓企業全面擁抱云原生,以及國產化替代。

      此外,作者也將使用Promtail + Loki + Grafana貼近于云原生的架構來全面替換繁重elk日志收集平臺,并且使用 Promethus + Exporters + Alertmanager + PushGateWay 來完成企業內部主機、網絡設備、業務等相關資源的監控預警,此系列文章將會在《#云原生落地實用指南》付費專欄之中進行持續更新,希望對各位有需要的朋友有幫助,也請多多支持作者創作更多云原生落地實踐文章。

      此文章主要講解實踐及幫助各位搞IT朋友,企業內部在國產化銀河麒麟(KylinOS V10)Linux服務器操作系統中安裝Kubernetes容器編排云平臺,基于安全加固后的操作系統,帶領新手使用ansible 工具 + 手動的方式快速安裝部署最新版本的高可用 Kubernetes (v1.28) 集群,以及NFS 動態持久存儲卷、Ingress-nginx,以及集群包管理工具 helm,集群管理工具 k9s等相關基礎安裝配置,為前面所述的 日志收集平臺資源監控預警平臺做準備,讓云原生實實在在企業中落地,加快企業內部的數字化轉型以及完成企業內部國產化替代工作。

      若還有不了解的銀河麒麟( KylinOS V10)系統的朋友可以參考,作者的此篇文章《企業實踐 | 國產操作系統之光? 銀河麒麟KylinOS-V10(SP3)高級服務器操作系統基礎安裝篇》進行基礎掃盲。

      溫馨提示: 此篇文章也適用于在 CentOS8 主機中安裝高可用的K8S集群(V1.28)。


      0x01 Kubernetes 前置準備

      1.安裝方式介紹

      描述:下面介紹了幾種 Kubernetes 安裝方式,以及其安裝部署的特點區別,和部署的時間耗費情況,時而選擇出最適合本企業中安裝部署K8S的方式。

      • 1.基于 kubeadm 工具部署 (耗費時間 30min)

        kubeadm (耗費時間 30min):K8S 官方提供的原生安裝方式,學習時建議首選此方式。官方文檔: https://kubernetes.io/zh-cn/docs/setup/production-environment/tools/kubeadm/

        kubespray (耗費時間 20~30min) : 基于ansible其支持聯邦與艦隊,高可用性集群,網絡插件,持續集成測試。項目地址: https://kubernetes.io/zh-cn/docs/setup/production-environment/tools/kubespray/

        kubekey (耗費時間 20~30min) :由 Go 語言開發是一種全新的安裝工具,替代了以前使用的基于 ansible 的安裝程序,可快速安裝 Kubernetes/K3s。項目地址: https://github.com/kubesphere/kubekey

        sealos (耗費時間 180second) : 持多種部署方式,包括單主節點、多主節點、高可用等,同時還提供了一些高級功能,如TLS證書自動簽發、節點擴縮容、組件升級等。官方地址: https://docs.sealos.io/zh-Hans/

        kind (kubernetes in docker): 提供一個輕量級、快速部署的Kubernetes環境,適用于開發、測試和本地調試,生產環境不建議。 項目地址: https://github.com/kubernetes-sigs/kind

      • 2.基于 二進制離線部署 (耗費時間 較長)

        手動離線部署 (耗費時間 3~5hour) : 可參考博主的
        kubease (耗費時間 7~10 hour) :基于二進制方式部署和利用ansible-playbook實現自動化;既提供一鍵安裝腳本, 也可以根據安裝指南分步執行安裝各個組。項目地址: https://github.com/easzlab/kubeasz

      • 3.基于 Rancher 方式部署:(RKE)是一款非常簡單,運行速度快的 Kubernetes 安裝程序,支持各種運行平臺,其次它是一個功能強大的容器管理平臺,可以簡化容器化應用程序的部署和管理,并提供豐富的功能來幫助用戶監控和保護容器K8S集群。項目地址: https://docs.rancher.cn/


      2.安裝依賴說明

      描述: 此處作者使用 kubeadm 進行 kubernetes(k8s)高可用安裝部署, 我們可從 Kubernetes 官方文檔中可知,其安裝部署K8S的控制平面以及工作節點主機要求如下所示:

      • 一臺或多臺運行兼容 deb/rpm 的 Linux 操作系統的計算機;例如:Ubuntu 或 CentOS 或者其他發行版, 此處作者將使用國產系統KylinOS v10操作系統
      • 每臺機器 2 GB 以上的內存,內存不足時應用會受限制。
      • 用作控制平面節點的計算機上至少有 2 個 CPU
      • 集群中所有計算機之間具有完全的網絡連接,你可以使用公共網絡或專用網絡。
      • 高可用集群中將要使用奇數的Master工作平面。

      此處作者已經將國產系統KylinOS v10操作系統進行了安全加固以滿足等保三級主機安全的要求,有需求的朋友請在下方自取,加固后的KylinOS系統登錄連接界面如下所示:

      [IP 地址] : 10.10.10.2~10.10.10.5
      [System Info]
        SYSTEM    : Kylin Linux Advanced Server V10 (Lance)
        KERNEL    : Linux 4.19.90-52.25.v2207.ky10.x86_64
        ARCH      : x86_64
        UPTIME    : 0 days 0 hours 48 minutes 18 seconds
        CPU       : Intel(R) Xeon(R) CPU E7-4820 v4 @ 2.00GHz (8 vCPU)
        MEMORY    : 227 MB / 14749 MB (1.54% Used)
        LOAD AVG  : 0.00 (1m), 0.00 (5m), 0.00 (15m)
        PROCESSES : 194 (root), 3 (user), 197 (total)
        USERS     : 1 users logged in
        BASH      : 5.0.18(1)-release
      
      [Disk Usage]
        Mounted: /                                3.0G / 98G (4% Used)
        [============================================================]
        Mounted: /boot                            280M / 1014M (28% Used)
        [============================================================]
      

      Kylin銀河麒麟安全加固腳本文檔地址: https://mp.weixin.qq.com/s/eBF_Q-WkiZHKGdEG1MODNQ
      Kylin銀河麒麟安全加固實踐視頻地址: https://mp.weixin.qq.com/s/8HmwT_V23Ki2iMKWTpVdpw

      weiyigeek.top-已加固的Kylin銀河麒麟系統圖

      溫馨提示: Kubernetes 是支持 IPv4 + IPv6 雙棧, 若要使用IPV6的目的是在公網進行訪問,需要配置 IPV6 靜態地址。若您沒有IPV6環境,或者不想使用IPv6,不對主機進行配置IPv6地址即可,并不會不影響后續,不過集群依舊是支持IPv6的,為后期留有擴展可能性。


      3.安裝環境說明

      描述: 此處作者使用VMware EXSI安裝的四臺 KylinOS V10 虛擬機機器進行部署高可用的K8S集群,以及從存儲NAS服務器劃分的19T的NFS共享磁盤,用于存取相關設備抓取的日志,目標當然是存儲 180天 以及滿足等保的要求。

      主機說明

      主機名稱 主機地址 K8S角色 K8S版本 主機與內核版本
      weiyigeek-02 10.10.10.2 control-plane v1.28.1 Kylin V10 (Lance)-4.19.90-52.26.v2207.ky10.x86_64
      weiyigeek-03 10.10.10.3 control-plane v1.28.1 Kylin V10 (Lance)-4.19.90-52.26.v2207.ky10.x86_64
      weiyigeek-04 10.10.10.4 control-plane v1.28.1 Kylin V10 (Lance)-4.19.90-52.26.v2207.ky10.x86_64
      weiyigeek-05 10.10.10.5 work v1.28.1 Kylin V10 (Lance)-4.19.90-52.26.v2207.ky10.x86_64

      存儲說明

      共享類型 共享目錄 掛載點 容量
      NFS 192.168.4.9:/volume1/storage/ /storage 19T

      VIP 負載均衡說明

      主機名稱 主機地址 負載端口
      sec-lb.k8s.weiyigeek.cn 10.10.10.10 16443

      K8S配置說明

      關鍵項 配置項
      clusterName 集群名稱 kubernetes
      dnsDomain 集群根域 cluster.sec
      serviceSubnet 服務子網段 10.96.0.0/16
      podSubnet pod 服務子網段 172.16.0.0/16

      高可用K8S架構說明

      weiyigeek.top-高可用K8S架構說明圖


      4.安裝主機配置

      主機網絡

      描述: 由于我是采用安全加固后的虛擬機模板克隆的其他三臺主機,我們需要按照K8S官方文檔主機網絡要求進行排除和配置; 我們需要確保每個節點上 MAC 地址product_uuid 的唯一性,你可以使用命令 ip linkifconfig -a 來獲取網絡接口的 MAC 地址, 可使用 sudo cat /sys/class/dmi/id/product_uuid 命令對 product_uuid 校驗

      一般來講,硬件設備會擁有唯一的地址,但是有些虛擬機的地址可能會重復, Kubernetes 使用這些值來唯一確定集群中的節點; 如果這些值在每個節點上不唯一,可能會導致安裝失敗。

      # 注意!
      # 若虛擬機是進行克隆的那么網卡的UUID會重復的,而重復的UUID無法獲取到IPV6地址,當然若沒有IPV6的需求可略過此部分。
      # 若UUID重復需要重新生成新的UUID, 此時使用 nmcli 進行快速配置
      
      # 查看當前的網卡列表和 UUID:
      # nmcli con show
      # 刪除要更改 UUID 的網絡連接:
      # nmcli con delete uuid <原 UUID>
      # 重新生成 UUID:
      # nmcli con add type ethernet ifname <接口名稱> con-name <新名稱>
      # 重新啟用網絡連接:
      # nmcli con up <新名稱>
      
      # 更改網卡的UUID&及IP地址(執行后無需通過控制臺登錄)
      # control-plane
      ssh -p 20211 root@weiyigeek-03 "nmcli con delete uuid 2394d226-1467-4118-b358-2d90cd02e65b;nmcli con add type ethernet ifname ens160 con-name ens160;nmcli con up ens160;nmcli con mod ens160 ipv4.addresses 10.10.10.3/24; nmcli con mod ens160 ipv4.gateway 10.10.10.1; nmcli con mod ens160 ipv4.method manual; nmcli con mod ens160 ipv4.dns "223.6.6.6"; nmcli con up ens160"
      ssh -p 20211 root@weiyigeek-04 "nmcli con delete uuid 2394d226-1467-4118-b358-2d90cd02e65b;nmcli con add type ethernet ifname ens160 con-name ens160;nmcli con up ens160;nmcli con mod ens160 ipv4.addresses 10.10.10.4/24; nmcli con mod ens160 ipv4.gateway 10.10.10.1; nmcli con mod ens160 ipv4.method manual; nmcli con mod ens160 ipv4.dns "223.6.6.6"; nmcli con up ens160"
      # work
      ssh -p 20211 root@weiyigeek-05 "nmcli con delete uuid 2394d226-1467-4118-b358-2d90cd02e65b;nmcli con add type ethernet ifname ens160 con-name ens160;nmcli con up ens160;nmcli con mod ens160 ipv4.addresses 10.10.10.5/24; nmcli con mod ens160 ipv4.gateway 10.10.10.1; nmcli con mod ens160 ipv4.method manual; nmcli con mod ens160 ipv4.dns "223.6.6.6"; nmcli con up ens160"
      

      使用 nmcli 命令單獨配置主機的IPv4/6地址命令參考:

      # 進行靜態IPv4地址配置
      ssh -p 20211 root@weiyigeek-05 "nmcli con mod ens160 ipv4.addresses 10.10.10.5/24; nmcli con mod ens160 ipv4.gateway 10.10.10.1; nmcli con mod ens160 ipv4.method manual; nmcli con mod ens160 ipv4.dns "223.6.6.6"; nmcli con up ens160"
      
      # 進行靜態IPv6地址配置; 若沒有IPv6選擇不配置即可
      ssh -p 20211 root@weiyigeek-05 "nmcli con mod ens160 ipv6.addresses fc00:43f4:1eea:1::10; nmcli con mod ens160 ipv6.gateway fc00:43f4:1eea:1::1; nmcli con mod ens160 ipv6.method manual; nmcli con mod ens160 ipv6.dns "2400:3200::1"; nmcli con up ens160"
      

      讓 "cali、tunl" 開頭的接口不被 NetworkManager 所管理, 溫馨提示KylinOS v10 適用于CentOS8的源,所以此處你應該明白我所說的吧。

      # 適用于 CentOS 系列發行版本 ,若你是Ubuntu請忽略。
       
      # 方式一
      # systemctl disable --now NetworkManager
      # systemctl start network && systemctl enable network
       
      # 方式二
      cat > /etc/NetworkManager/conf.d/calico.conf << EOF 
      [keyfile]
      unmanaged-devices=interface-name:cali*;interface-name:tunl*
      EOF
      systemctl restart NetworkManager
       
      # 參數解釋:
      # unmanaged-devices 參數用于指定不由 NetworkManager 管理的設備。
      
      # interface-name:cali*
      # 表示以 "cali" 開頭的接口名稱被排除在 NetworkManager 管理之外。例如,"cali0", "cali1" 等接口不受 NetworkManager 管理。
      # interface-name:tunl*
      # 表示以 "tunl" 開頭的接口名稱被排除在 NetworkManager 管理之外。例如,"tunl0", "tunl1" 等接口不受 NetworkManager 管理。
      
      # 通過使用這個參數,可以將特定的接口排除在 NetworkManager 的管理范圍之外,以便其他工具或進程可以獨立地管理和配置這些接口。
      

      主機名稱

      描述: 此處作者建議使用ansible 自動化運維工具針對K8S節點所有Linux進行管理,它可以極大方便我們批量執行命令,而不是在各主機上分別去單獨執行,所以此處我們需要先在weiyigeek-02機器上安裝 ansible 工具,在后續高可用集群的安裝中會大量的使用。

      若對ansible 自動化運維工具還不了解的朋友,可以參考作者的《Ansible-自動化運維大成之路》專欄文章進行基礎掃盲。

      首先,手動將下述主機名與IP地址解析配置追加到 master 角色 weiyigeek-02 主機的 /etc/hosts 文件中。

      tee -a /etc/hosts <<'EOF'
      10.10.10.2 weiyigeek-02
      10.10.10.3 weiyigeek-03
      10.10.10.4 weiyigeek-04
      10.10.10.5 weiyigeek-05
      10.10.10.10 sec-lb.k8s.weiyigeek.cn   # VIP
      EOF
      

      快速安裝配置 ansible

      # 只在 weiyigeek-02 節點安裝
      # 查看安裝
      dnf update 
      dnf list ansible --showduplicates | sort -r
      dnf install ansible -y
      
      # 查看版本
      $ ansible --version
      ansible 2.8.8
        config file = /etc/ansible/ansible.cfg
        .........
        python version = 3.7.9 (default, Aug 14 2023, 15:59:31) [GCC 7.3.0]
      
      # 配置分組&組變量
      tee -a /etc/ansible/hosts <<'EOF'
      [master]
      weiyigeek-[02:04]
      
      [work]
      weiyigeek-05
      
      [k8s:children]
      master
      work
      
      [k8s:vars]
      ansible_port=20211
      ansible_user=root
      EOF
      

      在 weiyigeek-02 節點上生成主機公密鑰認證的所需的公密鑰,以及配置與其他三臺主機互信

      ssh-keygen -t ed25519 -C "devops@weiyigeek"
      for i in $(seq 2 5);do ssh-copy-id -o StrictHostKeyChecking=no -p 20211 root@weiyigeek-0${i};done
      

      驗證 Ansible 是否工作正常,若出現 SUCCESS => {"ping": "pong"} 表示各節點連接成功

      ansible k8s -m ping -o
        weiyigeek-02 | SUCCESS => {"ping": "pong"}
        weiyigeek-03 | SUCCESS => {"ping": "pong"}
        weiyigeek-04 | SUCCESS => {"ping": "pong"}
        weiyigeek-05 | SUCCESS => {"ping": "pong"}
        
      ansible work -m ping -o
        weiyigeek-05 | SUCCESS => {"ping": "pong"}
      

      使用 ansible 批量添加本地 hosts 解析

      方式1.blockinfile 模塊
      ansible k8s -m blockinfile -a 'path=/etc/hosts block="10.10.10.2 weiyigeek-02\n10.10.10.3 weiyigeek-03\n10.10.10.4 weiyigeek-04\n10.10.10.5 weiyigeek-05\n10.10.10.10 sec-lb.k8s.weiyigeek.cn" marker="#{mark} K8S Master-work Hosts" '
      
      方式2.lineinfile 模塊(推薦), 若存在則不會插入
      ansible k8s -m lineinfile -a 'path=/etc/hosts line="10.10.10.2 weiyigeek-02" create=yes' -o
      ansible k8s -m lineinfile -a 'path=/etc/hosts line="10.10.10.3 weiyigeek-03" create=yes' -o
      ansible k8s -m lineinfile -a 'path=/etc/hosts line="10.10.10.4 weiyigeek-04" create=yes' -o
      ansible k8s -m lineinfile -a 'path=/etc/hosts line="10.10.10.5 weiyigeek-05" create=yes' -o
      ansible k8s -m lineinfile -a 'path=/etc/hosts line="10.10.10.10 sec-lb.k8s.weiyigeek.cn" create=yes' -o
      

      批量驗證主機硬解析配置: ansible k8s -m shell -a "cat /etc/hosts"


      主機時間

      使用 ansible 批量修改主機時間時區

      # 自動同步時間以及主機時區設置
      ansible k8s -m shell -a "ntpdate ntp1.aliyun.com" -o
      ansible k8s -m shell -a "timedatectl set-timezone Asia/Shanghai && timedatectl set-local-rtc 0" -o 
      
      # 此處KylinOS安全加固模板是采用的chronyd同步而非ntpdate,而需將ntp.aliyun.com更改為ntp1.aliyun.com
      ansible k8s -m replace -a 'path=/etc/chrony.conf regexp="ntp.aliyun.com" replace="ntp1.aliyun.com"' -o
      

      批量驗證主機時間時區(CST,+0800): ansible k8s -m shell -a "timedatectl"


      主機 swap 禁用

      使用 ansible 批量修改禁用主機的swap交換空間:

      # 臨時生效
      ansible k8s -m shell -a "sysctl -w vm.swappiness=0"
      
      # 永久生效
      ansible k8s -m lineinfile -a 'path=/etc/sysctl.conf line="# 部署 Kubernetes 集群相關內核參數配置"' -o
      ansible k8s -m lineinfile -a 'path=/etc/sysctl.conf line="vm.swappiness = 0"' -o
      

      主機 SELINUX 禁用

      使用 ansible 批量修改主機 SELINUX

      # 臨時生效
      ansible k8s -m shell -a "setenforce 0"
      # 永久生效
      ansible k8s -m replace -a 'path=/etc/selinux/config regexp="SELINUX=enforcing" replace="SELINUX=disabled"' -o
      ansible k8s -m shell -a "grep "SELINUX" /etc/selinux/config"
      

      主機內核參數調整

      使用 ansible 批量啟用內核轉發模塊及網橋過濾:

      # 臨時生效
      # ansible k8s -m shell -a "sudo modprobe overlay && sudo modprobe br_netfilter" -o 
      
      # 永久生效
      cat <<EOF | sudo tee /etc/modules-load.d/k8s.conf
      # 轉發 IPv4 并讓 iptables 看到橋接流量
      overlay
      br_netfilter
      EOF
      ansible k8s -m copy -a "src=/etc/modules-load.d/k8s.conf dest=/etc/modules-load.d/k8s.conf force=yes" -o 
      
      # 設置所需的 sysctl 參數,參數在重新啟動后保持不變
      cat <<EOF | sudo tee /etc/sysctl.d/k8s.conf
      net.bridge.bridge-nf-call-iptables  = 1
      net.bridge.bridge-nf-call-ip6tables = 1
      net.ipv4.ip_forward                 = 1
      EOF
      ansible k8s -m copy -a "src=/etc/sysctl.d/k8s.conf dest=/etc/sysctl.d/k8s.conf force=yes" -o 
      
      # 應用 sysctl 參數而不重新啟動
      ansible k8s -m shell -a "sudo sysctl --system"
      

      驗證主機 br_netfilter 和 overlay 模塊被加載: ansible k8s -m shell -a 'lsmod | grep -E "br_netfilter|overlay"'

      weiyigeek.top-br_netfilter 和 overlay 模塊加載圖

      使用 ansible 批量修改禁用主機的防火墻:

      ansible k8s -m shell -a "systemctl disable firewalld.service && systemctl stop firewalld.service"
      

      5.安裝配置 ipvs 負載均衡模塊

      使用 ansible 批量安裝 ipvs 工具并配置自動加載 ipvs 相關參數到內核中。

      # 安裝 ipvs 工具
      ansible k8s -m shell -a "dnf install ipset ipvsadm -y"
      
      # 重啟主機后將自動加載 ipvs 相關模塊到內核中
      tee /etc/modules-load.d/ipvs.conf <<'EOF'
      # 加載 ipvs 負載均衡相關模塊到內核
      ip_vs
      ip_vs_rr
      ip_vs_wrr
      ip_vs_sh
      nf_conntrack
      EOF
      ansible k8s -m copy -a "src=/etc/modules-load.d/ipvs.conf dest=/etc/modules-load.d/ipvs.conf force=yes" -o 
      
      # 使用Shell腳本加載 overlay、br_netfilter、ipvs 模塊
      ansible k8s -m file -a "path=/etc/modules.d/ state=directory mode=0644"
      tee /etc/modules.d/k8s.modules <<'EOF'
      #!/bin/bash
      # netfilter 模塊 允許 iptables 檢查橋接流量
      modprobe br_netfilter
      modprobe overlay
      
      # nf_conntrack
      modprobe nf_conntrack
      
      # ipvs
      modprobe ip_vs
      modprobe ip_vs_rr
      modprobe ip_vs_wrr
      modprobe ip_vs_sh
      EOF
      ansible k8s -m copy -a "src=/etc/modules.d/k8s.modules dest=/etc/modules.d/k8s.modules force=yes" -o 
      ansible k8s -m shell -a "bash /etc/modules.d/k8s.modules"
      

      驗證主機nf_conntrack、ip_vs相關模塊是否被加載:ansible k8s -m shell -a "lsmod | grep -e ip_vs -e nf_conntrack"

      weiyigeek.top-驗證nf_conntrack、ip_vs相關模塊加載圖

      溫馨提示: 上述配置參考了【基于 IPVS 的集群內部負載均衡 [https://kubernetes.io/zh-cn/blog/2018/07/09/ipvs-based-in-cluster-load-balancing-deep-dive/]】文章,想詳細了解的配置可以進去看看。

      溫馨提示: 在 kernel 4.19 版本及以上將使用 nf_conntrack 模塊, 則在 4.18 版本以下則需使用nf_conntrack_ipv4 模塊。


      6.安裝配置 HAproxy & Keepalived

      描述: 此處需要在主機中安裝haproxy(HAProxy Load Balancer)用于HA代理健康檢測,以及安裝keepalivedLVS and VRRP High Availability Monitor)用于虛擬路由協議-主從創建一個VIPS虛擬地址。

      快速安裝配置 HAproxy & Keepalived
      查看主機 HAproxy & Keepalived 可用版本

      dnf list haproxy keepalived --showduplicates | sort -r
      # 上次元數據過期檢查:0:25:52 前,執行于 2023年08月25日 星期五 11時04分07秒。
      # 可安裝的軟件包
      keepalived.x86_64                   2.0.20-19.ky10                   ks10-adv-os
      haproxy.x86_64                      2.2.16-3.ky10                    ks10-adv-os
      

      使用 ansible 批量在 master 組中節點安裝 HAproxy & Keepalived 工具

      ansible master -m shell -a "dnf install haproxy keepalived -y" -o
      

      HAproxy 配置文件,需要放置在各 maste 節點上 。


      完整原文地址: https://mp.weixin.qq.com/s/L-qABhXkHPx9dlmwQA-jFQ

      本文至此完畢,更多技術文章,盡情期待下一章節!


      專欄書寫不易,如果您覺得這個專欄還不錯的,請給這篇專欄 【點個贊、投個幣、收個藏、關個注,轉個發,留個言】(人間六大情),這將對我的肯定,謝謝!。

      點擊 ?? 關注「 全棧工程師修煉指南」公眾號
      微信溝通交流: weiyigeeker (點擊添加)
      交流溝通群:629184198 或 關注公眾號回復【學習交流群】

      溫馨提示: 由于作者水平有限,本章錯漏缺點在所難免,希望讀者批評指正,并請在文章末尾留下您寶貴的經驗知識,聯系郵箱地址 master@weiyigeek.top 或者關注公眾號 WeiyiGeek 聯系我。

      posted @ 2023-09-25 10:20  全棧工程師修煉指南  閱讀(1917)  評論(0)    收藏  舉報
      主站蜘蛛池模板: 风韵丰满熟妇啪啪区老熟熟女| 无码精品人妻一区二区三区中| 国产成人综合色在线观看网站| 午夜福利在线观看6080| 国精产品999国精产品官网| 人人妻人人澡人人爽| 国产成人精品永久免费视频| 九九热精品免费视频| 精品人妻伦一二三区久久aaa片| 蜜臀av一区二区国产在线| 成人无号精品一区二区三区| 亚洲国产成人无码av在线播放 | XXXXXHD亚洲日本HD| av偷拍亚洲一区二区三区| 国产高清视频一区二区三区| 人妻av无码一区二区三区| 国产mv在线天堂mv免费观看| 少妇人妻无码专区视频| 亚洲熟妇一区二区三个区| 国产精品视频中文字幕| 最新中文乱码字字幕在线| 国产女人叫床高潮大片| 加勒比中文字幕无码一区| 亚洲av日韩av永久无码电影| 国产又色又爽又黄的视频在线| 一区二区免费高清观看国产丝瓜| 中文字幕精品人妻丝袜| 久久精品人人做人人爽电影蜜月| 国产毛片精品一区二区色| 五月天免费中文字幕av| 亚洲综合天堂一区二区三区| 人妻丝袜无码专区视频网站| 老河口市| 国产在线98福利播放视频| 午夜精品久久久久久久2023| 国产精品国产精品偷麻豆| 欧美日韩精品一区二区视频| 欧美寡妇xxxx黑人猛交| 蜜臀91精品国产高清在线| 午夜亚洲AV日韩AV无码大全| 亚洲国产成熟视频在线多多|