Kubernetes Ingress — Kong Nginx Ingress Controller 基于 Nginx 实现了 Kubernetes Ingress API,Nginx 是公认的高性能网关,但如果不对其进行一些参数调优,就不能充分发挥出高性能的优势。 Nginx Ingress工作原理: 内核参数调优 我们先看看通过内核的哪些参数能够提高Ingress的性能。保证在高并发环境下,发挥Ingress的最大性能。 调大全 2022-07-12 K8S K8S ingress
Kubernetes Ingress — Kong 1、Kong 主要的概念 Service 服务,也称服务对象,是 Kong 管理的上游 API 和微服务,通过 Kong 转发后根据请求的协议,host,method,path 匹配到实际的服务地址。 Route 路由,作为客户端的入口,可以通过定义一些规则来匹配客户端的请求,每个路由都会关联一个 Service , 并且 Service 可以关联多个 Route,当匹配到客户端的请 2022-07-11 K8S K8S
Skywalking告警相关示例 简介 说明 本文介绍SkyWalking的告警功能的用法。 SkyWalking支持WebHook、gRPC、微信、钉钉、飞书等通知方式。 官网 alarm:https://github.com/apache/skywalking/blob/master/docs/en/setup/backend/backend-alarm.md oal规则语法:https://github. 2022-07-09 skywalking skywalking
Skywalking链路追踪--部署篇 一、概述 1、什么是 SkyWalking ? 分布式系统的应用程序性能监视工具,专为微服务、云原生架构和基于容器(Docker、K8s、Mesos)架构而设计。 提供分布式追踪、服务网格遥测分析、度量聚合和可视化一体化解决方案。 官网地址:http://skywalking.apache.org/ 2、SkyWalking 特性 多种监控手段,语言探针和 Service Mesh 2022-07-09 skywalking skywalking
Skywalking链路追踪--告警篇 1、概述 Skywalking发送告警的基本原理是每隔一段时间轮询skywalking-oap收集到的链路追踪的数据,再根据所配置的告警规则(如服务响应时间、服务响应时间百分比)等,如果达到阈值则发送响应的告警信息。 发送告警信息是以线程池异步的方式调用webhook接口完成的,具体的webhook接口可以由使用者自行定义,从而可以在指定的webhook接口中自行编写各种告警方式,比如钉钉告警 2022-07-09 skywalking skywalking
Skywalking监控方案 应用监控的指标包括应用的 QPS, 请求时间和请求出错率等。分布式调用链分析包括调用链查询和调用链详情。可以根据时间范围和服务名等条件来查询一组调用链。调用链详情显示了请求经过每个服务的层次关系和耗时情况等信息。 分类 指标 指标名称 全局指标 all_p99 所有服务响应时间的 p99 值 all_p95 所有服务响应 2022-07-09 skywalking skywalking
Gitlab-Webhook-Robot 项目地址:EalenXie/gitlab-webhook-robot: Java版 Gitlab Webhook + 机器人通知 (github.com) git下载如上项目到本地: 修改 application.yaml root@nx-eks-ctl:/usr/local/src/zhdya/gitlab-webhook/gitlab-webhook-robot-master/src/ 2022-07-08 Gitlab Gitlab
K8S kong网关日志配置 root@nx-eks-ctl:~# kg deployment.apps/kong-istio-kong -nkong-istio -oyaml apiVersion: apps/v1 kind: Deployment metadata: annotations: deployment.kubernetes.io/revision: "30" kuma.i 2022-07-08 K8S K8S
kong-ingress记录 参考:开源API网关Kong基本介绍和安装验证 目前,KONG开源版本一共开放28个插件,如下: acl、aws-lambda、basic-auth、bot-detection、correlation-id、cors、datadog、file-log、galileo、hmac-auth、http-log、ip-restriction、jwt、key-auth、ldap-auth、loggl 2022-07-08 ingress ingress
canal配置记录 Dockerfile: root@nx-eks-ctl:/usr/local/src/zhdya/canal# cat Dockerfile FROM canal/canal-server:v1.1.5 #COPY canal.properties /home/admin/canal-server/conf/ #COPY instance.properties /home/admin/cana 2022-07-08 K8S K8S
kibana推送日志template修改 kibana中如果不定制专门的template会默认使用一个名为logstash的模板; 问题点在于,很多字段例如:responsetime,默认值类型为:string,我们需要进行筛选,这块必须要改字段为:number。 第一步: 先创建template: _template/log-konglogv2_template?pretty :创建一个名为:log-konglogv2_tem 2022-07-08 kibana kibana
python全程自动化跑数据迭代 1、底层镜像 root@nx-eks-ctl:/usr/local/src/zhdya/pythontest# cat Dockerfile FROM python:3.9 RUN mkdir -p /usr/local/ck/ COPY requirements.txt /usr/local/ck/ RUN ln -sf /usr/share/zoneinfo/Asia/Shanghai /e 2022-07-08 K8S K8S
aws常用命令 EC2 挂载 EBS linux 查看块设备: lsblk 格式化磁盘: sudo mkfs -t ext4 /dev/xvdb 挂载卷: sudo mount /dev/xvdb /mnt/mydir 卸载卷: sudo umount /dev/xvdb windows diskpart san policy=onlineall list disk 2022-05-08 AWS AWS
更改Docker的数据目录 日常记录篇 确认非k8s创建的容器 docker inspect `docker ps -qa` -f '{{.Name}}' | grep -v '/k8s_' 通过k8s创建的容器前缀都有带 k8s_ 的字眼。 如果 docker 或 docker-compose 创建的有该名称开头的,请自行辨别 2022-05-08 K8S Docker
argocd安装及入门使用 一、安装 1.安装argocd kubectl create namespace argocd kubectl apply -n argocd -f https://raw.githubusercontent.com/argoproj/argo-cd/stable/manifests/install.yaml 如果使用其他命名空间,需要手动修改ClusterRoleBinding引用的S 2022-05-05 K8S argocd
grafana匿名登陆 grafana匿名登陆 https://grafana.com/docs/grafana/latest/auth/overview/#anonymous-authentication 配置如下 [auth] disable_login_form = true [auth.anonymous] enabled = true # 匿名权限相关配置 org_role = Editor 2022-05-04 Grafana Grafana
kubectl 输出当前ns下的所有deploy的资源 k8s 自定义kubectl 输出当前ns下的所有deploy的资源template root@hk-eks-ctl:~# kubectl get deploy -nbusiness-api-system -o template --template='{{range .items}}{{.metadata.name} 2022-05-04 K8S K8S
ubuntu使用kubeadm安装k8s1.23.1 参考: https://kubernetes.io/zh/docs/setup/production-environment/tools/kubeadm/create-cluster-kubeadm/ https://kubernetes.io/zh/docs/reference/setup-tools/kubeadm/kubeadm-init 前言:别问为什么使用ubuntu,历史原因导致 2022-05-04 K8S K8S
Istio 配置istio-ingressgateway 单向TLS 一、 部署正常服务 1.初始化 # 创建ns k create ns istio-demo # 开启自动注入 k label ns istio-demo istio-injection=enabled 2.部署nginx apiVersion: apps/v1 kind: Deployment metadata: name: nginx-v1 namespace: istio-de 2022-05-03 K8S Istio
Istio-virtualservice功能测试 http rewrite apiVersion: networking.istio.io/v1beta1 kind: VirtualService metadata: name: web-server-headers spec: gateways: - istio-system/public-gw hosts: - '*' http: - matc 2022-05-03 K8S Istio